• 제목/요약/키워드: 파일 보안

검색결과 564건 처리시간 0.029초

Visual C++을 이용한 윈도우 운영체제 내의 파일 및 디렉토리 보안 기능 설계 (Design of files and directories with security features within the Windows O.S using Visual C++)

  • 장승주;김준호
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2009년도 춘계 종합학술대회 논문집
    • /
    • pp.510-514
    • /
    • 2009
  • 이 프로그램은 Visual C++로 개발되었으며, 윈도우 운영체제내에서 파일 및 디렉토리 보안 기능을 가지고 있다. 파일 및 디렉토리 보안은 암호화/복호화 작업으로 이루어지며 파일 보안은 키 값과 라운드수를 알아야 하고, 디렉토리 보안은 비밀번호를 알아야만 복호화 할 수 있도록 설계되었다. 또한 ECB, CBC 연산방식과 3DES, SEED 알고리즘방식을 지원하며, 암호화 시 .de0 이라는 실행할 수 없는 확장자의 파일로 만들어지면서 이중보안을 할 수 있도록 개발되었다.

  • PDF

보안제품 보호파일 기반 적합성 검증에 관한 연구 (A study on the Appropiateness Verification based Protection Profile of Security Produts)

  • 강진수;김창수
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.5-8
    • /
    • 2004
  • 본 논문은 보안제품 적합성 검중을 위한 자동화 도구를 리눅스 기반에서 구현하였으며, 구현된 적합성 검증 자동화 도구를 이용하여 TCP/IP 5Layer중 IP Layer 이상의 계층에서 보안성을 제공하는 제품들에 대한 무결성 테스트를 실시하였다. 그리고 CC(Common Criteria) 기반의 적합성 검증 절차를 연구하여 구체적인 보안제품의 보호파일에 대한 제안을 제기했다. 구현된 적합성 검증 자동화 도구를 이용하여 개발된 보안제품의 안정성을 테스트할 수 있으리라 예상되며, 제안된 보호파일은 구체적인 평가항목으로 국가기관에서 보안제품의 평가 시 사용될 수 있으리라 예상된다.

  • PDF

블록 기반 파일 결함 주입 기법을 이용한 소프트웨어 보안 테스팅 (Software Security Testing using Block-based File Fault Injection)

  • 최영한;김형천;홍순좌
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.3-10
    • /
    • 2007
  • 본 논문에서는 파일에 결함을 주입하는 기법을 이용하여 보안 테스팅(security testing)을 수행하는 방법론을 제안한다. 본 논문에서 제안한 방법론은 파일 내의 여러 필드(field)들을 묶어 블록(block)으로 처리하는 파일 포맷을 대상으로 필드를 고려하여 결함 주입 기법을 수행함으로써 소프트웨어의 취약점을 발견한다. 해당 방법론은 파일 데이터의 변경으로 발생할 수 있는 메모리 처리 관련 취약점에 초점을 맞추고 있다. 파일에 결함을 주입할 때 필드를 고려하면 파일을 파싱하는 과정에서 발생할 수 있는 파일 포맷 불일치의 에러 처리를 줄일 수 있는 장점이 있다. 본 논문에서는 블록으로 처리하는 파일 포맷 중 대표적인 파일 포맷인 이미지 파일에 대해 해당 방법론을 적용하였다. 이와 함께 이미지 파일에 대해 자동으로 결함을 주입할 수 있는 도구인 ImageDigger를 구현하였다. ImageDigger를 이용하여 WMF, EMF 이미지 파일 포맷에 대해 결함 주입을 수행하였으며 10종류의 서비스 거부 취약점을 발견하여 원인을 분석하였다. 해당 방법론은 블록을 기반으로 파일을 처리하는 대표적인 파일 포맷인 MS Office와 이외의 파일 포맷에 대해서도 적용 가능하다.

