• 제목/요약/키워드: hacker

검색결과 120건 처리시간 0.026초

Review on improving measurement of cyber terror management system

  • Park, Jong-Ryeol;Noe, Sang-Ouk
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권6호
    • /
    • pp.89-96
    • /
    • 2016
  • Damage and attack size of cyber terror is growing to the national size. Not only targeting at a certain companies or individuals but number of cyber terror targeting government bodies or unspecific people is increasing. This is because compared to traditional weapon, input cost is very cheap but ripple effect and shock are much stronger, affecting not only certain groups but also each individuals. 'Anti-terror measurement for protection of nation and public safety' passed last month is one of the renowned measurement passed regardless of objection from opposition party. The opposition party went against this through filibuster for 192 hours but this finally passed National Congress due to lack of oppositions. Korean government is taking post actions after passage of anti-terror measurement. Legislation of enforcement ordinance and regulations is due by 6th of next month. This regulation will be executed from June 4th after legislation. Whenever there is any security issues such as hacking of Korea Hydro and Nuclear Power and National Intelligence Service happens, lot of attention is made to those hackers. However, social recognition or management of those hackers need lot more improvement. Especially, as market of internet of things is increasing, there is an increased anxiety on information security. But as we only rely on security solutions, this problems are keep happening. Therefore, active investment on nurturing hackers who play the role of 'spear and shield' shall be made. Government should put more efforts to allow white hackers to show their abilities. We should have a policy for supporting high-quality programs such as BoB. To make information protection industry into future growth engine, it is necessary to nurture professionals for information protection and white hackers through special programs. Politicians should make related regulations as soon as possible to remove factors that prevent swift management of cyber attack due to lack of legislation. Government should pay lot more financial investment to nurturing professional manpower than now. Protecting life and asset of nation is responsibility and duty of our government. We all should recognize that controlling cyber attack is a part of national defense.

RFID 시스템을 위한 안전하고 효율적인 DB 보안 및 인증기법 (Secure and Efficient DB Security and Authentication Scheme for RFID System)

  • 안해순;윤은준;부기동;남인걸
    • 한국통신학회논문지
    • /
    • 제36권4C호
    • /
    • pp.197-206
    • /
    • 2011
  • 일반적인 RFID 시스템에서는 백-엔드 데이터베이스 내에 저장되어 있는 대량의 태그 정보들이 암호화되어 있지 않고 평문형태로 저장되어 있다. 이로 인해 외부 해커뿐만 아니라 내부 공격자들에 의해서 태그의 기밀 정보가 쉽게 유출될 수 있다. 만약 태그와 관련된 중요한 정보들이 노출된다면 심각한 프라이버시 침해 문제를 유발시킬 수 있다. 최근 DB 보안에 관한 연구가 중요한 보안 이슈로 대두되고 있음에도 불구하고, RFID 시스템에서의 DB 보안은 전혀 고려되지 않고 있다. RFID 시스템 환경에서 DB 보안 기법을 적용하여 태그 데이터를 암호화하여 백-엔드 데이터베이스 내에 저장한다면 위와 같은 프라이버시 침해와 정보보안 문제를 예방할 수 있다. 따라서 본 논문에서는 RFID 시스템의 백-엔드 데이터베이스에 저장할 태그 식별자와 비밀키를 안전한 DB 비밀키를 사용하여 XOR 연산 기반 암호화 및 복호화하는 안전하고 효율적인 DB 보안 및 인증 기법 (S-DB)을 제안한다. 결론적으로 제안한 S-DB 보안 가법은 RFID 시스템 환경의 DB 보안에 적합한 더욱 강력한 보안성과 효율성을 제공할 수 있다.

4G WiBro서비스에서 VoIP 암호화와 인증기술 연구 (A Study of VoIP Encryption and Authentication Technologies in 4G WiBro Services)

  • 백종일;천우성;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.291-294
    • /
    • 2011
  • 4G WiBro 서비스는 우리나라에서 세계표준화한 4세대 통신이다. WiBro 통신 기반에서 응용서비스의 하나인 VoIP가 활성화 되고 있다. WiBro 서비스에서 VoIP를 이용할 때 기존 VoIP 취약점을 보완한 암호화와 인증기술에 대한 연구가 필요하다. 본 논문에서는 4세대 WiBro, LTE를 정의하고, 1G, 2G, 3G와 4G를 비교한다. 그리고 WiBro 서비스에서 VoIP에 대한 기술적, 관리적, 물리적, 해킹 공격 취약점을 분석하고 보안 대책을 연구한다. 보안성 강화를 위한 대책으로 WiBro 서비스에서 VoIP 암호화와 인증을 통한 보안기술에 대하여 연구한다.

