• 제목/요약/키워드: Security Case

검색결과 1,791건 처리시간 0.032초

보안관제 위협 이벤트 탐지규칙 표준 명명법 연구 (Naming Scheme for Standardization of Detection Rule on Security Monitoring Threat Event)

  • 박원형;김양훈;임영환;안성진
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.83-90
    • /
    • 2015
  • 최근 해킹과 악성코드 등 사이버 공격기법은 매우 빠르게 변화 발전하고 있으며 그에 따른 사이버공격 기법이 다양해지고 지능화된 악성코드의 수가 증가하고 있다. 악성 코드의 경우 악성 코드의 수가 급격하게 증가함으로서 분류나 이름의 모호함으로 인해 악성코드에 대처함에 있어 어려움이 있다. 본 논문은 이러한 문제점을 해결하기 위해서 국내에 있는 백신업체들의 명명규칙을 조사 분석하고 이를 기반으로 현재까지 나온 탐지규칙의 패턴을 비교 분석해 보안관제 이벤트 탐지규칙에 적합한 명명규칙을 제안 한다.

금융 ISAC을 활용한 정보유출 2차피해 방지 방안 (Countermeasure for Preventing a Secondary Damage of Information Leakage using Financial ISAC)

  • 정기석
    • 융합보안논문지
    • /
    • 제14권5호
    • /
    • pp.31-36
    • /
    • 2014
  • 금융ISAC은 금융분야의 보안관제센터로서 금융사를 모니터링하고 보안서비스를 제공한다. 금융ISAC은 해킹이나 바이러스 등 외부공격에 대해서는 신속한 대응을 통해서 피해를 최소화하지만 내부공격에는 대처하지 못하는 문제가 있다. 최근 정보자원의 효율적 관리와 안정적 운영을 위하여 그리고 온라인 해킹범죄에 공동으로 대응하기 위하여 정보공유시스템에 대한 필요성이 국내외를 막론하고 날로 증가하고 있다. 본 논문에서는 금융ISAC에 개인정보 공유분석 센터를 병행 설치하여 보안서비스 제공뿐만이 아니라 개인정보가 유출되었을 시 유출된 정보로 인한 2차 피해를 방지할 수 있는 개선된 금융ISAC을 제안한다. 제안된 금융ISAC은 금융사 정보유출시 유출정보와 같은 아이디와 비밀번호가 사용되는 다른 금융사에 새로운 비밀번호를 생성하여 제공하고 금융정보가 유출되었을 경우에는 피싱 등에 주의하라는 경고를 한다.

정보시스템 중요도 분류 방법론에 관한 연구 (A Study on the Methodology in Classifying the Importance of Information System)

  • 최명길;조강래
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1329-1335
    • /
    • 2014
  • 국가기관 및 공공기관, 민관기관에서 정보보안의 중요성이 나날이 커지고 있다. 정보시스템이 중단되면 대규모의 혼란이 발생할 가능성이 다분하기에, 정보보안관리체계의 확립이 필요하며, 고도화된 새로운 평가방법이 필요하다. 본 연구에서는 정보보안의 3요소인 기밀성, 무결성, 가용성을 기반으로 새로운 평가 지표인 업무영향도 평가를 도입하였고, 실제 사례를 통해 업무영향도 중요도를 등급별로 분류하여 새로운 정보보안 관리실태 평가가 정보보안 거버넌스의 핵심적인 역할을 수행할 수 있다.

국방 사이버 방호체계 구축 생태계 취약점 분석 및 개선방안 (Cyber Defense Analysis and Improvement of Military ecosystem with Information Security Industry)

  • 백재종;문병무
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1263-1269
    • /
    • 2014
  • 상용제품에 종속적인 국방 사이버 방호체계 생태계는 APT(Advanced Persistent Threat) 등 지능화된 최근 사이버 공격양상에 더욱 취약할 수 있다. 일반무기체계는 대부분 특정 방위산업체가 양산한 관급제품으로 원천기술 등에 대한 보호가 가능하지만 사이버 방호체계는 대부분 상용제품으로 군을 공격하지 않고 산업체 공격을 통해 군 공격이 직 간접적으로 가능하다. 본 논문에서는 국방 사이버 방호체계를 구축해나가는 생태계에 있어서 적 공격의 가상 시나리오를 분석해보고, 이에 대한 취약성 및 위협성을 평가 및 검증하여 안전한 국방 사이버 방호체계 생태계 구축을 위한 기술적, 정책적 방안을 제시한다.

