• 제목/요약/키워드: Information Leakage

검색결과 1,520건 처리시간 0.035초

다양한 산업에서의 키 관리 시스템 비교 분석 (Comparison of key management systems across different industries)

  • 권우주;장항배
    • Journal of Platform Technology
    • /
    • 제12권3호
    • /
    • pp.55-61
    • /
    • 2024
  • 디지털 환경이 복잡해지고 사이버 공격이 정교해지면서 데이터 보호에 대한 중요성이 부각되고 있다. 데이터 유출, 시스템 침입, 인증 우회와 같은 다양한 보안 위협이 증가하면서 안전한 키 관리가 대두되고 있다. 키 관리 시스템(Key Management System, KMS)은 암호 키 생명주기 절차 전체를 관리하며, 여러 산업에서 사용되고 있다. 공공, 금융을 포함하는 다양한 산업의 환경에 맞는 요구 사항을 고려한 키 관리 시스템이 필요한 상황이다. 본 논문은 대표적인 산업에서 사용하는 키 관리 시스템을 비교 분석하여, 산업별 키 관리 시스템의 특성을 도출하는 것이 목적이다. 연구 방법은 문헌 및 기술 문서 분석, 사례 분석으로 정보를 수집하여, 산업 분야별 비교 분석을 진행하였다. 본 논문의 결과는 산업 환경에 맞는 키 관리 시스템을 도입하거나 개발 시 실질적인 가이드를 제공할 수 있을 것이다. 한계점은 분석한 산업 분야가 부족하고, 실험적 검증이 부족하였다. 이에 향후 연구에서 다양한 분야의 키 관리 시스템을 포함하여, 실험을 통한 구체적인 성능 테스트를 진행하고자 한다.

  • PDF

기상조건에 따른 도시내 위험물질 확산정보와 보행자환경 위험영향평가 (Dispersal of Hazardous Substance in a City Environment Based on Weather Conditions and Its Risk Assessment at the Pedestrian Level)

  • 김은령;이광진;이채연
    • 환경영향평가
    • /
    • 제26권4호
    • /
    • pp.242-256
    • /
    • 2017
  • 본 연구에서는 위험물질 누출 사고로 인한 영향을 예측하고 피해를 줄이기 위한 대응 방안으로 기상장(풍향 풍속)과 실제 도시 구조를 고려한 가상의 사고 시나리오를 구축하였다. 위험물질 확산에 대한 시나리오를 기반으로 서울시 강남 지역을 대상으로 보행자 환경에서의 위험특성을 분석하였다. 풍향과 풍속 조건에 따라 48개의 시나리오를 가정하였으며, 스칼라 물질의 확산 특성을 분석하기 위한 위험물질로써 불화수소를 가정하였다. CFD_NIMR_SNU 모델을 이용하여 모의한 기상장(풍향 풍속) 평가를 실시하여 모든 검증 지수가 유효한 범위 내에 나타남을 보였다. 보행자 고도에서 모의된 확산장 분석 결과, 도시의 인공적 구조에 의해 기상장의 조건에 따라 상세 흐름이 변화하며 위험물질이 확산되는 경향에 영향을 미치는 것을 확인하였다. 또한, 유입류의 풍속이 가장 약한 조건의 경우, 하층에서 유입방향의 역방향으로 흐름이 형성되어 보행자 고도에서의 물질 이동경로가 변화함을 보였다. 본 연구에서는 도시 지역의 난류흐름 형성에 도시의 인공적 구조가 매우 중요한 영향을 미치는 것을 보였다. 본 연구에 사용된 기술은 향후 실제 위험물질을 취급하는 도시 내 산업단지에 확산모의 실험과 보행자 환경에서의 위험성 평가에 유용할 것으로 기대된다.

키값 동기된 혼돈계를 이용한 IoT의 보안채널 설계 (IoT Security Channel Design Using a Chaotic System Synchronized by Key Value)

  • 임거수
    • 한국전자통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.981-986
    • /
    • 2020
  • 사물인터넷은 장소나 시간에 제약 없이 센서와 통신 기능이 내장된 사물이 사람과 사물에 상호 작용이 가능하도록 구성된 사물 공간 연결망을 말한다. IoT는 인간의 편의를 위한 서비스 목적으로 개발된 연결망이지만 현재는 전력전송, 에너지관리, 공장자동화와 같은 산업 전반에 그 사용범위가 확대되고 있는 상태이다. 그러나 IoT의 통신프로토콜인 MQTT는 푸시 기술 기반의 경량 메시지 전송 프로토콜로 보안에 취약함을 갖고 있고 이것은 개인정보 침해나 산업정보 유출 같은 위험성이 내재되어 있다고 할 수 있다. 우리는 이런 문제점을 해결하기 위해 경량 메시지전송 MQTT 프로토콜에 서로 다른 혼돈계가 임의의 값으로 동기화되는 특성을 이용하여 보안 채널을 생성하는 동기화 MQTT 보안 채널을 설계하였다. 우리가 설계한 통신 채널은 혼돈 신호의 난수 유사성, 초기치 민감성, 신호의 재생산성과 같은 특성을 이용한 방법으로 잡음 채널에 정보를 전송하는 방법이라고 할 수 있다. 우리가 제시한 킷값으로 동기화된 암호화 방법은 경량 메시지 전송 프로토콜에 최적화된 방법으로 IoT의 MQTT에 적용된다면 보안 채널 생성에 효과적이라고 할 수 있다.

