• 제목/요약/키워드: Attacks and Protection

검색결과 360건 처리시간 0.024초

정보추출 가능한 스마트카드 환경에서 익명성과 추적성을 제공하는 원격 사용자 인증 기법 (A Remote User Authentication Scheme Preserving Anonymity and Traceability with Non-Tamper Resistant Smart Cards)

  • 권혁진;류은경;이성운
    • 전자공학회논문지
    • /
    • 제50권6호
    • /
    • pp.159-166
    • /
    • 2013
  • 최근 개인 프라이버시 보호에 대한 관심과 요구가 증대됨에 따라 스마트카드 기반의 원격 사용자 인증 기법들에서도 사용자 익명성을 제공하는 연구들이 활발히 진행되고 있다. 2008년, Kim 등은 스마트카드 기반의 사용자 인증에서 외부 공격자와 원격서버 모두에 대하여 사용자 익명성을 보장하고 사용자의 악의적인 행동으로 인한 문제 발생 시에는 추적서버의 도움으로만 악의적인 사용자를 추적하기 위한 인증 기법을 처음으로 제안하였다. 그러나, 2010년에 Lee 등은 Kim 등의 기법에서 원격서버가 추적서버의 도움 없이도 사용자를 추적할 수 있는 문제점이 있음을 지적하고, 이를 개선한 인증 기법을 제안하였다. 한편, 2010년에 Horng 등은 정보추출이 가능한 스마트카드 환경, 즉 공격자가 전력 소비 모니터링 등과 같은 특수한 정보 분석기법을 통하여 스마트카드 안에 저장된 비밀 정보를 알아낼 수 있는 환경에서도 다양한 공격들에 대하여 안전하고 외부 공격자에 대하여 사용자 익명성을 제공할 수 있는 인증 기법을 제안하였다. 본 논문에서는 정보추출 가능한 스마트카드 환경에서 외부 공격자뿐만 아니라 원격서버에 대해서도 익명성을 보장하고 필요시에는 추적서버의 도움으로만 사용자를 추적할 수 있는 원격 사용자 인증 기법을 제안하고자 한다.

산업제어시스템 환경에서 효과적인 네트워크 보안 관리 모델 (A Efficient Network Security Management Model in Industrial Control System Environments)

  • 김일용;임희택;지대범;박재표
    • 한국산학기술학회논문지
    • /
    • 제19권4호
    • /
    • pp.664-673
    • /
    • 2018
  • 산업제어시스템(ICS, Industrial Control System)은 과거에는 폐쇄 네트워크로 운영되었으나 최근에는 정보통신 서비스와 연결되어 운영되면서 사이버 공격으로 인한 피해로 이어지고 있다. 이에 대한 대책으로 정보통신기반보호법이 제정되고 보안가이드라인이 배포되고 있지만 제어망에서 업무망으로의 일방향 정책만 있어 다양한 실제 제어 환경에 대한 보안가이드가 필요하며 국제 표준으로 IEC 62443의 경우 산업제어시스템 참조 모델을 정의하고 침입 차단 시스템을 이용한 영역 보안 모델을 제시하고 있으나 폐쇄 네트워크로 운영되는 산업제어망을 침입 차단 시스템만으로 외부 네트워크와과 연계하기에는 부담이 있다. 본 논문에서는 국내외 산업제어시스템 보안 모델 및 연구 동향을 분석하고 다양한 국내 산업제어망의 실제 연동 환경에 적용할 수 있는 산업제어시스템 보안 모델을 제안한다. 또한 현재 상용 경계 보안 제품들인 침입 차단 시스템, 산업용 침입 차단 시스템, 망 연계 장비, 일방향 전송 시스템 등의 보안성을 분석하였다. 이를 통하여 국내 구축 사례와 정책에 대한 비교를 통해 보안성이 향상되는 것을 확인하였다. 4차 산업혁명 시대를 맞이하여 스마트 팩토리, 스마트 자동차, 스마트 플랜트 등 다양한 산업제어 분야에 대한 보안 관리 방안에 적용할 수 있을 것이다.

