• 제목/요약/키워드: Vulnerability Information Management

검색결과 305건 처리시간 0.023초

핀테크의 보안 고려사항에 대한 연구 (A Study on the FinTech : The consideration of the Security)

  • 이유진;장범환;이영숙
    • 디지털산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.111-123
    • /
    • 2016
  • Recently, mobile devices have been widely used. Therefore, the service users want that are not constrained by time and space. Among them, electronic payment services, mobile finance service is enjoying a tremendous popularity. The FinTech is the result of the fusion of finance and ICT(Information & Communication Technology). Security experts is pointed the FinTech security risk. New technology and Innovative FinTech services are even available, Insecure FinTech services is insignificant. In this paper we were surveyed market and product trends of FinTech and analyzed the threats about FinTech. Also, we analyzed the security considerations for FinTech using a questionnaire. As a result, users considers secure payment process and privacy. Therefore, we proposed security considerations for each vulnerability. So, we must be resolved of security technology and policy issues. If establishing a secure payment process and the unclear legal issue is resolved, FinTech service will provide a secure financial services to the user.

분산 환경에서 정보보호 연관 경고 메시지를 이용한 ESM 구현 (An Implementation of ESM with the Security Correlation Alert for Distributed Network Environment)

  • 한근희;전상훈;김일곤;최진영
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권2호
    • /
    • pp.199-208
    • /
    • 2004
  • 본 논문에서는 각 센서에서 수집한 수 많은 경고 메시지중에서 불필요한 정보는 필터링하여, 위험 상태를 크게 4가지의 유형으로 분류하는 SIA 시스템을 제안하고 구현하였다. 또한 제안한 방법을 실제 환경에서 구현하여 현장에서 적용해 본 결과, 실시간으로 이루어지는 네트워크의 위험요소 판정에 도움을 줌으로써 보안관리자가 실질적인 위협에 즉각적으로 대처 할 수 있음을 확인하였다.

Modeling and Simulation of Policy-based Network Security

  • Lee, Won-young;Cho, Tae-ho
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2003년도 Proceeding
    • /
    • pp.155-162
    • /
    • 2003
  • Today's network consists of a large number of routers and servers running a variety of applications. Policy-based network provides a means by which the management process can be simplified and largely automated. In this paper we build a foundation of policy-based network modeling and simulation environment. The procedure and structure for the induction of policy rules from vulnerabilities stored in SVDB (Simulation based Vulnerability Data Base) are developed. The structure also transforms the policy rules into PCIM (Policy Core Information Model). The effect on a particular policy can be tested and analyzed through the simulation with the PCIMs and SVDB.

  • PDF

재난관리시스템의 개인정보보호 취약성 분석 (The Vulnerability Analysis of the Personal Privacy Security in the Disaster Management System)

  • 정진호;김현석;김주배;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1242-1245
    • /
    • 2007
  • 국가 재난관리 시스템(National Disaster Management System: NDMS)은 개발 및 운용상의 여러 이유로 인해 개인정보의 수집을 필요로 한다. 그러나 이렇게 수집된 개인정보는 수집단계에서부터 소멸단계까지 인가/비인가 관리자에 의한 악용 또는 침해우려가 높다. 본 논문에서는 이러한 개인정보들의 관리 및 보호를 위해 재난관리시스템을 대상으로 보호대상 개인정보를 분석하고, 도출된 개인정보에 대하여 재난관리 업무상의 보호/통제를 평가하며, 개인정보 Life Cycle 별 위협 요소 및 잠재 위험 분석을 통한 영향평가를 수행하여 개인정보보호를 위한 관리적, 기술적, 물리적 대응방안을 제시하고자 한다.

