• 제목/요약/키워드: Security mechanisms

검색결과 396건 처리시간 0.025초

통합보안관리시스템을 고려한 IaaS 클라우드 컴퓨팅 운영에 관한 연구 (A Study on Operating the IaaS Cloud Computing in view of Integrated Security Management System)

  • 최주영;박춘식;김명주
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.141-153
    • /
    • 2012
  • 클라우드 컴퓨팅 서비스의 표준화 작업을 위해 클라우드 컴퓨팅 서비스에 대한 유즈 케이스와 요구사항 연구가 이루어지고 있지만 클라우드 컴퓨팅 환경의 운영 방법에 대한 연구 자체는 미비하다. 본 논문은 IaaS 클라우드 컴퓨팅 환경의 운영 방법을 기존의 통합보안관리시스템과 연계하여 제안한다. CloudStack 2.2.4 테스트베드를 활용하여 IaaS 클라우드 컴퓨팅 환경을 구축한 SWU-IaaS 클라우드 구조를 먼저 제안한다. 이러한 SWU-IaaS 클라우드 운영을 통해 IaaS 클라우드의 계층적인 구조와 구성요소들에 대한 속성 및 기능을 도출한다. 아울러 IaaS 클라우드 서비스를 정상(normal)적인 상태와 비정상(abnormal)적인 상태로 구분하여 각각의 시나리오를 제시한 후 통합보안 관리시스템으로부터 전달되는 보안 이벤트에 대하여 IaaS 클라우드 서비스의 운영 시나리오를 제안한다.

Corruption Risks in the System of Providing Economic Security of the State

  • Pinchuk, Vitaliy;Shaposhnykova, Iryna;Kuvakin, Serhiy;Kozak, Kateryna;Popova, Liubov;Lopashchuk, Inna
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.69-76
    • /
    • 2022
  • At the current stage of globalization and European integration of Ukraine, the aspects related to the effective fight against corruption in the system of economic security of our country are receiving more and more attention, as they become a prerequisite for continuing reforms based on international funding. In order to consider this issue and solve this problem, the necessary step is to develop and implement real mechanisms of the system for detecting and preventing corrupt behavior, which are based on international anti-corruption standards. The leading component of this system is the management of corruption risks in the system of economic security in order to identify them and implement measures to reduce them. This study analyzes the corruption perception index in Ukraine in recent years, which showed a positive, albeit somewhat slow dynamics of its growth, indicating a gradual increase in overcoming corruption through the introduction of a number of anti-corruption measures and changes. It is proved that the current stage of socio-economic development of the country contributes to strengthening the processes of combating corruption and preventing corruption risks, creating an effective and efficient anti-corruption system of the state. The concept of "corruption" was studied, it was found that in the field of public administration it is considered from different positions and is closely related to the concept of "corruption risks". The essence and features of corruption risks are studied, the preconditions of their occurrence are formulated, the relationship between the causes of corruption risks and economic security in the field of public authority has been established. The system of corruption risk management is considered and its components are characterized. It is proposed to increase the effectiveness of anticorruption policy through the implementation of measures aimed at investigating the causes of corruption risks, as well as developed effective and effective means of reducing corruption risks within the system of economic security

통합보안관리시스템을 위한 보안정책 일반화에 관한 연구 (A Study on Generalization of Security Policies for Enterprise Security Management System)

  • 최현희;정태명
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.823-830
    • /
    • 2002
  • 이기종 보안 제품들을 통합관리하기 위한 통합보안관리시스템은 보안관리를 위한 불필요한 보안정책의 중복을 피하고 보안 제품들을 효율적으로 상호운용하기 위해 제안된 보안관리 구조이다. 본 논문에서는 보안 제품들에 대한 다양한 보안정책 관리 구조들을 통합된 형태로 보안적으로 무결한 보안정책을 설정할 수 있는 보안정책 일반화 관리 구조를 제안한다. 보안정책 일반화의 목적은 네트워크 상에서 존재하는 모든 보안 시스템들에 대한 보안관리의 효율성, 편의성 보장과 보안성 향상에 있으며, 이질적인 보안 정책제어 구조를 수용할 수 있도록 하는 것이다. 보안정책 일반화 과정은 관리자의 보안목표와 보안요구사항 설정, 각 보안제품과 보안 에이전트들에 의해 수집된 정보들에 대한 분석을 통하여 보안상태를 확인하며, 위험요소에 대한 보안정책 적용 방법들을 보안목표와 보안요구사항, 보안정책목록 정보를 기준으로 적절성을 판별하는 일련의 과정으로 정의할 수 있다. 보안정책 설정과정의 일반화는 이기종 보안정책에 대한 통합관리가 가능하게 하며, 보안 정책간의 충돌 및 중복 설정과 같은 일관성 문제를 해결함으로써 보안정책의 무결성을 보장하고, 네트워크 상에서 존재하는 보안제품의 제어에 편의성을 제공한다.

