• 제목/요약/키워드: 보안 관리 응용 프로그램

검색결과 64건 처리시간 0.031초

패킷캡쳐를 이용한 침입탐지 시스템의 구현 (Implementation of Intrusion Detection System Using Packet Capture)

  • 김영진;한승조
    • 한국정보통신학회논문지
    • /
    • 제6권6호
    • /
    • pp.833-842
    • /
    • 2002
  • 컴퓨터 확산 및 네트워크 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고있다. 공격자들의 공격은 운영체제, 프로토콜, 응용프로그램에서 취약점을 이용하고 있으며 그 기술이 고도화, 전문화 되어가고 있다. 그러므로 정보통신망의 기반구조를 구성하는 구성요소들에 대한구조, 관리에서의 문제점을 해결하기 위한 기반구조 보호기술이 필요하다. 본 논문에서는 효과적으로 침입자를 차단하여 중요 시스템에서 분리시키기 위한 침입탐지시스템을 개발하고, IDS 모델을 설계 및 구현한다.

큐 구조를 이용한 효율적인 그룹 동의 방식 (Efficient Group Key Agreement Protocol (EGKAP) using Queue Structure)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제10권4호
    • /
    • pp.217-222
    • /
    • 2012
  • 그룹 통신은 인터넷을 통해 급속도로 발전 중이며, 그룹통신으로는 화상회의, 인스턴트 메시지, 데스크 탑 공유, 다양한 e-커머스등과 같은 응용프로그램들이 있다. 안전한 그룹통신을 위해서 그룹 키를 생성하여 통신 메시지를 암호화하여 교환함으로써 그룹통신의 기밀성을 보장할 수 있다. 본 연구에서는 그룹 키를 보다 안전하면서 효율적으로 생성하여 안전한 그룹통신에 기여하는데 그 목적이 있다.

Globus를 이용한 Run-Time Infrastructure 설계 및 구현 (Run-Time Infrastructure on GRID(RTI-G))

  • 진정훈;이태동;유승훈;장재형;임중호;정창성
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.370-372
    • /
    • 2003
  • 본 논문은 GRID 상에서 HLA(High Level Architecture)를 기반으로 한 분산 객체 지향 simulation을 위한 네트워크 하부구조인 Run-Time Infrastructure (이하 RTI)의 디자인과 구현에 관해 기술한다. RTI는 지리적으로 떨어진 응용 프로그램간의 정보 교환 외에도, 접속 사양에 정의된 다양한 서비스를 제공하는 middleware이다. GRID는 전세계에 펼쳐져 있는 자원들에 대한 관리와 접근, 사용을 위한 다양한 기능과 안전하고 편리한 security를 보장한다. 본 논문에서는 globus toolkit에서 지원하는 security와 자원 접근 방법을 사용해서 RTI에 보안과 자원의 동적 할당을 부여해서 RTI를 이용한 simulation에 뛰어난 상호 연동 능력과 대규모의 프로젝트를 위한 광범위한 자원을 보다 안전하고 효율적으로 사용할 수 있도록 하는 환경을 구현하였다.

  • PDF

작은 UHF RFID를 이용한 열쇠관리용 철재캐비닛 시스템과 인식률에 관한 연구 (Study of Reading Rate & Small UHF RFID Tags in The Key Management System in a Metallic Cabinet)