악성 안드로이드 앱 탐지를 위한 개선된 특성 선택 모델 (Advanced Feature Selection Method on Android Malware Detection by Machine Learning)

  • 부주훈;이경호
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.357-367
    • /
    • 2020
  • 2018년 시만텍 보고서에 따르면, 모바일 환경에서 변종 악성 앱은 전년도 대비 54% 증가하였고, 매일 24,000개의 악성 앱이 차단되고 있다. 최근 연구에서는 기존 악성 앱 분석 기술의 사용 한계를 파악하고, 신·변종 악성 앱을 탐지하기 위하여 기계학습을 통한 악성 앱 탐지 기법이 연구되고 있다. 하지만, 기계학습을 적용하는 경우에도 악성 앱의 특성을 적절하게 선택하여 학습하지 못하면 올바른 결과를 보일 수 없다. 본 연구에서는 신·변종 악성 앱의 특성을 찾아낼 수 있도록 개선된 특성 선택 방법을 적용하여 학습 모델의 정확도를 최고 98%까지 확인할 수 있었다. 향후 연구를 통하여 정밀도, 재현율 등 특정 지표의 향상을 목표로 할 수 있다.

IoT 기반의 유류 수송 차량 보안 시스템을 위한 RF 통신 안정화 개선 연구 (A Study on RF Communication Stabilization of Security System for Oil Tank-Lorry Truck Based on IoT)

  • 김민성;김희식;정해균
    • 전기학회논문지
    • /
    • 제66권6호
    • /
    • pp.916-922
    • /
    • 2017
  • Security systems for inland cargo truck transportation are mostly limited to route tracking for safe and efficient transportation. With this route tracking system, the status of cargo trucks can be monitored easily within inland boundaries. In case of oil transportation by land, however, security systems ensuring transportation of a designated quantity of products have been subject to extensive research since thefts and substitution by a similar product in the transportation process have emerged as a social problem. Security devices installed in an oil tank truck must meet the explosion-proof performance standards and be applicable to varying types of trucks. Accordingly, a wireless electronic seal with RF communication functions is considered to be the most appropriate method, but e-seals on moving vehicles require such levels of performance and reliability that can overcome certain challenges including changing radio waves and topographical impediments. Considering these characteristics of oil tank trucks, this study proposes an stabilization method to enhance the RF communication performance of e-seals, based on radio simulation and experiment findings.

Cyber attack taxonomy for digital environment in nuclear power plants

  • Kim, Seungmin;Heo, Gyunyoung;Zio, Enrico;Shin, Jinsoo;Song, Jae-gu
    • Nuclear Engineering and Technology
    • /
    • 제52권5호
    • /
    • pp.995-1001
    • /
    • 2020
  • With the development of digital instrumentation and control (I&C) devices, cyber security at nuclear power plants (NPPs) has become a hot issue. The Stuxnet, which destroyed Iran's uranium enrichment facility in 2010, suggests that NPPs could even lead to an accident involving the release of radioactive materials cyber-attacks. However, cyber security research on industrial control systems (ICSs) and supervisory control and data acquisition (SCADA) systems is relatively inadequate compared to information technology (IT) and further it is difficult to study cyber-attack taxonomy for NPPs considering the characteristics of ICSs. The advanced research of cyber-attack taxonomy does not reflect the architectural and inherent characteristics of NPPs and lacks a systematic countermeasure strategy. Therefore, it is necessary to more systematically check the consistency of operators and regulators related to cyber security, as in regulatory guide 5.71 (RG.5.71) and regulatory standard 015 (RS.015). For this reason, this paper attempts to suggest a template for cyber-attack taxonomy based on the characteristics of NPPs and exemplifies a specific cyber-attack case in the template. In addition, this paper proposes a systematic countermeasure strategy by matching the countermeasure with critical digital assets (CDAs). The cyber-attack cases investigated using the proposed cyber-attack taxonomy can be used as data for evaluation and validation of cyber security conformance for digital devices to be applied, and as effective prevention and mitigation for cyber-attacks of NPPs.

