• Title/Summary/Keyword: 안전위협

Search Result 1,286, Processing Time 0.032 seconds

Secure Authentication Algorithm to Mobile Device (이동단말을 위한 안전한 인증 알고리즘)

  • Ko, Hoon;Kim, Seon-Ho;Shin, Yong-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.220-222
    • /
    • 2004
  • 이동 환경에서 가장 심각한 정보 보호 위협 요소는 이동환경에서 Home Address Option(HAO)를 사용할 때 발생할 수 있는 공격을 어떻게 막을 것인가에 대한 것이고, 라우팅 헤더를 사용함으로써 발생할 수 있는 공격. 그리고 라우팅 헤더에 대한 공격, 바인딩 업데이트를 수행할 때 발생할 수 있는 공격으로부터 어떻게 방어할 것인가 이다. 이러한 위협들에 대해서 기밀성, 무결성 그리고 인증 서비스가 가장 중요한 정보보호 서비스이다. 그중 인증은 신분 위장 및 재전송 위협으로부터 보호할 수 있으며 액세스 제어, 데이터 무결성, 기밀성, 부인봉쇄 들과 함께 연동 될 수 있다. 본 논문에서는 인증 기술을 이동단말에 적용하여 안전하고 빠른 인증처리를 위한 안전한 인증 알고리즘을 제안하고자 한다.

  • PDF

A Symmetric Key Management Scheme for Mobile Ad Hoc Networks (이동 Ad Hoc 네트워크를 위한 대칭키 관리 기법)

  • 송지은;왕기철;조기환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.314-316
    • /
    • 2003
  • Ad Hoc 네트워크는 무선의 고유특성으로 인해 여러 가지 보안상 위협에 취약한 면을 지니고 있다. 이러한 위협들의 예로는 무선채널을 통한 엿돋기, 트래픽 모니터링과 같은 수동적인 공격과 악의적인 사용자로부터의 서비스 거부 공격(Denial Of Service), 그리고 신뢰성이 손상된 개체나 도난 당한 장치로부터의 공격등과 같은 능동적인 공격이 있다. 임의의 네트워크 환경에서 이러한 공격에 대한 안전한 통신을 보장하기 위해서 기밀성, 인증, 무결성 그리고 가용성등을 충족시켜야 한다. 이러한 보안상의 요구는 적절한 키 관리 방법을 필요로 한다. 하지만 기존의 방법들은 키의 일치를 위해 과도한 통신 오버헤드. 오랜 지연시간을 요구하거나 안전상 취약점을 노출한다. 본 논문에서는 호스트가 이동하는 상황에서, 빠르게 비밀키를 공유하도록 클러스터 구성을 이용하고 보다 안전한 키 관리를 위해 임계치 암호화 방식을 사용하는 방법을 제안한다. 더불어 제안하는 방법은 프로토콜에서 사용되는 임시키들과 부분키들을 주기적으로 update하여 안전성을 향상 시키며, 호스트들이 이동하는 상황에서도 안전하게 비밀키를 공유하도록 해준다. 따라서 본 논문에서 제안하는 방법은 이동 Ad Hoc 네트워크에서 높은 가용성을 보장하고 보다 안전하게 그룹키나 세션키를 공유하는 방법으로 이용될 수 있다.

  • PDF

A Study on the Security Policy for Information Infrastructure (초고속 정보통신기반 안전성 정책 연구)

  • 정상곤;이성우;신재호;박진섭;이민섭;송영기;인소란
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.43-52
    • /
    • 1997
  • 정보사회로의 촉진을 유도하기 위한 초고속 정보통신기반 구축은 다양한 서비스 출현을 예상할 수 있게 하면서 이에 따른 위협요소 및 정보 범죄도 반드시 나타나리라 판단된다. 따라서 안전성 확보를 위한 종합적인 정책 수립이 요구되고 있다. 본 논문에서는 정보보호 위협요소와 정보범죄 실태를 살펴보고, 정보보호 정책 수립 지침을 고찰하면서, 국가적으로 정보보호 정착을 위한 정책 방향을 제시한다.

