• Title/Summary/Keyword: 보안장치

Search Result 805, Processing Time 0.03 seconds

MFP Security Vulnerability Analysis and Security Policy for Enterprise Information Loss Prevention (기업 정보 유출 방지를 위한 MFP 보안 취약점 분석 및 보안대책)

  • Lee, Dongbum;Choi, Myeonggyun;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.627-630
    • /
    • 2012
  • MFP는 프린터, 복사기, 스캐너, 팩스 등의 장치가 결합되어 있는 임베디드 장치로써 출력, 복사, 스캔, 팩스 외에도 대용량의 문서 데이터를 저장하고 네트워크 통신을 이용한 원격 유지보수, 다중 전송 등의 기능을 갖고 있다. 이러한 MFP는 최근 기업 및 공공기관에서 업무의 효율성 증대와 경비절감을 위해 중요한 문서를 처리하는 장비로 널리 보급되고 있다. 하지만 내부 직원이나 공격자들에 의해 중요한 문서들이 외부로 유출되면서 기업의 피해가 증가하고 있다. 따라서 본 논문에서는 기업 내부 정보 유출을 방지하기 위해 MFP에서 발생할 수 있는 다양한 보안 취약점과 그에 따른 대책을 분석하였다.

Implementing a Light-Weight Authentication Protocol for Resource-Constraint Mobile Device in Ubiquitous Environment (유비쿼터스 환경에서 제한적인 능력을 갖는 이동장치를 위한 경량의 인증 프로토콜 구현)

  • Lim, Kyu-Sang;You, Il-Sun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.823-826
    • /
    • 2007
  • In ubiquitous environment, mobile devices, which users carry, tend to be resource-constraint, thus resulting in the need for an authentication protocol, which provides light-weight computations as well as strong security. Recently S/Key based protocols, which satisfy such a requirement by achieving light-weight computations, strong authentication and session key exchange, have been proposed. In particular, You and Jung's protocol is more efficient and secure than others. In this paper, we compare and analyze You-Jung with other protocols. Also, we design an authentication scenario and status of mobile devices while implementing the protocol.

  • PDF

Performance Evaluation for 2.45GHz Antenna used for Container security Device(Con Tracer) (컨테이너 보안 장치(ConTracer)에 활용되는 2.45GHz 안테나에 대한 성능 검증)

  • Lee, Eun-Kyu;Shon, Jung-Rock;Choi, Sung-Pill;Moon, Young-Sik;Kim, Jae-Joong;Choi, Hyung-Rim
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.8
    • /
    • pp.1642-1646
    • /
    • 2011
  • In this paper, A Design of 2.45GHz and GPS antenna Integrated Board using Container security Device(ConTracer) for container cargo transportation is proposed and experimentally evaluate. Integrated antenna board include 2.4GHz chip and Ceramic GPS antenna is also consider the impact of RF interference based on simulation for applied to steel container. After a careful comparison and analysis a part of the container door for its best performance, We conduct tests to characterize. The proposed integrated antenna board is suitable for container cargo transportation application in steel container field.

Design of a Vulnerability Exploit Framework for Secure External Hard Disks (보안 외장 하드디스크 취약점 익스플로잇 프레임워크 설계)