도청보안의 취약성 및 개선방안에 관한 연구 (A Study on the Threats of Wiretapping and Effective Security Management Strategies)

  • 이영호;최경철;우상엽
    • 시큐리티연구
    • /
    • 제62호
    • /
    • pp.347-367
    • /
    • 2020
  • 급속한 산업의 발전으로 사회는 지식정보화 되고 정보통신의 발전으로 인하여 정보를 공유하는 측면에서 보면 손쉬운 접근과 활용이 강조되고 있다. 그러나 이러한 정보통신의 순기능과 함께 도청의 위협이라는 역기능도 증가하고 있는 실정이다. 도청 위협의 대상은 어느 기관이나 시설도 예외가 될 수 없으며, 특히 국가안보, 군사·외교정보, 정책 등의 국가 기밀 주요 정보와 첨단 산업핵심 기술, 핵심 R&D 기술, 주요 영업 전략 등의 기업정보와 개인의 사생활 정보 등 불법적인 무선 정보유출로 인한 피해는 해당 영역뿐 아니라 국가적인 손실로 이어지게 된다. 아울러 도청장비의 첨단화 추세와 주변국의 도청 능력 신장 등에도 불구하고 우리나라 각 기관이나 시설은 도청 위협에 대한 보안 대책이 미흡한 실정이며 대(對)도청 방지에 대하여 소극적이다. 또한 도청장비의 반입경로 및 은닉장소는 나날이 지능화되고 있으나 이에 대한 대(對)도청 보안은 여전히 취약성을 보이고 있다. 따라서 본 연구에서는 도청의 위협으로부터 정보유출을 막기 위하여, 대(對)도청 보안의 취약성을 살펴보고 기술적 측면에서의 개선방안을 제안하고자 한다. 이를 위하여 국내·외 각종 단행본 및 논문, 신문, 세미나자료 등을 수집하여 문헌연구를 통한 내용분석을 실시하였다. 분석 결과, 대(對)도청보안을 개선하기 위해서는 크게 다음과 같은 두 가지 방향의 대책이 필요하다는 사실이 발견되었다. 첫째, 도청으로 인한 보안 위협으로부터 중요 정보를 보호하기 위하여 각 대상시설 또는 부서를 보안등급화 하고 각 등급에 맞는 도청 방지 및 탐지 장비를 운용하여야 한다. 둘째, 도청보안 등급에 따라 방어 및 탐지 장비를 적용하고, 상시형 도청탐지 시스템은 도청보안 1등급에 적용하여 24시간 감시가 이루어져야 하며 회의실 또는 기타 주요시설에는 휴대형 탐지기를 이용하여 수시로 탐지 점검을 실시하여야 한다.

안정적인 DB보안 시스템 구축을 위한 보안기술요소 분석에 관한 연구 (Study on the Technical Security Factor for the Implementation of Secure DB System)

  • 윤선희
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권12호
    • /
    • pp.143-152
    • /
    • 2014
  • 본 논문에서는 기하급수적으로 증가하고 있는 개인 정보 유출로 인한 피해를 방지하기 위해 DB보안 방법을 제안한다. 제안된 보안 방법은 DB접근제어 영역과 DB암호화 영역으로 구분하며 영역별 기술 요소들을 분석하고 안정적인 DB보안 시스템 구축 시 필요한 사항들을 제시한다. 또한 기존의 영역별 DB보안 제품들을 분석하고 성능을 실험하여 결과를 분석한다. 성능을 실험한 결과, DB접근제어 방식은 네트워크 끝점에서 접근통제를 하기 때문에 기존 DBMS의 변경이 거의 필요 없으며 성능저하가 비교적 낮은 장점이 있는 반면 DB암호화 방식은 권한이 없는 경우 데이터 자체의 열람이 불가능하다는 장점이 있다. DB접근제어는 사전 차단이 미약하나 접속 로그 기록을 남겨 사후 추적으로 보완이 가능하다는 단점이 있으며 DB암호화 방식은 적용 가능한 DB종류가 한정적이며 시스템 부하로 성능이 저하될 뿐 아니라 시스템 구축 시 실패율이 높다는 단점이 있다. 따라서 본 논문에서 분석된 영역별 특징들이 향후 기관이나 기업에서 안정적인 DB 보안 시스템을 구축할 때 필요한 참고 자료가 되기를 기대한다.

