• 제목/요약/키워드: 정보기술보안

검색결과 5,225건 처리시간 0.037초

미국과 캐나다의 거액전자지급결제제도 비교연구 - 미국의 Fedwire와 캐나다의 LVTS를 중심으로 - (A Comparative Assessment Between LVTS of Canada and Fedwire of America as a Wholesale Electronic Payment System)

  • 이병렬
    • 통상정보연구
    • /
    • 제19권1호
    • /
    • pp.43-63
    • /
    • 2017
  • 본 논문은 거액지급결제시스템인 캐나다의 LVTS와 미국의 Fedwire를 비교하여 연구하였다. 왜냐하면 양국은 국제결제은행(BIS) 지급결제제도위원회(CPSS)에 참가하고 있는 주요 14개국 중 동일한 북미경제권이며, LVTS와 Fedwire는 양국을 대표하는 거액지급결제시스템이기 때문이다. 연구의 결과, 양국의 시스템은 지급시스템의 제도적 기반과 지배구조, 참가방법, 지급지시의 착오, 위험관리정책 및 지급의 최종성과 효과가 다르다는 결론에 도달하였다. 또한 양 지급시스템의 연구를 통하여 한국의 지급결제시스템이 참여자들에게 인정받으면서 더욱 보편적인 시스템으로 발전하기 위한 정책적 시사점으로 다음과 같은 점을 제시하였다. 첫째, 소액과 거액이체시스템을 분리운영하고 있는 미국 및 캐나다와 다르게 한국은 통합시스템을 운영해왔다. 비록 연계결제망의 구축으로 10억원이상의 거액자금도 1회이체가 가능하게 되었으나 이를 통제할 수 있는 제도적 장치, 즉, 자금이체 주체별 및 금액별로 분리하여 참가자를 규율하는 것이 바람직하다. 둘째, 미국이나 캐나다에서 규정하고 있는 착오에 관한 명확한 정의 및 유형에 관하 규정이 한국의 제도에서는 명확한 명시가 없다. 참가자를 안정적으로 규율하기 위해서는 이를 별도로 규정할 필요가 있다. 마지막으로 이체규모에 제한이 사라진 만큼 참가기관에게 지급시스템 운영 기술력 확보, 적절한 비상시에 대비 백업자원 및 엄격한 보안 및 기술 요구조건 등을 추가하여 참가요건을 더욱 엄격히 요구할 필요가 있다.

  • PDF

IEEE 802.15.4기반 센서 네트워크에서 슬립거부 공격의 취약성 분석 및 탐지 메커니즘 (Vulnerability Analysis and Detection Mechanism against Denial of Sleep Attacks in Sensor Network based on IEEE 802.15.4)

  • 김아름;김미희;채기준
    • 정보처리학회논문지C
    • /
    • 제17C권1호
    • /
    • pp.1-14
    • /
    • 2010
  • IEEE 802.15.4 표준기술[1]은 센서 네트워크에서 저전력을 위한 기술로 LR-WPANs(Low Rate-Wireless Personal Area Networks)의 물리 계층과 MAC계층을 규정한다. 이 표준은 무선 센서, 가상 선(Virtual Wire)과 같은 제한된 출력과 성능으로 간단한 단거리 무선 통신을 필요로 하는 폭넓은 응용에 활용되고 있지만 보안 측면의 연구는 현재 미비한 상태로 다양한 공격에 대한 취약점을 내포하고 있다. 본 논문에서는 802.15.4 MAC계층의 슬립거부(Denial of Sleep) 공격에 대한 취약성을 분석하고 이를 탐지하는 메커니즘을 제안한다. 분석 결과, 슈퍼프레임 구간 변경, CW(Contention Window)값 변경, 채널스캔 및 PAN 연합과정 등에서 슬립거부 공격의 가능성을 분석할 수 있었고, 이 과정 중 일부에서는 표준에서 정의한 인증과 암호화 기능이 적용되어도 공격 가능함을 알 수 있었다. 또한 본 논문에서는 분석된 취약점 중에 채널스캔 및 PAN 연합과정에서 Beacon/Association Request 메시지 위조를 통한 슬립거부 공격의 탐지 메커니즘을 제안한다. 제안된 메커니즘은 메시지 요청 간격, 요청 노드 ID, 신호 세기 등을 모니터링하여 공격을 식별하여 탐지한다. QualNet 시뮬레이션 툴을 사용하여 공격의 영향 및 제안된 탐지 메커니즘의 탐지 가능성과 성능의 우수성을 입증할 수 있었다.

