• 제목/요약/키워드: Security threats

검색결과 1,482건 처리시간 0.028초

모바일 클라우드 서비스 환경에서의 보안위협에 관한 연구 (Security Threats in the Mobile Cloud Service Environment)

  • 한정수
    • 디지털융복합연구
    • /
    • 제12권5호
    • /
    • pp.263-269
    • /
    • 2014
  • 모바일 클라우드 서비스는 모바일 단말을 통해 클라우드 서비스를 제공하는 것으로서, 모바일 기기의 컴퓨팅 처리 성능 한계, 저장 공간 제약 등으로 인해 모바일 단말에서 처리해야할 작업 및 데이터의 일부를 클라우드 환경으로 이동시켜 처리하는 서비스이다. 모바일 클라우드 서비스 활성화의 장애요인으로 서비스의 안정성에 대한 우려와 데이터 보안성 및 기밀성의 보안에 대한 우려가 높다. 특히 모바일 서비스와 클라우드 서비스가 융합되어, 각각의 위협이 복합적으로 파생되어 발생될 것으로 예상되고 있다. 이에 본 연구에서는 모바일 클라우드 서비스 유형과 모바일 클라우드에서 발생할 수 있는 보안위협을 정의하고, 모바일 앱에서의 보안 대응방안과 기업의 대응방안을 제시하였다. 모바일 앱에서의 보안은 사용자 정보 보호를 중심으로 한 모바일 애플리케이션 검증을 제시하였으며, 기업의 대응방안으로는 클라우드 제공자와 사용자 관점에서의 대응방안을 기술하였다.

블루투스 v4.1 비콘 기반 쿠폰 융합서비스에서의 보안위협 연구 (A Study of Security Threats in Bluetooth v4.1 Beacon based Coupon Convergence Service)

  • 이광재;이근호
    • 한국융합학회논문지
    • /
    • 제6권2호
    • /
    • pp.65-70
    • /
    • 2015
  • 사물인터넷(IoT), 핀테크(Fintech) 등 기존에 없던 새로운 기술이 등장함에 따라 기존 시스템의 보안위협의 범위가 늘어나고 있다. 특히 사물인터넷은 IT 인프라의 범위가 늘어나 특정 시스템에 악의적인 행위를 수행할 수 있는 범위가 늘어나게 된다. 핀테크(Fintech) 역시 기존에 존재하지 않은 새로운 구조를 가지고 있어 전통적인 보안시스템의 개혁이 요구된다. 향후 사물인터넷과 핀테크(Fintech) 기술이 상용화되고 시장이 발전함에 따라 구조상의 보안위협은 실제 공격으로 이어지고, 공격자가 사물인터넷 단말기에 백도어를 심어 원격 접속을 하여 2차 공격으로 이어질 수 있다. 이처럼 다양한 보안위협이 내제된 새로운 시스템에서 고객이 소유한 단말기를 보안을 위하여 강제적으로 통제할 수 없다. 그러므로 이와 같은 서비스는 수집하는 정보를 최소화 하여야 하며, 수집한 정보를 활용하는 방안에 대하여 정책적으로 통제가 필요한 시점이다. 본 논문에서는 사물인터넷(IoT), 핀테크(Fintech) 등 새롭게 등장하는 모바일 서비스에서 발생할 수 있는 보안위협을 제안하고자 한다.

전자결제의 보안성에 관한 연구 (A Study on the Transaction Security of Electronic Payment)

  • 홍선의
    • 정보학연구
    • /
    • 제1권1호
    • /
    • pp.173-188
    • /
    • 1998
  • 최근 인터넷을 이용한 전자상거래가 점차 발전됨에 따라 고객의 서비스 구매에 따르는 전자 결제의 이용이 점차 늘어가고 있는 추세이다. 그러나 전자결제는 온라인상에서 이루어지는 활동이라는 점에서 많은 문제를 내포하고 있다. 온라인 신용카드와 전자화폐 그리고 전자수표로 대변되는 전자결제의 수단들은 흔히 해커라 불리어지는 전자상거래의 비주체들에 의하여 오용되어지고 그로 인해 많은 피해가 발생할 우려가 있다. 본 고에서는 전자상거래시의 대금결제 수단인 전자결제의 종류와 문제점에 대하여 알아보고 그러한 문제점을 극복할 수 있는 방법들에 대하여 제시해 본다.