경보데이터 패턴 분석을 위한 순차 패턴 마이너 설계 및 구현 (Design and Implementation of Sequential Pattern Miner to Analyze Alert Data Pattern)

  • 신문선;백우진
    • 인터넷정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.1-13
    • /
    • 2009
  • 침입탐지란 컴퓨터와 네트워크 자원에 대한 유해한 침입 행동을 식별하고 대응하는 과정이다. 최근 인터넷의 급속한 발달과 함께 침입의 유형들이 복잡해지고 새로운 침입유형의 발생빈도가 높아져 이에 대한 빠르고 정확한 대응이 필요하다. 따라서 이 논문에서는 침입탐지 시스템의 이러한 문제점을 해결하기 위한 한 방안으로 지능적이고 자동화된 탐지를 지원하기 위한 경보데이터 순차 패턴 마이닝 기법을 제안한다. 제안된 순차 패턴 마이닝 기법은 기존의 마이닝 기법 중 prefixSpan 알고리즘을 경보데이터의 특성에 맞게 확장 설계하였다. 이 확장 설계된 순차패턴 마이너는 보안정책 실행시스템의 경보데이터 분석기의 일부분으로 구성된다. 구현된 순차패턴 마이너는 탐사된 패턴 내에서 적용 가능한 침입패턴들을 찾아내어 효율적으로 침입을 탐지하여 보안정책 실행 시스템에서 이를 기반으로 새로운 보안규칙을 생성하고 침입에 대응할 수 있다. 제안된 경보데이터 순차 패턴 마이너를 이용하여 침입의 시퀀스의 행동을 예측하거나 기술하는 규칙들을 생성하므로 침입을 효율적으로 예측하고 대응할 수 있다.

  • PDF

주요기반시설의 사전예방적보안(Cybersecurity by Design) 적용 방안에 관한 연구 (A Study on the Application of Cybersecurity by Design of Critical Infrastructure)

  • 유지연
    • 문화기술의 융합
    • /
    • 제7권1호
    • /
    • pp.674-681
    • /
    • 2021
  • 주요기반시설(critical infrastructure)을 대상으로 하는 사이버 공격이 증가하고 있다. 주요기반시설은 국가의 핵심 인프라이며 기반시설 간 상호의존성이 높은 특성을 가지고 있어서 일반적으로 사용되는 사이버 보안으로는 충분히 보호하기 어렵다. 특히 주요기반시설의 물리적 위험과 논리적 위험의 구분이 모호해지고 있어서 전체를 포괄하는 관점의 위험 관리가 이루어져야 한다. 이에 주요기반시설을 보다 적극적으로 보호하기 위한 방안으로 주요국에서는 보안내재화(SbD, security by design)를 적용하기 시작하였으며 보다 확대된 개념의 사전예방적보안(CSbD, cybersecurity by design)이 고려되고 있다. 이러한 사전예방적보안(CSbD)은 소프트웨어(SW) 안전 설계와 관리의 안정성 확보뿐만 아니라 물리적인 정치 및 기기(HW) 안전성과 사전 예방·차단 조치, 그리고 사이버회복탄력성(cyber resilience)까지 포함하는 포괄적인 보안 체계를 의미한다. 이에 본 연구는 미국과 싱가포르, 그리고 유럽에서 선도적으로 추진되고 있는 주요기반시설의 보안내재화(SbD) 방안들을 비교분석하고 주요기반시설에 대한 최적의 보안내재화(SbD) 적용 방안을 제시하고자 한다.

유사 하수환경에서 글라이코 캘릭스 코팅 콘크리트의 효율성 평가 (Evaluation of Effectiveness of Concrete Coated with Bacterial Glycocalix under Simulated Sewage Environments)

  • 윤현섭;양근혁
    • 한국건설순환자원학회논문집
    • /
    • 제8권1호
    • /
    • pp.97-104
    • /
    • 2020
  • 이 연구에서는 글라이코 캘릭스 형성 박테리아를 이용한 콘크리트 구조체의 표면 코팅기술의 실제 적용의 중요성과 문제점을파악하기 위하여 유사 하수환경에서 Mock-up 실험을 수행하였다. 황산염 열화의 조건에서 원주형 콘크리트시험체의 압축강도와 질량의 변화를 평가하였다. 박테리아의 생장성 및 글라이코 캘릭스 생성량은 하수관에서 채취한 시료로부터 평가되었다. 이와 함께 유사 하수환경에서 Rhodobacter capsualtus의 적용이 주변 생태환경에 미치는 유해성을 평가하기 위해 차세대 염기서열 분석이 수행되었다. Mock-up 실험결과 개발된 코팅재가 적용된 콘크리트 시험체는 황산염 열화에 의한 콘크리트의 압축강도 저하 및 질량감소는 발생하지 않았으며, 하수 환경에서 우수한 열화저항성능을 갖는 것으로 평가되었다. 재령 91일에서 경화된 코팅재에서 분리된 박테리아의 생균수 및 글라이코 캘릭스 생성량은 각각 1.4×104cell/mL 및 67.5mg/㎤이었다. 더불어 글라이코 캘릭스 코팅 콘크리트 하수관이 설치된 하수에서는 유해균주가 발견되지 않았다. 이는 코팅 재료로서 활용된 Rhodobacter capsulatus가 하수 환경에서 주변 생태환경에 미치는 영향이 없음을 의미한다.

