• Title/Summary/Keyword: 보안위협분석

Search Result 1,087, Processing Time 0.026 seconds

Implementation of Intrusion Detection Extractor for Intrusion Analysis (침입정보분석을 위한 침입탐지 Extractor구현)

  • 조정민;이은영;이현우;이흥규;임채호;이광형;최명렬;이진석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.302-305
    • /
    • 2002
  • 인터넷의 확장과 함께 더 나은 보안 도구가 요구되고 있다. 최근 몇 년간 많은 기업에서 보안 전문가를 위한 제품을 출시했다. 그러나 새로운 도구가 나올 때 마다 새로운 위협이 발생했다. 이와 함께 새로운 개념의 보안 시스템이 필요하게 되었다. 인터넷 위협관리 시스템은 실시간으로 보안 경보를 중앙서버에서 수집하고 분석하여 실시간 분석, 경보 및 대응을 하는 시스템이다. 인터넷 위협 관리 시스템은 보안 관리자에게 전체 시스템들 간에 무슨 일이 일어났는지를 한눈에 볼 수 있게 해준다. 결과적으로 보안제품과 시스템을 감시하는데 투자되는 시간이 그만큼 줄여준다.

  • PDF

A Study of Security Threats and Countermeasures in loT Environment (IoT 환경에서 보안위협과 대응방안에 관한 연구)

  • Jung, Hyun-Joo;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.537-539
    • /
    • 2014
  • IoT (Internet of Things), 사물 인터넷은 인터넷을 기반으로 네트워크로 연결해 다양한 분야에서 사람과 사물, 사물과 사물 간의 정보를 공유하는 지능형 기술 및 서비스로 각 분석기관마다 2014년 10대 기술 중 하나로 꼽고 있다. 각국과 다수의 업체들이 사물인터넷 시장에 적극적으로 참여중이고, 관련 시장 규모도 급성장 할 것으로 전망하고 있다. 하지만 IoT의 빠른 발전과 함께 나타나는 것은 '보안'이라는 해결 과제이다. 실제로 IoT 사용에 따른 보안 위협이 발생하고 있다는 보고가 적지 않게 나오고 있고, IoT 환경의 보안은 아직 시작단계에 불과하다. IoT에서 발생하는 보안 위협의 형태의 대부분은 데이터 전송 그 자체에서 발생할 것이고, 데이터 전송에서 취약한 암호화나 인가되지 않은 주체로부터 접근, 보안이 취약한 네트워크 등에서 많은 보안 문제가 발생할 것이다. 본 논문에서는 IoT 기술의 개요와 IoT 환경에서의 보안위협에 대해 살펴보고 향후 연구의 방향을 제시하고자 한다.

A Study on the Analysis of Validity and Importance of Event Log for the Detection of Insider Threats to Control System (제어시스템의 내부자 위협 탐지를 위한 Event Log 타당성 및 중요도 분석에 관한 연구)

  • Kim, Jongmin;Kim, DongMin;Lee, DongHwi
    • Convergence Security Journal
    • /
    • v.18 no.3
    • /
    • pp.77-85
    • /
    • 2018
  • With the convergence of communications network between control system and public network, such threats like information leakage/falsification could be fully shown in control system through diverse routes. Due to the recent diversification of security issues and violation cases of new attack techniques, the security system based on the information database that simply blocks and identifies, is not good enough to cope with the new types of threat. The current control system operates its security system focusing on the outside threats to the inside, and it is insufficient to detect the security threats by insiders with the authority of security access. Thus, this study conducted the importance analysis based on the main event log list of "Spotting the Adversary with Windows Event Log Monitoring" announced by NSA. In the results, the matter of importance of event log for the detection of insider threats to control system was understood, and the results of this study could be contributing to researches in this area.