스마트 기기를 이용한 상호 협력 기반 파일 공유 시스템 (File Sharing Algorithm based Mutual Cooperation using Smart Device)

  • 정필성;조양현
    • 한국융합학회논문지
    • /
    • 제9권12호
    • /
    • pp.53-60
    • /
    • 2018
  • 정보통신 기술의 발전으로 우리는 스마트 기기를 이용하여 언제 어디서나 기업정보가 담긴 문서에 접근하고 관리가 가능하게 되었다. 근무 환경이 스마트워크 근무 환경으로 변화함에 따라서 정보의 유통범위가 넓어짐과 동시에 보안을 위한 관리에 많은 노력이 필요하게 되었다. 본 논문은 스마트 기기를 소유한 사용자들끼리 상호 협력을 통해 파일을 관리하고 공유할 수 있는 파일 공유 시스템을 제안한다. 제안하는 파일 공유 시스템은 사용자가 파일을 업로드 할 때 함께 파일을 공유할 상대를 추가하면 파일의 일부분을 서로 나눠서 보관하고 나머지는 서버에 보관하는 알고리즘을 사용한다. 업로드 할 파일을 base64로 변환 후 사용자들끼리 암호화된 파일로 나누어 가진 후 공유를 원할 때 서버로 전송한다. 파일을 보기 위해서 전용 애플리케이션을 사용하여 파일 관리와 통제가 쉬우며 높은 보안성을 가진다. 본 논문에서 개발한 시스템을 이용할 경우 보안에 많은 돈을 지불하기 어려운 중소기업에서도 효율성 높은 시스템을 구축할 수 있다.

윈도우 기반 파일 감시시스템의 설계 및 구현 (Design and Implementation of File Monitoring System based on Windows)

  • 신영선;박진섭;이지영;김황래
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.52-55
    • /
    • 2003
  • 정보시스템의 활용도가 높아지면서 네트워크를 통해 보다 빠르게 상호간 정보체계를 공유하게 됨으로써 컴퓨터 통신망을 통해 내부정보의 위조 또는 변조, 유출되는 등 각종 불법 행위가 급증하고 있다. 이에 본 논문에서는 내부 정보보안 사고에 대한 적극적인 보안수단을 제공하기 위해 내부사용자에 의한 파일유출을 감시하고 중요파일에 대한 접근시도 및 .접근동작에 대해 로그정보를 분석하여 보안사고 발생시 입증할 수 있는 근거를 제시하고자 파일 감사시스템을 설계하고 구현하였다.

  • PDF

네트워크 패킷 레벨에서 알려진 실행 파일 식별 및 차단 연구 (Research on the identification and blocking of known executalbe files at the network packet level)

  • 조용수;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.177-179
    • /
    • 2020
  • 최근의 사이버 침해 사고는 공격 대상을 지정하여 지속적으로 공격을 시도하는 APT(Advanced Persistent Threat)와 랜섬웨어(Ransomware) 공격이 주를 이룬다. APT 공격은 dirve by download 를 통하여 의도하지 않은 파일의 다운로드를 유도하고, 다운로드 된 파일은 역통신채널을 만들어 내부 데이터를 외부로 유출하는 방식으로 공격에 사용되는 악성 파일이 사용자 모르게 다운로드 되어 실행된다. 랜섬웨어는 스피어 피싱 (Spear-phishing) 과 같은 사회공학기법을 이용하여 신뢰 된 출처로 유장 된 파일을 실행하도록 하여 주요 파일들을 암호화 한다. 때문에 사용자와 공격자 사이 네트워크 중간에 위치한 패킷 기반의 보안 장비들은 사용자에 의해 다운로드 되는 파일들을 선제적으로 식별하고, 차단하여 침해 확산을 방지 할 수 있는 방안이 필요하다. 본 논문에서는 네트워크 패킷 레벨에서 알려진 악성파일을 식별하고 실시간 차단하는 방안에 대하여 연구하고자 한다.

YAFFS 기반의 암호화 플래시 파일 시스템의 설계 및 구현 (Design and Implementation of Flash Cryptographic File System Based on YAFFS)

  • 김석현;조유근
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.15-21
    • /
    • 2007
  • 임베디드 기기에서 플래시 메모리의 사용량이 증가하고, 임베디드 기기가 여러 computing 환경에서 점점 중요한 위치를 점함에 따라 임베디드 파일 시스템의 보안이 중요한 문제가 된다. 또한 임베디드 기기의 경우 휴대성이 좋은 반면 분실의 위험도 크고, 분실한 경우 기기 내부의 플래시 메모리에 중요 정보가 있다면 사용자에게 큰 손실을 야기할 수 있다. 이처럼 다양한 상황에서 임베디드 기기 내부의 플래시 파일 시스템의 보안성을 향상시키기 위해 암호화 플래시 파일 시스템을 설계 및 구현 하였다. 이를 위해 현재 많이 사용되는 YAFFS 파일 시스템을 수정하였다. 수정된 YAFFS 암호화 파일 시스템을 통해 임베디드 기기의 보안성을 한 층 강화할 수 있다.

