• Title/Summary/Keyword: 스마트워크 보안위협

Search Result 80, Processing Time 0.023 seconds

전자금융 통합인증기술의 국내외 표준화 동향

  • Jeong, Yeong-Gon;Kim, Geun-Ok;Sim, Hui-Won
    • Information and Communications Magazine
    • /
    • v.31 no.5
    • /
    • pp.27-33
    • /
    • 2014
  • 오늘날 사람들은 PC, 테블릿, 스마트폰 등 다양한 모바일기기를 이용하여 시간과 공간의 제약 없이 인터넷에 접속하여 전자금융 서비스를 편리하게 이용하고 있다. 이렇게 전자금융 서비스를 편리하게 이용하고 있지만, 사용자의 금융정보도 온라인을 통해 전송되고 있어서 이를 노린 다양한 해킹위협에 노출 되어 있다. 더욱이 금전적 이득을 노리고 불법적으로 금융정보를 탈취하는 등의 전자금융 이용자를 대상으로 하는 악의적인 목적의 다양한 해킹공격이 발생하고 있다. 이러한 해킹위협에 대응하기 위하여 OTP, 보안카드 등의 인증매체를 사용하고 있으나, 여러 서비스 제공자에 접속하기 위하여 다수의 인증매체 를 발급해야 하는 불편이 뒤따르고 있어 통합인증기술에 대한 요구가 증가하고 있다. 국내외 표준화 기구에서 활발하게 추진하고 있는 전자금융 통합인증기술은 스마트환경에 적합한 다양한 인증기술을 통합하여, 사용자와 여러 서비스 제공자가 공동으로 이용할 수 있도록 하는 것을 목표로 한다. 통합인증기술은 크게 여러 사용자와 서비스 제공자를 통합하여 서비스를 제공할 수 있는 프레임워크와 사용자인증 등에 필요한 OTP, BIO 등 다양한 요소 인증기술, 그리고 서비스 제공에 필요한 보안 요구사항으로 구분할 수 있다. 본 논문에서는 통합인증 프레임워크, 요소 인증기술, 보안 요구사항의 국내외 표준을 분석하고 표준화의 동향을 알아봄으로써 다양한 환경에서 안전하고 편리하게 사용할 수 있는 통합인증기술을 전망해본다.

Device Identification System for Corporate Internal Network Visibility in IoT Era (IoT 시대 기업 내부 네트워크의 가시성 확보를 위한 단말 식별 시스템 설계)

  • Lee, Dae-Hyo;Kim, Yong-Kwon;Lee, Dong-Bum;Kim, Hyeob
    • Convergence Security Journal
    • /
    • v.19 no.3
    • /
    • pp.51-59
    • /
    • 2019
  • In this paper, we propose a device identification system for network visibility that can maintain the secure internal network environment in the IoT era. Recently, the area of enterprise network is getting huge and more complicated. Not only desktops and smartphones but also business pads, barcode scanners, APs, Video Surveillance, digital doors, security devices, and lots of Internet of Things (IoT) devices are rapidly pouring into the business network, and there are highly risk of security threats. Therefore, in this paper, we propose the device identification system that includes the process and module-specific functions to identify the exploding device in the IoT era. The proposed system provides in-depth visibility of the devices and their own vulnerabilities to the IT manager in company. These information help to mitigate the risk of the potential cyber security threats in the internal network and offer the unified security management against the business risks.

Mutual Authentication based on Home-certificate among loT Devices in the Smart Home Network (스마트홈 네트워크에서 댁내 인증서 기반의 IoT 디바이스 상호인증 방안)

  • Ahn, Hee-Sung;Jhee, Eun-Wha;Seo, Chang-Ho;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.513-515
    • /
    • 2014
  • IoT 디바이스의 범위와 서비스 시장의 확산과 함께, 스마트홈 환경에서 사용되는 디바이스의 종류도 점점 증가하고 있다. 이에 따라 IoT 디바이스의 제어 및 관리의 관점에서 사용자 도용, 불법적인 접근 같이 다양한 보안 위협도 고려해야 한다. 이러한 위협으로 인해 스마트홈 내 디바이스 간의 신뢰적인 인증이 필수적으로 갖춰야할 요구사항이 되었다. 즉, 스마트홈 내에서 유효한 권한을 가진 디바이스의 접근만을 허용하여 안전한 서비스를 제공해야 한다. 본 논문에서는 스마트홈 네트워크 환경에서 IoT 디바이스 간 신뢰적으로 통신할 수 있도록, 댁내 인증서 기반의 디바이스 등록 및 인증서 발급 절차와 디바이스 인증 및 서비스 제공 절차를 통한 IoT 디바이스 상호 인증 방안을 제안한다.

