• 제목/요약/키워드: 환경적 침해

검색결과 391건 처리시간 0.038초

안전한 네트워킹을 위한 통합 보안 엔진의 보안 관리 프레임워크 구현 (The Implementation of Integrated Security Engine's Management System for Secure Networking)

  • 조수형;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2253-2256
    • /
    • 2003
  • 인터넷이 가지고 있는 보안 취약성 때문에 바이러스, 해킹, 시스템 침입, 시스템 관리자 권한 획득, 침입사실 은닉, 서비스거부공격 등과 같은 다양한 형태의 네트워크 공격에 노출되어 있다. 이러한 네트워즈 공격으로 인해 인터넷에 대한 침해가 증가하고 있어 공공기관과 사회기반시설 및 금융 기관은 피해 규모와 영향이 크다. 따라서, 인터넷 침해를 최소화하기 위해 동적으로 침입을 감지하고 제어할 수 있는 보안 기술이 필요하다. 본 논문에서는 네트워크의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보하는 커널 수준의 통합 보안 엔진을 설계하고 구현하여 안전한 네트워킹 환경을 제공하며, 보안 환경의 변화에 민첩하게 유기적으로 대처할 수 있는 통합된 관리 방법을 제시한다.

  • PDF

U-City 환경에서의 개인정보보호 향상을 위한 상황인지기반 보안 기법 연구 (A Study on Security Association Based on Context-Aware for Privacy Protection in U-City)

  • 이준규;이창훈;김지호;송오영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.1132-1134
    • /
    • 2008
  • 현재 우리나라는 미래형 첨단도시, U-City구현을 현실화 하고 있다. 유비쿼터스 기반기술이 총망라되는 U-City의 건설은 우리에게 편리하고 윤택한 삶을 약속하지만 U-City속의 수많은 유 무선 단말을 통해 수집되는 개인이나 사물, 환경에 대한 정보는 전자감시에 대한 우려와 이용자 프라이버시 침해를 유발하는 원인이 될 수 있으며 그에 심각성은 작금의 정보화 사회에 비할 수 없이 클 것으로 예상된다. 이에 본 논문에서는 U-City에서 발생할 수 있는 개인정보 침해위협을 통합적으로 살펴보고 개인정보보호 향상을 위한 보안 기법을 연구하였다.

국방망에서 세션분석기반의 침입자 역추적 시스템 (Session Analysis based Intruder Traceback System in Defense Network)

  • 장희진;윤호상;김상수;박재근;김철호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.304-306
    • /
    • 2006
  • 21세기 정보혁명을 바탕으로 전쟁의 양상은 정보전, 네트워크 및 컴퓨터 중심의 사이버전과 같은 새로운 전쟁 패러다임으로 변화하고 있다. 이러한 정보전에 대비하여 국방정보체계에 다양한 정보보호시스템을 설치하여 사용하고 있다. 그러나 국방정보체계 환경에 현재까지 배치된 정보보호시스템들은 침해 사고에 대한 탐지 및 보고 등의 수동적인 대응만을 지원한다. 그러므로 발생한 공격에 대한 대응을 마련하더라도 동일한 공격자가 동일한 목표 시스템에 대하여 또 다른 공격 기술을 이용하여 재침입이 가능하다. 이를 방어하기 위하여 공격에 대한 능동적인 대응이 필요하다. 대표적인 능동 대응 기술인 침입자 역추적은 시스템 및 네트워크에 대하여 공격을 시도하는 침입자의 네트워크 상의 실제 위치를 추적하는 기술이다. 침해 사고를 근본적으로 차단하기 위하여 침입자의 실제 신분 확인이 필수적이다. 이를 위하여 본 논문에서는 침입자 역추적 기술을 분석하고 국방정보체계 환경을 위한 세션분석기반의 침입자 역추적 기술을 제안한다. 또한 이 기술을 기반으로 구현한 침입자 역추적 시스템을 소개한다.

  • PDF

IDS가 있는 MANET에서 응용 서비스 트래픽의 전송 성능 (Transmission Performance of Application Service Traffic on MANET with IDS)

  • 김영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.584-587
    • /
    • 2012
  • MANET(Mobile Ad-Hoc Network)은 단말기만으로 구성되는 임시통신망으로서 설치 운영이 수월한 구조적 장점과 스마트폰의 급속한 보급이라는 환경적 변화로 인하여 기반구조의 사용이 어려운 긴급통신, 레저, 탐험/탐사와 같은 응용 분야에서 그 사용이 급속하게 늘어날 것으로 예측된다. 그러나 통신기반 구조를 사용하지 않은 MANET의 특성은 최근 들어 빈번하게 발생되고 있는 해킹과 같은 정보침해에 매우 취약한 단점을 발생시킨다. 본 논문에서는 이와 같은 MANET에서 정보침해 대응 방안의 하나인 IDS(Intrusion Detection System)가 MANET의 전송성능에 미치는 영향을 분석해본다. 본 논문에서는 MANET에 대한 침해 유형으로 블랙홀(blackhole) 공격을 가정하고, 블랙홀 공격이 있을 경우 MANET 노드가 IDS를 사용하여 블랙홀 공격에 대응하도록 환경을 설정하였으며, 이를 NS-2를 이용한 컴퓨터 시뮬레이션으로 구현하고 전송 트래픽의 성능을 측정하였다. 본 논문에서는 IDS가 이용자 수준의 성능에 미치는 영향을 분석하기 위해서 응용 서비스 수준의 전송 성능을 측정하였으며, 대상 응용 서비스로는 VoIP를 가정하였다.

