• 제목/요약/키워드: data security control

검색결과 952건 처리시간 0.036초

Amazon S3 제로 트러스트 모델 설계 및 포렌식 분석 (Design and Forensic Analysis of a Zero Trust Model for Amazon S3)

  • 조경현;조재한;이현우;김지연
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.295-303
    • /
    • 2023
  • 클라우드 컴퓨팅 시장이 성장하면서 다양한 클라우드 서비스가 안정적으로 제공되고 있으며 국내행정·공공기관은 모든 정보시스템을 클라우드 시스템으로 운영하기 위한 전환사업을 수행하고 있다. 그러나 인터넷을 통해 클라우드 자원에 접근할 경우, 내·외부 인력의 잘못된 자원 사용 및 악의적인 접근이 가능하기 때문에 사전에 클라우드 서비스를 안전하게 운영하기 위한 보안 기술을 마련하는 것이 필요하다. 본 논문은 클라우드 서비스 중, 민감한 데이터를 저장하는 클라우드 스토리지 서비스에 대해 제로 트러스트 기반으로 보안 기술을 설계하고, 설계된 보안기술을 실제 클라우드 스토리지에 적용하여 보안 기술의 실효성을 검증한다. 특히, 보안 기술 적용 여부에 따른 클라우드 사용자의 상세 접근 및 사용 행위를 추적하기 위하여 메모리 포렌식, 웹 포렌식, 네트워크 포렌식을 수행한다. 본 논문에서는 클라우드 스토리지 서비스로서 Amazon S3(Simple Storage Service)를 사용하고, S3의제로트러스트 기술로는 접근제어목록 및 키 관리 기술을 사용한다. 또한, S3에 대한 다양한 접근 유형을 고려하기 위하여 AWS(Amazon Web Services) 클라우드 내·외부에서 서비스 요청을 발생시키고, 서비스 요청위치에 따른 보안 기술 적용 효과를 분석한다.

안드로이드에서 어플리케이션의 메모리 보호를 위한 연구 (A memory protection method for application programs on the Android operating system)

  • 김동율;문종섭
    • 인터넷정보학회논문지
    • /
    • 제17권6호
    • /
    • pp.93-101
    • /
    • 2016
  • 안드로이드 폰이 점점 대중화됨에 따라 많은 어플리케이션이 제작자의 이윤과 직결되는 데이터나 스마트 폰 사용자의 민감한 데이터를 다룬다. 이러한 중요 데이터는 당연히 보호받아야 하지만 안드로이드에서는 악의적인 사용자에 의해 조작되거나 공격자에 의해 유출될 수 있다. 이런 일이 발생하는 이유는 안드로이드의 근간인 리눅스의 디버깅 기능이 악용되기 때문이다. 리눅스의 디버깅 기능을 이용하면 다른 어플리케이션의 가상 메모리에 접근하는 것이 가능하다. 이 기능이 악용되는 것을 방지하기 위해선 해당 기능을 제공하는 주체인 리눅스의 커널에서 기존의 접근 제어를 더욱 강화해야 한다. 하지만 현재 이 기능은 안드로이드 환경의 특성을 반영하지 않은 채 기존의 리눅스와 동일한 접근 제어를 사용하고 있다. 이에 본 논문에서는 리눅스가 제공하는 다른 어플리케이션의 가상 메모리에 접근할 수 있는 기능을 분석하고, 분석 결과와 안드로이드 환경을 고려하여 스레드 그룹 ID를 검증하는 새로운 계층을 추가하는 방안을 제시한다. 이 방안을 적용함으로써 접근 제어를 더욱 강화할 수 있다. 실제로 본 논문이 제안한 방법이 접근 제어를 강화할 수 있는 지 확인하기 위해, 다른 어플리케이션의 메모리를 수정할 수 있는 메모리 조작 어플리케이션으로 자체 제작한 어플리케이션의 데이터 수정을 시도한다. 접근 제어를 강화하기 전에는 메모리 조작 어플리케이션이 자체 제작한 어플리케이션의 메모리에 있는 데이터를 수정할 수 있었지만, 접근 제어를 강화한 후에는 데이터 수정에 실패하는 것을 확인할 수 있다.