Netflow를 활용한 대규모 서비스망 불법 접속 추적 모델 연구 (A Study on the Detection Model of Illegal Access to Large-scale Service Networks using Netflow)

  • 이택현;박원형;국광호
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.11-18
    • /
    • 2021
  • 대다수의 기업은 유무형의 자산을 보호하기 위한 방안으로, IT서비스망에 다양한 보안 장비를 구축하여 정보보호 모니터링을 수행하고 있다. 그러나 서비스 망 고도화 및 확장 과정에서 보안 장비 투자와 보호해야 할 자산이 증가하면서 전체 서비스망에 대한 공격 노출 모니터링이 어려워지는 한계가 발생하고 있다. 이에 대응하기 위한 방안으로 외부자의 공격과 장비 불법통신을 탐지할 수 있는 다양한 연구가 진행되었으나, 대규모 서비스망에 대한 효과적인 서비스 포트 오픈 감시 및 불법 통신 모니터링 체계 구축에 대한 연구는 미진한 편이다. 본 연구에서는 IT서비스망 전체 데이터 흐름의 관문이 되는 네트워크 백본장비의 'Netflow 통계 정보'를 분석하여, 대규모 투자 없이 광범위한 서비스망의 정보 유출 및 불법 통신 시도를 감시할 수 있는 프레임워크를 제안한다. 주요 연구 성과로는 Netflow 데이터에서 운영 장비의 텔넷 서비스 오픈 여부를 6개의 ML 머신러닝 알고리즘으로 판별하여 분류 정확도 F1-Score 94%의 높은 성능을 검증하였으며, 피해 장비의 불법 통신 이력을 연관하여 추적할 수 있는 모형을 제안하였다.

방염 처리 고목재의 미생물 분해의 미시형태적 특징 (Micromorphological Characteristics of Buddhist Temple Woods Treated with Eire-retardant)

  • 위승곤;김익주;박영만;김윤수
    • 한국문화재보존과학회:학술대회논문집
    • /
    • 한국문화재보존과학회 2001년도 제14회 발표논문집
    • /
    • pp.27-34
    • /
    • 2001
  • 화재를 예방하고자 방염 처리 한 일부 고건축재에서 발견된 미생물에 의한 고목재의 분해를 전자현미경을 사용하여 관찰하였다. 방염 처리한 고건축 부재는 2차벽 중층에 마이크로배열 방향과 동일한 동공을 가지고 있는 전형적인 연부후를 보였다. 또한 주사형 및 투과형 전자현미경을 사용하여 관찰한 결과 일부 세포벽은 세균에 의해 분해된 것으로 나타났다. 방염 처리한 고건축재에서 나타난 이같은 부후형태는 수분으로 포화된 수침 고목재에서 나타나는 전형적인 부후 형태이다. 부후 형태로부터 본 연구에 사용된 고건축 부재는 방염 처리 후 흡수성이 급격히 증가하였으며, 이같은 함수율의 증가는 사용된 방염제 때문인 것으로 생각된다. 본 연구 결과 사찰 및 궁질 등 고건축물에 사용하고 있는 방염제에 대한 보다 더 체계적이고 심도있는 연구가 필요함을 보여주었으며 아울러 방염제가 목재의 흡수성과 강도에 미치는 영향에 대한 연구가 뒤따라야함을 제시하였다. 본 논문은 또한 기상 열화에 의한 일부 목재의 표층부에 나타난 중간층의 분해에 대해서도 논의하였다.

  • PDF

무선 애드 혹 네트워크에서 보안성을 고려한 Token Escrow 트리 기반의 효율적인 라우팅 프로토콜 (An Efficient Secure Routing Protocol Based on Token Escrow Tree for Wireless Ad Hoc Networks)