액티브 네트워크를 이용한 위조 IP 공격 대응 메커니즘 (Response Methodology against Spoofed IP Attack using Active Networks Mechanism)

  • 박상현;고행석;권오석
    • 인터넷정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.69-81
    • /
    • 2008
  • 사이버 공격의 형태가 나날이 다양해지고 복잡해지는데 반해 기존의 네트워크 보안 메커니즘은 지엽적인 영역의 방어 및 대응에 치중하고 있어 공격자를 탐지하고 신속하게 대응하는 것이 어려운 실정이다. 본 논문에서는 이러한 문제점을 해결하기 위한 방안으로 광역 네트워크 차원에서 다양한 사이버 공격에 쉽게 대응할 수 있고, 다수의 보안영역 간의 협력을 통해 공격자를 실시간으로 추적하고 고립화할 수 있는 새로운 네트워크 보안 구조를 제안하고자 한다. 제안하는 보안 구조는 액티브 네트워크를 기반으로 하는 이동코드를 포함한 액티브 패킷 기술을 이용하여 위조 IP 공격에 대하여 자율적이고 능동적으로 대응하는 것이 가능하다. 또한 다수의 보안 영역 내의 보안 시스템간의 협력을 통해 기존의 지역적 공격 대응방식에 비해 보다 광역적인 보안 서비스를 제공한다. 또한, 본 논문에서는 제안한 공격자 대응 프레임워크의 실험 환경을 구축하고 실험한 결과를 분석함으로써 적용 가능성을 검증하였다.

  • PDF

마이크로 모빌리티 환경에서 보안 그룹키를 이용한 안전한 멀티캐스트 프로토콜 (A New Secure Multicast Protocol in Micro-Mobility Environments using Secure Group Key)

  • 강호석;심영철
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.573-586
    • /
    • 2008
  • 컴퓨터의 성능 향상과 소형화, 그리고 무선 통신 기술의 향상으로 인하여 많은 고품질 서비스들이 등장하고 있다. 그 중 화상회의, 동영상 스트림, 인터넷 TV 등의 인터넷 멀티미디어 서비스의 증가로 인하여 멀티캐스트 서비스가 많은 주목을 받고 있다. 또 이러한 모바일 멀티캐스트 서비스를 이용하는데 안전성은 매우 중요한 요소이다. 본 논문에서 계층적 마이크로 모빌리티 환경에서 안전한 멀티캐스트 프로토콜을 이용 할 수 있는 보안 기능을 제안하였다. 안전한 멀티캐스트 프로토콜은 대칭키/비대칭키 암호화 알고리즘과 케이퍼빌리티를 이용하여 인증, 접근제어, 비밀성, 무결성 등의 보안 서비스를 제공한다. 순방향/역방향 비밀성과 확장성을 제공하기 위하여 계층적 마이크로 모빌리티 환경에 맞는 서브그룹키를 사용하였다. 이러한 보안기능은 불법적 모바일 노드에 의해 멀티캐스트 서비스에 수행되는 모든 유형의 공격을 방지할 수 있다. 그리고 내부의 불법 노드에 의한 공격의 경우 패킷 삭제와 네트워크 자원의 낭비를 유발하는 공격을 제외하고 모든 공격을 방지할 수 있다. 제안한 안전한 멀티캐스트 프로토콜의 성능을 시뮬레이션을 이용하여 측정하였고 결과로 보안 기능의 추가로 인한 부하가 크지 않다는 것을 보여줬다.