  • PDF

취약점 분석을 통한 Web Site 해킹 연구 (A Study of Web Site Hacking Through Vulnerability Analysis)

  • 송진영;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.303-306
    • /
    • 2010
  • 웹사이트를 통한 해커들의 악의적인 웹 취약점 공격으로 개인정보와 개인자산이 유출되고 있다. 일부국가에서는 해커부대가 운용되어, 타 국가의 웹사이트를 통해 기밀정보 및 개인정보를 불법적으로 접근하여 자료를 획득하고 있다. 국내 웹사이트들은 프로그램뿐만 아니라 웹사이트 관리의 문제로 인해 많은 취약점을 갖고 있다. 본 논문에서는 국내뿐만 아니라 전 세계적으로 유행하는 XSS, SQL Injection, Web Shell 공격에 대한 취약점을 분석하고, XSS, SQL Injection, Web Shell 공격을 직접 공격한다. 공격 후에 해킹을 시연한 자료를 수집, 분석을 하여 보안 대응책을 제시한다. 본 연구는 웹사이트 보안과 안전한 웹사이트 관리를 향상 시킬 수 있는 기술연구에 이바지 할 것이다.

  • PDF

전자금융거래의 안전성 강화를 위한 종단간 암호화 (The End-to-End Encryption for Enhancing Safety of Electronic Financial Transactions)

  • 성재모;이수미;안승호;노봉남
    • 한국산학기술학회논문지
    • /
    • 제10권8호
    • /
    • pp.1920-1925
    • /
    • 2009
  • '05. 6월 인터넷 뱅킹으로 인한 최초 사고는 전자금융거래 보호를 위한 보안프로그램 기능을 중지하고, 이용자가 입력한 주요 금융거래정보 즉 공인인증서 비밀번호, 계좌비밀번호, 보안카드 비밀번호 등을 수집하여 이를 전자금융거래에 사용하였다. 이처럼 백신 프로그램이나 개인 방화벽과 같은 보안프로그램의 기능을 우회하는 해킹 툴에 의해 금융정보를 갈취하는 행위는 계속해서 시도되고 있다. 따라서 전자금융거래에 있어 이용자 단말기에서부터 금융기관의 금융거래서버까지 이용자가 입력한 금융거래정보를 안전하게 보호하는 것을 목적으로 전자금융시스템을 구성해야 한다. 본 논문에서는 전자금융거래에서 발생된 위협에 대해 원인을 분석하고, 이를 기반으로 현 전자금융거래인 인터넷뱅킹, 금융자동화기기, 모바일뱅킹에서 보안성 향상을 위해 고려해야 할 보안사항에 대해 기술한다.

위협모델링과 공통평가기준을 활용한 인포테인먼트의 안전한 업데이트 보안요구사항 분석 (Analysis of Security Requirements for Secure Update of IVI(In-Vehicle-Infotainment) Using Threat Modeling and Common Criteria)

  • 강수영;김승주
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.613-628
    • /
    • 2019
  • 차량 내부에 탑재되어 있는 인포테인먼트는 네비게이션뿐만 아니라 앱을 설치하여 다양한 기능을 제공하고 있으며, ECU에 명령을 전송하여 차량 전체를 제어하는 중요한 역할을 수행하고 있다. 인포테인먼트는 다양한 무선 통신 프로토콜을 지원하며, 이를 통해 해커들이 접근하기 위한 공격 표면이 되고 있다. 인포테인먼트가 해킹되어 악성 소프트웨어가 설치되면 차량 제어권을 획득하여 ECU에 악의적인 명령을 전송하여 운전자의 생명에도 영향을 끼칠 수 있다. 따라서 인포테인먼트 소프트웨어 업데이트에 대한 보안성 및 신뢰성을 검증하기 위한 방안이 필요하다. 보안성 및 신뢰성을 제공하기 위하여 개발 초기 단계부터 보안을 고려한 SDL에 따라 개발되어야 하며, 위협모델링 기법을 적용하여 체계적인 보안요구사항을 도출해야 한다. 따라서 본 논문은 인포테인먼트의 업데이트 보안요구사항을 도출하기 위하여 위협모델링을 수행하고, 공통평가기준의 보안기능요구사항 및 보증요구사항을 도출하여, 인포테인먼트에서 안전한 소프트웨어 업데이트를 위한 기준을 제시한다.

모의 침투 테스트 방법 및 절차의 평가 방법에 관한 연구 (A Study on the Evaluation Method for Penetration Test Method and Procedures)

  • 강용석;최국현;신용태;김종희;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.230-233
    • /
    • 2014
  • 최근 보안 위협과 위험이 매우 빠른 속도로 변화하고 있어, 다각화 되는 공격기법에 대응하기 위한 필수 조건으로 기업 및 기관에서 모의 침투 테스트를 진행하고 있다. 침투 테스트(Penetration Test, PenTest)는 합법적이고 승인된 시도로 컴퓨터 시스템을 더 안전하게 하기 위해 시스템의 취약점을 찾아내고, 찾아낸 취약점에 대해 공격을 시도하는 것이다. 모의 해킹 테스트와 같은 용어로 사용되고 있으며 취약점이 어떻게 악용될 수 있는지 공격을 시도하여 보여준다. 한편, 현재 많은 보안업체에서 다양한 방법 및 절차로 침투 테스트를 수행하고 있으나, 실제로 이러한 테스트의 강도와 신뢰성에 대한 평가는 아직 이루어지지 않고 있다. 따라서, 본 연구에서는 이와 같은 침투 테스트에 대하여 검증되고 신뢰할 수 있는 평가 방법을 제시한다. 본 연구에서 제시한 침투 테스트 평가 정보를 활용하여 보다 신뢰할 수 있는 평가 결과를 얻을 수 있고, 결과적으로 효율적인 침투 테스트가 가능할 것으로 기대된다.