  • PDF

The Study of Implementing Secure KT-EDI System (안전한 KT-EDI시스템 구현에 관한 연구)

  • 염용섭;김현호
    • Review of KIISC
    • /
    • v.9 no.1
    • /
    • pp.119-130
    • /
    • 1999
  • 정보화 사회로 다가갈수록 정보보호의 중요성이 커지고 있으며 이에 따른 정보보호 위협요소 역시 비례하여 증가되고 있다. 이러한 위협요소의 증가는 정보통신 서비스, 특히 EDI와 같은 전자상거래 활용을 저해하는 주요 문제점으로 대두되고 있다. 이에 따라, 본 연구실에서는 EDI 시스템을 이용하여 안전하고 신뢰성을 갖춘 전자문서를 교환시킬 수 있게 하기 위하여 기 구축되어있던 KT-EDI시스템에 암호화, 무결성, 인증, 감사추적 등의 필수적인 정보보호 기능을 첨부한 KT-EDI정보보호시스템을 개발 하였고, 본 논문에서는 이에 대한 구현기술을 기술한다.

  • PDF

Achieving Public Privacy in VSC(Vehicle Safety Communication) (교통안전통신에서 공공 프라이버시 확보 방안)

  • Park, Jae-Bok;Park, Yoon-Hwan;Kim, Hyun-Tae;Cho, Gi-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1140-1141
    • /
    • 2007
  • 무선통신의 응용영역 확장으로 공공안전, 특히 교통안전 분야에서 운전자에게 제공되는 안전성과 편의성은 크게 증가한 반면에 정보보호 요구도 변화하고 있다. 본 논문은 교통안전 통신을 정보보호 관점에서 고유 특성을 분석하고, 특히 프라이버시 측면에서 위협요소를 정의하고 있다. 통신을 위한 계층구조에서 위협요소에 대응하는 프라이버시를 확보 방안을 제시하고 있다.

INFORMATION 정부시책: 불량 유아용품 우리 아이를 위협한다! -위험성이 높은 불량 어린이용품 리콜조치

  • 한국전기제품안전협회
    • Product Safety
    • /
    • s.209
    • /
    • pp.16-17
    • /
    • 2011
  • 지식정제부 기술표준원은 5월 가정의 달을 맞이하여 한국제품안전협회 제품 수거를 의뢰하여 지난 4월중 백화점, 대형할인마트 전문매장 등에서 판매중인 완구, 유모차, 보행기등 어린이용품 867개 제품에 대한 안전성 점검을 실시했다.

  • PDF

Security Requirements Analysis on IP Camera via Threat Modeling and Common Criteria (보안위협모델링과 국제공통평가기준을 이용한 IP Camera 보안요구사항 분석)

  • Park, Jisoo;Kim, Seungjoo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.3
    • /
    • pp.121-134
    • /
    • 2017
  • With rapid increasing the development and use of IoT Devices, requirements for safe IoT devices and services such as reliability, security are also increasing. In Security engineering, SDLC (Secure Development Life Cycle) is applied to make the trustworthy system. Secure Development Life Cycle has 4 big steps, Security requirements, Design, Implementation and Operation and each step has own goals and activities. Deriving security requirements, the first step of SDLC, must be accurate and objective because it affect the rest of the SDLC. For accurate and objective security requirements, Threat modeling is used. And the results of the threat modeling can satisfy the completeness of scope of analysis and the traceability of threats. In many countries, academic and IT company, a lot of researches about drawing security requirements systematically are being done. But in domestic, awareness and researches about deriving security requirements systematically are lacking. So in this paper, I described about method and process to drawing security requirements systematically by using threat modeling including DFD, STRIDE, Attack Library and Attack Tree. And also security requirements are described via Common Criteria for delivering objective meaning and broad use of them.

미국과 프랑스 정부의 사이버조기 경보 체계

  • 오일석;김소정;고재영
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.1-8
    • /
    • 2005
  • 정보보안 선진국인 미국과 프랑스 정부는 사이버위협을 국가안보에 대한 중대한 문제로 생각하고 국가 보안을 담당하는 기관(미국, 국토안보부/사이버보안실(NCSD); 프랑스, 중앙정보시스템보안국/프랑스 정보 CERT인 CERTA 및 정부 사이버보안운영센터(ITSOC)들로 하여? 사이버위협대응을 위한 정부의 경보체계를 구축·운영하도록 하고 있다. 이러한 미국과 프랑스 정부의 사이버조기 경보체계는 국가사이버안전센터를 중심으로 사이버보안 사각지대를 해소하고 최신 사이버위협 대응 기술을 확보하며 민관협력을 통하여 우리나라의 사이버조기 경보체계를 강화·발전시키는데 좋은 참고자료가 될 것이다.