• 제목/요약/키워드: design-for-security methodology

검색결과 206건 처리시간 0.028초

웹 응용 보안을 위한 객체지향 분석·설계 방법론 (An Object-Oriented Analysis and Design Methodology for Security of Web Applications)

  • 주경수;우정웅
    • 인터넷정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.35-42
    • /
    • 2013
  • 요즘 웹을 이용하여 많은 일들이 처리되고 있다. 이에 따라 다양하고 복잡한 기능을 가진 웹 기반의 응용 시스템들이 요구되고 있다. 이러한 웹 기반의 응용 시스템들을 효율적으로 개발하기 위하여 객체지향 분석 설계 방법론을 사용하고 있으며, 그 구현을 위하여 Java EE(Java Platform, Enterprise Edition) 기반의 기술들이 사용되기도 한다. 이렇게 개발된 웹 기반의 응용 시스템을 통해 많은 일들을 처리하면서 점차 보안과 관련된 이슈들이 중요해졌다. 이를 위하여 Java EE는 보안과 관련된 메커니즘을 제공하고 있지만, 효율적인 웹 응용 시스템을 개발하기 위한 객체지향 분석 설계 방법론과의 상호 연관성은 제공하지 못하고 있다. 이에 따라 Java EE 메커니즘에 따른 보안 방안은 개발 마지막 단계에서 비로소 구현되기 때문에, 요구사항 분석부터 구현에 이르기까지 시스템 개발 전 주기에 따른 일관된 보안 적용은 어려운 실정이다. 따라서 본 논문에서는 요구사항 분석부터 구현에 이르기까지, 보안이 강조된 '안전한 웹 응용 시스템을 위한 객체지향 분석 설계 방법론'을 제안한다. 제안한 객체지향 분석 설계 방법론은 보안에 관한 요구사항 분석과 시스템 분석 및 설계를 위하여 보안이 강조된 모델링 언어인 UMLsec을 사용하고, 그 구현을 위해서 Java EE 기반 기술 중 서블릿의 역할기반 접근제어(RBAC: Role Based Access Control)를 이용한다. 아울러 본 '웹 응용 보안을 위한 객체지향 분석 설계 방법론'을 온라인 뱅킹 시스템 개발에 적용하여 그 효율성을 확인하였다.

네트워크 보안 인프라 구성을 위한 표준화된 플랫폼 디자인 방법론에 관한 연구 (A Study on Methodology for Standardized Platform Design to Build Network Security Infrastructure)

  • 서우석;박재표;전문석
    • 한국전자통신학회논문지
    • /
    • 제7권1호
    • /
    • pp.203-211
    • /
    • 2012
  • 네트워크 보안 인프라는 다양한 형태의 기기별 조합과 융합을 기반으로 지속적인 발전을 하고 있다. 방화벽, 가상 사설 통신망, 침입 방지 시스템, 침입 탐지 시스템, 기업 보안 관리, TSM(Telebiometrics System Mechanism)과 같은 단계별 방어정책인 분산제어 형태에서 현재는 보안기기와 솔루션들을 병합함으로써 집중화와 인공 지능화 하는 단계까지 발전했다. 따라서 본 논문에서는 보안 기기와 솔루션을 집중화 하는 네트워크 보안 인프라 디자인 형태를 플랫폼 형태로 제안하고 각각의 경우에 따른 플랫폼 디자인 표준화를 위한 기초자료인 네트워크 보안 인프라 플랫폼 디자인 선정 방법론을 제공함으로써 실무에서 손쉽게 적용하고 구현하는 과정을 통해 침해로 인한 장애제어 등의 문제점을 최소화한 디자인 구현과 구축에 대한 방법론을 제안하고자 한다.

