• 제목/요약/키워드: Security Measures

검색결과 1,159건 처리시간 0.026초

PUF-based Secure FANET Routing Protocol for Multi-Drone

  • Park, Yoon-Gil;Lee, Soo-Jin
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권9호
    • /
    • pp.81-90
    • /
    • 2020
  • 군집 드론을 효율적으로 운영하기 위해서는 기존 통제방식이 개선되어야 하며, 드론들이 자율적으로 통신망을 구성할 수 있어야 한다. 이러한 문제를 해결하기 위한 대안으로 검토되고 있는 FANET(Flying Ad-Hoc Network)은 애드혹 네트워크 기술을 기반으로 하고 있어 다양한 보안취약점에 노출될 수 있다. 그러나 FANET 노드들의 제한적인 연산능력과 메모리, 급격하고 잦은 네트워크 토폴로지 변화 등으로 인해 애드혹 네트워크에 제안되었던 보안대책을 수정 없이 FANET에 그대로 적용하는것은 쉽지 않다. 이에 본 논문에서는 PUF 기술을 활용하여 기존 애드혹 네트워크와는 차별화된 특성을 가지는 FANET에 적용 가능한 경량화된 보안대책을 제안한다. 제시된 보안대책은 복제 불가능한 PUF에서 생성되는 고유한 값을 활용하여 FANET의 Reactive 라우팅 프로토콜인 AODV의 안전성을 높이며, 다양한 공격에 대한 내성을 가진다.

금융사 개인정보 유출 방지 방안에 관한 연구 (A Study on Measures for Preventing Personal Information Leakage in Financial Corporations)

  • 정기석
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.109-116
    • /
    • 2014
  • 올 들어 카드3사를 비롯한 개인금융정보 유출 사건이 끊임없이 발생되고 있다. 이는 개인정보의 암호화 미비와 인적 보안의 태만 등 원칙을 지키지 않은데 그 원인이 있다. 또 유출된 불법정보를 활용해 영업을 하는 모집인들이 수요처로 작용하는 것도 유출 원인중 하나로 분석되고 있다. 정보 유출은 개인에게는 정신적 피해와 함께 2차 피해를 줄 수 있으며 해당 금융사에는 영업 손실을 가져올 뿐만이 아니라 신뢰성을 악화시키고 나아가 지금까지 쌓아온 신용사회의 근간을 무너뜨릴 수 있다는 점에서 철저한 재발방지가 요구된다. 이에 정부에서는 사후제재강화와 개인정보 수집 보유 제공 제한을 골자로 하는 금융분야 정보유출 방지 종합대책을 발표하기에 이르렀고 국회에서는 관련법 개정안 심의가 진행되고 있다. 본 논문에서는 개인정보유출의 원인을 분석하고 정부 대책의 실효성에 대해 따져보고 정보유출방지를 위한 개선방안을 모색해 본다.

망분리 환경에서 민감정보를 안전하게 처리하기 위한 기술적 방안 (The Technological Method for Safe Processing of Sensitive Information in Network Separation Environments)

  • 이주승;김일한;김현수
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.125-137
    • /
    • 2023
  • 공공기관을 필두로 민감정보를 취급하는 기업들은 사이버 공격 예방을 위하여 업무망과 인터넷망을 분리 구축하고, 강한 접근통제를 바탕으로 중요 데이터를 보호하고 있다. 그렇기에 업무망과 인터넷망이 연결되는 접점을 수반하는 시스템은 관리적, 기술적으로 안전한 보안환경 구축이 필수적으로 요구되고 있다. 기관에서 사용하고자 하는 모바일 장치의 경우 기기를 통제하기 위한 MDM(Mobile Device Management) 솔루션이 그 예라 할 수 있다. 이 시스템은 모바일 장치 정보, 사용자 정보 등의 민감정보를 인터넷망에서 취급하여 동작하므로 운영 시 각별한 보안대책이 요구된다. 본 연구에서 인터넷망에서 반드시 운영되어야 하는 시스템에서의 민감정보 데이터 처리를 내부망에서 관리할 수 있도록 모델을 제시하였으며, 이를 망연동 솔루션을 기반으로 한 MDM 솔루션을 중심으로 기능 설계 및 구축하였다.

