• 제목/요약/키워드: Security Countermeasures

검색결과 519건 처리시간 0.025초

모바일 클라우드 서비스 환경에서의 보안위협에 관한 연구 (Security Threats in the Mobile Cloud Service Environment)

  • 한정수
    • 디지털융복합연구
    • /
    • 제12권5호
    • /
    • pp.263-269
    • /
    • 2014
  • 모바일 클라우드 서비스는 모바일 단말을 통해 클라우드 서비스를 제공하는 것으로서, 모바일 기기의 컴퓨팅 처리 성능 한계, 저장 공간 제약 등으로 인해 모바일 단말에서 처리해야할 작업 및 데이터의 일부를 클라우드 환경으로 이동시켜 처리하는 서비스이다. 모바일 클라우드 서비스 활성화의 장애요인으로 서비스의 안정성에 대한 우려와 데이터 보안성 및 기밀성의 보안에 대한 우려가 높다. 특히 모바일 서비스와 클라우드 서비스가 융합되어, 각각의 위협이 복합적으로 파생되어 발생될 것으로 예상되고 있다. 이에 본 연구에서는 모바일 클라우드 서비스 유형과 모바일 클라우드에서 발생할 수 있는 보안위협을 정의하고, 모바일 앱에서의 보안 대응방안과 기업의 대응방안을 제시하였다. 모바일 앱에서의 보안은 사용자 정보 보호를 중심으로 한 모바일 애플리케이션 검증을 제시하였으며, 기업의 대응방안으로는 클라우드 제공자와 사용자 관점에서의 대응방안을 기술하였다.

BadUSB의 취약성 및 대응방안 (Countermeasures for BadUSB Vulnerability)

  • 최준
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.559-565
    • /
    • 2015
  • USB 메모리에 의한 정보유출 악성코드 유입 등에 대한 방어를 위해 다양한 복사방지 장치제어와 같은 보안기술들이 지속적으로 연구 개발 되고 있다. 하지만, 지난 2014년 Black Hat Security Conference에서 USB의 새로운 취약성으로 제시된 BadUSB에 대해서는 치명적 보안결함으로 인식되고 있음에도 불구하고 대응책이 미흡한 실정이다. 이를 개선하기 위해, BadUSB로 인한 취약성을 대상으로, 기술적 제도적 관리적 측면의 대응방안을 제시하고자 한다.

Power Analysis Attacks and Countermeasures on NTRU-Based Wireless Body Area Networks

  • Wang, An;Zheng, Xuexin;Wang, Zongyue
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.1094-1107
    • /
    • 2013
  • NTRU cryptosystem has been suggested for protecting wireless body area networks, which is secure in the sense of traditional cryptanalysis. In this paper, we fulfill the first power analysis attack on the ultra-low-power environment of wireless body area networks. Specifically, two practical differential power analyses on NTRU algorithm are proposed, which can attack the existing countermeasures of NTRU. Accordingly, we suggest three countermeasures against our attacks. Meanwhile, practical experiments show that although the attacks in this paper are efficient, our countermeasures can resist them effectively.

금융기업의 보안대책이 금융 IT 보안책임과 위험감소 그리고 기업성과에 미치는 영향:변혁적 리더십의 조절효과 (The Study on Financial Firm's Performance Resulting from Security Countermeasures and the Moderating Effect of Transformational Leadership)

  • 김근아;김상현;박근재
    • 한국경영과학회지
    • /
    • 제38권4호
    • /
    • pp.95-112
    • /
    • 2013
  • Information system (IS) security continues to present a challenge for firms. Especially, IT security accident is recently taking place successively in the financial sector. Thus, a comprehensive measure on this is demanded. A large part of a research on security relies upon technical design in nature and is restrictive in a consideration of person and organizational issue. To achieve a goal of firm security, it is possible with an effort of organizational management and supervision for maintaining the technical and procedural status. Based on a theory of accountability, we propose that the security countermeasures of organization lead to an increase in accountability and reduction in risk of IT security in a financial firm and further to firm performance like promotion in firm reliability. In addition, we investigate which difference a theoretical model shows by comparison between South Korean and American financial firms. As a result of analysis, it found that South Korea and America have significant difference, but that a measure on the financing IT security is important for both countries. We aim to enhance interpretability of a research on security by comparatively analysis between countries and conducting a study focus on specific firm called financial business. Our study suggest new theoretical framework to a research of security and provide guideline on design of security to financial firm.

ECC 프로세서에 대한 부채널 공격 및 대응방안 동향 (A Survey on Side-Channel Attacks and Countermeasures for ECC Processor)

  • 정영수;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.101-103
    • /
    • 2022
  • 타원곡선 암호 (elliptic curve cryptography; ECC)는 효율적인 하드웨어 구현이 가능하면서 높은 보안 강도를 가져 오늘날 IoT 기기나 V2X 통신의 공개키 보안 하드웨어 구현에 폭넓게 사용되고 있다. 그러나 ECC 기반의 공개키 보안 시스템은 부채널 공격 (side channel attacks; SCA)에 대한 일부 보안 취약점을 갖는 것으로 알려지고 있어 ECC 프로세서 설계 시 보안공격에 대한 대응 방법의 적용이 필요하다. 본 논문에서는 부채널 공격 유형과 ECC 프로세서 설계에 적용할 수 있는 부채널 공격 대응 방안에 대해 알아본다.

