• 제목/요약/키워드: Cyber Protection

검색결과 244건 처리시간 0.026초

서비스거부공격에 안전한 OTP 스마트카드 인증 프로토콜 (Secure OTP Smart Card Authentication Protocol for Denial of Service)

  • 신광철
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.201-206
    • /
    • 2007
  • 정보통신기술의 발전은 인터넷뱅킹과 e-business의 활성화를 가져왔고 그 매체로써의 스마트카드는 전자서명 인증관리센터의 사용자인증용으로 전자화폐, 교통카드, 출입카드 등으로 널리 보급되어 보편화되고 있다. 정보통신 공중망을 이용하는 분야에서는 스마트카드에 대한 보안과 카드 소지자의 프라이버시 보호가 매우 중요하다. 스마트카드 보안의 핵심은 사용자 인증으로 스마트카드에 대한 안전한 사용이다. 프라이버시 보호를 위한 익명성 보장과 가용성을 위한 서비스거부공격에 대한 대책이 필요하다. 본 논문에서는 Hwang-Li's, Sun's, L-H-Y scheme을 분석한 다음 일회용 해시함수를 사용하여 세션마다 안전하게 패스워드 확인자를 변경하고 익명성과 서비스거부공격에 안전한 보다 효율적인 새로운 스마트카드 인증 프로토콜을 제안한다.

  • PDF

중요핵심기반시설(SCADA)에 대한 보안 관리 연구 (A Study on the Security Management for Critical Key Infrastructure(SCADA))

  • 김인중;정윤정;고재영;원동호
    • 한국통신학회논문지
    • /
    • 제30권8C호
    • /
    • pp.838-848
    • /
    • 2005
  • 전력, 가스, 상하수도, 고속전철 등 국가에서 관리하는 중요핵심기반시설은 대부분 SCADA(Supervisory Control and Data Acquisition) 시스템으로 관리, 운영되고 있다. 최근 이러한 시설들이 사이버 테러 및 해킹, 바이러스 등 에 의하여 원격 조작 및 통제되는 경우 심각한 위험에 빠질 수 있다. 따라서, 중요핵심기반시설에 대한 종합적인 정보보호 관리기법을 수립해야 할 시점에 이르게 되었다. 본 논문에서는 자산, 위협/취약성, 위험도 계산 등의 위험분석 프로세스를 기반으로 정보보호대책(기밀성, 무결성, 가용성) 및 장애처리를 포함한 보안관리 기법을 제안하고자 한다. 이를 위하여 미국, 일본 등 중요핵심기반시설에 대한 정보보호 관리 현황을 알아본다.

인터넷상 음란물 규제의 법률적 기준에 관한 소고 (A Study on the Standards for Regulating Obscenity on the Internet)

  • 진광명
    • 융합보안논문지
    • /
    • 제14권3_2호
    • /
    • pp.51-59
    • /
    • 2014
  • 일반적인 음란성 표현에 대한 규제 법리와 인터넷상에서 나타나고 있는 성적 표현물에 대한 음란성의 한계를 어디까지로 정할 것인가에 관하여 여러 관련 법제를 통하여 살펴보기로 한다. 그리고 이미 이러한 문제에 관하여 논의를 거친 미국의 경우를 통신품위법과 연방법원 판례를 통하여 함께 고찰해 본다. 또한 이를 통해 우리의 현실에 있어 보다 합리적인 규제의 기준 및 방안을 검토해 보기로 한다. 현재 우리나라에서는 인터넷상 음란물에 관한 규제에 관해서 형법, 정보통신망이용촉진및정보보호등에관한법률, 전기통신사업법, 청소년보호법, 청소년성보호등에관한법률, 윤리행위방지법 등을 이용하여 규제할 수 있다. 그러나 이들 법령의 계속되는 개정에도 불구하고 아직까지 그 규제기준이 명확하지 않아 헌법상 기본권 침해 문제도 야기될 수 있다. 특히 폭증하는 인터넷상의 음란물을 효과적으로 규제하고 이들로부터 청소년을 보다 안전하게 보호하기 위해서는 인터넷상의 음란물 규제를 위한 통합법의 제정도 고려해야 할 것이다.