시계열 분석을 적용한 사설 모바일 네트워크의 DDoS 공격 탐지 (A DDoS Attack Detection of private mobile network using Time Series Analysis)

  • 김대환;이수진;표상호
    • 융합보안논문지
    • /
    • 제16권4호
    • /
    • pp.17-24
    • /
    • 2016
  • 많은 기업과 조직에서는 LTE 망을 활용한 모바일 오피스 환경을 구축하고 있으며 공공 안전과 국가 방위에서도 모바일 환경의 국가재난망과 공군 LTE망을 구축하고 있다. 하지만 최근의 모바일 정보보안 위협은 정보유출 공격에서 서비스를 무력화 시키는 DDoS 공격으로 위협이 진화되고 있다. 특히, 스마트폰, 스마트패드, 태블릿PC 등 단말기의 종류와 수가 기하급수적으로 증가하고, 모바일 단말기의 사양 및 회선 속도가 빠르게 발전함에 따라 모바일 환경에서 DDoS 공격은 더욱 위협적으로 진화하고 있다. 현재 DDoS 공격 대응은 네트워크 또는 서버 앞 단계에서 차단하는 방법이 보편적이지만 모바일 네트워크 상에 DDoS 공격 트래픽이 유통되어 네트워크 자원을 소비하는 문제점은 계속 상존하고 있다. 그러므로 본 논문에서는 단말기 단계에서부터 DDoS 공격을 선제적으로 차단하기 위해 국가재난망 및 공군 LTE망과 같은 사설 모바일 네트워크에서 유통되는 트래픽 유형을 분석하여 DDoS 공격을 차단하는 방안을 제시한다. 하지만 국가재난망과 공군 LTE망에서 유통되는 트래픽을 직접적으로 분석하는 것은 제한되므로 유통되는 정보유형이 유사한 마인크래프트 게임의 전송 트래픽과 동영상 파일 업로드 전송 트래픽을 대상으로 시계열 분석하여 사설 모바일 네트워크에서의 DDoS 공격 탐지 기준을 정립하고 DDoS 공격을 탐지 차단하는 APP을 시범 구현하여 그 실효성을 검증하였다.

M2M 통신환경에서 안전한 P2P 보안 프로토콜 검증 (Verifying a Safe P2P Security Protocol in M2M Communication Environment)

  • 한군희;배우식
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.213-218
    • /
    • 2015
  • 최근 정보통신 기술의 발전과 함께 M2M(Machine-to-Machine) 산업분야의 시스템이 다기능 고성능화 되고 있으며 IoT(Internet of Things), IoE(Internet of Everything)기술 등과 함께 많은 발전해가고 있다. 통신상 보안적인 서비스를 제공하기 위해서는 인증, 기밀성, 익명성, 부인방지, 데이터신뢰성, 비연결성, 추적성 등이 충족 되어야 한다. 그러나 통신방식이 무선 전송구간에서는 공격자의 공격에 노출되어 있다. M2M 무선통신 프로토콜에서 보안상 문제가 생기면 시스템오류, 정보유출, 프라이버시문제 등의 심각한 상황이 발생할 수 있다. 따라서 프로토콜 설계는 상호인증과 보안이 필수적인 요소이며, 최근 보안통신프로토콜에 대한 분야가 매우 중요한 부분으로 연구되고 있다. 본 논문에서는 안전한 통신프로토콜을 위해 해시함수, 난수, 비밀키 및 세션키를 적용하여 설계하였다. 제안 프로토콜이 공격자의 각종공격에 안전함을 증명하기 위해 프로토콜 정형검증도구인 Casper/FDR 도구를 이용하여 실험하였다. 실험결과 제안프로토콜은 안전성을 충족했으며 문제없이 종료됨을 확인하였다.

Naive Bayes 기반 안드로이드 악성코드 분석 기술 연구 (Android Malware Analysis Technology Research Based on Naive Bayes)

