• Title/Summary/Keyword: 정보취약

검색결과 4,367건 처리시간 0.035초

SAN의 취약성 분석 및 대응방안 (Vulnerabilities Analysis and Security Measures of Storage Area Network)

  • 김광혁;이상도;정태명
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.841-843
    • /
    • 2002
  • 인터넷의 보급으로 데이터의 생산, 수요, 유통이 급격히 증가하였으며, 조직내의 정보의 공유 및 활용의요구가 점자 증대되었다. 이에 대한 해결책으로 스토리지 네트워크의 사용이 확산되어 중요정보의 백업,긴급복구등의 기능을 쉽게 사용할 수 있게 되었다. 그러나 조직내의 중요만 데이터에 대한 백업 및 공유를 수행하면서도 데이터에 대안 보안은 상대적으로 매우 취약만 신정이어서 향후 보안문제가 대두 될 것으로 보인다. 본 논문에서는 SAN의 구성과 동향을 살펴보고 현재 보편화된 SAN 보안 기법인 LUN Masking과Zoning의 구조와 기능, 이들의 한계점등을 알아보도록 한. 또 향후 SAN 동향과 그중 IP네트워크의 결합으로 발생되어지는 보안 문제점과 해결책을 제시하도록 한다.

  • PDF

계층적 보안 정책에서의 Cross 연동 메커니즘 (Design of A Cross Working Mechanism for Hierarchical Security Policy)

  • 이지인;엄남경;이상호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.787-789
    • /
    • 2001
  • 인터넷은 전세계를 대상으로 구축된 네트워크로서 개방형 구조의 프로토콜을 사용하므로 대부분의 호스트 컴퓨터 시스템들은 정보보안에 취약한 상태이다. 이와 같은 보안 취약성으로 인해 상용화 서비스에 대한 교환 정보의 수정, 검색, 파괴 등의 역기능이 발생하고 있다. 이 논문에서는 기존의 보안 방식 정책으로는 인터넷 보안의 역기능에 대한 완벽한 대책이 될 수 없으므로 이에 따른 보안정책 크로스 연동 메커니즘을 설계하여, 기존의 방식과 비교 분석해서 앞으로의 차세대 인터넷에 적합한 연동메커니즘을 제안하고자 한다.

  • PDF

홍채코드의 보안 취약성에 대한 연구 (A Study of Security Vulnerability of Iriscode)

  • 윤성조;;김계영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.193-195
    • /
    • 2018
  • 홍채코드는 홍채의 정보를 이진코드로 표현함으로써 홍채정보를 보호하는 방법이다. 이러한 방법은 현재 홍채인식 시스템에서 표준으로 채택된 기술이다. 본 논문에서는 1-D 가버 필터를 사용하여 홍채 코드로부터 역공학적 방법을 사용하여 홍채영상을 복원하고, 복원된 홍채 영상과 기존의 홍채영상의 인식 결과를 통해 홍채 인식에 대한 취약성을 연구한다.

실시간보안관리 프레임워크 (Framework of Real Time Security Management)

  • 김병학;임채호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.513-517
    • /
    • 2003
  • 올해 발생한 슬래머웜 등 인터넷웜은 감염스피드와 피해영향으로 인하여, 정보보호의 전략을 급격하게 수정하게 만들었다. 가장 큰 문제는 기존의 정보보호제품이 신종 취약점과 공격에는 무용지물임이 증명되었고, 결국 Practice에 근거한 관리 및 프로세스에 의한 보안이 중요함을 보이고 있다. 또한 그동안 보안관리는 온라인화 되지 않은 자산에 근거한 모델이 많았지만 현재는 온라인화 된 자산에 대한 실시간 보안관리 방법이 매우 중요해지고 있다. 실시간 취약점관리, 실시간 위협관리, 실시간 위험관리 등을 통하여, 실시간 보안관리의 해외동향과 이론적 근거에 바탕을 둔 프레임워크 설계를 보이고자 한다.

  • PDF

액티브 네트워크 기반의 IP 역추적 시스템 (Active Network-based IP Traceback)

  • 황영철;최병선;이성현;이원구;이재광
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.495-498
    • /
    • 2004
  • 기존의 정보보호 방식은 시스템 설계 단계부터 반영된 것이 아니기 때문에 서비스 제공 이후에 발생 가능한 다양한 취약점 공격에 대한 효과적인 대응에 태생적 한계를 지니고 있다. 따라서 사이버 공격에 대한 기존의 수동적인 대응에서 벗어나 능동적이고 공격적인 대응을 할 수 있는 기술들이 필요하게 되었다. 본 논문에서는 우선 기존의 망에 적용한 역추적 시스템을 분석한 다음, 정보통신망 자체를 사이버 공격으로부터 보호하며, 정보통신망의 보안 취약점을 없애 해킹이나 정보유출을 원천적으로 차단할 수 있는 능동형 보안 관리 기술인 역추적 시스템을 분석하여 액티브 네트워크 기반의 역추적 시스템을 분석하였다.

