• 제목/요약/키워드: Security Verification

검색결과 696건 처리시간 0.033초

사이버안보 강화를 위한 소프트웨어 공급망 보안 정책 연구: SBOM 정책 추진 사례를 중심으로 (A Study on the Software Supply Chain Security Policy for the Strengthening of Cybersecurity: Based on SBOM Policy Cases)

  • 손효현;김동희;김소정
    • 디지털융복합연구
    • /
    • 제20권2호
    • /
    • pp.9-20
    • /
    • 2022
  • 공급망 공격은 주요기반시설을 타겟하여 피해 규모가 크고 공공 안전 및 국가안보를 위협하는 요소로 진화하고 있다. 이에 사이버안보 전략 및 정책 수립 시 공급망 위험관리를 명시하여 보안성을 제고하고 있으며, 2021년 미(美) 바이든 행정부가 발표한 국가 사이버안보 강화를 위한 행정명령에서는 소프트웨어 공급망 보안 강화를 위한 지침 중 일부로 SBOM을 언급하였다. 정부 차원에서 SBOM을 의무화하여 공급망 보안 검증 도구로 활용한다면, 향후 국내 조달체계에도 영향을 받을 수 있으며 정책 시행 경과에 따라 국내 공급망 보안 체계 수립 시에도 참고 가능할 것으로 보인다. 이에 따라 본 논문에서는 소프트웨어 공급망 보안 강화 방안으로써 SBOM 정책을 추진 중인 국가를 선정하여 관련 사례를 중점으로 분석하였다. 또한, 국외 SBOM 정책 동향의 비교·분석을 통하여 국내 SBOM 도입 시 기술, 정책, 법률측면에서의 활용 방안을 고찰하였다. 향후 공급망 무결성·투명성 검증 도구로 SBOM의 활용 가치가 기대되는바 SBOM에 대한 국제적 표준화 정립 및 정책 개발에 관한 지속적인 동향 파악과 표준 형식 개발 연구가 요구된다.

무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 선행 코드-검증 기법 (Proactive Code Verification Protocol Using Empty Memory Deletion in Wireless Sensor Network)

  • 최영근;강전일;이경희;양대헌
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.37-46
    • /
    • 2007
  • 일반적으로 무선센서네트워크에서의 인증은 엔티티의 인증을 의미하나, 센서 네트워크에서는 데이터 집약적 특징에 의해 센서 노드의 코드를 증명하는 것이 더욱 의미 있는 인증기법이라 할 수 있겠다. 가장 기본적인 검증 기법은 검증자(Verifier)가 자신이 기존에 가지고 있던 목표 노드의 메모리 내용을 현재 목표 노드가 가지고 있는 실제 메모리 내용과 비교하여 차이점을 발견할 시, 노드의 감염으로 인식하는 것이다. 본 논문에서 우리는 기존 기법의 약점을 서술하고 대안 기법을 제안할 것이다. 이 기법은 SWATT와 달리 목표 노드의 전체 메모리 영역을 쉽게 검증할 수 있고 정확한 시간 정보에 의지하지 않고서도 악의적 코드가 자신을 은폐시킬 확률을 현저히 떨어뜨린다. 우리는 새로운 방식을 제안하고 여러 환경에서의 성능 평가 결과를 보여 줄 것이다.

상관관계 공격에 강인한 지문퍼지볼트 시스템 (Robust Fuzzy Fingerprint Vault System against Correlation Attack)

