• 제목/요약/키워드: Security controls

검색결과 206건 처리시간 0.024초

XML 트리 레벨을 고려한 관계형 데이터베이스 기반의 XML 접근 제어 모델 (RDB-based XML Access Control Model with XML Tree Levels)

  • 김진형;정동원;백두권
    • 디지털콘텐츠학회 논문지
    • /
    • 제10권1호
    • /
    • pp.129-145
    • /
    • 2009
  • 웹 환경에서 안전한 정보의 분배와 공유가 중요해짐에 따라 유동적이고 효율적인 접근 제어 시스템에 대한 요구 또한 나타나게 되었다. 또한 eXtensible Markup Language (XML)이 인터넷 시대에 정보를 저장 및 교환하기 위한 de-factor 표준으로 인식됨에 따라, 최근 보안을 고려한 XML 모델의 확장에 대한 연구가 활발히 진행되고 있다. 그러나 이러한 최근의 연구들은 여전히 XML 문서에 사용되는 데이터들이 관계형 데이터베이스에 저장 및 관리 되고 있다는 사실을 간과하고 있다. 따라서 이러한 연구들은 이미 많이 제안되고 검증된 관계형 데이터베이스에 대한 보안 모델을 활용 할 수 없다. 이 논문에서는 기존의 연구들과는 다른 접근 방법을 기술한다. 이 논문은 객체 관점에서 관계형 데이터베이스에 대한 보안 모델을 지원하기 위한 XML 보안 모델에 대한 연구에 초점을 둔다. 이 논문에서 제안하는 접근 방법에서는 (1) 사용자는 주어진 XML 뷰 또는 스키마에 XML 질의를 한다. (2) XML 데이터에 대한 접근 제어 규칙은 관계형 데이터베이스에 저장된다. (3) XML 문서의 데이터는 관계형 데이터베이스에 저장된다. (4) 접근 제어 및 질의 싱행은 관계형 데이터베이스 내에서 수행된다. (5) XML 접근 제어는 XML 트리 레벨을 고려하여 수행된다.

  • PDF

자율주행 자동차의 시스템 보안 향상을 위한 새로운 데이터처리 기능 제안 (Proposal of New Data Processing Function to Improve the Security of Self-driving Cars' Systems)

  • 장은진;신승중
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.81-86
    • /
    • 2020
  • 사물인터넷 IoT를 넘어선 지능형사물인터넷 AIoT의 발달로 산업 분야가 전반적으로 변해가고 있다. 또한, 4차 산업 혁명 시대가 도래함 에 따라 자동차 산업 분야에서도 획기적인 변화와 발전이 이루어지고 있는데, 그 대표적인 예시가 바로 "자율주행자동차"라고 할 수 있다. 자율주행자동차에 대한 국내외적 관심이 높아짐에 따라 유관기관들의 관련 연구 또한 활발히 진행되고 있고, 실제로 많은 발전을 이루었으며 제한적이나마 상용화 단계로 까지 발전하였다. 하지만, 운전자가 아닌 자동차에 장착된 다양한 센서 들을 활용하여 데이터를 수집, 분석하여 제어하는 자율주행 자동차의 구조 상 보안에 대한 다중화 된 장치가 미흡하여 해킹에 고스란히 노출되는 경우가 많다. 이 경우, 운전자뿐만 아니라 주변 환경에도 위협이 될 수 있기 때문에 본 논문에서는 자율주행 자동차의 시스템 보안 향상을 위한 새로운 데이터 처리 기능을 제안하고자 한다.

Injection Flaws를 중심으로 한 웹 애플리케이션 취약점 진단시스템 개발 (A Study of Development of Diagnostic System for Web Application Vulnerabilities focused on Injection Flaws)

  • 김점구;노시춘;이도현
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.99-106
    • /
    • 2012
  • 오늘날 대표적 웹 해킹 공격기법은 크로스사이트스크립팅(XSS)과 인젝션 취약점 공격, 악성 파일 실행, 불안전한 직접 객체 참조 등 이다. 웹해킹 보안시스템인 접근통제 솔루션은 웹 서비스로 접근하는 패킷을 통제하지 않고 내부로 유입시킨다. 때문에 만약 통과하는 패킷이 악의적으로 조작 되었을 경우에도 이 패킷이 정상 패킷으로 간주된다. 이때 방어시스템은 적절한 통제를 하지 못하게 된다. 따라서 성공적인 웹 서비스를 보증하기 위하여 웹 애플리케이션 취약점 진단시스템 개발이 실질적이며 절실히 요구되는 대안이다. 웹 애플리케이션 취약점 진단시스템 개발은 개발절차 정립, 웹 시스템 취약점 진단범위 설정, 웹 어플리케이션 분석, 보안 취약점 점검항목 선정의 단계가 진행 되어야 한다. 그리고 진단시스템에서 필요한 환경으로서 웹 시스템 사용도구, 프로그램언어, 인터페이스, 변수가 설정되어야 한다.

