• 제목/요약/키워드: 계층적 보안

검색결과 422건 처리시간 0.024초

모바일오피스 환경에서의 보안위협 및 취약점에 대한 탐색적 연구 (The Exploratory Study on Security Threats and Vulnerabilities for Mobile Office Environment)

  • 최영진;나종회;신동익
    • 정보화연구
    • /
    • 제11권2호
    • /
    • pp.175-185
    • /
    • 2014
  • 본 연구는 정보보안 관리체계에 따라 모바일 오피스에서 위협, 취약점을 모바일 오피스 구성항목의 유형별로 분석하고 현재 기술수준에서 통제가능성을 제시하는데 그 목적이 있다. 모바일오피스라는 신기술 분야를 대상으로 탐색적 연구를 수행하기 위해 문헌조사, 전문가 FGI, 그리고 실사용자 설문조사 등의 통합적 연구 방법을 사용하였다. 모바일오피스 서비스의 주요 위험영역을 파악하기 위해 서비스 전달체계에 따라 사용자, 장소, 단말, 네트워크, 서버로 모바일오피스 서비스 계층 모형을 개발하고, 다섯 가지 계층별로 구분하고 실사용자 그룹을 대상으로 설문지법을 이용하여 위협 및 취약점을 조사한 결과 사용자와 사용자가 사용하는 단말의 통제가 중요한 것으로 나타났다.

SW-IaaS 클라우드 서비스 보안 프레임워크에 관한 연구 - SW-IaaS를 중심으로 (A Study on Service Security Framework for SW-IaaS Cloud)

  • 최명길;박춘식;정재훈
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.319-325
    • /
    • 2016
  • 최근 발생한 클라우드 컴퓨팅 관련 보안사고는 한 기업의 보안사고 범위를 넘어 클라우드 컴퓨팅 환경을 사용하는 전체 고객에게 보안사고 범위가 확대되고 있다. 이를 위해 클라우드 데이터센터의 전반적인 통합 보안을 위한 관제기술이 요구된다. 본 연구는 기존 관제기술을 이해하고 클라우드 데이터센터 관제를 위하여 추가 및 통합되는 보안요소를 연구하고자 한다. IaaS 클라우드 환경의 이해를 돕고자 CloudStack으로 IaaS 클라우드 환경을 구축하였다. CloudStack의 구조와 NIST에서 제시한 IaaS 클라우드 모델을 접목하여 본 연구에서 제안한 SW-IaaS 클라우드 구조를 제시하였다. SW-IaaS 클라우드의 구성 요소인 Cloud Manager, Cluster Manager, Computer Manager의 각 계층에서 고려해야할 보안 프레임워크를 도출하고자 한다.

5G 이동 통신 기반의 IoT 사용자를 위한 프라이버시 보호 기법 (Privacy Protection for 5G Mobile-based IoT Users)

  • 정윤수;윤덕병;신승수
    • 한국융합학회논문지
    • /
    • 제11권1호
    • /
    • pp.1-7
    • /
    • 2020
  • 최근 5G 기술은 가상기술과 접목되어 사용자로부터 많은 호응을 얻고 있는 기술 중 하나이다. 그러나, 5G의 보안 문제는 완벽하게 해결하지 못한 상태이며 빠른 시일 안에 더 강력한 보안이 요구되어지고 있다. 본 논문에서는 5G 기반의 IoT 사용자에 대한 개인 프라이버시를 좀 더 안전하게 제공하기 위한 확률 기반의 계층구조로 접근 기법을 제안한다. 제안 기법은 IoT 사용자가 개인적으로 생성한 2개의 랜덤 키를 이용하여 제 3자에게 IoT 사용자의 프라이버시를 노출시키지 않는 것이 목적이다. 제안 기법은 안전성과 효율성으로 모두 충족시키기 위해서 IoT 사용자의 프라이버시를 2계층으로 구분하여 인증하고 있다. 1단계에서는 IoT 사용자가 생성한 익명키를 사용하여 IoT 사용자가 중간 매체에 접근하는 것을 제어하고, 2단계에서는 서버에 등록된 IoT 사용자의 정보를 암·복호한다. 제안 기법은 확률적 기반으로 사용자의 프라이버시 정보를 계층화 한 후 계층화된 정보에 가중치를 할당하기 때문에 IoT 사용자의 프라이버시 보호의 정확성을 향상시켰다.

