• Title/Summary/Keyword: 침입 대응

Search Result 355, Processing Time 0.028 seconds

A Design of an Abnormal Traffic Control Framework in IPv6 Network (IPv6 네크워크 환경에서의 비정상 트래픽 제어 프레임워크 설계)

  • Kim, Ka-Eul;Kang, Seong-Goo;Kim, Jae-Kwang;Ko, Kwang-Sun;Kang, Young-Hyeok;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1103-1106
    • /
    • 2005
  • IPv4 프로토콜의 주소 고갈 문제를 해결하기 위하여 IPv6 프로토콜이 제안되었고 한국전산원의 발표에 의하면 2010년 이후에는 IPv6 프로토콜이 광범위하게 사용될 것이라고 한다. 이러한 IPv6 프로토콜은 IPv4 프로토콜의 단점들을 해결하기 위하여 ND(Neighbor Discovery) 메커니즘, 주소자동설정, IPsec 등의 기술을 지원하며, 특히 IPv6 프로토콜은 보안 문제를 해결하기 위해서 인증, 데이터 무결성 보호를 위한 IPsec 기술을 사용한다. 이러한 IPsec 기술은 패킷 정보를 보호하기 위한 목적으로 사용되기 때문에 불특정 다수의 사용자를 대상으로 하는 네트워크에 행해지는 분산 서비스 거부 공격과 같은 비정상 대용량 트래픽에 대한 탐지 및 차단에 어려움이 있다. 현재 IPv6 프로토콜을 지원하는 네트워크 공격 대응 기술로 IPv6 네트워크용 방화벽/침입탐지 시스템이 개발되어 제품으로 판매되고 있지만, 대용량의 비정상 트래픽 대응 기술을 탐지하고 차단하기에는 한계가 있다. 본 논문에서는 IPv6 네트워크 환경에서 이러한 대용량의 비정상 트래픽을 제어할 수 있는 프레임워크를 제시한다.

  • PDF

Security Management by Zone Combination in Active Networks (액티브 네트워크에서의 연합을 통한 보안 관리)

  • 장범환;김동수;권윤주;남택용;정태명
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.1
    • /
    • pp.82-96
    • /
    • 2003
  • The Internet has evolved into the global computer network due to the openness of its protocol, but such evolution brings about new risks and threats. To protect computer networks safely, it is the best way that preventing an attacher from intruding beforehand. However, to provision against all attacks causes the degradation of network performance as well as to prevent unknown attacks is very hard. Secure Combination, the framework which establishes a mutual collaboration and cooperation between the trusted zones, could protect systems from the potential attacks. This frameworks can predict attacks by exchanging security information and cooperating with each zone. It is a dynamic and powerful security architecture that rapidly enables updating security policy and deploying response modules.

The Design of Remote Digital Evidence Acquisition System for Incident Response of Smart Grid Devices (스마트그리드 기기 보안 침해사고 대응을 위한 원격 증거 수집 시스템 설계)

  • Kang, SeongKu;Kim, Sinkyu
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.1
    • /
    • pp.49-60
    • /
    • 2015
  • Smart Grid devices are the major components of the Smart Grid. They collect and process a variety informations relating power services and support intelligent power services by exchanging informations with other SG devices or systems. However, If a SG device is attacked, the device can provide attack route to attacker and attacker can attack other SG devices or systems using the route. It may cause problem in power services. So, when cyber incident is happened, we need to acquire and examine digital evidence of SG device quickly to secure availability of SG. In this paper, we designed remote evidence acquisition system to acquire digital evidences from SG devices to response quickly to incidents of SG devices. To achieve this, we analyzed operating environment of SG devices and thought remote digital evidence acquisition system of SG devices will be more effective than remote digital evidence acquisition system targeted general IT devices. So, we introduce design method for SG devices remote evidence acquisition system considered operating environment of SG devices.

A Study on E-trade Securities and Strategic Solutions (전자무역보안과 전략적 대응방안에 대한 소고)

  • Jung, Jo-Nam;Lee, Chun-Su;Kang, Jang-Mook
    • The KIPS Transactions:PartC
    • /
    • v.11C no.5
    • /
    • pp.577-584
    • /
    • 2004
  • Recently many company has been cracked by crackers information security and everyday new computer virus come out. so e-trade partners should prevent the disasters. A few studies researched e-trade securities broadly but the new trend in information security division especially focused on electronic payment, EDI, Transportation, Contracts, Insurances and that of subjects have been researched through interdisciplinary evolution. Our research e-trade security on three part, First system attack, second is data attack and third is business attack. the attacks have theirs own solution, so e-trade company use this solution timely and powerfully. It is the most important thing to prepare the cracking with securities system. also manager should catch recent hacking technologies. The research results propose that e-trade firms should use information security policies and securities systems that including H/W and S/W. therefore manager's security mind is very important and also using electronic commerce securities device and should be considered exploiting solutions by each special usage according to e-trade company' environments.

