• Title/Summary/Keyword: 보안 제어

Search Result 1,534, Processing Time 0.036 seconds

Unknown Attack Detection Technique based on Virtual HoneyNet (가상 허니넷 기반 신종공격 탐지 기법)

  • Hyun, Mu-Yong;Euom, Ieck-Chae;Kang, Dae-Kwon
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.881-883
    • /
    • 2012
  • 최근 정보통신 기술의 발전으로 국가 주요 핵심 기반시설(Critical Infrastructure)의 제어시스템에 대한 개방형 프로토콜 적용 및 외부 시스템과의 연계 등이 점차 증가되고 일반화됨에 따라 국가 핵심 기반시설이 사이버 침해 및 공격에 따른 위협에 노출되고 있다. 특히 기존의 보안기술은 알려진 공격(well-known attack)에만 대응하도록 설계되었기 때문에 공격패턴이 알려지지 않은 신종 공격이 국가 주요 핵심 기반시설을 공격하면 막대한 피해가 불가피하다. 본 논문에서는 최근 IT분야의 화두로 떠오르고 있는 가상화(Virtualization)기술을 적용하여 기존 허니넷 시스템의 장점을 유지하면서 허니넷 시스템의 자원문제, 구축 및 운영관리 문제를 줄일 수 있는 가상 허니넷 모델을 제시하였다. 또한 공격의도 확인기반의 데이터 분석 및 수집기법, 포커스 지향 분석기법을 제시를 통해 분석 결 도출에 필요한 시간비용을 최소화하는 방안을 제안하였다.

Stream cipher communication protocol based on Irrational numbers in SCADA System (SCADA 시스템에서 무리수 기반의 스트림 암호화 통신 프로토콜 연구)

  • Kim, Seong-Jong;Kim, Hyung-Joo;Kim, Hyung-Min;Jun, Moon-Seog
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.990-993
    • /
    • 2012
  • SCADA(Supervisory Control and Data Acquisition) 시스템은 국가중요기반망인 전력, 가스 등을 제어하기 위해 사용되어 왔다. 최근에는 기존의 폐쇄적인 통신 환경과 달리 외부망과 연결된 개방 통신 환경을 사용함에 따라 안전한 통신을 위한 암호화 기술이 연구되고 있다. 기존 시스템에 적용되고 있는 프로토콜들은 공유키를 갱신하기 위해 수동적으로 설정해야했다. 본 논문에서는 SCADA 시스템을 구성하는 Server와 RTU가 상호 인증하여 무리수 기반의 스트림 암호화 통신과 타임스탬프를 이용한 키 갱신 프로토콜을 제시하여 재사용공격과 가장공격이 불가능한 실시간 암호화통신 프로토콜을 연구하였다.

A Mechanism for Controlling Accesses Dynamically in Smartwork Environment (스마트워크 환경에서 동적으로 접근 권한을 제어하기 위한 메커니즘)

  • Yoon, Kwansik;Kim, Kangseok;Kim, Ki-Hyung;Yeh, Hongjin
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.877-880
    • /
    • 2012
  • 정보통신기술의 발전으로 기업의 내에서만 업무를 하던 시대에서 벗어나 언제 어디서나 손쉽게 업무를 수행할 수 있는 스마트워크 환경이 가능하게 되었다. 특히 모바일 디바이스의 성능 발전과 급속한 보급은 스마트워크를 이용하는 환경이 다양해지는 계기가 되었고 이로 인해 동일한 사용자라 할지라도 스마트워크에 접근하는 방법이나 환경이 동적으로 변경 될 수 있다. 이러한 특성은 보안 위협의 유형도 다양하게 하여 기업 내부의 정보를 보호하기 어렵게 만들었다. 이로 인해 기존의 사용자 정보 중심의 통합 인증 관리시스템인 EAM(Extranet Access Management)만으로 다양한 위협에 대응하기에는 부족하게 되었다. 이에 본 논문에서는 기존 EAM 시스템의 한계를 알아보고 스마트워크 환경에서 사용자 정보 외에 디바이스, 네트워크, 위치 정보를 활용하여 접근 시의 환경에 따라 사용자의 권한도 동적으로 생성하는 방식을 제안한다.