웹 응용 시스템 개발을 위한 보안을 고려한 통합 분석·설계 방법론 개발 - Oracle11g를 중심으로 - (A Development of the Unified Object-Oriented Analysis and Design Methodology for Security-Critical Web Applications Based on Object-Relational Database - Forcusing on Oracle11g -)

  • 주경수;우정웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권12호
    • /
    • pp.169-177
    • /
    • 2012
  • 응용 시스템 개발 과정에 있어서 중요하고 핵심을 이루는 작업은 분석과 설계 작업이며 아울러 대부분의 응용 시스템은 데이터베이스 기반으로 구축된다. 또한, IT 시스템들 간 상호 연결이 증가되면서 응용 시스템들은 외부공격에 쉽게 노출되어 지고 있기 때문에 보안과 관련된 처리 과정 역시 중요하다. 보안은 시스템에서 많은 부분과 상호작용을 하는 복잡한 비기능적 요구사항이다. 하지만 이러한 보안은 대부분 개발 마지막 과정에서 고려하기 때문에 보안에 취약한 응용 시스템이 개발될 가능성이 매우 높다. 따라서 개발 초기에 보안을 반영한 분석 및 설계 과정이 매우 중요하다. J2EE는 웹 응용 시스템을 위한 보안 방안을 제공하고, 아울러 객체-관계형 데이터베이스도 보안을 위하여 역할기반 접근제어를 지원하고 있지만 객체-관계형 데이터베이스 및 J2EE의 역할기반 접근제어를 활용하는, 요구사항 수집부터 구현까지 개발 단계 전체에 걸친 보안을 고려한 일관된 개발방법론은 전무한 실정이다. 따라서 본 논문에서는 보안 요구사항을 요구사항 수집부터 분석 및 설계 그리고 마지막 구현 단계까지 반영하여 J2EE 기반의 웹 응용 시스템을 개발하기 위한, 보안을 고려한 일관된 통합 분석 설계 방법론을 제안한다.

자동차 개발 프로세스에서의 보안 내재화 방법론 (A Methodology for Integrating Security into the Automotive Development Process)

  • 정승연;강수영;김승주
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권12호
    • /
    • pp.387-402
    • /
    • 2020
  • 기존의 자동차 개발은 주로 정확성(Correctness) 및 안전성(Safety) 확보에 초점을 맞추어 왔으며, 이에 반해 보안성(Security)은 비교적 소홀하게 다루어져 왔다. 하지만 최근 자동차의 인터넷 연결성이 높아짐에 따라 자동차 해킹 사례가 증가하면서, 유엔유럽경제위원회(United Nations Economic Commission for Europe, UNECE)와 같은 국제기관은 자동차 개발에 대한 보안성을 확보하기 위해 사이버보안 규제를 준비하고 있다. 다른 IT 제품과 마찬가지로 자동차 사이버보안 규제에서 또한 개발 초기부터 보안성을 고려하는 "보안 내재화(Security by Design)"의 개념을 강조한다. 특히 자동차 개발은 생명주기가 길고 공급망이 복잡하기 때문에 개발 이후에 아키텍처를 변경하는 것이 매우 어려우므로, 자동차 개발에 있어 보안 내재화는 기존 IT 제품에 비해 훨씬 더 중요시된다. 그러나 문제는 아직 자동차 개발 과정에 보안을 내재화하는 구체적인 방법론이 제시되지 못하고 있다는 것이다. 이에 본 논문에서는 자동차 보안 내재화를 위한 구체적인 방법론을 제안한다. 본 논문에서 제안된 방법론을 통해 자동차 제조사는 자동차 개발 과정에 있어 기능 안전성과 보안성의 측면을 동시에 고려할 수 있으며, 다가오는 UNECE 자동차 사이버보안 규제에 대한 인증에도 대응할 수 있을 것이다.

반응표면법을 이용한 고속 주행용 실외 경비로봇의 현가장치 근사 최적화 (Approximate Optimization of Suspension Mechanism for Outdoor Security Robot using Response Surface Methodology)

  • 고두열;정해관;우춘규;김수현
    • 로봇학회논문지
    • /
    • 제5권2호
    • /
    • pp.135-142
    • /
    • 2010
  • Security robot has gradually developed and deployed in order to protect civilian's lives as well as fortune and subjugate the shortcomings of CCTV which lacks of mobility. We have developed a security robot for outdoor environment and the main purpose of the driving mechanism is to overcome the bumps or projections with high speed. The robot platform consists of 4 omnidirectional wheel-based driving mechanisms and suspension for each driving mechanism. In this paper, principal suspension parameters of outdoor security robot for overcoming obstacles with stability are studied and approximately optimized using Response Surface Methodology (RSM) since it is difficult to find the exact relationship between suspension parameters and the shock, which is significantly associated with stability of the robot, at the robot platform. Simulation using ADAMS is conducted for assessing the feasibility of optimized design parameters.

