• 제목/요약/키워드: Security technologies

검색결과 1,846건 처리시간 0.02초

금융기관의 IT운영리스크 관점에서의 응용프로그램 구조에 관한 연구 (A Study on Application Structure for IT Operational Risk in Financial Institute)

  • 조성철;남초이;이경호
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.705-719
    • /
    • 2014
  • 최근 금융기관의 리스크 관리 측면에서 운영리스크의 중요성이 점점 부각되고 있다. 특히 IT시스템 장애로 인한 금융서비스 중단의 경우는 고객 민원 및 이탈, 이익 감소 등의 결과로 이어질 수 있다. 따라서 금융기관에서는 IT 응용프로그램 장애 발생에 따른 영향을 최소화하기 위한 다양한 노력이 이루어지고 있다. 금융기관 IT시스템은 각 업무기능의 중복개발 배제 및 유지보수 효율성을 위해서 공통모듈을 사용하고 있다. 하지만 공통모듈에 장애가 발생하는 경우에는 해당 모듈을 사용하는 모든 업무가 영향을 받을 수 있는 리스크가 존재한다. 본 연구에서는 IT운영리스크 관점에서 리스크가 큰 공통모듈은 업무별로 분리하도록 하여 응용프로그램 장애에 따른 피해에 대응하고자 한다. 이를 위해서 공통모듈과 관련된 요인 변수의 분석을 진행하였고, 금융기관 IT운영리스크 감소를 위한 공통모듈 분리여부 판단 기준을 제안한다.

금융권 재해복구 시스템의 DB 데이터 복구율 향상을 위한 연구 (A study for improving database recovery ratio of Disaster Recovery System in financial industry)

  • 김진호;서동균;이경호
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.655-667
    • /
    • 2014
  • 은행권에서는 재해란 전산 서비스가 장애를 감내할 수 있는 시간이 초과하는 경우를 말하며, 재해 대비책으로 비즈니스 연속성 계획과 재해복구 계획을 기반으로 한 재해복구 시스템을 구축하고 있다. 하지만 기존의 시스템은 사이버 테러에 의한 장애 시 업무 연속성의 유지를 완벽하게 보장해주지 못한다. 본 논문은 이러한 금융권의 재해복구시스템의 구축 형태 및 재해복구 시스템 구현 기술의 현황에 대하여 분석한다. 또한, WORM 스토리지를 이용한 아카이브 로그의 백업 방식과 Online Redo Log를 이용한 데이터 백업 방식을 설명하고 이 두 가지 방식을 결합하여 향상된 데이터 복구 모형을 제시한다. 마지막으로 테스트 환경을 구축하고 실증하여 제안하는 복구 모델의 유효성과 안정성을 확인한다.

경량화 암호의 GEZEL을 이용한 효율적인 하드웨어/소프트웨어 통합 설계 기법에 대한 연구 (Research on efficient HW/SW co-design method of light-weight cryptography using GEZEL)

  • 김성곤;김현민;홍석희
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.593-605
    • /
    • 2014
  • 본 논문에서는 하드웨어로 경량 암호 HIGHT, PRESENT, PRINTcipher를 설계하고 소프트웨어로 암호 운영모드를 구현하여 대칭키 암호에 대한 효율적인 하드웨어/소프트웨어 통합설계 방법을 제안하였다. 우선 효과적인 통합설계 언어인 GEZEL 기반으로 대칭키 암호를 하드웨어로 구현한 후 FSMD 방식의 각 암호 모듈을 unfolding, retiming 등 하드웨어 최적화 이론을 적용하여 성능을 향상시켰다. 또한, 8051 마이크로프로세서에 대칭키 암호 운영모드를 C언어로 구현하여 서로 다른 운영모드를 지원하는 다양한 플랫폼에 적용할 수 있게 하였다. 이때 하드웨어/소프트웨어간의 신뢰성 있는 통신 확립과 통신 간 발생할 수 있는 시간 지연을 막기 위하여 하드웨어의 통신 코어와 암호코어를 분리하여 병렬적으로 수행되어 암호화 연산 수행 중에도 메시지를 송/수신 할 수 있도록 처리하는 개선된 handshake 프로토콜을 사용하여 전체적인 성능을 향상시켰다.