Secure Data Management System for Prevention Leakage by Insider (내부자에 의한 정보 유출 방지를 위한 안전한 데이터 관리 시스템)

  • Kim, Kyung Tae;Youn, Hee Yong
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1181-1184
    • /
    • 2004
  • 최근 정보 시스템의 활용도가 높아지고 인터넷을 통한 공간의 제약 없이 네트워크를 통해 먼 거리의 컴퓨터에 원격으로 접속하고 상호간에 자유롭게 데이터를 공유하게 됨으로써 정보유출 위험성이 날로 증가하고 있다. 현재 정보 유출 방지를 위해 다양하고 효율적인 방법들이 연구되어 오면서, 수많은 정보 시스템들은 사용자 인증 및 암호화 기술을 사용하여 보안성이 크게 강화되었다. 그러나 여전히 내부관리자나 사용자에 의한 정보 유출에 대해서는 취약한 실정이다. 본 논문에서는 커버로스 인증 시스템 및 접근제어목록을 이용하여 대부분의 암호화 파일시스템에서 문제로 제기되는 파일 공유 문제를 해결하고, 사용자 단위로 관리할 필요가 없는 시스템수준의 키 관리를 하는 안전한 데이터 관리 시스템을 제안함으로써 내부자에 의한 정보 유출 방지 및 외부자 침입을 탐지할 수 있는 방안을 제시한다.

  • PDF

MIPS: Design and Implementation of Medical Information Protection System based on RBAC (RBAC에 기반한 의료 정보 보호 시스템의 설계 및 구현)

  • Rho, SeungMin;Lee, SooCheol;Hwang, EenJun;Park, SangJin;Kim, HyonJu
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1133-1136
    • /
    • 2004
  • 환자의 의료 및 질환정보는 개인의 프라이버시에 관련되므로 민감하게 취급되어야 하며 이러한 의료 및 질환정보의 유출은 환자의 사회적인 고립뿐 아니라 환자의 생명도 위협하게 되므로 철저한 보안이 필요하다. 따라서, 의료진, 환자, 일반인 등의 사용자 식별을 통한 진료 기록의 접근 통제 및 사용 권한에 따른 정보의 암호화 수준과 해당 정보에 대한 역할 기반의 접근 제어(Role-Based Access Control)를 제공해야 한다. 본 논문에서는 RBAC 모델을 현재의 의료 및 질환 정보 관리에 적용시켜 각 정보 개체들과 사용자 간의 효율적인 역할 분담과 정보 보호를 위한 시스템을 설계 및 구현하여 실제 시스템에 적용하고자 한다.

  • PDF

Packet Filtering Architecture Using Statistical Marking against DDoS Attack (DDoS 공격 방지를 위한 통계적 마킹 방법을 이용한 패킷 필터링 구조)

  • Koo, Hee Jeong;Hong, Choong Seon
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1287-1290
    • /
    • 2004
  • 인터넷의 급속한 발전은 지난 수년간 데이터 전송 속도의 고속화, 대용량의 데이터 전송 등을 가져오는 긍정적인 효과를 거두었지만 컴퓨터 시스템의 보안 침해 사고와 같은 역기능 또한 날로 증대되어 그 피해 규모가 점점 심각해지고 있다. 본 논문에서는 IDS의 제어 아래 통계적인 탐지 알고리즘을 이용하여 분산 서비스 거부(DDoS) 공격에 대응할 수 있는 패킷 필터링 구조를 제안한다. 이 구조는 탐지 알고리즘에 의해 DDoS 공격으로 인식된 패킷을 IDS가 탐지하여 필터링 모듈에서 효과적으로 공격을 막을 수 있다.

  • PDF

Establishment of Cyber Security Countermeasures amenable to the Structure of Power Monitoring & Control Systems (전력계통 제어시스템 구조에 따른 사이버 보안대책 수립)

  • Woo, Pil Sung;Kim, Balho H.
    • The Transactions of The Korean Institute of Electrical Engineers
    • /
    • v.67 no.12
    • /
    • pp.1577-1586
    • /
    • 2018
  • The emergence of the Smart Grid is an integrated solution for the next generation power system that combines IT technology in the power system to create optimal energy utilization and various services. However, these convergence technologies (power systems and information communications) are not only improving the related technologies but also producing various problems especially exposure to cyber risk. In particular, the intelligent power grid has security vulnerabilities through real-time information sharing among various organically linked systems, and it is more complicated than the cyber risk problem in the existing IT field and is directly connected to national disaster accidents. Therefore, in order to construct and operate a more stable smart grid, this paper analyzes the system of power system control system in Korea, and proposes a cyber security element definition and a countermeasure establishment method of power monitoring & control systems based on security standards of smart grid (No. SPS-SGSF-121-1-1).

