• 제목/요약/키워드: information security product

검색결과 309건 처리시간 0.031초

보안 USB 취약점 분석: B 제품 비밀번호 인증을 기반으로 (Vulnerability Analysis of Secure USB: Based on the Password Authentication of Product B)

  • 이경률;장원영;이선영;임강빈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.155-157
    • /
    • 2018
  • 사용자의 개인정보 및 기업의 기밀정보와 같인 데이터의 안전한 이동 및 저장을 위하여 저장장치 보안 기술이 등장하였으며, 보안 USB와 보안 디스크 제품이 대표적으로 등장하였다. 이러한 제품은 저장되는 데이터를 안전하게 보호하기 위하여 사용자 인증 기술 및 데이터 암호 기술, 접근 제어 기술 등의 보안 기술을 적용한다. 특히, 사용자 인증 기술은 비밀번호 인증 기술이 대표적으로 활용되며, 인증을 강화하기 위하여 지문 인증 및 홍체 인증이 활용되고 있다. 따라서 본 논문에서는 보안 USB 제품, 특히 B 제품을 기반으로 적용된 사용자 인증 기술을 분석하고 이를 통하여 발생 가능한 보안 취약점을 분석한다. 분석 결과, 제품 B에 적용된 비밀번호 인증에서 발생 가능한 취약점을 도출하였으며, 이를 통하여 사용자 인증을 우회하여 저장장치 내부에 저장된 데이터의 탈취 가능함을 검증하였다.

스마트 팩토리 망에서 DPI와 자기 유사도 기술 기반의 OPC-UA 프로토콜 게이트웨이 융합 보안 기술 (Convergence Security Technology of OPC-UA Protocol Gateway based on DPI & Self-Similarity for Smart Factory Network)

  • 심재윤;이준경
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1305-1311
    • /
    • 2016
  • 스마트 팩토리는 제품의 전 생산 과정에 정보통신기술(ICT: Information and Communications Technologies)을 접목하여, 생산 비용의 절감 및 공정 개선 등을 이룰 수 있는 지능형 공장을 의미한다. 스마트 팩토리를 구현하기 위해서는 필연적으로 내부 설비들이 외부 네트워크와 연결되어야 하며, 이는 기존 폐쇄 망으로 운영되던 설비들이 외부 네트워크에 노출됨으로써 보안 취약성 증가하게 된다. 이러한 문제점을 해결하기 위해서 일반 네트워크에 사용하고 있는 보안 장비를 적용할 수는 있으나 이 방법만 가지고는 스마트 팩토리 망에서의 보안 위협을 완벽하게 차단하는 것은 불가능하며 보안 침해 사고가 발생 시 물리적, 경제적 피해는 산정할 수 없을 정도로 클 것이다. 이에 본 논문에서는 스마트 팩토리에 적용 가능한 보안 기법들을 알아보며 안전한 스마트 팩토리를 위한 전용 보안 게이트웨이 및 보안 게이트웨이가 가져야할 주요 융합 보안 기술을 제안한다.

리눅스 기반의 효율적인 보안 정책 적용을 위한 원격통합관리시스템 (Remote Integrated Management System for Applying Efficient Security Policy based on Linux)

  • 김동환;김현성
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2002년도 추계공동학술대회
    • /
    • pp.72-81
    • /
    • 2002
  • 보안관리 분야는 최근 전문적이고 세분화되는 보안 제품과 어플리케이션의 유지 관리 문제로 어려움을 겪고 있다. 현재 보안 관리 분야의 연구들은 정보보호관리체계 지침이나 표준 문서 그리고 보안 툴의 일괄적인 관리에 대해서는 수행되고 어플리케이션과 보안 정책을 함께 관리하는 연구는 없었다. 본 논문에서는 리눅스 서버에서 작동하는 어플리케이션을 통괄하면서 각 어플리케이션에 필요한 지속적인 업데이트와 어플리케이션과 서버에 맞는 적절한 보안 정책을 신속히 관리할 수 있는 원격통합관리시스템을 제안한다. 본 논문에서 제안한 시스템을 통하여 시스템관리자가 보안전문가가 아니더라도 효율적인 시스템 보안을 제공 할 수 있을 것으로 기대된다.

  • PDF

CONFORMAL TRANSFORMATIONS IN A TWISTED PRODUCT SPACE

  • KIM, BYUNG-HAK;JUNG, SEOUNG-DAL;KANG, TAE-HO;PAK, HONG-KYUNG
    • 대한수학회보
    • /
    • 제42권1호
    • /
    • pp.5-15
    • /
    • 2005
  • The conharmonic transformation is a conformal trans-formation which satisfies a specified differential equation. Such a transformation was defined by Y. Ishii and we have generalized his results. Twisted product space is a generalized warped product space with a warping function defined on a whole space. In this paper, we partially classified the twisted product space and obtain a sufficient condition for a twisted product space to be locally Riemannian products.

