• 제목/요약/키워드: 물리적 보안

검색결과 524건 처리시간 0.024초

스위칭 회로를 이용한 다수의 입출력 쌍을 갖는 SRAM 기반 물리적 복제 불가능 보안회로 (Switched SRAM-Based Physical Unclonable Function with Multiple Challenge to Response Pairs)

  • 백승범;홍종필
    • 한국정보통신학회논문지
    • /
    • 제24권8호
    • /
    • pp.1037-1043
    • /
    • 2020
  • 본 논문에서는 IoT 기기를 위한 저가, 초소형, 저 전력의 반도체 공정 기반 물리적 복제 불가능 보안회로를 소개한다. 제안하는 보안회로는 SRAM 구조의 인버터 간 교차결합 경로에 스위칭 회로를 연결하여 챌린지 입력을 인가함으로써 다수개의 입출력 쌍을 갖도록 한다. 그 결과 제안된 구조는 기존 SRAM 기반 물리적 복제 불가능 보안회로의 빠른 동작 속도와 비트 당 소요면적이 작은 장점을 유지하면서도 다수개의 입출력 쌍을 갖는다. 제안된 스위칭 SRAM 기반의 물리적 복제 불가능 보안회로는 성능 검증을 위해 180nm CMOS 공정을 이용하여 총 면적 0.095㎟ 의 칩으로 제작하였다. 측정 결과 4096-bit의 CRP, 0의 Intra-HD, 0.4052의 Inter-HD의 우수한 성능을 보였다.

지능형전력량계를 위한 안전한 유지보수 시스템 모델

  • 유현우;김신규
    • 정보보호학회지
    • /
    • 제24권5호
    • /
    • pp.82-87
    • /
    • 2014
  • 스마트그리드는 기존의 전력시스템에 ICT 기술을 융합하여 에너지 공급자와 소비자, 서비스 제공자가 실시간으로 상호작용할 수 있는 형태의 차세대 전력망을 의미하는 것으로, 최근 대두되고 있는 에너지 위기를 타개하기 위한 중요한 솔루션 중 하나로 인식되고 있다. 그 중에서도 특히 AMI 시스템은 다양한 부가서비스 제공을 가능케 하는 스마트그리드의 핵심요소로 주목받고 있다. AMI 시스템은 그 적용범위가 광범위하고 대부분의 시스템 구성 기기가 물리적 접근이 비교적 용이한 위치에 설치되어 물리적 공격 및 사이버 공격에 대해 비교적 취약한 특성을 띤다. 이러한 보안 위협에 대응하기 위해 DLMS/COSEM 및 국내 지능형전력량계-제2부 표준에서는 지능형전력량계가 갖추어야 하는 다양한 보안기능에 대해 정의하고 있다. 하지만 각 보안기능에 대한 세부 내용을 상기 표준에서 모두 정의하고 있는 것은 아니어서 이에 대한 검토 및 논의가 필요하다. 본 고에서는 DLMS/COSEM 표준과 지능형전력량계-제2부 표준에서 정의하고 있는 보안 기능에 대해 살펴보고, 상기 표준에서 정의하고 있지 않은 보안 기능 중 지능형전력량계 유지보수를 위한 안전한 현장접근 방안에 대해 제안한다.

물리적 복제방지 기능(PUF) 보안 요구사항 및 시험방법 국제표준화 동향

  • 강유성;오미경;이상재;최두호
    • 정보보호학회지
    • /
    • 제28권4호
    • /
    • pp.34-40
    • /
    • 2018
  • 다양한 응용이 예상되는 물리적 복제방지 기능(PUF)은 각 디바이스별로 고유하고 복제 불가능한 특징으로 디지털 지문의 역할을 한다. PUF 구현 기법은 다양하게 존재할 수 있지만, 보안 디바이스에 사용하고자 할 때는 공통적으로 만족해야 하는 보안 요구사항이 있다. 기존에는 PUF 출력에 대한 안정성과 유일성의 2개 특성 분석이 주를 이루었으나 최근 ISO/IEC JTC 1/SC 27/WG 3 표준그룹에서는 현실적인 활용상황에 맞게 보다 세분화하여 보안 요구사항을 정의하고 있다. 본 논문에서는 국제표준그룹에서 정의하고 있는 6개의 PUF 보안 요구사항과 시험방법을 소개하고자 한다.