스마트 제조 환경에서의 이상징후 탐지 기술 현황

  • Kim, Ki-Hyun
    • Review of KIISC
    • /
    • v.29 no.2
    • /
    • pp.36-47
    • /
    • 2019
  • 4차 산업혁명이 본격화됨에 따라 스마트 제조 환경으로 변화하면서 제조 공장은 설비제어가 자동화되고 산업용 이더넷과 TCP/IP 기반으로 네트워크 연결되어 통합 운영되고 있으며 본사 비즈니스망의 MES, ERP, PLM 등과 연계되면서 랜섬웨어 등 악성코드 유입 및 외부 사이버 공격으로부터의 보안 위협이 높아지고 있다. 본 논문에서스마트 제조 공장에 대한 사이버 침입을 탐지하고 대응하기 위해 스마트 제조 환경에서의 이상징후 탐지 기술 현황을 분석한다. 먼저 ICS(Industrial Control System)에 대한 이상징후 탐지를 위해 ICS 위협 경로를 분석하고 스마트 제조 네트워크에서 사용되는 산업용 이더넷 프로토콜을 살펴본다. 다음으로 국내 제어망 이상징후 탐지 체계 구축 동향을 분석하고 제어망 이상징후 탐지 기술을 분류한다. 마지막으로 (주)앤앤에스피에서 과학기술정보통신부 과제로 수행하고 있는 "선제적인 제조공정 이상징후 인지" 연구과제의 수행 현황을 살펴본다.

Study of Security Requirement of Smart Home Hub through Threat Modeling Analysis and Common Criteria (위협 모델링 분석 및 국제공통평가기준을 통한 스마트홈 허브의 보안요구사항에 관한 연구)

  • Park, Jae-Hyeon;Kang, Soo-young;Kim, Seung-joo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.2
    • /
    • pp.513-528
    • /
    • 2018
  • In a smart home environment that integrates IoT technology into a residential environment, the smart home hub provides convenience functions to users by connecting various IoT devices to the network. The smart home hub plays a role as a gateway to and from various data in the process of connecting and using IoT devices. This data can be abused as personal information because it is closely related to the living environment of the user. Such abuse of personal information may cause damage such as exposure of the user's identity. Therefore, this thesis analyzed the threat by using LINDDUN, which is a threat modeling technique for personal information protection which was not used in domestic for Smart Home Hub. We present evaluation criteria for smart home hubs using the Common Criteria, which is an international standard, against threats analyzed and corresponding security requirements.

An Audit Model for Information Protection in Smartwork (스마트워크 기반의 정보보호 감리 모형)

  • Han, Ki-Joon;Kim, Dong-Soo;Kim, Hee-Wan
    • Journal of Digital Convergence
    • /
    • v.12 no.1
    • /
    • pp.229-239
    • /
    • 2014
  • Smartwork technology, using teleworking, smartwork centers and mobile terminal, provides a flexible work environments without constraints of time and space. Smartwork system to increase the work efficiency has the information protection threats according to their convenience. Thus, in order to build smartwork, it is proper to provide information protection audit to help ensure the information protection. In this paper, we have proposed an infortaion protection audit model at the practical and technical level for building a smartwork environment. We were classified as a terminal, network and server area for information protection, and derived a professional information protection check items. Further, by establishing a smartwork information protection audit time to map ISMS control items, we have proposed an audit model so that it is possible to improve the security and efficiency. It also verified whether the proposed model is suitable or not by doing a survey if deduced audit domain and check items correspond with the purpose of the smartwork information protection audit to auditors and IT specialists. As the result, this study was 97% satisfaction out of 13 check items.

