• 제목/요약/키워드: information weakness

검색결과 788건 처리시간 0.185초

Windows 기반의 PC 보안 정책 관리 및 취약성 점검을 위한 시스템 설계 및 구현 (System Design and Implementation for Security Policy Management of Windows Based PC and Weakness Inspection)

  • 박병연;양종원;서창호
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.23-30
    • /
    • 2008
  • 현재 많은 컴퓨터들은 해킹 및 바이러스, 웜, 트로이 목마 등으로부터 개인 컴퓨터를 보호하기 위한 다양한 시도가 진행되고 있다. 하지만 Windows 기반의 개인 PC의 보안 안정성을 높이기 위하여 설정하여야 하는 정보는 일반 이용자들이 이해하기 어려운 측면이 많으며, 정보 접근성에 대한 인식 부족과 각종 설정에 대한 필요성 및 이에 대한 효과를 인지하지 못함으로 인하여 많은 문제점을 야기하고 있다. 이에 따라 정보통신망 및 개인 PC를 자동화된 방법으로 보호하기 위한 효율적인 시스템 개발이 요구된다. 본 논문은 Windows 시스템의 각종 보안 정책 및 취약성 분석을 통해서 개인용 컴퓨터의 문제점을 도출하고, 이를 통해 Windows 시스템의 다양한 문제점을 쉽고 편리하게 해결할 수 있는 시스템을 설계 및 구현한다.

무선 랜 환경 인증 메커니즘의 취약성 분석 및 대응방안 연구 (Study on Vulnerability and Countermeasures of Authentication Mechanism in Wireless LAN)

  • 최진호;오수현
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1219-1230
    • /
    • 2012
  • 최근 들어 많은 사용자들은 WEP, WPA와 같은 보호 메커니즘을 이용하여 인증 및 기밀성이 제공되는 무선 랜을 이용하고 있다. 하지만 각 보호 메커니즘의 취약성이 발견되고 이를 이용하여 사용자의 정보가 제 3자에게 노출되거나 변조되어 악용하는 공격 기법들이 제안되었다. 본 논문에서는 무선 랜 보안 메커니즘을 분석하고 알려진 취약성을 이용하여 PSK(Pre-Shared Key) 크래킹 및 쿠키 세션 하이재킹 공격을 수행하고, PSK 크래킹 공격에 대응할 수 있는 개선된 4-way handshake 메커니즘과 쿠키 세션 하이재킹 공격을 방어할 수 있는 쿠키 재전송 탐지 메커니즘을 제안한다. 제안하는 메커니즘은 기존 방식의 취약성에 대응하여 보다 안전한 무선 랜 환경을 구축하는데 활용할 수 있을 것으로 기대한다.

Evaluation of the Capacity of Rural Communities in Indonesia to Improve the Economic Welfare

  • RIANI, Westi;FADHILAH, Alya Muthia;HARYADI, Sigit
    • 산경연구논집
    • /
    • 제13권9호
    • /
    • pp.1-9
    • /
    • 2022
  • Purpose: This study evaluates the ability to improve the economic welfare of rural communities in Indonesia by using the inequality measures of the distribution of information between leaders and their people as a variable that weakens the capacity of increasing the welfare. Research Design, Data, and Methodology: The research designed by developing an instrument using data validity and reliability testing. Before, primary data collected through interviews, questionnaires, observation, and documentation on the selected respondents. Then, the research method used is mixed methods research, in which quantitative and qualitative methods combined. Result: The finding from this study is that there is an inequality measure in the form of a high gap between the score of information distribution obtained by the village government compared to the score of the community, which has led to the welfare of the village which is still at a moderate level and not ready to become a prosperous society. Conclusion: The weakness of the village community is related to two things, namely the behavior and knowledge of the community about the issues, so the implication is that there must be a strong effort from the central government to ensure that technology is more evenly distributed to all villagers.