자동차용 ECU의 CAN 메시지를 통한 자동차 공격 방법 연구 (Studies of the possibility of external threats of the automotive ECU through simulation test environment)

  • 이혜련;김경진;정기현;최경희;박승규;권도근
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권11호
    • /
    • pp.39-49
    • /
    • 2013
  • 본 논문에서는 자동차의 내부 통신망(CAN)에 대한 보안 매커니즘이 매우 미비하여 외부로부터 위협 가능성이 높은 점을 검증하기 위한 방법으로 시중에서 쉽게 구입할 수 있는 자동차의 ECU(Electric Control Unit)을 이용하여 테스트 환경을 구축하여 CAN 메시지를 획득한 다음 자동차의 실제 ECU에 적용시켜 공격을 시도하는 방법을 제안한다. 최근 연구들 중에서는 자동차에서 누구나 쉽게 평문 상태의 CAN 메시지를 볼 수 있어 외부로부터 공격에 취약한 것을 보이기 위하여 실제 자동차에서 데이터를 분석한 내용을 가지고 공격을 성공시켰으나 차를 구입하여 고정시킨 상태에서 CAN 메시지를 추출하고, 이를 분석하여 공격을 시도함으로 공간적, 금전적, 시간적 비용을 발생시키는 단점을 가진다. 본 논문에서는 자동차의 외부 위협 가능성을 검증하기 위한 실험을 수행하기 위해 자동차의 ECU를 통해 찾아낸 CAN 메시지를 실제 자동차에 적용하되 무선 네트워크 환경을 갖추어 실험한 결과 제안한 방법을 통해 자동차에 공격이 가능함을 확인한다. 그 결과 기존 연구에서 발생하는 비용을 줄임과 동시에 자동차의 정보가 전혀 없는 상태에서 자동차 ECU의 공격 가능성을 보인다.

디지털트윈 선박 플랫폼 설계를 위한 연구 (Research on Basic Concept Design for Digital Twin Ship Platform)

  • 윤경국;김종수;전현민;임창근
    • 해양환경안전학회지
    • /
    • 제28권6호
    • /
    • pp.1086-1091
    • /
    • 2022
  • 국제해사기구(IMO, International Maritime Organization)를 중심으로 자율운항선박 도입을 대비한 해사안전 및 보안관련 국제 협약을 제정하고 있다. 국내에서도 선급 및 산업체를 중심으로 자율운항시스템 기술개발에 착수하고 있으며 연안선박에서 발생하는 사고를 줄이기 위해 연안선박을 대상으로 하는 자율운항선박 기술적용 방안 연구가 진행되고 있다. 국내외적으로 자율운항선박에 대한 관심이 크게 증가하고 있으며 실제 개발된 기술의 검증을 위한 해상실증이 본격적으로 추진되고 있다. 본 연구에서는 연안선박에 적용하기 위한 디지털트윈 기술 관련 실증선박과 육상 플랫폼(원격지원센터)의 설계를 위한 기초연구를 진행하였다. 디지털트윈 기술을 선박에 적용하기 위해 8m 소형 배터리 전기추진선박을 대상으로 선정하였으며, 선박과 육상 플랫폼 간 통신을 통해 선박 항해 및 운전 데이터가 서버시스템에 저장되고 전기추진선박의 원격제어 명령이 가능한 디지털트윈 통합 플랫폼의 기본 설계를 진행하였다. 이러한 디지털트윈 기술을 적용한 선박 성능관리, 운항 및 운영 최적화, 예지제어 등이 가능할 것으로 판단되며, 위기상황에 대응이 가능한 안전하고 경제성 있는 디지털트윈 기술의 선박적용이 가능할 것이라 사료된다.

머신러닝 기반의 자동화된 소스 싱크 분류 및 하이브리드 분석을 통한 개인정보 유출 탐지 방법 (Machine Learning Based Automated Source, Sink Categorization for Hybrid Approach of Privacy Leak Detection)

  • 심현석;정수환
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.657-667
    • /
    • 2020
  • 안드로이드 프레임워크는 단 한번의 권한 허용을 통해 앱이 사용자의 정보를 자유롭게 이용할 수 있으며, 유출되는 데이터가 개인정보임을 식별하기 어렵다는 문제가 있다. 따라서 본 논문에서는 어플리케이션을 통해 유출되는 데이터를 분석하여, 해당 데이터가 실제로 개인정보에 해당하는 것인지를 파악하는 기준을 제시한다. 이를 위해 우리는 제어 흐름 그래프를 기반으로 소스와 싱크를 추출하며, 소스에서 싱크까지의 흐름이 존재하는 경우 사용자의 개인정보를 유출하는지 확인한다. 이 과정에서 우리는 구글에서 제공하는 위험한 권한 정보를 기준으로 개인정보와 직결되는 소스와 싱크를 선별하며, 동적분석 툴을 통해 각 API에 대한 정보를 후킹한다. 후킹되는 데이터를 통해 사용자는 해당 어플리케이션이 실제로 개인정보를 유출한다면 어떤 개인정보를 유출하는지 여부를 파악할 수 있다. 우리는 툴을 최신 버전의 API에 적용하기 위해 머신러닝을 통해 최신 버전의 안드로이드의 소스와 싱크를 분류하였으며, 이를 통해 86%의 정확도로 최신 배포 버전인 9.0 안드로이드의 API를 분류하였다. 또한 툴은 2,802개의 APK를 통해 평가되었으며, 개인정보를 유출하는 850개의 APK를 탐지하였다.

