• Title/Summary/Keyword: Unauthorized Access

Search Result 171, Processing Time 0.02 seconds

Linux 환경에서 사용자 행위 모니터링 기법 연구 (Real-time user behavior monitoring technique in Linux environment)

  • 한성화
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.3-8
    • /
    • 2022
  • 보안 위협은 외부에서 발생하기도 하지만 내부에서 발생하는 비율이 더 높다. 특히 내부 사용자는 정보 서비스에 대한 정보를 인지하고 있기에 보안 위협에 의한 피해는 더욱 커진다. 이러한 환경에서 중요 정보 서비스에 접근하는 모든 사용자의 행위는 실시간으로 모니터링되고 기록되어야 한다. 그러나 현재 운영체제는 시스템과 Application 실행에 대한 로그만을 기록하고 있어, 사용자의 행위를 실시간으로 모니터링하기에는 한계가 있다. 이러한 보안 환경에서는 사용자의 비인가 행위로 인한 피해가 발생할 수 있다. 본 연구는 이러한 문제점을 해결하기 위하여, Linux 환경에서 사용자의 행위를 실시간으로 모니터링하는 아키텍처를 제안한다. 제안하는 아키텍처의 실효성을 확인하기 위하여 기능을 검증한 결과, 운영체제에 접근한 모든 사용자의 console 입력값과 출력값을 모두 실시간으로 모니터링하고 이를 저장한다. 제안한 아키텍처의 성능은 운영체제에서 제공하는 식별 및 인증 기능보다는 다소 늦지만, 사용자가 인지할 수준은 아닌 것으로 확인되어, 충분히 실효적이라고 판단되었다.

오토인코더 기반 IoT 디바이스 트래픽 이상징후 탐지 방법 연구 (Autoencoder-Based Anomaly Detection Method for IoT Device Traffics)

  • 박승아;장예진;김다슬;한미란
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.281-288
    • /
    • 2024
  • 6세대(6G) 이동통신 기술은 초고속과 초대역, 그리고 초연결성을 중심으로 발전하고 있다. 통신 기술의 발전으로 사물 인터넷(IoT) 기술에서 만물 인터넷(IoE) 기술로 확장되며 초연결 사회의 형성이 급속화되고 있다. 하지만 그와 동시에 IoT 디바이스를 대상으로 하는 보안 위협이 광범위해지고 무단 액세스나 정보 유출 등 침해사고에 대한 우려가 커지며 보안 강화 솔루션의 필요성이 증가하고 있다. 이에 따라, 본 논문에서는 IoT 보안 위협에 대응하기 위해 실시간으로 수집한 네트워크 트래픽을 활용하여 오토인코더 기반의 이상징후 탐지 모델을 구현한다. 실제 IoT 환경에서 각종 공격에 대한 IoT 디바이스 트래픽 데이터를 수집하기 어려운 점을 고려하여 비지도 학습 기반의 오토인코더 신경망을 사용하며, 학습 데이터의 노이즈 적용과 잠재 공간의 차원에 따라 서로 다른 6가지 오토인코더 모델을 구현한다. 실험을 통해 모델 성능을 비교하여 비정상적인 네트워크 트래픽을 탐지하는 이상징후 탐지 모델에 대한 성능 평가를 제공한다.

인터넷 개인정보보호의 시장자체해결가능성에 대한 연구 (A Study on the Possibility of Self-Correction in the Market for Protecting Internet Privacy)

  • 정석균
    • 디지털융복합연구
    • /
    • 제10권9호
    • /
    • pp.27-37
    • /
    • 2012
  • 인터넷이 경제사회활동의 플랫폼(platform)이 되면서 온라인상의 개인정보보호가 중요한 이슈가 되고 있다. 정보통신기술의 발달로 개인정보 수집 및 활용은 더욱 쉬워지고 있고, 개인정보가 타깃(target) 광고나 맞춤형 서비스 제공을 위한 수익모델의 기초가 되면서 중요한 경제재(economic goods)의 하나가 되고 있다. 이에 따라 개인정보에 대한 기존의 기술적 접근위주에서 더 나아가 개인정보를 시장에서 거래되는 재화(goods)로 보고 소비자와 기업이 자신에게 가장 유리한 결과를 얻기 위해 최선을 다하는 경제학적인 관점에서 새로운 접근이 절실히 요청되고 있다. 본 연구는 개인정보를 하나의 재화로 간주하고 이 재화를 중심으로 소비자와 기업이 어떻게 행동을 하며, 시장의 힘에 의해서 사회적으로 바람직한 결과가 자연스럽게 달성될 수 있는 지를 게임이론의 틀 속에서 분석하고자 한다. 그리고 개인정보보호를 둘러싼 기업과 소비자의 행동이 상황연동적(state dependent)으로 결정됨에 따라, 개인정보문제가 시장의 힘에 의해 자율적으로 해결(self-correction)되는 데는 한계가 있음을 보여준다. 이의 해결책으로 정부가 시장에 개입하여 기업이 개인정보보호원칙을 잘 준수하는 지 여부에 대한 평판도(reputation) 정보를 수집하여 제공하는 넛지정책(nudge policy)을 실시하고 개인정보보호원칙을 위반한 기업에 대해서는 페널티(penalty)를 강화하는 것이 필요함을 제기한다.

