• 제목/요약/키워드: Cyber Protection Function

검색결과 14건 처리시간 0.022초

사이버 방호기능 분석을 통한 지휘통제에 관한 연구 (A Study on Command and Control Through Cyber Protection Function Analysis)

  • 최세호;오행록;윤주범
    • 한국군사과학기술학회지
    • /
    • 제24권5호
    • /
    • pp.537-544
    • /
    • 2021
  • Cyber threats can bypass existing cyber-protection systems and are rapidly developing by exploiting new technologies such as artificial intelligence. In order to respond to such cyber threats, it is important to improve the ability to detect unknown cyber threats by correlating heterogeneous cyber protection systems. In this paper, to enhance cyber-attack response capabilities, we proposed command and control that enables rapid decision-making and response before the attack objectives are achieved, using Lockheed Martin's cyber kill chain and MITRE ATT&CK to analyze the purpose and intention of the attacker.

함수암호를 이용한 인증정보 Template 보호 기술 (Authentication Template Protection Using Function Encryption)

  • 박동희;박영호
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1319-1326
    • /
    • 2019
  • 최근 생체정보, 위치정보 등이 다양한 디바이스 인증에 활용되고 있다. 그러나 이러한 인증정보 템플릿들은 평문형태로 안전한 저장공간(Trust Zone)에 저장 되거나 또는 인증서버에 암호문으로 저장된 인증정보를 인증요청시 복호화하여 평문형태에서 인증에 사용된다. 따라서 해킹에 의한 인증정보의 유출시 치명적인 프라이버시 문제가 발생할 수 있다. 본 논문에서는 함수암호를 이용하여 암호화된 상태에서 인증정보의 노출 없이 안전하게 인증할 수 있는 방법을 제안한다.

종사자들이 인식하는 노인보호전문기관의 기능에 대한 질적연구 (A Study on the Function of The Elder Protection Agency for the Protection of Elderly Human Rights)

  • 박태정;이서영;박형원
    • 한국노년학
    • /
    • 제40권4호
    • /
    • pp.761-779
    • /
    • 2020
  • 본 연구는 심층면접과 현상학적 분석을 적용한 질적연구로서 노인보호전문기관 종사자 경험으로부터 형성되는 의미를 해석하여 노인보호전문기관의 기능을 찾는데 목적을 두었다. 분석결과 본질적 주제는 '악전고투하며 일해 옴', '걷어내어지지 않는 장애물', '노인인권기구로 거듭나야 할 시기에 다다름'으로 나타났다. 이러한 주제들이 관통하고 있는 본질은 '인권지향으로 가는 길 : 쉽지 않아도 가야 할 목적지' 이다. 연구를 통해 찾아 낸 의미들이 지역사회에 연착륙하기 위해서는 노인보호전문기관에 대한 내·외적 지원 확대와 쇄신이 무엇보다 필요한 상황임을 제시하였다. 그 밖에 노인보호전문기관이 보다 전문성을 가지고 인권기구로 거듭날 수 있도록 법적·제도적 지원이 뒷받침되어야 할 필요 역시 함께 나타나는 만큼, 본 연구로부터 도출된 제도적 개선방안을 제언하였다.

프록시 서비스를 통한 범죄 위협과 프라이버시 보호에 관한 연구 (A Study on the Criminal Threat and Privacy Protection with a Proxy Service)

  • 강신범;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.317-326
    • /
    • 2012
  • 인터넷 사용자와 정보서비스 제공자 사이의 권리 침해 행위의 예방을 위해 행위자들의 본인확인제와 활동에 사용된 개인정보의 수집이 이뤄지고 있다. 하지만 인터넷 사용상의 익명성 보장을 요구하는 개인들의 권리와 규제 법률의 집행 사이의 논쟁은 지속되고 있다. 다양한 기술적 목적으로 사용되는 프록시 서버(Proxy Server)의 특성을 이용해 인터넷 상의 익명성을 확보하려는 우회접속 사용자가 늘어나고 있지만 이에 대한 제도적 관리체계나 사용자들을 보호할 제도적 장치는 미미하다. 본 연구에서는 프록시 서버를 이용한 우회접속 서비스가 갖는 사이버범죄 위협과 프라이버시 보호를 위한 필요성에 대해 논하고 비례성 고찰을 통해 공익과 제한되는 개인의 권익 사이에 균형을 위해 필요한 제도적 보완책을 제안한다.

