• 제목/요약/키워드: 사이버 보안 기술

검색결과 698건 처리시간 0.032초

홈 네트워크 시스템에서 x.509 v3 인증서를 이용한 사용자 인증 및 접근제어 시스템의 구현 (Implementation of user authentication and access control system using x.509 v3 certificate in Home network system)

  • 이광형;이영구
    • 한국산학기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.920-925
    • /
    • 2010
  • 본 논문은 유무선 네트워크와 댁내 가전기기로 구성된 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 이로 인해 사생활 침해, 개인정보의 노출, 개인정보의 도용 등 많은 문제가 발생한다. 따라서 홈 네트워크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다.

미래전을 대비한 한국군의 우주전 전략 (The Korean Military's Space Operations Strategy for Future Warfare)

  • 임관수;민병기;엄정호
    • 융합보안논문지
    • /
    • 제24권3호
    • /
    • pp.195-202
    • /
    • 2024
  • 미래전은 첨단정보통신기술 발전을 바탕으로 우주를 포함한 다영역전으로 전개될 것으로 예상된다. 미국, 러시아, 중국, 일본 등 우주선진국들은 선진우주기술을 바탕으로 우주군을 창설하여 미래 우주전에 대비하고, 민간 기업 및 다른 국가와의 협력을 강화하고 있다. 한국군은 각 군별로 우주전을 준비하고 있지만, 통합적 전략과 기술수준에서 상대적으로 초보 단계이다. 우주선진국뿐만 아니라 북한도 우주의 군사화를 위한 투자를 확대하고 있는 상황에서 한국군도 미래 우주전을 대비하기 위한 종합계획을 수립하고 전문 조직을 갖추어야 한다. 본 논문에서는 한국군의 우주전 대비 현황을 살펴보고 우주억제와 감시 역량 발전을 중심으로 우주전 및 우주사이버보안 전담조직 설립, 국내외 협력강화, 연구개발 및 전문인력 양성, 훈련체계 재구축 등의 우주전 전략을 제안한다.

MAVLink 프로토콜 기반 드론 교란 신호 생성 및 송출에 관한 연구 (A Study on the Generation and Transmission of Drone Jamming Signals Based on the MAVLink Protocol)

  • 이우진;임창한;이재연
    • 융합보안논문지
    • /
    • 제23권2호
    • /
    • pp.75-84
    • /
    • 2023
  • 최근 러시아-우크라이나 전쟁, 북한의 대남 정찰, 육군 Army Tiger 4.0의 드론봇체계 등 군사용 목적으로 드론의 활용도가 증가하고 있기 때문에 각 국에서는 이에 따른 안티드론 기술이 많이 발전하고 있다. 하지만 재래식 무기 또는 전자전 무기를 활용하는 형태의 전통적인 안티드론 기술들은 비용이 비싸다는 단점이 있어 현재는 저비용으로 수행할 수 있는 안티드론 기술도 새롭게 연구되고 있다. 따라서 이러한 안티드론 기술에 대응하여 아군의 생존성을 높이기 위한 노력도 많이 하고 있다. 이러한 흐름에 발맞추어 본 연구에서는 다양한 안티드론 기술들 중 비용이 비싼 재래식 무기 또는 전자전 무기를 활용한 기술이 아닌 저비용으로 수행할 수 있는 사이버영역과 전자전영역 기술이 적용된 가상의 대 드론 체계를 가정하고 이에 대응하여 아군 드론의 생존성을 높일 수있는 방안에 대해 제시하고자 한다.

악성코드 침입탐지시스템 탐지규칙 자동생성 및 검증시스템 (Automatic Malware Detection Rule Generation and Verification System)

  • 김성호;이수철
    • 인터넷정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.9-19
    • /
    • 2019
  • 인터넷을 통한 서비스 및 사용자가 급격하게 증가하고 있다. 이에 따라 사이버 공격도 증가하고 있으며, 정보 유출, 금전적 피해 등이 발생하고 있다. 정부, 공공기관, 회사 등은 이렇게 급격한 사이버 공격 중 알려진 악성코드에 대응하기 위하여 시그니처 기반의 탐지규칙을 이용한 보안 시스템을 사용하고 있지만, 시그니처 기반의 탐지규칙을 생성하고 검증하는 데 오랜 시간이 걸린다. 이런 문제를 해결하기 위하여 본 논문에서는 잠재 디리클레 할당 알고리즘을 통한 시그니처 추출과 트래픽 분석 기술 등을 이용하여 시그니처 기반의 탐지규칙 생성 및 검증 시스템을 제안하고 개발하였다. 개발한 시스템을 실험한 결과, 기존보다 훨씬 신속하고, 정확하게 탐지규칙을 생성하고 검증하였다.

