• 제목/요약/키워드: Security Manager

검색결과 242건 처리시간 0.034초

IoT 시대 기업 내부 네트워크의 가시성 확보를 위한 단말 식별 시스템 설계 (Device Identification System for Corporate Internal Network Visibility in IoT Era)

  • 이대효;김용권;이동범;김협
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.51-59
    • /
    • 2019
  • 본 논문에서는 사물인터넷(IoT) 시대의 안전한 기업 내부 네트워크 환경을 유지시키기 위하여 네트워크 가시성을 확보할 수 있는 단말 식별 시스템을 제안한다. 최근 기업 네트워크의 영역은 점점 더 넓어지고 복잡해지고 있다. 더 이상 데스크톱과 스마트폰뿐만 아니라 업무용 패드, 바코드스캐너, AP, Video Surveillance, 디지털 도어, 방범장치, 기타 IoT 장비 등 빠르게 증가하고 있으며, 이에 따라 보안위협 역시 증가하고 있다. 따라서 본 논문에서는 IoT 시대의 폭발적으로 증가하고 있는 단말을 식별할 수 있는 프로세스 및 모듈별 기능을 포함하는 단말 식별 시스템을 제안한다. 제안하는 시스템은 기업의 보안 관리자에게 다양한 단말의 정보 및 취약점 등을 제공하여 사내 네트워크에서 발생할 수 있는 잠재적인 사이버 위협뿐만 아니라 비즈니스 위협에 대응할 수 있는 종합적인 위협 관리 기능을 제공할 수 있다.

전자결제의 보안성에 관한 연구 (A Study on the Transaction Security of Electronic Payment)

  • 홍선의
    • 정보학연구
    • /
    • 제1권1호
    • /
    • pp.173-188
    • /
    • 1998
  • 최근 인터넷을 이용한 전자상거래가 점차 발전됨에 따라 고객의 서비스 구매에 따르는 전자 결제의 이용이 점차 늘어가고 있는 추세이다. 그러나 전자결제는 온라인상에서 이루어지는 활동이라는 점에서 많은 문제를 내포하고 있다. 온라인 신용카드와 전자화폐 그리고 전자수표로 대변되는 전자결제의 수단들은 흔히 해커라 불리어지는 전자상거래의 비주체들에 의하여 오용되어지고 그로 인해 많은 피해가 발생할 우려가 있다. 본 고에서는 전자상거래시의 대금결제 수단인 전자결제의 종류와 문제점에 대하여 알아보고 그러한 문제점을 극복할 수 있는 방법들에 대하여 제시해 본다.

  • PDF

개인정보시스템 위험도 분석 기준 지원 도구 개발 연구 (Personal Information System risk analysis standard supporting tool development)

  • 한경수;정현미;이강수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.663-666
    • /
    • 2012
  • 2011년 9월 30일부터 개인정보보호법 제29조 및 개인정보의 안전성 확보조치 기준 제7조 5항에 따라 공공 및 민간 기업의 개인 정보처리 자가 내부 망에 고유 식별 정보를 저장하는 경우, 위험도 분석 기준결과에 따른 암호화의 적용여부 및 적용범위를 정하여 시행할 수 있다. 2012년 12월 31일까지 암호화 기술의 적용 또는 이에 상응하는 조치를 완료해야한다. 행정안전부 및 한국인터넷진흥원에서 제공한 개인정보 위험도 분석 기준을 토대로 해당 시스템에서 개인정보 처리 시 위험도분석 기준을 제시 하는 지원 도구를 개발 및 연구 하였다.

  • PDF

싱크홀 라우터 기반 IP 추적 시스템 설계 및 구현 (Design and Implementation of Sinkhole Router based IP Tracing System)

  • 이형우
    • 한국산학기술학회논문지
    • /
    • 제10권10호
    • /
    • pp.2733-2740
    • /
    • 2009
  • 최근 All-IP 네트워크 환경이 구축되면서 다양한 형태의 트래픽이 송수신되고 있으며, 이와 더불어 악의적 공격이 급증하고 있어 이에 대한 능동적 대응 방안이 제시되어야 한다. 기존 연구로는 SPIE 시스템을 통해 일방향 해쉬함수와 Bloom Filter 방식을 적용한 라우터 중심 패킷 경로 추적 기법이 제시되었으나, DDoS 공격이 발생할 경우 이를 능동적으로 차단하면서 공격 근원지를 효율적으로 추적하기에는 문제점이 있다. 따라서 본 연구에서는 기존 SPIE 및 Sinkhole 기반 라우터 기법의 장단점에 대한 분석을 통해 두 방식의 장점을 결합하여 All-IP 네트워크 환경에 적합한 IP 추적 방식을 설계하고 이를 구현하였다. 본 연구에서 제시한 기법은 기존의 Sinkhole 방식과 유사하게 공격 패킷에 대한 수집/모니터링 기능을 제공하면서도 추적 패킷 Manager 시스템을 기반으로 공격 패킷에 대한 판단 및 수집/제어기능을 제공하여 성능 향상과 함께 DDoS 공격에 대한 능동적 대응이 가능하였다.

