• 제목/요약/키워드: Security Technology Policy

검색결과 700건 처리시간 0.025초

M2M 통신환경에서 안전한 P2P 보안 프로토콜 검증 (Verifying a Safe P2P Security Protocol in M2M Communication Environment)

  • 한군희;배우식
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.213-218
    • /
    • 2015
  • 최근 정보통신 기술의 발전과 함께 M2M(Machine-to-Machine) 산업분야의 시스템이 다기능 고성능화 되고 있으며 IoT(Internet of Things), IoE(Internet of Everything)기술 등과 함께 많은 발전해가고 있다. 통신상 보안적인 서비스를 제공하기 위해서는 인증, 기밀성, 익명성, 부인방지, 데이터신뢰성, 비연결성, 추적성 등이 충족 되어야 한다. 그러나 통신방식이 무선 전송구간에서는 공격자의 공격에 노출되어 있다. M2M 무선통신 프로토콜에서 보안상 문제가 생기면 시스템오류, 정보유출, 프라이버시문제 등의 심각한 상황이 발생할 수 있다. 따라서 프로토콜 설계는 상호인증과 보안이 필수적인 요소이며, 최근 보안통신프로토콜에 대한 분야가 매우 중요한 부분으로 연구되고 있다. 본 논문에서는 안전한 통신프로토콜을 위해 해시함수, 난수, 비밀키 및 세션키를 적용하여 설계하였다. 제안 프로토콜이 공격자의 각종공격에 안전함을 증명하기 위해 프로토콜 정형검증도구인 Casper/FDR 도구를 이용하여 실험하였다. 실험결과 제안프로토콜은 안전성을 충족했으며 문제없이 종료됨을 확인하였다.

정보시스템의 정보보호를 위한 사전점검에 관한 연구 (A Study of Pre-inspection for Information Security in Information System)

  • 이근호
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.513-518
    • /
    • 2014
  • IT기술의 발전에 따라 다양한 신규 IT서비스가 생겨나고 있다. 신규 IT 서비스는 이용자의 서비스 접근의 편의성을 제공하나 네트워크와 복합 단말기 사용 등 정보시스템의 복잡도가 증가하고 있어 다양한 보안에 대한 위협과 취약성이 증가하고 있다. 정보시스템에 대한 안전성을 확보하기 위하여 정보통신 서비스 구축단계에서부터 정보보호 취약점 분석 등을 통해 사전에 취약점을 제거하고 정보보호 대책을 수립하여 적용하였는지에 대한 점검 활동에 대한 제도를 마련하고 있다. 본 논문에서는 정보시스템에 사전점검 방법에 대한 각 나라별 소개와 추진현황에 대해서 살펴본다. 한국인터넷 진흥원에서 추진하고 있는 사전점검 방법에 대한 추진 방향과 안전성을 확보하기 위한 활성화 방향에 대해서 제안한다.

스마트 팜에서의 보안 취약점 및 대응 방안에 관한 연구 (Security Vulnerability and Countermeasures in Smart Farm)

  • 채철주;한상균;조한진
    • 디지털융복합연구
    • /
    • 제14권11호
    • /
    • pp.313-318
    • /
    • 2016
  • FTA 대응 및 농업 경쟁력 향상을 위해 농장을 PC, 스마트 폰을 이용하여 원격으로 자동 제어할 수 있는 스마트 팜 기술 개발이 활발하게 진행되고 있다. 스마트 팜에서는 RFID, Wi-Fi, ZigBee, Wireless LAN 등 다양한 ICT 기술들을 이용하여 작물과 가축의 생육환경을 원격 자동으로 관리할 수 있다. 스마트 팜에 설치된 각 디바이스들은 생육환경 데이터를 TCP/IP 기반의 유선 네트워크뿐만 아니라 ZigBee, Wireless LAN 등과 같은 무선 네트워크를 사용하여 서버에 전송하기 때문에 스마트 팜 환경에서는 기존 정보통신 환경에서 발생하는 보안 위협들을 가지고 있다. 그러므로 본 논문에서는 스마트 팜에서 발생할 수 있는 보안 취약점에 대해 분석하고 스마트 팜에서의 보안 취약점에 대응하기 위해 사용자 인증정보를 스마트 팜의 디바이스에 분산하여 저장하고 복화화하여 인증하는 방법을 제안한다.