A Verifiable and Traceable Secondhand Digital Media Market Protocol

  • Chen, Chin-Ling;Chen, Chin-Chang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권8호
    • /
    • pp.1472-1491
    • /
    • 2011
  • As used product transactions are currently on the rise, the demand for transactions of secondhand digital content will grow in the future; thus, learning to make secure transactions while avoiding cyber attacks becomes an important issue. In this paper, we combine the new buyer's secret key, the new buyer's watermark to embed in resold digital content, and the reseller's encrypted watermark, which can prove legal ownership of the reseller. Using the privacy homomorphism property of RSA and exponential calculus, the original seller of digital content can verify the legality of the reseller and the new buyer. We also reduced the load of encryption/decryption digital content using a partial encryption/decryption algorithm to make our protocol more efficient and practical. In the proposed protocol, the seller is not able to conduct piracy and easily frame any other innocent secondhand buyer when a case of piracy is found. In fact, piracy can be clearly traced using the privacy homomorphism property of RSA and the embedded watermark mechanism. Further, in the proposed protocol, the seller himself can trace the piracy using exponential calculus. Since it is unnecessary to trust third party participation, the conspiracy problem is resolved and the new buyer is not required to participate in the dispute. Moreover, the seller, reseller and new buyer can simultaneously benefit from the secondhand transaction.

국가 사이버보안 전략 수립과 개선을 위한 참조 모델 개발 (Developing Reference Model for National Cybersecurity Strategy Establishment and Improvement)

  • 윤재석
    • 융합보안논문지
    • /
    • 제16권4호
    • /
    • pp.53-61
    • /
    • 2016
  • 많은 국가들은 사이버위협으로 인한 피해를 사전에 예방하고, 사고 발생 시 그 피해를 최소화하기 위해 국가차원의 사이버보안 전략을 수립하여 이행하고 있다. 그러나 국가 사이버보안 전략은 해당 국가가 처한 환경과 필요에 따라 그 수준과 범위에 있어 상당한 편차를 보이고 있다. 어느 한 곳의 취약점은 전 세계적인 문제로 이어질 수 있다는 점에서 국가 사이버보안 전략 수립을 지원하고 개선하기 위해 국제기구를 비롯한 관련 기구, 기관에서 다양한 지침서가 개발되었다. 본 논문에서는 국가 사이버보안 전략 수립을 위해 발표된 각종 지침서를 분석하고, 주요 공통요소를 도출한 참조 모델을 제시하였다. 아울러 이를 우리나라 정책과 비교하여 미흡한 부분에 대한 보완대책을 제안하였다.

법을 통한 인터넷 건강정보 관리 방안 (Legal Measures for Handling Internet Health Information)

  • 서미경
    • 보건교육건강증진학회지
    • /
    • 제20권1호
    • /
    • pp.61-76
    • /
    • 2003
  • As people get broader access to health information through the internet, there is a greater need for measure to maximize the social advantages of the internet and to minimize negative side-effects. With this concern, this paper classifies internet health information services sites into : on-line supply of health information, on-line consultation, on-line diagnosis, and on-line sales. As well this paper analyzes domestic laws supporting and/or regulating these services. The efficient provision of internet health services requires comprehensive laws on individual privacy protection, prevention and handling of medical accidents, an electronic prescription form for internet diagnosis, electronic signing, payment for medical expenses, qualifications for internet medical practitioners. Additional laws are required to establish internet pharmacies and internet health goods stores. These new laws can be prepared either separately or through revision of existing laws governing medical practice, pharmacies, and public health promotion. However, as the legal control by the government on cyber processes and entities has a fairly minimal effect, consumers should be encouraged to improve their own capacity for wisely using internet health services and health-service providers should be encouraged to promote voluntary supervision and control of their own services and practices.

