• 제목/요약/키워드: Comprehensive Security

검색결과 441건 처리시간 0.026초

HW 보안 모듈을 활용한 탬퍼링 대응 기술의 검증 및 평가 방안 조사 (Investigation of Verification and Evaluation Methods for Tampering Response Techniques Using HW Security Modules)

  • 이동호;반영훈;임재덕;조해현
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.335-345
    • /
    • 2024
  • 디지털 시대의 발전 속에서 데이터의 안전성은 어느 때보다 중요한 이슈로 주목받고 있다. 특히, 무분별한 해킹 및 무단 접근으로부터 정보를 보호하기 위한 안티탬퍼링 기술은 핵심 대응책으로 주목받고 있다. 본 논문은 TPM(Trusted Platform Module)과 SW(Software) 안티탬퍼링 기술의 발전 추세와 현대 디지털 환경에서 이 기술이 어떻게 적용되는지에 대한 사례를 다룬다. 기존에 존재하는 다양한 보안 가이드 및 지침들을 분석하여, 가이드 및 지침들에 포함된 모호한 부분들을 찾아내었으며, 최신 국/내외의 SW 안티탬퍼링 연구에 대한 동향을 알아본다. 결과적으로 안티탬퍼링 기법을 적용하기 위한 지침은 존재하지만 안티탬퍼링 기법을 평가하기 위한 방안이 존재하지 않는 것을 확인하였다, 따라서 본 논문에서는 기존에 제안된 다양한 SW 안티탬퍼링 기법들을 포함하여 앞으로 제안될 SW 안티탬퍼링 기법들을 평가하기 위한 포괄적이고 체계적인 평가 방안을 제시한다. 본 논문은 포괄적인 평가 방안을 제시하기 위해 최신 연구들이 사용하는 다양한 검증 방안을 이용한다. 본 논문이 제시하는 포괄적이고 체계적인 평가 방안은 각 연구에서 사용된 검증 방안들을 종합하여 3가지(기능, 구현, 성능)로 구분함으로써 SW 안티탬퍼링 기술을 전반적으로 평가할 수 있는 종합적이고 체계적인 상세한 평가 방안에 대해 제시한다.

사회안전을 위한 지능형 영상감시분석시스템 (A Study on Analysis of Intelligent Video Surveillance Systems for Societal Security)

  • 강희조
    • 디지털콘텐츠학회 논문지
    • /
    • 제17권4호
    • /
    • pp.273-278
    • /
    • 2016
  • 재난은 다양성, 복잡성, 불가측성 등으로 현대사회의 특성과 유기적 관계가 있기 때문에 그 관리의 효율성을 위해 다양한 접근과 복합적인 처방으로 대국민에게 재난의 불안을 해소해 주어야 한다. 이에 따라 본 논문에서는 사회안전을 위한 지능형 영상감시 분석시스템의 구축방안과 이의 응용과 그 활용성의 장단점을 검토하였으며, 향후 제안 서비스가 사회안전을 위한 영상감시 시스템으로써 종합적인 도시 관제기능을 수행하면서 국민의 안전을 보장하고, 범죄와 사고를 예방하며, 범법행위를 사전에 단속하여 공공시설물과 국민의 재산을 보호할 것으로 기대된다.

무역의 안전과 원활화를 위한 일본기업의 AEO 제도 도입방안에 관한 연구 (Introduction Plans of Japanese AEO System for the Trade Security and Trade Facilitation)

  • 우성구;김재명
    • 무역상무연구
    • /
    • 제47권
    • /
    • pp.263-298
    • /
    • 2010
  • The global trading system is vulnerable to terrorist exploitation while the international trade is an essential element for the economic development. Customs has a unique role in the international trade to provide increased security while ensuring facilitation of the legitimate flow of goods and the role of Customs has become more and more indispensable these days. In response to this trend, the World Customs Organization(WCO), the organization of more than 170 Customs administrations all over the world, adopted an international framework("SAFE Framework") in 2005, which includes the Authorized Economic Operator(AEO) concept, whereby a party involved in the international movement of goods would be approved by Customs as complying with the supply chain security standards, and given benefits, such as simplified Customs procedure and less Customs intervention. In this stream, the Japanese government has developed and promoted AEO Program in close cooperation with the business sector, aiming at ensuring security while facilitating legitimate trade. For that purpose, Japan Customs, as a main entity in the field of international trade, has developed comprehensive AEO program with combination of programs for importers, exporters, warehouse operators, Customs brokers and logistics operators, such as forwarders and carriers, which are consistent with the "SAFE Framework" developed by the WCO. The purpose of this paper aims to analyse the introduction plans of AEO program for the trade security and trade facilitation with Japanese AEO system.