무선 센서 네트워크를 위한 생체 정보 기반 사용자 인증 스킴의 보안 취약점 분석 (Analysis on Security Vulnerabilities of a Biometric-based User Authentication Scheme for Wireless Sensor Networks)

  • 주영도
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.147-153
    • /
    • 2014
  • 스마트카드를 사용하는 원격 사용자 인증 스킴은 일반적으로 패스워드를 기반으로 하여 연구되었고, 지속적으로 보안성을 강화하는 개선안들이 제시되어 왔다. 최근 생체인식 기술의 발달과 함께, 다양한 인간 생체정보(biometrics)를 비밀키 값으로 사용하는 생체정보 기반 사용자 인증 스킴들이 소개되면서, 전통적인 패스워드 기반 인증 스킴보다 상대적으로 안전성과 편리성이 향상된 접근 방법으로 부상하고 있다. 한편 유비쿼터스 시대의 도래와 함께 핵심 기술이 되는 무선 센서 네트워크에 대한 관심이 증대되고 있다. 센서 노드를 이용하여 정보를 수집 처리하는 무선 센서 네트워크는 사회전반으로 응용분야가 확대됨과 동시에 네트워크의 구조적인 보안을 비롯한 다양한 보안 요구사항을 요구한다. 따라서 무선 센서 네트워크 응용계층에서 요구되는 사용자 인증에 대한 연구 또한 서서히 진행되고 있다. 2010년 Yuan 등은 생체정보를 기반으로 무선 센서 네트워크에 적용 가능한 효과적인 사용자 인증 스킴을 제안하였다. 본 논문은 안전성 분석을 통해 Yuan 등의 스킴이 그들의 주장과 달리 여전히 패스워드 추측 공격, 사용자 가장 공격 및 재전송 공격에 취약함을 입증한다.

IoT 오픈 플랫폼 암호기술 현황 및 보안 요구사항 분석 (Analysis of IoT Open-Platform Cryptographic Technology and Security Requirements)

  • 최정인;오윤석;김도원;최은영;서승현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권7호
    • /
    • pp.183-194
    • /
    • 2018
  • IoT 기술의 급격한 발전으로 스마트홈이나 스마트 시티와 같은 다양한 편리한 서비스들이 실현되었다. 그러나 무인 환경에서의 IoT 기기는 도청 및 데이터 위조, 무단 액세스로 인한 정보 누출 등 다양한 보안 위협에 노출되어 있다. 안전한 IoT 환경을 구축하려면 IoT 기기에 적절한 암호화 기술을 사용해야 한다. 그러나 IoT 기기의 제한된 자원으로 인해 기존 IT 환경에 적용된 암호화 기술을 그대로 적용하는 것은 불가능하다. 본 논문에서는 성능에 따라 IoT 디바이스의 분류를 조사하고 IoT 디바이스의 보안 요구 사항을 분석한다. 또한 AllJoyn, oneM2M, IoTivity와 같은 IoT 개방형 표준 플랫폼의 현재 암호화 기술의 사용 현황을 조사하고 분석한다. 암호화 기술 사용 현황에 대한 연구를 기반으로 각 플랫폼이 보안 요구사항을 만족하는지 확인한다. 각 IoT 개방형 플랫폼은 기밀성, 무결성, 인증 및 인증과 같은 보안 서비스를 지원하기위한 암호화 기술을 제공한다. 하지만 혈압 모니터링 센서와 같은 자원이 제한된 IoT 장치는 기존의 암호화 기법을 적용하기가 어렵다. 따라서 무인 환경에서 전력 제한 및 자원 제약을 받는 IoT 장치에 대한 암호화 기술을 연구 할 필요가 있다.