발전소 주제어시스템 모의해킹을 통한 취약점 분석 및 침해사고 대응기법 연구 (A study on vulnerability analysis and incident response methodology based on the penetration test of the power plant's main control systems)

  • 고호준;김휘강
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.295-310
    • /
    • 2014
  • 발전소 주제어시스템(DCS, Distributed Control System)은 원격지의 설비를 계통현황에 따라 실시간 조작, 감시 및 운전 효율성을 향상시키기 위해 튜닝을 하도록 구현된 자동화 시스템이다. DCS는 IT 기술의 발전과 함께 점차 지능화, 개방화되고 있다. 많은 전력회사들이 DCS에 설비 관리용 패키지 시스템을 접목하여 예측진단을 통한 유지 보수 및 Risk Management를 실현시키기 위한 투자를 확대하고 있다. 하지만, 최근 해외사례에서 보듯이 원전 전력망 등 국가 주요기반 시설인 산업 제어시스템(ICS)을 마비시키고 파괴할 목적으로 개발된 최초의 사이버 전쟁무기인 스턱스넷이 출현하는 등, 폐쇄형 시스템으로 구성된 발전소 주제어시스템도 점차 외부 공격으로부터 위협의 대상이 되고 있음을 알 수 있다. 높은 수준의 가용성(낮은 고장빈도와 신속한 복구)과 운영 신뢰성의 이유로 10년 이상 장기 사용이 요구되는 발전소 주제어시스템의 경우 전적으로 해외 기술에 의존하고 있고 패치 업데이트 등 주기적 보안관리가 이뤄지지 못해 잠재된 취약점이 노출될 경우 심각한 우려가 예상된다. 본 논문에서는 국내 발전회사에서 사용 중인 Ovation 1.5 버전의 간이 시뮬레이터 환경에서 범용 취약점 분석툴인 NESSUS를 활용하여 인가된 내 외부 사용자의 악의적 행위(모의해킹)를 수행하였다. 이를 통해 취약점 탐지 및 발전소 제어시스템 내 사이버 침해사고 발생 시 효과적으로 대응 할 수 있는 취약점 분석 및 로그분석 방안을 제시하고자 한다.

Design and Implementation of Economical Smart Wall Switch with IEEE 802.11b/g/n

  • Myeong-Chul Park;Hyoun-Chul Choi;Cha-Hun Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권8호
    • /
    • pp.103-109
    • /
    • 2023
  • 본 논문에서는 IEEE 802.11b/g/n 규격의 2.4GHz 대역 통신 기반의 스마트 벽스위치를 제안한다. 4차 산업 시대로 진화하면서 스마트 홈 솔루션 개발이 활발히 진행 중이며 스마트 벽스위치에 대한 적용사례가 증가하고 있다. 가격 경쟁력을 통해 시장을 선점하고 있는 중국 제품은 대부분 블루투스와 지그비 통신 방식의 스위치를 사용하고 있다. 하지만, 지그비 통신은 저전력인데 반해 블루투스보다 통신속도가 늦고 별도의 허브를 통한 네트워크 구성이 추가적으로 요구되는 단점이 있다. 블루투스 방식은 와이파이 통신에 비해 통신 범위와 속도가 낮고 통신 대기시간이 비교적 길며 보안성이 취약한 것이 문제점이다. 본 연구에서는 와이파이 통신 기술을 적용한 IEEE 802.11b/g/n 스마트 벽스위치를 개발하였다. 또한, 2선식 구조를 통하여 건물 내 별도의 중선선 시공을 통한 추가 비용이 발생하지 않게 설계하였다. 연구의 결과물은 기존 벽스위치에 비해 30%이상 저렴하여 기술 경쟁력뿐만 아니라 가격 경쟁력에서도 시장을 선점할 수 있을 것으로 판단한다.

