• 제목/요약/키워드: 보안관리 프로세스

검색결과 144건 처리시간 0.022초

안전한 모바일 쿠폰 프로세스 스킴에 관한 연구

  • 박현아;박재현
    • 정보보호학회지
    • /
    • 제20권6호
    • /
    • pp.28-42
    • /
    • 2010
  • 전자 쿠폰(e-쿠폰)의 패턴이 모바일 쿠폰(m-쿠폰)으로 그 주류를 형성해 나가면서 모바일 쿠폰 보안 시스템에 관한 연구와 운영이 필요하게 되였다. 하지만 지금까지 e-쿠폰의 보안 시스템에 관한 연구도 드물 뿐만 아니라 m-쿠폰의 보안에 관한 연구는 극히 드물며, 설령 있다 하더라도 청산(clearing) 단계에 대한 보안 프로토콜은 설계하지 않았었다. 그렇지만 쿠폰의 위조(forgery)나 이중사용(double spending) 뿐만 아니라 도/소매업자 및 청산소(clearing house) 에 의한 청산 단계조작(clearing manipulation)에 의해서도 기업측에 엄청난 손실을 가할 수 있다. 본 논문에서는 청산 단계를 포함한 공식화된 모바일 쿠폰 프로세싱에 대한 보안 프로토콜을 우리나라 현실 상황을 고려하여 설계하고, 보안요구사항을 모바일 쿠폰 서비스/무선 환경/소형 단말기 측면으로 나누어 분석하고, 효율적으로 상태 관리 용이함을 분석하였다.

중요핵심기반시설(SCADA)에 대한 보안 관리 연구 (A Study on the Security Management for Critical Key Infrastructure(SCADA))

  • 김인중;정윤정;고재영;원동호
    • 한국통신학회논문지
    • /
    • 제30권8C호
    • /
    • pp.838-848
    • /
    • 2005
  • 전력, 가스, 상하수도, 고속전철 등 국가에서 관리하는 중요핵심기반시설은 대부분 SCADA(Supervisory Control and Data Acquisition) 시스템으로 관리, 운영되고 있다. 최근 이러한 시설들이 사이버 테러 및 해킹, 바이러스 등 에 의하여 원격 조작 및 통제되는 경우 심각한 위험에 빠질 수 있다. 따라서, 중요핵심기반시설에 대한 종합적인 정보보호 관리기법을 수립해야 할 시점에 이르게 되었다. 본 논문에서는 자산, 위협/취약성, 위험도 계산 등의 위험분석 프로세스를 기반으로 정보보호대책(기밀성, 무결성, 가용성) 및 장애처리를 포함한 보안관리 기법을 제안하고자 한다. 이를 위하여 미국, 일본 등 중요핵심기반시설에 대한 정보보호 관리 현황을 알아본다.

파일유출 방지를 위한 저장장치 제어기법에 대한 연구 (A Study of Storage Device Control Method for File Outflow Protecting)

  • 최주호;류성열
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.1-11
    • /
    • 2006
  • 클라이언트에 저장된 파일이나 도면등의 자료가 외부로 유출되는 것을 방지하기 위해서는 파일을 생성한 자신도 관리자의 허락 없이는 저장장치로 파일을 저장/복사할 수 없는 제어가 필요하다. 저장장치 제어를 위하여 저장장치를 디바이스와 드라이브로 인식할 수 있어야 하고, 저장장치의 사용을 제어하기 위한 제어값 설정과 저장프로세스를 후킹하여 파일의 저장을 제한 할 수 있는 방법을 연구한다. 이를 수행하기 위하여 파일시스템의 Win32 API함수를 후킹하여 해당드라이브에 설정된 제어값을 참조하고 파일의 저장프로세스를 제어하는 기법을 제안하였다. 제안한 기법이 제어가 설정된 저장장치에 파일을 복사/저장하면 쓰기가 금지되어 제어가 수행됨을 실험으로 확인하였다.

  • PDF

Windows 관리자 권한 획득을 위한 시스템 실행 파일의 DLL Hijacking 취약점 분석 (Analysis of DLL Hijacking Vulnerability in System Executable Files for Administrator Privileges of Windows)

  • 배재건;공성현;석병진;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.170-173
    • /
    • 2019
  • Windows는 UAC(User Account Control)를 통해 사용자의 동의를 얻은 프로세스에게만 관리자 권한을 부여한다. 관리자 권한을 부여받은 프로세스는 시스템 파일 변경, 환경 변수 변경 등 표준 권한을 가진 프로세스가 수행하지 못하는 작업을 수행할 수 있다. 일부 악성코드들은 사용자 동의 없이 관리자 권한을 획득하기 위해 UAC Bypass 기법을 이용한다. 그러나 UACMe에 공개된 56개의 UAC Bypass 기법 중 20개의 기법에 대한 보안 패치가 현재까지 이루어지지 않고 있다. 따라서 본 논문에서는 현재 Windows 시스템의 UAC Bypass에 대한 안전성 수준을 분석하기 위해 시스템 디렉터리 내부 82개의 프로그램을 대상으로 UAC Bypass가 가능한 DLL Hijacking 취약점을 분석한다. 또한 UAC Bypass에 악용 가능한 50개의 신규 취약점을 발견하고 악용 시나리오에 따른 공격가능성을 보인다.

