• 제목/요약/키워드: 침해자원

검색결과 89건 처리시간 0.031초

네트워크 자원의 로그 분석을 통한 보안 위협 탐지 (The detection of threats using loging data analing of network resource)

  • 김진홍;이행곤;조인준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.179-182
    • /
    • 2006
  • 정부, 기관(연구기관, 교육기관 등) 심지어 일반 개인 생활에서 인터넷의 활용도가 증가하면서 네트워크 장비의 중요성은 한층 강조되고 있다. 현재 네트워크 장비의 보안은 방화벽, 침입탐지장치에 의존하고 있으나, 이 장비들은 잘 알려진 공격을 기준으로 패턴 매정 방식으로 검출한다. 따라서 잘 알려지지 않은 공격에는 취약하다. 본 논문에서는 네트워크 보안장비를 위회한 보안위협이 탐지될 경우 네트워크 자원에서 발생하는 로그를 실시간으로 수집하여 관리함으로써 침해사고 시 그 원인을 분석할 수 있는 근거자료를 확보하고, 실시간 로그 분석을 통해 신속한 보안 위협의 탐지 및 해결방안을 제공한다.

  • PDF

네트워크 자원 모니터링을 통한 내부 감염호스트 탐지 시스템의 설계 및 구현 (A Design and Implementation of the system for detecting infected host using resource monitoring in local area)

  • 유기성;이행곤;김주석;이원혁
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.137-140
    • /
    • 2003
  • 최근 웜이나 바이러스, DDoS(Distributed Denial of Service)와 같은 네트워크 침해사고가 빈번히 발생되고 있어 이를 해결하기 위한 여러 가지 방안이 연구 중이다. 하지만 대개의 경우 외부의 침입탐지에 대한 대책만이 이루어지고 있어, 실제로 내부 호스트에서 감염되어 발생시키는 트래픽에 대해서는 원인 진단이 어려운 실정이다. 따라서 네트워크 장애의 원인이 되는 단말 호스트를 찾아내어 장애처리를 하는 것이 정상적인 네트워크 환경구축을 위하여 필요하다. 본 논문에서는 네트워크 자원 모니터링과 트래픽 분석을 통하여 이상 트래픽에 대한 징후를 사전에 탐지하고, 최종 단말 호스트의 위치까지 추적 가능한 시스템을 설계 및 구현하고자 한다.

  • PDF

분산 허니넷을 활용한 내부공격 탐지 방안에 관한 연구 (Design for Attack Detection Methods Utilizing Distributed Honeynet)

  • 김민정;박형민;유진호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.452-455
    • /
    • 2015
  • 허니넷이란 공격자에게 인위적으로 침해된 후 공격자의 행동을 관찰할 수 있는 정보보호 체계 중 하나로 사전에 취약한 자원을 준비하여 공격자가 외부에서 접근할 수 있도록 구축하는 것이 일반적이다. 하지만 최근 사이버 공격은 외부에서 발생하기보다는 내부에 좀비PC를 만든 후 내부 경유지로 활용하여 공격하는 것이 추세이다. 따라서 기존 허니넷으로는 내부 경유지를 활용한 공격에 적극적으로 대응할 수 없는 것이 현실이다. '11년 농협 전산망 마비 사태의 경우 유지보수 업체의 PC가 내부 경유지로 활용되어 기업 내부망에 침입한 사례로 공격자는 내부 스캔을 통해 주요 자원을 식별하여 사이버 공격을 수행하였다. 이처럼 내부 경유지를 활용한 공격의 시작점은 내부 스캔단계로 사전에 이를 식별할 수 있다면 많은 피해를 사전에 예방할 수 있을 것이다. 이에 본 논문에서는 내부 스캔공격을 식별할 수 있는 Simple 허니팟을 구현하고 이를 활용한 분산 허니넷을 구축하여 내부공격에 대한 효과적인 대응방안에 대하여 제안하고자 한다.