큐싱 공격 탐지를 위한 AutoML 머신러닝 기반 악성 URL 분류 기술 연구 및 서비스 구현 (AutoML Machine Learning-Based for Detecting Qshing Attacks Malicious URL Classification Technology Research and Service Implementation)

  • 김동영;황기성
    • 스마트미디어저널
    • /
    • 제13권6호
    • /
    • pp.9-15
    • /
    • 2024
  • 최근 정부 기관을 사칭한 가짜 QR(Quick Response)코드를 이용하여 개인정보와 금융정보를 탈취하는 QR코드와 스미싱을 결합한 '큐싱(Qshing)' 공격이 증가하는 추세이다. 특히, 이 공격 방식은 사용자가 단지 QR코드를 인식하는 것만으로 스미싱 페이지에 연결되거나 악성 소프트웨어를 다운로드하게 만들어 피해자가 자신이 공격당했는지조차 인지하기 어려운 특징이 있다. 본 논문에서는 머신러닝 알고리즘을 활용해 QR 코드 내 URL의 악성도를 파악하는 분류 기술을 개발하고, 기존의 QR 코드 리더기와 결합하는 방식에 관해 연구를 진행하였다. 이를 위해 QR코드 내 악성 URL 128,587개, 정상 URL 428,102개로부터 프로토콜, 파라미터 등 각종 특징 35개를 추출하여 데이터셋을 구축한 후, AutoML을 이용하여 최적의 알고리즘과 하이퍼파라미터를 도출한 결과, 약 87.37%의 정확도를 보였다. 이후 기존 QR코드 리더기와 학습한 분류 모델의 결합을 설계하여 큐싱 공격에 대응할 수 있는 서비스를 구현하였다. 결론적으로, QR코드 내 악성 URL 분류 모델에 최적화된 알고리즘을 도출하고, 기존 QR코드 리더기에 결합하는 방식이 큐싱 공격의 대응 방안 중 하나임을 확인하였다.

U-Health 서비스의 성과에 영향을 미치는 성공요인과 중요도 분석 (Exploratory Study of Success Factors for U-Health System and Analysis of It's Weight)

  • 전제란
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.93-98
    • /
    • 2012
  • 본 논문에서는 u-Health 서비스의 효과에 영향을 미치는 요인들을 분석하였다. 이를 위하여 우선 U-Health에 영향을 미칠 수 있는 여러 요인들을 문헌 연구를 통해서 정리 하였고, 이를 검증하기 위하여 의료 현장에서 u-Health와 관련하여 종사하고 있는 전문가들에게 설문하여 기초 데이터를 수집하였다. 이 결과를 분석하기 위하여 FA분석과 AHP분석을 실시하였다. 본 연구를 통해서 생성된 요인은 모두 6가지이다. 요인분석으로 성과측정지표를 개발한 후에는 이들 요인들 사이의 중요도를 계층분석기법(AHP)으로 분석하였다. AHP 분석의 결과로 주요성공요인들 사이의 중요도를 측정할 수 있었다. 본 연구의 결과로 유-헬스시스템의 효과는 측정기술과 서비스 수용자들의 참여 그리고 서비스 제공 기관에 대한 정책적 배려가 가장 중요한 요인으로 나타났다. 이 외에도 법제도의 구비와 개인의료정보에 대한 완벽한 보안장치가 그 뒤를 이었다. 본 연구는 u-Health 서비스의 정책적 실시와 그 효과를 극대화하는데 도움이 될 것으로 사료된다.

안전한 전자상거래 활성화 방안에 관한 연구 (A Study on Safe Electronic Commerce Activation Plan)

  • 박선애;최성욱;김봉현
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.741-744
    • /
    • 2006
  • 인터넷을 기반으로 하는 전자상거래 도입은 기존 업무흐름에 큰 변화를 가져오기 때문에 기업 측면에서는 혁신 차원으로 받아들여진다. 그러므로 전자상거래 도입을 고려할 때 철저한 준비와 검토가 없이는 효율성과 기대성 측면에서 문제가 발생하기 쉽다. 인터넷은 정보검색의 차원을 넘어서 각종 재화는 물론 은행, 증권, 교육, 게임 등 다양한 서비스의 거래에 이용되고 있으므로 필수적인 상거래 도구가 되고 있으며, 많은 거래가 전자상의 거래로 대체되고 있다. 이렇듯 인터넷 전자상거래가 차지하는 비중과 역할은 앞으로 더욱이 확대될 것으로 전망되며 보안 기술에 대한 관심이 증대되고 있다. 따라서 본 논문에서는 전자상거래에 따른 효과적인 전략의 활용과 더불어 인터넷 전자상거래 시장의 활성화를 유도할 수 있는 방안에 대한 고찰을 실증적 분석을 통한 설계 방법론을 통해 제시하고자 한다.