사이버 농업 컨설팅 활력화 방안 (Measures for Activating Cyber Agricultural Consulting)

  • 오대민;최영창
    • 농촌지도와개발
    • /
    • 제7권2호
    • /
    • pp.289-293
    • /
    • 2000
  • The way society works in the 21st century differs from that of 20th century, since the people are brought-up to speed regarding current technologies. The www.aflos.pe.kr site and direct e-mailing system were very useful in delivering floricultural information to extension educators, producers, and variety of individuals. The author’s one year experience indicated that extension educators and farmers are receptive to internet technologies, and extension educators have increased the knowledge base of their clientele by responding through direct e-mails. The internet and direct e-mailing systems were popular and powerful way of transferring floricultural information, especially agricultural extension manpower were limited because of localization of extension educators by changing national status to local governments and decreased number of extension educators through government restructuring. The direct e-mailing to approximately 503 individuals resulted about $1{\sim}3%$ responses and the number of phone calls, however virus protection software for e-mail, internet, file servers and desktops to provide the integrated real-time detection of viruses were needed. For more effective operation of direct e-mailing in the future, more specified target groups and specialized organization such as perennials, bulbs, flowering potted plants. and cut flowers. At the same time, things that have worked for last century should not be replaced with new technology, specifically, the value in one-on-one meetings should not be replaced, but rather serve as a supplement.

  • PDF

데이터 3법 시대의 익명화된 데이터 활용에 대한 제언 (Suggestions for Applications of Anonymous Data under the Revised Data Privacy Acts)

  • 천지영;노건태
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.503-512
    • /
    • 2020
  • 데이터 3법으로 인해 개인정보를 가명처리 후 데이터를 공개할 수 있게 되었다. 이렇게 익명화된 데이터는 연구 및 서비스 분야 등에서 유용하게 활용될 전망이나, 익명화된 데이터로부터 정보의 주체를 재식별하는 등 프라이버시 침해에 대한 우려가 크다. 본 논문에서는 공공 데이터에서 개인을 식별해내는 것이 크게 어렵지 않음을 보이고, 또한 공개된 데이터의 신뢰성에 의문을 제기한다. 사용자들이 데이터 공개와 프라이버시 보호 사이의 상충관계를 잘 이해하여 데이터 3법 시대에 데이터를 안전하게 활용할 수 있는 방안에 대해 제언한다.

취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구 (A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database)

  • 현석우;권태경
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1167-1177
    • /
    • 2019
  • 본 논문에서는 기존 보안관제의 한계점을 살펴보고, 효율적인 모니터링을 위한 취약점 데이터베이스 기반의 새로운 보안관제 모델과 그 효과성을 연구한다. 제안한 모델은 로그 탐지를 위한 정보보호 장비, 취약점 데이터베이스, 탐지 로그와의 연동 결과를 시각화하여 제공하는 대시보드로 구성하였다. 모델의 평가는 사전에 구축한 가상 인프라에서 모의공격 시나리오를 설정하여 효과를 분석하였으며, 기존의 방식과 달리 자산이 가지고 있는 보안 취약점에 특화된 공격 위협에 신속히 대응할 수 있고 취약점 데이터베이스와 연계한 보안관제로 탐지 규칙 간의 중복을 발견하여 최적의 탐지 규칙을 작성할 수 있음을 확인하였다.

A new perspective towards the development of robust data-driven intrusion detection for industrial control systems

  • Ayodeji, Abiodun;Liu, Yong-kuo;Chao, Nan;Yang, Li-qun
    • Nuclear Engineering and Technology
    • /
    • 제52권12호
    • /
    • pp.2687-2698
    • /
    • 2020
  • Most of the machine learning-based intrusion detection tools developed for Industrial Control Systems (ICS) are trained on network packet captures, and they rely on monitoring network layer traffic alone for intrusion detection. This approach produces weak intrusion detection systems, as ICS cyber-attacks have a real and significant impact on the process variables. A limited number of researchers consider integrating process measurements. However, in complex systems, process variable changes could result from different combinations of abnormal occurrences. This paper examines recent advances in intrusion detection algorithms, their limitations, challenges and the status of their application in critical infrastructures. We also introduce the discussion on the similarities and conflicts observed in the development of machine learning tools and techniques for fault diagnosis and cybersecurity in the protection of complex systems and the need to establish a clear difference between them. As a case study, we discuss special characteristics in nuclear power control systems and the factors that constraint the direct integration of security algorithms. Moreover, we discuss data reliability issues and present references and direct URL to recent open-source data repositories to aid researchers in developing data-driven ICS intrusion detection systems.