Topology Aggregation 분석을 위한 PNNI 라우팅 시뮬레이터 구현 (Implementation of the PNNI Routing Simulator for Analyze Topology Aggregation)

  • 金辯坤;金觀雄;丁光日;申鉉順;鄭炅澤;田炳實
    • 대한전자공학회논문지TC
    • /
    • 제39권6호
    • /
    • pp.1-1
    • /
    • 2002
  • 본 논문은 기존의 Topology Aggregation 알고리즘에 따른 성능을 비교 평가하는데 초점을 두었다. 이를 위해 PNNI 라우팅 시뮬레이터를 설계 및 구현하여 TA알고리즘의 성능을 비교 분석하였다. ATM Forum에서는 계층으로 구성된 네트워크에서 계층적 라우팅 프로토콜과 토폴로지 정보를 요약하기 위한 PNNI 1.0 규격을 권고하였다. 토폴로지 정보를 요약하는 일련의 과정을 Topology Aggregation 이라 하며, 라우팅과 네트워크의 확장성 및 보안에 중요한 역할을 하게 된다. 따라서 라우팅 알고리즘과 Topology Aggregation 알고리즘이 PNNI 네트워크의 성능에 중요한 변수가 된다. 이를 비교·분석하기 위해 구현된 PNNI 라우팅 시뮬레이터는 라우팅 알고리듬 및 Topology Aggregation 알고리듬 개발에 적용되어 빠른 기간 내에 보다 개선된 알고리듬 개발에 사용될 수 있다.

단일 인증 시스템의 인증 기법과 인증 모델 분석

  • 손태식;이상하;유승화;김동규
    • 정보보호학회지
    • /
    • 제11권4호
    • /
    • pp.87-100
    • /
    • 2001
  • 인터넷 사용의 증가와 함께 점점 확대되는 인트라넷 및 익스트라넷 환경에서 사용자 인증 과정은 필수적인 요소이다. 이런 환경에서의 인증 과정에 있어 현재 사용자 편의와 보안을 위한 단일 인증 시스템이 널리 사용되고 있다. 본 논문에서는 단일 인증 시스템에서 사용되는 인증 기법을 사용자의 신원을 증명할 수 있는 매체(증거물:witness)에 따라 사용자가 아는 정보(something known by user), 사용자가 소유한 정보(something possessed) 그리고 사용자가 지니고 있는 정보(something embodied)로 분류하고 또한 인증 기법의 보안 강도에 따라 약한 인증(weak authentication) 기법과 강한 인증(strong authentication) 기법으로 나누어 분석한다. 인증 모델의 분석은 우선 단일 인증 시스템과 유사한 몇 개의 인증 모델을 먼저 분석하고 그 다음에 인증 시스템의 적용 환경, 인증 시스템의 인증 위치 그리고 인증 모델이 포함되는 시스템 계층에 따라 인증 모델을 분류한 후 각 인증 모델의 특징에 대하여 분석한다.

  • PDF

안전한 시스템 상에서의 신뢰채널 구현에 관한 연구 (A Study on the Implementation of Trusted Channel on Trusted Systems)

  • 유준석;임재덕;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1015-1018
    • /
    • 2002
  • 신뢰채널은 시스템 사이에 신뢰성이 보장되는 통신 경로를 제공하며, 이는 통신 트래픽에 대한 기밀성 및 인증, 부인방지 등의 다양한 보안 서비스를 포함한다. 본 논문에서는 강제적 접근제어가 구현된 커널, 즉 보안 운영체제 사이에서의 신뢰채널 구현에 대해 설명한다. 설명하는 신뢰채널은 트래픽에 대해서 불법적인 노출과 변조를 방지할 수 있도록 기밀성 서비스와 인증 서비스 중 메시지 인중을 제공하며, IP 계층의 커널수준에서 구현되어 사용자에게 투명하게 동작한다.

  • PDF

Diameter Mobile IP 환경에서 안전하고 빠른 세션키 분배 메커니즘 (A Secure and Fast Session Key Distribution Mechanism in Diameter Mobile IP Environment)

  • 송지은;조기환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2109-2112
    • /
    • 2003
  • Diameter-MIPV4 프로토콜은 기존 Mobile IP(MIP)의 취약한 키 분배 문제를 해결하고 이동노드에 대해 인증 및 권한 검증, 과금 서비스 등을 지원함으로써 보다 개선된 보안 메커니즘을 제안하고 있다. 그러나 흠 망의 Diameter 서버에 의해 인증 및 등록이 수행된 후 공중망을 통해서 이동노드에게 세션키를 분배하는 것은 많은 보안상 공격에 노출될 수 있으며 원격지 도메인간의 빈번한 등록 메시지 교환은 통신 지연을 야기 시킬 수 있다. 본 논문에서는 안전한 세션키 분배를 위해서, 이동 노드의 등록 수행 과정 중 홈 망과 방문 망 사이에 IPsec(IP security) 터널을 구축함으로써 공중망에서의 세션키 유출 위협을 감소시켰다. 또한 네트워크의 계층성과 Micro-Mobility MIP 메커니즘을 이용하여 동일 도메인 내에서의 핸드오프 시 이동 노드의 인증 및 등록, 세션키 분배를 지역화 함으로써 통신 지연 문제를 효율적으로 개선하였다.