국내외 IT제품 도입제도 동향 분석 및 국내 제도 개선방안 도출 (Analysis of the Trends of Domestic/International IT Product Introduction Policy and Deduce Improvement Plan of Domestic Policy)

  • 손효현;김광준;이만희
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.897-906
    • /
    • 2019
  • 정보통신기술이 발전함에 따라 정부의 행정전산화가 추진되었고, 이의 역기능으로 IT제품을 대상으로 한 사이버 공격이 전 세계적으로 확산되고 있다. 이에 따라 각국의 정부는 정보보호를 위하여 국가 공공기관의 IT제품 도입에 있어 보안성검증을 의무화하기 시작하였으며 도입 과정에서 요구되는 제도를 정립하였다. 본 연구는 현 국내 IT제품 도입제도를 분석하여 보완점을 파악한다. 또한 주요 선진국 미국, 영국, 일본, 캐나다, 호주 5개국의 IT제품 도입제도 동향을 분석하며, 최종적으로 국내 도입제도와의 비교 분석을 통하여 국내 도입제도의 개선방안을 제안한다.

통합보안관리 에이전트를 확장한 웹 어플리케이션 공격 탐지 연구 (A Study of Web Application Attack Detection extended ESM Agent)

  • 김성락
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.161-168
    • /
    • 2007
  • 웹에 대한 공격은 웹 서버 자체의 취약점 보다 웹 어플리케이션의 구조, 논리, 코딩상의 오류를 이용한다. OWASP에서 웹 어플리케이션 취약점을 10가지로 분류하여 발표한 자료에 의하면 웹 해킹의 위험성과 피해가 심각함을 잘 알 수 있다. 이에 따라 웹 해킹에 대한 탐지능력 및 대응이 절실히 요구된다. 이러한 웹 공격을 방어하기 위해 패턴 매칭을 이용한 필터링을 수행하거나 코드를 수정하는 방법이 있을 수 있지만 새로운 공격에 대해서는 탐지 및 방어가 어렵다. 또한 침입탐지시스템이나 웹 방화벽과 같은 단위보안 제품을 도입할 수 있지만 운영과 지속적인 유지를 위해서는 많은 비용과 노력이 요구되며 많은 탐지의 오류를 발생한다. 본 연구에서는 웹 어플리케이션의 구조와 파라미터 입력 값에 대한 타입, 길이와 같은 특성 값들을 추출하는 프로파일링 기법을 이용하여 사전에 웹 어플리케이션 구조 데이터베이스를 구축함으로서 사용자 입력 값 검증의 부재에 대한 해결과 비정상적인 요청에 대해 데이터베이스의 프로파일 식별자를 이용하여 검증하고 공격 탐지가 가능하다. 통합보안관리시스템은 현재 대부분 조직에서 도입하여 운영하고 있으며 일반화 되어있다. 그래서 통합보안관리시스템의 보안 감사 로그 수집 에이전트에 웹 어플리케이션 공격 탐지 기능을 추가한 모델을 제시함으로서 추가 단위보안제품을 도입하지 않고서도 웹 어플리케이션 공격을 탐지할 수 있도록 하였다.

  • PDF

이기종간 침입탐지 정보에 대한 웹기반 관리 시스템 설계 (Design and Implementation of the Intrusion Detection Data Web-based Management System on Heterogeneous Environments)

  • 김은수;김석훈;송정길
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.65-74
    • /
    • 2005
  • 최근 컴퓨터 네트워크의 발전에 따라 해킹사고도 급증하고 있으며 그 방법도 다양해지고 있다. 이러한 시기에 정보보호에 대한 관심이 높아지면서 많은 기업이 각종 보안시스템을 도입하고 있다. 그러나 해킹에 대응하기 위해서 대부분의 보안장비가 독자적인 이기종간의 기술을 적용해 제품간의 연동과 보안요소만으로 대처하기에는 많은 어려움이 있고, 이를 운용하는데 엄청난 조직, 장비, 인력 소요가 증대되고 있는 실정이다. 이러한 문제점을 해결하고자 이기종간 침입탐지 정보에 대한 보안요소를 통합하여 해킹으로부터 효율적으로 대응할 수 있는 웹 기반 관리 시스템을 설계 및 구현하였다.