시나리오 분석을 통한 사물인터넷(IoT)의 취약성 분석 (Analysis of the Vulnerability of the IoT by the Scenario)

  • 홍성혁;신현준
    • 한국융합학회논문지
    • /
    • 제8권9호
    • /
    • pp.1-7
    • /
    • 2017
  • 네트워크 환경의 개발과 고속화가 되면서 수많은 스마트 기기가 개발되고, 사람과 사물의 상호작용을 가능하게 하면서 고속화된 스마트사회를 구현할 수 있다. 사물인터넷의 수가 급증함에 따라 장치, 플랫폼 및 운영 체제, 통신 및 연결된 시스템에 대한 광범위한 새로운 보안 위험 및 문제점들이 부각되고 있다. 사물인터넷(Internet of Things)장비 들이 갖는 물리적인 특성상 기존 일반 시스템에 비해 크기가 작고 저전력, 저비용, 상대적으로 낮은 스펙으로 운용 제작되기 때문에 연산 및 처리 능력이 떨어져 기존 시스템에서 사용하던 보안 솔루션 적용에 한계가 있다. 또한 IoT(Internet of Things)기기들이 네트워크에 항상 연결되어 있는 특성에 따라 도청 및 데이터의 위 변조, 프라이버시 침해, 정보 유출, 비 인가된 접근, 루팅 및 업데이트 취약성 등 개인의 사생활 노출이나 국가의 중요 기밀과 시설에 대한 위협까지 중대한 보안상 문제들이 나타날 수 있다. 따라서 본 논문에서는 사물인터넷(IoT)의 네트워크의 보안위협사례와 피해사례를 조사하고, 취약성을 시나리오를 통해 분석하여 사물인터넷에 의한 재산피해 최소화하기 위한 방안을 제시하였으며, 시나리오를 이용하는 방법으로 취약점을 분석하였다.

개인정보보호 인증제도 선호도 분석에 관한 연구: 중소기업 및 소상공인을 중심으로 (A Study on The Preference Analysis of Personal Information Security Certification Systems: Focused on SMEs and SBs)

  • 박경태;김세헌
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.911-918
    • /
    • 2014
  • 최근 국내 외에서 보안사고가 지속적으로 발생하고 있다. 특히 개인정보의 경우, 기업이 마케팅에 개인정보를 활용하면서 침해의 위험성이 더욱 증가하고 있다. 과거와 달리 기업이 개인정보가 데이터베이스화 하여 수집 관리하고 있기 때문에 고의 또는 실수로 유출 될 위험이 있다. 따라서 기업이 개인정보보호 관리 체계를 수립하고 운영하는 것이 매우 중요해졌다. 국내에서는 대표적으로 한국인터넷진흥원의 PIMS와 한국정보화진흥원의 PIPL 제도가 운영되고 있다. 하지만 개인정보보호 인증제도의 남발과 심사 항목 중복 등의 논란이 제기되고 있다. 따라서 본 연구에서는 PIMS와 PIPL의 속성을 가지고 컨조인트 분석을 통해 중소기업과 소상공인을 대상으로 선호하는 유형의 제도를 분석하였다. 연구 결과 속성 중에서는 인증 후 혜택을 가장 중요시 하는 것으로 나타났다. 각 속성 별로 효용이 가장 높은 수준은 한국인터넷진흥원(인증기관), 관리 과정 11개, 보호대책 79개, 생명주기 28개, 심사 수수료 50% 할인, 개인정보 유출 사고 과태료 할인 등으로 나타났다.

드론 화상 및 LiDAR 스캐닝의 정합처리 자료를 활용한 노후 구조물 3차원 정밀 모델링에 관한 연구 (A Study on the 3D Precise Modeling of Old Structures Using Merged Point Cloud from Drone Images and LiDAR Scanning Data)

  • 신찬휘;민경조;김경규;전푸른;박훈;조상호
    • 화약ㆍ발파
    • /
    • 제40권4호
    • /
    • pp.15-26
    • /
    • 2022
  • 최근 건축물의 노령화에 따른 건물 전체 기능저하와 화재 및 지반침하와 같은 재난에 따른 건축물의 안정성 저하로 구조물 해체 수요가 급격히 증가하는 추세이다. 특히, 구조물 구성부위의 변형이나 손상의 정도가 심각한 구조물은 부재 내 집중하중이 발생하여 구조물 전체의 안정성이 저하되어 빠른 시일 내에 안전하게 구조물 해체가 가능한 시공기술에 대한 수요가 증가하고 있다. 또한, 노후 구조물에 대한 비인가 증축이나 불법 개조와 같은 구조적 변경으로 시공 당시 건물의 설계도면과 상이한 경우가 빈번하다고 보고되어오고 있다. 본 연구에서는 해체 대상 구조물의 시공 당시 도면과 현 시점 구조와의 차이점을 보완하기 위하여, 실내외 구조 표면에 대한 실측값을 활용하여 3차원 모델을 역설계하는 기법을 제안하였다. 실제 해체 시공 예정인 건축물을 대상으로 구조물 외곽에 대하여 드론 촬영을 실시하고 구조물 내부는 LiDAR 스캐닝을 수행하여 건물외곽과 실내에 대한 점군데이터를 획득한다. 각각 점군데이터는 Smartmapper를 활용하여 정밀하게 정합되며 2차원 도면제작과 3차원 구조해석용 모델 작성에 사용된다. 제안된 역설계 기법을 검증하기 위하여 드론화상자료, LiDAR 스캐너자료, 정합자료로부터 생성된 3차원 모델과 실측된 부재간의 거리를 비교하였다.

