• 제목/요약/키워드: Physical threats

검색결과 146건 처리시간 0.018초

실차기반 LIN-CAN 연계 통합 분석 테스트베드 개발과 초음파센서 물리적 오류주입 및 분석을 통한 효용성 검증 (Commercial ECU-Based Test-Bed for LIN-CAN Co-Analysis and Proof on Ultrasonic Sensors through Physical Error Injection)

  • 김윤지;고예지;오인수;임강빈
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.325-336
    • /
    • 2023
  • 자율주행 기술이 발전함에 따라 차량에 탑재되는 외부접점 센서의 수가 증가하고 있으며 특히 차량용 초음파 센서는 버스 토폴로지 형태로서 LIN 프로토콜을 사용하여 연결되며 주변을 감지하고 상태 메시지를 전송하여 차량 내부 네트워크에 접근한다. LIN은 프로토콜의 보안성이 검증되지 않아 공격에 취약하기 때문에 안전성을 평가하기 위한 테스트가 필요하지만, 물리적인 제약으로 인해 실제 차량을 이용한 분석에 한계가 있으며 이를 위한 테스트 환경이 부족하기 때문에 테스트에 어려움이 있다. 따라서, 본 논문에서는 LIN 프로토콜 분석 및 테스트를 위해 CAN과의 연동 분석이 가능한 테스트베드를 개발하고 초음파 센서를 이용하여 그 효용성을 검증하였다.

CloudHIS의 개인 의료정보를 위한 보안강화에 관한 연구 (A Study on the Security Enhancement for Personal Healthcare Information of CloudHIS)

  • 조영성;정지문;나원식
    • 융합정보논문지
    • /
    • 제9권9호
    • /
    • pp.27-32
    • /
    • 2019
  • 유비쿼터스-헬스케어의 발전과 함께 사이버 공격에 대처하기 위한 개인의료정보 처리를 위한 CloudHIS의 망 분리를 기반으로 한 보안 강화를 제안한다. 모든 보안 위협으로부터 보호하고 명확한 데이터 보안 정책을 수립하기 위해 CloudHIS용 데스크톱 컴퓨팅 서버를 클라우드 컴퓨팅 서비스에 적용한다. 하이퍼 바이저 아키텍처를 갖춘 두 대의 PC를 사용하여 물리적 망분리를 적용하고 KVM 스위치를 사용하여 네트워크를 선택할 수 있다. 다른 하나는 두 개의 OS가 있는 하나의 PC를 사용하는 논리적 망분리이지만 네트워크는 가상화를 통해 분할된다. 물리적 망 분리는 인터넷과 업무망 모두에서 액세스 경로를 차단하기 위해 각 네트워크에 대한 PC의 물리적 연결이다. 제안된 시스템은 사용자의 실제 데스크톱 컴퓨터에서 서버 가상화 기술을 통해 인트라넷 또는 인터넷에 액세스하는 데 사용되는 독립적인 데스크톱이다. 보안 강화를 처리하기 위해 네트워크 분리를 통해 의료병원 정보를 처리하는 클라우드 시스템인 CloudHIS를 구성하여 해킹을 방지하는 적응형 솔루션을 구현할 수 있다.

공공기관의 정보보안 관리 모델 연구 (Study of Information Security Management Model in Public Institution)

  • 김재경;정윤수;오충식;김재성
    • 디지털융복합연구
    • /
    • 제11권2호
    • /
    • pp.43-50
    • /
    • 2013
  • 최근 지능화 고도화 되고 있는 사이버위협으로부터 기업의 정보자산을 안전하게 보호하기 위해서는 기술적인 분야뿐만 아니라 관리적, 환경적 분야 등 전방위적 대응체제를 구축하여야 한다. 본 연구에서는 보안적으로 안전한 망 설계를 위해 물리적 망분리와 논리적 망분리등 보안 망 이론에 대한 사례를 분석하여 기업 환경에 적합하고 상시적 대응 및 관리가 가능한 정보보호 관리 모델을 제안한다. 특히, 제안 모델은 기존 망에서의 개선사항을 도출하고, 개선사항이 적용된 망을 설계하기 위해서 중앙 관리성을 향상시킨 실시간 보안 대응 능력, 보안 위협 발생 시 선제 탐지 및 능동적 대처, 중요 장비 이중활르 통한 고가용성, 고성능, 고신뢰성 확보, 개별 네트워크의 보안 정책 통합 관리, 개별 네트워크의 망 분리로 보안성 향성 등의 기능을 적용하였다.