자율운항선박 플랫폼 개발을 위한 항해정보 분석에 관한 연구

  • 안영중;이윤석
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2019년도 춘계학술대회
    • /
    • pp.232-233
    • /
    • 2019
  • 자율운항선박 개발은 해운분야의 새로운 발전 동력으로 주목 받고 있으며, 관련 기술개발에 대한 연구가 활발하다. 특히 선박과 육상 간 통신기술 기반의 정보 연결성(connectivity)은 자율운항선박의 실현에 있어 중요한 연구 분야이며, 단위기능 제공에 한정되어 있는 항해 장비 간 통신까지 포함된다. 그러나 수집되는 항해정보들을 체계적으로 분류하고, 이용 및 관리할 수 있는 선내 플랫폼(Platform) 개발에 대한 연구는 미흡하다. 본 연구는 항해장비의 연결성을 향상시키고, 원격운항과 자율운항 선박에 적용될 수 있는 항해정보관리 플랫폼의 기능 및 구조설계와 정보처리에 대한 프로세스 제안을 위한 선행연구로 항해 장비들의 취득정보를 분석하였으며, 응용서비스 및 보안관리에 필요한 정보사항과 기능을 정의하였다. 항해정보관리에 한정 하여 수집되는 정보들에 대해 분석하였으나, 선내 플랫폼 개발의 기초 연구가 될 것이다.

  • PDF

반도체 산업에서의 Knowledge Management Architecture 구현에 관한 연구 (A Study on Constructing Knowledge Management Architecture in Semiconductor Business)

  • 장현성;이영중;안정삼;홍광희;양재영;최중민
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2002년도 추계정기학술대회
    • /
    • pp.193-202
    • /
    • 2002
  • 제품 개발 및 생산 관련 기술을 체계적으로 구축하고 재활용하는 것은 프로세스와 장치에 의존하는 반도체산업에서 매우 중요하다 그러나, 국내외 대부분 반도체 업체의 경우, 양적 위주로 성장해 온 나머지 정보의 생성에서부터 재활용, 폐기까지 일련의 기술 정보 관리 과정을 수작업과 종이 형태의 산출물에 의존하는 실정이다. 이런 현실은 제품 개발과 생산 기술 확보에 추가적인 리드 타임을 유발하여, 원가 및 조기 시장 선점의 부담으로 작용한다. 문제를 해결하고자 반도체 산업에 필요한 기술과 문서를 체계적으로 분류하고, 신제품 개발 정보 등, 핵심기술 정보의 대외 유출 방지를 위한 기술적, 제도적인 보안 체계를 정립하였다. 제품 개발 리드 타임 단축 및 생산성 향상을 위해 생산 시스템과 연동하여 제품, 프로세스 표준을 실시간으로 제공하는 한편, ERP와 연계된 EDMS를 설계, 구축하였다. 본 논문에서는 모델링 및 시스템을 구축하기 위한 방법과 결과를 논하고, 구축된 EDMS를 중심으로 새롭게 제시된 KMS 전략을 달성하기 위한 개념적인 모델을 제시하고자 한다.

  • PDF

클라우드 컴퓨팅 환경에서 보안성 향상을 위한 로컬 프로세스 실행 기술 (Security-Enhanced Local Process Execution Scheme in Cloud Computing Environments)

  • 김태형;김인혁;김정한;민창우;김지홍;엄영익
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.69-79
    • /
    • 2010
  • 기존 클라우드 환경에서는 어플리케이션의 수행이 원격지 클라우드 서버에서 이루어지며, 해당 어플리케이션이 사용하는 물리 메모리, CPU 등 컴퓨팅 자원 역시 원격지 클라우드 서버에 존재한다. 따라서 원격지 서버가 보안 위협에 노출될 경우, 해당 환경에서 실행되는 모든 어플리케이션들이 보안 위협에 의해 영향 받을 수 있다. 특히, 악의적인 클라우드 서버 관리자에 의한 보안 위협으로 인하여, 비즈니스 모델로 많은 이점이 있음에도 불구하고 개인 및 기업 환경에서 클라우드 서비스를 도입하는데 어려움을 겪고 있다. 본 논문에서는 기존 클라우드 컴퓨팅 환경의 취약점을 근본적으로 해결할 수 있는 로컬 프로세스 실행 기술을 제안한다. 이를 통해, 기밀 데이터를 클라우드 서버가 아닌 로컬에 둘 수 있게 되어, 클라우드 서버에서 발생 가능한 보안 위협으로부터 기밀 데이터를 보호할 수 있게 된다. 즉, 보안 데이터를 사용하는 어플리케이션의 경우, 로컬 프로세스 실행 기술을 이용하여 원격지 서버가 아닌 로컬의 컴퓨팅 자원을 사용하여 실행할 수 있도록 설계한다. 이에 따라 보안 프로세스가 사용하는 자원들이 물리적으로 로컬에 존재하므로 원격지 서버의 취약성 문제를 해결할 수 있다.