  • 이재식;김성천
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권4호
    • /
    • pp.155-162
    • /
    • 2013
  • 최근 무선 네트워크 기술이 각광을 받으면서 다양한 애드 혹 환경에서의 라우팅 프로토콜이 제안되고 있다. 하지만 애드 혹 네트워크라는 환경의 특성 상 보안상 취약한 문제점을 가지고 있으며, 기존의 유선 네트워크 환경에서 제안되었던 보안 라우팅 프로토콜을 적용시키기 힘들다는 문제점이 있다. 이에 따라 Secure AODV나 SRPTES 등의 보안성을 고려한 새로운 애드 혹 라우팅 프로토콜이 제안되었지만 다양한 무선 네트워크 환경의 변화에 유동적으로 대응하기 힘들고 보안적인 측면에 집중을 한 나머지 에너지소모 측면에서는 단점을 노출하고 있다. 본 논문에서는 다양한 애드 혹 네트워크 환경에 적용 가능하고, 기존의 보안 라우팅 프로토콜에 비해 에너지 효율적인 보안 라우팅 프로토콜을 제안하고자 한다. 보안 정보의 보호를 위해 Tree 구조를 도입하고 보안 단계를 통한 Multi-path를 구성하여 악의적인 노드의 Dropping Attack에 대비하여, 예기치 못한 Data Packet의 손실에 대해서도 효율적으로 대처하게 하였다. 실험 결과 악의적인 노드가 존재하는 네트워크 환경에서 기존의 애드 혹 네트워크 보안 라우팅 프로토콜보다 패킷 전송 성공률을 21%정도 향상시킬 수 있었으며 또한 각 노드의 에너지를 균등하게 소모함으로써 전체적인 네트워크의 생존시간이 연장되는 것을 확인할 수 있었다.

해외근무(海外覲務) 기업체(企業體)에 대(對)한 테러 방지책(防止策) - 최근(最近) 소수민족분리주의운동지역(小數民族分離主義運動地域)을 중심(中心)으로 - (The Preventive Measures On Terrorism Against Overseas Korean Businessmen(A view of recent ethnic minority separation movement))

  • 최윤수
    • 시큐리티연구
    • /
    • 제1호
    • /
    • pp.351-370
    • /
    • 1997
  • This study concerns possible measures to prevent separatists' terrorist acts against overseas Korean businessmen. Of late, many Korean enterprises are helping a number of foreign countries develop their economy, by building factories and manning regional offices in those countries. But recent development of terrorism especially against Korean businessmen is alarming. This report discusses the need for Korean enterprises heading overseas to prepare themselves with awareness of terrorism and possible protective measures against it, besides their routine pursuance of profits; and for the government and prospective enterprises to refrain from investing in those countries having active separatist movements. If an investment has become inevitable, a careful survey of the region in conflict should be conducted and self-protective measures should be put in place through security information exchange, emergency coordination and training of personnel, etc. This study will first review the past terrorist incidents involving employees of overseas Korean enterprises, and then will focuss on seeking effective measures on the basis of the reported incidents. In carrying out the study, related literature from both home and abroad have been used along with the preliminary materials reported and known on the Internet from recent incidents. 1. The separatist movements of minority groups Lately, minority separatist groups are increasingly resorting to terrorism to draw international attention with the political aim of gaining extended self rule or independence. 2. The state of terrorism against overseas Korean enterprises and Koreans Korean enterprises are now operating businesses, and having their own personnel stationed, in 85 countries including those in South East Asia and Middle East regions. In Sri Lanka, where a Korean enterprise recently became a target of terrorist bombing, there are 75 business firms from Korea and some 700 Korean employees are stationed as of August 1996. A total of 19 different terrorist incidents have taken place against Koreans abroad since 1990. 3. Terrorism preventive measures Terrorism preventive measures are discussed in two ways: measures by the government and by the enterprises. ${\blacktriangleleft}$ Measures by the government - Possible measures at governmental level can include collection and dissemination of terrorist activity information. Emphasis should be given to the information on North Korean activities in particular. ${\blacktriangleleft}$ Measures by individual enterprises - Organizational security plan must be established by individual enterprises and there should also be an increase of security budget. A reason for reluctant effort toward positive security plan is the perception that the security budget is not immediately linked to an increment of profit gain. Ensuring safety for overseas personnel is a fundamental obligation of an enterprise. Consultation and information exchange on security plan, and an emergency support system at a threat to security must be sought after and implemented. 4. Conclusion Today's terrorism varies widely depending on reasons and causes, and its means has become increasingly informationalized and scientific as well while its method is becoming more clandestine and violent. Terrorist organizations are increasingly aiming at enterprises for acquisition of budgets needed for their activities. Korean enterprises have extended their business realm to foreign countries since 1970, exposing themselves to terrorism. Enterprises and their employees, therefore, should establish their own security measures on the one hand while the government must provide general measures, on the other, for the protection of the life and property of Korean residents abroad from terrorist attacks. In this regard, set-up of a counter terrorist organization that coordinates the efforts of government authorities in various levels in planning and executing counter terrorist measures is desired. Since 1965, when the hostile North Korea began to step up its terrorist activities against South Koreans, there have been 7 different occasions of assassination attempt on South Korean presidents and some 500 cases of various kidnappings and attempted kidnappings. North Korea, nervous over the continued economic growth and social stabilization of South Korea, is now concentrating its efforts in the destruction and deterioration of the national power of South Korea for its earlier realization of reunification by force. The possibility of North Korean terrorism can be divided into external terrorist acts and internal terrorist acts depending on the nationality of the terrorists it uses. The external terrorist acts include those committed directly by North Korean agents in South Korea and abroad and those committed by dissident Koreans, hired Korean residents, or international professionals or independent international terrorists bought or instigated by North Korea. To protect the life and property of Korean enterprises and their employees abroad from the threat of terrorism, the government's administrative support and the organizational efforts of enterprises should necessarily be directed toward the planning of proper security measures and training of employees. Also, proper actions should be taken against possible terrorist acts toward Korean business employees abroad as long as there are ongoing hostilities from minority groups against their governments.

