• 제목/요약/키워드: Logical security

검색결과 115건 처리시간 0.022초

통신 대역폭 논리영역 적용 기반의 네트워크 보안구간 안정화 연구 (A Study on Stabilizing a Network Security Zone Based on the Application of Logical Area to Communication Bandwidth)

  • 서우석
    • 한국산학기술학회논문지
    • /
    • 제16권5호
    • /
    • pp.3462-3468
    • /
    • 2015
  • 2014~2015년 현 시점에서 발생되고 있는 수많은 네트워크 장애와 침해는 ISP(Internet Service Provider)가 제공하는 통신라인 등을 통해 접근하는 공격성향의 불법접근이 문제의 근원으로 나타나고 있다. 이와 같은 네트워크 기반의 공격에 대비한 방어방법으로 네트워크 통신을 위한 안정화 구조와 이에 준하는 다양한 정책 및 물리적 보안 장치와 솔루션들이 구현되고 구축되고 있다. 따라서 통신 대역폭 상의 논리영역을 구성하는 등의 네트워크 보안구간을 확보하기 위한 기초 연구자료와 네트워크 보안시장의 또 다른 연구 주제인 통신라인의 확충을 위해 제시되는 과제를 제안하고 네트워크 통신 대역폭을 이용한 능동적인 통신 대역폭 연동 패러다임이 물리적 보안을 이끄는 한 영역으로 필요성이 대두되어 졌음을 인지하는 과정이 필요해 졌다. 추가적으로 현재 통신사들이 제공하는 통신용량을 기준으로 이를 세분화된 조직 영역으로 재분할하고 분할된 각 영역별 통신 용량의 논리적 가상화를 적용함으로써 가시적 보안구조 구성 형태의 자료들을 특정한 물리적 정보 범주에 모두 제한하는 것이 필요하다. 이는 기존의 물리적 구조를 논리영역 적용 기반의 네트워크 보안구간을 제안함으로써 물리적 네트워크 통신 구조를 설계하는 기초자료로 제공 되어질 것이다.

응용연구 그룹별 논리 네트워크 모니터링 시스템 구조 연구 (A Study of Logical Network Monitoring System Architecture for Research Group)

  • 강현중;김현철
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.75-83
    • /
    • 2012
  • 높은 네트워크 대역폭과 고품질을 요구하는 고에너지 물리, 기상 기후 등과 같은 특정 연구 그룹간의 논리 네트워크를 구축하여, 일종의 특정 그룹별 사설 네트워크 구축과 운용이 최근 많이 요구되고 있다. 지금까지 국내에서는 KREONET과 같은 국가연구망이 중심이 되어 이러한 대용량 사설 네트워크 서비스를 제공하고 있으나 이러한 사설 네트워크에 대한 체계적이고 표준화된 구축 및 관리 방법이 없어 이에 대한 체계적인 연구가 시급한 실정이다. 이를 위해 본 논문은 L2 기반에서 다양한 그룹별 논리 네트워크를 구성하는 핵심 서비스 요소와 표준 프로토콜을 제시하고, 구성된 논리 네트워크 정보를 관리 모니터링 할 수 있는 시스템 구조를 제시하였다. 또한 본 논문은 네트워크 인프라 자원과 관련된 망의 운영정보, 구성정보, 성능정보, 장애정보 등에 대한 정보를 통합적으로 관리할 수 있는 표준화된 명세시스템 구조를 제시하였다.

FTS를 이용한 논리적 망 분리와 행위기반 탐지 시스템에 관한 연구 (A Study of Logical Network Partition and Behavior-based Detection System Using FTS)

  • 김민수;신상일;안정준;김귀남
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.109-115
    • /
    • 2013
  • 인터넷망을 이용한 정보 전달의 대표적인 수단인 이메일 서비스 등을 통한 보안위협이 급증하고 있다. 이러한 보안위협의 공격 경로는 첨부된 문서파일에 악성코드를 삽입하고, 해당 응용프로그램의 취약점을 이용하여 사용자의 시스템을 감염시키게 된다. 따라서 본 연구에서는 파일 전송과정에서 위장악성코드의 감염을 차단하기 위해, 논리적 망 분리인 FTS(File Transfer System)를 이용한 무결성 검증 및 행위기반 탐지 시스템을 제안하고, 기존의 보안기법과의 비교 및 검증하고자 한다.