A CYBER SECURITY RISK ASSESSMENT FOR THE DESIGN OF I&C SYSTEMS IN NUCLEAR POWER PLANTS

  • Song, Jae-Gu;Lee, Jung-Woon;Lee, Cheol-Kwon;Kwon, Kee-Choon;Lee, Dong-Young
    • Nuclear Engineering and Technology
    • /
    • 제44권8호
    • /
    • pp.919-928
    • /
    • 2012
  • The applications of computers and communication system and network technologies in nuclear power plants have expanded recently. This application of digital technologies to the instrumentation and control systems of nuclear power plants brings with it the cyber security concerns similar to other critical infrastructures. Cyber security risk assessments for digital instrumentation and control systems have become more crucial in the development of new systems and in the operation of existing systems. Although the instrumentation and control systems of nuclear power plants are similar to industrial control systems, the former have specifications that differ from the latter in terms of architecture and function, in order to satisfy nuclear safety requirements, which need different methods for the application of cyber security risk assessment. In this paper, the characteristics of nuclear power plant instrumentation and control systems are described, and the considerations needed when conducting cyber security risk assessments in accordance with the lifecycle process of instrumentation and control systems are discussed. For cyber security risk assessments of instrumentation and control systems, the activities and considerations necessary for assessments during the system design phase or component design and equipment supply phase are presented in the following 6 steps: 1) System Identification and Cyber Security Modeling, 2) Asset and Impact Analysis, 3) Threat Analysis, 4) Vulnerability Analysis, 5) Security Control Design, and 6) Penetration test. The results from an application of the method to a digital reactor protection system are described.

원전 사이버보안을 위한 접근제어 요건분석 및 구현방안 (Implementation Plan and Requirements Analysis of Access Control for Cyber Security of Nuclear Power Plants)

  • 김도연
    • 한국전자통신학회논문지
    • /
    • 제11권1호
    • /
    • pp.1-8
    • /
    • 2016
  • 원자력발전소는 주요 국가기반시설로 보호되고 있으며, 계측제어계통은 보호, 제어 및 감시등의 기능을 수행하는 원전을 구성하는 핵심 설비로서, 과거의 아날로그 장비에서 컴퓨터와 네트워크에 기반 한 디지털 기술로 진화하고 있다. 또한, 계측제어계통에서는 대부분 원전용 제어기를 사용하지만, 일반적인 IT 자원의 사용도 증가하고 있는 실정이다. 스턱스넷으로 인한 원자력 시설의 제어기 침해 사고 및 여타 원전의 사이버 사고로 인해 원자력발전소에 대한 사이버보안 문제가 대두되고 있다. 본 논문에서는 원전 사이버 보안을 위해 규제지침의 접근제어 요건분석을 통하여 원전 계측제어계통에 적용 가능한 혼합형 접근제어 모델을 제시하였다. 제안하는 혼합형 접근제어 모델은 가동 중인 국내 원전 및 건설 중인 신규 원전에 구현하여, 원전의 안전성을 효율적으로 증대 시킬 수 있을 것으로 판단된다.

서비스거부공격에 안전한 OTP 스마트카드 인증 프로토콜 (Secure OTP Smart Card Authentication Protocol for Denial of Service)

  • 신광철
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.201-206
    • /
    • 2007
  • 정보통신기술의 발전은 인터넷뱅킹과 e-business의 활성화를 가져왔고 그 매체로써의 스마트카드는 전자서명 인증관리센터의 사용자인증용으로 전자화폐, 교통카드, 출입카드 등으로 널리 보급되어 보편화되고 있다. 정보통신 공중망을 이용하는 분야에서는 스마트카드에 대한 보안과 카드 소지자의 프라이버시 보호가 매우 중요하다. 스마트카드 보안의 핵심은 사용자 인증으로 스마트카드에 대한 안전한 사용이다. 프라이버시 보호를 위한 익명성 보장과 가용성을 위한 서비스거부공격에 대한 대책이 필요하다. 본 논문에서는 Hwang-Li's, Sun's, L-H-Y scheme을 분석한 다음 일회용 해시함수를 사용하여 세션마다 안전하게 패스워드 확인자를 변경하고 익명성과 서비스거부공격에 안전한 보다 효율적인 새로운 스마트카드 인증 프로토콜을 제안한다.