  • PDF

무기체계 개발을 위한 RMF A&A의 실증에 관한 연구 (A Study on Proving RMF A&A in Real World for Weapon System Development)

  • 조광수;김승주
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.817-839
    • /
    • 2021
  • 소프트웨어를 안전하게 관리하기 위해 군은 RMF A&A(Risk Management Framework Assessment & Authorization) 표준에 따라 제품을 구매하고 관리한다. 해당 표준은 무기체계를 비롯한 군 IT 제품의 획득 체계에 관한 표준으로 제품에 대한 요구사항, 평가를 통한 구매, 유지보수를 다룬다. 해당 표준에 따르면 제품 개발활동에는 군에서 제시한 임무의 위험도가 반영되어야 한다. 즉, 개발사는 보안 내재화 및 공급망 보안을 통해 제시된 위험도를 완화하였고, RMF A&A의 보안 요구사항을 제대로 준수하였음을 입증하는 자료를 제출해야하고, 군에서는 개발사로부터 제출된 증거자료에 대한 평가를 통해 최종 획득 여부를 결정한다. 기존에 RMF A&A 실증 연구가 수행된 사례가 있다. 하지만, 해당 연구는 RMF A&A의 전체 단계가 아닌 일부분에 대해서만 다루고 있고, 해당 연구의 실증 사례가 대외비인 관계로 상세한 정보가 공개되지 않아 실제 산업 환경에 적용하는데 어려움이 있다. 이에 본 논문에서는 군의 위험도 측정 및 RMF A&A 관련 표준들을 분석하고, 이를 바탕으로 군 RMF A&A의 요구사항을 만족시킬 수 있는 증거자료 작성방안에 대해 제시한다. 또한, 제시한 방안을 실제 드론 시스템에 적용하여 작성된 평가 제출물이 RMF A&A의 요구사항에 부합한지 검증을 수행한다.

CC 평가수요 분석 및 차기 평가대상 제품군 선정 (Analysis on CC Evaluation Demand and Selection of IT Security Products to be evaluated under CC Scheme in Korea)

  • 오흥룡;염흥열
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.79-95
    • /
    • 2004
  • 정보보호 제품 평가를 위한 국제 공통평가기준(CC: Common Criteria)은 국제상호인정협정(CCRA: Common Criteria Recognition Arrangement)에 가입된 국가들 간에 자국에서 평가된 제품에 대해 다른 국가에서 재평가 없이 상호인정이 가능한 평가 기준이다. 본 논문에서 우리는 국내 정보보호 제품을 분류하기 위하여 CC 체제하에 평가된 미국, 영국, 호주의 평가된 정보보호 제품을 분석하였고, CC 평가를 위한 정보보호 제품군을 정의하였다. 그리고 주요 정보보호 제품에 대한 국내외 시장 동향과 국내 산업체 의견 및 수요 조사를 위하여 설문지를 만들어서 설문을 수행하였고, 그 결과를 취합하여 분석하였다. 그 결과 우리는 향후 5년간 국내에서 우선적으로 평가가 필요한 차기 정보보호 평가대상 제품 15개를 선정하였고, 선정된 정보보호 제품에 대한 특성과 장단점을 분석하였다. 본 논문의 결과는 우리나라 실정에 적합한 정보보호 제품 개발 및 평가를 위해 활용 가능하고, 차기 평가대상 확대시 정책 자료로 활용될 것으로 기대된다.

수동형 RFID 태그를 위한 보안 프로토콜 설계 및 분석 (Security Protocol Design and Analysis for passive RFID Tag)

  • 김인섭;이병길;김호원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.52-54
    • /
    • 2005
  • 모든 사물에 고유 식별 정보(Unique Product Identifier)가 부착되어 사물의 개별 관리 및 컴퓨팅 환경을 구성하는 RFID(전자식별) 기술이 다양한 응용 및 구현 기술을 위해 활발하게 연구되고 있다. 하지만 수동형 태그 기반 RFID 시스템은 태그 자체의 자원 제약성 때문에 인가되지 않은 사용자에 의한 악의적인 태그 점보 노출이 용이하고, 그 결과 개인의 프라이버시 및 정보의 기밀성이 위협받게 된다. 비록 이를 예방하기 위해 다양한 보호 기법이 제안 되고 있지만 수동형 태그에 적용하기 힘들거나(예: Hash 기반 메카니즘) 보안에 취약하다. 따라서 본 논문에서는 태그 코드 암호화와 리더 인증 관리를 통해서 수동형 태그에 적합하고 프라이버시 보호 및 기밀성을 제공할 수 있는 메카니즘을 제안하고자 한다.

  • PDF