• 제목/요약/키워드: 파일 보안

검색결과 573건 처리시간 0.03초

망분리 환경에서 파일형식 변환을 통한 안전한 파일 전송 및 포렌식 준비도 구축 연구 (Secure File Transfer Method and Forensic Readiness by converting file format in Network Segmentation Environment)

  • 한재혁;윤영인;허지민;이재연;최정인;홍석준;이상진
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.859-866
    • /
    • 2019
  • 최근의 사이버 보안 위협은 특정 표적을 대상으로 하는 특징이 있으며 보안을 강화시키기 위한 지속적인 노력에도 불구하고 APT 공격에 의한 피해 사례는 계속 발생하고 있다. 인터넷망과 업무망이 분리된 망분리 환경은 외부 정보의 유입을 봉쇄시킬 수 있으나 업무의 효율성과 생산성을 위해서는 현실적으로 외부 정보의 유입을 모두 통제할 수는 없다. 이에 망연계 시스템 등 보안 정책을 강화시키고 파일 내부에 포함된 불필요한 데이터를 제거할 수 있도록 CDR 기술이 적용된 솔루션을 도입하더라도 여전히 보안 위협에 노출되어 있다. 본 연구는 망분리 환경에서 망간 파일을 전송할 때 파일의 형식을 변환하여 전송함으로써 문서삽입형 악성코드의 보안 위협을 방지하는 방안을 제안한다. 또한 포렌식 준비도를 고려하여 문서파일이 원활한 사고대응을 위한 정보를 보관할 수 있는 기능을 포함하여 망 분리 환경에서 활용할 수 있는 시스템을 제안한다.

Enhancing Installation Security for Naval Combat Management System through Encryption and Validation Research

  • Byeong-Wan Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권1호
    • /
    • pp.121-130
    • /
    • 2024
  • 본 논문에서는 함정 전투체계 소프트웨어 설치 시 발생 가능한 데이터 이상을 확인하는 설치 방안을 제안한다. 최근 저궤도 위성 통신과 같은 무선 통신을 이용한 정보교환 방법이 대중화되며, 함정 전투체계에서도 무선망을 이용한 여러 활용 방안이 논의되고 있다. 활용 방안 중 하나로서 무선망 통신을 이용한 설치를 함정 전투체계에 적용함으로써 실시간으로 전투체계 성능을 향상시킬 수 있는 방법이 가능해질 것으로 기대한다. 하지만 무선망의 경우 유선망보다 상대적으로 보안상 취약하므로 더 많은 보안 대책이 강구된다. 본 논문에서는 암호화 방식을 통해 다수의 노드에 파일을 전송하고 파일 설치 이후 유효성 검사를 수행함으로써, 전송 도중 위/변조 여부를 판단하여 정상적으로 설치됨을 확인한다. 제안한 방법의 함정 전투체계 적용 가능성을 보이기 위하여 전송 성능 및 보안성, 안정성 등을 평가하였으며, 이를 바탕으로 함정 전투체계에 적용하기 충분한 수준의 결과물을 도출하였다.

악성프로그램 탐지를 위한 PE헤더 특성 분석 기술 (PE Header Characteristics Analysis Technique for Malware Detection)

  • 최양서;김익균;오진태;류재철
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.63-70
    • /
    • 2008
  • 최근 발생하는 다양한 악성 프로그램을 분석해 보면, 해당 악성 프로그램을 쉽게 분석할 수 없도록 하기 위해 다양한 분석 방해 기법들이 적용되고 있다. 그러나, 분석 방해 기법들이 적용될수록, 악성프로그램의 PE파일 헤더에는 정상적인 일반 PE파일의 헤더와는 다른 특징이 더 많이 나타난다. 본 논문에서는 이를 이용하여 악성 프로그램을 탐지할 수 있는 방법을 제안하고자 한다. 이를 위해, PE파일 헤더의 특징을 표현할 수 있는 특징 벡터(Characteristic Vector, CV)를 정의하고, 정상 실행 파일의 특징 벡터의 평균(ACVN)과 악성 실행 파일의 특징 벡터의 평균(ACVM)을 사전 학습을 통해 추출한다. 이후, 임의 파일의 특징 벡터와 ACVN, ACVM간의 Weighted Euclidean Distance(WED)를 계산하고, 이를 기반으로 해당 파일이 정상파일인지 혹은 악성 실행 파일인지를 판단하는 기술을 제안한다.