  • PDF

공통평가기준 기반 보호프로파일의 보안기능요구사항 개발 방법 연구: 침입탐지시스템 보호프로파일 개발 과정 중심 (A Study on the Development Method of Security Functional Requirements of Common Criteria-based Protection Profiles: Focused on development process of Intrusion Detection System Protection Profile)

  • 이태승;김태훈;조규민;김상호;노병규
    • 융합보안논문지
    • /
    • 제3권1호
    • /
    • pp.51-57
    • /
    • 2003
  • 본 논문에서는 공통평가기준 기반 보호프로파일의 보안기능요구사항 개발 방법을 침입탐지시스템 보호프로파일 개발 과정을 중심으로 제시함으로써, IT 제품 및 시스템 보호프로파일 개발시 각 설정 단계별 세부적인 개발 방법에 관하여 논한다.

  • PDF

유닉스 시스템에서 다양한 접근제어 정책을 이용한 커널 수준의 자동 암호화 기법 (Automatic Encryption Method within Kernel Level using Various Access Control Policy in UNIX system)

  • 임재덕;유준석;김정녀
    • 정보처리학회논문지C
    • /
    • 제10C권4호
    • /
    • pp.387-396
    • /
    • 2003
  • 현재까지 시스템의 보안을 위한 방법으로 다양한 접근제어 정책을 적용한 보안 커널들과 파일을 암호화하는 방법들이 연구되어 왔다. 보안 커널은 ACL, MAC, RBAC 등과 같은 접근제어 정책의 적용으로 시스템 내의 데이터에 대한 불법적인 접근을 효율적으로 통제 할 수 있는 방법을 제공할 수 있다. 하지만, 백업 매체나 디스크 자체의 도난에 대해서는 해당 매체 내에 저장되어 있는 데이터의 보호가 불가능하다. 접근제어 정책과는 별도로 파일을 암호화하여 저장하는 암호화 파일시스템에 대한 연구가 많아 소개되었지만, 접근제어 정책을 이용하여 상호 연동되는 구조를 제안한 사례는 거의 없다. 본 논문에서는 다양한 접근제어 정책을 가지는 보안 커널 내의 가상 파일시스템 수준에서 암호화 기능을 수행함으로써 사용자에 대해 투명성을 제공하는 암호화 파일시스템을 제안한다. 제안된 암호화 파일시스템은 접근제어 정책 중 MAC의 보안등급(class)에 기반한 암호키를 이용하기 때문에 비교적 간단한 암호키 관리 구조를 제공하고, 접근제어 정책 만을 적용할 때 존재할 수 있는 물리적 데이터 보안의 한계를 극복할 수 있다.

보호프로파일 개발을 위한 보안요구사항 도출 방법에 관한 연구 (A Study on the Security Requirements for Developing Protection Profiles)

  • 정학;이광우;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.133-138
    • /
    • 2007
  • 보호프로파일(PP, Protection Profile)은 ISO/IEC 15408(CC, Common Criteria) 평가에서 IT제품에 대한 특정 소비자의 보안요구사항을 담은 문서로서, 최근 들어 많은 국가기관 및 기업에 의해 개발되고 있다. 이러한 보호프로파일은 IT시스템 및 제품을 도입하는 과정에서 보안성 평가에 대한 기준이 되므로 정보보호의 중요성이 강조되는 시점에서 그 중요성이 날로 증대되고 있다. 하지만 구체적인 보호프로파일 개발 방법이나 보안환경 분석 및 보안요구사항 도출 방법에 대해서는 상세한 방법론이 존재하지 않아, 보호프로파일을 쉽게 개발하기는 어려운 실정이다. 이에 본 논문에서는 국외 보호프로파일 개발 방법론 및 사례를 분석하고, 보호프로파일의 보안환경 분석 및 보안요구사항 도출 방법론을 제안한다.