  • PDF

북한 대량살상무기 위협에 대한 국가지도부 안전대책에 관한 연구 - 북한 핵무기 위협을 중심으로 (Study on the State Leadership's Safety Measures Regarding the North Korean Threat of Weapons of Mass Destruction - Focuses on the Threat of North Korean Nuclear Weapons)

  • 최기남
    • 시큐리티연구
    • /
    • 제37호
    • /
    • pp.325-354
    • /
    • 2013
  • 국가안보의 개념과 위기관리의 기본시스템이 전통적 방식을 탈피하여 국가핵심기반위기관리의 중요성이 강조되고 있다. 국가핵심기반위기는 테러, 대규모 재난 등의 원인에 의해 국민의 안위, 국가 경제, 사회의 생명력과 일체성 및 정부의 핵심기능에 중대한 영향을 미칠 수 있는 인적 물적 기능적 체계가 마비되는 상황을 의미한다. 북한은 1960년대부터 지속적으로 핵무기를 개발하여 수차에 거쳐 협상과 제재를 받아왔지만, 핵실험과 미사일 발사 실험의 성공을 통해 핵무장을 과시한 바 있다. 본 연구는 북한의 대량살상무기의 개발과 위협이 가시화되고 그 위험 범위가 확대됨에 따라 국가적 위기대처에 핵심적인 역할과 기능을 수행해야 할 국가지도부가 북한의 우발적인 초기공격에 초토화됨으로써 국가위기관리의 지도력에 공백이 발생할 수 있다는 점에 주목하였다. 이에 따라 대량살상무기인 핵무기를 중심으로 그 개념과 위협의 정도를 고찰하고 북한 핵무기의 위협의 실체를 분석하고 평가하였으며, 북한의 핵무기 위협에 대비한 국가지도부의 안전대책을 제시하고자 하였다. 결론은 첫째 국가적 위기 시 국가위기관리시스템의 정상적인 작동을 위한 헌법적 행정부 유지(Enduring Constitutional Government, ECG), 업무연속성 확보(Continuity Of Operations, COOP)를 위한 국가위기관리지도부의 범위와 승계순위에 따른 안전대책을 강구하여야 한다. 둘째는 국가적 행사시 국가지도부가 공개된 장소에 모두 집합하는 경우를 지양해야 한다. 불가피한 경우 차 상위 대행권자를 지정하여 보호조치를 취하여야 한다. 셋째는 평시 국가적 위기시를 대비한 국가지도부 보호를 위한 범위를 규정하고 구체적인 경호안전대책을 시행하여야 한다. 넷째는 우리나라 정부조직법 제71조와 제26조 1항의 대통령 유고시 직무대행 승계 순위가 북한의 대량살상무기인 핵무기의 위협에 상응한 국가위기관리를 고려한 합리적인 규정인지를 재검토해야 한다 등이다. 정부는 대통령훈령 제229호 국가위기관리 기본지침에 따라 유형별 '위기관리 표준매뉴얼'과 하위 실무매뉴얼을 운영하고 있으며, 대통령경호실의 대통령 권한대행에 대한 경호 안전업무관련 규정을 가지고 있다. 따라서 정부는 유형별 위기관리 표준매뉴얼, 대통령 권한대행의 경호안전업무관련 규정에 이를 구체화하여 시행되도록 법제화하여야 한다.

  • PDF