• Title/Summary/Keyword: 보안위협분석

Search Result 1,087, Processing Time 0.023 seconds

An Analysis of the Security Threats and Security Requirements for Electric Vehicle Charging Infrastructure (전기자동차 충전 인프라에서의 보안위협 및 보안요구사항 분석)

  • Kang, Seong-Ku;Seo, Jung-Taek
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1027-1037
    • /
    • 2012
  • With response to the critical issue of global warming, Smart Grid system has been extensively investigated as next efficient power grid system. Domestically, Korean is trying to expand the usage of Electric Vehicles (EVs) and the charging infrastructure in order to replace the current transportation using fossil fuels holding 20% of overall CO2 emission. The EVs charging infrastructures are combined with IT technologies to build intelligent environments but have considerable number of cyber security issues because of its inherent nature of the technologies. This work not only provides logical architecture of EV charging infrastructures with security threats based on them but also analyses security requirements against security threats in order to overcome the adversarial activities to Smart Grid.

Study on security log visualization and security threat detection using RGB Palette (RGB Palette를 이용한 보안 로그 시각화 및 보안 위협 인식)

  • Lee, Dong-Gun;Kim, Huy Kang;Kim, Eunjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.1
    • /
    • pp.61-73
    • /
    • 2015
  • In order to respond quickly to security threats that are increasing fast and variously, security control personnel needs to understand the threat of a massive amount of logs generated from security devices such as firewalls and IDS. However, due to the limitations of the information processing capability of humans, it takes a lot of time to analyze the vast amount of security logs. As a result, there is problem that the detection and response of security threats are delayed. Visualization technique is an effective way to solve this problem. This paper visualizes the security log using the RGB Palette, offering a quick and effective way to know whether the security threat is occurred. And it was applied empirically in VAST Challenge 2012 dataset.

방위산업 사이버 보안을 위한 방산 정보 공유·분석센터(ISAC) 설립 방안

  • Park, Heungsoon
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.56-62
    • /
    • 2018
  • 미래 군사력은 첨단 무기체계가 병력 위주의 군 구조를 대체할 것임은 자명하다. 이를 증명하듯 최근 국내 방위산업은 무기체계의 고도화 첨단화로 급속하게 성장하고 있으며 해외 수출도 성공적으로 진행 중이다. 그러나 컴퓨터 해킹 등 사이버 공격에 의한 방산 정보나 방위산업기술의 유출은 방위산업의 성장을 저해시킬 뿐 아니라 국가 안보까지 심대한 영향을 미친다. 국방부는 방산업체 사이버 보안을 위해 2010년부터 보안관제를 실시하고 있으나, 지능형 지속 위협(APT) 공격과 같은 최근의 공격 양상에 대응하기 위해서는 위협 정보를 다각적으로 수집 분석하는 노력이 필수적이다. 미국을 중심으로 한 선진국은 정보공유 분석센터(ISAC) 등 정보공유체계 구축을 통해 주요 기반시설의 사이버 보안을 강화하고 있으며 국내에서도 금융, 통신 분야 등을 시작으로 최근에는 의료 분야로 점차 확대되고 있는 추세이다. 본 논문에서는 정보공유 분석센터 설립 사례와 국내 방산업체 보안관제 환경 분석을 통해 방산 정보공유 분석센터 설립 방안을 제안한다.

자동차 보안 위협에 대한 표준 개발 동향 연구

  • Kim, ChangOh
    • Review of KIISC
    • /
    • v.29 no.1
    • /
    • pp.20-25
    • /
    • 2019
  • 자율자동차의 시대가 현실로 다가오는 지금, 자동차의 보안 통제는 사람의 생명과 연결된 문제로 인식전환이 이루어져 가고 있다. 이러한 변화는 자동차 산업 기술에 대한 국제 사회의 공통된 관심사가 되었으며, 자동차 보안을 주제로 하는 국제 표준 개발로 이어지고 있다. 이에 본 연구에서는 보안 분야에 있어 대표적인 공적표준기구인 ITU-T SG17에서 진행되고 있는 자동차 보안 표준 연구에서 정의하고 있는 보안 위협에 대한 분석을 통해 자동차 보안의 현주소를 살펴보고, 안전한 자동차의 운행을 보장하기 위한 향후 연구 방향에 대해 제언하고자 한다.

클라우드 환경의 서버 워크로드 보안 동향

  • Park, Moonhyung;Kim, DaeHyeob;Han, HyeonSang;Lee, Yongjoon
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.39-44
    • /
    • 2021
  • 재택근무 확대와 온라인 수업 증가로 클라우드 환경으로의 전환이 확대되고 있다. 하지만 기존 온프레미스 환경과 달리 클라우드의 환경은 자원의 확장 및 재구성이 신속하기 때문에 복잡도가 증가 되었다. 본 논문에서는 급격히 전환되고 있는 클라우드 환경에서의 보안 위협과 이를 대응하기 위한 최근 위협관리 방안에 대해 분석하고, 특히 데브옵스와 같은 컨테이너 환경에서의 서버 워크로드 보안 동향과 수명주기 및 대응 자동화 등에 대한 구축 방향 관련 클라우드 환경 보안 동향을 연구한다.