  • PDF

클라우드 기반 의료영상저장전송시스템(PACS)의 보안성 향상 연구 (Improvement of security of cloud-based medical image storage transmission systems (PACS))

  • 정명섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.672-675
    • /
    • 2015
  • 다른 IT 분야에 비해 헬스케어 IT 분야는 의료정보의 중요성이 매우 높으나 현재 의료정보 보관, 데이터 전송에 대한 보안 부분이 매우 취약하며 보안관리에 대한 인력 또한 매우 부족한 상태이다. 향후 클라우드발전법으로 인한 의료영상저장전송시스템의 환경 변화로 보안에 대한 취약성은 더욱 두드러질 것이며 사고 또한 급증할 것이다. 이에 대한 보안성 향상에 대한 방안을 제시 하고자 한다.

NIST PQC Round 3 FALCON 전자서명 알고리즘의 전력 분석 취약점 연구

  • 김규상;박동준;홍석희
    • 정보보호학회지
    • /
    • 제31권1호
    • /
    • pp.57-64
    • /
    • 2021
  • 기존의 공개키 암호가 양자 알고리즘에 취약함이 밝혀지고 양자컴퓨터의 개발이 현실화됨에 따라 NIST는 미연방표준 양자 내성 암호 공모전을 실시하고 있다. FALCON은 공모전 Round 3까지 통과한 전자서명 알고리즘으로 서명 및 검증 속도가 빠르고 공개키 및 서명 길이가 짧다는 장점이 있다. 하지만 FALCON은 부동소수점 연산 등 특별한 구조로 설계되어 새로운 형태의 부채널 공격이 존재할 수 있다. 본 논문에서는 FALCON에 대한 세 가지 전력 분석 공격의 가능성을 제시한다. 또한 주어진 공격을 활용하여 개인키를 복원하는 방안에 대해서 제시한다.

스마트폰 운영체제의 보안 취약성과 대책 (Security vulnerabilities and their Countermeasures of the Operating Systems for Smart Phones)

  • 신민호;권호열
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1249-1251
    • /
    • 2010
  • 최근 애플의 아이폰과 안드로이드폰이 국내에 출시됨에 따라 스마트폰에 관심이 크게 증가하고 있다. 이에 따라오는 인터넷 서비스등도 같이 크게 활성화되고 있다. 본 논문에서는 스마트폰의 보안위협에 대해서 각각의 운영체제에 따른 보안 기술을 파악하고, 서로의 보안 취약성을 비교 분석함에 따라 향후 보안 강화를 위한 방안 연구 방향을 제시하였다.

거더 단면형상 변화에 따른 곡선교량의 지진 취약도 분석 (Seismic Fragility Analysis of Curved Bridge Structure by Girder Section Shape)

  • 전준태;주부석;손호영
    • 한국재난정보학회 논문집
    • /
    • 제15권4호
    • /
    • pp.626-633
    • /
    • 2019
  • 연구목적 : 동일한 단면 2차 모멘트를 갖는 곡선 거더의 형상 변화에 따른 곡선 교량의 확률론적 안전성 평가인 지진 취약도 평가를 수행하고자 한다. 연구방법 : I, T, Box Shape 단면을 갖는 곡선 교량을 유한 요소 모델로 구축하였으며 경주 및 포항지진을 포함하여 24개의 입력지진을 적용하여 지진 취약도 평가를 수행하였다. 연구결과 : 거더의 응력에 대한 지진 취약도의 경우 T-Shpae 거더에서 가장 큰 파괴확률이 나타났으며 수평변위에 대한 지진 취약도의 경우 3개의 곡선 교량에서 비슷하게 발생하는 것으로 나타났다. 결론 : 3개의 곡선 교량에 대한 지진 취약도 분석을 수행하였으며 비틀림 저항이 가장 큰 Box-Shape 거더의 파괴확률이 가장 낮은 것으로 나타났다. 추후 연구에서는 추가적인 매개변수를 고려하여 지진 취약도 평가를 수행하고자한다.

분석적 방법을 적용한 원전디지털자산 취약점 평가 연구 (A Study on Vulnerability Assessment for the Digital Assets in NPP Based on Analytical Methods)

  • 김인경;권국희
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1539-1552
    • /
    • 2018
  • 원자력 발전소의 디지털화로 인한 사이버위협 노출로 보다 확고한 사이버보안 체계 구축 필요성이 대두되고 있으며 주기적인 취약점 분석 및 평가를 통한 적합한 보안대책 정립이 필요하다. 그러나 원전시스템은 안전성을 최우선으로 둔 특성 및 취약점 분석을 위한 제반사항 구축에 많은 비용 및 시간 등이 필요하여 기존의 취약점 분석 환경 및 분석 도구를 적용하는데 어려움이 있다. 이에 본 연구에서는 원전디지털자산 취약점 분석 시 고려해야 할 사항 및 일반적인 취약점 분석 방법들을 비교하여 기존의 취약점 분석 방법의 한계점을 보완하는 원전디지털자산에 적합한 취약점 평가 방법에 대해 제시하고 시범 적용한 결과를 기술하고자 한다.