보안 에이전트 역할 기반에 기초한 의료정보시스템 소프트웨어 보안아키텍쳐 설계방안 (A Study of Methodology Based on Role-Based Serucity Agent Medical Information System Security Architecture Design)

  • 이대성;노시춘
    • 융합보안논문지
    • /
    • 제11권4호
    • /
    • pp.77-83
    • /
    • 2011
  • 의료정보 기술의 빠른 발전과 더불어 새로운 의료정보 서비스 개발에 대한 연구가 많이 진행되고 있다. 의료서비스를 향상시켜 환자들에게 많은 도움을 주는 방법이다. 하지만 정보보안에 대해 대비없이 기술만 발전한다면 의료서비스 체계에 위험과 위협의 요소를 만드는 것이다. 오늘날 현안과제인 공중망을 통한 안정적인 접근문제, Ad hoc을 이용한 센서네트워크 보안, 비통합 의료정보 체계의 보안취약성과 같은 보안의 취약성을 해결하지 않을채 의료정보시스템은 발전과 활용에 큰 제한을 받게 된다.. 서로 다른 보안 정책을 가진 의료정보시스템 환경에서 보안정책이 출동할 경우 해결할수 있는 매커니즘이 필요하다. context-aware와 융통성있는 정책을 통해 의료정보의 통합성과 비밀성이 보장되어야 한다. 다른 도메인간 원거리 통신시 접근제어 정책이 보호 되어야 한다. 본 논문에서는 의료정보시스템의 접속자가 다양화, 다변화 되는 환경에서 Security agent 역할 기반의 보안시스템 아키텍쳐 설계방안을 제안한다. 제안된 시스템아키텍쳐는 현장에서 설계작업에서 하나의 모델로 활용이 가능할 것으로 기대한다.

안전한 데이터베이스 설계를 위한 객체지향 분석·설계 방법론 -역할기반 접근제어를 중심으로- (An Object-Oriented Analysis and Design Methodology for Secure Database Design -focused on Role Based Access Control-)

  • 주경수;우정웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권6호
    • /
    • pp.63-70
    • /
    • 2013
  • IT의 발전에 따라 다양하고 복잡한 기능을 가진 응용 시스템들이 요구되고 있다. 이러한 응용 시스템들은 대부분 데이터를 효율적으로 관리하기 위해 데이터베이스를 기반으로 구축된다. 그러나 응용 시스템 개발을 위하여 사용되고 있는 대부분의 객체지향 분석 설계 방법론들은 데이터베이스와의 상호 연관성을 명확하게 제공하지 못하고 있다. 보안과 관련된 요구사항들이 증가되면서 보안에 대한 중요성 역시 점차 증가되고 있다. 하지만 이러한 보안은 대부분 개발 마지막 과정에서 고려되기 때문에 요구사항 분석부터 구현에 이르기까지 시스템 개발 전 주기에 따른 일관된 보안 적용은 어려운 실정이다. 따라서 본 논문에서는 요구사항 분석부터 구현에 이르기까지, 보안이 강조된 '안전한 데이터베이스 설계를 위한 객체지향 분석 설계 방법론'을 제안한다. 제안한 '안전한 데이터베이스 설계를 위한 객체지향 분석 설계 방법론'은 대부분의 객체지향 분석 설계 방법론들이 제시하지 못했던 데이터베이스와의 상호 연관성을 제공할 뿐만 아니라, 보안이 강조된 모델링 언어인 UMLsec을 사용하여 보안이 데이터베이스 설계에 반영토록 하였다. 아울러 보안에 따른 구현을 위하여 관계형 데이터베이스의 역할기반 접근제어(RBAC; Role Based Access Control)를 사용한다.