XFS 파일 시스템 내의 삭제된 파일 복구 기법 연구 (The Research on the Recovery Techniques of Deleted Files in the XFS Filesystem)

  • 안재형;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.885-896
    • /
    • 2014
  • 일반적으로 사용하는 컴퓨터의 저장소는 예상치 못한 오류나 사고로 인해 파일이 삭제되는 일이 발생할 수 있다. 또한 악의적인 목적을 가진 누군가가 안티 포렌식을 목적으로 직접 데이터를 삭제하기도 한다. 이렇게 삭제된 파일이 범죄와 연관된 증거이거나 업무상 중요한 문서인 경우 복구를 위한 대책이 있어야 한다. NTFS, FAT, EXT와 같은 파일 시스템은 삭제된 파일을 복구하기 위한 기법이 활발히 연구되었고 많은 도구가 개발 되었다. 그러나 최근 NAS 및 CCTV 저장소에 적용된 XFS 파일 시스템을 대상으로는 삭제된 파일을 복구하기 위해 제안된 연구개발 결과가 거의 없으며 현재까지 개발된 도구들은 전통적인 시그니처 탐지 기반 카빙 기법에 의지하고 있어서 복구 성공률이 저조한 상황이기 때문에 이에 대한 연구가 필요하다. 따라서, 본 논문에서는 XFS 파일 시스템에서의 삭제된 파일을 복구하기 위해 메타데이터 기반 복구 방법과 시그니처 탐지 기반 복구 방법을 제안하며 실제 환경에서 실험하여 검증하였다.

MS 엑셀 파일의 텍스트 셀 입력 순서에 관한 연구 (A Study on Edit Order of Text Cells on the MS Excel Files)

  • 이윤미;정현지;이상진
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.319-325
    • /
    • 2014
  • 스마트폰이나 태블릿 PC 사용이 보급화 되면서 장소에 구애받지 않고 실시간으로 문서의 생성과 편집이 일어나고 있다. 이처럼 학교나 회사에서 업무처리 방법의 한 부분을 차지하고 있는 문서 파일들을 분석하여 데이터가 입력되거나 편집된 흐름을 추적할 수 있다면 디지털 포렌식 수사에서 증거 자료로 활용될 수 있을 것이다. 대표적인 문서 프로그램으로 Microsoft 사의 Office 시리즈를 꼽을 수 있다. MS Office 프로그램은 복합 문서 파일 형식(Compound Document File Format)을 사용하는 97-2003 버전, OOXML 파일 형식(Office Open XML File Format)을 사용하는 2007-현재 버전까지 두 가지 파일 형식으로 구성된다. 지금까지 연구된 MS 파일에 대한 디지털 포렌식 분석 방법은 파일에 은닉된 정보를 탐지하거나 문서의 속성 정보를 통해 위변조 여부를 판단하는 것이었다. 본 논문에서는 디지털 포렌식 관점에서 MS 엑셀 파일에 텍스트 셀이 입력된 순서를 분석하여 문서의 입력 순서와 마지막으로 수정한 셀을 파악하는 방법을 연구하였다.

노이즈 기반의 새로운 피쳐(feature)와 SVM에 기반한 개선된 CG(Computer Graphics) 및 PI(Photographic Images) 판별 방법 (New feature and SVM based advanced classification of Computer Graphics and Photographic Images)

  • 정두원;정현지;홍일영;이상진
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.311-318
    • /
    • 2014
  • 컴퓨터 그래픽 기술은 사람의 눈으로 컴퓨터 그래픽과 카메라로 촬영한 사진을 구분하기 힘들 정도로 발전하였다. 그래픽 기술의 진보는 인간에게 많은 편의를 주었으나 악의적인 조작 편집 및 사기 기법으로 사용되는 등 부작용도 수반하였다. 이에 대응하기 위해 이미지의 피쳐(feature)를 이용하여 컴퓨터 그래픽을 판별해내는 알고리즘에 대한 연구가 진행되고 있다. 본 논문에서는 기존에 제안된 알고리즘을 직접 검증해보고 컴퓨터 그래픽의 특성을 잘 나타내는 노이즈에 기반한 새로운 피쳐를 제안한다. 또한 선행 연구에서 제안한 피쳐와 함께 SVM(Support Vector Machine)을 활용하여 판별 정확도를 높이는 방법을 소개한다.

윈도우 시스템에서 사용되는 회계 프로그램의 특성을 이용한 포렌식 어카운팅 기법 개선 방안 (Improvement Method of Forensic Accounting Using Characteristics of Accounting Programs Used in Windows System)

  • 이승주;이국헌;이상진
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1099-1105
    • /
    • 2017
  • 기업에서는 대용량 회계 데이터를 처리하기 위해 각기 다른 회계 프로그램들을 사용한다. 회계 프로그램의 특성으로 인해 회계 프로그램이 사용하는 회계 데이터 이외에도 회계 부정을 탐지하는데 도움이 되는 다양한 정보들이 존재한다. 기존 포렌식 어카운팅 기법은 이러한 정보를 활용하지 않고 회계 원장과 같은 회계 데이터만을 분석했기 때문에 분석할 수 있는 범위에 제한이 있다. 회계 부정 탐지 시, 회계 프로그램의 특성으로 인해 얻을 수 있는 정보들을 활용한다면 회계 데이터 분석만으로는 얻을 수 없는 다양한 정보들을 얻을 수 있다. 본 논문에서는 윈도우 시스템에서 사용되는 회계 프로그램의 특성으로 인해 얻을 수 있는 기타 데이터를 활용하여 회계 부정을 효과적으로 탐지하는 기법을 제시함으로써 효과적인 회계 부정 수사에 기여하고자 한다.