신뢰성있는 차세대 네트워크 보안 시스템

  • 남택용;김숙연;이승민;지저훈;손승원
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.1-12
    • /
    • 2003
  • 차세대 네트워크 보안 시스템(NG-NSS: Next Generation Network Security System)은 현재 네트워크 보안이 가지고 있는 한계를 극복하기 위해 각 지역망에 대한 보호뿐만 아니라 공중망에 대한 총체적인 보호를 목표로 한다. 본 고에서는 신뢰성있는 차세대 네트워크 보안 시스템 (NG-NSS)을 정의하고 그 특성과 주요 기술을 제시한다. 신뢰성있는 차세대 네트워크 보안 시스템이란 공격, 취약성, 침입에도 불구하고 일정 수준 이상의 차세대 네트워크 보안 서비스를 지속적으로 제공하는 시스템을 의미한다. 신뢰성있는 차세대 네트워크 보안 시스템은 자율적 보호, 자체 복원과 능동적인 대응 특성을 가지며, 네트워크의 보안성, 안정성, 견고성 및 생존성을 높이기 위하여, 시스템 및 네트워크 보안기술과 네트워킹 기술을 통합하여 제공. 한다. 이러한 신뢰성있는 차세대 네트워크 보안 시스템은 ISP(Internet Service Provider) 등과 같은 공중망이나 증권, 은행, 보험 업계의 전산망 뿐만 아니라, 국방망, 행정전산망과 같은 국가의 중요 네트워크에 적용되어 신뢰성있는 네트워크 환경을 제공할 수 있다.

Developing the Prototype of Security-Hole Scanning Server on Demand (Security On Demand) (주문형 보안 결함 탐지 서버 (Security On Demand) 프로토타입 개발)

  • 천왕성;정종윤;백석철
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.151-160
    • /
    • 1997
  • 최근에 시스템의 불법적인 침입, 정보 유출 등의 보안 사고가 많아지면서 컴퓨터 보안을 위한 많은 방법들이 제시되고 있다. 그 중에서도 컴퓨터 시스템 자체에 존재하는 보안상의 결함을 막기 위한 노력들이 있어왔다. 그러나 시스템의 보안 결함은 기본적으로 운영체제나 어플리케이션 자체의 버그에 기인하므로 끊임없이 출현하는 실정이다. 따라서, 시스템 관리자가 이를 일일이 확인하여 보안 결함을 체크하고 대응하는 것은 상당히 힘든 일일 것이다. 본 논문에서는 HTTP 프로토콜을 이용하여 클라이언트 시스템의 보안 결함을 원격으로 점검해 주는 주문형 보안 결함 탐지 서버(Security On Demand)에 대해 설명한다. 주문형 보안 결함 탐지 서버(이하 SOD 서버)는 서버-클라이언트 모델로서 클라이언트가 원하면 보안 결함을 탐지하는 코드를 전송하여 클라이언트 측에서 실행되도록 한다. 그러므로 SOD서버 측에만 새로이 출현한 보안 결함 탐지코드를 추가하면 클라이언트는 최신의 보안 결함에 대한 점검이 가능하다. 또한 코드 자체가 클라이언트로 전송되어 수행되기 때문에 클라이언트측의 보안 결함 정보가 서버로 유출되지 않는 장점이 있다.