  • PDF

Zero-knowledge proof algorithm for Data Privacy

  • Min, Youn-A
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권2호
    • /
    • pp.67-75
    • /
    • 2021
  • As pass the three revised bills, the Personal Information Protection Act was revised to have a larger application for personal information. For an industrial development through an efficient and secure usage of personal information, there is a need to revise the existing anonymity processing method. This paper modifies the Zero Knowledge Proofs algorithm among the anonymity processing methods to modify the anonymity process calculations by taking into account the reliability of the used service company. More detail, the formula of ZKP (Zero Knowledge Proof) used by ZK-SNAKE is used to modify the personal information for pseudonymization processing. The core function of the proposed algorithm is the addition of user variables and adjustment of the difficulty level according to the reliability of the data user organization and the scope of use. Through Setup_p, the additional variable γ can be selectively applied according to the reliability of the user institution, and the degree of agreement of Witness is adjusted according to the reliability of the institution entered through Prove_p. The difficulty of the verification process is adjusted by considering the reliability of the institution entered through Verify_p. SimProve, a simulator, also refers to the scope of use and the reliability of the input authority. With this suggestion, it is possible to increase reliability and security of anonymity processing and distribution of personal information.

The Intelligent Blockchain for the Protection of Smart Automobile Hacking

  • Kim, Seong-Kyu;Jang, Eun-Sill
    • Journal of Multimedia Information System
    • /
    • 제9권1호
    • /
    • pp.33-42
    • /
    • 2022
  • In this paper, we have recently created self-driving cars and self-parking systems in human-friendly cars that can provide high safety and high convenience functions by recognizing the internal and external situations of automobiles in real time by incorporating next-generation electronics, information communication, and function control technologies. And with the development of connected cars, the ITS (Intelligent Transportation Systems) market is expected to grow rapidly. Intelligent Transportation System (ITS) is an intelligent transportation system that incorporates technologies such as electronics, information, communication, and control into the transportation system, and aims to implement a next-generation transportation system suitable for the information society. By combining the technologies of connected cars and Internet of Things with software features and operating systems, future cars will serve as a service platform to connect the surrounding infrastructure on their own. This study creates a research methodology based on the Enhanced Security Model in Self-Driving Cars model. As for the types of attacks, Availability Attack, Man in the Middle Attack, Imperial Password Use, and Use Inclusive Access Control attack defense methodology are used. Along with the commercialization of 5G, various service models using advanced technologies such as autonomous vehicles, traffic information sharing systems using IoT, and AI-based mobility services are also appearing, and the growth of smart transportation is accelerating. Therefore, research was conducted to defend against hacking based on vulnerabilities of smart cars based on artificial intelligence blockchain.

군장병 휴대전화 사용제도 시행에 따른 개인정보 안정성 확보 방안 연구 (A Study on ways to secure personal information stability according to the implementation of the mobile phone use system for milityary personnel)

  • 황보원규;신동규
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.49-58
    • /
    • 2022
  • 군장병의 일과 후 병 휴대전화 사용을 전면 허용함에 따라 휴대전화 개통시 통신사에서 개인정보 직접 수집을 최소화 하여 군장병의 개인정보 안정성 확보가 필요한 시점이다. 국방부는 일과 후 군장병의 휴대전화 사용을 도입하기에 앞서 사이버 불법도박, 게임중독, 음란물 시청 등 일부 역기능에 대한 우려 및 보안사고 예방을 위해 휴대전화 촬영기능을 차단하는 등의 보안통제 체계를 구축해 왔다. 이동통신사는 통신대리점에 휴대전화 개통 등 개인정보 처리업무를 위탁하고 개인정보 보호조치 실태점검 등 관리감독을 수행하지만 통신대리점에서 위탁업무 목적외로 개인정보의 수집하는 행위가 발견되고 있다. 군장병이 휴대전화를 개통할 경우 개인정보 이동권을 활용하여 개인정보관리 전문기관을 신설하고 개인정보관리 전문기관에 군장병의 개인정보 전송을 요구하는 체계를 제시한다.