• 제목/요약/키워드: 보안관리 모델

검색결과 583건 처리시간 0.023초

프로젝트 관리 기법을 이용한 CC 평가 기간 단축 (A Shortened Common Criteria Evaluation Schedule using Project Management Techniques)

  • 박순태;이형효;노봉남
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.131-144
    • /
    • 2010
  • 국외 IT 선진국들은 1980년대 후반부터 정보시스템의 안전성과 신뢰성을 확보하기 위하여 정보보호제품 평가기준을 개발하여 활용하고 있다. 현재 다양한 제품의 평가를 위한 기준으로 CC를 사용하고 있으며 오랜 기간이 소요되는 제품 평가기간의 단축이 개발자 및 사용자에게 요구된다. 본 논문에서는 공개된 표준 평가기간을 참고하여 EAL4 등급의 평가기간 산정 모델을 제안한다. 또한, 이를 바탕으로 투입하는 평가자의 수와 평가 일정을 조정하여 평가신청인 입장에서 평가기간이 최소화 되는 방법을 제안한다.

금융 산업에서 발생하는 랜섬웨어 공격에 대한 FAIR 기반의 손실 측정 모델 분석 (FAIR-Based BIA for Ransomware Attacks in Financial Industry)

  • 윤현식;송경환;이경호
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.873-883
    • /
    • 2017
  • 랜섬웨어가 확산됨에 따라 공격 대상이 개인에서 단체로 변하게 되었고 더 지능적이고 조직적으로 변하게 되었다. 이에 금융 산업을 포함한 국내의 기반시설들은 랜섬웨어의 위협에 대해 더 이상 무시 할 수 없는 단계로 접어들고 있다. 이러한 보안이슈에 대응하기 위해 기관들은 정보보호 관리체계인 ISMS를 사용하고 있지만 피해가 발생 했을 시 발생하는 피해규모를 산정 할 수 없어 경영진이 피해 현황에 대한 의사결정을 하는 것에 어려움이 있다. 본 논문에서는 ISMS의 문제로 여기어 지는 리스크에 대한 피해규모의 파악 및 합리적인 피해규모 산정을 시나리오를 기반으로 진행되는 FAIR 기반의 손실 측정모델을 통해 금융 산업에 랜섬웨어 공격이 미칠 수 있는 손실 및 위험을 확인하며 ISMS를 수정하는 것이 아닌 현재 적용되어 있는 ISMS 및 ISO 27001의 통제항목을 적용하여 손해금액을 낮출 수 있는 방안을 제시한다.

해커들의 심리변인에 기반한 탈선적 해킹활동 및 해킹타입 예측 모델 (Prediction Model for Deviant Hacking Behavior and Hacking Type in Hackers Based on Psychological Variable)

  • 박찬현;송인욱;김민지;장은희;허준;김현택
    • 한국통신학회논문지
    • /
    • 제41권4호
    • /
    • pp.489-498
    • /
    • 2016
  • 정보복제 및 도/감청이 기술적으로 불가능한 양자통신의 출현에도 불구하고, 일부 해커들의 부적절한 동기와 목적에 의한 사이버테러(cyber-terror)는 지속적으로 시도될 것으로 예상된다. 따라서 해킹의 주체인 해커들의 심리적 관점에 대한 연구의 중요성과 필요성이 더욱 커지고 있다. 본 연구는 Beebe & Clark(2006)의 연구를 보완하여, 탈선적 해킹에 관련된 해커들의 주요한 심리적 독립변수가 무엇인지 탐색하고, 그에 따른 해킹의도와 실제 해킹경험을 종속변수로 측정하였다. 본 연구의 결과로서, 해킹의도와 해커들의 타입을 구분해서 예측할 수 있는 모델을 도출하였으며, 이 결과는 향상된 사이버 보안을 위한 인적 관리에 응용할 수 있음을 제안하였다.

정보보호 전담조직 편성모델에 관한 연구 (A Study on Information Security Departmentalization Model)

  • 강현식;김정덕
    • 한국전자거래학회지
    • /
    • 제20권2호
    • /
    • pp.167-174
    • /
    • 2015
  • 정보보호 전담조직은 IT 부서 산하에 편성되어있는 것이 일반적이었으나 정보보호의 중요성이 증대됨에 따라 전사적 보안을 위한 정보보호 전담조직의 편성이 중요한 이슈로 대두되고 있다. 국내 금융권에서도 전자금융거래법 개정안을 통해 CIO와 CISO를 분리하는 등 정보보호 전담조직의 분리에 대한 필요성이 증대되고 있다. 하지만 현재 정보보호 전담조직 하부구조에 대한 연구는 활발히 진행되고 있으나 편성방법에 대한 연구는 미흡하다. 따라서 본 논문에서는 효과적인 정보보호 전담조직의 편성을 위해, 상황적 접근방법을 통하여 기업의 비즈니스 위험도와 IT 의존도를 기준으로 정보보호 전담조직 편성모델을 제시하였다. 또한 정보보호 전담조직이 소속될 부서를 기획 조정 부서, 내부통제 부서, 내부관리 부서, IT 부서로 분류하고 각 부서에 편제되어있을 경우의 장단점을 분석하였다.