제로 트러스트 아키텍처 적용 방안에 대한 연구: 재택근무 시스템 구성을 중심으로 (A Study on Applying Zero Trust Architecture: Focusing on Implementing Remote Work System)

  • 도재우;강금석
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1001-1020
    • /
    • 2023
  • 코로나19 이후로 재택근무의 대폭 활성화로 기업 네트워크의 내부와 외부의 경계가 모호해졌다. 이로 인해 전통적인 경계형 보안으로는 기업의 업무 생산성이 정체되고 정보 유출 등의 위험 관리가 어려워졌다. 제로 트러스트 아키텍처 모델이 등장하였으나 기업별로 다양하게 구성된 IT 환경에 적용하기에는 어려움이 있다. 이에 재택근무 시스템 구성을 예시로 온-프레미스, 클라우드 및 망 분리 등의 네트워크 환경에서도 제로 트러스트 모델을 적용할 수 있는 구성과 방법론을 제시하였다. 이를 통해 사이버 위협에 능동적으로 대응하는 지능형 체계인 제로 트러스트 아키텍처를 적용하려는 기업에 가이드를 제공하여 안전하면서도 편리한 사이버 환경 조성에 기여 하고자 한다.

조직문화가 보안성과에 미치는 영향 연구 - 군인 가치관의 매개효과를 중심으로 - (A Study on the Effect of Organizational Culture on Security Performance)

  • 박재곤
    • 시큐리티연구
    • /
    • 제58호
    • /
    • pp.215-241
    • /
    • 2019
  • 본 연구는 군의 보안문제가 국방과학기술의 발전과 더불어 사이버보안 등 기술적인 분야에 치중되어 왔던 점을 감안하여 조직문화 관점에서 군의 보안문제에 대해 접근하였다. 이러한 배경에서 선행연구를 통해 군의 보안문제에 영향을 미치는 변수를 추출 후 변수 간의 인과적 관계를 구조방정식모형 분석을 통해 검증하였다. 연구 결과의 의의는 다음과 같다. 첫째, 군 조직문화는 군인들의 가치관(국가관, 안보관, 군인정신)을 확립하는데 기여함은 물론 보안준수의지와 군 조직의 보안수준을 향상시키는데 직/간접적인 영향을 주고 있었다. 이것은 현재 군의 전반적인 조직문화가 장병들의 보안의식과 조직 보안성과 달성에 영향을 주고 있다는 점을 알려줌과 동시에 올바른 조직문화 조성을 위해 각고의 노력이 필요함을 나타낸다. 둘째, 군인의 가치관은 개인의 보안준수의지와 보안성과에 긍정적인 영향을 나타내고 있었다. 가치관은 조직문화를 이해하는 것에서 출발하며, 올바른 가치관이 형성되었을 때 조직의 보안태세 확립에 노력을 기울일 수 있다는 점을 알려준다. 셋째, 한국군의 맥락에 부합된 변수들을 추출하여 인과적 관계를 검증함으로써 연구의 완성도를 높였다는 점이다. 이러한 연구의 의의에도 표본의 대표성 확보, 보안수준 변화요인을 확인하기 위한 시계열 연구, 연구자 및 데이터의 삼각화 등은 연구의 한계이다.

SCADA 시스템의 보안성 평가를 위한 테스트베드 구성 (A SCADA Testbed Implementation Architecture for Security Assessment)

  • 이종주;김석주;강동주
    • 조명전기설비학회논문지
    • /
    • 제24권4호
    • /
    • pp.50-56
    • /
    • 2010
  • 집중 원격감시 제어 또는 감시제어 데이터 수집 시스템인 SCADA(Supervisory Control And Data Acquisition) 는 기존의 국지적인 산업용 네트워크 기반의 제어시스템이 정보통신 기술의 발전으로 광역화되면서 전력, 가스, 상하수도, 교통시스템 등 주요 기반시설에 적용되어 분산제어와 공정제어 시스템으로 사용되고 있다. SCADA 시스템의 중요성과 사고시 미치는 파급효과를 고려하여 구성 장치 및 통신 설비들에 대한 사이버 보안(cyber security) 인식이 점차 높아지고 있으며, SCADA 시스템의 취약성 분석과 보안성 확보에 대한 연구가 이루어지고 있다. 본 논문에서는 현장에서 운용중인 상용 SCADA 시스템의 계층구조와 통신 사양 및 규약을 고려하여 보안성 평가를 위한 테스트베드를 제안하고자 한다. 특히 계측 제어 명령을 수행하는 RTU, IED와 같은 단말 장치의 직렬통신 구간에서 보안성 평가를 수행하기 위한 물리적 접속과 평가 절차를 제시하였다.

