• 제목/요약/키워드: 보호방법

검색결과 5,559건 처리시간 0.038초

네트워크 제품에 대한 보안요구사항 정의 방법론 연구 (A Study on Requirements Definition Methodology for Network Products)

  • 성윤기;김태훈;이은경;노병규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.248-250
    • /
    • 2003
  • 국제표준인 Common Criteria가 2002년에 국내표준으로 제정됨으로써, 앞으로 국내에서도 정보보호시스템에 대한 공통평가기준의 활용이 기대된다. 특히 국내는 조직의 내부 인프라 보호를 위해 네트워크 제품의 수요가 증가하고 있어 침입차단시스템, 침입탐지시스템 등 네트워크 솔루션에 대한 개발이 많이 진행되고 있으나 이러한 제품을 소비하는 대부분의 기업 및 조직에서 제품 구매 시 활용될 수 있는 자신들의 요구 사항을 정의한 보호프로파일을 개발한 경험이 없다. 앞으로는 공통평가기준을 활용하여 자체 보안요구사항을 정의할 경우가 많이 발생할 것으로 기대되지만 공통평가기준은 운영체제와 같은 단일 호스트 및 시스템 중심으로 기술되었으므로 네트워크 제품에 대한 보호프로파일을 개발 시 새로운 접근방법 필요하다. 따라서 본 논문에서는 기업이나 조직에서 네트워크 제품에 대한 보호프로파일 및 보안목표명세서를 개발시, 공통평가기준과 보호프로파일 및 보안목표명세서 작성법을 이용하여 요구사항을 정의하는 방법에 대해서 기술하고자 한다.

  • PDF

보호프로파일 개발을 위한 보증등급 산정 기준에 관한 연구

  • 윤신숙;장대석;오수현;하재철;김석우;김환구
    • 정보보호학회지
    • /
    • 제17권6호
    • /
    • pp.57-66
    • /
    • 2007
  • 보호프로파일이란 공통평가기준에서 IT제품에 대한 특정 소비자의 보안요구사항을 담은 문서로써, 소비자 그룹과 이해 집단이 그들의 보안 요구를 표현할 수 있도록 보안목표명세서 작성을 쉽게 하기 위하여 제공한다. 최근 들어 많은 국가기관, 기업에 의해 보호프로파일 개발이 요구되고 있지만, 일관성 있는 보증등급 산정 방법이 제시되어 있지 않아 보호프로 파일 개발에 어려움이 있다. 따라서 본 고에서는 공통평가기준 버전 3.1의 보호프로파일 내용을 분석하고, 미국의 견고성(Robustness)을 이용한 보호프로파일 개발체계를 분석한다. 그리고 국외의 보호프로파일 보증등급 산정기준 동향을 분석한 후, 국내 환경에 맞는 보증등급 산정 방법론을 제안한다.

유한체 GF($2^m$)상에서의 빠른 역원계산 기법 (A Fast Diverse Calculation Method over Finite Field GF($2^m$))

  • 박정식;안금혁;김영길;장청룡
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.145-150
    • /
    • 1996
  • 정보보호기법을 적용한 다양한 서비스의 구현에 있어서는 적용기법에서 채택한 암호학적 연산에 의해 그 실용성이 종속하게 되며 이러한 실용화를 위한 하드웨어 또는 소프트웨어적 구현기법에 관한 많은 연구가 진행되고 있다. 본 논문에서는 유한체 GF(2$^{m}$ )상에서의 역원계산을 효율적이며 신속하게 처리할 수 있는 방법에 관해서 다루고 있다. 본 논문에서 제안하는 방법은 정규기저를 이용하여 임의의 유한체위에 적용 가능하도록 설계된 기법이다. 본 논문에서의 제안 방법은 이미 알려진 Itoh의 방법보다 대부분의 정수에 대하여 효율적임을 보인다.

  • PDF

IP Fragment 패킷을 위한 동적 패킷필터링 기법 (Dynamic Packet Filtering for IP Fragments)

  • 김영호;손승원;박치항
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.128-131
    • /
    • 2003
  • 본 논문에서는 IP Fragment 패킷을 이용한 공격에 대해서 소개하고, 현재 사용되고 있는 패킷필터링 방법의 문제점을 극복하기 위한 동적인 패킷필터링 기법을 제안하고 있다. 기존 패킷필터링 방법이 IP 주소 또는 프로토콜 기반의 정적인 규칙에 의한 필터링 방법을 이용하는 반면, 본 논문에서 제안하는 방법은 IP Fragment 패킷에 대해서 단위 시간당 데이터 양으로 표현되는 트래픽에 기반한 패킷필터링 규칙이 동적으로 생성되도록 한다. 이렇게 동적으로 생성된 규칙은 이후 이상 트래픽이 발생되면 자동으로 차단규칙으로 변경되어 IP Fragment 패킷 공격으로부터 네트워크 호스트의 시스템 자원을 보호할 수 있도록 한다.