  • PDF

Response to Security Threats through Importance Analysis of NFT Service Provider Security Level Check Items (NFT 서비스 제공자 보안 수준 점검 항목 중요도 분석을 통한 보안 위협 대응)

  • Dong Sung Im
    • Journal of Platform Technology
    • /
    • v.11 no.5
    • /
    • pp.126-135
    • /
    • 2023
  • Demand for NFT is expanding along with Blockchain. And cyber security threats are also increasing. Therefore, this study derives security level inspection items by analyzing status related to NFT security such as NFT features, security threats, and compliance for the purpose of strengthening NFT security. Based on this, the relative importance was confirmed by applying it to the AHP model. As a result of the empirical analysis, the priority order of importance was found in the order of Security management system establishment and operation, encryption, and risk management, etc. The significance of this study is to reduce NFT security incidents and improve the NFT security management level of related companies by deriving NFT-related security level check items and demonstrating the research model. And If you perform considering relative importance of the NFT check items, the security level can be identified early.

  • PDF

A Study on Security Architecture Design for Cloud Storage Security (클라우드 스토리지 보안을 위한 보안 아키텍처 설계 연구)

  • Bae, Won-il;Lee, Eun-Ji;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.266-269
    • /
    • 2017
  • 최근, 기업 및 사용자들은 클라우드 서비스의 필요성에 대한 인식이 확산되고 있다. 반면에 클라우드 보안 기술에 대한 관심의 부재는 클라우드 서비스를 도입하는데 어려움으로 작용하고 있다. 클라우드 컴퓨팅 환경에서는 기존의 컴퓨터 네트워크 환경과 다르게 서버 가상화, 네트워크 가상화, 스토리지 가상화와 같은 부분들이 가상화되어 서비스 및 자원을 공유하여 활용한다. 따라서 가상화 기반 취약점이 발생할 수 있으며 기존 보안장비의 한계점으로 인한 새로운 보안위협이 발생하고 있다. 특히, 방대한 양의 데이터를 클라우드 컴퓨팅 중 하나인 클라우드 스토리지를 통해 저장을 하게 되고 이러한 데이터를 겨냥한 공격이 이루어질 경우, 데이터 손실 및 유출 등 심각한 위험이 발생할 수 있다. 본 논문에서는 클라우드 스토리지 환경에서 문제점들에 대한 대응을 위해 ISO/IEC에서 제시한 스토리지 보안위협과 ITU-T, ENISA, CSA에서 제시한 클라우드 컴퓨팅 보안위협을 이용하여 클라우드 스토리지 관련 보안위협 유형 분석을 수행하고 이에 대응하는 보안 아키텍처를 설계하며 이에 대한 안전성 분석을 수행한다.

Development of CC Based Security Risk Analysis Tool (CC(Common Criteria) 기반 보안위험분석 도구 개발)

  • Kim In-Jung;Chung Yoon-Jung;Koh Jae-Young;Won Dong-Ho
    • Journal of Internet Computing and Services
    • /
    • v.7 no.1
    • /
    • pp.31-38
    • /
    • 2006
  • The importance of the Security Risk Analysis has emerged as security breaches and information leaks has occurred in the companies and organization: threats toward information system and its vulnerabilities has grown up as the dependence on the information-communication systems goes higher as a result of technological advances in IT industry, A Risk Analysis Tool helps to mitigate overall risk of an organization by analysing and evaluating critical information systems and providing security measures against threats to systems and its vulnerabilities as a means to identify the inherent dangers and prevent security intrusion incident, This paper defines risk analysis process by introducing Common Criteria Scheme and suggest a risk analysis tool that can be easily implemented by an information security manager.

