• 제목/요약/키워드: 내부 정보보안 위협

검색결과 152건 처리시간 0.02초

신뢰성 있는 스마트팩토리를 위한 사이버보안 아키텍처 (Cybersecurity Architecture for Reliable Smart Factory)

  • 김현진;김성진;김예솔;김신규;손태식
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.629-643
    • /
    • 2019
  • 제4차 산업혁명 시대에 들어서며 세계 각국은 제조 산업의 경쟁력 확보를 위해 스마트팩토리를 빠르게 확산시키기 위한 보급 사업을 진행하고 있다. 그러나 스마트팩토리는 네트워크 환경이 폐쇄적이었던 기존 공장과는 달리 내부와 외부의 사물들이 서로 연결되고 다양한 ICT 기술이 활용되기 때문에 보안 취약점이 발생할 수 있다. 그리고 스마트팩토리는 사고 발생 시 경제적인 피해가 매우 크기 때문에 특정 대상에게 금전적 피해를 야기하고자 수행되는 사이버 공격의 대상이 되기 쉽다. 따라서 스마트팩토리에 대한 보안 연구 및 적용이 반드시 필요한 상황이지만 구체적인 스마트팩토리 시스템 아키텍처가 제시되어 있지 않아 스마트팩토리 보안요구사항도 정립되어 있지 않은 상황이다. 이러한 문제점을 해결하기 위해 본 논문에서는 국내외 주요 스마트팩토리 참조모델을 기반으로 스마트팩토리의 주요 특성을 식별하고 이를 반영할 수 있는 스마트팩토리 아키텍처를 도출하였다. 이후 도출된 스마트팩토리 아키텍처를 바탕으로 보안 위협을 식별하였으며 이에 대응할 수 있는 보안요구사항을 제시함으로써 스마트팩토리의 보안성 향상에 기여하고자 한다.

AHP를 이용한 NAS 연동형 망분리 시스템에 관한 연구 (A Study on NAS-Linked Network Separation System Using AHP)

  • 김민수;신상일;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.85-90
    • /
    • 2013
  • 국가 공공기관이나 기업에서는 질 높은 서비스를 제공하기 위하여 인테넷 망을 통해 정보 및 자료를 제공하고 있다. 하지만 자료의 송수신간에 악성코드 감염에 노출되어 각종 보안위협에 노출되게 된다. 이러한 이유로 2008년부터 국가 기관의 망 분리 사업이 진행되고 있고, 망 분리 기술로 망 연계 스토리지를 이용하여 물리적 망 분리와 더불어 데이터 연동을 하게 된다. 하지만 망 연계 스토리지는 동일 데이터가 내부 망 스토리지와 외부 망 스토리지에 각각 존재하게 되어 자원의 낭비와 더불어 데이터 관리에 문제점을 가지게 된다. 따라서, 본 연구는 물리적 망 분리의 한계점을 극복하기 위한 방안으로, NAS 스토리지를 이용한 내외부망 데이터 연계 방안을 제안하고, 망 분리 최적화를 위한 항목의 우선순위를 AHP기법을 통하여 검증하고자 한다.

SPRO-PEST-SWOT 분석에 의한 인공지능 기반의 국가위기관리정책 발전요인과 발전전략에 관한 연구 (A Study on the Development Factors and Development Strategies of National Crisis Management Based on Artificial Intelligence by SPRO-PEST-SWOT Analysis)

  • 최원상;신진
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.169-175
    • /
    • 2021
  • 포괄안보의 개념이 적용되는 제4차 산업혁명시대의 전개로 인해서 가장 괄목할만한 정보통신기술(ICT)은 인공지능(AI)으로 추정된다. 따라서 인공지능(AI)을 기반으로 하는 국가위기관리정책발전을 위한 요인이 무엇인지를 탐색하고 발전 전략을 수립하는 것이 본 연구의 목적이다. 이를 위해서 한국 정부의 내부역량을 SPRO 분석하여 강점과 약점을 도출하고, 외부환경을 PEST 분석하여 기회와 위협 요인을 도출하였다. 도출된 다양한 요인들은 SWOT 분석을 하여 정보통신기술(ICT)과 안보 및 재난 분야에서 오랜 기간 재직 중인 전문가들의 자문을 받아 SWOT 요인을 도출하였다. 이 요인들을 중점으로 제4차 산업혁명시대에서 한국 정부의 국가위기관리정책 발전을 위한 전략을 수립하였다.