  • 문대성;채승훈;정용화;김성영;김정녀
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.13-25
    • /
    • 2011
  • 바이오인식 기술을 이용한 사용자 인증은 편리함과 동시에 강력한 보안성을 제공하는 등 많은 장점을 가지고 있다. 그러나 사용자 인증을 위해 저장된 중요한 바이오정보가 타인에게 유출되어 도용된다면 패스워드나 PIN과 달리 변경이 불가능하므로 심각한 문제를 일으킬 수 있다. 지문 템플릿 정보를 안전하게 보호하기 위해 암호학적 방법으로 연구되어지고 있는 퍼지볼트 이론(Fuzzy Vault Scheme)을 적용한 지문퍼지볼트 시스템이 가장 널리 알려진 방법이다. 그러나 지문퍼지볼트 시스템은 두 개 이상의 지문볼트를 이용하여 진짜특징점을 구분하는 상관관계 공격 (Correlation Attack)에 취약한 결정적인 문제점이 있다. 본 논문에서는 거짓특징점을 임의로 추가하지 않고 특징점의 좌표, 방향 등 진짜특징점의 정보를 이용하여 추가함으로써 상관관계 공격에 강인한 지문퍼지볼트 시스템을 제 안한다. 또한, 인접위치에 두 개 이상의 거짓특징점을 추가하는 중첩을 허용함으로써 보안성을 향상시킬 수 있다. 실험을 통하여 제안한 방법은 높은 인식성능을 유지하면서 상관관계 공격에 강인함을 보였다.

Many-Facets Rasch 모형을 적용한 무도수련만족 척도의 적합도 - 경호무도 수련자를 중심으로 - (Goodness of fit of martial arts training satisfaction scale applying Many-Facets Rasch model)

  • 김우진;김혜선
    • 시큐리티연구
    • /
    • 제42호
    • /
    • pp.37-57
    • /
    • 2015
  • 본 연구의 목적은 무도수련만족 척도를 경호무도 수련자에게 적용할 수 있도록 Many-Facets Rasch 모형에 의한 문항적합성을 검증하는데 있다. 이를 위해 경호무도를 수련하고 있는 255명의 자료를 분석에 사용하였다. 또한 단일차원성 검증을 위해 AMOS 20.0 프로그램을 사용하였으며, 문항적합도 검증을 위해 Facets 3.61 프로그램을 활용하였다. 이에 따른 구체적인 연구 결과는 다음과 같다. 첫째, 단일차원성 검증결과 모형적합도, 신뢰도 및 표준화 ${\beta}$값 모두 적합한 것으로 나타났다. 둘째, 문항적합도를 분석한 결과 문항 1,2,3은 부적합, 문항 4,8,11,13,14번은 과적합문항인 것으로 나타났다. 또한 문항곤란도 분석결과 문항 1번이 가장 높은 곤란도를 보유한 것으로 나타났으며, 문항 7번이 가장 낮은 곤란도를 보유한 것으로 나타났다. 셋째, 국면에 따른 문항곤란도 및 반응차이검증 결과 여성 집단이 남성 집단에 비해 높은 곤란도를 나타내었으며, 문항적합도는 모두 적합한 것으로 나타났다. 경호무도 수련경력에 따른 문항곤란도 및 반응차이검증결과 수련경력에 따른 반응차이는 없는 것으로 나타났으나 4년이상~5년미만 수련자와 5년이상~6년미만 수련자에서 과적합 특징을 나타내었다. 학년에 따른 문항곤란도 및 반응차이검증 결과 1학년이 문항곤란도를 가장 높게 인식하고 있었으며 4학년은 문항곤란도를 가장 낮게 인식하고 있었다. 넷째, 응답범주분석 결과 6점 응답 범주는 적절하지 않은 것으로 나타났다.

  • PDF

설계단계의 보안 방안에서 보안 속성 설계에 대한 연구 (A Study on Security Attribute Design in Security Plan of The Design Phase)

  • 신성윤
    • 한국정보통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.1125-1130
    • /
    • 2015
  • 본 논문에서는 단위업무시스템별 구성요소의 식별 방법을 노드, 모듈, 그리고 인터페이스로 나타냈다. 단위업무 시스템별 보호대상을 정의하였고, 구성 요소별로 노드, 모듈, 그리고 인터페이스에 대하여 설명하였다. 보호대상 정의 테이블에서 식별된 보호 대상 노드, 모듈은 분석단계에서 정의된 보안 기준에 따라 보안속성 설계 및 상세화를 수행한다. 그리고 보안 속성 설계 작성 기준은 보호대상과 액세스 허용대상, 접근통제 영역, 식별 및 인증 영역, 그리고 암호화로 분류하여 각각을 설명하고 예시를 들도록 하였다.