  • PDF

제로 트러스트(Zero-Trust) 기반의 스마트시티 공급망 보안모델 연구 (A Study on a Smart City Supply Chain Security Model Based on Zero-Trust)

  • 이현진;손경호
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.123-140
    • /
    • 2022
  • 최근 다양한 도시문제로 세계적으로 국가와 기업에서 스마트시티 개념을 도입한 문제 해결 연구가 진행 중이다. 스마트시티는 도시의 ICT를 융합하고 도시의 모든 구성요소를 네트워크로 연결하여 데이터를 수집·전달하며, 다양한 IoT 제품이나 서비스로 구성된 공급망으로 이뤄져 있다. 스마트시티의 여러 사이버 보안 위협 및 공급망(Supply-Chain) 위협 증가는 불가피하며, 이에 대응하기 위해 공급망 보안 정책 등 프레임워크 수립과 더불어, 제로 트러스트(Zero-Trust) 관점에서 데이터 연계에 따른 각 데이터 제공자·서비스 등의 인증과 적절한 접속통제가 필요하다. 이를 위해 국내에서도 스마트시티 보안 위협을 위한 스마트시티 보안모델이 개발되었으나, 공급망 보안과 제로 트러스트와 관련된 보안 요구사항은 부족한 실정이다. 본 논문에서는 해외 스마트시티 보안 동향을 살펴보고, 정보보호 및 개인정보보호 관리체계(ISMS-P)와 국제표준으로 등록된 ICT 공급망 보안에 대한 보안 요구사항을 비롯해, Zero-Trust 관련 기술을 국내 스마트시티 보안모델에 적용하기 위한 보안 요구사항을 제시하고자 한다.

국내 해상보안 위협의 유형별 특성과 대응방안 (A Study on the Feature and Countermeasure on Maritime Security threats in Korea)

  • 임희준;김동혁;손현민;이은방
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2003년도 추계학술발표회
    • /
    • pp.99-104
    • /
    • 2003
  • 미국에서 발생한 항공기 테러 사건이후 해상의 보안위험성이 높게 인식되고 있다. 본 논문에서는 국내 해상범죄 데이터를 바탕으로 해상보안위험의 현황을 파악하고 특성을 분석하였다. 또한, 해상보안위협을 예방하고 효율적으로 대처하기 위한 대응 방안을 제안하였다.

  • PDF

The Security Architecture for Secure Cloud Computing Environment

  • Choi, Sang-Yong;Jeong, Kimoon
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권12호
    • /
    • pp.81-87
    • /
    • 2018
  • Cloud computing is a computing environment in which users borrow as many IT resources as they need to, and use them over the network at any point in time. This is the concept of leasing and using as many IT resources as needed to lower IT resource usage costs and increase efficiency. Recently, cloud computing is emerging to provide stable service and volume of data along with major technological developments such as the Internet of Things, artificial intelligence and big data. However, for a more secure cloud environment, the importance of perimeter security such as shared resources and resulting secure data storage and access control is growing. This paper analyzes security threats in cloud computing environments and proposes a security architecture for effective response.

Open Research Problem for effective IoT Authentication

  • Mihir Mehta;Kajal Patel
    • International Journal of Computer Science & Network Security
    • /
    • 제24권8호
    • /
    • pp.174-178
    • /
    • 2024
  • IoT is collection of different "things" which are associated with open web. As all the things are connected to the Internet, it offers convenience to end users for accessing the resources from "Any Where, Any Time" throughout the globe. At the same time, open nature of IoT provides a fertile ground to an intruder for launching different security related threats. If we can no apply proper security safeguards to the IoT System, then it will be not useful to society. Authentication, Encryption, Trust Management and Secure Routing are different domains to offer security in IoT system. Among them, Authentication is very much important security service as it validates device identity before granting access to system services/ resources. Existing IoT Authentication algorithms are fail to verify device identity in unambiguous way. They are vulnerable to different security threats such as Key Stolen threat, MITM threat and Location Spoofing threat. So, it is a demand of time to design an efficient and secure Multi-factor IoT algorithm which can offer better security and validate device identity in unambiguous way.