  • PDF

사물인터넷 환경에서 사용자 프라이버시 우려에 관한 연구: 운동추적기 사례를 중심으로 (Users' Privacy Concerns in the Internet of Things (IoT): The Case of Activity Trackers)

  • 배진석;정윤혁;조우제
    • 지식경영연구
    • /
    • 제16권3호
    • /
    • pp.23-40
    • /
    • 2015
  • 최근 등장한 IoT(Internet of Things)는 개인과 기업에게 효율성 및 편의성을 제공해 줄 것으로 예상되는 기술로 주목받고 있으며, 이에 대한 관심과 투자가 점점 증가하고 있다. IoT의 정착은 빅데이터를 생성시키는 환경을 만듦으로써, 빅데이터분석을 통해 사회전반에 걸쳐 효율성을 증대시킬 뿐만 아니라 새로운 서비스 창출의 기반이 될 수 있다. 하지만 일각에서는 IoT 기술이 새로운 가치를 제공해 주는 이면에, 다양한 프라이버시 침해요소가 존재한다고 주장한다. 사용자가 IoT 서비스를 사용할 때 느낄 수 있는 프라이버시 침해에 대한 우려는 장기적으로 사용자의 수용을 저해할 수 있기 때문에, IoT 산업의 빠른 발전속도에 제동을 걸 수 있다. 따라서 본 연구에서는 IoT 환경에서 발생할 수 있는 사용자 프라이버시 침해를 세 가지 측면(기술적 위협, 서비스제공자의 위협, 정책에 대한 신뢰)에서 살펴보고 프라이버시 우려에 미치는 영향 수준을 비교해 보고자 한다.

모바일 코드를 이용한 최적적응 침입탐지시스템 (An Optimum-adaptive Intrusion Detection System Using a Mobile Code)

  • 방세중;김양우;김윤희;이필우
    • 정보처리학회논문지C
    • /
    • 제12C권1호
    • /
    • pp.45-52
    • /
    • 2005
  • 지식사회의 역기능인 정보시스템에 대한 각종 침해행위들로 정보자산의 피해규모는 나날이 증가하고 있다. 이러한 침해행위 중에서 네트워크 보안과 관련된 범죄수사 요구의 강화는 침해행위탐지와 이에 대한 대응 및 보고를 포함하는 다양한 형태의 침입탐지시스템들에 대한 연구개발을 촉진시켜왔다. 그러나 초기 침입탐지시스템은 설계상의 한계로 다양한 네트워크 환경에서 오탐지(false-positive)와 미탐지(false-negative)뿐만 아니라 침입탐지시스템을 우회하는 방법에 대처하기 힘들었다. 본 논문에서는 이런 문제점을 모바일 코트를 통한 최적적응 능력을 갖춘 가상프로토콜스택(Virtual Protocol Stack)을 통해 보완함으로서 침입탐지시스템이 다양한 환경에서 능동적으로 감시중인 네트워크의 상황을 자동학습 하도록 하였다. 또한 본 논문에서는 이를 적용하여 삽입/회피(Insertion/Evasion) 유형의 공격이 적극적으로 탐지될 수 있음을 보였고, 이러한 방법은 보다 다양한 혼성의 네트워크 환경에서도 적응능력을 갖춘 침입탐지 기법으로 확대 적용될 수 있음을 논의하였다.

무선랜 침해사고 예방대책 연구 (Korea information Security Agency)