  • PDF

VR 상에서의 안전한 PIN 입력 방법 제안 (Proposal of Safe PIN Input Method on VR)

  • 김현준;권혁동;권용빈;서화정
    • 한국정보통신학회논문지
    • /
    • 제23권5호
    • /
    • pp.622-629
    • /
    • 2019
  • 가상현실 속에서 실제와 같은 서비스를 제공하는 기술 VR(Virtual Reality)은 Head Mounted Display(HMD) 기기를 이용하여 실제와 유사한 체험을 제공한다. 최근 VR의 시장은 커졌으나 가상현실에서의 보안에 대한 연구는 다른 분야에 비해 미흡하다. 현재 VR을 활용한 많은 개인화된 서비스들이 진행되고 있는 만큼 안전한 사용자 인증이 중요하다. VR의 HMD 기기를 착용을 하면 주변 환경을 인식하지 못하기에 Personal Identification Number(PIN)입력 시에 Shoulder Surfing Attack (SSA)으로 사용자의 입력 패턴을 분석이 용이하다. 본 논문에서는 사용자의 편의성은 그대로 유지하면서 해커가 입력 패턴을 분석하더라도 사용자의 비밀 번호를 안전하게 보호할 수 있는 방법에 대해 제안한다. VR 특성에 맞게 기존 직사각형 모양에서 벗어난 새로운 형태의 가상 키패드와 사용자와 직관적인 상호작용을 위해 자물쇠 오브젝트를 최초로 구현 하였다. 또한 VR의 기존 입력 장치들과 동일한 센서를 사용하는 스마트 글러브와 이에 적합한 회전방식의 PIN입력 방식을 구현하였다. 따라서 총 세 가지의 VR 상에서의 안전한 PIN 입력 방법에 대하여 제안하며 실험을 통해 SSA에 대한 안전성을 검증하였다.

산업경영환경에서 지속적 APT 공격에 대한 대응방안 연구 (A Study on the Countermeasures against APT Attacks in Industrial Management Environment)

  • 홍성혁
    • 산업융합연구
    • /
    • 제16권2호
    • /
    • pp.25-31
    • /
    • 2018
  • APT공격은 특정 목표를 두고, 지속적으로 공격하는 신종 해킹기법으로 해커가 다양한 보안위협을 악용해 특정 기업이나 조직의 네트워크에 지속해서 공격하는 것을 APT 공격이라고 한다. 특정 조직 내부 직원의 PC를 장악한 후, 내부 서버나 데이터베이스에 접근하여 개인정보 유출 사고나 중요자료 유출과 같이 기업이나 기관 내 중요 자산 탈취에 성공할 때까지 공격하는 것이 특징이다. 또한, APT 공격은 한순간에 공격이 이루어지지 않고 있으며, 수년에 거쳐 이루어지므로 해킹 감지가 어렵다. 본 논문에서는 지속적인 APT 공격에 대해 고찰하고, 대응방안을 제시하여 각 조직에 근무하는 경영진부터 일반 직원까지 보안 필요성을 인식하고 교육하고 보안 관리체계를 구축을 목표로 한다. 또한, 보안 업데이트, 최신 백신을 설치하여 악성코드 침투를 예방하는 방법을 제시하여 기업이나 조직은 항상 해킹당할 수 있다는 인식을 심어주어 조직 내에 근무하는 사람들은 악성 코드가 침투할 수 있는 취약점을 설명하고, APT공격에 대응할 수 있는 환경을 제시한다.

디지털 서명과 암호화 기반 보안 UART의 설계와 구현 (Design and Implementation of Secure UART based on Digital Signature and Encryption)

  • 김주현;주영진;허아라;조민경;류연승;이규호;장우현;유재관
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.29-35
    • /
    • 2021
  • UART(Universal asynchronous receiver/transmitter)는 데이터를 직렬 형태로 전환하여 전송하는 하드웨어 장치로서 대부분의 임베디드 시스템에서 시스템 진단 및 디버깅 용도로 널리 사용되고 있다. 해커는 UART의 기능을 이용하여 시스템 메모리나 펌웨어에 접근할 수 있고 시스템의 관리자 권한 취득을 통한 시스템 장악도 가능하다. 본 논문에서는 UART를 통해 침투하는 해커의 공격을 방어하기 위한 보안 UART를 연구하였다. 제안한 기법은 약속된 UART 통신 프로토콜을 사용하는 인가된 사용자만이 UART 접속을 허용하고 비인가자의 접속은 불허한다. 또한, 스니핑을 통한 프로토콜 분석을 막기 위해 데이터를 암호화하여 전송한다. 제안한 보안 UART 기법을 임베디드 리눅스 시스템에 구현하고 성능검증을 수행하였다.