Secure Oriented Architecture(SOA)에 기반한 u-Healthcare 네트워크 보안기술 프레임워크 모델 (A Study for u-Healthcare Networking Technology Framework Approach Based on Secure Oriented Architecture(SOA))

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.101-108
    • /
    • 2013
  • 센서네트워크 구성은 특정 상황이나 환경에 대한 센싱이 가능한 센서, 수집된 정보를 처리하는 프로세서, 그리고 데이터를 송수신하는 장치 등 이다. 센서네트워크는 많은 유익함을 제공하지만 무선 네트워크 보안 취약성을 해결하지 않은상태로 정보노출 위험이 다양하게 존재한다. u-Healthcare 센서 네트워크는 센서 노드의 크기가 작아 전력소모 및 컴퓨팅 능력, 메모리 등에 제한이 가해지며, 무선을 통해 센싱된 값을 전달하는 특징을 가지므로 도청, 서비스거부, 라우팅 경로 공격이 가능하다. 본 논문에서는 센싱기능을 중심으로 한 u-Healthcare 시스템 환경의 무선보안 취약성 요소를 진단하고 u-Healthcare 보안 프레임워크 설계방법을 제시한다. 센서네트워크 기술들이 보안취약성에 대한 대책 강구 없이 기술만 발전한다면 기술이 정상적으로 활용되지 못하고 위협의 요소가 될 것이다. 이 연구를 통해 제안되는 u-Healthcare 시스템의 보안 위험 대처방법은 다양한 현장에서 의료정보와 이용자보호의 중요한 가이드로 활용될것이다.

제로 트러스트 원리를 반영한 보안 강화 요소 기술 적용 방안 연구 (A Study on the Application of Security Reinforcement Technology Reflecting Zero Trust Principles)

  • 이다인;이후기
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.3-11
    • /
    • 2022
  • 갈수록 정교해지는 사이버 위협, 클라우드 도입의 가속, 코로나19 팬데믹으로 인한 원격 및 하이브리드 근무환경 도입 등으로 인하여 많은 기업이 경계 안에 있는 모든 것을 암묵적으로 신뢰하는 전통적인 보안 모델이 경계가 존재하지 않고 데이터와 사용자가 갈수록 탈중앙화되는 오늘날 환경에 적합하지 않다는 사실이 부각되면서 제로 트러스트라(Zero Trust)는 개념이 갈수록 주목받고 있다. 제로 트러스트는 '아무도 신뢰하지 않는다'는 전제의 사이버 보안 모델로, 전체 시스템에서 안전한 영역 또는 이용자는 전무하다는 것을 원칙으로 내부 이용자도 검증을 거치며, 네트워크 접속 환경에 따른 정보 접근 범위도 차등 및 최소화하는 방안이다. 코로나19 팬데믹으로 인하여 재택근무가 일상화되고, 기존 사이버 보안방안이 한계에 부딪히면서 제로 트러스트(Zero Trust) 기술이 한층 더 주목을 받고 있다. 이에 따라 우리 정부도 NIST 표준을 참고로 제로 트러스트 도입 시 국내 공공 및 민간부문의 수용 가능성 현황, 개선이 필요한 과제 등을 점검할 것으로 예상된다. 이 논문에서는 이러한 제로 트러스트와 제로 트러스트의 기본원리, 철학, 고려사항에 대해 설명하고, 제로 트러스트의 기술을 접목시켜 보안을 강화하는 실무적인 기초 방안에 대하여 제시한다.

최첨단무기테러에 대응한 2002년 월드컵축구대회 안전대책 (The Preventive Measures Against The North Korea's Hitec-based Weaponry for Terror in The World Cup 2002)

  • 김두현
    • 시큐리티연구
    • /
    • 제5호
    • /
    • pp.41-69
    • /
    • 2002
  • This work analyze the hitec-based arms systems which might raise the tentions by terrorism. Apparently they are largely dependent on the biochemicals, electronics, laser, and cybernetics. Also they draw an attention to us of a probability of various threats from the terrorists, or ill intending regimes to deter the 2002's World Cup, under the heading of 'New Centennial, Meeting, and Start Movement.' What follows is that this research strongly proposes that we should take prior safety actions for hosting the successful World Cup Match in Korea-Japan as well as maintain the national security for peace.