  • 정유정
    • 한국통신학회논문지
    • /
    • 제35권2B호
    • /
    • pp.263-268
    • /
    • 2010
  • 본 논문에서는 작은 폐쇄된 철재 캐비닛 안에 설치된 작은 UHF RFID 태그를 사용하여 열쇠관리 시스템을 개발하였다. 보안상 열쇠를 안전한 곳에 보관하기 위해서 잠글 수 있는 철재 캐비닛을 사용하였고, 열쇠의 유무를 실시간으로 파악하기 위해서 RFID 리더기와 안테나 그리고 설계된 태그가 사용되었다. 철재 캐비닛에는 6개의 랙에 360개의 태그 안테나가 있다. 각 1개의 랙에는 60개의 태그안테나와 열쇠, 열쇠고리가 보관되어 관리된다. 태그 안테나용 RFID 칩은 Gen2를 사용하였고, 시스템 안에 응용 프로그램은 태그의 정보 ID와 수신 안테나 정보를 TCP/IP 프로토콜을 통하여 호스트 컴퓨터에게 전달하여 호스트 컴퓨터에 데이터베이스와 연동하는 프로그램이다. 또한 360개의 태그를 읽기를 위한 여러 실험과 비교 결과와 최적의 안테나의 위치에 의한 인식률과 리더기 Bios에 따른 인식률도 비교 하였다.

스마트폰 상에서 무선 네트워크 보안 문제점 분석 (An Analysis of Security Problem against Wireless Network in Smartphone)

  • 김기환;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.383-386
    • /
    • 2014
  • 통신기술이 발달하면서 스마트폰에서의 다양한 응용 프로그램(파일 관리, 게임 등) 앱을 실현할 수 있는 환경이 조성되었고, 스마트폰을 통해 기존의 PC, 노트북, 태블릿 PC 등이 수행하였던 주요 업무 처리를 할 수 있어 사용자의 편의성을 높여주고 있다. 이때, 3G, 4G 등의 데이터 통신을 이용할 경우 전송되는 데이터양에 따른 추가 비용이 발생하게 되므로, 사용자들은 무선 네트워크를 사용하여 인터넷에 접속하는 것을 선호한다. 그러나 무선 네트워크를 이용할 경우 외부에서 손쉽게 정보를 탈취하거나 변조, 또는 인가되지 않은 무선 접속장치(AP)를 통한 중간자 공격으로 사용자의 스마트폰 내에 저장된 개인정보에 접근하는 등 다양한 공격 가능성이 존재한다. 이에 본 논문에서는 먼저, 스마트폰에서 무선 네트워크 사용 시 발생 가능한 보안 문제점에 대하여 분석하고, 인가되지 않은 무선 접속장치(AP)를 탐지할 수 있는 방법에 대하여 살펴본다. 또한, 이를 통해 보완하여 보안성을 강화할 수 있는 방법에 대하여 고찰한다.

  • PDF

CORBA 기반의 분산 멀티미디어 서비스를 위한 관리시스템의 설계와 구현 (Design and Implementation of a Manage System for CORBA-based Distrbuted Multimedia Services)

  • 공지영;홍원기;김동진
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제5권5호
    • /
    • pp.564-573
    • /
    • 1999
  • 최근 분산 멀티미디어 서비스들의 개발과 사용이 급격히 증가함에 따라 안정적이고 효율적인 분산 멀티미디어 서비스를 제공하기 위한 관리가 필요하게 되었다. 하지만 이러한 분산 멀티미디어 서비스들의 관리는 매우 복잡하고 다루기 힘든 것이어서 강력한 관리 시스템이 요구되어진다. 그래서 이 논문에서 CORBA 기반의 분산 멀티미디어 서비스를 위한 관리 시스템을 제안한다. 이 연구에서는 분산 멀티미디어 서비스를 모니터링하고 제어할 수 있는 관리 시스템의 구조와 다양한 관리 서비스를 개발하였다. 관리 시스템의 구조는 구성 관리나 결함 관리, 보안 관리나 사건 관리와 같은 서비스를 수행하는 객체들로 구성된다. 그리고 분산 멀티미디어 서비스를 위한 기본 관리 정보도 정의하였다. 뿐만 아니라 설계에 대한 검증으로 MAESTRO라 불리는 CORBA 기반의 분산 멀티미디어 시스템을 위한 웹 기반의 관리 시스템을 개발하였다. 개발된 시스템 또한 CORBA를 기반으로 하였으며 관리 서버와 웹 인터페이스 사이의 통신을 위해 OrbixWeb을 사용하였다. 이 시스템은 현재로는 분산 멀티미디어 서비스 관리를 위해 개발되었지만 CORBA를 기반으로 한 다른 분야의 서비스나 응용 프로그램의 관리에도 쉽게 적용될 수 있을 것이다.