스마트 팩토리 엔터티를 위한 블록체인 기반의 효율적인 역할기반 접근제어 (Efficient RBAC based on Block Chain for Entities in Smart Factory)

  • 이용주;이상호
    • 한국융합학회논문지
    • /
    • 제9권7호
    • /
    • pp.69-75
    • /
    • 2018
  • 스마트 팩토리 내의 디바이스를 비롯한 다양한 엔터티 들은 보다 활동적이고 능동적으로 발전하고 있어서, 엔터티의 특성에 맞는 세분화된 접근제어가 필요하지만 기존의 디바이스에 대한 접근제어는 세분화된 접근제어가 부족하고, 사용자에 대한 접근제어는 절차가 복잡하고 가변적인 내용을 빠르게 적용하기에 어려움이 많다. 이 논문에서는 스마트 팩토리 엔터티에 최적화되어 효율성과 보안성을 유지할 수 있는 접근제어 방법을 제안한다. 기존에 PKC(Public Key Certificate)의 속성부여를 위해 정의되었던 AC(Attribute Certificate)를 PAC(Permission AC)로 확장하여 각 역할에 부여하여 통합관리가 용이한 RBAC(Role-basedAccessControl)를 제안한다. 또한 ACI(AC Issuer)의 디지털 서명된 PAC를 블록체인 기반의 모델에 적용하여 배포함으로써 수시로 바뀌는 엔터티의 역할에 대한 접근 및 권한 부여를 빠르고 정확하게 확인 및 반영할 수 있는 블록체인 기반의 RBAC-PAC 모델을 제안 한다. 기존연구와 효율성 측면에서 비교 분석하였고, 특히 엔터티 수가 많고 권한 갱신이 빈번할수록 효율성이 높아진 것을 확인하였다.

RBAC을 기반으로 하는 시간제한 권한 위임 모델 (A Time Constraints Permission Based Delegation Model in RBAC)

  • 김태식;장태무
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권11호
    • /
    • pp.163-171
    • /
    • 2010
  • 역할 기반 접근제어는 역할 계층 구조에서 역할 상속과 의무 분리 등을 제공하여 접근제어의 관리를 쉽게 하는 장점이 있다. 위임은 사용자에게 접근 권한을 할당하는 메커니즘이다. RBDM0과 RDM2000은 사용자 대 사용자 위임으로서의 역할 위임이다. 그러나 RBAC은 실세계에서 빈번하게 이루어지는 역할이나 권한위임을 효율적으로 처리하지 못 한다. 본 논문에서는 위임된 권한의 영속성을 보장하고 최소 권한의 보안 원칙과 의무분리 원칙에 위배되지 않는 시간제한 권한 위임 모델(TCPBDM)을 제안한다. TCPBDM은 RBAC96을 바탕으로 하며, 위임에 시간제한과 함께 사용자 대 사용자, 역할 대 역할의 위임을 제공한다. 위임자는 원하는 권한을 특정인에게 부여 할 수 있고, 시간제한을 활용하여 위임자가 원하는 시점에서 권한이 회수될 수 있다. 본 논문에서는 TCPBDM을 분석하고 이의 유효성을 입증하였다.

NFC를 활용한 Food Truck 비즈니스 모델에 관한 연구 (A Study on Food Truck business model utilizing NFC)

  • 윤영두;최은영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.135-137
    • /
    • 2014
  • 스마트폰의 대중화와 교통카드의 확대에 따라서 NFC 기술에 대한 사회적인 관심이 증대되고 있다. 대부분의 NFC의 활용이 전자 상거래에 집중이 되고 있고, 이에 대한 보안의 문제점이나 현재의 기술적인 화두를 이루고 있지만 콘텐츠 산업과 연결한 새로운 부가가치 창출에 대한 논의는 미약하다. 현 정부에서 소상공인 지원 사업으로 차량 개조를 통한 Food Truck의 개조와 사업에 대한 규제를 완화하게 됨으로서 Food Truck에 대한 관심이 높아지고 있으나 주문이 밀리는 점심시간이나 저녁에 효율적인 주문관리 체계구축을 위한 NFC를 활용한 주문시스템에 관한 모델을 본 연구에서 제시하고자 한다. 본 연구에서 활용한 S-Guide 시스템은 인터넷의 연결이 필요 없이 공유기와 서버가 하나로 묶인 인트라넷 성향의 서버시스템으로서 NFC의 활용도가 높은 Food Truck을 운영하는 소상공인에게 적합한 시스템으로 경영의 효율성에 많은 기여를 할 것으로 판단된다.

