• 제목/요약/키워드: 플랫폼 보안

검색결과 670건 처리시간 0.028초

윈도우10 환경의 디지털 포렌식 기반 침해사고 진단 및 대응 (Computer Security Incident Inspection and Response based on Digital Forensics in Windows10 environment)

  • 김현우;손태식
    • Journal of Platform Technology
    • /
    • 제11권4호
    • /
    • pp.35-49
    • /
    • 2023
  • 최근 다양한 원인으로 실시간 사이버 위협이 지속적으로 발생하고 있다. 대부분의 기업들이 내부 중요정보를 디지털화해 중앙집중식으로 저장하고 있는 특성을 가지고 있어 침해사고 발생 시 영향도가 매우 높다고 할 수 있다. 침해사고 대응 과정에서 수집 및 분석하는 모든 전자기기의 정보들은 수시로 변경이 일어날 수 있는 특성을 가지고 있다. 향후 수사 및 법정에서 관련 증거 자료의 제출이 필요하게 되는데 이때 무결성의 원칙, 절차 연속성(Chain of Custody) 원칙 등 디지털 포렌식의 기본원칙들을 지켜 증거자료의 정당성, 정확성 등을 확보해야 한다. 또한 내부 기밀자료, 개인정보가 유출되어도 모르는 경우가 있으며 디지털 포렌식 기반의 침해사고 진단도 주기적으로 진행해 침해사고의 사전 방지 또는 사고 후에 빠른 인지가 가능하도록 해야 한다. 본 논문에서는 침해사고 발생 시 수집 및 분석한 디지털 증거자료의 정당성 및 정확성 확보, 침해사고 사전 방지 및 사고 후 빠른 인지를 목표로 하는 윈도우10 환경의 디지털 포렌식 기반 침해사고 진단 및 대응 절차를 제안한다.

  • PDF

로블록스 메타버스 환경에서의스테가노그래피기반은닉통신기법 (A Steganography-Based Covert Communication Method in Roblox Metaverse Environment)

  • 윤도경;조영호
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.45-50
    • /
    • 2023
  • 세계 1위 메타버스 플랫폼인 로블록스(Roblox)의 경우, 30억개 이상의 가입 계정과 1억 5천만명이상에달하는월간 활성 이용자수(MAU)를 기록하고 있다. 이렇듯 메타버스에 대한 높은 관심에도, 메타버스 환경의사이버공격위험성과 보안에 관한 연구는 매우 부족하다. 따라서, 본 연구에서는 대표적인 메타버스 환경인 로블록스에서의스테가노그래피 기반 은닉통신 기법에 대해 연구하였다. 구체적으로, 로블록스 체험 환경을 통해 은닉 메시지를이미지에삽입하고체험 참가자(user)들의 단말기에 자동으로 해당 이미지가 저장된 후 은닉한 메시지 역시 성공적으로추출됨을실험을통해 확인하고 결과를 제시한다. 이를 통해, 메타버스 환경에서 은밀한 비밀 지령 전파, 스테가노그래피봇넷구축, 악성 Malware 대량 유포 등 다양한 사이버공격과 범죄에 악용될 가능성을 확인하고 알리고자 한다.

컨테이너 환경에서의 호스트 자원 고갈 공격 영향 분석 (Analysis of the Impact of Host Resource Exhaustion Attacks in a Container Environment)

  • 이준희;남재현;김진우
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.87-97
    • /
    • 2023
  • 컨테이너는 최근 주목받고 있는 서버 가상화 기술로, 기존 가상머신과 달리 더 가볍고 빠르게 독립 환경의 구축을 가능하게 한다. 이러한 장점으로 많은 기업들이 컨테이너를 활용하여 다양한 서비스들을 구축 및 배포하기 시작하였다. 하지만, 컨테이너가 도입 될수록 새로운 문제점 또한 노출하고 있는데, 특히 컨테이너 간 같은 커널을 공유하는 구조 때문에 발생하는 보안 취약점들이 지속적으로 발견되고 있다. 본 논문에서는 공격자가 컨테이너 환경의 구조적 취약점을 악용하여 할 수 있는 위협 중 호스트의 자원을 고갈시키는 공격, 이른바 호스트 자원 고갈 공격의 영향을 분석해 보고자 한다. 특히, 가장 널리 사용되는 컨테이너 플랫폼인 도커를 이용해 구축한 컨테이너 환경에서 공격자가 CPU, 메모리, 디스크 공간, 프로세스 ID, 소켓 등의 주요 호스트 자원을 고갈 시켰을 때 발생하는 영향에 대해 분석하였다. 총 5가지 종류의 자원 고갈 공격 시나리오를 서로 다른 호스트 환경과 컨테이너 이미지에서 재현하였으며, 결과적으로 그 중 3가지의 공격이 효과적으로 다른 컨테이너를 서비스 불능을 만드는 것을 보였다.