  • PDF

기업 내 생성형 AI 시스템의 보안 위협과 대응 방안 (Security Threats to Enterprise Generative AI Systems and Countermeasures)

  • 최정완
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.9-17
    • /
    • 2024
  • 본 논문은 기업 내 생성형 AI(Generative Artificial Intelligence) 시스템의 보안 위협과 대응 방안을 제시한다. AI 시스템이 방대한 데이터를 다루면서 기업의 핵심 경쟁력을 확보하는 한편, AI 시스템을 표적으로 하는 보안 위협에 대비해야 한다. AI 보안 위협은 기존 사람을 타겟으로 하는 사이버 보안 위협과 차별화된 특징을 가지므로, AI에 특화된 대응 체계 구축이 시급하다. 본 연구는 AI 시스템 보안의 중요성과 주요 위협 요인을 분석하고, 기술적/관리적 대응 방안을 제시한다. 먼저 AI 시스템이 구동되는 IT 인프라 보안을 강화하고, AI 모델 자체의 견고성을 높이기 위해 적대적 학습 (adversarial learning), 모델 경량화(model quantization) 등 방어 기술을 활용할 것을 제안한다. 아울러 내부자 위협을 감지하기 위해, AI 질의응답 과정에서 발생하는 이상 징후를 탐지할 수 있는 AI 보안 체계 설계 방안을 제시한다. 또한 사이버 킬 체인 개념을 도입하여 AI 모델 유출을 방지하기 위한 변경 통제와 감사 체계 확립을 강조한다. AI 기술이 빠르게 발전하는 만큼 AI 모델 및 데이터 보안, 내부 위협 탐지, 전문 인력 육성 등에 역량을 집중함으로써 기업은 안전하고 신뢰할 수 있는 AI 활용을 통해 디지털 경쟁력을 제고할 수 있을 것이다.

클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 (Study on Security Considerations in the Cloud Computing)

  • 박춘식
    • 한국산학기술학회논문지
    • /
    • 제12권3호
    • /
    • pp.1408-1416
    • /
    • 2011
  • 클라우드 컴퓨팅은 컴퓨팅 리소스의 경비 절감과 효율은 물론 서비스의 확장 및 향상을 제공한다. 그러나 클라우드 서비스 사용자(기업 등)들은 클라우드 컴퓨팅 특성에 의한 여러 가지 위험들에 대해서 많은 염려를 갖고 있다. 본 논문에서는 클라우드 컴퓨팅 환경으로 인한, 시큐리티를 포함한 여러 가지 주요 이슈들을 검토하여 보고자 한다. 또한 시큐리티에 관한 문제들을 보다 구체적으로 분석하고 클라우드 컴퓨팅에 관한 위협들을 식별하여 시큐리티 위험을 줄일 수 있는 대략적인 대응책들을 제안하였다.

블록체인 기술 및 보안 위협 분석 (Analysis of Technology and Security Threats on Blockchain)

  • 전은아;이철희
    • 디지털산업정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.47-56
    • /
    • 2018
  • We analyzed security threats and suggested countermeasures about the block chain technologies which has emerged as a core technology of the fourth industrial revolution. We know that increasing the security leads to slow down program processing rate in the block chain systems. The block chain system which is currently an early stage of technological development, to become an economic and social infrastructure, development of technology and active policy implementation will be necessary. We studied on the security threats and countermeasures of the Bit Coin based on block chain. Further research should be undertaken on the possibility that future studies could have a real adverse effect on the integrity of the data.

전자금융사기 위험 분석과 대응방안에 관한 연구 (A Study on Risk Analysis and Countermeasures of Electronic Financial Fraud)

  • 정대용;김기범;이상진
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.115-128
    • /
    • 2017
  • 전자금융사기의 수법이 계속 진화하고 있다. 이에 대응하기 위해 다양한 연구와 대응방안이 제시되었으나 근절하기 어려운 상황이다. 본 연구는 MS사(社)의 Threat Risk Modeling 기법을 통해 전자금융사기의 위험을 분석하고 그 대응방안을 제시하기 위한 목적으로 수행되었다. 분석 결과 인증수단의 차이에도 불구하고 파밍의 위험이 높으며 추가적인 인증수단이나 기기보안 혹은 사용자 인증 기반의 보안체계 만으로는 공격을 예방하기 어렵다는 것을 확인하였다. 이에 따라 보안수단별 거래 한도의 재조정, 계좌인증 등 예방수단 및 추가적인 물리적 보안수단의 도입, 전자금융사기 예방제도의 연계와 홍보 및 사용자 인식 개선을 통한 종합적인 전자금융사기 예방 정책의 수립 시행을 제안한다.

DEVS-based Modeling Methodology for Cybersecurity Simulations from a Security Perspective

  • Kim, Jiyeon;Kim, Hyung-Jong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권5호
    • /
    • pp.2186-2203
    • /
    • 2020
  • Security administrators of companies and organizations need to come up with proper countermeasures against cyber-attacks considering infrastructures and security policies in their possession. In order to develop and verify such countermeasures, the administrators should be able to reenact both cyber-attacks and defenses. Simulations can be useful for the reenactment by overcoming its limitations including high risk and cost. If the administrators are able to design various scenarios of cyber-attacks and to develop simulation models from their viewpoints, they can simulate desired situations and observe the results more easily. It is challenging to simulate cyber-security issues, because there is lack of theoretical basis for modeling a wide range of the security field as well as pre-defined basic components used to model cyber-attacks. In this paper, we propose a modeling method for cyber-security simulations by developing a basic component and a composite model, called Abstracted Cyber-Security Unit Model (ACSUM) and Abstracted Cyber-security SIMulation model (ACSIM), respectively. The proposed models are based on DEVS(Discrete Event systems Specification) formalism, a modeling theory for discrete event simulations. We develop attack scenarios by sequencing attack behaviors using ACSUMs and then model ACSIMs by combining and abstracting the ACSUMs from a security perspective. The concepts of ACSUM and ACSIM enable the security administrators to simulate numerous cyber-security issues from their viewpoints. As a case study, we model a worm scenario using ACSUM and simulate three types of simulation models based on ACSIM from a different security perspective.