웹 서비스를 이용한 워크플로우 레지스트리 구현 (Implementation the Workflow Process Definition Registry Using Web Service)

  • 김경수;송영기;신현철
    • 융합보안논문지
    • /
    • 제7권1호
    • /
    • pp.91-97
    • /
    • 2007
  • 워크플로우 시스템의 필요성이 증가함에 따라 기존에 주된 응용분야인 정부나 교육기관과 같은 공공부문의 일반 관리들뿐만 아니라 많은 분야의 기관들이 워크플로우 시스템을 사용할 것이다. 그러나 기존의 워크플로우 시스템들은 오직 시스템 내부에서만 프로세스 정의의 공유가 이루어지고 있기 때문에 서로 다른 플랫폼을 사용하는 협력업체와의 프로세스 정의 공유가 어렵다는 단점이 있다. 본 논문에서는 이러한 단점을 해결하기 위해 웹 서비스를 이용하였다. 웹 서비스는 네트워크가 구축되어 있으면 어느 곳에서든 이용할 수 있으며 서로 다른 플랫폼간의 연동이 가능하다는 장점이 있으므로 이를 이용하여 워크플로우 레지스트리를 개발하였다. 이로 인해 지리적으로 분산되어 있는 기업 내의 여러 부서나 서로 다른 플랫폼을 사용하는 협력 기업들 간에도 워크플로우 프로세스 정의를 공유할 수 있게 될 것이다.

  • PDF

분석단계 보안에서 식별 및 인증의 보안 요건 정의에 대한 연구 (A Study on Definitions of Security Requirements for Identification and Authentication on the Step of Analysis)

  • 신성윤
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권7호
    • /
    • pp.87-93
    • /
    • 2014
  • S/W 개발의 첫 번째 단계인 분석 단계에서는 식별 및 인증 요건 정의 원칙, 아이디 및 패스워드 관리 요건, 인증 프로세스 요건, 그리고 인증수단 요건 등에 관한 보안 요건들을 정의해야 한다. 식별은 어떤 시스템의 사용자나 시스템에서 실행 중인 애플리케이션을 특유하게 식별하는 기능을 말한다. 인증은 사용자나 애플리케이션이 진짜인지 가짜인지를 실제 예를 들어서 밝혀내는 기능을 말한다. 본 논문에서는 분석 단계의 이러한 식별 및 인증의 보안 요건을 제시한다. 첫째, 각자 가지고 있는 개별 ID는 유일하게 식별되어야 한다는 것이다. 둘째, 패스워드는 길이제한 및 표준 조합을 적용해야 하며, 주기적으로 변경해 줘야 한다는 것이다. 셋째, ID/PW 이외의 보다 강화된 인증 방식을 제공해야 하며, 인증 프로세스는 정의된 보안 요건을 만족해야 한다. 본 논문에서는 식별 및 인증단계의 보안 요건들을 실제 구현 방법을 들어 설명하고 있다.

위험기반 통합계정관리모델에 관한 연구 (A Study on the Integrated Account Management Model)

  • 강용석;최국현;신용태;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.947-950
    • /
    • 2014
  • 최근 해킹 기법의 발전으로 사이버테러를 비롯한 APT공격이 증가하고 있다. 이는 정보기술환경이 모바일, 클라우드, BYOD 기반으로 변화함에 따라 새로운 취약점 또한 증가하고 있기 때문이다. 그러나 기존의 보안 모델은 대응과 치료를 중심으로 적용되고 있어 변화된 침입 위협에 대한 근본적이 방어책을 제시하지 못하고 있는 실정이다. 이에 본 연구에서는 예방 중심의 보안 모델을 제안한다. 본 연구에서 제안하는 모델은, 궁극적으로 보안공격에 대응하기 위해서는 계정, 권한, 인증, 감사추적 및 이상행위 감시라는 것이 매우 중요하다는 관점에서 수립된 모델이다. 본 연구의 결과는 다양한 보안위협요소에 효과적으로 대응할 수 있는 프로세스를 강화함으로써, 끊임없이 진화하는 새로운 유형의 공격에 대비하고, 정보시스템의 신뢰성을 확보할 수 있는 참조모델로 활용될 수 있을 것이다.

  • PDF