  • PDF

Web URL Page 의 Image Logging 기법 (Image Logging Technique of a Web URL Page on the Tiny Web Server)

  • 유승희;조동섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.679-682
    • /
    • 2008
  • 기존의 웹서버는 텍스트형식의 로그파일을 기록한다. 웹 서버에서 로그파일은 클라이언트의 웹서버에 대한 접속정보와 웹서버의 처리상황 등 모든 상황을 기록하고 저장한다. 이 정보를 분석하면 웹 서비스를 하는데 있어서 웹 서비스의 질을 높이는데 좋은 참고자료가 될 뿐 아니라 웹 서버에 이상이 생겼을 경우 발생한 오류를 조기에 발견하는 데에도 사용되는 중요한 자료이다. 현재 이러한 로그파일은 텍스트 파일로 저장되어있기 때문에 조작의 가능성도 있고 오랜 시간이 지나 해당 웹 페이지가 삭제되었을 경우 로그파일에 기록된 그 시각의 웹 페이지를 볼 수 없다. 본 연구에서는 로그파일에 기록된 그 시간의 웹 URL 페이지 이미지를 저장하여 이미지 로그파일을 만드는 시스템을 구현해 봄으로써 텍스트형식 로그파일의 단점을 보안하고 오랜 시간이 지난 후에도 그 웹 페이지를 볼 수 있는 기법을 연구하였다. 이 기법은 로그파일로써의 역할 뿐만 아니라 Digital Forensics 로 범죄 수사에도 많은 도움이 될 수 있고 휴대전화에서 풀 인터넷 브라우징 연구에도 적용될 수 있다.

모바일 환경 적응 시스템을 위한 보안 서비스 구조 설계 및 구현 (Design and Implementation of security service framework for mobile adaptation system)

  • 김수형;장철수;노명찬;김중배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.319-321
    • /
    • 2004
  • 본 논문은 모바일 환경 적응 시스템을 대상으로 한 보안 서비스 프레임워크의 요구 사항을 제시하고, 제시된 요구 사항을 만족시킬 수 있도록 개발된 프레임워크의 특징과 구조에 대해서 살펴본다. 개발된 프레임워크는 사용자의 세션과 해당 사용자의 보안 정보를 연계할 수 있는 보안 어댑터 모듈, 사용자 단말의 특성을 이해할 수 있는 단말 프로파일 관리 모듈, 해당 사용자를 인증하고 인증된 사용자의 역할 정보에 기반 하여 시스템 자원의 접근을 통제할 수 있는 보안 서비스 모듈로 구성된다.

  • PDF

보안토큰 평가대상 및 보안환경에 대한 연구

  • 곽진;홍원순;이완석
    • 정보와 통신
    • /
    • 제24권11호
    • /
    • pp.51-57
    • /
    • 2007
  • 본 고에서는 미 국방성(DoD: Department of Defense) 커뮤니티 지원 하에 국가안전보장국 (NSA: National Security Agency)에 의해 작성된 공개키 기반구조 및 키 관리 기반구조 보안토큰 보호프로파일에서의 평가대상(TOE: Target of Evaluation) 분석을 통해 보안토큰에서의 평가대상 (TOE)에 대한 응용과 보안환경에 대하여 분석한다.

안드로이드 보안카드 앱 취약점 분석 및 OTP를 통한 해결 (The vulnerability analysis of android application for security card and the solution using OTP)

  • 최원섭;김동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.901-903
    • /
    • 2013
  • 안드로이드 보안카드 앱은 보안카드를 암호화하여 스마트폰에 저장하고 관리하는 앱으로 사용자의 편의성을 향상 시켜주지만 안드로이드의 특성상 앱 설치 파일로부터 키 노출의 위험이 있다. 본 논문은 안드로이드 보안카드 앱의 디컴파일로부터 키를 추출하는 취약점을 설명하고 보안카드를 대체하기 위해 OTP 사용을 제안한다.