DDoS 공격 대응을 위한 Sinkhole 역추적 프로토콜 설계 및 구현 (Design and Implementation of the Sinkhole Traceback Protocol against DDoS attacks)

  • 이형우;김태수
    • 인터넷정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.85-98
    • /
    • 2010
  • 최근 All-IP 네트워크 환경이 구축되면서 다양한 형태의 트래픽이 송수신되고 있으며, 이와 더불어 다양한 형태의 공격이 급증하고 있어 이에 대한 능동적 대응 방안이 제시되어야 한다. 기존 연구로는 SPIE 시스템 기반 해시 함수와 Bloom filter 방식을 적용한 라우터 중심 패킷 경로 역추적 기법이 제시되었으나, DDoS 공격이 발생 시 이를 능동적으로 차단하면서 공격 근원지를 역추적하기에는 문제점이 있다. 따라서 본 연구에서는 기존 SPIE 및 Sinkhole 기반 라우터 기법의 장단점에 대한 분석을 통해 두 방식의 장점을 결합하여 All-IP 네트워크 환경에 적합한 IP 역추적 방식을 설계하고 이를 구현하였다. 본 연구에서 제시한 기법은 기존의 Sinkhole 방식과 유사하게 공격 패킷에 대한 수집/모니터링 기능을 제공하면서도 역추적 패킷 Manager 시스템을 기반으로 공격 패킷에 대한 판단 및 수집/제어 할 수 있어 성능 향상과 함께 DDoS 공격에 대한 능동적 대응이 가능하였다.

유비쿼터스 네트워크에서 저 전력 센서노드의 익명성 (Anonymity for Low-Power Sensor Node in Ubiquitous Network)

  • 김동명;우성희;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.177-184
    • /
    • 2006
  • 유비쿼터스 네트워크 통신에서 각 센서는 저 전력과 초경량으로 인해 여러 가지 제한을 가지므로 그동안 센서의 특성을 고려한 여러 가지 연구가 진행되어 왔다. 본 논문에서는 센서노드의 신분정보의 노출을 최소화하기 위하여 alias를 사용함으로써 등록과 인증을 수행하는 과정을 개선하고 익명성을 제고하는 방법을 제안하였다 등록과 인증과정에서 센서노드의 제한된 기능을 고려하여 RA(Relay Agent)를 도입하였고 SM(Service Manager)로부터 alias를 부여받아 각 센서노드의 신분정보의 익명성을 개선하였다. 센서노드의 개인 정보는 등록 및 인증과정은 물론 node간의 통신과정에서 안전한 보안이 보장되었으며, 계산 량 및 보안성 분석결과 센서노드의 계산 량 증가 없이 RA, SM의 연산 량 일부증가 만으로 보안수준이 향상되었음을 확인하였다.

  • PDF

매개 취약점 점검 언어로부터 점검 코드를 자동으로 생성하는 에이전트를 이용한 취약점 관리 시스템 (Integrated Security Manager with Agent-based automatic vulnErability checking code generating scanner from intermediate vulnerability checking Language (ISMAEL))

  • 김수용;서정석;김한성;조상현;임채호;차성덕
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.453-458
    • /
    • 2001
  • 악의의 침입자로부터 시스템을 보호하기 위한 첫 번째 단계는 시스템의 취약점을 분석하는 일이다. 기존의 시스템 취약점 분석 방법은 주로 네트워크 기반 취약점 점검 도구에 의존해 왔다. 하지만, 네트워크 기반 취약점 점검 도구는 대상 시스템의 제한된 정보만을 이용하여 취약점을 점검하기 때문에 시스템의 모든 취약점에 대한 검사가 불가능하다는 단점이 있다. 호스트 기반 취약점 점검 도구를 사용하면 시스템 내부의 모든 정보를 이용할 수 있지만, 시스템의 OS 종류나 버전에 따라 각기 다른 호스트 기반 취약점 점검 도구를 개발해야 한다는 단점이 있다. 또한, 호스트 기반 취약점 점검 도구들은 많은 호스트들을 동시에 점검하기 힘들다는 점이 문제로 지적되고 있다. 본 논문에서는 호스트 기반 취약점 점검 도구를 에이전트로 구현하여 대상 시스템에 설치하고, 하나의 관리 프로그램에서 여러 에이전트들을 관리함으로써 동시에 많은 호스트의 취약점들을 관리할 수 있는 모델인 ISMAEL을 제시한다. 또한 ISMAEL은 OS에 맞는 여러 호스트 기반 취약점 점검 도구들을 개발해야 하는 문제를 해결하기 위해 OS에 독립인 부분만을 뽑아내고, 그 외 OS에 종속된 부분은 Library 형태로 제공하여, OS에 독립인 부분에서 이 Library를 참조하여 특정 취약점 점검 코드를 자동 생성하고 이를 실행하여 취약성 여부를 판단할 수 있는 구조를 채택하고 있다.

