• Title/Summary/Keyword: 보안 중요도

Search Result 2,285, Processing Time 0.041 seconds

Research about the development of education courses for nurturing digital forensic experts (디지털 포렌식 전문인력 양성 교육과정 개선에 관한 연구)

  • Kim, Jong Min;Choi, Kyong Ho;Kim, Kuinam J.
    • Convergence Security Journal
    • /
    • v.12 no.5
    • /
    • pp.79-85
    • /
    • 2012
  • This research is to improve the education courses for nurturing digital forensic exports. To do so, the education courses for nurturing digital forensic exports were proposed and surveys targeting forensic professionals are conducted. Using AHP method, the most rational and important education courses among aspects (forensic introduction, system forensic, theories and analyses by categories, tool using, and research work) were drawn from results from the above. From this research, it is to improve the education courses for nurturing digital forensic experts applying rational courses with high status.

A Study on the Security Management for Critical Key Infrastructure(SCADA) (중요핵심기반시설(SCADA)에 대한 보안 관리 연구)

  • Kim InJung;Chung YoonJung;Koh JaeYoung;Won Dongho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.8C
    • /
    • pp.838-848
    • /
    • 2005
  • Most of the national critical key infrastructure, such as power, piped gas and water supply facilities, or the high-speed railroad, is run on the SCADA system. Recently, concerns have been raised about the possibility of these facilities being attacked by cyber terrorists, hacking, or viruses. Thus, it is time to adopt the relevant security management techniques. This paper attempts to propose such security management techniques, including information protection measures and troubleshooting, based on a risk analysis process concerning assets, threats/vulnerability, and hazards, and to examine the security management status of critical key infrastructure in the U.S. and Japan.

Suggestion of Home Network using IoT (IoT를 활용한 홈네트워크 제언)

  • Kim, YoungChul
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2017.06a
    • /
    • pp.151-152
    • /
    • 2017
  • 최근에 제4차 산업혁명을 거론하면서 사물인터넷(IoT)을 하나의 중요한 요소로 보고 있으며, 사물인터넷의 한 방향으로 홈네트워크인 홈IoT가 주목을 받고 있다. 최근의 경제적, 사회적인 변화로 1인 가구, 독거노인, 맞벌이 가구의 증가로 인한 주거환경 변화가 사물인터넷 디바이스의 새로운 수요 증가를 시키고 있는 상황이다. 따라서 홈IoT와 관련하여 다양한 이슈화가 있지만 크게 두 부분으로 제언을 하고자 한다. 하나는 사물인터넷(IoT)가 가지고 있는 근본적인 문제인 전원으로 에너지 자립형 IoT와 관련하여 에너지 하베스팅을 기반으로 연구되고 있으나, 홈IoT 설비의 관점에서 단순하게 접근하고자 한다. 두번째로 정보보안 관련으로 최근에 랜섬웨어와 같은 네트워크 침입을 통한 해킹 및 접근이 지속적으로 이루어지고 있음으로 네트워크 보안관점을 보고하고자 한다. 결과적으로 홈IoT는 무선전력방식이나 전원접근방식을 저전력 방식으로 새롭게 표준화나 전원 서비스를 함으로서 좀 더 용이하게 IoT를 설치할 수 있도록 하여야 하며, 네트워크 보안은 개인의 경각심과 더불어서 IoT 장비 개발사의 지속적인 보안 업데이트가 가능하도록 인증절차가 필요할 것으로 판단이 된다.

  • PDF

Design of Intrusion Detection Immune System Model (침입탐지면역시스템모델 설계)

  • Kim, Kang;Lee, Keon-Ik;Jeon, Young-Cheol
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.369-372
    • /
    • 2009
  • 컴퓨터의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지시스템에 관한 연구가 활발하다. 더욱이 보안을 요구하는 시스템들의 환경이 다양하여 그에 적합한 보안정책을 수립하여 관리하기가 어려워지고 있다. 따라서 침입자들로부터 위험을 줄이기 위해 침입탐지 및 대응 위한 보안정책기반 모텔에 관한 연구가 활발하다. 본 논문은 오늘날의 정보통용용에서 침입 탐지요구사항의 복잡한 문제를 해결하기 위한 침입탐지 메카니즘의 설계 방안을 제시한다. 탐지대상을 특권프로세스가 수행할 때 발생하는 시스템 호출 순서 중 비정상적인 시스템 호출을 탐지하여 이를 분산된 각각의 침입탐지 시스템들아 서로 동적으로 공유하여 침입에 대한 대응력을 향상시키는 침입탐지시스템을 설계하고 프로토타입으로 구현하고자 한다.