출력물 보안 관리 시스템을 위한 인터페이스 구축 (Interface Construction for Printout Security Management System)

  • 한정수;김귀정
    • 디지털융복합연구
    • /
    • 제16권10호
    • /
    • pp.235-241
    • /
    • 2018
  • 출력물관리 시스템은 출력시 수집된 출력 로그 내에 개인정보(주민번호, 카드번호)가 존재하는지 패턴을 분석하여 사용자에게 경고 메시지 팝업 전달, 인쇄 강제 종료, 관리자에게 메일 발송 및 별도 로그 관리 기능을 갖추어야 한다. 인증 관리 역시 사용자 PC에 Agent를 설치하여 등록되어 있는 사용자만 프린트가 가능하며, 사용자 정보에 따라 작업이 허가되거나 거절될 수 있도록 제한 기능을 갖추어야한다. 또한 복합기로 프린트/복사/스캔 사용 시 ID카드 인증 후 문서 출력 및 복합기를 사용할 수 있으며, ID카드 미사용시 디바이스에 ID/PW를 입력 인증 후 복합기를 사용할 수 있도록 구축해야한다. 본 연구에서는 기존의 출력물 보안 방법들 보다 더욱 우수한 기술을 갖추고 있는 보안 업체인 (주)와우소프트와 공동으로 인터페이스를 개발하여 기록물관리 시스템을 위한 인터페이스들을 구축하였다. 또한 출력물관리를 위한 필요한 기본 기능들의 인터페이스를 설계하였으며 이를 바탕으로 출력물관리 시스템 구축에 기여하였다.

복수의 동체 추적을 위한 지능형 영상보안 시스템 (An intelligent video security system for the tracking of multiple moving objects)

  • 김병철
    • 디지털융복합연구
    • /
    • 제11권10호
    • /
    • pp.359-366
    • /
    • 2013
  • 영상보안은 CCTV 카메라, 디지털 저장장치, 영상분석 및 인식기술 등의 발전과 시장 확대로 인하여 실시간 감시 시스템이나 지능형 영상보안 시스템 등의 보다 진화된 기술의 개발을 요구하고 있다. CCTV 카메라 시스템에서 회전이 가능한 PTZ 카메라는 줌인 기능을 가지고 있으므로 물체에 대한 정밀한 영상을 획득할 수 있으나 사각 지대가 발생할 수 있으며 동시에 두 개 이상의 이동하는 물체에 대한 감시가 불가능한 단점을 가지고 있었다. 본 연구는 지능형 동체추적 CCTV 시스템 및 영상 감시 방법에 관한 것으로 전체 영역을 감시하는 하나의 고정 카메라와 두 개 이상의 PTZ 카메라를 사용하여 광범위 영역에서 동시에 이동하는 다수의 물체를 정밀하게 촬영할 수 있는 지능형 영상 보안 시스템을 제안한다.

안전한 클라우드 환경을 위한 소프트웨어 정의 경계 기반의 네트워크 보안 솔루션 제안 (Proposal of Network Security Solution based on Software Definition Perimeter for Secure Cloud Environment)

  • 차욱재;신재인;이동범;김협;이대효
    • 한국융합학회논문지
    • /
    • 제9권12호
    • /
    • pp.61-68
    • /
    • 2018
  • 스마트폰과 모바일 환경이 발전하면서 개인의 업무 수행을 위한 시간과 공간의 제약이 사라지고 있다. 기업은 클라우드 컴퓨팅을 통하여 비용을 절감하고 사업의 범위를 빠르게 확대할 수 있게 되었다. 다양한 클라우드의 사용이 확대되면서 사용자, 데이터, 어플리케이션의 경계가 사라지고 있다. 경계(Perimeter)을 기준으로 하는 전통적인 보안 접근은 클라우드 환경에서 효용을 잃어가고 있다. 이에, 본 논문에서는 클라우드 환경에서 기존 Network Access Control(NAC)의 한계를 기술하고 이를 보완한 네트워크 보안 기술을 제안한다. 관련연구로 SDP에 대해서 설명하고, NAC의 한계를 극복하기 위해 SDP(Software Defined Perimeter)를 융합하고 동시에 클라우드 환경의 지원을 위한 새로운 프레임워크로의 역할을 설명한다. 본 논문에서 제안한 새로운 프레임워크는 물리적인 부분과 소프트웨어적인 부분에 SDP 기술을 적용하여 IP 기반이 아닌 신원 중심 접근제어 제공, 암호화된 세그먼트 관리, 동적정책관리 등을 지원하는 소프트웨어 기반의 네트워크 보안 솔루션을 제안한다.

전기통신금융사기 사고에 대한 이상징후 지능화(AI) 탐지 모델 연구 (Study on Intelligence (AI) Detection Model about Telecommunication Finance Fraud Accident)

  • 정의석;임종인
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.149-164
    • /
    • 2019
  • Digital Transformation과 4차 산업혁명 등 변화의 시대에 급변하는 기술 변화에 맞게 전자금융서비스는 안전하게 제공하여야 한다. 그러나 전기통신금융사기(보이스피싱) 사고는 현재진행형 이어서 사고의 지속적 증가, 지능화 및 고도화 현상을 대응하려 법률 제 개정 및 정책 제도 개선등 사고 근절을 위해 다양한 노력을 기울이고 있다. 더불어 금융회사는 이상금융거래탐지 시스템 개선 및 고도화를 통한 전기통신금융사기 사고 방지에 노력하고 있으나, 그 대응 결과는 그리 밝지 않다. 이러한 노력에도 불구하고 전기통신금융사기 사고는 관련 대책에 맞서 변화하며 진화를 거듭하고 있다. 본 연구에서는 보이스피싱에 의한 금융거래 사고발생 방지를 위해 시나리오 기반의 Rule 모델과 인공지능 알고리즘을 통해 모델링 된 지능형 이상금융거래 시스템을 설계하고 금융기관의 전자금융거래 시스템 에 실제 설치 운용해 본 결과를 바탕으로 인공지능형 이상금융거래 탐지시스템의 구현 모델과 분석 탐지 결과를 차단 대응 할 수 있는 고도화 된 대응 모델을 제안하고자 한다.