금융회사의 정보보안정책 위반요인에 관한 연구: 내부직원과 외주직원의 차이 (Violations of Information Security Policy in a Financial Firm: The Difference between the Own Employees and Outsourced Contractors)

  • 이정하;이상용
    • 경영정보학연구
    • /
    • 제18권4호
    • /
    • pp.17-42
    • /
    • 2016
  • 금융회사의 정보보안사고는 정당한 접근 권한을 가진 내부자에 의해 발생하는 사례가 증가하고 있으며, 특히 외주직원에 의한 사고가 증가하고 있다. 금융회사의 외주용역 증가에 따라, 내부자 위협관점에서 정당한 권한을 가진 외주직원은 조직의 정보보안정책을 위반할 수 있는 위협적인 존재가 되고 있다. 본 연구의 목적은 내부직원과 외주직원의 차이를 분석하고 정보보안정책의 위반요인을 확인하여 금융회사의 정보보안정책이 바르게 작용할 수 있도록 하기 위함이다. 금융회사 조직원의 정보보안정책에 대한 위반요인에 대해 계획된 행동이론, 일반억제이론 및 정보보안인식을 기초하여 연구모형을 설계하고, 내부직원과 외주직원 간의 차이를 분석하였다. 분석에 사용된 설문은 온라인과 오프라인으로 수집된 363개의 샘플이 사용되었으며, 그룹 간 차이를 분석하기 위해 내부직원 246명(68%)과 외주직원 117명(32%)을 두 그룹으로 나누어 다중 집단 분석을 이용하였다. 차이 분석을 수행한 결과, 외주직원은 내부직원과 달리 정보보안정책에 대한 위반의도가 정보보안정책에 대한 주관적규범에 영향을 받지 않고 정보보안정책에 대한 행동통제에 영향을 받아 억제되는 것으로 나타났다. 이는 외주직원은 자신이 스스로 할 수 있다고 여기는 자기효능감과 같은 요인에 의해 정보보안정책에 대한 위반의도가 통제되는 것을 나타내는 것이며, 외주직원관리에 이를 응용하여 정보보안교육을 내부직원과 달리 정보보안정책에 대한 조직의 기대를 강조하기보다는 스스로 지킬 수 있을 정도로 외주직원이 기술을 가지고 있음을 강조하고 쉽게 지킬 수 있다는 것을 강조하면 더욱 효과적일 것이다. 결론적으로 금융회사의 외주직원에 대한 정보보안교육 프로그램은 정보보안정책에 대한 이해도를 높일 수 있도록 하여야 하며, 외주직원관리에서는 외주직원이 스스로 지킬 수 있도록 쉬운 보안체계를 유지하는 것이 효과적이라 할 수 있다.

프로그램의 오염 정보 추적을 위한 동적 오염 분석의 이론 및 구현 (Theory and Implementation of Dynamic Taint Analysis for Tracing Tainted Data of Programs)

  • 임현일
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권7호
    • /
    • pp.303-310
    • /
    • 2013
  • 컴퓨팅 환경에서 소프트웨어가 차지하는 역할이 커지면서 소프트웨어 보안은 더욱 중요한 문제가 되고 있다. 동적 오염 분석은 프로그램 실행 중에 신뢰할 수 없는 소스로부터 유래된 오염된 데이터의 이동을 추적하고 관리하는 분석 방법이다. 이 분석 방법은 소프트웨어의 보안 검증 뿐만 아니라 소프트웨어의 동작을 이해하고, 예상하지 못한 오류에 대한 테스팅 및 디버깅 등에서 활용할 수 있다. 기존에 이와 관련한 연구에서는 동적 오염 분석을 이용한 분석 사례를 보여주고 있지만, 동적 오염 분석에서 오염된 정보 전파 과정 및 동작 과정에 대해서 체계적이고 논리적으로 기술하지 못하고 있다. 본 논문에서는 이런 분석 과정을 이론적으로 기술함으로써 오염된 정보의 전파 과정을 어떻게 추적할 수 있는지 논리적으로 보여주고, 이를 응용할 수 있는 이론적 모델을 제시하고 있다. 본 논문에서 기술한 이론적 모델에 대해서 분석기를 구현하고 프로그램에 대한 분석 결과를 통해서 모델의 정확성을 검증한다. 그리고, 프로그램에 나타나는 오염 정보들의 전파 과정을 보이고 결과를 검증한다. 본 이론적 모델은 동적 오염 분석에서 자료 흐름의 분석 과정을 이해하고 이를 활용하는 분석 방법을 설계하거나 구현하는 기반 지식으로 활용될 수 있을 것이다.