Windows 커널 공격기법의 대응 모델 및 메커니즘에 관한 연구 (The Study of Response Model & Mechanism Against Windows Kernel Compromises)

  • 김재명;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.1-12
    • /
    • 2006
  • 최근 들어 악성코드와 관련된 정보침해사고는 대부분 Microsoft Windows에서 발생하고 있으며, 해마다 증가 추세에 있다. 이러한 악성코드 중에 커널기반의 악성코드는 Windows 커널 내에서 자신의 정보를 은폐하고 공격코드를 추가하는 방식으로 동작하고 있어 기존의 보안대응책으로 탐지 및 대응이 어려운 특징을 갖는다. 기존의 정보보호시스템이 알려지지 않은(또는 새로운) 커널 공격 기법에 대한 대응이 거의 불가능한 이유는 "공격 시그너쳐"를 기반으로 하고 있기 때문이며, 보다 근본적인 이유는 Windows 커널 정보 및 관련 메커니즘의 부재에 있다. 이로 인해, 커널 공격기법에 대한 현재의 대응기법 수준은 매우 미미하며, 현장에서 활용 가능한 커널공격 대응시스템은 전무한 실정이다. 본 논문에서는 다양한 Windows 커널 공격에 대한 유형과 기법을 정형화하고, 이를 기반으로 커널 메모리 공격 대응기법, 프로세스 및 드라이버 공격 대응기법, 파일시스템 및 레지스트리 공격 대응기법으로 구분하여 효과적인 Windows 커널 공격대응기법과 메커니즘을 제안하였다. 알려지지 않은 Windows 커널 정보 및 관련 메커니즘의 수집과 분석을 통하여 Windows 커널 공격에 대한 대응기법 및 메커니즘의 구현에 적극 활용하였으며, 시스템 활용도 및 안정성을 극대화하기 위해 Windows 멀티 플랫폼을 지원하도록 구현하였다. 다양한 실험을 통하여 제안된 대응시스템이 커널 공격기법에 대해 기존의 정보보호시스템보다 우수한 방어능력을 갖고 있음을 확인하였다.

  • PDF

BcN(Broadband Convergence Network) 환경에서의 중요정보에 대한 도청방지 메카니즘 (The core information protection mechanism in the BcN(Broadband Convergence Network))

  • 오석환;이재용;김병철
    • 대한전자공학회논문지TC
    • /
    • 제45권1호
    • /
    • pp.14-26
    • /
    • 2008
  • 인터넷 접속기술로서 IP over Ethernet 기술이 널리 상용화되어 적용되고 있는데 이 기술은 IP 주소를 MAC 주소로 변환하기 위한 주소번역 프로토콜로서 ARP(Address Resolution Protocol)를 사용하고 있다. 최근들어 이러한 ARP에 대한 보안 공격은 IP 주소와 이와 대응하는 MAC 주소를 의도적으로 변경하는 공격으로서, 이를 수행하기 위해 "snoopspy"등과 같은 다양한 툴을 사용한다. ARP 공격을 수행함으로써 원래 의도한 목적지와는 다른 MAC 주소로 패킷을 보내어 공격자가 내용을 도청하거나, 내용을 변경하거나, 연결을 가로채기 할 수 있다. ARP 공격은 데이터링크 계층에서 수행되므로 Secure Shell(SSH) 또는 Secure Sockets Layer(SSL)와 같은 방법에 의해 방어할 수 없다. 따라서 이 논문에서는 ARP 공격을 방향성에 따라 하향공격인 ARP spoofing 공격과 상향공격인 ARP redirection 공격으로 각각 분류하고, IP주소를 획득시 얻는 DHCP 정보를 이용하여 대처하는 새로운 보안 기법을 제안하였다. 즉, ARP spoofing 공격에 대해서는 "DHCP snoop 기법" 또는 "DHCP sniffing/inspection 기법"을 제안하였고, ARP redirection 공격에 대해서는 "static binding" 기법을 제시하였다. 이 논문에서 제안한 ARP 공격은 BcN을 비롯한 차세대 인터넷 접속망의 보안성을 강화하는데 널리 사용될 수 있을 것이다.