  • 황준호;이태진
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1087-1097
    • /
    • 2017
  • 스마트 폰의 보급률이 증가함에 따라 스마트 폰을 대상으로 하는 악성코드들이 증가하고 있다. 360 Security의 스마트 폰 악성코드 통계에 따르면 2015년 4분기에 비해 2016년 1분기에 악성코드가 437% 증가하는 수치를 보였다. 특히 이러한 스마트 폰 악성코드 유포의 주요 수단인 악성 어플리케이션들은 사용자 정보 유출, 데이터 파괴, 금전 갈취 등을 목적으로 하는데 운영 체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있게 해주는 인터페이스인 API에 의하여 동작하는 경우가 대부분이다. 본 논문에서는 정적 분석으로 도출한 어플리케이션 내 API의 패턴을 지도 학습 기법으로 머신에 학습하여 정상 어플리케이션과 악성 어플리케이션 내의 API 패턴의 유사도에 따라 악성 어플리케이션을 탐지하는 메커니즘을 제시하고 샘플 데이터에 대하여 해당 메커니즘을 사용하여 도출한 label 별 탐지율과 탐지율 개선을 위한 기법을 보인다. 특히, 제안된 메커니즘의 경우 신종 악성 어플리케이션의 API 패턴이 기존에 학습된 패턴과 일정 수준 유사한 경우 탐지가 가능하며 향후 어플리케이션의 다양한 feature를 연구하여 본 메커니즘에 적용한다면 anti-malware 체계의 신종 악성 어플리케이션 탐지에 사용될 수 있을 것이라 예상된다.

트위터를 활용한 실시간 이벤트 탐지에서의 재난 키워드 필터링과 지명 검출 기법 (Keyword Filtering about Disaster and the Method of Detecting Area in Detecting Real-Time Event Using Twitter)

  • 하현수;황병연
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제5권7호
    • /
    • pp.345-350
    • /
    • 2016
  • 본 논문에서는 트위터를 활용하여 이벤트를 실시간으로 탐지하는 시스템에서의 재난 키워드 필터링과 지명 검출 기법을 제안한다. 스마트폰의 보급이 SNS의 빠른 확산을 이끌었고, 최근 SNS를 활용하여 다양한 연구들이 진행되고 있다. SNS 중에서 트위터는 140자의 단문으로 작성되어 빠르게 확산되는 특성을 가지고 있다. 따라서 트윗 사용자들이 작성하는 트윗은 하나의 센서 역할을 수행할 수 있다. 이러한 특성들을 이용하여 발생한 이벤트를 탐지하는 연구가 진행되었다. 그러나 최근 개인 정보 유출 사례가 증가해 자신의 위치 정보를 공개하기 꺼려함에 따라 재난이 발생한 지역을 파악하는데 어려움이 있다. 또한 맞춤법을 따르지 않은 게시글의 내용을 분석하는 과정에서 정확성과 관련된 문제가 발생한다. 따라서 이벤트 발생 탐지 과정에 재난 관련 키워드 필터링과 지명 검출 기법이 추가적으로 적용되어야 한다. 본 논문에서는 재난 관련 키워드 필터링의 적용과 두 가지 지명 검출 기법을 제안한다. 지명을 검출하는 두 가지 기법은 지명 단어에서 발생되는 노이즈를 제거하는 지명 노이즈 제거 기법과 랜드 마크를 이용하여 지명 단어를 확정하는 지명 확정 기법이다. 재난 관련 키워드와 두 지명 검출 기법을 적용한 결과 기존 시스템의 정확도 49%에서 지명노이즈 제거기법은 78%, 지명확정기법은 89%로 향상되었다.

Netflow를 활용한 대규모 서비스망 불법 접속 추적 모델 연구 (A Study on the Detection Model of Illegal Access to Large-scale Service Networks using Netflow)

  • 이택현;박원형;국광호
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.11-18
    • /
    • 2021
  • 대다수의 기업은 유무형의 자산을 보호하기 위한 방안으로, IT서비스망에 다양한 보안 장비를 구축하여 정보보호 모니터링을 수행하고 있다. 그러나 서비스 망 고도화 및 확장 과정에서 보안 장비 투자와 보호해야 할 자산이 증가하면서 전체 서비스망에 대한 공격 노출 모니터링이 어려워지는 한계가 발생하고 있다. 이에 대응하기 위한 방안으로 외부자의 공격과 장비 불법통신을 탐지할 수 있는 다양한 연구가 진행되었으나, 대규모 서비스망에 대한 효과적인 서비스 포트 오픈 감시 및 불법 통신 모니터링 체계 구축에 대한 연구는 미진한 편이다. 본 연구에서는 IT서비스망 전체 데이터 흐름의 관문이 되는 네트워크 백본장비의 'Netflow 통계 정보'를 분석하여, 대규모 투자 없이 광범위한 서비스망의 정보 유출 및 불법 통신 시도를 감시할 수 있는 프레임워크를 제안한다. 주요 연구 성과로는 Netflow 데이터에서 운영 장비의 텔넷 서비스 오픈 여부를 6개의 ML 머신러닝 알고리즘으로 판별하여 분류 정확도 F1-Score 94%의 높은 성능을 검증하였으며, 피해 장비의 불법 통신 이력을 연관하여 추적할 수 있는 모형을 제안하였다.