미래기술 IT인문학 융복합 교육모델 설계 및 실증 (A Design and Demonstration of Future Technology IT Humanities Convergence Education Model)

  • 최은선;박남제
    • 문화기술의 융합
    • /
    • 제9권3호
    • /
    • pp.159-166
    • /
    • 2023
  • 본 지능정보사회에서 인문학은 기술 자체만큼이나 중요성을 지닌다. 감성적이고 인간성을 반영한 인간 중심의 융복합 정보기술(IT)은 예측하기 어려운 미래 시대에 낙관적 전망을 가진 독보적 기술이라 할 수 있다. 이러한 연구 배경에 따라 본 논문은 융복합 교육모델들에 관한 선행연구 분석을 통해 초·중등학생, 예비교원, 현직교원, 학교 관리자, 일반인 등 여러 학습자의 IT인문학 역량을 제고할 수 있는 교육을 구성할 수 있는 교육모델을 제안하였다. 나아가, 제안하는 모델의 실천적 측면을 면밀히 고찰하여 제안하는 교육모델이 교육 현장에 안정적으로 접목되고 활용될 수 있도록 하였다. 본 논문에서 제안하는 교육모델의 실천 전략은 총 7가지로 교재 및 교수·학습자료 연구, 연구 성과의 대중적 확산 활동 및 교육 연계 활동의 활성화, 메이커 스페이스 조성, 글로벌 공동연구, 온라인 교육 운영, 리빙랩 거버넌스 구축, 지속 가능한 실천 교육을 위한 자생플랫폼 다각화 등을 포함한다. 향후 전문가 Delphi를 통한 타당도 검증이 후속 연구로 요구된다.

그래프 임베딩 및 준지도 기반의 이더리움 피싱 스캠 탐지 (Ethereum Phishing Scam Detection based on Graph Embedding and Semi-Supervised Learning)

  • 정유영;김경태;임동혁
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권5호
    • /
    • pp.165-170
    • /
    • 2023
  • 최근 블록체인 기술이 부상하면서 이를 이용한 암호화폐 플랫폼이 늘어나며 화폐 거래가 활발이 이뤄지고 있다. 그러나 암호화폐의 특성을 악용한 범죄 또한 늘어나 문제가 되고 있다. 특히 피싱 스캠은 이더리움 사이버 범죄의 과반수 이상을 차지하며 주요 보안 위협원으로 여겨지고 있다. 따라서 효과적인 피싱 스캠 탐지 방법이 시급하다. 그러나 전체 이더리움 참여 계정 주소에서 라벨링된 피싱 주소의 부족으로 인한 데이터 불균형 문제로 지도학습에 충분한 데이터 제공이 어려운 상황이다. 이를 해결하기 위하여 본 논문에서는 이더리움 트랜잭션 네트워크를 고려한 효과적인 그래프 임베딩 기법인 trans2vec과 준지도 학습 모델 tri-training을 함께 사용하여 라벨링된 데이터 뿐만 아니라 라벨링되지 않은 데이터도 최대한 활용하는 피싱 스캠 탐지 방법을 제안한다.