  • PDF

효율적 키 관리 방식 적용을 통한 전자문서 암호화에 관한 연구 (A Study on the E-Document Encrypted using the Effective key Management Method)

  • 김태욱;성경상;오해석
    • 한국산학기술학회논문지
    • /
    • 제10권5호
    • /
    • pp.1000-1008
    • /
    • 2009
  • 전자문서의 중요성이 커지면서 효율적 운용 방안을 위한 많은 연구가 진행되고 있다. 그러나, 전자문서의 활용에 따른 많은 이점이 있음에도 불구하고 보안상의 위협에 노출되어 있다. 즉, 전자문서의 무단 유출, 파괴, 분실 훼손의 위험이 존재하며, 위 변조, 멸실방지에 대한 미비한 대응책뿐만 아니라 관리에 따른 어려움도 뒤따른다. 이러한 시점에서 전자문서 암호화 기술을 연계하여 다양한 암호 기술을 전자문서 관리 시스템에 적용함으로써 보다 안전하고 효율적인 서비스를 제공해야 한다. 따라서, 본 논문에서는 기존 전자문서 관리시스템에 적용하고 있는 암호화 방안의 문제점을 제시하고, 전자문서 보호를 위한 암호화 알고리즘의 효율적 적용 방안을 통해 문제를 개선하고자 한다. 안전성과 효율성을 고려한 모델을 위해, 본 논문에서는 빠른 연산 수행속도를 기반으로 암호화 과정을 수행하며, 전자문서의 안전한 보호를 위해 키 관리에 따른 어려움을 해결하고 사용자의 무분별한 행위 방지를 위한 키 관리의 개별적 관리 방안을 수행한다. 논문에서 제안하는 암호화 방식과 기존 전자문서 암호화 시스템과의 성능평가를 위해 기본적 요구사항 이외에 전자문서 암호화에 따른 중요 항목들의 요소들을 비교 평가 수행하였으며, 안전성과 효율성 모두 개선된 결과를 얻을 수 있었다.

수정 가능한 블록체인 기반 권한 변경 및 접근 제어시스템 (Redactable Blockchain Based Authority Alteration and Accessn Control System)

  • 이연주;최재현;노건태;정익래
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.513-525
    • /
    • 2022
  • 블록체인의 불변성은 블록체인의 보안을 담당하는 주요 요인으로 데이터 무결성을 보장한다. 그러나 블록체인에 한 번 기록된 데이터에 대한 수정이 불가하다는 특성은 특정 사용자에 의해 악용될 여지가 존재한다. 실제로 비트코인 상에는 유해 데이터, 사용자 개인 데이터와 같이 블록체인에 기록되기에 부적절한 콘텐츠들이 노출되어 있다. 블록체인에 존재하는 부적절한 콘텐츠를 관리하는 방안으로는 G. Ateniese 등에 의해 처음으로 제안된 카멜레온 해시 기반 수정 가능한 블록체인이 존재한다. 수정 가능한 블록체인은 데이터 수정·삭제가 가능하다는 특성으로 GDPR의 잊힐 권리(right to be forgotten)를 충족하며, 최근 개인 데이터 관리에 관한 연구가 활발히 진행되고 있다. 그중 Y. Jia 등의 연구에서는 수정 가능한 블록체인 상에서 사용자 개인 데이터 관리가 가능한 모델을 제안하였으나 블록체인 참여 노드인 준 신뢰하는 규제자(semi-trusted regulator)가 블록체인에서 모든 블록에 대한 수정 권한과 트랜잭션 권한 박탈 등의 과도한 권한을 가지고 있어 부작용의 소지가 존재한다. 따라서 본 논문에서는 Y. Jia 등의 연구에서 규제자의 권한을 약화하고자 권한 주체 변경 및 권한 공유 방법을 제시하고 적용 가능한 시나리오를 토대로 수정 가능한 블록체인 기반 권한 변경 및 접근 제어 시스템 모델을 제안한다.

센서 네트워크에서 AODV 라우팅 정보 변조공격에 대한 분석 (Analysis of the Bogus Routing Information Attacks in Sensor Networks)

  • 이명진;김미희;채기준;김호원
    • 정보처리학회논문지C
    • /
    • 제14C권3호
    • /
    • pp.229-238
    • /
    • 2007
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 실행 가능한 내부 공격 및 그 영향에 대한 분석이 필요하며 이를 통해 내부 공격에 대비한 안전한 메커니즘이 개발되어야 한다. 본 논문에서는 애드 혹 네트워크의 대표적인 라우팅 프로토콜이며, 센서 네트워크에서도 적용 가능한 AODV (Ad-hoc On-Demand Distance Vector) 프로토콜 분석을 통해 라우팅시 가능한 내부 공격을 모델링하고 이를 탐지할 수 있는 메커니즘을 제안하였다. 모델링한 공격은 AODV 프로토콜에서 사용하는 메시지를 변조하여 정상 노드들이 공격자를 통한 경로를 선택하게 만드는 것을 목표로 한다. 이러한 공격은 패킷스니핑 및 선택적 혹은 전 트래픽의 필터링과 변조 공격의 기본이 될 수 있다. 시뮬레이션을 통해 내부 공격이 정상 트래픽에 미치는 영향을 분석하였고, 흡수 정보를 이용한 간단한 탐지 메커니즘을 제안하였다.