  • PDF

정보보호산업 육성정책의 시스템 다이내믹스 분석

  • 전재호;최남희;홍민기
    • Proceedings of the Korean System Dynamics Society
    • /
    • 2003.02a
    • /
    • pp.1-27
    • /
    • 2003
  • 인류 역사를 획기적인 기술혁명을 기준으로 대별할 때, 정보화 혁명을 농업혁명과 산업혁명에 이은 제3의 혁명으로 간주한다. 흥미로운 것은 급속한 기술발전은 긍정적 효과와 더불어 이에 상응하는 부정적 효과를 동반해 왔다는 것이다. 현 시점에서 가시적으로 가장 심각하게 부각되고 있는 정보기술혁명의 부작용은 컴퓨터 바이러스와 해킹에 의한 피해로 나타나고 있다. 2000년의 바이러스 발생건수는 572건이고, 특히 Nimda 바이러스가 출현했던 2001년 9월에는 그 피해사례 접수만도 12,054건에 이르렀다. 또, 2001, 2002년 해킹사고 누적건수는 각각 10,526건과 14,065건으로, 2000년의 해킹사고 총괄 누계인 449건과 비교할 때 23,443%와 31,325%의 급격한 증가세를 보이고 있다(경찰청 사이버테러 대응센터 2003, 황성원 2002, 정보통신부 2001). 이외에도, 정부기관이나 민간기업의 전산시스템에 불법으로 침입하여 정보를 도용하거나, 전산시스템을 마비시키는 등 다양한 형태의 부작용들로 증가 추세에 있다(CERTCC-KR, 2002).(중략)

  • PDF

Bumper Stay Design for RCAR Front Low Speed Impact Test (RCAR 전방 저속 충돌시험 대응 범퍼 스테이 설계)

  • Kang, Sungjong
    • Transactions of the Korean Society of Automotive Engineers
    • /
    • v.24 no.2
    • /
    • pp.191-197
    • /
    • 2016
  • RCAR low speed impact test estimates repair cost of the impacted vehicle. In this study, for a mid-size vehicle front body model, structural performance for RCAR low speed impact were analyzed with changing the bumper stay shape and size. First, for improving the impact load transfer mechanism to side member the stay rear section shape at connecting area with side member was modified and the stay outer was redesigned to be normal to the barrier. Next, the investigation on stay thickness effect was carried out and the performances of several models with different forming shape were compared. The final design showed 13mm decrease in the maximum barrier intrusion distance and greatly reduced side member deformation. Additional analyses explained the validity of the final design.

취약점과 위협의 상관성 분석을 통한 네트워크 위험 조기경보 시스템 설계

  • 문호건;최진기;강유;이명수
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.23-32
    • /
    • 2005
  • 기업 활동에서 인터넷과 정보통신 시스템에 대한 의존도가 점차 심화됨에 따라 보안사고의 발생시 기업이 감당해야 할 사업적 위험도 함께 증대하고 있다. 따라서 최근 다양한 사이버 공격의 징후를 조기에 감지하고 대응함으로써 피해범위를 최소화할 수 있는 조기경보 체계의 구축에 많은 기업들이 관심을 갖기 시작했다. 하지만 조기경보 체계의 구축과 운용을 위해서는 비용과 기술적인 장애를 극복해야 한다. 본 논문은 대부분의 기업들이 네트워크에서 실시간 위협탐지를 위해 사용하는 네트워크 침입탐지 시스템(N-IDS)과 정기적인 보안감사용으로 주로 운영하는 취약점분석 시스템(VAS)을 이용하여 경제적이고, 효과적으로 사이버 공격의 징후를 신속하게 파악할 수 있는 조기경보 시스템의 설계방법을 제시하였다.

불법사설서버 현황 및 대응방안

  • Seo, Eunbi;Kim, Ji Hong;Kang, Tae Un;Yoo, Changsok;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.27 no.4
    • /
    • pp.27-35
    • /
    • 2017
  • 온라인 게임 산업은 다양한 경험을 제공할 수 있는 새로운 가치를 창출하며 지속적으로 성장해왔으며, 현재 상당한 규모의 시장을 형성하고 있다. 그러나 게임회사들이 개발단계 및 서비스 운영단계에서 기술적 보호조치를 충분히 하지 못하여 게임클라이언트가 리버스엔지니어링으로 분석당하거나, 취약한 통신설계로 인하여 네트워크 단에서의 패킷 구조가 분석당하거나, 게임회사 내부 또는 IDC로 해커가 침입하여 서버프로그램 바이너리 및 소스코드를 탈취당할 수 있다. 이러한 공격이 가능할 경우 불법 사설 서버가 만들어져 운영되어 온라인게임회사의 이미지에 타격을 주거나 영업상 손실을 유발할 수 있게 된다. 각 게임회사 및 정부에서는 불법 사설 서버를 탐지하고 차단하기 위해 많은 노력을 기울이고 있지만, 점차 사설 서버가 음성적으로 운영되어 차단이 어려우며, 특히 해외에서 운영되는 경우 특별한 대안이 없는 실정이다. 본 논문에서는 현재 게임 산업을 저해하는 불법 프로그램 및 불법 사설 서버의 운영 실태를 파악하고, 이에 대한 심각성을 논의하고자 한다.