국방 클라우드 기반 스마트폰 관리 시스템을 활용한 병사 스마트폰 거버넌스 방안에 관한 연구 (A study on the governance of using soldier's smartphone Management system on the National Defense Cloud)

  • 문승주;이재두
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.60-62
    • /
    • 2022
  • 본 논문은 국방 클라우드를 기반으로 병사 스마트폰 사용에 대한 거버넌스의 방안을 연구한다. 2020 년부터 군 부대 내에서 병사의 스마트폰의 사용이 전면 시행되었다. 하지만 대량의 병사 스마트폰을 인적자원을 통해 관리하기 때문에 많은 인적자원 리소스가 필요하고, 보안이 중요한 부대 특성상 보안 점검을 사유로 인권침해가 발생하고 있다. 따라서 군 부대 특성을 고려한 거버넌스를 정의하고 도입할 필요가 있다. VMI(Virtual Mobile Infrastructure) 시스템을 이용한 국방 클라우드 기반 스마트폰 관리 시스템은 스마트폰을 군 보급품으로 지급하고 모든 스마트폰 프로세스 및 데이터를 중앙 서버를 통해 관리한다. 본 논문에서는 국방 클라우드 기반 스마트폰 거버넌스를 정의하고 중앙 서버를 통해 모든 스마트폰의 프로세스와 데이터를 관리함으로써 얻을 수 있는 기대효과를 관리적, 보안적 측면에서 연구하였다.

경주 서악동 마애여래삼존입상의 손상특성 및 안정성 평가 (Evaluation of Stability and Deterioration Characteristics for the Rock-carved Standing Buddha Triad in Gyeongju Seoak-dong, Korea)

  • 이찬희;최명주
    • 자원환경지질
    • /
    • 제54권1호
    • /
    • pp.137-150
    • /
    • 2021
  • 서악동 마애여래삼존입상은 경주 선도산 정상부의 동남향에 조성된 통일신라시대의 거석불로 입지적 중요성과 함께 힘찬 아미타불상과 부드러운 협시보살의 조각수법이 매우 특징적이다. 특히 안산암질 암반에 불신을 새기고 흑운모화강암을 대좌로 장식한 아미타불상과 좌우 병렬식으로 배치된 알칼리 화강암으로 조성된 협시불은 석재의 색상 및 질감을 통해 석불의 위엄을 잘 표현하였다. 아미타불상은 암반에 형성된 절리로 인한 불연속면의 발달과 사면의 불안정성, 최상부에서 발생하는 식물의 근압에 의한 암반의 이완현상이 결부되어 손상이 가속되고 있다. 또한 절리와 균열 및 박리 등 불연속면의 증가로 인해 물성이 크게 저하되었으며 조류 및 지의류의 피복도가 높은 상태이다. 따라서 마애여래삼존입상에 발생한 손상정도는 아미타불상이 마애불로 조성되면서 나타난 물리적 풍화특성과 다양한 생물침해에 의해 손상이 가속화되는 것으로 판단된다.

DEA 모형을 이용한 주요정보통신기반시설 취약점 분석·평가의 효율성 분석 (Analysis of Efficiency of Major Information and Communication Infrastructure Analysis and Evaluation Methods Using DEA Model)

  • 선종욱;이경호
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.853-862
    • /
    • 2021
  • 오늘날 국가 기반시설의 전자적 침해 행위에 의한 정보통신 인프라의 교란 및 마비가 위협 요소로 대두되고 있다. 이에 정부는 주요 기반시설의 정보시스템 및 제어시스템을 보호하기 위해 주요정보통신기반시설 취약점 분석·평가제도를 정기적으로 시행하고 있으며 이를 효율적으로 운영하기 위해 매년 늘어난 인적·물적 자원을 투자하고 있다. 그러나 이러한 정부의 노력에도 불구하고 국가 기반시설을 대상으로 한 침해사고가 지속해서 발생함에 따라 정보보호 기반마련을 위한 정부의 자원 투입이 정보보호 활동 결과 산출에 미치는 영향도가 떨어져 평가체계가 효율적이지 못하다는 의문이 제기되고 있다. 따라서 본 연구에서는 주요정보통신기반시설 취약점 분석·평가 제도의 효율적 운용여부를 DEA 모형을 이용해 검토하고, 분석된 결과를 바탕으로 정보보호 수준 제고를 위한 개선방안을 제안하도록 한다.