고객정보 식별자 표시제한으로 인한 업무영향에 관한 연구 - 국내 증권 업무를 중심으로 - (Business Performance Impact Caused by Display Restriction of Customer Information Identifier: Focusing on Domestic Securities Business)

  • 신상철;이영재
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제22권4호
    • /
    • pp.49-69
    • /
    • 2013
  • Recently, enterprises have reinforced security control in order to prevent infringement of personal information and abuse of customer information by insiders. However, the reinforcement of security control by enterprises makes it difficult for internal users to perform business by using a business information system. There is, therefore, a need for research on various fields, which makes it possible to establish an appropriate security control policy while minimizing an impact on business. The present research verifies and analyzes an impact on difficulty in business of internal users using customer information, which is caused by security control performed by display restriction on customer information identifiers. The present research is intended to academically develop a technique for statistically analyzing an impact degree and a causal relationship between security control and an impact on business, which is a dichotomous variable, and to practically contribute to the establishment of an efficient security policy in consideration of an impact on business when an enterprise applies security control. A research target was internal business information systems of domestic securities enterprises, data was collected by questionnaire, and verification/analysis was performed by logistic regression analysis.

취약점 점검을 활용한 보안이벤트 검증 방법의 실증적 효과분석 (A Practical Effectiveness Analysis on Alert Verification Method Based on Vulnerability Inspection)

  • 천성택;이윤수;김석훈;김규일;서창호
    • 한국콘텐츠학회논문지
    • /
    • 제14권11호
    • /
    • pp.39-49
    • /
    • 2014
  • 인터넷상에서 발생하는 사이버위협이 폭발적으로 증가하고 있으며 해킹 기술 또한 지속적으로 진화함에 따라 이에 대응하기 위한 다양한 보안기술 및 시스템에 대한 연구가 진행되고 있다. 특히, 침입탐지시스템(Intrusion Detection System : IDS)은 사이버 공격에 대한 실시간 탐지 및 분석을 수행하기 위한 솔루션으로 대부분의 기관에서 구축 운용하고 있다. 하지만, IDS가 탐지하는 보안이벤트 수가 기하급수적으로 증가하고 있고 이들 대부분이 오탐(정상 통신을 공격으로 잘못 탐지)이기 때문에 모든 보안이벤트를 관제요원이 실시간으로 분석하기 힘들다는 문제점이 있다. 이에 IDS가 탐지한 대용량 보안이벤트를 실시간으로 분석하여 실제 해킹공격의 발생여부를 자동으로 검증하기 위한 연구가 주목을 받고 있다. 본 논문에서는 보호대상 정보시스템에 대한 취약점 점검결과와 대용량 보안이벤트와의 상관분석을 통해 실제 해킹공격의 발생여부를 자동으로 검증하기 위한 방법론을 제시한다. 또한, 실제 보안업무 현장에서 수집된 보안이벤트 정보와 취약점 점검결과를 활용하여 제안 방법론의 유효성을 도출하기 위한 실증적 실험을 수행한다.

효과적인 XaaS 구현을 위한 NDN 데이터 인증 기술 (NDN Contents Verification Scheme for Efficient XaaS Implementation)