자동차용 ECU의 CAN 메시지를 통한 자동차 공격 방법 연구 (Studies of the possibility of external threats of the automotive ECU through simulation test environment)

  • 이혜련;김경진;정기현;최경희;박승규;권도근
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권11호
    • /
    • pp.39-49
    • /
    • 2013
  • 본 논문에서는 자동차의 내부 통신망(CAN)에 대한 보안 매커니즘이 매우 미비하여 외부로부터 위협 가능성이 높은 점을 검증하기 위한 방법으로 시중에서 쉽게 구입할 수 있는 자동차의 ECU(Electric Control Unit)을 이용하여 테스트 환경을 구축하여 CAN 메시지를 획득한 다음 자동차의 실제 ECU에 적용시켜 공격을 시도하는 방법을 제안한다. 최근 연구들 중에서는 자동차에서 누구나 쉽게 평문 상태의 CAN 메시지를 볼 수 있어 외부로부터 공격에 취약한 것을 보이기 위하여 실제 자동차에서 데이터를 분석한 내용을 가지고 공격을 성공시켰으나 차를 구입하여 고정시킨 상태에서 CAN 메시지를 추출하고, 이를 분석하여 공격을 시도함으로 공간적, 금전적, 시간적 비용을 발생시키는 단점을 가진다. 본 논문에서는 자동차의 외부 위협 가능성을 검증하기 위한 실험을 수행하기 위해 자동차의 ECU를 통해 찾아낸 CAN 메시지를 실제 자동차에 적용하되 무선 네트워크 환경을 갖추어 실험한 결과 제안한 방법을 통해 자동차에 공격이 가능함을 확인한다. 그 결과 기존 연구에서 발생하는 비용을 줄임과 동시에 자동차의 정보가 전혀 없는 상태에서 자동차 ECU의 공격 가능성을 보인다.

POS시스템 내 소프트웨어 무결성 검증 방안 (Software integrity verification method in POS system)

  • 조성아;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.987-997
    • /
    • 2012
  • POS단말기란 카드결제 가맹점의 판매정보를 실시간으로 관리하는 시스템으로, 카드결제 기능이 함께 탑재되어 있어 판매 및 고객관리에 편의성을 제공해준다. 이러한 장점으로 인해 많은 가맹점들이 POS단말기를 설치하여 사용하고 있지만 내부에 저장된 매출정보, 카드유효기간, 비밀번호, 카드 검증 값 등과 같은 결제정보가 외부의 해킹이나 내부자의 부정으로 인해 카드회원 신용정보 유출 및 위조카드 등과 같은 사고의 원인이 되고 있어 해결책이 시급한 시점이다. 본 논문에서는 POS단말기의 해킹 및 위 변조로 인해 발생하는 개인정보 유출과 관련된 사고를 사전에 방지하기 위하여 화이트 리스트 기반의 POS 시스템 내 소프트웨어 무결성 검증 기법을 제안한다. 제안된 방식은 소프트웨어의 무결성을 제공하여 현재 암호화와 보안 솔루션에 의해 검증되어 설치된 프로그램의 변조를 방지하여 외부로부터의 위협 뿐 아니라 내부자에 의한 개인정보 유출 및 부정사용을 사전에 방지할 수 있다.

블록체인 기반 익명 전자 어음 시스템 (Anonymous Electronic Promissory Note System Based on Blockchain)

  • 우현주;김효승;이동훈
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.947-960
    • /
    • 2023
  • 현재 우리나라는 실물 어음을 전자 어음으로 대체해 나가고 있으며, 이러한 변화는 신뢰 기관인 금융결제원이 주도하고 있다. 하지만 기존 시스템은 해킹의 위협, 기관 내부의 오류 등 보안상의 취약점이 존재한다. 이에 따라 본 논문에서는 블록체인 기반의 새로운 익명 전자 어음 시스템을 정의하였다. 제안하는 프로토콜에서 모든 어음 정보는 커밋되기 때문에 지급이 일어나기 전까지는 거래 정보가 노출되지 않으며, 지급이 완료된 후에는 어음 정보가 블록체인에 공개되기 때문에 자금 세탁, 탈세와 같은 불법적인 행위를 탐지할 수 있다. 또한 본 프로토콜은 우리나라 전자 어음 시스템의 중요한 기능인 분할 배서가 가능하기 때문에 실제 금융 거래에 적용하기 적합하다.

수탁사 개인정보 관리 수준 점검 항목의 상대적 중요도 분석 (Relative Importance Analysis of Management Level Diagnosis for Consignee's Personal Information Protection)

  • 임동성;이상준
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권2호
    • /
    • pp.1-11
    • /
    • 2018
  • 최근 ICT와 함께 IoT, 클라우드, 인공지능 등의 신기술들이 정보화 사회를 폭발적으로 변화 시키고 있다. 그러나 APT(Advanced Persistent Threat), 악성 코드, 랜섬웨어 등 최신 위협과 개인정보 처리 위탁 업무 확대로 수탁사 관련 개인정보 유출 사고도 더욱 더 증가하고 있다. 따라서 수탁사 보안 강화를 위해 본 연구는 위수탁 개요 및 특징, 보안 표준 관리 체계, 선행 연구들을 현황 분석하여 점검 항목을 도출하였다. 그리고 수탁관련 정보통신망법, 개인정보보호법 등의 법률들을 분석 매핑한 후 최종 수탁사 개인정보 보호 관리 수준 점검 항목들을 도출하고 이를 토대로 AHP 모형에 적용하여, 점검 항목간 상대적 중요도를 확인하였다. 실증 분석 결과 내부관리체계 수립, 개인정보 암호화, 생명주기, 접근 권한 관리 등의 순으로 중요도 우선 순위가 나타났다. 본 연구의 의의는 수탁사 개인정보 취급시 요구되는 점검 항목을 도출하고 연구 모형을 실증함으로써 고객 정보 유출 위험 감소 및 수탁사의 개인정보 보호 관리 수준을 향상시킬 수 있으며, 점검 항목의 상대적 중요도를 고려하여 점검 활동을 수행한다면 투입 시간 및 비용에 대한 효과성을 높일 수 있을 것이다.