  • PDF

Modern Study on Internet of Medical Things (IOMT) Security

  • Aljumaie, Ghada Sultan;Alzeer, Ghada Hisham;Alghamdi, Reham Khaild;Alsuwat, Hatim;Alsuwat, Emad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.254-266
    • /
    • 2021
  • The Internet of Medical Things (IoMTs) are to be considered an investment and an improvement to respond effectively and efficiently to patient needs, as it reduces healthcare costs, provides the timely attendance of medical responses, and increases the quality of medical treatment. However, IoMT devices face exposure from several security threats that defer in function and thus can pose a significant risk to how private and safe a patient's data is. This document works as a comprehensive review of modern approaches to achieving security within the Internet of Things. Most of the papers cited here are used been carefully selected based on how recently it has been published. The paper highlights some common attacks on IoMTs. Also, highlighting the process by which secure authentication mechanisms can be achieved on IoMTs, we present several means to detect different attacks in IoMTs

무선 메쉬망에서의 안전하고 효율적인 키관리 스킴 (Secure and Efficient Key Management Scheme for Wireless Mesh Network)

  • ;;이상곤;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.844-847
    • /
    • 2011
  • Wireless mesh network (WMN) is a type of mobile ad-hoc network consists of wireless router, mobile clients and gateway which connects the network with the Internet. To provide security in the network it is required to encrypt the message sent among the communicating nodes in such way so that only legitimate user can retrieve the original data. Several security mechanisms have been proposed so far to enhance the security of WMN. However, there still exists a need for a comprehensive mechanism to prevent attacks in data communication. Considering the characteristic of mesh network, in this paper we proposed a public key cryptography based security architecture to establish a secure key agreement among communicating nodes in mesh network. The proposed security architecture consists of two major sections: client data protection and network data protection. Client data protection deals with the mutual authentication between the client and the access router and provide client to access router encryption for data confidentiality using standard IEEE 802.11i protocol. On the other hand, network data protection ensures encrypted routing and data transfer in the multi hop backbone network. For the network data protection, we used the pre-distributed public key to form a secure backbone infrastructure.

전자금융사기 위험 분석과 대응방안에 관한 연구 (A Study on Risk Analysis and Countermeasures of Electronic Financial Fraud)

  • 정대용;김기범;이상진
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.115-128
    • /
    • 2017
  • 전자금융사기의 수법이 계속 진화하고 있다. 이에 대응하기 위해 다양한 연구와 대응방안이 제시되었으나 근절하기 어려운 상황이다. 본 연구는 MS사(社)의 Threat Risk Modeling 기법을 통해 전자금융사기의 위험을 분석하고 그 대응방안을 제시하기 위한 목적으로 수행되었다. 분석 결과 인증수단의 차이에도 불구하고 파밍의 위험이 높으며 추가적인 인증수단이나 기기보안 혹은 사용자 인증 기반의 보안체계 만으로는 공격을 예방하기 어렵다는 것을 확인하였다. 이에 따라 보안수단별 거래 한도의 재조정, 계좌인증 등 예방수단 및 추가적인 물리적 보안수단의 도입, 전자금융사기 예방제도의 연계와 홍보 및 사용자 인식 개선을 통한 종합적인 전자금융사기 예방 정책의 수립 시행을 제안한다.

복합전력계통 신뢰도평가에 있어서 확률론적 안전도연구 (Probabilistic Security Analysis in Composite Power System Reliability)

  • 김형철;차준민;김진오;권세혁
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.46-48
    • /
    • 2005
  • This paper discusses a probabilistic method for power system security assessment. The security analysis relates to the ability of the electric power systems to survive sudden disturbances such as electric short circuits or unanticipated loss of system elements. It consists of both steady state and dynamic security analyses, which are not two separate issues but should be considered together. In steady state security analysis including voltage security analysis, the analysis checks that the system is operated within security limits by OPF (optimal power flow) after the transition to a new operating point. Until now, many utilities have difficulty in including dynamic aspects due to computational capabilities. On the other hand. dynamic security analysis is required to ensure that the transition may lead to an acceptable operating condition. Transient stability, which is the ability of power systems to maintain synchronism when subjected to a large disturbance. is a principal component in dynamic security analysis. Usually any loss of synchronism may cause additional outages and make the present steady state analysis of the post-contingency condition inadequate for unstable cases. This is the reason for the need of dynamic studies in power systems. Probabilistic criterion can be used to recognize the probabilistic nature of system components while considering system security. In this approach. we do not have to assign any predetermined margin of safety. A comprehensive conceptual framework for probabilistic static and dynamic assessment is presented in this paper. The simulation results of the Western System Coordinating Council (WSCC) system compare an analytical method with Monte-Carlo simulation (MCS).