  • PDF

안전한 위치기반 서비스 제공을 위한 인증 및 보안 적용 방안

  • 박남제;송유진;문기영
    • Review of KIISC
    • /
    • v.14 no.3
    • /
    • pp.56-67
    • /
    • 2004
  • 위치기반 서비스(LBS : Location Based Services)란 휴대폰, PDA, 노트북 PC 등 휴대용 단말기를 기반으로 사람이나 사물의 위치를 정확하게 파악하고, 그 위치와 관련된 부가 정보 서비스 및 이를 위한 시스템을 통칭한다. 최근의 이동 통신 기술의 발달과 휴대폰, PDA등과 같은 모바일 단말의 급속한 확산으로 인하여 위치기반 서비스는 유무선 인터넷의 응용 및 위치 정보를 사용한 부가 가치 창출에 있어 핵심적인 역할을 할 것으로 예상되고 있다. 이러한 위치 기반 서비스를 위해서는 단말의 위치 정보들을 저장 및 관리하고 위치 정보를 이용하여 다양한 응용 서비스를 지원하는 위치기반 서비스에서 보안서비스의 역할이 매우 중요하다. 이를 위해 위치 정보의 획득, 위치 정보의 저장 및 관리, 인증 및 정보 보호 등의 사용자 관리, 대용량 위치 정보 데이터베이스의 관리 등의 기능에서 안전한 보안 서비스를 제공하여야 한다. 본 고에서는 위치기반 서비스를 구성하는 플랫폼과 서비스 시스템간의 인증 및 보안 기술 적용 방안을 제시한다.

A Study of security improvements to access in port (Focus on Container Terminal) (항만보안 출입통제에 관한 연구 및 개선점 고찰 (컨테이너 터미널 중심으로))

  • Kwak, Kyu-Seok;Nam, Ki-Chan;Jeong, Su-Cheon;Min, Se-Hong;Park, Seung-Jae
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2014.06a
    • /
    • pp.205-206
    • /
    • 2014
  • 세계화의 진전 및 시장 개방의 가속화로 인해 국내외 항만물류산업의 중요성이 높아지고 있다. 우리나라는 항만의 경쟁에서 살아남기 위해 첨단기술을 적용한 무인 자동화 컨테이너 터미널의 구축 등을 통해 생산성, 경제성, 보안성 및 서비스 수준을 향상을 위해 연구 하고 있다. 하지만 컨테이너터미널 내부 효율 및 생산성을 향상시키는 연구가 대부분이며 보안업무 등을 처리하는 연구는 미흡한 실정이다. 컨테이너 터미널 보안의 중요성은 갈수록 중요 ${\cdot}{\cdot}$(중략)${\cdots}{\cdot}$.

  • PDF

Formal verification of M2M security protocols (정형기법을 이용한 M2M 보안 프로토콜의 안전성 검증)

  • Kim, Young-Jin;Kang, Mi-Young;Lee, Sin-Jae;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.332-335
    • /
    • 2011
  • 미래 산업으로서 주목받고 있는 M2M(사물지능통신)은 IT 기술, 이동통신, 무선기술 그리고 기기의 발전을 통해 많은 기술 연구가 진행되고 있다. 사람의 개입 없이 이루어지는 M2M 통신환경은 데이터 노출, 도용, 프라이버시 문제 등 여러 가지 보안 위협에 쉽게 노출될 수 있는 가능성이 존재하기 때문에 보안 표준과 안전한 통신 프로토콜 기술개발이 중요하다. 본 논문에서는 디바이스의 정보를 서버에 저장하지 않아 공격자가 서버의 공격을 통해 저장된 값을 알아내더라도 디바이스의 정보가 노출되지 않고 디바이스와 서버간의 안전한 통신을 할 수 있는 M2M 보안프로토콜을 제안하고 정형검증 도구를 이용하여 안전성을 분석하였다.