복합시나리오를 이용한 IMP 기반 보안관제 모니터링 수준향상 방안에 관한 연구 (An Improving the Information Protection Level by IMP(Integrated Management Platform) based Hybrid Scenario)

  • 권대혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.530-533
    • /
    • 2014
  • IT 산업의 발전과 함께 Big-Data 와 보안은 빠른 속도로 발전하고 정보보호를 위해 다양한 시스템을 구축하는 것보다는 이를 연계하고 활용하는 것이 중요한 시대가 도래하였다. 한 기업이 가지고 있는 기업정보유출사고 등 다양한 해킹공격 또한 꾸준하게 증가되고 있다. 더불어 경제적 사회적인 손실이 증가되면서 국가 및 기업 상위 감사 기관은 정보보호 관련 법 제도를 제정하고 이를 강화하여 개정 하고 있다. 하지만, 물리적, 관리적, 기술적으로 연계된 통합 보안 관리 체계가 제대로 구현되지 않는다면 다양한 취약점을 통하여 기업 정보는 언제든 유출 될 수 있다. 본 논문에서는 기업에서 기 운영중인 정보보안 솔루션과 물리보안 솔루션이 효과적으로 통합 보안 관제가 가능한 IMP 플랫폼 구성설계 방안과 불법 침입 및 보안 사고 탐지를 위한 복합시나리오 설계 방안을 제시하여 실 적용 효과를 알아보고 향후 연구 방향을 제시하고자 한다.

직위에 따른 기업정보보호활동인식이 산업기밀유출에 미치는 영향 (Effects of the Recognition of Business Information Protection Activities in Ranks on Leaks of Industrial Secretes)

  • Choi, Panam;Han, Seungwhoon
    • 한국재난정보학회 논문집
    • /
    • 제11권4호
    • /
    • pp.475-486
    • /
    • 2015
  • 본 연구에서는 직원들의 직위에 따른 기업보안 활동 중 산업기밀 유출 방지에 영향을 미치는 기업정보보호활동 통제요인을 분석하고자 하였다. 정부, 공공기관, 민간기업 종사자를 대상으로 내부 정보시스템에 대한 사용자 및 관리자 354 명을 정보보호활동 36문항, 산업기밀유출방지 10문항을 조사 하여 회귀분석을 실시하였다. 산업기밀 유출 통제 활동에 영향 미치는 기업정보보호활동인식으로 사원은 물리적 통제, 환경적 통제, 인적 통제, 소프트웨어통제를 대리는 환경적 통제, 하드웨어 통제, 과장은 하드웨어통제, 환경적 통제, 부장급 이상은 물리적 통제 순서로 보안통제활동 인식을 나타났다. 사원, 대리, 부장 직위이상에서는 기술적 통제 요인이 과장 직위에서만 시스템 통제 요인이 산업기밀유출 방지 통제활동에 가장 많은 영향을 미친다고 지목하였다.

콜드 부트 공격 기술 및 최신 동향 분석

  • 원유승;한동국
    • 정보보호학회지
    • /
    • 제31권1호
    • /
    • pp.7-14
    • /
    • 2021
  • 일반·보안 기기에서 개인 정보 및 비밀 정보가 많은 부분에서 취급된다. 보안 기기라고 할지라도 전원이 인가되지 않으면 데이터가 초기화되는 RAM의 물리적 특성을 고려하여, 보안영역으로 간과될 수 있다. 하지만 2008년 이후, RAM의 표면 온도를 현저히 낮추면 전원이 인가되지 않아도 RAM 데이터가 초기화되지 않는 특징을 활용한 콜드 부트 공격이 제기되어, 지금까지 활발히 연구되어 하나의 보안이 필요한 영역으로 자리매김하고 있다. 본 논문에서는 콜드 부트 공격의 방법론과 발전 동향, 콜드 부트 공격에 대한 물리적 특성 및 디스크 암호화 솔루션에 적용 가능한 콜드 부트 공격을 설명한다. 또한, 국내 연구에 간과될 수 있는 콜드 부트 공격을 고취시키기 위하여, 이에 대한 대응기법도 소개한다.