  • Sejun Hong;Wonbin Jeong;Sujin Kwon;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.117-121
    • /
    • 2024
  • 기존의 외장 하드디스크는 보안 기능의 부재로 인하여, 비인가자로부터 디스크가 탈취되는 경우에는 저장된 데이터가 유출되거나 훼손되는 문제점이 존재한다. 이러한 문제점을 보완하기 위하여, 보안 기능을 제공하는 보안 외장 하드디스크가 등장하였지만, 보안 기능 중 패스워드나 지문 인증과 같은 사용자 인증을 우회하는 취약점이 지속적으로 발견됨으로써, 비인가자가 장치 내부에 안전하게 저장된 데이터에 접근하는 보안위협이 발생하였다. 이러한 보안위협은 국가사이버안보센터에서 공개한 보안 요구사항을 만족하지 못하거나, 만족하더라도 설계나 구현 과정에서 내포된 취약점으로 인하여 발생한다. 본 논문은 이와 같이 보안 외장 하드디스크에서 발생하는 취약점을 점검하기 위한 목적으로 보안 외장 하드디스크 익스플로잇 프레임워크를 설계하였다. 취약점을 점검하기 위한 전체 프레임워크를 설계하였고, 프레임워크에서 제공하는 각 기능 및 유즈케이스 다이어그램을 설계하였으며, 설계된 프레임워크를 활용한다면, 현재 상용화되었거나 추후 개발될 보안 외장 하드디스크를 대상으로 안전성을 평가할 것으로 판단된다. 그뿐만 아니라, 안전성 평가 결과를 기반으로, 보안 외장 하드디스크에 내재된 취약점을 보완함으로써 안전성을 더욱 향상시키고, 수동으로 분석하여야만 하는 보안 외장 하드디스크의 취약점 점검을 자동화함으로써, 안전성을 평가하는 시간과 비용 또한 절감할 것으로 사료된다.

  • PDF

A Study of Security Protocol for IMT-2000 based on Java Card (자바카드 기반 IMT-2000 보안 프로토콜 연구)

  • Kim, Min-Jung;Lee, Ju-Hwa;Jung, Min-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1819-1822
    • /
    • 2003
  • 자바카드는 스마트카드와 같은 작은 메모리를 가진 임베디드 장치를 위한 프로그램으로 국제 표준인 ISO-7816 과 산업 표준인 EMV 와 호환되며 IMT-2000 보안 표준화를 진행하고 있다. 그러나, 기존 3GPP의 인증 및 키 일치 프로토콜에는 해킹에 대한 취약성이 존재한다. 그래서 본 논문에서는 표준 3GPP(보안 SMS), 자바카드 기술과 규격(보안 APDV) 그리고 암호화 기술 등을 사용하여 기존 3GPP 보안메커니즘의 취약성을 방지 및 극복할 수 있는 자바카드 기반 IMT-2000 보안 프로토콜에 대하여 연구하였다. 이 기술은 무선상거래, 무선 보안, 전자지불시스템, 모바일 인터넷, 위치추적 서비스 그리고 유비쿼터스 컴퓨팅 환경 등에 널리 사용 될 수 있다.

  • PDF

The detection of threats using loging data analing of network resource (네트워크 자원의 로그 분석을 통한 보안 위협 탐지)

  • Kim Jin-Hong;Lee Haeng-Gon;Jo In-June
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.179-182
    • /
    • 2006
  • 정부, 기관(연구기관, 교육기관 등) 심지어 일반 개인 생활에서 인터넷의 활용도가 증가하면서 네트워크 장비의 중요성은 한층 강조되고 있다. 현재 네트워크 장비의 보안은 방화벽, 침입탐지장치에 의존하고 있으나, 이 장비들은 잘 알려진 공격을 기준으로 패턴 매정 방식으로 검출한다. 따라서 잘 알려지지 않은 공격에는 취약하다. 본 논문에서는 네트워크 보안장비를 위회한 보안위협이 탐지될 경우 네트워크 자원에서 발생하는 로그를 실시간으로 수집하여 관리함으로써 침해사고 시 그 원인을 분석할 수 있는 근거자료를 확보하고, 실시간 로그 분석을 통해 신속한 보안 위협의 탐지 및 해결방안을 제공한다.

  • PDF

Design Methodology for Security Assessment of Cloud Storage System (클라우드 스토리지 보안성 평가를 위한 프로세스 설계 방법론)

  • Kim, Ji-Youn;Park, Ki-Woong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.479-482
    • /
    • 2014
  • 최근 모바일 컴퓨팅 환경이 발전함에 따라 모바일 디바이스 이용자들에게 다양한 서비스를 제공하기 위한 방법으로 클라우드 스토리지 서비스가 주목받고 있으며, 여러 장치의 데이터 동기화를 지원해준다. 이러한 편리성을 제공하고 있지만, 개인과 기업의 핵심 자료 유출에 따른 보안 이슈가 중요한 문제로 대두되고 있기 때문에, 클라우드 스토리지 보안 검증의 중요성도 증대되었다. 이처럼 클라우드 스토리지 서비스는 보안 검증 과정을 거친다. 본 논문에서는 기존의 클라우드 스토리지 보안 평가 가이드라인의 문제점을 분석하여 다형성, 종속성, 병렬성, 중복성 등을 고려해 효율적인 클라우드 스토리지 보안 평가를 위한 새로운 방법론을 제시 하였다. 제시한 방법론을 이용해 클라우드 스토리지 보안검증 프로세스를 설계하였다.