관광객의 스마트폰 이용 행위 요인: 모바일 뱅킹 서비스 중심 (Behavioral Factors Affecting Tourists' Smartphone Usage: Focus on Mobile Banking Service)

  • 구효천;김민철
    • 디지털융복합연구
    • /
    • 제17권2호
    • /
    • pp.127-134
    • /
    • 2019
  • 본 연구에서는 관광객을 대상으로 스마트폰 모바일뱅킹 서비스에 대한 행동 의도에 미치는 영향 요인들을 탐색하고자 한다. 모바일 인터넷 기술의 발전과 스마트 폰의 보급으로 인해 스마트폰 기반의 모바일뱅킹에 대한 관심과 보급이 대중화되고 있다. 이러한 상황에서 본 연구에서는 독립변수로서 기대 성과, 사회적 영향, 촉진 조건, 인지된 재정적 비용, 습관, 인지된 보안 수준을, 그리고 종속변수로서 사용자의 이용행동의도 사이의 관계를 분석하였다. 본 연구에서는 제주국제공항에서 중국 관광객을 대상으로 203명의 응답자를 대상으로 분석을 실시하였고, Smartpls 3.0으로 독립변수들의 영향 정도를 파악하였다. 분석 결과 인지된 보안 수준 및 습관이 행동 의도에 긍정적인 영향을 미침을 알 수 있었다. 특히 인지된 보안을 최근에 스마트폰 기반 모바일뱅킹의 중요한 이슈라는 점에서 본 연구 결과에 부합된다. 본 연구는 관광객 대상으로 스마트폰 기반 모바일 뱅킹 서비스의 행위 요인에 대한 분석이라는 점에서 의의를 가진다.

텍스트 마이닝을 활용한 개인정보 위협기반의 트렌드 분석 연구 (A Study on the Trend Analysis Based on Personal Information Threats Using Text Mining)

  • 김영희;이택현;김종명;박원형;국광호
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.29-38
    • /
    • 2019
  • 과학기술 분야를 비롯한 산업영역 전반에 걸쳐 기술의 방향성과 흐름을 확인하기 위한 연구가 중요하게 대두되고, 이를 위해 대량의 데이터와 정보에서 주요 토픽을 찾아내고 분석하기 위한 트렌드 연구가 활발히 이뤄지고 있다. 이와 함께 개인정보보호 영역 또한 전망과 흐름을 사전에 파악하고, 선제적 대응을 위한 활동이 요구되고 있지만, 광의적인 형태의 정보보안 영역과 개인정보보호 관련 솔루션 기반의 트렌드 연구등 기술위주의 연구만 이뤄지고 있다. 이에 본 연구에서는 텍스트 마이닝을 활용해 개인정보보호 영역에 국한된 위협기반의 트렌드 분석을 통해 주요 이슈 토픽을 도출하고 현재와 미래의 트렌드를 미리 확인하여, 개인정보처리 기업에서 개인정보보호에 필요한 정책수립과 효과적 대응을 위한 전략수립 방향성 탐색에 활용 될 것으로 기대된다.

Methodology for Computer Security Incident Response Teams into IoT Strategy

  • Bernal, Alejandro Enciso;Monterrubio, Sergio Mauricio Martinez;Fuente, Javier Parra;Crespo, Ruben Gonzalez;Verdu, Elena
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1909-1928
    • /
    • 2021
  • At present, the Colombian government shares information on threats or vulnerabilities in the area of cybersecurity and cyberdefense, from other government agencies or departments, on an ad-hoc basis but not in real time, with the surveillance entities of the Government of the Republic of Colombia such as the Joint Command of Cybernetic Operations (CCOCI) and the Cybernetic Emergencies Response Team of Colombia (ColCERT). This research presents the MS-CSIRT (Management System Computer Security Incident Response Teams) methodology, that is used to unify the guidelines of a CSIRT towards a joint communication command in cybersecurity for the surveillance of Information Technology (IT), Technological Operations (TO), Internet Connection Sharing (ICS) or Internet of Things (IoT) infrastructures. This methodology evaluates the level of maturity, by means of a roadmap, to establish a CSIRT as a reference framework for government entities and as a guide for the areas of information security, IT and TO to strengthen the growth of the industry 4.0. This allows the organizations to draw a line of cybersecurity policy with scope, objectives, controls, metrics, procedures and use cases for the correct coordination between ColCERT and CCOCI, as support entities in cybersecurity, and the different companies (ICS, IoT, gas and energy, mining, maritime, agro-industrial, among others) or government agencies that use this methodology.