원전 디지털 계측제어시스템 사이버보안 기술 체계 수립 방법 연구 (A Study on Method to Establish Cyber Security Technical System in NPP Digital I&C)

  • 정만현;안우근;민병길;서정택
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.561-570
    • /
    • 2014
  • 원자력 발전소(이하 원전)의 계측제어시스템은 원자력 발전소를 안전하게 운전하기 위한 설비로 아날로그 기술에서 디지털기술로 변하고 있다. 그리고 2010년 이란의 부셰르 원자력 발전소의 원심분리기의 가동을 중단시킨 스턱스넷 공격으로 인해 원전의 사이버공격의 가능성이 많이 증가하고 있다. 하지만 국내외 원전 디지털 계측제어시스템의 사이버 보안 강화를 위해 발간된 규제지침들은 보안요구사항들과 정책 및 절차 수립 방법들에 대하여 기술하고 있으며, 실제 적용 가능한 사이버보안 기술을 개발하기 위한 지침으로는 사용하기에 적합하지 않다. 이러한 이유로 원전 디지털 계측제어시스템의 보안을 강화 할 수 있는 원전에 특화된 사이버보안 기술 개발이 필요하다. 이에 본 논문은 원전에 특화된 사이버보안 기술 개발을 위한 기술 개발 체계를 제안하고, 이를 KINCS 사업에서 개발된 공학적안전설비-기기계통에 적용하였다.

가상화를 이용한 논리적, 물리적 망분리 구축 (The Construction of Logical, Physical Network Separation by Virtualization)

  • 이용희;유승재
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.25-33
    • /
    • 2014
  • 정보 통신의 발전으로 공공기관과 기업에서는 인터넷 및 인트라넷을 이용하여 업무 연속성을 활용하고 있다. 이러한 환경에서 공공기관과 기업에서는 내부 정보의 유출에 대한 보호를 위해 많은 솔루션과 어플라이언스 장비들을 도입하고 있다. 그러나 이 역시 외부 네트워크와 연결이 되어 있어 완벽한 정보유출을 방지하기에는 역부족이다. 이를 극복하기 위해 내부 망과 외부 망으로 분리가 필요하다. 본 논문에서는 가상화를 이용하여 물리적인 망분리와 논리적인 망 분리를 적용하여 망 구성을 하고 그에 따른 기술적인 검토 및 망 분리에 대해 다양한 방안을 제시하였다.

일방향 함수와 XOR을 이용한 효율적인 그룹키 관리 프로토콜: ELKH (ELKH, Efficient Group Key Management Protocol Using One-Way Function and XOR)

  • 권정옥;황정연;김현정;이동훈;임종인
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.93-112
    • /
    • 2002
  • 다수의 다양한 구성원들로 구성된 멀티캐스트 그룹은 매우 변동적이며, 이로 인하여 구성원들이 매 세션마다 빈번히 추가되거나 삭제된다. 따라서 새로운 세션을 시작하기 위해서는 세션키가 효율적으로 갱신되고 분배되어야 한다. 본 논문에서는 일방향 함수(one-way function)와 XOR 연산자를 이용해서 효율적이면서도 안전하게 그룹키를 갱신하고 분배할 수 있는 그룹키 관리 프로토콜 ELKH(Efficient Logical Key Hierarchy)를 소개한다. LKH에 기반한 문헌의 키 관리 프로토콜들에서는 안전하지 않은 멀티캐스트 채널을 통해 정당한 구성원들에게 키 갱신 메시지를 전달해야 하는 경우에 특정 암호 알고리즘을 필요로 한다. 하지만 본 논문에서 제시하는 프로토콜은 특정 암호 알고리즘 대신에 일방향 함수를 이용하여 메시지를 은닉하는 새로운 접근방법이다. 본 논문의 주된 결과는 ELKH가 $EHBT^{[12]}$와 비교해, 키 갱신 메시지의 크기가 증가되지 않으면서 키 갱신 속도가 더 빠르다는 것이다. 그리고 주어진 일방향 함수의 안전성에 기반해서 ELKH 프로토콜이 forward secrecy와 backward secrecy를 만족한다는 것을 증명한다.