해상환경에서 안전한 통신을 위한 보안체계 연구 (Research on Security System for Safe Communication in Maritime Environment)

  • 홍승표;이훈재;이영실
    • 한국인터넷방송통신학회논문지
    • /
    • 제23권5호
    • /
    • pp.21-27
    • /
    • 2023
  • 선박이 안전한 항해를 하기 위해 도움을 주는 수단으로서 해상환경에서 운용 중인 항로표지는 주기적인 관리가 필요하며 환경 특성상 정확한 상태를 육안으로 확인하기는 어려움이 존재한다. 이에 따라 항로 안전 및 운항 효율성을 향상시키는 스마트 항로표지 시스템은 일반적인 항로표지와 다르게 센서, 통신 및 정보 기술을 포함한 전문적인 기술을 활용한다. 선박 안전과 선박을 운항하는 항해자들의 안전을 지키는 것이 목적인 스마트 항로표지 시스템의 통신 환경은 해상환경에 맞게 무선 통신 네트워크를 사용하게 된다. 선박은 육상에서 해상환경에 필요한 정보들을 수집하며 운항을 하게 되는데 이 과정에서 무선 통신 보안 지침에 대한 부분도 고려해야할 필요가 존재한다. 기본적으로 데이터 교환을 용이하게 하기 위한 표준 IHO S-100과 안전한 통신을 할 수 있는 인터페이스를 제공하는 SECOM을 기반으로 본 논문에서는 해상환경에서 안전한 통신을 위한 보안체계를 연구하였다. 문서에 기반한 기본적인 보안 체계를 제시하였으며 해상환경의 무선 통신 특성상 데이터 교환에 대한 취약점도 다소 존재하였으며 비인가된 사용자가 서비스에 접근할 수 있는 취약점을 고려하여 사용자 인증에 대한 부분을 추가하였다.

HW 보안 모듈을 활용한 탬퍼링 대응 기술의 검증 및 평가 방안 조사 (Investigation of Verification and Evaluation Methods for Tampering Response Techniques Using HW Security Modules)

  • 이동호;반영훈;임재덕;조해현
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.335-345
    • /
    • 2024
  • 디지털 시대의 발전 속에서 데이터의 안전성은 어느 때보다 중요한 이슈로 주목받고 있다. 특히, 무분별한 해킹 및 무단 접근으로부터 정보를 보호하기 위한 안티탬퍼링 기술은 핵심 대응책으로 주목받고 있다. 본 논문은 TPM(Trusted Platform Module)과 SW(Software) 안티탬퍼링 기술의 발전 추세와 현대 디지털 환경에서 이 기술이 어떻게 적용되는지에 대한 사례를 다룬다. 기존에 존재하는 다양한 보안 가이드 및 지침들을 분석하여, 가이드 및 지침들에 포함된 모호한 부분들을 찾아내었으며, 최신 국/내외의 SW 안티탬퍼링 연구에 대한 동향을 알아본다. 결과적으로 안티탬퍼링 기법을 적용하기 위한 지침은 존재하지만 안티탬퍼링 기법을 평가하기 위한 방안이 존재하지 않는 것을 확인하였다, 따라서 본 논문에서는 기존에 제안된 다양한 SW 안티탬퍼링 기법들을 포함하여 앞으로 제안될 SW 안티탬퍼링 기법들을 평가하기 위한 포괄적이고 체계적인 평가 방안을 제시한다. 본 논문은 포괄적인 평가 방안을 제시하기 위해 최신 연구들이 사용하는 다양한 검증 방안을 이용한다. 본 논문이 제시하는 포괄적이고 체계적인 평가 방안은 각 연구에서 사용된 검증 방안들을 종합하여 3가지(기능, 구현, 성능)로 구분함으로써 SW 안티탬퍼링 기술을 전반적으로 평가할 수 있는 종합적이고 체계적인 상세한 평가 방안에 대해 제시한다.