이기종 로그에 대한 통합관리와 IT 컴플라이언스 준수

  • Kim, Wan-Jib;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.20 no.5
    • /
    • pp.65-73
    • /
    • 2010
  • 로그 데이터는 네트워크 및 보안장비, 서버시스템, DBMS, 서비스 등에서 사용자의 행위를 기록하여 보관하며 있으며, 이를 통해 시스템의 안정적인 운영을 지원하거나, 해킹 등의 불법 침해를 당하였을 때 침입경로 추적과 취약점을 찾아내어 보완할 수 있는 중요한 자료이다. 하지만 로그 데이터는 여러 시스템에 각각 다른 형태로 산재하며 일시적인 기간 동안 저장되어 있거나, 해커에 의해 고의적으로 삭제되기도 하며, 저장 용량 문제로 인해 필요시에 없을 경우가 많다. 본 연구에서는 네트워크 장비와 보안장비의 표준로그인 syslog와 유닉스/리눅스 시스템과 윈도우즈서버의 로그에 대한 특성을 고찰하였으며, 특히 서비스로그로서 아파치 웹서버와 IIS서버의 로그에 대한 특징을 정리하였다. 여러 종류의 시스템에서 발생되는 로그를 통합하여 관리하기 위해서는 이기종 로그 데이터의 생명주기 방법론을 제시하였다. 또한, 최근에 IT보안 사고에 대응하여 규제준수를 요구하고 있는 국내외의 IT컴플라이언스에서 로그에 대한 관련 내용을 살펴보고, 그 준수할 방안을 제시한다. 결론으로 IT 인프라의 보안강화적인 측면과 IT컴플라이언스 준수를 위해, 효율적인 로그에 대한 수집과 보관 및 활용성 측면에서의 이기종의 통합로그관리도입 필요성, 생명주기, 기술적 준비사항, 컴플라이언스 요구사항을 제시한다.

Secure Membership Protocol for ZigBee Network (ZigBee 네트워크에서의 안전한 멤버쉽 프로토콜)

  • Kim, Bong-Hwan;Park, Chang-Seop
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.3
    • /
    • pp.405-416
    • /
    • 2013
  • ZigBee is a wireless sensor network protocol recognized as a next-generation standard infrastructure for WBAN and Smart Grid. Security plays an important role in several ZigBee applications. Especially, strict membership control should be enforced when the membership is changed during the join and leave operations in ZigBee. In this paper, we investigate the security weakness of the current leave operation in ZigBee and propose a new security scheme to address it as well as its security and performance analysis.

User Authentication Mechanism for SIP Call Signaling (SIP Call Signaling을 위한 사용자 인증 기법)

  • Choi, Kyoung-Ho;Im, Eul-Gyu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.110-115
    • /
    • 2008
  • 음성 데이터를 IP기반의 패킷망을 통해 전송하는 기술인 VoIP(Voice over Internet Protocol) 기술은 음성 데이터를 기존의 PSTN(Public Switched Telephone Network)망을 통해 전송하는 방식에 비해 비용 절감 등의 장점을 가지고 있다. 그러나 VoIP가 기존의 PSTN망을 대체하기 위해서는 QoS(Quality of Service)의 보장과 보안이 제공되어야 한다는 문제점을 가지고 있다. VoIP망에서 보안을 위해서는 사용자간에 전송되는 음성 데이터에 대한 보안과 초기의 세션 연결 시 사용자를 인증하는 과정이 고려되어져야 한다. 실질적인 대화 내용인 음성 데이터의 보안도 중요한 부분이지만 대화에 참여하는 사용자를 인증하는 과정이 선행되어야 한다. VoIP에서는 세션 연결 설정을 위해 H.323과 SIP를 사용하고 있으며, 최근에는 H.323에 비해 간단한 SIP가 주목을 받고 있다. RFC3261에서는 SIP를 이용해 세션 연결을 하는 과정에서 사용자를 인증하기 위한 몇 가지 인증 메커니즘을 제시하고 있다. 본 논문에서는 SIP를 이용하여 세션을 연결하는 과정에서 사용자의 인증을 위해 사용되는 인증 메커니즘 중 한 가지인 HTTP Digest Authentication의 취약점을 분석하고, 이를 보완하기 위한 새로운 인증 메커니즘을 제시한다.

  • PDF