3-pass HAVAL의 축소 라운드 안전성에 관한 연구 (On the Security of reduced versions of 3-pass HAVAL)

  • 박상우;성수학;지성택;윤이중;임종인
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.55-66
    • /
    • 2002
  • HAVAL은 Zheng 등이 제안한 MD-계열의 해쉬 함수로서, 임의의 길이의 메시지를 입력으로 하며, 128, 160, 192, 224, 256 비트 길이의 해쉬값를 출력하는 해쉬 함수이다. HAVAL은 입력 메시지의 1024 비트 블록을 처리하는 회수에 따라 3-pass HAVAL, 4-pass HAVAL, 그리고, 5-pass HAVAL로 구분된다. 본 논문에서는 3-pass HAVAL의 축소 라운드의 충돌쌍을 찾는 방법을 제안한다. 본 논문에서 제안하는 방법에 의하여 3-pass HAVAL의 처음 두 라운드와 마지막 두 라운드에 대한 충돌쌍을 찾을 수 있다.

Methodology for Computer Security Incident Response Teams into IoT Strategy

  • Bernal, Alejandro Enciso;Monterrubio, Sergio Mauricio Martinez;Fuente, Javier Parra;Crespo, Ruben Gonzalez;Verdu, Elena
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1909-1928
    • /
    • 2021
  • At present, the Colombian government shares information on threats or vulnerabilities in the area of cybersecurity and cyberdefense, from other government agencies or departments, on an ad-hoc basis but not in real time, with the surveillance entities of the Government of the Republic of Colombia such as the Joint Command of Cybernetic Operations (CCOCI) and the Cybernetic Emergencies Response Team of Colombia (ColCERT). This research presents the MS-CSIRT (Management System Computer Security Incident Response Teams) methodology, that is used to unify the guidelines of a CSIRT towards a joint communication command in cybersecurity for the surveillance of Information Technology (IT), Technological Operations (TO), Internet Connection Sharing (ICS) or Internet of Things (IoT) infrastructures. This methodology evaluates the level of maturity, by means of a roadmap, to establish a CSIRT as a reference framework for government entities and as a guide for the areas of information security, IT and TO to strengthen the growth of the industry 4.0. This allows the organizations to draw a line of cybersecurity policy with scope, objectives, controls, metrics, procedures and use cases for the correct coordination between ColCERT and CCOCI, as support entities in cybersecurity, and the different companies (ICS, IoT, gas and energy, mining, maritime, agro-industrial, among others) or government agencies that use this methodology.

'월패드'의 보안 취약 원인에 관한 고찰 (A Study on the Causes of Security Vulnerability in 'Wall Pads')

  • 김상춘;전정훈
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.59-66
    • /
    • 2022
  • 최근 스마트 홈(smart home) 기술은 홈 오토메이션(home automation)의 편리함으로 큰 호응을 얻으며 발전하고 있다. 특히 스마트 홈은 홈 네트워크(home network)에 여러 IoT(Internet of Things) 및 센서들을 유·무선 네트워크로 연결하여 다양한 서비스를 제공하고 있다. 그리고 스마트 홈 서비스는 월패드(wall pad)를 통해 조명이나 에너지, 환경, 도어 카메라 등을 쉽고 편리하게 제어하고 있다. 그러나 최근 월패드의 해킹사고로 인해 사회적 이슈가 되고 있는 가운데, 개인정보의 유출 및 사생활 침해가 예상된다. 이에 월패드 보안에 대한 실질적인 예방과 대응책 마련이 필요한 실정이다. 따라서 본 연구에서는 월패드와 관련한 취약 원인을 고찰하고 대응 방안을 제안함으로써, 향후 스마트 홈의 대응 기술 개발에 기초 자료로 활용될 수 있을 것으로 기대한다.

스마트 홈 환경에서 디바이스 상호 인증 및 키 관리 기법 (Device Mutual Authentication and Key Management Techniques in a Smart Home Environment)