The Implementation of a Door-Lock System using a smart phone on Near Field Communication environments (비접촉식 근거리 무선통신 환경에서 스마트폰을 이용한 도어락 시스템의 개발)

  • Kim, Sung Nam;Kim, Ji Hyun;Lee, Jeong Su;Kim, Dong Hyun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.405-408
    • /
    • 2014
  • 오늘날 사람들은 편리함을 추구함으로써 대부분의 현관문에는 전자식 도어락이 설치되고 있다. 여기에는 전자키 시스템, 기계식 조합키등 다양한 방식으로 개인을 인증한다. 이러한 방식들은 사용자가 직접 도어락을 제어해야 한다는 불편한 점이 있고 오래 사용하다 보면 자주 사용한 버튼이 고장이 나거나 사용 흔적이 남아 보안에 취약하다는 문제점이 있다. 본 논문에서는 기존의 도어락 시스템에 불편함과 문제점을 해결하기 위해 안드로이드 기반의 스마트폰과 아두이노 모듈을 활용하여 NFC 및 개인 스마트폰 인증 방식으로 원격 도어락 시스템을 구현한다.

  • PDF

Implementation of motion detection and tracking in the real-time image. (실시간영상에서의 움직임 검출 및 추적구현에 관한 연구)

  • Kim, Nam-woo;Hur, Chang-Wu
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.729-732
    • /
    • 2014
  • 본 논문에서는 실시간 영상에서 움직임 검출 및 추적에 관련한 기본 기술들을 나열하고 구현하여 구현 가능성 및 성능에 대하여 검증을 진행하였다. 움직임 검출에는 배경 차영상 기법에 의한 움직임 및 변화 영역 검출 방법과 움직임 히스토리에 의한 움직임 검출법, 광류에 의한 움직임 검출법이 있으며 이를 구현하여 검증하였다. 또한 움직임 추적의 경우에는 추적하려는 물체의 히스토그램의 역투영을 이용하면서 물체의 중심점을 추적하는 MeanShift와 물체의 중심, 크기, 방향을 함께 추적하는 CamShift가 있고 Kalman 필터에 의한 움직임 추적을 구현하여 검증하였다. 구현된 방법을 통하여 보안용의 영상감시 장비의 추적 시스템 및 GPS 좌표를 기반으로하여 비행체를 추적하면서 통신링크를 유지하는 추적안테나 시스템에 적용하므로서 제어의 정확도를 높일 수 있다.

  • PDF

A Study of Media Trust Factors using YouTube Data (YouTube 데이터를 활용한 미디어 트러스트 요소 연구)

  • Moon, Seunghyeon;Jung, Sungkwan;Park, Heamin
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2018.11a
    • /
    • pp.158-159
    • /
    • 2018
  • 정보 통신 기술이 발전함에 따라, 적절한 검증을 거치지 않은 미디어 콘텐츠가 공급되고 소비되는 미디어 소비 환경이 형성되고 있다. 이러한 환경에서는 적절치 않은 미디어 콘텐츠의 유통을 제어 하기 위해 기존의 보안 및 인증 기술을 적용하는데 한계가 있기에 새로운 접근 방법의 고민이 필요하다. 본 연구에서는, 건전한 미디어 콘텐츠 소비환경 조성을 위한 미디어 트러스트(Trust)의 개념을 정립하고, 이를 위한 미디어 트러스트에 영향을 주는 4 가지 트러스트 요소들을 제안한다. 그리고, 제안된 요소들의 유효성을 검증하기 위한 YouTube 데이터의 활용 방안에 대해 기술한다. 이러한 접근 방법을 통해 미디어 소비환경에서의 트러스트 개념에 대한 연구 및 기술개발을 활성화 시키고자 한다.

  • PDF