가상머신 마이그레이션을 위한 OTP 기반 동적인증 프레임워크 (OTP-Based Dynamic Authentication Framework for Virtual Machine Migration)

  • 이은지;박춘식;곽진
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.315-327
    • /
    • 2017
  • 가상머신 마이그레이션 과정에서 무단 접근, 데이터 변조 등의 보안 위협이 발생할 수 있다. 특히, 가상머신 마이그레이션은 사용자의 주요 데이터 및 중요 인프라 정보를 전송해야하기 때문에 해당 보안 위협이 발생할 경우 다른 클라우드 서비스에 비교적 위험성이 높다. 이러한 이유로 최근 가상머신 마이그레이션을 위한 동적인증의 필요성이 제기되고 있다. 이에 따라, 본 논문은 기존의 가상머신 마이그레이션을 위한 인증 기법의 취약점을 개선하기 위해 OTP 기반의 동적인증 프레임워크를 제안한다. 이는 가상머신 마이그레이션 요청 모듈 및 동작 모듈로 구성된다. 요청 모듈에서는 사용자가 마이그레이션 요청 시 OTP 기반의 사용자의 인증 과정 및 데이터 센터로의 마이그레이션 요청 과정을 포함한다. 동작 모듈에서는 SPEKE을 이용한 데이터 센터 간 안전한 키 교환 과정과 데이터 센터와 물리 서버 간 TOTP 기반의 상호인증 과정을 포함한다.

Global Development Strategy of Korean Marine (Leisure) Sports Industry Using SWOT / AHP Method

  • XU, Jin Shou;KIM, Suwan;LEE, Chunsu
    • 동아시아경상학회지
    • /
    • 제8권3호
    • /
    • pp.1-13
    • /
    • 2020
  • Purpose - Identify the priorities of important factors through SWOT/AHP analysis method for vitalization of global marine sports in Korea. Through this, we will identify prerequisites and strategies for Korean marine sports to become a global powerhouse, including revitalizing the Korean Wave for Chinese consumers. It also revitalizes global competitiveness and draws policy implications. Research design and methodology - Through interviews with experts and literature data, elements of important opportunities, threats, strengths and weaknesses of marine sports are summarized. Based on this SWOT, the AHP technique is applied to determine which is first and what is important between the factors that save opportunities and increase strengths, and measures to cope with threats and factors that complement weaknesses. Through this, the priority factor of experts suggests a plan for activating strategic marine sports. Results - First, the current status of marine sports in Korea and the perception of consumers are grasped through current data and literature research. Sub-elements are derived based on the theoretical literature on SWOT elements and opinions of experts. Prioritization is identified based on the AHP questionnaire of Korean experts. Conclusions - The strategy was derived through SWOT/AHP analysis, and the following implications were obtained. Regionally, Busan is psychologically and geographically adjacent to China and Japan. It is also an area where human exchanges are actively taking place along with the volume of imports and exports. Due to the increase in China's marine sports industry and population, it is necessary to expand the scope of Korea to marine sports beyond cosmetics, dramas, movies, and Korean waves (Hallyu) stars.

개방형 구조(OA)를 이용한 함정체계통합 구축 방법론 : 통합함정컴퓨팅환경(TSCE)기반 아키텍처 구축 및 검증을 중심으로 (A Methodology for the Ship System Integration with Open Architecture : Focusing on the Total Ship Computing Environment based Architecture Building and Validation)

  • 박강수;유병천;김경택;최봉완
    • 산업경영시스템학회지
    • /
    • 제43권3호
    • /
    • pp.68-76
    • /
    • 2020
  • In a series of recent launch tests, North Korea has been improving the firepower of its missiles that can target South Korea. North Korea's missiles and submarines are capable of threatening targets in South Korea and are likely faster and more covert than the systems previously seen in North Korea. The advanced threats require that ROK Navy should not only detect them earlier than ever but also response quicker than ever. In addition to increasing threats, the number of young man that can be enlisted for military service has been dramatically decreasing. To deal with these difficulty, ROK navy has been making various efforts to acquire a SMART warship having enhanced defense capability with fewer human resources. For quick response time with fewer operators, ROK Navy should improve the efficiency of systems and control tower mounted on the ship by promoting the Ship System Integration. Total Ship Computing Environment (TSCE) is a method of providing single computing environment for all ship systems. Though several years have passed since the first proposal of TSCE, limited information has been provided and domestic research on the TSCE is still in its infancy. In this paper, we apply TSCE with open architecture (OA) to solve the problems that ROK Navy is facing in order to meet the requirements for the SMART ship. We first review the level of Ship System Integration of both domestic and foreign ships. Then, based on analyses of integration demands for SMART warship, we apply real time OA to design architecture for TSCE from functional view and physical view. Simulation result shows that the proposed architecture has faster response time than the response time of the existing architecture and satisfies its design requirements.