파일정보 중복을 이용한 제한된 사용자 수준 침입복구 기법 (A Limited User-level Intrusion Recovery Scheme Using Duplicated Information on Files)

  • 류진형;박건형;유병성;이재국;김형식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.592-596
    • /
    • 2006
  • 보안의 중요성이 높아짐에 따라 대응책 또한 관심이 높아지고 있다. 침입탐지와 침입방지 기법들이 나와 있지만 완벽한 보안체계 구축은 거의 불가능 하다고 알려져 있다. 침입복구 기법은 침입을 가정하고 침입당한 시스템의 파일들을 침입 이전의 상태로 돌려 시스템의 안정성 확보에 도움을 주는 방법이다. 본 논문에서는 관리자에 의해서 지정된 중요 파일의 변경내용을 주기적으로 저장(Archive)하여 복구(Recovery)할 수 있는 기법을 제안한다.

  • PDF

정보보호 인증기술 연구 센터

  • 정한재;원동호;김승주
    • 정보보호학회지
    • /
    • 제19권4호
    • /
    • pp.59-64
    • /
    • 2009
  • 정보보호 인증기술 연구센터는 초경량 저비용의 인증 원천 기술 개발, 통합 인증 시스템 개발, 정보가전 네트워크에서의 인증기술 개발 등 정보보호를 위한 인증기술을 개발하기 위하여 연구 개발을 진행해왔다. 또한, 공통평가기준(CC, Common criteria) 및 CMVP(Cryptographic module verification program)와 같은 보안성 평가에 관한 많은 연구 및 과제수행을 진행하였다. 특히 본 연구센터는 대학기관 중 국내 최초로 정보보호제품에 대한 CC인증 자문을 수행하였으며, 센터에 소속된 연구원들이 대학원생 최초로 수습 평가자 자격증을 취득하였다. 또한 2008년에는 지문인식 시스템 보호프로파일, 개방형 스마트카드 플랫폼 보호파일 등 총 6종의 보호프로파일을 개발하였다. 마지막으로 센터는 우수한 정보보호인력 양성을 목표로 다양한 지원 및 제도를 운영하였다. 그 결과 다수의 우수 연구논문 발표, 국내외 특허 출원 및 등록, 기술이전 및 우수인력 배출 등 당초 목표 이상의 실적으로 달성하였다. 향후 정보보호 인증기술 연구센터는 지금까지 구축된 인증기술 및 보안기술과 산학협력 네트워크 등을 기반으로 우리나라가 인증기술 및 정보보호 산업의 강국으로 자리잡는데 지속적으로 기여할 것으로 기대된다.

보안 운영체제를 위한 강제적 접근 제어 보호 프로파일 (Mandatory Access Control Protection Profile for Secure Operating System)

  • 고영웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.141-148
    • /
    • 2005
  • 근래에 허가되지 않은 사용자로부터 공유된 자원에 대한 불법적인 접근이 빈번하게 이루어지고 있다. 접근 제어는 허가되지 않은 사용자가 컴퓨터 자원, 정보 자원 그리고 통신 자원을 이용하지 못하게 제어하는 것이며, 이처럼 허가받지 않은 사용자가 시스템 자원에 접근하는 것을 막는 것은 정보 보호에서 중요한 이슈로 떠오르고 있다. 본 논문에서는 접근 제어 정책 중의 하나인 강제적 접근 제어 메커니즘을 대상으로 TCSEC 보안 등급 B2 수준에 근접하는 보호 프로파일을 작성하였다. 본 연구 결과로 작성된 보호 프로 파일은 정보 보호 시스템을 평가하는데 있어서 유용한 자료로 사용될 수 있다.

  • PDF