  • PDF

계층적 센서 네트워크에서 안전한 통신을 위한 키 갱신 프로토콜 (Key Update Protocols in Hierarchical Sensor Networks)

  • 이주영;박소영;이상호
    • 정보처리학회논문지C
    • /
    • 제13C권5호
    • /
    • pp.541-548
    • /
    • 2006
  • 센서 네트워크는 유비쿼터스 컴퓨팅 환경을 실현하기 위한 네트워크로 센싱 및 통신 능력으로 인간이 접근하기 어려운 다양한 곳에 설치되어 감시나 탐지 등을 통하여 데이터를 수집한다. 이러한 환경의 구현을 위하여 센서 네트워크에서 센서 노드가 수집한 데이터는 사용자에게 전달될 때 안전한 통신을 보장하기 위해 데이터의 암호화가 필요하다. 따라서 초소형, 빈번한 데이터 이동, 제한적인 계산 능력 및 저장 능력 그리고 배터리 전력 사용이라는 특성을 갖는 센서 노드에 알맞은 암호화를 위한 키 관리 구조가 요구된다. 본 논문은 계층 구조를 가진 센서 네트워크에 적합한 키 관리 메커니즘을 제안한다 센서 노드는 자신의 부모 노드에게 데이터를 전달하므로 모든 센서 노드에게 데이터를 보내는 기존의 방식보다 데이터 라우팅에 소모되는 에너지를 줄일 수 있다. 그리고 센서 노드는 각 계층에 따라 다른 능력을 가지고 있으며, 능력에 따라 센서 노드에게 다른 키 생성 프로토콜을 적용한다. 본 논문에서는 키 생성을 위한 정보를 공유하는 센서 노드의 수에 제한을 두어 키가 노출되었을 때 피해 범위를 줄인다. 또한 각 센서 노드는 키 갱신을 수행하여 새로운 키를 사용하며 효과적으로 안전한 데이터 암호화를 위하여 각 계층별로 다른 주기에 따른 키 갱신을 수행한다. 따라서 데이터를 보다 안전하게 암호화하며 효율적으로 키 갱신을 수행할 수 있다.

불확정 상황정보 상에서의 접근제어 방식 (A Method for Access Control on Uncertain Context)

  • 강우준
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권6호
    • /
    • pp.215-223
    • /
    • 2010
  • 새로운 정보기술의 발전으로 인해 정보 접근과 획득 방식이 훨씬 다양하고 용이해지고 있는 반면 다양하고 성능 좋은 도구를 이용한 불법적인 접근이 가능하도록 하는 부작용이 초래되고 있다. 이러한 위협에 대응하는 데이터베이스 기술로는 접근제어가 있고 현재 새로운 컴퓨팅 환경에 대응하기 위해 전통적인 접근제어를 확장한 다양한 연구들이 수행되고 있다. 본 연구에서는 상황정보의 시멘틱 정보를 기반으로 보안정책에 의해 명시된 상황제약조건이 질의에 수반되는 상황제약조건의 구문과 일치하지 않는 경우에도 적절한 보안정책 집행이 가능하도록 하는 접근제어 방식을 제안한다. 상황에 대한 의미적 정책집행을 위해 시멘틱 트리계층구조 상에서 이들 간의 의미적 함의관계를 이용하고 함의관계에 의해 초래될 수 있는 과도한 권한부여를 방지하기 위해 의미 차를 정량적으로 측정할 수 있는 인수를 정의하여 설정된 시스템 정의 임계치 범위 내에서만 의미적 함의에 의한 권한부여가 이루어지도록 한다.

SCADA 시스템의 보안성 평가를 위한 테스트베드 구성 (A SCADA Testbed Implementation Architecture for Security Assessment)

  • 이종주;김석주;강동주
    • 조명전기설비학회논문지
    • /
    • 제24권4호
    • /
    • pp.50-56
    • /
    • 2010
  • 집중 원격감시 제어 또는 감시제어 데이터 수집 시스템인 SCADA(Supervisory Control And Data Acquisition) 는 기존의 국지적인 산업용 네트워크 기반의 제어시스템이 정보통신 기술의 발전으로 광역화되면서 전력, 가스, 상하수도, 교통시스템 등 주요 기반시설에 적용되어 분산제어와 공정제어 시스템으로 사용되고 있다. SCADA 시스템의 중요성과 사고시 미치는 파급효과를 고려하여 구성 장치 및 통신 설비들에 대한 사이버 보안(cyber security) 인식이 점차 높아지고 있으며, SCADA 시스템의 취약성 분석과 보안성 확보에 대한 연구가 이루어지고 있다. 본 논문에서는 현장에서 운용중인 상용 SCADA 시스템의 계층구조와 통신 사양 및 규약을 고려하여 보안성 평가를 위한 테스트베드를 제안하고자 한다. 특히 계측 제어 명령을 수행하는 RTU, IED와 같은 단말 장치의 직렬통신 구간에서 보안성 평가를 수행하기 위한 물리적 접속과 평가 절차를 제시하였다.