  • PDF

패스워드 선택을 위한 사용자의 보안행위의도에 영향을 미치는 요인

  • Kim, Jong-Gi;Gang, Da-Yeon
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.959-965
    • /
    • 2007
  • 최근 정보시스템의 개방성과 접근성의 확대는 조직 내 외부로부터 보안위협을 증가시키고 있다. 일반적으로 정보시스템은 패스워드를 이용하여 사용자 인증과 자료의 접근을 제한하고 있으므로 패스워드의 선택은 정보보안에 있어서 매우 중요하다. 적절한 패스워드의 선택은 정보시스템의 오 남용 방지 및 불법적인 사용자의 제한 등의 보안효과를 가져올 것이다. 본 연구의 목적은 정보를 보호하기 위한 적절한 패스워드선택을 위한 사용자의 보안행위의도에 미치는 요인을 분석하는 것이다. 이를 위하여 정보시스템 사용자의 적절한 패스워드의 선택에 영향을 미치는 핵심적인 요인으로 위험분석 방법론을 토대로 한 위험을 활용한다. 또한 위험을 사용자의 보안의식과 패스워드 관리지침을 패스워드 선택의 태도에 영향을 미치는 요인으로 보고, 사용자의 적절한 패스워드의 보안행위의도를 TRA (Theory of Reasoned Action)를 기반으로 모형을 설계하였다. 본 연구를 분석한 결과 정보자산이 위험에 관련성이 없는 반면, 정보자산을 제외한 위협, 취약성, 위험, 사용자의 보안의식, 패스워드 보안상태, 보안행위의도는 요인간에 유의한 영향을 미치는 것으로 분석되었다.

  • PDF

Security Threats to Enterprise Generative AI Systems and Countermeasures (기업 내 생성형 AI 시스템의 보안 위협과 대응 방안)

  • Jong-woan Choi
    • Convergence Security Journal
    • /
    • v.24 no.2
    • /
    • pp.9-17
    • /
    • 2024
  • This paper examines the security threats to enterprise Generative Artificial Intelligence systems and proposes countermeasures. As AI systems handle vast amounts of data to gain a competitive edge, security threats targeting AI systems are rapidly increasing. Since AI security threats have distinct characteristics compared to traditional human-oriented cybersecurity threats, establishing an AI-specific response system is urgent. This study analyzes the importance of AI system security, identifies key threat factors, and suggests technical and managerial countermeasures. Firstly, it proposes strengthening the security of IT infrastructure where AI systems operate and enhancing AI model robustness by utilizing defensive techniques such as adversarial learning and model quantization. Additionally, it presents an AI security system design that detects anomalies in AI query-response processes to identify insider threats. Furthermore, it emphasizes the establishment of change control and audit frameworks to prevent AI model leakage by adopting the cyber kill chain concept. As AI technology evolves rapidly, by focusing on AI model and data security, insider threat detection, and professional workforce development, companies can improve their digital competitiveness through secure and reliable AI utilization.

A Threats Statement Generation Method for Security Environment of Protection Profile (PP의 보안환경을 위한 위협문장 생성방법)

  • 고정호;이강수
    • The Journal of Society for e-Business Studies
    • /
    • v.8 no.3
    • /
    • pp.69-86
    • /
    • 2003
  • A Protection Profile(PP) is a common security and assurance requirements for a specific class of Information Technology security products such as firewall and smart card. A PP should be included "TOE(Target of Evaluation) Security Environment", which is consisted of subsections: assumptions, treat, organizational security policies. This paper presents a new threats statement generation method for developing TOE security environment section of PP. Our survey guides the statement of threats in CC(Common Criteria) scheme through collected and analysed hundred of threat statements from certified and published real PPs and CC Tool Box/PKB that is included a class of pre-defined threat and attack statements. From the result of the survey, we present a new asset classification method and propose a threats statement generation model. The former is a new asset classification method, and the later is a production rule for a well formed statement of threats.

  • PDF

A Study of Security Threats and Security Requirements of Software Defined Networking Technology (소프트웨어 정의 네트워킹 기술의 보안 위협 및 보안 요구사항에 대한 연구)

  • Kang, Yong-Hyeog
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.10a
    • /
    • pp.561-562
    • /
    • 2017
  • Software defined networking technology allows centralized and powerful network control by separating packet processing and network control. However, powerfulness of software-defined networking technology threats the network itself. Most security researches of software-defined networking focus on discovering and defending network vulnerabilities. But, there is not much security for this technology itself. In this paper, the security vulnerabilities that can occur in this networking technology are analyzed and the security requirements of it are proposed. The biggest threats are the threats to the controller, the reliability problem between the controller and the switch must be solved, and a technique to detect attacks that malfunction by manipulating configuration information are needed.

  • PDF