한 결핵전문병원의 입원 결핵환자 사망에 대한 기술통계학적 고찰 (A Descriptive Study on the Tuberculosis Mortality in a Tuberculosis-Centered Hospital)

  • 김수영;변주남;최진수
    • Tuberculosis and Respiratory Diseases
    • /
    • 제40권5호
    • /
    • pp.595-601
    • /
    • 1993
  • 연구배경 : 우리나라의 결핵은 그 예방 및 치료에 괄목할 만한 진전이 있었음에도 사망 순위 10위 안에 들어 있으므로 결핵환자 사망에 대한 역학적 조사를 통하여 분포특성을 제시하여 보고자 본 연구를 시도하였다. 방법 : 1986년부터 1990년까지의 5년동안에 걸쳐 한 결핵전문병원에 내원하여 사망하였던 총 684명의 환자를 대상으로 하여 일반 역학적 정보와 질병정보를 중심으로 조사하여 변수간의 연관성을 검정하였다. 결과: 1) 5년간의 총 결핵 입원환자 3441명중 684명 인 19.9%가 사망하였다. 2) 남자가 81.0%였으며 남자의 경우는 연령별 분포의 차이가 없었으나 여자의 경우 39세 이하군이 46.3%로 유의하게 많았다. 3) 사망의 의료보장별 분포는 의료보호군이 의료보험군의 42.3%로 매우 많았으며 비보장군도 전체의 11.8%나 차지하였다. 4) 치료를 중단한 경험이 있는 경우나 78.2%를 차지하여 지속적이지 못함을 나타내었다. 결론 : 대상병원의 특이성도 있지만 아직도 많은 폐결핵환자가 사망하고 있고 이들의 대부분이 치료를 받은 경험이 있었고 병의 정도가 중증인 경우와 재발한 경우가 많아 지속적인 공중보건학적 관리가 이루어져야 할 것으로 사료된다.

  • PDF

스마트 그리드를 위한 확장 홈 네트워크 기반의 AMI 시스템 설계 (A Design of an AMI System Based on an Extended Home Network for the Smart Grid)

  • 황유진;이광휘
    • 대한전자공학회논문지TC
    • /
    • 제49권7호
    • /
    • pp.56-64
    • /
    • 2012
  • 스마트 그리드란 기존의 전력망에 정보기술을 융합하여 에너지 효율을 최적화하는 차세대 전력망을 구성하는 기술의 하나이다. 본 논문에서는 스마트그리드를 효과적으로 구축하기 위하여 기존 홈 네트워크와 연동되고 효율적인 관리 기능을 제공하는 AMI 시스템을 제안 한다. 확장된 홈 네트워크 기반의 AMI 시스템은 스마트미터, 통신 모듈, 홈 게이트웨이, 보안 모듈, 미터 데이터 관리 시스템, 전력 응용 모듈 등으로 구성된다. 제안하는 홈 네트워크는 전력소모를 줄이고 효율적인 데이터 전송이 가능할 수 있도록 IEEE 802.15.4를 기반으로 설계하였다. 제안 홈 게이트웨이는 웹 서비스를 통해 외부 관리 시스템과 에너지 소비 정보 등을 실시간으로 교환할 수 있고, AMI 시스템은 인터넷을 통하여 홈 게이트웨이와 미터 데이터 관리 시스템 간의 양방향 통신이 가능하도록 설계되었다. 정보 전달의 안전성을 얻기 위하여 보안 알고리즘을 적용 하였으며 보안 알고리즘은 대칭적 블록 암호화 방식인 AES 알고리즘을 사용하였다. 제안 시스템을 사용하는 경우 본 연구에 제한적이기는 하지만 제어를 하지 않을 경우보다 전력 소비가 평균적으로 4~42%정도 줄어드는 것을 실험 결과에서 확인할 수 있었다.

Inter-Cloud 환경에서의 IAM 구조 및 액세스 토큰 전송 프로토콜 (IAM Architecture and Access Token Transmission Protocol in Inter-Cloud Environment)