헬스캐어 시스템에서의 사물 인터넷 통신을 위한 보안 문제 분석 (Analyses of Security Issues for Internet of Things in Healthcare Application)

  • 신윤구;김한규;김수진;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.699-700
    • /
    • 2014
  • The use of Radio Frequency Identification technology (RFID) in medical context enables not only drug identification, but also a rapid and precise identification of patients, physicians, nurses or any other healthcare giver. The combination of RFID tag identification with structured and secured Internet of Things (IoT) solutions enables ubiquitous and easy access to medical related records, while providing control and security to all interactions. This paper defines a basic security architecture, easily deployable on mobile platforms, which would allow to establish and manage a medication prescription service in mobility context making use of electronic Personal Health Records. This security architecture is aimed to be used with a mobile e-health application (m-health) through a simple and intuitive interface, supported by RFID technology. This architecture, able to support secured and authenticated interactions, will enable an easy deployment of m-health applications. The special case of drug administration and ubiquitous medication control system, along with the corresponding Internet of Things context, is presented.

  • PDF

공개키 기반구조에서 빠른 핸드오프를 위한 무선랜 인증 기법 설계 (Design of Wireless LAM Authentication Mechanism for Fast Handoff Service based on PKI)

  • 정종민;이주남;이구연
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.45-55
    • /
    • 2003
  • 무선랜은 전파라는 전송 매체를 사용함으로써 보안에 대한 취약성을 내포하고 있다. 보안 기능을 제공해 주는 PKI는 보안적인 측면뿐만 아니라 글로벌 로밍 서비스를 가능하게 하는 원천이 된다. 그러나 PKI를 사용할 경우에 인증과정에서 인증서 검증과 CRL 검색 등의 많은 오버헤드가 발생하게 된다. 초기 인증과 달리 핸드오프 시 효율적인 무선 서비스 제공을 위해서 사용자 등록 지연을 최소화 할 수 있는 빠른 인증 기법이 필요하다. 본 논문에서는 PKI를 이용한 인증 과정에서 발생할 수 있는 오버헤드를 최소화하여, 핸드오프 시 사용자 등록 지연을 방지 할 수 있는 새로운 인증 기법을 설계한다.

Power-based Side-Channel Analysis Against AES Implementations: Evaluation and Comparison

  • Benhadjyoussef, Noura;Karmani, Mouna;Machhout, Mohsen
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.264-271
    • /
    • 2021
  • From an information security perspective, protecting sensitive data requires utilizing algorithms which resist theoretical attacks. However, treating an algorithm in a purely mathematical fashion or in other words abstracting away from its physical (hardware or software) implementation opens the door to various real-world security threats. In the modern age of electronics, cryptanalysis attempts to reveal secret information based on cryptosystem physical properties, rather than exploiting the theoretical weaknesses in the implemented cryptographic algorithm. The correlation power attack (CPA) is a Side-Channel Analysis attack used to reveal sensitive information based on the power leakages of a device. In this paper, we present a power Hacking technique to demonstrate how a power analysis can be exploited to reveal the secret information in AES crypto-core. In the proposed case study, we explain the main techniques that can break the security of the considered crypto-core by using CPA attack. Using two cryptographic devices, FPGA and 8051 microcontrollers, the experimental attack procedure shows that the AES hardware implementation has better resistance against power attack compared to the software one. On the other hand, we remark that the efficiency of CPA attack depends statistically on the implementation and the power model used for the power prediction.