전자 금융 거래 환경의 인증 기술 동향 분석

  • Lim, Hyung-Jin;Shim, Hee-Won;Seo, Seung-Hyun;Kang, Woo-Jin
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.84-98
    • /
    • 2008
  • 인터넷의 보편화와 사용자 증가는 현실 생활들의 대부분에 활동을 인터넷에서 가능토록하고 있다. 특히, 인터넷 뱅킹은 자금이 전자적으로 이동하는 중요 행위로서, 지속적으로 증가하는 보안위협으로부터 대응하기 위해 수많은 인증방법이 고안되어 사용되고 있다. 인터넷 뱅킹의 전체적인 보안성을 향상하기 위해서 사용자 인증 방법으로부터, 안전한 전송방법에 이르기까지 다양한 보안 솔루션들이 종단간 유기적으로 구성되어 제공되고 있다. 본 논문에서는 이러한 기술들 중 국내외에서 사용되는 다양한 인증 기법들을 조사하여 분석하고, 지속적으로 증가하는 보안위협에 효과적으로 대응할 수 있는 대응 기술에 대한 사례를 제시한다.

사이버전 대응을 위한 국방 정보보호환경 분석과 보안관리모델 연구방향 고찰

  • Choi, Kwang-Bok
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.7-15
    • /
    • 2011
  • 국방 정보보호환경은 IT기술의 발전과 함께 사이버 공간이 제5의 전장으로 부각되면서 해킹을 통한 군사자료유출, 시스템 파괴 등 외부로부터의 지속적인 위협에 직면해 있다. 본 논문에서는 이러한 사이버전 위협에 효과적으로 대응하기 위한 방안으로 보안사고사례, 조직, 제도, 인력양성, 법규 및 제도 등 국방 정보보호환경을 분석하고 이를 바탕으로 정보체계의 보안수준을 진단하기 위한 보안관리모델 개발의 필요성과 ISMS 방법론을 고려한D-ISMS(Defence ISMS) 연구방향을 고찰한다.

Design of CALS Security Model and Its Suitability Analysis (CALS 정보보호 모델설계와 적정성 분석)

  • 신종태
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.2
    • /
    • pp.47-66
    • /
    • 1998
  • CALS체제의 구축에 있어 역기능으로 인한 여러 가지 문제가 대두되고 있다. 본 논문에서는 CALS정보보호 위협 요소를 비롯한 정보보호 서비스와 메커니즘을 분석하고 CALS를 안전하게 구축하기 위한 정보보호 모델과 시뮬레이션 단계를 예시하였다. CALS체제의 위협 요소, 보안 목적, 구현 자정요소, 지원 보안 메커니즘을 설정하여 제안된 CALS정보보호 모델은 4개의 서브 모델인 전송모델, 키관리 모델, 감사 모델, 통합 데이터 베이스 연계 모델로 수성하였으며 구현을 위한 모듈로 보안관리부, 디렉토리 서비스 에이전트와 인증국을 포함하는 키관리부, 분산 환경에서의 보안 감사부, 통합 데이터베이스 관리부로 나누어 제시하였다.

무선 메쉬 네트워크의 보안 위협 및 공격 분석

  • Gang, Nam-Hui
    • Information and Communications Magazine
    • /
    • v.29 no.8
    • /
    • pp.51-56
    • /
    • 2012
  • 본고에서는 적용의 유연성과 비용 효율의 장점으로 다양한 커뮤니티 네트워크 기술로 고려되는 무선 메쉬 네트워크(WMN: Wireless Mesh Networks)에서 고려해야 하는 보안 위협을 다룬다. 특히, WMN를 구성하는 무선 전송 계층과 인터넷 (IP) 계층에서 발생할 수 있는 보안 취약점과 공격의 예를 기술한다.

A Study on the Change of Security Level of Military Organizations Applying Grounded Theory (근거이론을 적용한 군 조직의 보안수준 변화요인 연구)

  • Park, Jae-Gon
    • Korean Security Journal
    • /
    • no.53
    • /
    • pp.283-303
    • /
    • 2017
  • This study which was started to identify the factors that change the security level of military organizations, analyzed the data collected from articles written by the active officers in the Defense Daily Journal hoping to improve the military security level by the qualitative research method called Grounded Theory, and establish causal relationship how organizational members respond to insider security threats. As a result of the analysis, the causal condition is 'the security threat of the insider', the contextual condition is 'the specificity of the military organization', the central phenomenon is 'the conflict of values as a soldier', the arbitrary condition is 'the security consciousness', Strategy is 'the responds to security threats', and the result was 'security level change'. The core categories can be presented as 'the degree of conflict of values on insider security threats' and two hypotheses have been derived. First, the members of the military organization strongly felt the conflict of values about security threat as the tendency to emphasize security was strong, and they helped to develop the security level of organization by responding strongly. Second, the stronger the tendency to focus on colleagues, respond weakly to security threats. And it undermines the security level of the organization. Finally, in order to improve the security level of the organization, it is necessary to establish a solid security consciousness and to make institutional development to support it.

  • PDF