  • 김진욱;박정수;윤권진;정수환
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.573-586
    • /
    • 2016
  • 클라우드 컴퓨팅의 도입과 활용으로 클라우드 서비스를 제공하는 많은 업체가 생겨났다. 또한, 기존에 다양한 서비스 사업자들도 클라우드 형태의 서비스를 제공하기 위해 클라우드 환경으로 이동하여, 사용자들에게 클라우드를 이용한 다양한 형태의 서비스가 제공되고 있다. 이러한 클라우드 기반의 서비스를 이용하기 위하여 사용자 인증 및 인가, 관리기술은 중요한 문제로 대두하고 있다. 특히, 타 클라우드 간 IAM(Identity and Access Management) 기술을 이용하기 위해서는 인증 및 인가 기술이 새롭게 적용되어야 한다. 이 기술은 타 클라우드 사용자 간의 손쉬운 자료 공유와 정보전달 등에 꼭 필요하다. 본 논문에서 제안하는 시스템은 사용자가 이미 가입한 기관의 인증 정보를 이용하여 타 클라우드 서비스를 이용하고자 한다. 한 기관의 클라우드 사용자가 타 기관의 클라우드 서버에 접근하여 자료를 획득하려고 할 때, 인증 정보 중 일부를 IAM 서버로 전달한다. 그 후 각 기관이 사전에 정해 놓은 Access Agreement를 이용하여 타 기관의 정보 접근 권한을 부여받는다. 사용자는 시스템을 통해 확인된 접근 권한을 토대로 타 기관의 정보에 접근할 수 있다. 이러한 방법을 이용하여 효율적이고 보안상 안전한 클라우드 간의 인증 시스템을 제안한다.

Intelligent Intrusion Detection and Prevention System using Smart Multi-instance Multi-label Learning Protocol for Tactical Mobile Adhoc Networks

  • Roopa, M.;Raja, S. Selvakumar
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2895-2921
    • /
    • 2018
  • Security has become one of the major concerns in mobile adhoc networks (MANETs). Data and voice communication amongst roaming battlefield entities (such as platoon of soldiers, inter-battlefield tanks and military aircrafts) served by MANETs throw several challenges. It requires complex securing strategy to address threats such as unauthorized network access, man in the middle attacks, denial of service etc., to provide highly reliable communication amongst the nodes. Intrusion Detection and Prevention System (IDPS) undoubtedly is a crucial ingredient to address these threats. IDPS in MANET is managed by Command Control Communication and Intelligence (C3I) system. It consists of networked computers in the tactical battle area that facilitates comprehensive situation awareness by the commanders for timely and optimum decision-making. Key issue in such IDPS mechanism is lack of Smart Learning Engine. We propose a novel behavioral based "Smart Multi-Instance Multi-Label Intrusion Detection and Prevention System (MIML-IDPS)" that follows a distributed and centralized architecture to support a Robust C3I System. This protocol is deployed in a virtually clustered non-uniform network topology with dynamic election of several virtual head nodes acting as a client Intrusion Detection agent connected to a centralized server IDPS located at Command and Control Center. Distributed virtual client nodes serve as the intelligent decision processing unit and centralized IDPS server act as a Smart MIML decision making unit. Simulation and experimental analysis shows the proposed protocol exhibits computational intelligence with counter attacks, efficient memory utilization, classification accuracy and decision convergence in securing C3I System in a Tactical Battlefield environment.

병원용 근육통증 치료기 디자인 개발에 관한 연구 (Research about muscle ache curer design development for hospital)

  • 오성진
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.856-859
    • /
    • 2006
  • 병원용 근육통증 치료기는 저주파의 전기적, 물리적 힘을 이용하여 신체근육통증을 치료하는 장비이지만 특히 병원에서 환자를 대상으로 사용할 경우 장비를 사용하는 사람입장과 치료를 받게 되는 환자의 입장, 모두를 고려하는 것이 무엇보다 중요하다. 병원용 근육통증 치료기는 사각기둥 타입으로 Basic Design이 이루어졌으며 보다 신뢰성 있는 이미지 전달을 위해 Control Display부를 LCD(액정)로 채택하였다. Body 상단부(Control Panel)는 약50' 각도를 설정하여 빛의 반사에 의해 가독성이 떨어지는 피해를 최대한 줄일 수 있도록 하였다. Body 하단부에는 Caster를 설치하여 좌우 이동이 가능하도록 하여 사용상 편리성을 강조하였다. 본 연구는 기존 제품의 시장조사와 함께 설문조사를 실시하여 선호도를 조사한 결과를 반영하였으며 제품개발 관련 엔지니어들과 조율된 의견을 DESIGN방향에 적용하여 전형적인 제품디자인개발 프로세스를 거쳐 마무리되었다. 본 치료기 개발 연구는 문헌 조사를 바탕으로 FGI기법을 이용하여 직접 관련된 자료를 수집 분석하였다. 조사는 병원용 근육통증 치료기를 중심으로 조사하였으며 의사보다는 간호사가 설문에 응하였으며 구입선택 기준이나 가격부분은 사용자에 초점을 마추웠다. 직접적인 시장조사를 통한 본 연구는 향후 NEW MODEL개발에서 결과적으로 경쟁사 대비 단점으로 지적되는 사항을 보완 개선하는 측면으로 디자인 개발이 이루어졌으므로 향후 M/S확보 전략에 크게 이바지 할 것으로 기대가 된다.

  • PDF