  • PDF

Advanced approach to information security management system utilizing maturity models in critical infrastructure

  • You, Youngin;Oh, Junhyoung;Kim, Sooheon;Lee, Kyungho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권10호
    • /
    • pp.4995-5014
    • /
    • 2018
  • As the area covered by the CPS grows wider, agencies such as public institutions and critical infrastructure are collectively measuring and evaluating information security capabilities. Currently, these methods of measuring information security are a concrete method of recommendation in related standards. However, the security controls used in these methods are lacking in connectivity, causing silo effect. In order to solve this problem, there has been an attempt to study the information security management system in terms of maturity. However, to the best of our knowledge, no research has considered the specific definitions of each level that measures organizational security maturity or specific methods and criteria for constructing such levels. This study developed an information security maturity model that can measure and manage the information security capability of critical infrastructure based on information provided by an expert critical infrastructure information protection group. The proposed model is simulated using the thermal power sector in critical infrastructure of the Republic of Korea to confirm the possibility of its application to the field and derive core security processes and goals that constitute infrastructure security maturity. The findings will be useful for future research or practical application of infrastructure ISMSs.

소득보장정책에 따른 노후소득 확충방안에 관한 연구 (A Study on Income Expansion Plan for the Elderly according to Income Security Policy)

  • 김남중;최영수
    • 산업진흥연구
    • /
    • 제5권3호
    • /
    • pp.23-29
    • /
    • 2020
  • 본 연구는 노인의 삶을 풍요롭게 하기 위해서는 현재 실시되고 있는 소득보장정책을 보다 강화하여 노인들에게 적용 가능한 노후소득 확충방안을 제시하였다. 소득보장정책이란, 일정 생활수준을 유지할 수 있도록 소득을 보장하는 정책을 말한다. 실업·질병·재해에 의해 수입이 중단될 때, 또는 노령에 의한 퇴직이나 부양자의 사망 등에 의해 수입이 상실될 때, 출생·사망 등에 수반하는 지출이 발생할 때, 일정 생활수준을 유지할 수 있도록 소득을 보장해주는 정책이다. 연구 결과, 노후소득보장 확충 방안을 제시하면 다음과 같다. 첫째, 노후소득보장을 위한 기초연금의 단계적 인상이 필요하다. 둘째, 국민연금의 소득보장기능을 보다 더 강화해야 한다. 셋째, 다층노후소득보장체계를 구축해야 한다. 넷째, 노인일자리 확대를 지속적으로 추진해야 한다. 결론적으로 노인들에 대한 소득보장정책을 강화하기 위해서는 현재 실시되고 있는 노인소득보장제도에 대한 재점검이 우선적으로 필요하다. 그런 후 이에 대해 점진적으로 노후소득을 보장해주는 방안을 제시해야 할 것이다.

네트워크 중심전(NCW)하의 국방정보체계 제대별/기능별 정보보호지침 연구 (A Study on the Defense Information System Security Guideline for Network Centric Warfare)

  • 권문택
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.9-18
    • /
    • 2008
  • 본 연구는 네트워크 중심전(NCW) 환경하에서 국방정보체계에 대한 정보보호 지침을 마련하고자 수행하였다. 본 연구에서는 국방정보체계 분야에 다년간 근무했던 전문가들로 워킹그룹을 편성하여 그룹의사결정기법을 활용한 연구방법을 통해 네트워크 중심전(NCW)하에서의 정보보호 지침을 제대별, 기능별로 도출하였다. 본 연구에서 제시하는 제대별, 기능별 정보보호 지침을 활용하여 현존하는 국방정보체계의 정보보호 수준을 평가하고 미흡한 점을 보완한다면 보다 완벽한 정보보호 대책을 마련할 수 있을 것이다.

  • PDF

Mitigating Threats and Security Metrics in Cloud Computing

  • Kar, Jayaprakash;Mishra, Manoj Ranjan
    • Journal of Information Processing Systems
    • /
    • 제12권2호
    • /
    • pp.226-233
    • /
    • 2016
  • Cloud computing is a distributed computing model that has lot of drawbacks and faces difficulties. Many new innovative and emerging techniques take advantage of its features. In this paper, we explore the security threats to and Risk Assessments for cloud computing, attack mitigation frameworks, and the risk-based dynamic access control for cloud computing. Common security threats to cloud computing have been explored and these threats are addressed through acceptable measures via governance and effective risk management using a tailored Security Risk Approach. Most existing Threat and Risk Assessment (TRA) schemes for cloud services use a converse thinking approach to develop theoretical solutions for minimizing the risk of security breaches at a minimal cost. In our study, we propose an improved Attack-Defense Tree mechanism designated as iADTree, for solving the TRA problem in cloud computing environments.