• 제목/요약/키워드: USB Security

검색결과 86건 처리시간 0.025초

기밀유출방지를 위한 융합보안 관리 체계 (A Study on Convergence of Cyber Security Monitoring and Industrial Security)

  • 이창훈;하옥현
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.61-67
    • /
    • 2010
  • 정보통신의 눈부신 발전은 생활의 편리함과 더불어 산업기술 발전을 도모하였다. 국가 간의 기술 경쟁 시대에 돌입한 현 시점에 국가뿐만 아니라 기업 간의 기술 확보와 기술 경쟁이 치열하게 이루어지고 있다. 이렇게 산업기밀의 유출로 인한 피해는 그 회사나 국가의 존폐를 위협할 정도로 위협적이기 때문에 이를 효과적으로 예방하고 관리하는 기술이 국내 외적으로 이루어지고 있다. 현재 산업기밀 유출을 방지하기 위한 연구는 크게 물리적 보안 기술과 정보보호보안 기술로 구분되어 연구되고 있다. 산업기밀 보호에서의 물리적 보안 기술은 출입통제시스템, 접근권한시스템, 도난방지 시스템과 같은 물리적 공간이나 물리적 장치의 접근과 사용을 보안 관리하는 것이며, 정보보호 보안 기술은 네트워크 트래픽 모니터링, 이메일 모니터링, USB 사용 모니터링, 기밀 파일 접근 통제 모니터링 등의 통신이나 소프트웨어 및 전자문서의 접근과 사용을 보안 관리하는 기술이다. 본 논문은 산업기밀 보호 체계에 있어서 물리적 보안과 정보보호의 이런 이분화 된 보안 체계의 문제점을 도출하고 이를 효과적으로 해결하고 융합할 수 있는 방안을 제시한다.

악성코드 동향에 따른 새로운 방어 전략 연구 (A Study of New Prevention Strategy According to the Trend of Malicious Codes)

  • 박재경;이형수
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제59차 동계학술대회논문집 27권1호
    • /
    • pp.359-360
    • /
    • 2019
  • 본 논문에서는 2018년에 성횡한 악성코드에 대한 피해 사례를 살펴본 후 이를 적극적으로 대응하기 위한 방안을 살펴본다. 특히 가상통화 거래소에 대한 해킹 사고 및 가상화폐에 대한 지속적인 해킹 시도가 탐지되면서 관련 소식들이 언론에 지속적으로 보도되었다. 또한 이와 관련하여 PC 및 서버 자원을 몰래 훔쳐 가상통화 채굴에 사용하는 크립토재킹 공격기법도 함께 주목받았다. 랜섬웨어 부문은 갠드크랩 관련 보도가 대부분을 차지할 정도로 국내에서 지속적으로 이슈가 되었다. 또한 미국 법무부에서 최초로 북한 해커조직의 일원을 재판에 넘기면서 해커 그룹에 대한 관심이 집중되기도 했다. 2018년 전반적으로 이러한 가상통화 거래소 해킹, 크립토재킹, 랜섬웨어, 해커 그룹의 4가지 키워드를 도출하였으며, 이 중 해커 그룹은 북한과 중국의 경우를 나누어 총 5가지 주제를 통해 악성코드에 대한 주요 이슈들을 살펴본다. 본 논문에서는 이러한 악성코드의 공격을 근본적으로 해결할 수 있는 방안으로 클라이언트 측에 USB형태의 BBS(Big Bad Stick) 하드웨어를 통하여 제안하는 환경을 제안하고 안전한 서비스가 제공됨을 증명하여 본 연구가 새로운 보안성을 갖춘 시스템임을 보인다.

  • PDF

생산자동화설비의 종단보안 시스템 구조 (Edge Security System for Factory Automation Devices)

  • 황호영;김승천;노광현
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권2호
    • /
    • pp.251-258
    • /
    • 2012
  • 기존의 공장 자동화 및 각종 생산설비 시스템의 전통적인 보안 개념은 네트워크의 경계선, 즉 내부와 외부 네트워크의 접점에 집중되어 있었으나, 최근 외부뿐 아니라 네트워크의 경계선을 우회하여 내부에서 침입할 수 있는 소위 신종 Day-zero공격이 증가하고 있다. 본 논문에서는 최근 대두되고 있는 NAC(Network Access Control)의 문제점인 1) 표준화 지연 및 복잡성으로 인한 설치와 운영의 어려움, 2) 인증 위주의 제품특성상 내, 외부 사용자에게 사용상의 불편함 초래, 3) 높은 구축 비용으로 인한 부담 등을 보완할 수 있는 저가형의 자동화설비 보안 솔루션으로서 내/외부의 다양한 경로로 유입되는 위협이나 유해트래픽을 차단하기 위한 사전 방역체계(Proactive Security) 구조를 제안하고, 생산설비에 특화된 밀착된 보안, 환경설정, 시스템 관리의 통합적 기능을 제공할 수 있는 신개념의 종단보안(Edge Security)시스템을 설계하고자 한다.