생물다양성협약 대응 대한민국의 전략 - 디지털 염기서열 정보 및 2020년 이후 지구 생물다양성 보전 프레임워크 - (Republic of Korea's Position on the Convention on Biological Diversity - Digital Sequence Information and post-2020 Global Biodiversity Framework -)

  • 이병윤
    • 한국자원식물학회:학술대회논문집
    • /
    • 한국자원식물학회 2022년도 추계학술대회
    • /
    • pp.4-4
    • /
    • 2022
  • 앞으로 10년간 세계의 생물다양성 보전을 위한 유엔 생물다양성협약 당사국 총회가 2022년 12월 캐나다 몬트리올에서 열린다. 전 세계 전문가와 정책입안자들이 여러 내용을 다루지만 그중에서도 염기서열 정보에 관한 내용을 집중적으로 소개한다. 우선 생물다양성협약에서의 이익공유에 관한 내용은 북아시아 원산인 콩을 현재 대량으로 재배하고 수확하고 있는 미국, 브라질 등의 사례를 선별하여 소개한다. 이어서 생물다양성협약 체결 전후의 생물자원에 대한 인식 변화로 인해 국제적으로 합의한 나고야 의정서의 주요 핵심 내용을 발표한다. 그러나, 최근의 합성생물학은 유전정보만을 가지고 설계자의 의도대로 실물 생물자원 없이 새로운 생물과 원하는 물질을 합성할 수 있기에 국제적으로 마찰이 발생하고 있다. 유전공학과 합성생물학에서 가장 기본적으로 이용하고 있는 유전정보를 생물다양성협약에서는 어떻게 정의하고 있는지, 그리고 이익을 어떻게 공유하는지 알아본다. 생물자원 이용 국가들은 유전정보는 물리적인 실체가 없기에 이익공유대상이 아님을 주장하면서 유전정보는 원하는 누구에게나 이용되어야 한다고 보고 있다. 반면 생물자원 풍부국 입장은 생명과학기술 발전으로 인해 원산지 국가의 허가 없이 생물 유전정보를 활용하는 것은 생물 주권의 침해로 보고 있으며, 유전정보를 실물 생물자원과 동일하게 취급하여 나고야 의정서상의 이익공유를 요구하고 있다. 유전정보에 대한 대한민국의 공식적인 입장과 제 14차 협약 총회에서 합의한 결정문을 소개한다. 또한, 2019년 생물다양성과학기구(IPBES)에서 지구의 생물다양성과 생태계를 평가한 보고서에서 생물 멸종의 위협요인으로 제시된 토지이용 변화, 남획, 기후변화, 오염, 외래종에 대한 문제점을 기반으로 작성된 post-2020 생물다양성협약 10개년 실행 목표를 알아보고 2022년 12월 개최하는 제15차 당사국총회의 주요 의제에 대한 전망과 최근 문제가 되고 있는 '공동의 그러나 차별적인 책임(CBDR, Common But Differentiated Responsibility)'의 개념을 소개한다.

  • PDF

네트워크 이중 인증을 통한 역할 기반 개방형 네트워크 접근 통제 시스템의 구현 (Role-Based Network Access Control System on Open Network Two-Factor Authentication)