VLAN을 이용한 네트워크 분할 환경에서의 네트워크 접근 제어 우회 공격 탐지 및 방어 기법 (Detection and Prevention of Bypassing Attack on VLAN-Based Network Segmentation Environment)

  • 김광준;황규호;김인경;오형근;이만희
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.449-456
    • /
    • 2018
  • 불필요한 트래픽의 송수신을 통한 분리된 조직/부서 간의 내부 자료 유출을 방지하기 위해 많은 조직에서 네트워크를 분할하여 망을 관리한다. 물리적으로 별도의 장비를 기반으로 하는 것이 가장 근본적인 네트워크 분할 방식이나 이보다 적은 비용으로 구축이 가능한 가상랜(Virtual LAN, VLAN) 네트워크 접근 제어 기능을 활용하여 논리적으로 네트워크를 분할 운영하는 사례가 존재한다. 본 연구에서는 VLAN ID값을 검색하는 스캐닝 기법과 Double Encapsulation VLAN Hopping 공격기법을 활용해 VLAN을 이용하여 분할된 네트워크 간 통신 우회 가능성을 제시한 후, 스캐닝을 통해 획득한 VLAN ID 정보를 이용한 자료 유출 시나리오를 제시한다. 또한 이 공격을 탐지 및 차단하기 위한 기법을 제안하고 구현을 통해 제시된 기법의 효과에 대해 검증한다. 본 연구는 궁극적으로 VLAN으로 분리된 네트워크 취약점을 활용한 자료 유출 또는 외부 사이버 공격을 차단함으로써 VLAN 이용 환경의 보안성 향상에 기여할 것으로 기대한다.

논리적 보안 통제 (Logical Security Control)

  • 최운식;신동익
    • 정보보호학회지
    • /
    • 제5권4호
    • /
    • pp.102-111
    • /
    • 1995
  • 본 연구는 보안 통제를 물리적, 논리적, 관리적 통제로 구분하고, 그 중에서 시스템에 논리적으로 구현되는 논리적 통제에 중심을 두고 있다. 최근 정보기술과 통신의 급격한 발달과 접목은 정보시스템을 새로이 취약성에 노출시키고 있으며, 이에 대응하기 위하여 논리적 통제의 중요성이 점점 부각되고 있다. 본 연구는 논리적 통제 중에서 모든 종류의 시스템에 필수적으로 필요한 통제로 인증, 접근통제, 감사로 그 세가지를 들고, 이 세가지 통제에 대한 상호관계를 규정하는 체계와 각각의 통제에 대한 설명을 한다.

  • PDF

Modelling of Public Financial Security and Budget Policy Effects

  • Zaichko, Iryna;Vysotska, Maryna;Miakyshevska, Olena;Kosmidailo, Inna;Osadchuk, Nataliia
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.239-246
    • /
    • 2021
  • This article substantiates the scientific provisions for modelling the level of Ukraine's public financial security taking into account the impact of budget policy, in the process of which identified indicators of budget policy that significantly affect the public financial security and the factors of budget policy based on regression analysis do not interact closely with each other. A seven-factor regression equation is constructed, which is statistically significant, reliable, economically logical, and devoid of autocorrelation. The objective function of maximizing the level of public financial security is constructed and strategic guidelines of budget policy in the context of Ukraine's public financial security are developed, in particular: optimization of the structure of budget revenues through the expansion of the resource base; reduction of the budget deficit while ensuring faster growth rates of state and local budget revenues compared to their expenditures; optimization of debt serviced from the budget through raising funds from the sale of domestic government bonds, mainly on a long-term basis; minimization of budgetary risks and existing threats to the public financial security by ensuring long-term stability of budgets etc.

전기자동차 충전 인프라에서의 보안위협 및 보안요구사항 분석 (An Analysis of the Security Threats and Security Requirements for Electric Vehicle Charging Infrastructure)

  • 강성구;서정택
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1027-1037
    • /
    • 2012
  • 지구 온난화에 대한 대응 노력으로 스마트그리드가 주목받고 있으며, 국내의 경우 정부는 CO2 배출량의 20%를 차지하고 있는 수송 분야를 대체하기 위한 노력으로 전기자동차 및 충전 인프라 구축을 확대하고 있다. 하지만 전기자동차 충전 인프라는 지능화를 위해 IT기술을 접목하고 있어 기존 IT기술이 가지고 있던 보안위협들을 그대로 상속받을 수 있다. 이로 인해 발생할 수 있는 보안 사고를 미연에 방지할 수 있도록 보다 안전한 전기자동차 충전 인프라 구축이 요구된다. 이에 본 논문은 전기자동차 충전 인프라에 대한 논리적 아키텍처를 제시하고 이를 바탕으로 발생 가능한 보안위협들을 식별하였다. 또한, 이러한 보안위협들을 대응하기 위한 보안요구사항을 분석 및 제시하였다.