웹 기반 근태관리 시스템 개발 (Development of a Web Based Diligence and Indolence Management System)

  • 조성목
    • 한국정보통신학회논문지
    • /
    • 제13권9호
    • /
    • pp.1845-1850
    • /
    • 2009
  • 일반적으로 중소기업에서 통상적으로 이루어지고 있는 근태관리 방식은 수작업에 의해 수행되었지만, 최근 들어 많은 기업들은 근태관리와 보안을 유지하기 위하여 많은 비용을 투자하고 있다. 그럼에도 불구하고 근태관리를 위해 도입되어야 하는 단말기, RFID 카드, 운영서버, 근태관리 응용프로그램 등과 같은 시스템의 초기 도입비용 부담과 시스템의 하드웨어 및 소프트웨어의 장애발생 시 문제해결 능력 부족 등으로 인하여 많은 애로사항을 느끼고 있다. 이에 본 논문에서는 시스템 도입에 따른 서버의 구입이나 카드의 재발행이 필요 없어 초기 투자비용이 저렴하고, 인터넷을 통하여 중앙관리서버에 접속하여 근태관리가 가능하므로 시스템의 운영과 관리가 편리한 근태관리 시스템을 개발하였다.

CTI 모델 활용 제어시스템 보안정보 수집 방안 연구 (A Study on ICS Security Information Collection Method Using CTI Model)

  • 최종원;김예솔;민병길
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.471-484
    • /
    • 2018
  • 최근 정부기관, 기반시설, 제조 기업 등의 제어시스템을 대상으로 사이버 위협이 빈번히 발생하고 있다. 이러한 사이버 위협에 대응하기 위해서는 제어시스템의 다양한 자산에서 발생하는 보안정보를 일괄 수집하여 상관관계 분석 등을 수행하고, 그 결과를 공유하는 CTI(Cyber Threat Intelligence) 도입이 필요하다. 이를 위해서 제어시스템의 보안정보 수집이 필요한데, 가용성이 최우선적으로 고려되는 제어시스템 특성상 PLC(Programmable Logic Controllers) 등과 같은 제어장치에 보안 솔루션 도입의 제약이 있어 보안정보를 수집하기에 어려움이 따른다. 또, 제어시스템에 존재하는 다양한 자산에서 발생하는 보안정보 포맷이 상이한 문제도 존재한다. 따라서 본 논문에서는 효율적인 제어시스템 보안정보 수집을 위한 방안을 제안한다. 기존 IT의 CTI 모델 중 제어시스템 도입에 용이한 CybOX/STIX/TAXII를 활용하여 제어시스템 자산의 보안정보를 수집할 수 있도록 포맷을 설계하였다. 포맷 설계 대상은 윈도우 및 리눅스 등의 범용 OS를 사용하는 제어시스템 자산의 OS 수준의 시스템 로그, 정보보호 시스템 로그, 제어시스템 PLC 관리를 위한 EWS(Engineering Workstation System) 응용프로그램 로그로 선정하였다. 또, 설계한 포맷이 반영된 보안정보 수집 시스템을 설계 및 구현하여 제어시스템 통합 관제 시스템 구축 및 CTI 도입에 활용할 수 있도록 한다.