  • 김대엽
    • 한국통신학회논문지
    • /
    • 제40권4호
    • /
    • pp.692-699
    • /
    • 2015
  • 서비스형 IT 요소 배포 기술(XaaS)는 소프트웨어, 프랫폼, 인프라와 같은 IT 요소의 기능 중 사용자가 필요로 하는 기능만을 서비스로 배포해 이용하도록 한 IT 서비스 형태를 말한다. XaaS와 같은 서비스를 안전하고 효과적으로 제공하기 위해서는 네트워크 병목현상, 취약한 보안 문제와 같은 인터넷의 문제들을 해결해야만 한다. 미래인터넷 기술은 이와 같은 인터넷이 갖고 있는 다양한 문제들을 해결하기 위하여 제안되었다. 특히, 데이터 이름 기반 네트워킹 기술 (NDN)은 네트워크 노드 또는 멀티미디어 프락시 서버 등에 데이터를 임시 저장한 후, 해당데이터에 대한 요청이 다시 수신되면 앞서 저장된 데이터를 사용자에게 전송함으로써 데이터 배포자에게 집중되는 과다한 요청 메시지를 효과적으로 분산 처리하도록 설계되었다. 그러나 NDN은 수신된 데이터의 실제 배포자가 원배포자와 다르고, 실제 배포자를 확인할 수 없기 때문에 수신된 데이터를 신뢰할 수 없다는 문제점을 내포하고 있다. 그러므로 수신된 데이터를 이용하기 전에 반드시 해당 데이터를 검증해야 한다. 이와 같은 검증 프로세스는 XaaS의 서비스 운영 지연을 초래할 수 있다. 본 논문에서는 데이터 인증에 따른 문제점을 살펴보고, 효율적인 데이터 인증을 위한 개선된 운영 방안을 제안한다.

블록체인을 활용한 ECU 데이터 무결성 검증 시스템 (ECU Data Integrity Verification System Using Blockchain)

  • 변상필;김호윤;신승수
    • 산업융합연구
    • /
    • 제20권11호
    • /
    • pp.57-63
    • /
    • 2022
  • 자동차의 센서, 신호 등 데이터를 수집·처리하는 ECU 데이터가 공격에 의해 조작되면 운전자에게 피해를 줄 수 있다. 본 논문에서는 블록체인을 이용하여 자동차 ECU 데이터의 무결성을 검증하는 시스템을 제안한다. 자동차와 서버는 세션 키를 이용해 데이터를 암호화하여 송·수신하기 때문에 통신 과정에서 신뢰성을 보장한다. 서버는 해시 함수를 이용해 전송받은 데이터의 무결성을 검증한 후, 데이터에 이상이 없으면 블록체인과 off-chain인 분산저장소에 저장한다. ECU 데이터 해시값은 블록체인에 저장하여 변조할 수 없으며, 원본 ECU 데이터는 분산저장소에 저장한다. 해당 검증 시스템을 이용해 ECU 데이터에 대한 공격 및 변조를 사용자가 검증할 수 있으며, 악의적인 사용자가 ECU 데이터에 접근하여 데이터 변조 시 무결성 검증을 수행할 수 있다. 보험, 자동차 수리, 거래 및 판매 등의 상황에서 사용자의 필요에 따라 사용할 수 있다. 향후 연구로는 실시간 데이터 무결성 검증을 위한 효율적인 시스템 구축이 필요하다.

실시간 인증서 폐지 정보제공을 위한 메커니즘 (A study of real time verification mechanism between CA and OCSP)

  • 김동수;박세현;송오영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.551-554
    • /
    • 2002
  • 인터넷 금융거래나 전자 상거래 등에서 인증, 기밀성, 부인방인, 무결성을 제공하기 위한 목적으로 PKI를 사용한다. PKI 시스템에 있어서 공개키 알고리즘의 공개키에 대한 CA 인증의 유효성이 중요하다. 현재 널리 사용되고 있는 CRL를 이용한 인증서의 검증은 CRL의 주기적인 발행으로 인해 인증서 폐지 정보를 실시간으로 인증서 사용자에게 전달할 수 없다는 단점이 있다. 본 논문에서는 CRL를 이용하여 인증서 검증을 하는 OCSP 서버와 CA사이에 인증서 상태정보를 전달하는 메커니즘을 제안함으로서 OCSP를 이용하여 인증서 검증을 하는 인증서 사용자에게 실시간 인증서 검증 서비스를 제공하고자 한다.

  • PDF