API 특성 정보기반 악성 애플리케이션 식별 기법 (A Scheme for Identifying Malicious Applications Based on API Characteristics)

  • 조태주;김현기;이정환;정문규;이정현
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.187-196
    • /
    • 2016
  • 안드로이드 애플리케이션은 악성코드를 삽입한 후 재서명하여 배포하는 리패키징 공격에 취약하다. 이러한 공격을 통해 사용자의 사생활 정보나 개인정보 유출 등의 피해가 자주 발생하고 있는 실정이다. 모든 안드로이드 애플리케이션은 사용자가 직접 작성한 메소드와 API로 구성된다. 이중 플랫폼의 리소스에 접근하며 실제 애플리케이션의 기능적인 특징을 나타내는 것은 API이고, 사용자가 작성한 메소드 역시 API를 이용하며 기능적 특징을 나타낸다. 본 논문에서는 악성 애플리케이션이 주로 활용하는 민감한 API들을 분석 대상으로 하여 악성애플리케이션이 어떤 행위를 하고, 어떤 API 를 사용하는지 사전에 식별할 수 있는 분석 기법을 제안한다. 사용하는 API를 토대로 API의 특성정보를 기반으로 나이브 베이즈 분류 기법을 적용하여 비슷한 기능을 하는 API에 대해 기계 학습하도록 한다. 이렇게 학습된 결과를 토대로 악성 애플리케이션이 주로 사용하는 API를 분류하고, 애플리케이션의 악성 위험 정도에 대한 정량적 판단 기준을 제시한다. 따라서, 제안 기법은 모바일 애플리케이션의 취약점 정도를 정량적으로 제시해 줌으로써 모바일 애플리케이션 개발자들이 앱 보안성을 사전에 파악하는데 많은 기여를 할 수 있을 것으로 기대된다.

스마트시티 속 개인정보보호 강화 방안 연구 (A Study on Strengthening Personal Information Protection in Smart City)

  • 정환석;이상준
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.705-717
    • /
    • 2020
  • 세계의 도시들은 빅데이터, 사물인터넷 등 정보통신기술을 이용해 도시의 많은 문제들을 해결하므로 지속가능한 행복도시를 만들고자 스마트시티 개발을 서두르고 있다. 하지만 국내 스마트시티와 스마트도시인증제도에서는 플랫폼 위주의 하드웨어 인프라에 초점을 두고 정보보안 측면을 우선적으로 고려하여 구축·인증하고 있다. 스마트시티 운영을 위한 개인정보보호 측면의 정책연구를 통하여 개인정보가 포함된 빅데이터의 유출 위험에 대한 대응 체계가 필요한 상황인 것이다. 본 논문에서는 스마트시티 속 개인정보의 종류와 스마트시티 구축 및 운영에 따른 문제점 및 현행 스마트도시법과 개인정보보호 관리체계의 한계점을 분석한다. 해결방안으로 스마트시티 분야 개인정보보호 관리체계 모델을 제시하고, 이를 통한 개인정보보호 강화방안에 대하여 제안해 보고자 한다. 본 논문의 관리체계 모델을 국가 스마트시티 시범도시와 실증도시, CCTV 통합 관제센터에 적용·운영하므로 시민들의 개인정보를 안전하게 관리할 수 있을 것으로 기대한다.

원격검침을 위한 다기능 자바카드 설계 및 구현 (Design and Implementation of Multi-functional Java Card for AMR)

  • 강환수;조진형;권귀석;이종만;강환일
    • 한국콘텐츠학회논문지
    • /
    • 제9권8호
    • /
    • pp.64-72
    • /
    • 2009
  • 원격지에 있는 전기, 가스, 수도 등의 검침기에서 유선 또는 무선으로 검침을 자동화하는 원격검침(AMR)에는 전력선통신 방식, 근거리무선통신 방식 등이 주로 연구되어 왔다. 본 논문에서는 유비쿼터스시대의 필수 품목이 펠 자바카드를 활용하여 원격검침을 수행할 수 있는 원격검침자바카드(JCA: Java Card for AMR)를 설계 구현하였다. 본 논문의 원격검침자바카드(JCA)는 전력공급사에서 제공하는 표준 거래 절차를 준수하고 전력사용로그 및 정산 자료를 관리하며 다기능 신용카드(EMV) 기능이 충족되도록 설계되었다. 원격검침자바카드(JCA)는 오픈 플랫폼(open platform)의 다기능 스마트카드로 응용 애플릿의 후발급이 가능하므로 신용카드나 교통카드 기능과 함께 다른 제휴사의 응용을 탑재할 수 있다. 원격검침자바카드(JCA)는 다른 원격검침방식과 비교하여 원격검침 시스템 구축비용이 적을 뿐만 아니라 자바차드의 인증과 보안을 활용하여 선불 및 후불 정산 방식이 가능하고 제휴 사와의 연계 서비스로 다양한 부가서비스를 제공할 수 있다.