  • PDF

A key-insulated CP-ABE with key exposure accountability for secure data sharing in the cloud

  • Hong, Hanshu;Sun, Zhixin;Liu, Ximeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2394-2406
    • /
    • 2016
  • ABE has become an effective tool for data protection in cloud computing. However, since users possessing the same attributes share the same private keys, there exist some malicious users exposing their private keys deliberately for illegal data sharing without being detected, which will threaten the security of the cloud system. Such issues remain in many current ABE schemes since the private keys are rarely associated with any user specific identifiers. In order to achieve user accountability as well as provide key exposure protection, in this paper, we propose a key-insulated ciphertext policy attribute based encryption with key exposure accountability (KI-CPABE-KEA). In our scheme, data receiver can decrypt the ciphertext if the attributes he owns match with the self-centric policy which is set by the data owner. Besides, a unique identifier is embedded into each user's private key. If a malicious user exposes his private key for illegal data sharing, his identity can be exactly pinpointed by system manager. The key-insulation mechanism guarantees forward and backward security when key exposure happens as well as provides efficient key updating for users in the cloud system. The higher efficiency with proved security make our KI-CPABE-KEA more appropriate for secure data sharing in cloud computing.

Java Code를 중심으로한 PKI기반 전자상거래 보안시스템 설계 (A Study of PKI-Based E-commerce Security System Design under Java Code Environment)

  • 방기천;노시춘
    • 융합보안논문지
    • /
    • 제13권1호
    • /
    • pp.51-57
    • /
    • 2013
  • 공개키 방식으로 가장 널리 사용되는 알고리즘은 RSA이다. 본 연구는 SSL 통신 및 RSA를 이용한 사용자 인증을 통해 결제 등의 과정에서 사용자의 소중한 정보를 안전하게 보호할 수 있는 안전한 사이버거래 구축방안을 제시한다. SSL은 전자서명 기술을 기반으로 한 암호화 프로토콜이며 이 기술이 적용된 전자문서는 별도의 암호화 과정을 거쳐 상대방에게 전달되므로 정보 송신자(웹브라우저에 정보를 입력하는 사용자)와 정보 수신자(해당 사이트의 웹서버 관리자) 외에는 그 내용을 해독할 수 없다. 따라서 전자문서가 전송되는 도중에 해커가 Sniffing을 시도한다고 해도 정보가 암호화 되어 있기 때문에 그 내용을 절대로 파악할 수 없다. 본 연구는 인터넷 쇼핑몰에서의 사용자 인증'과 'SSL 통신'을 이용한 안전한 쇼핑몰 구축을 목표로 방법론을 제시한다.

네트워크 상에서의 침입차단시스템 영향력 분석 (Analysis on Effects of The Firewall on Networks)

  • 정선이;박정은;유수연;장성은;채기준;노병규
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.95-105
    • /
    • 2000
  • 정보유출, 파괴, 위 변조, 바이러스와 같은 정보화 역 기능으로부터 정보시스템과 통신망을 보호하기 위하여 침입차단시스템에 대한 요구가 증대되고 있다. 실제로 침입차단시스템을 사용하기 위해서는 그것이 네트워크에 미치는 영향에 대해서 보안 관리자가 알고 분석할 수 있어야 한다. 그러나 현재 침입차단시스템의 성능에 대해서 의문을 갖게 될 때 이를 평가할 수 있는 마땅한 도구가 없기에 침입차단시스템이 네트워크에 미치는 영향에 대한 연구가 필요하다. 본 논문에서는 침입차단시스템이 네트워크에 미치는 영향을 파악하기 위하여 실제 네트워크에 다양한 트래픽을 적용해 봄으로써 분석하였다. 또한 COMNET-III를 이용하여 침입차단시스템이 없는 경우와 있는 경우의 네트워크를 모델링하여 다양한 침입차단시스템의 운영환경 및 네트워크 환경 변화에 따른 영향을 분석하였다.