• 제목/요약/키워드: security requirements

검색결과 1,072건 처리시간 0.026초

A Review of Security Threats of Internet of Things

  • Nargis Jamal;Sataish Riaz;Jawad Ibrahim
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.99-108
    • /
    • 2024
  • The Internet of Things (IoT) is a novel concept that allows a large number of objects to be connected to the Internet while also allowing them to be controlled remotely. The Internet of Things is extensive and has become an almost inseparable part of our daily lives. Users' personal data is frequently obtained by these linked gadgets and stored online. In recent years, the security of acquired data has become a major concern. As devices grow more linked, privacy and security concerns grow more pressing, and they must be addressed as soon as possible. IoT implementations and devices are particularly vulnerable to attacks that might adversely affect customer security and privacy, which might have an impact on their practical utility. The goal of this study is to bring attention to the security and privacy concerns that exist in IoT systems. To that purpose, the paper examines security challenges at each level of the IoT protocol stack, identifies underlying impediments and critical security requirements, and provides a rapid overview of available security solutions for securing IoT in a layered environment.

물류보안 인증을 위한 정부지원 방안 연구 (A Study on Government Support for Logistics Security)

  • 이돈희
    • 한국산업정보학회논문지
    • /
    • 제21권6호
    • /
    • pp.109-123
    • /
    • 2016
  • 본 연구는 물류보안 인증 획득 기업 및 인증 준비단계에 있는 기업을 위한 정부지원 정책 방안을 도출하고자 기업의 요구사항을 파악하고, 우선순위를 분석하기 위하여 AHP와 QFD 기법을 적용하였다. 분석결과, 물류보안 인증 확산을 위한 기업의 요구사항에 대한 우선순위는 물류보안통합시스템(40.3%), 정부지원체계 강화(32.4%), 인증제도의 운영효과(27.2%) 순위로 분석되었다. AHP 분석 결과를 토대로 QFD 기법을 적용한 상대적 가중치 분석결과에서는 생산성 향상(28.38%), 서비스 수준향상(26.70%), 물류비용 절감(21.60%), 정보기술 선진화(19.68%), 환경보호(3.64%) 등의 순위로 나타났다. 본 연구결과는 물류보안 인증 획득 및 유지관리 개선을 하고자 하는 공급망 내 관련 기업뿐만 아니라 다른 기업들에게 물류보안에 관한 가이드라인을 제공해 줄 수 있으며, 기업경쟁력을 강화시키고 글로벌 시장에서 경쟁우위 기업으로 성장할 수 있는 발전 도모에 활용될 수 있다.

정보보호를 위한 다속성 위협지수 : 시뮬레이션과 AHP 접근방법 (Multi-Attribute Threat Index for Information Security : Simulation and AHP Approach)

  • 이강수;김기윤;나관식
    • 한국IT서비스학회지
    • /
    • 제7권1호
    • /
    • pp.117-130
    • /
    • 2008
  • Multi-attribute risk assessments provide a useful framework for systematic quantitative risk assessment that the security manager can use to prioritize security requirements and threats. In the first step, the security managers identify the four significant outcome attributes(lost revenue, lost productivity, lost customer, and recovery cost). Next. the security manager estimates the frequency and severity(three points estimates for outcome attribute values) for each threat and rank the outcome attributes according to AHP(Analytic Hierarchy Process). Finally, we generate the threat index by using muiti-attribute function and make sensitivity analysis with simulation package(Crystal Ball). In this paper, we show how multi-attribute risk analysis techniques from the field of security risk management can be used by security managers to prioritize their organization's threats and their security requirements, eventually they can derive threat index. This threat index can help security managers to decide whether their security investment is consistent with the expected risks. In addition, sensitivity analysis allows the security manager to explore the estimates to understand how they affect the selection.