RFID 시스템에서의 소유권 이전 프로토콜의 취약성 분석 (Vulnerability Analysis of Ownership-transfer Protocol in RFID Systems)

  • 김동철;천지영;최은영;이동훈
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.121-124
    • /
    • 2008
  • 최근 사물에 태그를 부착하여 사물의 정보를 확인하고 주변의 상황을 감지하는 RFID(Radio Frequency Identification)시스템이 등장하여 유비쿼터스 사회의 기반 기술 중 하나로 주목받고 있다. 하지만 현재 RFID 관련 산업들은 개인 프라이버시 침해 문제로 실생활 적용에 많은 어려움을 겪고 있다. 이에 정부 및 여러 연구기관에서는 RFID 시스템에서의 개인 프라이버시를 보호하기 위한 연구가 활발하게 진행 중이다. 하지만 이러한 연구들은 태그와 리더사이 무선공간에서의 도청 등을 통한 정보유출 및 위치추적 등의 문제를 다루고는 있지만, 소유권 이전 발생 시 프라이버시를 보호하는 문제는 다루지 않고 있다. 태그가 부착된 사물들 중에는 개인소유의 물품들이 존재하며, 이 사물들은 한 사람에게 평생 소유될 수도 있지만, 다른 사람에게 소유권을 이전해야 하는 경우가 발생한다. 하지만 현재 RFID 시스템에서는 이에 대한 기술 및 연구가 부족하다. 따라서 본 논문에서는 RFID 시스템에서의 소유권이전 문제에 대한 중요성을 기술하고 현재까지 제안된 RFID 시스템에서의 안전하게 소유권을 이전 할 수 있는 기법들을 알아본다. 그리고 제안된 기법들의 취약성을 분석하여 앞으로의 연구방향을 제시한다.

  • PDF

클라우드 컴퓨팅 보안 대책 연구 (Cloud computing Issues and Security measure)

  • 이상호
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.31-35
    • /
    • 2015
  • 클라우드 컴퓨팅은 인터넷 기반 컴퓨팅 기술이다. 인터넷을 중심으로 서비스를 주고받는 형태이다. 비용이 절약되고, 쉬운 사용이 가능하기 때문에 많은 기업들이 이용하고 있는 추세이다. 클라우드의 형태로는 public cloud, private cloud, hybrid cloud가 있다. 서비스 모델에는 SaaS, PaaS, IaaS가 있다. 클라우드 컴퓨팅은 쉬운 사용이 가능한 만큼 보안 취약점을 가지고 있다. 특히 가상화와 정보집중화에 따른 취약점이 있다. 이를 극복하기 위해서는 새로운 보안 기술이 개발되어야한다. 또 다른 극복 방법은 보안 책임을 분명히 해야하고, 정책을 통일화 해야 한다.

  • PDF

국내 공공기관의 재난위험성 현황 분석 2 - 위험요인 분석을 통하여 - (Disaster Risk Analysis of Domestic Public Institutions 2 - Focusing on Analysis of Risk Factors -)

  • Seo, Gwang-Duck;Kim, Dong-Heon;Choi, Yun-Cheul
    • 한국재난정보학회 논문집
    • /
    • 제11권3호
    • /
    • pp.356-364
    • /
    • 2015
  • 재난은 점점 대형화되어 인명손실과 기반시설을 포함한 재산상 막대한 손실이 발생할 수 있음을 예고하고 있다. 그러나 재난을 지속적으로 경험하고 있음에도 불구하고 국민들의 안전의식은 그다지 높지 않다는 것이 현실이다. 본 연구에서는 공공기관들의 위험요인을 분석 후 재난취약성 분석, 재난위험성 평가를 통하여 핵심 리스크를 선정하고자 한다. 또한 맞춤형 안전관리 방안을 제시함으로써 정책적 방향을 제안하고자 한다.