  • 신동훈;신동명;고경희
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.466-468
    • /
    • 2004
  • 무선통신기술의 급속한 발달로 유.무선 기술을 이용한 네트워크 구축 및 서비스의 보급이 활발해지고 있다. 이러한 서비스 중에서 무선랜 서비스는 기존 유선 네트워크와의 호환성과 무선이 갖는 확장성으로 인해 많은 곳에서 널리 활용되고 있다. 현재 보급되고 있는 무선랜 제품은 802.1x, WPA 보안 표준을 구현한 제품들이 대부분을 차지하고 있으며, 최근 표준화가 완료된 802.11i 호환 제품들도 많이 보급될 것으로 예상된다. 또한 무선랜 통신의 고속화와 보안기술의 발전에 힘입어 유선구간에서 제공되던 많은 서비스들이 무선환경에서도 비교적 안전하게 서비스 될 것으로 예상된다. 그러나, 무선랜의 많은 장점에도 불구하고, 많은 기업과 기관에서 무선랜 설치를 망설이는 주요 이유 중의 하나는 무선랜의 보안치약성에 대한 우려 때문인 것으로 분석되고 있다. 물론 무선랜 구축을 위한 추가적인 비용 문제도 있지만, 특히 무선이 유선에 비해 보안이 상대적으로 취약하다는 문제를 제기하고 있다. 이에 따라 NIST, DoD 산하 ITRC 및 캐나다의 CSE 등에서는 무선랜 환경에서의 보안취약성 및 모범 사례들을 제시하고 있다. 국내의 경우에는 한국정보보호진흥원에서 무선랜 보안 운영 실태조사를 바탕으로 국내 무선랜 서비스 형태 및 구축방식에 따른 보안대책을 공표 하였으며, 일반인을 대상으로 한 안전 운영 가이드라인을 마련하고 있다. 본문에서는 국외 무선랜 보안 대책을 소개하고, 무선랜 환경에서의 침해사고를 예방하기 위한 국내 가이드라인의 주요 내용 및 방향을 제시한다.

  • PDF

커넥티드 카 보안을 위한 침해 위협 분석 및 대응방안 연구 (Research Trends and Considerations of Invasion Threat and Countermeasures for Connected Car Security)

  • 이영헌;류정현;김남용;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.253-256
    • /
    • 2018
  • 최근 4차 산업혁명은 기존에 한정적이던 사물들의 역할을 끝없이 확장시키는 특징을 가진다. 인터넷을 기반으로 인간, 사물, 환경 등 모든 것은 연결이 가능한 Internet of Things(IoT) 시대가 다가오고 있다. 사람과 사물, 사물과 사물 간의 정보를 상호 소통하여 안전기능과 사용자의 편의성을 향상시키고 있으며, ICT의 융복합의 발전에 따라 자동차도 기존과 다르게 IoT 환경에 포함된다. 커넥티드 카는 차량, 인프라, 모바일 디바이스, 주변 환경 간의 통신을 통해 실시간으로 다양한 정보를 자동차를 중심으로 수집할 수 있게 되었으며 이를 기반으로 커넥티드 카 산업이 발전하고 있다. 그러나 이러한 발전 과정 속에서 커넥티드 카의 보안성의 문제는 반드시 해결되어야 한다. 보안성이 확보되지 않는다면, 자동차에서 발생하는 운전자에 대한 악의적인 공격을 통해 일반적인 보안 침해사고 수준을 넘어 사고를 유발시킬 경우 인명과 재산상의 큰 피해를 발생시킬 수 있다. 본 논문에서는 커넥티드 카의 통신구조를 알아보고 취약점 분석과 이에 대한 대응 방안을 제안하여 안전한 커넥티드 카의 활용 방안을 연구한다.

확장성을 고려한 계층적 패치 분배 시스템 프레임워크 설계 (Design the Classed Patch Distribution System Framework Considering the Extension)

  • 김윤주;이상원;손태식;문종섭;서정택;윤주범;박응기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.199-201
    • /
    • 2004
  • 네트워크를 통한 시스템 침해사고가 증가하고 있고, 이러한 침해사고는 대부분 시스템에 존재하는 취약성을 이용한 공격이므로 관련 패치의 설치는 매우 중요하다. 그래서 최근 자동화된 패치 관리 시스템의 연구가 많이 이루어지고 있다. 하지만 패치 관리의 대상이 되는 기업, 공공 기관 등과 같이 대규모 네트워크를 구축하고 있는 그룹은 그 규모와 구조가 유동적일 수 있다. 그러므로 다양한 환경에서도 무리 없이 패치 분배 서비스를 지원하기 위해서는 패치 관리 대상 그룹의 확장성을 고려해야만 한다. 본 논문에서는 확장성을 고려한 계층적 패치 분배 시스템의 프레임워크를 제시한다.

  • PDF

윈도우 감사 로그를 활용한 침해사고 모니터링 방안 연구 (A study on monitoring method of infringement using Windows audit log)

  • 이현녕
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.185-188
    • /
    • 2018
  • 네트워크 환경 및 인터넷 활용폭이 다양해지면서 고도화되고 진보적인 보안위협이 발생되고 있으며 발생량도 점차 증가하고 있다. 이에 따라, 네트워크 침입탐지 시스템, 악성행위 탐지 시스템, 웹 방화벽, 안티바이러스 등도 점차 진보된 악성행위를 탐지하는 데 있어 불충분해짐에 따라 기업과 기관 및 보안담당자들은 직관적인 정보를 제공하는 End-Point 로그 수집 및 모니터링으로 변화를 시도하고 있다. 이에 따라, 본 논문에서는 Anti-Virus 및 침입 탐지 시스템(IDS), APT, 윈도우 감사로그를 상호 비교하여 보안분석 시스템보다 윈도우 감사로그가 보안위협 및 침해사고를 모니터링하는 면에서 더욱 직관적이고 빠른 대응이 가능하다는 것을 증명한다.