위협모델링을 이용한 전기차 충전 인프라의 보안요구사항에 대한 연구 (A Study on Security Requirements of Electric Vehicle Charging Infrastructure Using Threat Modeling)

  • 차예슬;김승주
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1441-1455
    • /
    • 2017
  • 전기차 충전 인프라에서는 충전 및 결제 데이터를 포함하여 다양한 데이터가 전송되기 때문에 안전한 전기차 충전 인프라를 구축하기 위해서는 이에 대한 보안 연구가 요구된다. 그렇지만 기존에 진행된 연구들은 전기차 충전을 위한 충전 인프라 보다는 전력 계통 인프라와 같은 스마트 그리드 관련 보안 연구가 주를 이루고 있다. 또한 충전 인프라 관련 연구는 아직 부족한 현실이며, 위협모델링과 같은 체계적인 방법론을 이용한 연구는 아직 진행되고 있지 않다. 따라서 안전한 전기차 충전 인프라의 구축을 위해 위협모델링을 적용하여 보안 위협을 식별하고 보안요구사항을 체계적으로 분석하는 것이 필요하다. 본 논문에서는 Data Flow Diagram, STRIDE, Attack Tree를 활용한 위협모델링을 이용하여 충전 인프라에서 발생 가능한 위협을 정확히 식별하고 객관적인 보안요구사항을 도출하여 전기차 충전 인프라를 분석한다.

모바일 IPTV의 이동성에 대한 침해 분석 및 대응방안 (Analysis of Mobility and Security Requirements for Mobile IPTV)

  • 이선영
    • 한국콘텐츠학회논문지
    • /
    • 제10권5호
    • /
    • pp.37-44
    • /
    • 2010
  • 이동 중에 모바일 단말기를 통하여 IPTV 서비스를 제공하는 와이브로 모바일 IPTV에서 이동성(mobility)은 매우 중요한 요소이면서 보안에 있어서는 취약한 면을 가지고 있는 요소이다. 본 논문에서는 와이브로 모바일 IPTV의 안전한 서비스를 위하여 핸드오버 이외에 제한수신 시스템도 내부에 이동성을 보장하는 기술을 포함하고 있어야 함을 나타내었다. 모바일 IPTV 서비스 이용 중에 발생할 수 있는 보안 위협을 다운로드형 제한수신 시스템(DCAS)을 중심으로 분석하고, 이에 대한 대응 방법으로서 DCAS 호스트에 사용자 디바이스의 주소를 알리는 방법을 제안하였다. 제안 방법을 적용했을 때 사용자 인증 횟수가 감소하여 효율성이 향상됨을 보였다. 또, 한국정보통신기술협회에서 요구하고 있는 보안 요구 사항과의 비교를 통하여 제안 방법을 적용할 때 모바일 IPTV의 이동성이 보장될 수 있음을 보였다.

PC상의 암호파일의 안전한 복구를 위한 키복구 시스템의 개발 및 평가 (Development and Evaluation of Key Recovery System for Secure Recovery of Cryptographic Files in PC)

  • 장수진;고정호;이강수
    • 한국전자거래학회지
    • /
    • 제7권1호
    • /
    • pp.167-186
    • /
    • 2002
  • The encryption of a file on a PC before saving can maintain security of the file. However, if the key for the encrypted file is lost or damaged, the encrypted file can not be decrypted, resulting in serious economical loss to the user or the user group. In order to minimize the economical loss a secure and reliable key recovery technology is required. Presented in this paper is the development and evaluation of PKRS (PC based Key Recovery System) which supports encryption and decryption of file and recovery of the encrypted file in emergency. The encapsulating method, which attaches key recovery information to encrypted file, is applied to the PKRS. In addition, the PKRS is developed and evaluated according to the requirements of Requirements for Key Recovery Products proposed by NIST and requirements of Common Criteria 2.0 to prove the safety and reliability of the information security system. This system is applicable to a PC and can be further extended to internet or intranet environment information system where in encryption and recovery of file is possible.

  • PDF

산업용 무선통신기기 사이버 보안위협 및 보안요구사항에 관한 연구 (A Study on Cyber Security Threat and Security Requirements for Industrial Wireless Communication Devices)

  • 이지섭;박경미;김신규
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.757-770
    • /
    • 2020
  • 산업제어시스템(ICS)은 분산된 다양한 자산을 측정, 감시, 제어하는 시스템으로 에너지, 화학, 교통, 수처리, 제조 공장 등의 산업 시설 및 국가기반시설에서 사용된다. 산업제어시스템의 특성상 보안위협에 노출되면 오동작, 중단 등으로 인해 막대한 인명, 자산 피해 등이 발생할 수 있어 산업제어시스템의 보안위협을 예방하고 최소화하기 위한 연구가 필요하다. 기존의 산업제어시스템의 경우 보안위협을 고려하여 무선통신기기의 사용을 제한하였으나 최근에는 유지보수의 용이성 및 비용의 장점으로 인해 산업용 무선통신기기 도입이 점차 증가하고 있다. 이에 본 논문에서는 WirelessHART와 ISA100.11a를 지원하는 산업용 무선통신기기의 보안위협을 분석하고, 분석 결과를 기반으로 산업용 무선통신기기의 도입 및 운영에 필요한 보안요구사항을 제시하였다. 본 연구에서 제시한 보안요구사항을 활용하여 국가기반시설을 포함한 다양한 산업분야의 산업용 무선통신환경 구축 시 보안위협을 완화할 수 있을 것으로 기대한다.