Digital Tourism Security System for Nepal

  • Shrestha, Deepanjal;Wenan, Tan;Khadka, Adesh;Jeong, Seung Ryul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권11호
    • /
    • pp.4331-4354
    • /
    • 2020
  • Nepal is a sensitive and disaster-prone country where safety and security risk are of high concern for travelers. Digital technologies can play a vital role in addressing safety and security issues in the country. This research work proposes a Digital tourism security system design for addressing the safety and security issues in tourism industry of Nepal. The study uses Design science research methodology to identify artifacts, interactions, information flow and dependencies between them which are then mapped with existing prevalent technology to provide design solutions. Data is obtained from interview of tourist and experts as a primary source and technical documents/draft, software documentations, surveys as secondary source. Generalized information model, Use cases model, Network architecture model, Layered taxonomy model and Digital tourism technology reference model are the outcomes of the study. The work is very important as it talks specifically about implementation and integration of digital technologies in tourism security governance at federal, provincial, municipal and rural level. The research supplements as a knowledge document for design and implementation of digital tourism security system in practice. As there is very less work on digital systems in tourism security of Nepal, this work is a pioneer and first of its kind.

보안 프로토콜의 안전성 분석을 위한 정형적 방법론 (Formal Methodology for Safety Analysis of Security Protocols)

  • 김일곤;전철욱;김현석;최진영;강인혜
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.17-27
    • /
    • 2005
  • 유ㆍ무선 네트워크의 활성화와 더불어 중요 자원 혹은 사용자 정보 보호를 위해 다양한 보안프로토콜들이 개발되고 있다. 하지만, 대부분의 많은 보안 프로토콜들은 개발된 후, 시간이 지남에 따라 점차 보안 취약점들이 하나둘 발견되고 있다. 본 논문에서는 안전한 보안프로토콜을 개발하기 위해, EKE 프로토콜 분석 예제를 통해, 설계단계에서 보안 프로토콜의 안전성을 검증하는 정형적 방법론에 대해 소개하고, 정형적 검증 방법론의 실효성을 보이기 위해, Casper 및 FDR 도구론 이용하여 BCY 프로토콜의 안전성을 분석한 후, 보안성을 향상시킨 새로운 BCY 프로토콜을 제안한다.

침투 공격 검출을 위한 비대칭 신호 스캐닝 기법 (Asymmetric Signal Scanning Scheme to Detect Invasive Attacks)

  • 양다빈;이가영;이영우
    • 스마트미디어저널
    • /
    • 제12권1호
    • /
    • pp.17-23
    • /
    • 2023
  • 보안 설계 방법론은 물리적 공격으로부터 집적회로를 방어하는 것을 목적으로 하며, 칩 외부에서 발생하는 비정상적인 접근을 감지하는 회로를 내부에 추가로 배치하여 구현된다. 비정상적인 접근 중 microprobing과 FIB 장비를 이용한 회로 수정 공격은 직접적인 접근이 가능한 만큼 가장 강력한 공격 수단이다. microprobing은 프로브를 통해 회로의 와이어에 의도적으로 결함을 주입하거나, 데이터를 읽고 변경한다. FIB 회로 수정 공격은 회로를 재연결하거나 파괴하여 회로를 무력화하거나 데이터에 접근하는 방식이다. 기존에는 두 공격에 대응하기 위해 두 신호의 도착 시간 불일치를 검출하거나, 암호화 통신을 기반으로 입출력 데이터를 비교하는 연구가 진행됐었다. 본 논문에서는 하드웨어 오버헤드 감소를 목표로 연구를 진행했으며, 프로브 접촉과 회로 수정을 통해 발생하는 반사 신호의 비대칭을 감지한 후, 비교를 통해 공격을 검출한다. 제안하는 보안 회로는 기존 연구 대비 회로의 크기와 테스트 주기를 감소시켜, 보안에 사용되는 비용을 절감할 수 있다.