  • PDF

폴리그라프를 활용한 산업스파이 대응방안 (Polygraph Security Screening as an Internal Control Method to Counter Industrial Espionage in Korea)

  • 이주락
    • 시큐리티연구
    • /
    • 제20호
    • /
    • pp.291-311
    • /
    • 2009
  • 치열한 국제 경제환경에서 첨단기술력의 확보는 국가와 기업의 경쟁력을 결정하는 가장 중요한 요소이다. 그동안 우리나라는 기술개발에 꾸준히 노력한 결과 세계적 수준의 첨단기술을 많이 보유하게 되었다. 그러나 이로 인해 우리나라의 기업이 산업스파이의 주요 표적이 되는 결과도 뒤따랐다. 그러므로 본 연구에서는 문헌조사방법을 통해 산업스파이 문제에 대한 내부통제 방안으로서 폴리그라프 보안검사를 살펴보고, 이의 도입 시 고려하여야 할 사항들에 대하여 검토하고자 하였다. 폴리그라프 보안검사는 처벌의 확실성과 신속성을 제고하여 우리사회에 억제효과를 발생시키므로 산업스파이 통제에 상당한 효과가 있을 것으로 기대된다. 그러나 이에는 검사의 오류로 인한 피해발생의 가능성도 함께 존재한다. 따라서 폴리그라프 보안검사는 다른 보안관리수단과 함께 사용되어질 때 오류로 인한 피해의 가능성을 최소화 할 수 있다. 또 검사의 도입에 앞서, 검사의 정확성에 영향을 미치는 요인인 대응수단과 검사자의 숙련도에 대하여도 충분히 대비하여야 한다. 본 연구에서는 검사의 정확성에 영향을 미치는 요인들을 중심으로 산업스파이 대응을 위한 폴리그라프 보안검사의 활용방안을 제시하였다.

  • PDF

국가위기관리체제의 효율성 제고 방안 연구 (Research on Efficient Measures for National Crisis Management System)

  • 이홍기
    • 시큐리티연구
    • /
    • 제36호
    • /
    • pp.493-523
    • /
    • 2013
  • 이 연구는 대한민국 국가위기관리체제 운영실태를 거시적 시각으로 분석하여 취약점을 도출하고, 도출된 문제점의 개선을 통한 체제 효율성 제고방안을 제시하는데 목적이 있다. 이를 위해 관련된 기초이론을 살펴본 후 국가위기관리체제를 구성하는 필수 6대 체계의 현황과 분석을 토대로 각각에 대한 발전방향을 제시하였으면 정책건의 각각에 대한 사항을 결론에 포함시켰다. 우리나라의 국가위기관리체제는 포괄적 안보개념에 입각하여 기초이론적 통합은 이루어졌으나 통합구조를 구동시키기 위한 체계 발전은 법제와 조직체계의 범주에 머물러 있으며 이로 인해 운영체계, 정보화 체계, 지원관리체계, 전문인력 육성체계는 사실상 미숙아 상태이므로 체제 효율성을 기대할 수가 없다. 이에 따라 본 연구는 위기관리체제를 구성할 6대 핵심체계 즉 법령, 조직, 운영, 정보화, 자원관리, 교육훈련체계의 현상을 분석하고 개념소요 차원의 발전 방향을 제시하면서 체제 효율성 극대화를 위한 정책제안으로 연구를 매듭지었다.

  • PDF

사회과학적 위기관리이론을 활용한 국가사이버안보 평가체계 구축 가능성 고찰 (A Study on the Feasibility of Developing a Nationwide Cyber Risk Management System utilizing Social-Science Analytic Theories)

  • 이상호
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.259-265
    • /
    • 2004
  • 2003.1.25 인터넷대란 이후 정부는 국가위기관리차원에서 사이버안전확보에 심혈을 기울이고 있으나 현실은 국가안보위기 및 이와 관련된 정보ㆍ사이버위협에 대한 조기경보 및 위기평가체계가 미비하여 사이버위기 위협 발생 이후 수동적으로만 대응하고 있는 형편이다. 따라서 이런 한계를 극복하기 위해서는 보다 자동화되고 포괄적인 범국가 차원의 사이버위기 평가체계 구축이 필요한 것으로 판단된다. 이에 본 논문 특히 이벤트데이터 관련 최근 기술발전 동향을 추적하였으며, 특히 동 기술을 사회과학분야의 위기관리이론 및 모델들과 결합시켜 사용할 경우 국가사이버안보 평가목적 종합정보화시스템 개발이 가능성할 것으로 판단했다. 비록 사이버위협 같이 그 속성상 매우 신속ㆍ광범 위하게 발생되는 사건에 대한 정확한 예측은 어려울 수 있으나 이들 패턴을 체계적으로 유형화하고 각각에 대한 대응책을 시나리오형태로 제시하는 일은 가능할 것으로 보여 궁극적으로 국가사이버안보 및 위기관리 노력에 크게 기여할 수 있을 것으로 예상된다.

  • PDF