• 제목/요약/키워드: 파일 보안

검색결과 573건 처리시간 0.06초

범죄 프로파일링 기법을 활용한 카지노 위반 행동 분석과 카지노 산업보안 증대 방안 연구 (Enhancing industrial security of casino business by developing criminal profiling of deviant behaviors in casino)

  • 이창훈;이승훈
    • 시큐리티연구
    • /
    • 제48호
    • /
    • pp.113-146
    • /
    • 2016
  • 범죄 프로파일링(Criminal profiling)은 산업보안 활동의 효율성과 효과성을 증대시킬 수 있는 효과적인 도구이다. 카지노 이용자 중 위반행동(즉, 범죄행동)을 하는 사람들에 대한 프로파일을 작성한다면, 이를 보안활동 및 보안 활동 교육 및 훈련에 매우 유용하게 사용되어 질 수 있을 것이다. 안타깝게도, 국내외에서 이러한 연구가 수행된 바가 없어, 본 연구는 카지노 이용자들에 대한 범죄 프로파일링 작성을 통하여 카지노 산업보안 교육 및 훈련에 필요한 정책적 제언을 제시하고자 하였다. 구체적으로, 본 연구는 수사심리학(Investigative psychology), 연계분석(Linkage analysis), 그리고 행동증거분석(Behavioral evidence analysis) 등을 이론적 바탕으로 위반행동을 한 카지노 이용자의 행동증거 프로파일을 수립하였고, 카지노 보안 요원들이 중점 관찰하는 행동에 대한 프로파일을 수립하고 비교함으로써, 보안활동의 효율성 및 효과성을 증대할 정책방향을 모색하였다. 이를 위하여 본 연구는 90명의 카지노 보안 요원들로부터 설문데이터를 수집 분석하였다. 분석결과, 카지노 위반행위 유형별로 독특한 행동증거들이 나타났으며, 보안 요원들의 중점 관찰 행동이 행동증거 프로파일과 일치하지 않아 보안 관찰 활동의 효율성이 떨어지는 위험행동 유형이 존재하는 것으로 나타났다. 결과를 바탕으로 카지노 산업보안의 운영, 보안 교육 및 훈련, 카지노 관련 학술활동에 대한 정책제언을 제시하였다.

  • PDF

인터넷 뱅킹 시스템 관련 표준 분석 및 보호프로파일 개발에 관한 연구 (A Study of Protection Profile and Analysis of Related Standard for Internet Banking Systems)

  • 조혜숙;김승주;원동호
    • 정보처리학회논문지C
    • /
    • 제17C권3호
    • /
    • pp.223-232
    • /
    • 2010
  • 인터넷의 발달로 기존의 많은 오프라인 서비스가 온라인 서비스로 확장되면서 금융 거래 서비스 역시 편리성을 이유로 인터넷 뱅킹 시스템을 통해 서비스가 제공되고 있다. 하지만 인터넷 뱅킹 시스템 개발 과정에서 보안성에 대한 고려가 부족하여 여러 보안 문제점을 갖고 있고 실제로 인터넷 뱅킹 시스템에 보안 사건들이 빈번하게 일어나고 있는 실정이다. 이런 문제점을 해결하기 위하여 금융기관은 ISO 20022, ISO/IEC 27001, ISO/IEC 9789, ISO/IEC 9796 등의 국외 표준과 웹 환경 구축 및 운영을 위한 보안관리 지침, 전자상거래 표준화 로드맵 등 국내 표준을 적용하고 있지만 인터넷 뱅킹 시스템에 관한 보안요구사항 등이 제대로 고려되지 않아 여전히 취약성이 발생하고 있다. 본 논문에서는 기존 표준들에 대해서 설명하고 인터넷 뱅킹 시스템에 단일 표준 적용시 보안을 보증하지 못하는 이유에 대해서 살펴본다. 또한 인터넷 뱅킹 시스템의 취약성을 설명하고 보안기능을 분석해 그 특징에 맞는 보안기능 요구사항을 도출하고 이를 통해 공통평가기준 V3.1을 참고로 하여 인터넷 뱅킹 시스템의 보안을 강화하기 위해 특화된 보호프로파일을 제안한다.