근거이론을 적용한 군 조직의 보안수준 변화요인 연구 (A Study on the Change of Security Level of Military Organizations Applying Grounded Theory)

  • 박재곤
    • 시큐리티연구
    • /
    • 제53호
    • /
    • pp.283-303
    • /
    • 2017
  • 군 조직의 보안수준 변화요인을 확인하기 위해 시작된 본 연구는 현역 간부들이 군의 보안수준 향상을 바라며 국방일보에 투고한 기고문으로부터 수집된 데이터를 근거이론(Grounded Theory)이라는 질적연구 방법에 의해 분석 후 조직구성원들이 내부자 보안위협에 대해 어떻게 대응하는지에 관한 인과적 관계를 도출하였다. 분석 결과, 인과적 조건은 '내부자의 보안위협', 맥락적 조건은 '군 조직의 특수성', 중심현상은 '군인으로서 가치관의 충돌', 중재적 조건은 '보안의식', 전략은 '보안위협에 대응', 결과는 '보안수준 변화'로 나타났다. 핵심범주는 '내부자 보안위협에 대한 가치관의 충돌 정도'로 제시할 수 있으며, 두 가지의 가설이 도출되었다. 첫째, 군 조직의 구성원은 안보를 중시하는 성향이 강할수록 보안위협에 대한 가치관의 충돌을 강하게 느끼며 이에 강경하게 대응하여 조직의 보안수준을 발전시키는데 일조하고 있었다. 둘째, 동료를 중시하는 성향이 강할수록 보안위협에 대한 가치관의 충돌 정도가 약하며 이에 미온적으로 대응하여 조직의 보안수준을 퇴보시키고 있었다. 최종적으로 조직의 보안수준 향상을 위해서는 조직구성원들의 확고한 안보의식 확립을 위한 방안과 더불어 이를 뒷받침할 수 있는 제도적 발전이 필요함을 나타낸다.

  • PDF

해외 사례 비교를 통한 가상화 제품의 보안기능 요구사항 분석에 관한 연구 (A Study on Analysis of Security Functional Requirements for Virtualization Products through Comparison with Foreign Countries' Cases)

  • 이지연
    • 디지털융복합연구
    • /
    • 제17권8호
    • /
    • pp.221-228
    • /
    • 2019
  • 클라우드 컴퓨팅 활성화 정책에 따라 가상화 제품에 대한 보안 중요성이 증가하였으며, 보다 안전한 클라우드 환경을 운영하기 위해서는 가상화 제품에 대한 사이버 보안위협 분석 및 보안요구사항 개발이 필요하다. 본 논문은 가상화 제품에 대한 보안특징 및 사이버 보안위협 분석을 통해 보안기능 요구사항 개발을 위한 사전 연구 목적으로 수행되었다. 이를 위해, 미국 및 영국에서 가상화 제품의 보안성 평가를 위해 사용하고 있는 평가제도와 가상화 제품에 대한 보안위협, 보안목적 및 보안요구사항들을 비교했다. 또한, 가상화 제품의 보안특징과 관련된 핵심적인 보안기능 요구사항 개발을 위한 항목 및 절차를 제안하여 보다 안전한 가상화 제품 개발 및 보안 평가기준 마련에 기여하고자 한다.

Home IoT 가전의 보안위협모델링을 통한 보안요구사항 분석에 관한 연구 (A Study on Security Requirments Analysis through Security Threat Modeling of Home IoT Appliance)

  • 윤석진;김정덕
    • 한국전자거래학회지
    • /
    • 제24권2호
    • /
    • pp.113-124
    • /
    • 2019
  • 최근 많은 기업은 IoT가 적용된 제품들을 개발하여 판매하고 있으며, 외부의 위협으로부터 제품 및 사용자 정보를 보호하기 위해 기획 단계서부터 보안을 고려하고 있다. 그러나 IoT의 다양성으로 인해 제품별 보안요구사항 개발을 하기 위해 투자되는 시간과 인력의 한계가 있어 현재 낮은 수준의 보안이 적용되어 있다. IoT가 적용된 제품에서 취약점이 지속적으로 발표되고 있고, 이에 실제 Home IoT에 대한 보다 상세한 보안요구사항이 필요하게 되었다. 이를 위해 본 논문에서는 Microsoft사의 Threat Modeling Tool을 사용하여 Home IoT의 위협을 도출하였으며, 도출된 위협과 국내 외 취약점 평가 기준 및 논문 등과 비교 분석하여 실제 보안성 점검에 사용할 수 있는 항목을 개발하여 Home IoT 제품의 보안성 강화방안을 제시하였다. 또한 도출된 보안요구사항과 기존의 보안요구사항을 바탕으로 점검을 실시하여 효과성 검토를 하였으며, 그 결과 본 논문에서 도출된 보안요구사항의 취약점 발견 효과성이 대체로 높은 것으로 나타났다.