A Study on Roles of CERT and ISAC for enhancing the Security of Smart Mobile Office (스마트 모바일 오피스 보안을 위한 CERT와 ISAC의 역할)

  • Lee, Keun-Young;Park, Tae-Hyoung;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.5
    • /
    • pp.109-127
    • /
    • 2011
  • Mobile Office is a new type of working method in the workplace that can be used at any time or anywhere by connecting to the network with mobile devices. This allows people to do their jobs without their physical presence in their offices to use computers. The elements in mobile office environment are advancing. They include the widespread distribution of the smart phones, the network enhancing strategy in a ubiquitous environment and expansion of the wireless internet; however, there are not enough security guidelines or policies against these threats on the new environment, the mobile office, although there is the revitalization policy of smart work supported by the government. CERT and ISAC, the known security system as of now, could be used for the secure mobile office, In this paper, suggestions are to be provided for strengthening the security of smart mobile office by analysing the functions of CERT and ISAC.

Verification of a Communication Method Secure against Attacks Using Convergence Hash Functions in Inter-vehicular Secure Communication (차량간 보안 통신에서 융합 해시함수를 이용하여 공격에 안전한 통신방법 검증)

  • Lee, Sang-Jun;Bae, Woo-Sik
    • Journal of Digital Convergence
    • /
    • v.13 no.9
    • /
    • pp.297-302
    • /
    • 2015
  • The increase in applying IT to vehicles has given birth to smart cars or connected cars. As smarts cars become connected with external network systems, threats to communication security are on the rise. With simulation test results supporting such threats to Convergence security in vehicular communication, concerns are raised over relevant vulnerabilities, while an increasing number of studies on secure vehicular communication are published. Hacking attacks against vehicles are more dangerous than other types of hacking attempts because such attacks may threaten drivers' lives and cause social instability. This paper designed a Convergence security protocol for inter-vehicle and intra-vehicle communication using a hash function, nonce, public keys, time stamps and passwords. The proposed protocol was tested with a formal verification tool, Casper/FDR, and found secure and safe against external attacks.

바이오인식 기술과 원격의료 서비스의 융합 동향

  • Moon, Ho-Kun;Ryu, Heui-Su;Kim, Jason
    • Review of KIISC
    • /
    • v.22 no.4
    • /
    • pp.29-37
    • /
    • 2012
  • 스마트폰과 태블릿 PC같은 스마트 기기의 보급 증가는 원격의료 서비스 분야의 활성화에 커다란 영향력을 미치고 있다. 그러나 환자와 의사가 직접 대면하지 않고 네트워크에 연결된 스마트 기기를 통해 진료 행위를 할 경우, 환자와 의사간에 상호 인식과 인증 등과 같은 보안 문제가 해결해야 할 가장 큰 걸림돌로 여전히 남아있다. 스마트 기기는 이동성과 편이성이 뛰어난 반면 각종 보안 침해 위협에 상대적으로 쉽게 노출될 수 있다는 단점이 있다. 스마트 기기를 원격의료 서비스에서 안전하게 활용하기 위해 바이오인식 (Biometrics) 기술과의 용합 시도와 관련 표준화 작업이 적극 추진되고 있다 본 논문에서는 안전한 원격의료 서비스 제공을 위해 바이오인식 기술의 융합 필요성과 기술 및 서비스 개발 사례를 분석하고, 원격의료 서비스 활성화를 위해 선결되어야 할 주요 과제를 모색하고자 한다.

Key Management Framework based on Double Hash Chain for Secure Smart Grid Environments (안전한 스마트 그리드 환경을 위한 이중 해쉬 체인 기반 키 관리 프레임워크)

  • Lee, Young-Seok
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.9
    • /
    • pp.2063-2072
    • /
    • 2013
  • Smart Grid is the next-generation intelligent power grid that maximizes energy efficiency with the convergence of IT technologies and the existing power grid. It enables consumers to check power rates in real time for active power consumption. It also enables suppliers to measure their expected power generation load, which stabilizes the operation of the power system. However, there are high possibility that various kinds of security threats such as data exposure, data theft, and privacy invasion may occur in interactive communication with intelligent devices. Therefore, to establish a secure environment for responding to such security threat with the smart grid, the key management technique, which is the core of the development of a security mechanism, is required. Using a hash chain, this paper suggests a group key management mechanism that is efficiently applicable to the smart grid environment with its hierarchical structure, and analyzes the security and efficiency of the suggested group key management framework.