CloudHIS의 개인 의료정보를 위한 보안강화에 관한 연구 (A Study on the Security Enhancement for Personal Healthcare Information of CloudHIS)

  • 조영성;정지문;나원식
    • 융합정보논문지
    • /
    • 제9권9호
    • /
    • pp.27-32
    • /
    • 2019
  • 유비쿼터스-헬스케어의 발전과 함께 사이버 공격에 대처하기 위한 개인의료정보 처리를 위한 CloudHIS의 망 분리를 기반으로 한 보안 강화를 제안한다. 모든 보안 위협으로부터 보호하고 명확한 데이터 보안 정책을 수립하기 위해 CloudHIS용 데스크톱 컴퓨팅 서버를 클라우드 컴퓨팅 서비스에 적용한다. 하이퍼 바이저 아키텍처를 갖춘 두 대의 PC를 사용하여 물리적 망분리를 적용하고 KVM 스위치를 사용하여 네트워크를 선택할 수 있다. 다른 하나는 두 개의 OS가 있는 하나의 PC를 사용하는 논리적 망분리이지만 네트워크는 가상화를 통해 분할된다. 물리적 망 분리는 인터넷과 업무망 모두에서 액세스 경로를 차단하기 위해 각 네트워크에 대한 PC의 물리적 연결이다. 제안된 시스템은 사용자의 실제 데스크톱 컴퓨터에서 서버 가상화 기술을 통해 인트라넷 또는 인터넷에 액세스하는 데 사용되는 독립적인 데스크톱이다. 보안 강화를 처리하기 위해 네트워크 분리를 통해 의료병원 정보를 처리하는 클라우드 시스템인 CloudHIS를 구성하여 해킹을 방지하는 적응형 솔루션을 구현할 수 있다.

가상자산 운영의 위험관리를 위한 내부통제 개선방안에 관한 연구 (A Study on Improvement Measures for Internal Controls in Cryptocurrency)

  • 최병훈;이진용;전삼현
    • 융합보안논문지
    • /
    • 제24권3호
    • /
    • pp.51-57
    • /
    • 2024
  • 블록체인 기술의 기반으로 만들어진 가상자산 사업자 및 가상자산을 운영사는 사이버위협과 내부인원을 통한 지갑탈취, 고객의 개인키 탈취, 부정 거래를 위한 가상자산 전송 서명과 같은 거래 리스크가 있다, 이러한 위협으로부터 안전하게 운영될 수 있도록 ISMS-P라는 인증을 통해 보안성을 검증받고 있다. 본 연구는 가상자산 사업자 및 가상자산 운영사가 획득하고 있는 ISMS-P 인증 외 가상자산 사업자 및 운영사에 특화된 ISO TR 23576에서 제시하는 리스크를 분석하고 가상자산 사업자점검용 ISMS-P와 ISO TR 23576의 세부 점검사항을 중심으로 중요도를 분석하고자 한다. 이를 기반으로 상위 주요 리스크에 대해 가상자산 사업자를 위한 내부 보안통제 업무 프로세스를 제안하여 실무담당자들이 효율적인 보안통제 업무를 수행하고자 한다.

이미지 로깅서버 기반의 사용자 가용성 보장을 위한 연구 (A Study for the Availability based on the Image Logging Server)

  • 유승희;조동섭
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2008년도 학술대회 논문집 정보 및 제어부문
    • /
    • pp.409-410
    • /
    • 2008
  • 인터넷의 급속한 발달로 정보화 사회에서 생활하고 있는 우리는 금융 서비스 등 다양한 웹 서비스를 제공받고 있다. 이와 같이 컴퓨터와 인터넷, 정보기술의 발전은 사용자에게 편리함을 가져다 주었다. 그러나 사이버 범죄라는 역기능을 가지게 되었다. 이블 위하여 이전 논문에서 우리는 이미지 로그파일을 제안하였다. 이미지 로그 파일이란 디지털 증거자료로써 디지털 포랜식으로 사용될 수 있도록 보안상 취약한 기존의 텍스트 파일 형태의 로그 파일을 보완하여 웹 페이지를 이미지로 저장한 파일이다. 본 논문에서는 이러한 이미지 로그 파일이 디지털 증거 자료 뿐만 아니라 웹 페이지의 무결성 문제가 발생하였을 경우 웹 페이지를 복구하기 위한 백업용으로써 사용될 수 있는 이미지 로그 파일에 대하여 기술하여 보고자 한다.

  • PDF