중소기업용 스마트팩토리 보안 취약점 분류체계 개발: 산업제어시스템 중심으로 (Developing a Classification of Vulnerabilities for Smart Factory in SMEs: Focused on Industrial Control Systems)

  • 정재훈;김태성
    • 한국IT서비스학회지
    • /
    • 제21권5호
    • /
    • pp.65-79
    • /
    • 2022
  • The smart factory has spread to small and mid-size enterprises (SMEs) under the leadership of the government. Smart factory consists of a work area, an operation management area, and an industrial control system (ICS) area. However, each site is combined with the IT system for reasons such as the convenience of work. As a result, various breaches could occur due to the weakness of the IT system. This study seeks to discover the items and vulnerabilities that SMEs who have difficulties in information security due to technology limitations, human resources, and budget should first diagnose and check. First, to compare the existing domestic and foreign smart factory vulnerability classification systems and improve the current classification system, the latest smart factory vulnerability information is collected from NVD, CISA, and OWASP. Then, significant keywords are extracted from pre-processing, co-occurrence network analysis is performed, and the relationship between each keyword and vulnerability is discovered. Finally, the improvement points of the classification system are derived by mapping it to the existing classification system. Therefore, configuration and maintenance, communication and network, and software development were the items to be diagnosed and checked first, and vulnerabilities were denial of service (DoS), lack of integrity checking for communications, inadequate authentication, privileges, and access control in software in descending order of importance.

문헌정보학 분야의 난민연구 문헌고찰 (A Review of the Literature about Refugee in Library and Information Science Field)

  • 조용완
    • 한국도서관정보학회지
    • /
    • 제37권1호
    • /
    • pp.193-219
    • /
    • 2006
  • 본 연구는 난민과 관련하여 1975년부터 현재까지 국내외 문헌정보학 분야에서 생산된 47편의 연구물을 대상으로 주제분석을 실시하였다. 기존 연구들의 주요 주제들은 도서관 및 정보센터의 난민 서비스 사례보고, 난민관련 도서관 서비스 방안 제시, 난민과 강제이주학 분야의 정보원 안내, 난민의 정보요구 및 정보행태 분석 등으로 나타났다. 기존의 연구들은 나름의 의의를 가지고 있었지만, 첫째, 관련 연구의 양적 부족. 둘째, 전문연구자의 부재, 셋째, 난민 맞춤형 연구의 부족, 넷째. 체계적인 연구방법의 미비와 같은 한계를 가지고 있는 것으로 드러났다. 특히, 국내 문헌정보학 분야에서는 난민관련 연구가 전무하였는데, 북한이탈주민들이 대거 입국하고 있는 작금의 상황을 고려할 때, 그들을 위한 도서관 서비스의 개발을 위하여 그들의 정보요구와 정보행태에 관한 연구가 시급함을 보여주고 있다.

  • PDF

정보시스템의 정보보호를 위한 사전점검에 관한 연구 (A Study of Pre-inspection for Information Security in Information System)

  • 이근호
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.513-518
    • /
    • 2014
  • IT기술의 발전에 따라 다양한 신규 IT서비스가 생겨나고 있다. 신규 IT 서비스는 이용자의 서비스 접근의 편의성을 제공하나 네트워크와 복합 단말기 사용 등 정보시스템의 복잡도가 증가하고 있어 다양한 보안에 대한 위협과 취약성이 증가하고 있다. 정보시스템에 대한 안전성을 확보하기 위하여 정보통신 서비스 구축단계에서부터 정보보호 취약점 분석 등을 통해 사전에 취약점을 제거하고 정보보호 대책을 수립하여 적용하였는지에 대한 점검 활동에 대한 제도를 마련하고 있다. 본 논문에서는 정보시스템에 사전점검 방법에 대한 각 나라별 소개와 추진현황에 대해서 살펴본다. 한국인터넷 진흥원에서 추진하고 있는 사전점검 방법에 대한 추진 방향과 안전성을 확보하기 위한 활성화 방향에 대해서 제안한다.

문헌정보학 분야 정보격차 연구동향 분석 (Analysis of 'Digital Divide' Research Trends in Library and Information Science)

  • 강인서;김혜진
    • 정보관리학회지
    • /
    • 제37권2호
    • /
    • pp.333-352
    • /
    • 2020
  • 본 연구는 문헌정보학에서 다뤄지는 정보격차 연구동향을 분석하기 위해서 문헌정보학관련 4개 학술지에서 발행한 195편의 논문을 수집하고, 해당 문헌을 대상으로 연구대상(11개 하위 범주), 연구목적(4개 하위 범주), 연구방법(4개 하위 범주)로 코딩하였다. 이것을 저자 키워드와 함께 패스파인더 알고리즘을 적용한 키워드 네트워크를 구축하여 분석을 진행하였다. 분석 결과, 정보취약계층(연구대상) 중 장애인, 다문화가정, 고령자에 대한 연구가 79.5%로 특정 계층에 집중되어있는 것으로 나타났다. 그리고 정보격차, 장애인, 공공도서관을 중심으로, 다문화, 고령자 등에 대한 정보취약 실태와 해소방안을 목적으로 활발히 연구가 진행되었으나, 정보취약 해소효과, 정보취약의 영향요인을 목적으로 한 연구는 고령자, 독서치료, 정보화교육, 정보활용, 독서프로그램을 구안하고 적용하여 효과를 검증하는 연구에 국한되어 있었다. 마지막으로 정보격차에서 가장 많이 활용되는 연구방법은 문헌연구와 함께 사례연구 또는 설문조사를 동시에 이용하는 것으로 나타났다.