제로 트러스트 환경의 실시간 파일 접근 이벤트 수집 방법에 관한 연구 (Real-Time File Access Event Collection Methodology for Zero Trust Environment)

  • 한성화;이후기
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1391-1396
    • /
    • 2021
  • 경계 기반 보안체계는 보안 솔루션의 운영 효율성이 높고 관리가 쉬운 장점이 있으며 외부의 보안 위협을 차단하기에는 적합하다. 그러나 신뢰된 사용자를 전제로 운영되기 때문에, 내부에서 발생하는 보안 위협은 차단하기에는 적합하지 않다. 경계 기반의 보안체계의 이러한 문제점을 해결하고자 제로 트러스트 접근통제 모델이 제안되었다. 제로 트러스트 접근통제 모델에서는 실시간 보안 이벤트 모니터링에 대한 보안 요구사항을 만족해야 한다. 본 연구에서는 실시간 모니터링 기능 중 가장 기본적인 파일 접근에 대한 모니터링 방법을 제안한다. 제안하는 모니터링 방법은 kernel level에서 동작하여 사용자의 파일 우회 접근에 의한 모니터링 회피를 원천적으로 방지할 수 있는 장점이 있다. 다만 본 연구는 모니터링 방법에 집중하고 있어, 이를 접근통제 기능까지 확대하기 위한 추가 연구는 계속되어야 한다.

플래시 비디오를 이용한 다중화면 콘텐츠 제작 연구 (A Study Production of Multi-Screen Contents using Flash Live Video)

  • 주헌식
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제51차 동계학술대회논문집 23권1호
    • /
    • pp.185-186
    • /
    • 2015
  • 본 논문에서는 플래시 비디오 파일을 이용하여 효율적인 다중화면 콘텐츠 제작을 제안한다. 플래시 라이브 비디오를 만들기 위하여 동영상 파일을 플래시 프로그램에 내장된 변환 프로그램을 사용하여 플래시 비디오 파일로 변환한다. 플래시 비디오 파일의 특성은 어떤 비디오 파일 포맷보다 보안성과 압축률이 높으면서 고화질을 제공하는 특성을 가지고 있다. 따라서 다중을 화면을 제작함으로써 어떤 다른 동영상 파일 포맷을 비교해 보면 보다 효율적인 우수함을 나타낸다.

  • PDF

이종 장치간 전송 파일의 추적 정보 연구 (Research on tracking information of file transferred between heterogeneous devices)

  • 조을한;김지선;조태남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.250-253
    • /
    • 2020
  • 파일 추적은 디지털 포렌식에서 매우 중요한 요소이며, 파일 추적에는 파일의 원본 확인과 이동 경로 분석이 수반된다. 본 논문은 다양한 매체를 통해 이미지 파일이 전송될 때 변화하는 시각정보와 원본 확인에 사용되는 해시값의 변화를 분석함으로써 파일 추적 시 고려해야 할 사항을 연구하였다.

파일시스템 이미지 백업을 이용한 침입대응 및 파일복구 시스템 (Intrusion Response and Recovery System Using a File System Image Backup)

  • 이재광;임정목
    • 한국콘텐츠학회논문지
    • /
    • 제5권5호
    • /
    • pp.182-190
    • /
    • 2005
  • 컴퓨터와 인터넷의 보급이 일반화되면서, 현재 인터넷으로부터 기업이나 국가 조직 내부의 정보나 자원을 보호하기 위해 여러 가지 정보보호시스템을 비롯한 보안 네트워크를 구성하여 네트워크 및 시스템을 운영하고 있다. 그러나 인터넷과 같은 개방형 네트워크 환경에서 외부의 침입에 대한 가능성은 증대되고 있다. 현재 많은 보안 시스템들이 개발되고 있지만, 대부분 커널 레벨이 아닌 응용 레벨에서 구현되고 있다. 또한 다수의 파일 보호 시스템들이 개발되어 있지만, 사용상의 불편함 등으로 인해 널리 사용되지는 않고 있다. 본 논문에서는 적재 가능한 커널 모듈(LKM) 메커니즘을 사용하여 리눅스 상에서 파일 보호 기능을 제공하는 커널 모듈을 구현하였다. 주기적인 파일시스템에 대한 이미지 백업을 통하여, 침입으로 인한 손상이 발생한 경우 쉽게 손상된 파일 시스템을 복구한다.