  • PDF

MEMS 센서대상 오류주입 공격 및 대응방법

  • 조현수;이선우;최원석
    • 정보보호학회지
    • /
    • 제31권1호
    • /
    • pp.15-23
    • /
    • 2021
  • 자율주행 시스템이 탑재되어 있는 무인이동체는 운용환경에 따라 공중, 해상, 육상 무인이동체로 분류할 수 있고 모든 분야에서 관련 기술 개발이 활발히 진행되고 있다. 무인이동체는 자율주행 시스템이 탑재되어 외부 환경을 스스로 인식해 상황을 판단하는 특징을 갖고 있다. 따라서, 무인이동체는 센서로부터 수집되는 데이터를 이용하여 주변 환경을 인식해야 한다. 이러한 이유로 보안 (Security) 분야에서는 무인이동체에 탑재되는 센서를 대상으로 신호 오류주입을 수행하여 해당 무인이동체의 오동작을 유발하는 연구결과들이 최근 발표되고 있다. 신호 오류주입공격은 물리레벨 (PHY-level) 에서 수행되기 때문에, 공격 수행 여부를 소프트웨어 레벨에서 탐지하는 것은 매우 어렵다는 특징을 갖고 있다. 현재까지 신호 오류주입 공격을 탐지할 수 있는 방법은 다수의 센서를 이용하는 센서퓨전 (Sensor Fusion)을 기반으로 하는 방법이 있다. 하지만, 현실적으로 하나의 무인이동체에 동일한 기능을 하는 센서 여러 개를 중복해서 탑재하는 것은 어려움이 있다. 그리고 단일 센서만을 이용하여 신호 오류주입 공격을 탐지하는 방법에 대해서는 아직까지 연구가 진행되고 있지 않다. 본 논문에서는 무인이동체 환경에서 가장 널리 사용되고 있는 MEMS 센서를 대상으로 신호 오류주입 공격을 재연하고, 단일 센서 환경에서 해당 공격을 탐지할 수 있는 방법에 대하여 제안한다.

해쉬함수를 이용한 침입탐지 시스템의 보호기법 (A Scheme for Protecting Intrusion Detection System using Hash Function)

  • 손재민;김현성;부기동
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.895-897
    • /
    • 2003
  • 본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 대부분의 룰 기반의 침입탐지 시스템에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 Snort를 기반으로 제안한다.

  • PDF

해쉬함수를 이용한 침입탐지 시스템의 보호기법 (A Scheme for Protecting Intrusion Detection System using Hash Function)

  • 손재민;김현성;부기동
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.898-900
    • /
    • 2003
  • 본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 대부분의 룰 기반의 침입탐지 시스템에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 Snort를 기반으로 제안한다.

  • PDF

네트워킹기능과 정보보호기능 연동기술 메커니즘 구현 (A Securing Method of Relational Mechanism Between Networking Technology and Security Technology)

  • 노시춘;나상엽
    • 융합보안논문지
    • /
    • 제7권1호
    • /
    • pp.11-17
    • /
    • 2007
  • 네트워크보안에서 네트워킹기능과 정보보호기능을 분리하여 관리하지 않고 연계하여 종합 메커니즘을 구성 및 적용할 경우 종합적인 정보보호 효율은 시너지효과로 나타난다. 본 연구는 네트워킹 기능과 정보보호기능을 연계하여 정보보호기능을 적용했을 경우의 연동 메커니즘 구현방법 개발과 그 성과를 측정하기 위한 것이다. 연동 메커니즘에 의한 보안차단성과는 분리상황의 성과보다 $8{\sim}10%$ 증대되어 나타난다. 따라서 네트워크 정보보호기능 구현은 반드시 네트워킹기능과 정보보호기능을 연계하여 구성하고 그 성과를 측정 관리하는 것이 정보보호 성과 관리에 효율적 방법임을 본 연구를 통해 제시하고자 한다.

  • PDF

기업 정보보호 투자에 대한 경제성 평가의 접근방법에 관한 연구

  • 남성훈;임종인
    • 한국기술혁신학회:학술대회논문집
    • /
    • 한국기술혁신학회 2005년도 추계학술대회
    • /
    • pp.282-295
    • /
    • 2005
  • 본 연구는 기업이 정보보호 투자 시 필요로 하는 경제성 평가의 접근방법을 제시한다. 기업은 윤리경영을 기초로 사업과 서비스를 통한 수익창출을 목표로 한다. 그리고 기업은 안정적인 사업, 서비스의 정보환경을 확보, 유지하기 위해 지속적인 정보보호 활동을 통하여 Risk를 줄이는 작업을 해 오고 있다. 기업의 정보보호 활동과 패턴은 초기의 정보보호 기본기능을 도입, 구축하는 단계에서 탈피하여 점진적으로 종합적인 관리체계로 발전되고 있으며 이와 병행하여 산출되는 정보와 정규화 되는 Data를 기초로 정량적인 관리가 이루어 지 는 시점에 와 있다. 기업의 정보보호 투자에 대한 경제적인 효과를 체계적으로 평가하고 관리하는 활동은 아직도 초기단계에 머무르고 있다. 그러므로 기업이 정보보호 투자 시 발생되는 피해비용의 감소와 사업 및 서비스 등에서 예측되는 경제가치 창출에 대한 기대효과의 정량적인 관리를 통해 투자의 기준을 제시하여 기업에서 효과적인 정보보호 투자가 이루어지도록 함에 있다.

  • PDF