Modeling and Simulation of Security System on Policy-based Framework (정책 기반의 프레임워크에서의 보안 시스템 모델링 및 시뮬레이션)

  • 이원영;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2003.11a
    • /
    • pp.127-132
    • /
    • 2003
  • 현재의 네트워크는 다양한 서버, 라우터, 스위치 등 여러 장치들로 구성된 복잡한 구조를 가지고 있다. 정책 기반의 프레임워크는 복잡한 네트워크를 단순화하고 자동화하여 관리할 수 있는 도구를 제공한다. 본 논문에서는 여러 보안 시스템 모델들이 사용할 수 있는 취약성 정보들을 집약시킴으로써 보안 시스템간의 정보 공유를 쉽게 할 수 있는 SVDB (Simulation based Vulnerability Data Base)를 구축하였다. 또한 SVDB를 활용하여 보안 규칙을 유도하고 유도된 보안 규칙을 정책 기반 프레임워크에 적용할 수 있는 환경을 구성하였다. 정책 기반의 프레임워크에서 취약점 데이터베이스를 이용한 정책 유도와 적용을 검증하기 위해 서비스 거부 공격 (Denial of Service)과 Probing 공격을 사용하여 시뮬레이션을 수행하였다. 정책 기반의 프레임워크에서 보안 시뮬레이션을 수행함으로써 적용될 보안 정책이 기대되는 대로 동작하는지 검증할 수 있는 환경을 제공할 수 있을 것이다.

  • PDF

Implementation of arm9-based cryptographic module and efficiently call model (ARM9기반의 암호모듈 구현과 효율적인 모듈 호출)

  • Song, Haenggwon;Yun, Seunghwan;Yi, Okyeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.790-792
    • /
    • 2013
  • 정보화 시대가 빠르게 발전함에 따라 스마트 그리드 및 CCTV등 유 무선 통신망을 이용한 다양한 분야의 서비스가 이루어지고 있다. 이러한 서비스를 제공하는데 있어서 민감한 내용을 포함한 정보가 존재한다면 데이터에 대한 보안은 중요한 요소 일 것이다. 현재 보안기능이 탑재되어 있지 않은 장치에 보안 기능을 탑재하기 위해서는 하드웨어적인 요소를 추가 혹은 교체하거나 소프트웨어 또는 펌웨어 업데이트 방식을 선택하여 보안 기능을 추가할 수 있다. 본 논문에서는 소프트웨어 업데이트를 통하여 보안 기능을 제공하는 방식에 대해서 설명하며 범용적인 x86아키텍처와 ARM9아키텍처를 비교 분석하여 아키텍처 환경별 암호모듈 적용방안을 제시하고자 한다.

Permission Authentication Model on IoT Platforms (사물인터넷 플랫폼에서 권한 인증 모델)

  • Lee, Se-Hoon;Moon, Hyo-Jae;Lee, Sang-Min;Koh, Hee-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.01a
    • /
    • pp.139-140
    • /
    • 2017
  • 현재 사물인터넷 시장이 커져감에 따라 사물인터넷 보안위협도 증가하고 있다. 시중의 가정이나, 회사 등에서 사용하는 사물인터넷 플랫폼은 사용자 개개인에 대해 각 장치의 제어권한을 설정할 수 없다. 이로 인해 보안사고, 자원낭비 등 여러 문제가 발생할 가능성이 높다. 본 논문에서는 관리자가 사용자 개개인에게 각 장치의 제어 권한을 설정하고, 인증을 거친 사용자가 장치를 쉽게 제어할 수 있는 사물인터넷 플랫폼에서 활용할 수 있는 권한 인증 모델을 제시한다.

  • PDF