무선망 위협 관리 시스템(W-TMS : Wireless Threat Management System) 설계에 관한 연구 (Design of Wireless Threat Management System)

  • 서종원;이형우
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.654-657
    • /
    • 2006
  • 무선 네트워크의 가장 큰 이점은 이동성에 있다. 따라서 사용자들은 네트워크에 접속하면서 자유롭게 로밍(이동)할 수 있다. 그 이동성의 전제는 물리적인 매체 없이 네트워크에 접속이 가능하다는 것이다. 그러나 이러한 이점에도 불구하고 유선 네트워크에서의 기초적인 물리적 보안기반 구조를 무선네트워크에서는 제공하고 있지 않다는 것이다. 하지만 무선 네트워크가 기존 유선 네트워크에 비해 대역폭이 적다는 이유로 성능감소를 우려하는 사용자들은 보안 알고리즘 적용을 꺼려왔고 쉽게 해킹의 대상이 되어 왔다. 이에 본 논문에서는 특정 네트워크에 국한되지 않으면서도 유연성을 제공하는 W-TMS(Wireless Threat Management System) 시스템을 설계하여 기존 무선 네트워크 환경에서 보안 취약성을 보안하면서 안전성을 강화할 수 있는 무선망 보안 시스템을 제안한다.

  • PDF

u-City 통합운영센터의 시스템 보안 관리 대책에 대한 연구 (Strategies of System Security Control in u-City Management Center)

  • 김영수;박석천
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2008년도 춘계학술대회
    • /
    • pp.452-455
    • /
    • 2008
  • 유비쿼터스 사회가 도래함에 따라 유비쿼터스 기술을 도시에 적용한 u-City가 개발되고 있다. u-City는 다양한 정보화 기기들이 존재하며 정보화 기기 사이를 연결하는 다양한 네트워크 기술이 상존한다. u-City의 핵심 요소인 u-City 통합운영센터는 u-City 내의 모든 서비스를 처리하도록 설계되었으며, 도시를 통제 관리하는 중요한 업무를 수행한다. 이 중에서 보안관리 업무는 시스템에서 수집, 가공, 산출하는 데이터 및 정보의 보안유지를 위해 중요한 부분이다. 따라서 본 논문에서는 u-City 통합운영센터의 보안유지를 위한 기술적, 물리적, 관리적인 측면에서 보안관리 대책을 제시하였다.

  • PDF

금융보안을 위한 물리적 보안 카드의 설계 및 구현 (Design and Implementation of Physical Secure Card for Financial Security)

  • 서화정;김호원
    • 한국정보통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.855-863
    • /
    • 2015
  • 본 논문에서는 전자금융 신종 사기 수법에 의한 사용자의 비밀정보 유출을 방지하기 위하여 자신이 가진 보안카드와 스마트 폰을 이용하여 금융거래 사이트를 검증하는 새로운 기법을 제안한다. 이를 위해 보안카드를 새롭게 디자인하여 공정한 사이트에 접속하는 경우에만 보안카드와 스마트폰을 통해 사이트의 인증이 가능하도록 하였다. 또한 기존의 OTP를 통한 보안 인증에서는 방어할 수 없었던 중간자 공격을 사용자의 거래 내역에 따른 보안카드 값 생성을 통해 효과적으로 방어하는 방안도 제안한다. 본 논문에서 제시하는 기법은 보안카드와 스마트폰을 통한 새로운 사이트 인증 기법으로써 사용자가 직접 피싱, 파밍 사이트를 판단할 수 있을 뿐 아니라 중간자 공격에 대한 대처방안으로도 매우 효과적인 기법이다.

네트워크 보안수준 평가를 위한 위험 분석 방법에 관한 연구

  • 박원주;서동일;김대영
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.161-165
    • /
    • 2004
  • 기업 네트워크 환경 및 인터넷 상에서 발생할 수 있는 보안상의 취약점들은 악의를 가진 내외부의 공격자들에게 악용될 가능성이 있다. 이러한 상황은 기업으로 하여금 정보 자산의 유출 및 파괴 등의 물리적인 피해와 더불어 복구를 위한 인력 및 시간의 소요 등 금전적인 손해를 야기시킨다. 이에 정확한 네트워크 보안 위험을 분석하여 이러한 피해의 가능성을 사전에 파악하고, 예방할 수 있는 방안을 마련하여 최대한의 보안성을 확보하여야 한다. 본 고는 이를 해결하기 위한 네트워크의 보안 수준을 측정하고 분석할 수 있는 방법론을 살펴보고, 적절한 평가 절차 및 평가 수행 방법, 점검 항목을 해외이 대표사례와 국내 업체의 위험 분석 방법론 관하여 살펴본다.

  • PDF