  • 이춘재;조기량
    • 한국통신학회논문지
    • /
    • 제32권8B호
    • /
    • pp.502-508
    • /
    • 2007
  • 본 논문은 네트워크 기반(L2, MAC ADDRESS)과 어플리케이션 기반(L7, ID/PASSWORD)의 이중 인증 시스템을 구현을 통하여 허용되지 않은 자원과 사용자의 네트워크 접속을 차단할 수 있는 방안을 제시하였다. 인증 게이트웨이 시스템은 중앙 관리 서버로부터 보안/인증 정책을 물려받아 모든 패킷을 허가/차단/제어한다. 사용자의 컴퓨터에 에이전트 없이 모든 클라이언트의 자원(H/W, S/W)을 수집하며 OS 패치 여부 및 바이러스 감염 여부 등을 체크하여 안정적인 네트워크를 운영하고, 침해 사고가 발생한 때에도 신속히 대응 할 수 있는 방안을 제시하였다. 또한 유무선 네트워크의 경우, IEEE802.1x 인증을 요구하는 시스코 NAC에 비해 구축이 용이하고, 비용 절감을 실현할 수 있는 방안을 제시하였다.

상황제한 RBAC 모델을 이용한 U-헬스케어 접근권한 제어모델 설계 (Design of U-Healthcare Access Authority Control Model Using Context Constrain RBAC Model)

  • 김창복;김남일;박승환
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권5호
    • /
    • pp.233-242
    • /
    • 2009
  • 의료정보는 환자의 프라이버시 침해 뿐 아니라 환자의 생명에도 직결되기 때문에, 견고하고 유연한 보안모델에 대한 지속적인 연구가 필요하다. 특히, u-헬스케어 환경은 사용자 상황변화가 다양하기 때문에, 보다 더 유연하고 세밀한 접근 권한제어가 필요하다. 본 논문은 u-헬스케어 영역에서 상황타입(Context Type)과 상황제한(Context Constraint)을 정의하고, 의료정보의 비밀등급, 사용자의 권한등급, 사용자의 역할, 사용자 상황에 따른 권한 변경 등을 정의하였다. 또한, 사용자 역할을 기반하여 상황정보 변화에 적용할 수 있는 상황기반 접근제어 모델을 설계하였다. 상황기반 접근제어 모델은 K2BASE를 이용하여 자원과 권한의 관계성과 접근 포인트로 부터 도달 가능한 모든 자원에 대한 권한을 분석하였다. 상황기반 접근제어 모델은 u-헬스케어 영역에서 상황을 기반으로 권한변경과 역할을 유연하게 변경할 수 있고, 권한이 부여된 자원에 의미적으로 연결된 자원을 획득할 수 있어, 상황변화가 다양한 u-헬스케어 영역에서 유연하고 적응적인 접근제어 모델로서 적용 가능할 것이다.

  • PDF

멀티미디어 콘텐츠 보호를 위한 보완된 프레임워크 설계 (Supplemented Framework Design for Multimedia Contents)

  • 경태원;이찬우;김상국
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 2004년도 춘계공동학술대회 논문집
    • /
    • pp.413-416
    • /
    • 2004
  • 네트워크 기술의 발달과 컴퓨터 성능의 향상으로 영화, 음악, 게임, 도서 등과 같은 다양한 형태의 디지털 콘텐츠 산업이 발전하였다. 그러나 P2P 기술을 이용한 파일 공유 서비스는 디지털 콘텐츠의 불법적 사용을 부추기고 있다. 이러한 디지털 콘텐츠 불법 복제와 무단 배포는 창작자의 저작권 침해와 유통질서를 혼란에 빠지게 한다. 따라서 디지털 자원에 대한 지적 재산권 보호문제가 새로운 이슈로 떠오르게 되었다. 현재 디지털 콘텐츠에 대한 저작권 보호를 위해 암호와, 워터마킹, 그리고 CPSA(Content Protection System Architecture) 등과 같은 기술들이 개발되고 있다. 즉, 저작권 보호를 위한 기술은 소프트웨어적인 방법과 하드웨어적인 방법으로 양분되어 발전되고 있다. 그러나 이처럼 서로 다른 방식으로 개발된 기술들은 호환성과 상호 연계성 측면에서 문제점을 드러내고 있다. 따라서 본 연구에서는 하드웨어와 소프트웨어 접근 기술들의 특성과 문제점들에 대해 살펴보고 효과적인 멀티미디어 콘텐츠 보호를 위해 이 두 가지 기술을 제시하고자 한다.

  • PDF