금융회사 망분리 정책의 효과성 연구 (Study of effectiveness for the network separation policy of financial companies)

  • 조병주;윤장호;이경호
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.181-195
    • /
    • 2015
  • 과거 금융권은 고객 및 외부기관과의 연계업무 연속성을 위하여 외부 인터넷망과 내부 업무망을 통합 운영하였다. 그러나 이러한 환경은 악성코드의 유입을 통한 외부 공격 및 정보유출에 대한 위험을 내포하고 있어 금융감독 당국으로부터 보다 근본적인 기술적 관리적 보호대책이 요구되었다. 금융권은 인터넷을 통한 악성코드 감염, 해킹공격 등의 위협으로부터 IT자산을 보호하고, 고객의 개인정보 및 금융거래정보 등 중요정보의 유출을 차단하기 위하여 금융감독당국의 가이드라인에 따라 업무망과 인터넷망을 분리하고, 기존 환경 하에서 정의되었던 보안정책을 망분리 이후 환경에 맞게 재구성하고 있다. 본 연구는 망분리가 적용된 금융회사의 구축사례와 운영현황을 통하여 악성코드 유입 부분에 대한 망분리 정책의 효과를 살펴보고, 모든 경로의 악성코드 유입이 차단되었는지 확인하였다. 연구결과 망분리 이후에도 이동식 저장매체를 통한 악성코드의 감염경로가 완전히 차단되지 않았음을 확인하였다. 이에 따라 망분리 효과를 극대화 할 수 있는 이동식 저장매체의 통제 등의 효율적인 보안정책을 제시하고자 한다.

생체신호 기반 바이오인식 시스템 기술 동향 (Biometrics System Technology Trends Based on Biosignal)

  • 최규호;문해민;반성범
    • 디지털융복합연구
    • /
    • 제15권1호
    • /
    • pp.381-391
    • /
    • 2017
  • 바이오인식 기술은 개인의 고유한 특성인 신체적 또는 행동적 특징을 이용해 사용자를 인증하는 기술이다. 현재 금융, 보안, 출입관리, 의료복지, 공공, 검역, 엔터테인먼트 등 광범위하게 그 필요성 및 효용성으로 서비스 범위가 확대되고 있는 추세이다. 지문, 얼굴과 같은 생체정보를 이용한 바이오인식은 위조, 변장 위협에 노출되어 사회적 문제가 되었다. 최근 신체 외부의 생체정보가 아닌 신체 내부의 생체신호를 이용한 연구가 진행되고 있다. 이에 따라 본 논문에서는 생체신호인 심전도, 심장음, 뇌전도, 근전도를 이용한 바이오인식 시스템의 최근 연구 및 기술들을 분석하고 발전 방향을 위해 필요한 기술들을 제시하고자 한다. 향후에는 개개인의 복합적 상태에서 생체신호 기반 빅 데이터를 관리하는 데이터베이스 구축, 빅 데이터를 분석하는 딥러닝을 이용하여 실시간 환경에 적합한 바이오인식 시스템 기술들이 연구될 것으로 예상된다.

IT융합 디바이스에 대한 물리적 2차 CPA 공격을 위한 새로운 전처리 기법 (New Pre-processing Method for Second-Order CPA on the IT Convergence Device)

  • 이철희;황아름;이동건;김형남;김호원
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1369-1380
    • /
    • 2010
  • 본 논문에서는 스마트그리드나 AMI, Zigbee 기반 홈네트워크와 같은 대표적인 IT 융합 환경 상에서 그 환경을 구성하는 주요 디바이스들에 대하여 내부에 존재하는 비밀키 값과 같은 중요한 정보를 쉽게 찾아낼 수 있는 효율적인 2차 차분전력분석 기법을 제안한다. 이 기법은 1차 차분전력분석 기법에 대한 공격 방지 기법이 적용된 디바이스에서도 쉽게 그 키 값을 찾아내는 기법으로 먼저 기존의 사전처리함수를 이용한 2차 차분전력분석 공격 기법을 실제로 구현하여 성능을 분석하고 이후 마스킹이 적용된 알고리즘에 대하여 더 강화된 사전처리함수를 제안한다. 그리고 제안한 사전처리함수를 이용하여 2차 CPA 공격을 수행하고 그 결과를 분석함으로 마스킹 대응 기법에 대한 2차 차분전력분석 공격이 IT융합 보안 기술 분야에 있어 매우 위협적인 공격임을 실험적으로 검증한다.