안전한 MANET을 위한 협력적인 보안체계 구축 (Construct of Cooperative Security System for Secure MANET)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.33-38
    • /
    • 2013
  • 이동노드들 사이에 보안과 효율적인 통신의 제공은 MANET에서 가장 중요한 부분 중의 하나이다. 특히 무선 네트워크는 개방된 통신매체와 통신을 위한 협력적 구조 때문에 공격에 대한 위협이 상당히 높다. 그러나 MANET의 특성상 기존의 보안 메커니즘이나 침입탐지시스템의 적용이 쉽지 않다. 왜냐하면 노드들의 이동으로 인한 동적인 토폴로지와 여러 네트워크 센서를 통한 감사 데이터의 수집, 통합이 어렵기 때문이다. 본 논문에서는 네트워크에 참여하는 전체 노드들에 대한 신뢰를 평가하는 인증 기반으로 신뢰성을 높이고, 침입발생시 이를 효율적으로 탐지할 수 있는 협력적 보안 체계 기법에 대하여 제안하였다. 클러스터를 관리하는 클러스터 헤드는 인증서 발급을 위한 CA 역할을 수행하며, 게이트웨이 노드가 침입탐지시스템의 역할을 수행하게 된다. 하나의 침입탐지 노드에서 공격이 탐지되지 않는 경우 이웃 노드와 함께 협업하여 공격 탐지를 수행하게 된다. 제안한 기법의 성능은 SRP 기법과 비교실험을 통해 확인하였다.

URSA 애드혹 서명 알고리즘의 오류 수정 (Fixing Security Flaws of URSA Ad hoc Signature Scheme)

  • 이정현
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.131-136
    • /
    • 2007
  • 애드혹 네트워크는 완전 분산형 네트워크 구조로 인해 자원 효율성, 확장 가능성, 결함 허용성 측면에서 많은 장점이 있는 반면에, 다른 한편으로는 완전 분산형 네트워크 토폴로지가 보안 서비스 설계에 많은 도전을 안겨주기도 한다. 더구나, 네트워크 노드가 언제든지 추가 또는 탈퇴가 가능한 동적 토폴로지 변화는 보안 메카니즘을 설계 하는데 있어 어려움을 더하게 한다. 따라서, 애드혹 네트워크에서의 보안 서비스는 확장 가능하고 결함 허용이 가능하면서 네트워크 노드의 멤버쉽이 수시로 변경 가능하도록 하는 방식으로 제공되어야 한다. 본 논문에서는 임계치 암호 기술을 활용하여 기존 CA의 기능을 네트워크에 참여하고 있는 노드들에게 분산시켜 네트워크 자체적으로 인증 서비스가 가능 하도록 하는 분산 인증 기술 알고리즘을 살펴본다. 그러던 중 최근에 제안된 RSA 기반 애드혹 서명 알고리즘인 URSA 알고리즘에 중요한 보안 오류들이 있음을 [5]에서 지적한 바 있는데, 본 논문에서는 이들 오류들의 원인을 밝혀내고 이를 수정한 새로운 알고리즘을 제안한다.

EE03 Development of an Automotive Anti-Theft System

  • Batra, Pulkit
    • International journal of advanced smart convergence
    • /
    • 제4권1호
    • /
    • pp.1-10
    • /
    • 2015
  • Automotive Theft has been an obstinate problem around the world. Design and manufacture of anti-theft systems have become more and more complex due to the rise in complexity of theft in the system. Most of the anti-theft systems available in the market, are the alarm types which audibly deter some thieves away but do not prevent one's car from being stolen and even are not good enough to meet the growing complexity of theft in the country. This paper presents a simple and an efficient anti-theft system which provides improved security by the use of efficient access mechanisms and immobilization systems. This security system can immobilise an automobile and its key auto systems through remote control when it is stolen. It hence deters thieves from committing the theft. It also effectively prevents stealing of key auto systems for reselling by introducing four layers of security features written in the form of firmware and embedded on the Electronic Control Units (ECUs). The particulars of system design and operation are defined in the paper. The experimental outcomes show that this system is practicable and the owner can steadily control his vehicle within a few seconds.