손상된 ZIP 파일 복구 기법 (A Method of Recovery for Damaged ZIP Files)

  • 정병준;한재혁;이상진
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1107-1115
    • /
    • 2017
  • 압축파일 형식으로 가장 많이 쓰이는 PKZIP형식은 ZIP 파일뿐만 아니라 MS Office 파일과 안드로이드 스마트폰의 어플리케이션 파일 등에서 사용되는 파일형식이다. 이처럼 다양한 영역에서 널리 쓰이는 PKZIP 형식의 파일은 디지털 포렌식 관점에서 구조분석이 필수적이고 파일이 손상된 경우 복구를 할 수 있어야 한다. 하지만 기존 연구들의 경우 ZIP 파일에서 사용하는 Deflate 압축 알고리즘이 적용된 데이터를 복구하거나 의미 있는 데이터를 추출해 내는 것에만 초점이 맞춰져 있다. 비록 대부분의 데이터가 ZIP 파일의 압축된 데이터에 존재하지만 그 외의 영역에서도 포렌식적으로 의미 있는 데이터가 존재하기 때문에 정상적인 ZIP 파일 형태로 복구를 해야 한다. 따라서 본 논문에서는 손상된 ZIP 파일이 주어졌을 때 이를 정상적인 형태의 ZIP 파일로 복구하는 기법을 제시한다.

Microsoft Office 2007 파일에의 정보 은닉 및 탐지 방법 (Information Hiding and Detection in MS Office 2007 file)

  • 박보라;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.143-154
    • /
    • 2008
  • 정보 은닉 기술은 최근 들어 주목받고 있는 기술이다. 정보 은닉 기술을 보유하고 사용하는 것은 보안이 요구되는 통신 환경에서 경쟁력이 되기 때문이다. 본 논문에서는 2007년 초에 출시된 Microsoft Office 2007 파일에 정보를 은닉하는 것이 가능함을 보이고자 한다. Microsoft Office 파일 형식(format)이 Open XML을 따름을 고려할 때, Open XML의 특징을 이용하여 Microsoft Office 파일에 정보를 숨길 수 있다. Open XML 형식에서는 파트(Part)와 각 파트간의 관계를 사용자가 정의할 수 있는데, 이러한 사용자 정의의 파트와 사용자 정의의 관계가 Microsoft Office 2007 파일에 정보를 숨기는 데에 핵심적인 역할을 한다. Microsoft Office 응용 프로그램으로 만들어진 파일에는 이러한 사용자 정의의 파트와 파트간 관계가 존재하지 않으므로 이러한 요소의 존재 여부로, 정보가 은닉되었는지의 여부를 판단할 수도 있다.

P-RBACML : 프라이버시 강화형 역할기반접근통제 정책 언어 모델 (P-RBACML : Privacy Enhancing Role-Based Access Control Policy Language Model)

  • 이영록;박준형;노봉남;박해룡;전길수
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.149-160
    • /
    • 2008
  • 개인 사용자들은 정보통신 서비스 이용을 위해 필요 이상의 개인정보를 공개하므로 프라이버시를 심각하게 침해당한다. 이러한 불완전한 개인정보관리 인프라를 보완하기 위해 P3P나 EPAL, XACML 같은 개인정보보호 플랫폼 기술이 개발되고 있지만, 이들은 개별주체들을 대상으로 보호자원에 대한 접근통제정책을 적용하므로 역할기반 접근통제를 원하는 기업이나 기관에는 적합하지 않다. 본 논문에서는 프라이버시를 강화한 역할기반 접근통제 정책을 표현하는 언어를 제안한다. 제안된 프라이버시 강화형 역할기반 접근통제 정책은 XACML을 변형한 것으로, XACML의 장점인 매칭과 조건 표현을 사용하며 프라이버시를 강화하기 위해 목적, 의무사항을 별도의 엘리먼트로 표현한다. 본 논문에서는 퍼미션 배정 정책에 관한 정책언어 모델을 제안하고, 개인정보보호 법률에 기초한 정책 시나리오와 도큐먼트 인스턴스를 제공한다. 또한 사용자의 요청컨텍스트와 그에 대한 응답컨텍스트도 제공한다.