  • 민소연;이재승
    • 한국산학기술학회논문지
    • /
    • 제19권10호
    • /
    • pp.661-667
    • /
    • 2018
  • 최근 무선 통신 기술과 센서 디바이스들의 발달로 스마트 홈 시장이 성장하고 있으며, 다양한 디바이스가 활용되고 있다. 이러한 사물인터넷 환경은 지능형 서비스를 위해 다양하고 방대한 양의 디바이스 정보를 수집하여 사용자 정보를 기반으로 서비스를 제공받으며, 다양한 디바이스를 제어해야 하고, 이기종 간의 통신을 제공해야 한다. 하지만, 이러한 성장과 함께, 스마트 홈 환경에서는 다양한 보안 위협이 발생하고 있다. 실제, 프루프 포인트와 HP에서는 스마트 홈 환경에서의 피해 사례 및 보안 취약점의 심각성에대해 경고하였으며, 다양한 환경에서의 침해 사례가 발표되었다. 그러므로, 본 논문에서는 스마트 홈 환경에서 발생할 수 있는 보안 문제를 해결하기 위해 스마트 홈에서 사용하는 스마트 노드들 간의 안전한 상호인증 기법에 대해 연구를 수행하였다. 제안하는 논문의 경우 보안성 평가를 통해 스니핑, 스푸핑, 디바이스 상호 인증, 중간자 공격, 무결성 등 사물인터넷 환경과 센서 디바이스에서 발생할 수 있는 잘 알려진 취약점에 대해 난수와 수시로 갱신되는 세션키 및 비밀키를 이용하여 안전함을 검증하였다. 또한, 기존에 연구된 사물인터넷 보안 프로토콜과의 비교를 통해 보안성 및 키 관리 측면에서 우수함을 확인할 수 있었다.

재활심리분석시스템의 다중 우회기반 접근통제 모델 및 응용 (Indirection based Multilevel Security Model and Application of Rehabilitation Psychology Analysis System)

  • 김영수;조선구
    • 한국정보통신학회논문지
    • /
    • 제17권10호
    • /
    • pp.2301-2308
    • /
    • 2013
  • 재활심리분석시스템으로서 웹이 보편적으로 사용되면서 스팸메시지가 급격히 증가하고 있다. 이의 억제를 위한 메시지통제시스템은 기술적이고 경제적 대안으로 필터시스템과 과금 시스템을 사용하고 있으나 차단오류와 과금저항으로 인한 메시지의 수신과 가용성을 제한한다. 이의 해결을 위해서 불법적인 메시지는 억제하지만 송 수신자에게 유익하고 합법적인 메시지가 폐기되고 상실되는 것을 방지할 수 있는 메시지통제시스템의 우회 모델을 제안하고 이를 사용하여 메시지의 유용성과 가용성을 높여줄 수 있는 웹기반의 메시지통제시스템을 구현하여 모델의 실용성을 검증하였다.

우리나라 수출입기업의 AEO 인증제도 도입에 따른 혜택 및 기대효과에 대한 연구 (A Study on the Benefit and Expected Effect of Introducing an AEO Programmes)

  • 김진규;김현지
    • 무역상무연구
    • /
    • 제49권
    • /
    • pp.167-188
    • /
    • 2011
  • The World Customs Organization (WCO) has designed standards to secure and to facilitate the ever-growing flow of goods in international commerce since 9.11 terrorism in U.S.A. These standards are set forth in the SAFE Framework of Standards, which was adopted by the WCO Council at its 2005 Sessions and the SAFE Framework incorporates the concept of the Authorized Economic Operator (AEO), and the Council directed the WCO to develop more detailed implementing provisions for the AEO concept. It is considered to be reliable in customs-related operations and ensures an equivalent level of protection in customs controls for goods brought into or out of the customs territory, whereas it is difficult for many Korean companies to make a decision of introducing the AEO certification programs because of a lack of cost and benefit information. In this article, We have reviewed the definition and the developing status of an AEO programmes and have studied the benefit and expected effect through documentary research methods. Therefore, it is essential for Korean companies to be certified the AEO programmes from Korea customs service for increasing security in international supply chains through risk management and customs compliance, in addition, the key-driver in the future will be expectations from the business community to work with AEO partners.

  • PDF

Framework for assessing responsiveness to personal data breaches based on Capture-the-Flag

  • Oh, Sangik;Kim, Byung-Gyu;Park, Namje
    • Journal of Multimedia Information System
    • /
    • 제7권3호
    • /
    • pp.215-220
    • /
    • 2020
  • Many state agencies and companies collect personal data for the purpose of providing public services and marketing activities and use it for the benefit and results of the organization. In order to prevent the spread of COVID-19 recently, personal data is being collected to understand the movements of individuals. However, due to the lack of technical and administrative measures and internal controls on collected personal information, errors and leakage of personal data have become a major social issue, and the government is aware of the importance of personal data and is promoting the protection of personal information. However, theory-based training and document-based intrusion prevention training are not effective in improving the capabilities of the privacy officer. This study analyzes the processing steps and types of accidents of personal data managed by the organization and describes measures against personal data leakage and misuse in advance. In particular, using Capture the Flag (CTF) scenarios, an evaluation platform design is proposed to respond to personal data breaches. This design was proposed as a troubleshooting method to apply ISMS-P and ISO29151 indicators to reflect the factors and solutions to personal data operational defects and to make objective measurements.