신뢰 RSU 세팅이 필요 없는 VANET 보안통신 기법 (A Secure Communication Scheme without Trusted RSU Setting for VANET)

  • 하비;이쿤;김범한;이동훈
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.75-87
    • /
    • 2010
  • 근접한 차량으로부터 수신한 브로드케스트 메시지는 운전자와 승객의 생명과 직간접적으로 연관이 있는 메시지를 포함하고 있기 때문에 VANET에서 보안 통신은 주요 과제 중 하나가 되어 왔다. 이 때문에 보안 통신에 대한 다양한 기법들이 제안되어 왔다. 하지만, 그 기법들의 대부분은, 직접적으로 관련되지 않는 즉 방치된, RSU를 신뢰해야 한다는 가정에 기반을 두고 있다. 본 논문은 RSU를 신뢰할 필요가 없는 보안 통신 기법을 제안하며 사용자의 익명성을 위태롭게 하는 것 없이 서버에 지워지는 부담을 평균적으로 나누기 위하여 그룹핑 기술을 적용하였다. 게다가 본 논문에서는 상대적으로 낮은 하드웨어 성능을 요구하는 보안 요구 사항을 만족시키기 위하여 완전 집합(Complete set)을 설계하였다. 마지막으로 본 논문은 보안 요구사항, 통신 오버헤드, 저장 용량, 그리고 네트워크 성능 측면에서 제안한 기법을 평가하였다.

전기자동차 충전 인프라에서의 보안위협 및 보안요구사항 분석 (An Analysis of the Security Threats and Security Requirements for Electric Vehicle Charging Infrastructure)

  • 강성구;서정택
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1027-1037
    • /
    • 2012
  • 지구 온난화에 대한 대응 노력으로 스마트그리드가 주목받고 있으며, 국내의 경우 정부는 CO2 배출량의 20%를 차지하고 있는 수송 분야를 대체하기 위한 노력으로 전기자동차 및 충전 인프라 구축을 확대하고 있다. 하지만 전기자동차 충전 인프라는 지능화를 위해 IT기술을 접목하고 있어 기존 IT기술이 가지고 있던 보안위협들을 그대로 상속받을 수 있다. 이로 인해 발생할 수 있는 보안 사고를 미연에 방지할 수 있도록 보다 안전한 전기자동차 충전 인프라 구축이 요구된다. 이에 본 논문은 전기자동차 충전 인프라에 대한 논리적 아키텍처를 제시하고 이를 바탕으로 발생 가능한 보안위협들을 식별하였다. 또한, 이러한 보안위협들을 대응하기 위한 보안요구사항을 분석 및 제시하였다.

Implementation and characterization of flash-based hardware security primitives for cryptographic key generation

  • Mi-Kyung Oh;Sangjae Lee;Yousung Kang;Dooho Choi
    • ETRI Journal
    • /
    • 제45권2호
    • /
    • pp.346-357
    • /
    • 2023
  • Hardware security primitives, also known as physical unclonable functions (PUFs), perform innovative roles to extract the randomness unique to specific hardware. This paper proposes a novel hardware security primitive using a commercial off-the-shelf flash memory chip that is an intrinsic part of most commercial Internet of Things (IoT) devices. First, we define a hardware security source model to describe a hardware-based fixed random bit generator for use in security applications, such as cryptographic key generation. Then, we propose a hardware security primitive with flash memory by exploiting the variability of tunneling electrons in the floating gate. In accordance with the requirements for robustness against the environment, timing variations, and random errors, we developed an adaptive extraction algorithm for the flash PUF. Experimental results show that the proposed flash PUF successfully generates a fixed random response, where the uniqueness is 49.1%, steadiness is 3.8%, uniformity is 50.2%, and min-entropy per bit is 0.87. Thus, our approach can be applied to security applications with reliability and satisfy high-entropy requirements, such as cryptographic key generation for IoT devices.