  • PDF

알려지지 않은 실행파일의 악의적인 특징들을 분석하기 위한 행위추적 프로그램 (Behavior Tracing Program to Analyze Malicious Features of Unknown Execution File)

  • 김대원;김익균;오진태;장종수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.941-944
    • /
    • 2011
  • 컴퓨팅 환경에서 각종 보안 위협들의 핵심에는 악성 실행파일들이 있다. 전통적인 시그니처 기반의 보안 시스템들은 악의적인 실행파일들 중에서 알려지지 않은 것들에 대해서는 런타임 탐지에 어려움이 있다. 그러한 이유로 런타임 탐지를 위해 시그니처가 필요 없는 정적, 동적 분석 방법들이 다각도로 연구되어 왔으며, 특히 악성 실행파일을 실제 실행한 후 그 동작상태를 모니터링 하는 행위기반 동적 분석방법들이 많은 발전을 이루어왔다. 그러나 대부분의 행위기반 분석방법들은 단순히 몇 가지 행위나 비순차적인 분석정보를 제공하기 때문에, 차후 악성여부를 최종 판단하는 방법론에 적용하기에는 그 분석정보가 충분하지 않다. 본 논문에서는 악성 실행파일이 실행되는 동안 발생할 수 있는 행위들을 분류하고, 이를 모니터링 하는 프로토타입 프로그램을 구현하였다. 또한, 악성 실행파일을 직접 실행하는 것은 제한된 컴퓨팅 환경에서 이루어지기 때문에, 실제 악성 실행파일을 모니터링 한 결과를 토대로 행위기반 모니터링 방법이 극복해야 될 이슈들에 대해서도 언급하고 있다.

보안토큰의 취약성/보안요구사항 분석 및 CC v3.1 기반 보호프로파일 개발 (Vulnerability and Security Requirement Analysis on Security Token and Protection Profile Development based on Common Criteria Version 3.1)

  • 곽진;홍순원;이완석
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.139-150
    • /
    • 2008
  • 최근, 공공기관을 비롯한 금융기관 및 기업들은 안전한 시스템관리 및 사용자 신원확인을 위해 OTP, 스마트카드, USB 인증토큰 등의 보안토큰을 도입하고 있다. 그러나 최근 들어 이런 제품들에 대한 취약성이 소개되었다. 따라서 본 논문에서는 국내 외 보안토큰 표준화 및 개발 동향을 살펴보고, 보안토큰의 취약성, 공격방법 등의 분석을 통해 보안토큰이 일반적으로 갖춰야 할 보안기능과 보안 요구사항을 도출하고, 이를 바탕으로 CC v3.1 기반 보안토큰 보호프로파일을 개발한다.

안전한 클라우드 환경을 위한 클라우드 데이터 관리 시스템에 적용 가능한 보호프로파일에 관한 연구 (A Study on Cloud Database Management System Protection Profile for the Secure Cloud Environment)

  • 위유경;곽진
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.411-429
    • /
    • 2014
  • 클라우드 컴퓨팅이 활성화됨에 따라 다양한 클라우드 서비스가 대중적으로 보급되고, 그에 따른 클라우드 컴퓨팅 관련 제품들을 IT시장에서 쉽게 접할 수 있게 되었다. 일반적으로 IT제품군에 대해서 보안성 평가를 수행하고, 그 결과 값을 통해 소비자에게 객관적인 지침으로 활용될 수 있는 국제 표준인 공통평가기준에서는 보안 제품군에 대한 보안목 표명세서인 보호프로파일을 제공하고 있다. 하지만 현재 일반적인 IT제품군에 대한 보호프로파일은 존재하지만 클라우드 관련 제품군에 대해서는 보호프로파일이 존재하지 않아 보안성 평가를 위한 표준화된 방법이 없는 실정이다. 따라서 본 논문에서는 클라우드 데이터 관리 시스템 보호프로파일을 제안하고자 한다.

Cover-data의 유사성을 고려한 StegoWaveK (StegoWaveK based on the Correlation Relation)

  • 김영실;김영미;김륜옥;최진용
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.155-164
    • /
    • 2002
  • 상용화된 Wave Steganography가 가지고 있는 Mask가 쉽게 필터링 될 수 있다는 문제점을 개선하고 Capacity를 높여 Cover-data 선택의 폭을 확장시킬 수 있는 $\delta$SAcc234bit Mask Data Insertion 알고리즘을 설계 구현하였다. 또한 Mask 의 보안수준을 향상시키기 위해 3-Tier 파일 암호화 알고리즘도 제안하고 적용하였다. 3-Tier 파일 암호화 알고리즘은 파일에 따라 Ciphertext에 특정한 패턴이 나타난다는 문제점을 개선한 알고리즘이다. 본 논문에서 제안한 $\delta$SAcc234bit Mask Data Insertion 알고리즘과 3-Tier 파일 암호화 알고리즘을 이용하여 Wave Steganography를 수행해주는 StegoWaveK 모델을 설계 구현하였다.

  • PDF