무 설치 프로그램에서의 사용자 행위 아티팩트 분석 (A Study On Artifacts Analysis In Portable Software)

  • 허태영;손태식
    • Journal of Platform Technology
    • /
    • 제11권2호
    • /
    • pp.39-53
    • /
    • 2023
  • 무 설치 프로그램(이하 '포터블 프로그램'이라 한다.)은 일반적 소프트웨어와는 다르게 설치과정 없이 사용할 수 있는 프로그램이다. 별도의 설치 과정이 없기 때문에 포터블 프로그램은 높은 이동성을 가지며 다양하게 활용된다. 예를 들어, 다수의 PC의 초기 설정이 필요할 때 하나의 USB 드라이브에 다양한 포터블 프로그램을 저장하여 초기설정을 할 수 있다. 또는 PC에 문제가 발생하여 정상적인 부팅이 어려울 때 USB 드라이브에 Windows PE를 구성하고 저장된 포터블 프로그램으로 PC 복구에 사용될 수 있다. 그리고 포터블 프로그램은 레지스트리 값 변경 등 PC 설정에 직접적인 영향을 끼치지 않으며 흔적을 남기지 않는다. 이는 다시 말해, 포터블 프로그램이 높은 보안성을 가진다는 것을 의미한다. 포터블 프로그램을 사용 후 삭제하면 일반적인 방식으로의 행위분석에 어려움이 존재한다. 만약 사용자가 악성 행위에 포터블 프로그램을 사용하였다면 일반적인 방식으로의 분석으로는 증거 수집에 한계가 따른다. 따라서 포터블 프로그램은 일반적인 설치 소프트웨어와는 다른 새로운 방식의 행위분석이 이루어져야 한다. 본 논문에서는 가상머신 상에서 Windows 10 운영체제를 설치한 후 Opera, Notepad++의 포터블 프로그램으로 시나리오를 진행한다. 그리고 이를 운영체제의 파일분석, 메모리 포렌식 등의 다양한 방법으로 분석하여, 프로그램 실행시간, 횟수 등의 정보를 수집하고, 사용자의 구체적 행위분석을 실시한다.

  • PDF

UTrustDisk: An Efficient Data Protection Scheme for Building Trusted USB Flash Disk

  • Cheng, Yong;Ma, Jun;Ren, Jiangchun;Mei, Songzhu;Wang, Zhiying
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2276-2291
    • /
    • 2017
  • Data protection of removable storage devices is an important issue in information security. Unfortunately, most existing data protection mechanisms are aimed at protecting computer platform which is not suitable for ultra-low-power devices. To protect the flash disk appropriately and efficiently, we propose a trust based USB flash disk, named UTrustDisk. The data protection technologies in UTrustDisk include data authentication protocol, data confidentiality protection and data leakage prevention. Usually, the data integrity protection scheme is the bottleneck in the whole system and we accelerate it by WH universal hash function and speculative caching. The speculative caching will cache the potential hot chunks for reducing the memory bandwidth pollution. We adopt the symmetric encryption algorithm to protect data confidentiality. Before mounting the UTrustDisk, we will run a trusted virtual domain based lightweight virtual machine for preventing information leakage. Besides, we prove formally that UTrustDisk can prevent sensitive data from leaking out. Experimental results show that our scheme's average writing throughput is 44.8% higher than that of NH scheme, and 316% higher than that of SHA-1 scheme. And the success rate of speculative caching mechanism is up to 94.5% since the access pattern is usually sequential.

무선 PKI 환경에서 사용 가능한 사용자 보안 모듈의 개발 동향과 향후 전망

  • 곽진;이승우;오수현;원동호
    • 정보보호학회지
    • /
    • 제12권5호
    • /
    • pp.36-49
    • /
    • 2002
  • 최근 이동통신 기술의 발전으로 이동통신 서비스의 발전과 함께 휴대폰과 노트북, PDA(Personal Digital Assistance)를 이용하여 무선 인터넷 이용자가 증가하고 있다. 또한 이를 이용한 뱅킹 서비스, 주식 거래, 온라인 쇼핑 등의 전자상거래가 급속하게 발전하고 있다. 그러므로 무선 인터넷 환경에서 안전한 서비스를 제공하기 위해 유선 인터넷 환경에서와 같은 보안 서비스를 제공할 수 있는 무선 PKI(WPKI:Wireless Public Key Infrastructure)의 필요성이 대두되고 있다. 그러나 무선 인터넷 환경이 갖는 특수성과 사용하는 단말기의 제약 사항들로 인해 유선 인터넷 환경과는 달리 여러 문제점들이 있다. 이러한 무선 인터넷 환경에서의 문제점들을 해결하기 위해 사용자가 쉽게 사용할 수 있는 보안모듈의 필요성이 대두되었다. 현재 대표적인 보안 모듈로는 스마트 카드 방식과 USB 기반 방식이 있으며, 본 고에서는 각 방식들에 관한 관련표준과 최근 제품 동향에 대해 언급하고, 사용자 보안 모듈의 향후 전망에 대하여 살펴보도록 한다.