MIPv6에서 권한위임을 이용한 위치수정 방안 (The Binding Update Method using Delegation of Rights in MIPv6)

  • 이달원;이명훈;황일선;정회경;조인준
    • 한국정보통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.1194-1203
    • /
    • 2004
  • IETF mip6 WG에서 MN의 위치를 나타내는 '바인딩정보'를 안전하게 CN에게 송신하여 위치정보를 수정하는 RR프로토콜이 2004년 6월에 RFC 3775로 표준화되었다. 표준화된 RR프로토콜은 시작주체 및 시점이 MN에 의해 이루어짐으로서 위치정보수정 지연에 따른 홈네트워크의 부담 및 통신지연 증가를 문제점으로 지적할 수 있다. 또한 보안측면에서 CN과 HA간에 위치하는 공격자에게 취약성을 내포하고 있다. 본 논문에서는 MN의 위치정보 수정권한을 HA로 위임시키는 새로운 위치정보수정 방안을 제안한다. 즉, MN의 위치정보를 HA에 등록시 MN의 개인키로 서명된 위치정보 인증서를 사용하여 등록하고 이 인증서를 HA가 CN에 MN의 위치정보 수정시 사용하는 방안이다. 이를 통해서 위치정보수정에 소요되는 시간을 단축하고 교환되는 메시지 수를 감소시켜 통신부담을 경감시키는 효과를 얻을 수 있다. 또한 CN과 HA간에 위치한 공격자에 대한 보안 취약성을 제거하였다.

IOA 기반의 지능형지속위협 대응 위한 지능형 정보보호시스템 (The IOA-Based Intelligent Information Protection System for Response of Advanced Persistent Threats)

  • 류창수
    • 한국정보통신학회논문지
    • /
    • 제20권11호
    • /
    • pp.2067-2072
    • /
    • 2016
  • 최근 기존 정보보호시스템을 우회하는 공격 기법의 발달로 사용자가 인식하지 못하는 형태의 정보자산에 대한 지속적인 공격으로 위협이 되고 있다. 이는 기존 시스템의 단일 대응이 어려운 APT 공격, 우회접근공격 및 암호화 패킷에 대한 공격 등에 대한 침해예측 시도에 대한 즉각적인 대응을 지원하고 공격지표 위주의 방어 전략으로 정보보호 시스템에 대한 지속적인 모니터링의 수행이 요구되고 있다. 본 논문에서는 지능형지속위협 공격경로차단을 위해 정보자산에 대한 업무영향평가를 통한 예방통제로 중요한 자산 식별하고 위험을 미리 제거하기 위하여 취약성 분석, 위험분석을 통한 정보통제 정책을 수립하고 서버접근에 대한 내 외부 우회네트워크 통제, 암호화통신 감시를 통해 탐지통제를 수립하고 백업과 복구를 통해 연계 제어된 교정통제를 하여 지능화된 침해대응 할 수 있도록 중앙집중식 지능형 정보보호시스템을 제안한다.

Design of User Authentication Mechanism based on WPKI

  • Lee Cheoi Seung;Park Do Jun;Shin Myung Souk;Lee Jeong Gi;Lee Joon
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.519-523
    • /
    • 2004
  • In this paper we challenge the user Authentication using KerberosV5 authentication protocol in WPKI environment. This paper is the security structure that defined in a WAP forum and security and watches all kinds of password related technology related to the existing authentication system. It looks up weakness point on security with a problem on the design that uses wireless public key based structure and transmission hierarchical security back of a WAP forum, and a server client holds for user authentication of an application layer all and all, and it provides one counterproposal. Therefore, We offer authentication way solution that connected X.509 V3 with using WIM for complement an authentication protocol KerberosV5 and its disadvantages.

  • PDF