웹 브라우저 기반의 네트워크 컴퓨터 아키텍쳐 설계 (Design of the Network Computer Architecture based on a Web Browser)

  • 송민규
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권4호
    • /
    • pp.607-616
    • /
    • 2008
  • 컴퓨터 및 네트워크 기술의 발전에 힘입어 이전에는 불가능하던 컴퓨팅 패러다임이 현실화되고 있다. 이른바, 네트워크 컴퓨터로 지칭되는 컴퓨팅 방식에서 컴퓨터 시스템 및 리소스는 이전의 그것과는 비교할 수 없을 정도로 확장 가능하다. 네트워크에 접속되어 있는 여러 컴퓨터 시스템들의 무리는 하나의 거대한 가상 컴퓨터에 해당하며, 사용자는 네트워크 상에 분산된 방대한 리소스를 효율적으로 활용할 수 있다. 네트워크 상의 시스템에서 필요한 작업을 수행하고 리소스를 활용할 수 있기에 클라이언트를 경량화하는 것이 가능하다. 이러한 클라이언트는 씬-클라이언트로서 불리고 있는데 네트워크 상의 시스템과 리소스를 활용함으로써 필요한 작업을 수행한다는 점에서 네트워크 컴퓨터와도 일맥상통한다고 할 수 있다. 네트워크 컴퓨터 패러다임에서 네트워크는 애플리케이션 전달을 위한 기반 플랫폼으로서 작동하며 클라이언트 상에서 원격의 서버 시스템에 대한 접근 및 애플리케이션 실행하는 것을 가능하게 한다. 이를 구현하는 기술에는 여러 가지가 있지만 본 논문에서는 웹, X 윈도우, Pyjamas 기술을 활용할 것이다. 이를 통하여 사용자는 마치 로컬에서와 같이 서버 시스템의 애플리케이션을 활용할 수 있으며 보안 및 유지관리에 있어 효율을 극대화할 수 있다. 본 논문에서는 이러한 네트워크 컴퓨터 구현을 위한 기반 환경으로 웹 브라우저를 지정하였으며, 클라이언트에서 웹 브라우저를 통하여 서버 상의 애플리케이션을 효율적으로 활용할 수 있는 아키텍쳐를 설계하고자 한다.

  • PDF

AHP를 활용한 스마트워크 정보보호 요소의 중요도 분석 -중소기업의 모바일 오피스를 중심으로- (Analysis on Importance of Information Security Factors for Smart Work using AHP -Based on the Mobile Office for Small Businesses-)

  • 강경훈;임채홍;임종인;박태형
    • 디지털융복합연구
    • /
    • 제11권3호
    • /
    • pp.415-426
    • /
    • 2013
  • 우리나라는 최근 온실가스 감축, 저출산 고령화 문제 해결, 생산성 향상 등을 위해 스마트워크를 서서히 도입하고 있다. 우리나라의 경우 ICT 인프라의 발달과 스마트 기기의 확산으로 스마트워크 유형 중 하나인 모바일 오피스가 가장 많이 도입되고 있으나, 중소기업의 모바일 오피스 도입률은 대기업의 절반 수준에 그치고 있으며, 중소기업의 스마트워크 도입에 있어 가장 큰 장애요인의 하나가 보안 문제인 것으로 나타났다. 따라서 본 연구에서는 중소기업이 스마트워크의 한 유형인 모바일 오피스를 도입하고자 할 때 우선적으로 고려해야 할 정보보호 요소를 분석하고자 하였다. 선행연구 분석을 통해 모바일 오피스 정보보호 요소를 단말기, 응용프로그램 및 플랫폼, 네트워크, 서버, 사용자 등 5개 영역으로 구분하여 각각 세부항목을 정리하였다. AHP를 활용한 조사 결과 상위계층에서는 '사용자'가 가장 중요한 항목으로 도출되었으며, 24개의 하위 요소 중에서는 '데이터 암호화', '무선랜 통제', '퇴사 시 단말 회수' 등이 중요한 모바일 오피스 정보보호 요소인 것으로 나타났다.