스마트그리드 체제에 따른 EMS의 보안 평가를 위한 정량적 방법론에 관한 연구 (A Study on Quantitative methodology to Assess Cyber Security Risks of EMS)

  • 우필성;김발호
    • 에너지공학
    • /
    • 제24권1호
    • /
    • pp.123-131
    • /
    • 2015
  • 스마트그리드는 저탄소 녹색성장의 선도 프로젝트로 추진하는 핵심과제로 전력산업의 환경변화에 적응하고 에너지이용 효율을 제고하기 위한 새로운 전력시스템이다. 현 전력계통은 폐쇄적인 EMS(Energy Management System)를 기반으로 운영되어 최소한의 보안강도가 보장되었지만, 스마트그리드 하에서는 개방형 통신망과 연계되면서 기존의 사이버 보안 위협들이 전력시스템으로 유입된다. 또한 EMS와 같은 제어시스템은 실시간 특성이 강하게 요구되며, 높은 수준의 가용성(낮은 고장 빈도와 신속한 복구)이 필요하다. 즉, EMS의 사이버 위협은 IT시스템에 비해 보다 복잡하고 치명적인 요인이 된다. 본 논문에서 갈수록 증대하고 있는 스마트그리드 보안 측면의 문제들을 정의하고, 피상적으로 머물던 스마트그리드의 사이버 위험 문제를 물리적 전력계통과 연계하고 모델링하여 수치로 산출할 수 있는 정량화 방법론을 제시하였다.

Sysmon과 ELK를 이용한 산업제어시스템 사이버 위협 탐지 (Cyber-Threat Detection of ICS Using Sysmon and ELK)

  • 김용준;손태식
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.331-346
    • /
    • 2019
  • 국내 외에서 산업제어시스템을 대상으로 한 사이버 위협이 증가하고 있다. 이에 따라 관련 연구와 협력이 활발히 진행되고 있다. 하지만 물리적인 망 분리와 경계선에 대한 보안을 강화에 치중하고 있어 내부에서 발생하는 위협에 대해서는 여전히 취약한 편이다. 왜냐하면, 가장 손쉽고 강력한 대응방법이 경계선 보안을 강화하는 것이며 내부의 보안을 강화하기 위한 솔루션들은 시스템의 가용성 문제로 인하여 적용이 쉽지 않기 때문이다. 특히, 산업제어시스템 전반에 걸쳐 레거시 시스템이 상당수 잔존하고 있어 취약점이 많이 존재하고 있다. 이러한 취약한 시스템들이 보안 프레임워크에 따라 새롭게 구축되지 않는 한 이에 대한 대응방안이 필요함에 따라 가용성을 고려한 보안 솔루션을 검증하고 활용방안을 제시하였다. Sysmon과 ELK를 이용하는 방법으로 보안 솔루션이 미구축된 산업제어시스템에서 탐지하기 어려운 사이버 위협을 탐지할 수 있다.

스마트 모바일 오피스 보안을 위한 CERT와 ISAC의 역할 (A Study on Roles of CERT and ISAC for enhancing the Security of Smart Mobile Office)

  • 이근영;박태형;임종인
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.109-127
    • /
    • 2011
  • 모바일 오피스란 PC위주의 사무범위를 벗어나 장소와 단말에 구애를 받지 않고 휴대용 단말을 이용하여 언제 어디서나 네트워크에 접속하여 업무를 수행하게 하는 새로운 근무형태이다. 스마트폰의 보급과 확산, 유비쿼터스시대의 망고도화, 무선인터넷 확대 등 모바일 오피스의 환경을 이루는 요소들의 발달과 국가의 스마트워크 활성화 정책에 반해, 모바일 오피스라는 새로운 환경에서의 보안위협들에 대한 보안 가이드라인과 정책 등이 미흡한 상황이다. 본 논문에서는 안전한 모바일 오피스 구축을 위해 요구되는 보안 대응으로써, 이미 구축된 보안대응시스템인 CERT와 ISAC의 기능을 분석, 활용하여 스마트 모바일 오피스 보안 강화를 위한 CERT와 ISAC의 역할을 제시하고자 한다.

서버와 리더의 위장공격 탐지가 가능한 랜덤 ID기반 RFID 상호 인증 프로토콜 (A Random ID-based RFID Mutual authentication protocol for detecting Impersonation Attack against a back-end server and a reader)

  • 여돈구;이상래;장재훈;염흥열
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.89-108
    • /
    • 2010
  • 최근에 경량화된 해쉬 기반 RFID(Radio Frequency Identification) 상호 인증 프로토콜의 연구결과가 많이 발표되고 있다. 대부분의 프로토콜이 백엔드 서버와 리더 구간을 안전하다고 가정하고 있어, 백앤드 서버와 리더의 위장 공격을 고려하지 않고 있다. 현실적으로 공격자 입장에서는 태그 공격보다는 백엔드 서버나 리더 공격이 공격대비 높은 효율성을 가질 것이다. 본 논문에서는 보다 현실성 있는 해쉬 기반 RFID 상호 인증 프로토콜을 설계하기 위해 전 구간을 안전하지 않은 공개 채널로 가정한다. 기존 연구에서 지원하는 상호인증을 지원하고, 재전송 공격 및 태그와 리더의 위장공격, 태그 위치추적공격, 서비스 거부 공격에 안전하다. 추가로, 모든 개체의 위장 공격으로부터 안전하고, 태그 탐색을 하는 개선된 백엔드 서버 검색률을 지원하는 안전하고 효율적인 RFID 상호 인증 프로토콜을 제안한다. 마지막으로 기존 연구와의 안전성 분석과 효율성 분석을 제시한다.