  • PDF

해커들의 심리변인에 기반한 탈선적 해킹활동 및 해킹타입 예측 모델 (Prediction Model for Deviant Hacking Behavior and Hacking Type in Hackers Based on Psychological Variable)

  • 박찬현;송인욱;김민지;장은희;허준;김현택
    • 한국통신학회논문지
    • /
    • 제41권4호
    • /
    • pp.489-498
    • /
    • 2016
  • 정보복제 및 도/감청이 기술적으로 불가능한 양자통신의 출현에도 불구하고, 일부 해커들의 부적절한 동기와 목적에 의한 사이버테러(cyber-terror)는 지속적으로 시도될 것으로 예상된다. 따라서 해킹의 주체인 해커들의 심리적 관점에 대한 연구의 중요성과 필요성이 더욱 커지고 있다. 본 연구는 Beebe & Clark(2006)의 연구를 보완하여, 탈선적 해킹에 관련된 해커들의 주요한 심리적 독립변수가 무엇인지 탐색하고, 그에 따른 해킹의도와 실제 해킹경험을 종속변수로 측정하였다. 본 연구의 결과로서, 해킹의도와 해커들의 타입을 구분해서 예측할 수 있는 모델을 도출하였으며, 이 결과는 향상된 사이버 보안을 위한 인적 관리에 응용할 수 있음을 제안하였다.

유사성 비교를 통한 RDB의 참조 무결성 관계 추출 알고리즘 (An Algorithm for Referential Integrity Relations Extraction using Similarity Comparison of RDB)

  • 김장원;정동원;김진형;백두권
    • 한국시뮬레이션학회논문지
    • /
    • 제15권3호
    • /
    • pp.115-124
    • /
    • 2006
  • XML은 정보 교환과 표현을 위해 빠르게 발전해 오고 있는 기술이다. XML을 통한 시멘틱 모델링 방법론, 보안, 다른 모델들과의 상호 운용성을 위한 변환과 같은 많은 연구들이 이슈화 되었다. 특히, 실질적인 응용분야의 가장 중요한 이슈는 XML 모델과 관계형 모델들과의 상호 운용성을 위해 많은 방법들에 제기되어 왔다. 하지만, 여전히 몇 가지 문제점이 있다. 대부분의 기존의 방법들은 묵시적인 참조 무결성 관계를 고려하지 않기 때문에, 부정확한 데이터 전달이 야기된다. 데이터베이스에서 하나의 의미가 정의 될 때 오직 하나의 이름만 가진다는 제약조건하에서 위의 문제를 해결하기 위한 한 가지 방법이 제안되었다. 하지만, 실제 데이터베이스에서 응용과 확장을 위해서 이 제약사항을 적용할 수는 없다. 그래서 이 논문에서는 유사성 검사 기법을 기반하는 한 RDB-to-XML 변환 알고리즘을 제안한다. 이 방법의 핵심은 하나의 같은 의미에 대해 다른 이름으로 표현되는 속성들 간의 묵시적인 참조 무결성 관계를 추출하는 알고리즘을 정의하였다. 제안된 변환 알고리즘은 이전의 유사한 접근 방법 보다 더욱 실질적이다.

  • PDF

클라우드 환경에서 의료 빅데이터 활용 및 전망 (Utilization Outlook of Medical Big Data in the Cloud Environment)

  • 한정수
    • 디지털융복합연구
    • /
    • 제12권6호
    • /
    • pp.341-347
    • /
    • 2014
  • 빅데이터를 처리할 수 있는 방안 중에 클라우드 환경에서의 빅데이터 처리가 주목할 만한 대안으로 자리 잡아가고 있다. 의료 보건산업에서도 패러다임의 변화와 증가하는 의료비에 대한 절감 압박, 서비스의 수준에 대한 소비자의 관심 증대 등 당면한 문제 해결과 산업 경쟁력 강화 방안의 일환으로 빅데이터 활용 방안에 대한 논의가 활발히 이루어지고 있다. 이에 본 논문에서는 클라우드와 빅데이터와의 관계를 알아보고, 클라우드 기반의 의료 분야에서의 빅데이터 활용사례를 조사 분석하여 효율적인 활용방안과 이를 위한 전망을 제시하고자 한다. 클라우드 기반의 의료 빅데이터의 원활한 운영을 위해서는 인프라 확충과 분석 응용 소프트웨어의 개발, 전문 인력 양성 등의 문제를 해결해야 할 것으로 보인다. 또한, 클라우드 활용에 있어 미비한 법 제도의 정비, 개인정보에 대한 보안기술 및 인식 개선, 데이터의 집중에 따른 권력화 등이 해결해야 할 과제이다.