임베디드 생체인식기술 구현: 지문 보안토큰 시스템 (Implementation of Embedded Biometrics Technologies: a Security Token System for Fingerprints)

  • 김영진;반성범;문대성;길연희;정용화;정교일
    • 전자통신동향분석
    • /
    • 제17권6호통권78호
    • /
    • pp.20-28
    • /
    • 2002
  • 지문 정보 등의 생체 정보를 이용하는 생체 기술은 컴퓨터 시스템의 로그인, 출입 ID, 전자상거래 보안 등의 여러 서비스에서 사용자의 안전한 인증을 위해 널리 사용되고 있다. 근래에 이르러, 생체 기술은 비밀 번호와 같은 기존의 개인 인증 방법에 비해 안전하면서도 자동화를 가져올 수 있다는 장점으로 인해 보안 토큰, 스마트 카드와 같은 소형의 임베디드 시스템에 탑재되고 이용되는 추세이다. 본 논문에서는 보안 토큰을 이용한 생체 인식 기술의 시장 동향을 살펴보고 임베디드 시스템의 형태인 보안 토큰 시스템을 개발하고 시험한 결과를 기술하였다. 보안 토큰과 호스트와의 통신은 USB를 이용하여 시험 및 검증하였으며 보안 토큰 상에서의 지문 정합 프로그램의 성능 측정 및 개선에 대해 기술하였다. 나아가, 보안 토큰에서 매치 온 카드(match-on-card)로의 전이를 위해 필요한 내용을 언급하였다.

클라우드 저장공간 통합 플랫폼의 보안 방법 연구 (A Research of Security Method for Integrated Cloud Storage Platform)

  • 이성원;이민우;안광은;정영주;길준민;서동만
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.318-320
    • /
    • 2016
  • 본 논문은 이기종 클라우드 저장공간을 통합하여 하나의 저장공간으로 사용하는 플랫폼 환경에 필요한 보안 방법들에 대해 논한다. USB를 이용한 보안 방법을 제시하고 클라우드 스토리지의 데이터를 안전하게 사용하기 위한 방법에 대하여 논한다.

대화식 휴대용 영어학습기 개발 (Development of Portable Conversation-Type English Leaner)

  • 유재택;윤태섭
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.147-149
    • /
    • 2004
  • Although most of the people have studied English for a long time, their English conversation capability is low. When we provide them portable conversational-type English learners by the application of computer and information process technology, such portable learners can be used to enhance their English conversation capability by their conventional conversation exercises. The core technology to develop such learner is the development of a voice recognition and synthesis module under an embedded environment. This paper deals with voice recognition and synthesis, prototype of the learner module using a DSP(Digital Signal Processing) chip for voice processing, voice playback function, flash memory file system, PC download function using USB ports, English conversation text function by the use of SMC(Smart Media Card) flash memory, LCD display function, MP3 music listening function, etc. Application areas of the prototype equipped with such various functions are vast, i.e. portable language learners, amusement devices, kids toy, control by voice, security by the use of voice, etc.

  • PDF

홍채 인식 시스템의 응용 프레임워크 구현 (Application Framework Implementation of Iris Recognition System)

  • 전진호;김재훈;한경희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1104-1107
    • /
    • 2010
  • 홍채 인식 시스템의 응용 프레임워크는 홍채 인식기 모듈을 컴퓨터에 연결할 때 사용되는 USB 호스트 콘트롤러 드라이버와 응용 프로그램 사이에서 둘을 제어하는 스탠다드 라이브러리를 제공한다. 본 논문에서는 스탠다드 라이브러리 설계와 구현을 설명하고 있다. 스탠다드 라이브러리는 표준 호출규약을 지키므로 응용 프로그램은 다양한 언어로 작성할 수 있다. 또한, 기존의 폴링 방식으로 구현된 스탠다드 라이브러리를 콜백을 이용하여 구현함으로써 네트워크를 통해 많은 사람들이 동시에 홍채 인식기를 사용할 때 리소스 사용을 경감할 수 있는 장점이 있다.