Resiliency Assessment of Sarasota Bay Watershed, Florida

  • 이혜경
    • 한국BIM학회 논문집
    • /
    • 제9권1호
    • /
    • pp.32-41
    • /
    • 2019
  • As population in Sarasota and Manatee Counties, Florida in the United States is projected to increase, land use changes from land development happen continuously. The more land development means the more impervious surfaces and stormwater runoff to Sarasota Bay, which causes critical impact on the resiliency of the ecosystem. In order to decrease its impact on water quality and the ecosystem function of Sarasota Bay, it is important to assess the resilient status of communities that create negative impacts on the ecosystem. Three types of guiding principles of resiliency for Sarasota Bay watershed are suggested. To assess resiliency status, three indexes - vulnerability index, socio-economic index, and ecological index are developed and analyzed by using geographic information system for each census tract in the two counties. Since each indicator for vulnerability index, socio-economic index, and ecological index is measured with different metrics, statistical standardizing method - distance from the best and worst performers is used for this study to directly compare and combine them all to show total resilience score for each census tract. Also, the ten most and the ten least scores for the total resilience index scores are spatially distributed for better understanding which census tracts are most or least resilient. As Sarasota Watershed boundary is also overlaid, it is easy to understand how each census tract attains its resilience and how each census tract impacts to Sarasota Bay ecosystem. Based on results of the resiliency assessment several recommendations, guidelines, or policies for attaining or enhancing resiliency are suggested.

드론기술 적용 방안 연구 (A Study on Application Methods of Drone Technology)

  • 김희완
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권6호
    • /
    • pp.601-608
    • /
    • 2017
  • 드론은 4차 산업 혁명에서 정보기술과 융합하여 산업을 이끌어 갈 중요한 요소이다. 세계적으로 드론에 대한 관심이 급격히 커지면서 많은 국가에서 드론을 미래 전략산업의 하나로 주목하고 있으며 드론 관련 기술에 대한 연구개발과 활용을 위해 많은 노력을 하고 있다. 드론은 통신/항법/교통 관리기술, 제어 및 탐지/회피 기술, 센서 기술 및 SW 및 응용기술과의 접목을 통해 다양하게 기술이 발전하고 있으며 완구에서부터, 산업, 농업 등 다양한 분야에서 드론의 공급 및 수요가 증가하고 있다. 그러나, 드론기술이 정착되기 위해서는 해결되어야 할 여러 가지 문제점들이 있다. 본 논문에서는 드론의 활용분야 및 국내외 사례와 드론의 핵심기술을 통하여 드론기술적용에 대한 문제점들을 살펴보고자 한다. 드론 시장의 성장을 위해서는 법과 제도의 정비, 무선통신에서의 보안 취약점, 프라이버시 및 안전성 문제를 제안하였으며, 특별히 한국의 환경에서 드론 서비스를 위한 기술적, 관리적 문제점에 대하여 제시하였다.

신규 취약점 공격에 대한 효율적인 방어 메커니즘 (Effective Defense Mechanism Against New Vulnerability Attacks)

  • 곽영옥;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권2호
    • /
    • pp.499-506
    • /
    • 2021
  • 해커들의 사이버 공격기법은 전에 볼 수 없었던 형태의 공격으로 점점 더 정교해지고 다양화 되고 있다. 정보 보안 취약점 표준 코드(CVE)측면에서 살펴보면 2015년에서 2020년에 약 9 만 건의 신규 코드가 등록되었다[1]. 이는 보안 위협이 빠르게 증가하고 있음을 나타내고 있다. 신규 보안 취약점이 발생하면 이에 대한 대응 방안 마련을 통해 피해를 최소화해야 하지만, 기업의 경우 한정된 보안 IT예산으로 보안관리 수준과 대응체계를 감당하기에는 역 부족인 경우가 많다. 그 이유는 수동 분석을 통해 분석가가 취약점을 발견하고 보안장비를 통한 대응 방안 마련 및 보안 취약점 패치 까지 약 한 달의 시간이 소요되기 때문이다. 공공분야의 경우에는 국가사이버안전센터에서는 보안운영정책을 일괄적으로 배포하고 관리하고 있다. 하지만, 제조사의 특성에 따라 보안규칙을 수용하는 것이 쉽지 않으며, 구간 별 트래픽 검증작업까지 약 3주 이상의 시간이 소요된다. 그 외 비 정상적인 트래픽 유입이 발생하면 취약점 분석을 통한 침해행위 공격 검출 및 탐지와 같은 대응방안을 마련해야 하나, 전문적인 보안전문가 부재로 인하여 대응의 한계가 존재한다. 본 논문에서는 신규 보안 취약점 공격에 효과적인 대응 방안 마련을 위해 보안규칙정보 공유사이트 "snort.org"를 활용하는 방안을 제안하였다.