• 제목/요약/키워드: information security check

검색결과 298건 처리시간 0.02초

스마트카드를 이용한 원격사용자 및 리더기 상호인증 프로토콜 (Improvement of a New Remote User Authentication Scheme Using Smart Card with Check Digits)

  • 김세일;최은영;이동훈
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.538-542
    • /
    • 2006
  • 본 논문에서는 Awasthi-Lal 이 제안한 프로토콜[1]에 대하여 살펴보고 그들이 제안한 새로운 원격사용자인증 프로토콜의 취약점에 대하여 분석한 다음, 이 취약점을 보완하기위해 신용카드 복제로 부터 안전한 스마트카드를 이용한 원격사용자 및 리더기 상호인증 프로토콜을 제안한다.

  • PDF

소스코드의 보안성 메트릭 설계에 관한 연구 (A Study on the Design of Security Metrics for Source Code)

  • 서동수
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.147-155
    • /
    • 2010
  • 소스코드의 정적분석 기술은 소스코드 자체에 내재된 취약성을 찾는데 활용되는 중요한 기술로 인식되고 있다. 본 논문은 정보시스템의 소스코드 보안성 수준을 평가하는 방법으로 정적분석 결과인 소스코드의 취약성 정보와 프로그램이 처리하는 정보의 중요도를 활용하는 평가 메트릭의 설계 및 활용을 소개한다. 소스코드 보안성 메트릭은 소스코드의 취약점 수준을 개발 과정에서 미리 파악할 수 있도록 도움을 준다는 측면에서 평가자와 개발자 모두가 활용할 수 있다. 특히 평가자는 보안 메트릭을 통해 소스코드의 성격과 요구되는 정보의 보안수준에 따라 소스코드의 보안 수준을 점검하며, 코드 검수에 활용할 수 있다.

CHSH 부등식을 이용하여 양자 키 분배와 양자 인증의 안전성을 개선한 프로토콜 (Improving The Security Of Quantum Key Distribution And Quantum Authentication By Using CHSH Inequality)

  • 허진오;홍창호;임종인;양형진
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.69-78
    • /
    • 2008
  • 본 논문에서는 Bao-sen Shi(2001년)에 의해 제안된 얽힘 상태(벨 상태)를 이용한 양자 키 분배와 양자 인증 프로토콜의 취약성을 분석하고 그것을 보완한 프로토콜을 제안한다. 기존의 프로토콜은 사용자들이 제 3자(중재자)를 인증하는 과정만 존재했기 때문에 도청자의 Impersonation 공격에 대해 취약성을 가지고 있었다. 본 논문이 제안하는 프로토콜은 CHSH 부등식을 이용한 체크 모드를 사용하여 중재자가 사용자들을 인증함으로써 안전성을 보완한 프로토콜이다.

서버 중심의 취약성 관리를 위한 SCAP 적용 가능성 (SCAP Applicability for Vulnerability Management of Server-Oriented System)

  • 신동천;김선광
    • Journal of Information Technology Applications and Management
    • /
    • 제26권4호
    • /
    • pp.19-30
    • /
    • 2019
  • Many organizations need to comply with ISMS-P for information systems and personal information management for ISMS-P certification. Organizations should safeguard vulnerablities to information systems. However, as the kinds of information systems are diversified and the number of information systems increases, management of such vulnerabilities manually accompanies with many difficulties. SCAP is a protocol to manage the vulnerabilities of information system automatically with security standards. In this paper, for the introduction of SCAP in domestic domains we verify the applicability of server-oriented system which is one of ISMS-P certification targets. For SCAP applicability, For obtaining this goal, we analyze the structures and functions of SCAP. Then we propose schemes to check vulnerabilities of the server-oriented system. Finally, we implement the proposed schemes with SCAP to show the applicability of SCAP for verifying vulnerabilities of the server-oriented system.

RFID를 이용한 시스템 보안 장치 개발 (Development of a System Security Unit using RFID)

  • 장재혁;심갑식
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.11-18
    • /
    • 2011
  • 본 연구에서는 RFID 카드 접촉에 의해 시스템 전원을 개폐하는 방식의 디지털 보안 장치를 개발했다. 이는 무선 데이터 송/수신 회로기반으로 설계되었으며, RS-232C전용 칩을 내장하여 컴퓨터나 기타 디지털 기기에도 적용할 수 있다. LED를 장착하여 본 장치의 동작 여부를 점검 할 수 있다. 본 시스템에서 13.56MHz의 주파수 회로가 ID 카드에 전원을 공급하고, 카드 유무를 체크하기 위해 DC 입력단이 카드의 필드 내 근접여부를 확인한다. 본 시스템의 보안 수준은 비교시스템[13]에 비해 보안 수준이 아주 강력하다. 어떤 사용자일경우라도RFID 카드를 이용하지 않으면 시스템을 사용할 수 없다. 인가된 경로 외의 모든 불법적인 접근이 차단된다.

SMART 평가법을 활용한 정보보호 관리체계(ISMS) 인증 의무대상자 선정 기준 개선 방안에 관한 연구 (A Study on The Improved Selection Method of Information Security Management System(ISMS) Certification Object Applying SMART Technic)

  • 장상수
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.85-94
    • /
    • 2014
  • 2004년 도입된 정보보호 안전진단 제도는 2013년에 실효성이 보다 높은 정보보호 관리체계(ISMS) 제도로 일원화를 하였다. 기존 권고형태의 정보보호 관리체계 인증 제도가 일정 규모 이상 정보통신서비스제공자에게 의무화가 된 것이다. 이는 인터넷 침해사고로 국민생활에 영향을 미치는 정보통신서비스제공자를 대상으로 하기 때문에 책임성 등을 고려하여 의무대상자의 선정 기준을 명확히 할 필요가 있다. 그러나 현행 법 규정상 의무대상자 선정 기준 자체가 모호하여 법 적용하는데 상당한 문제가 야기 되고 있다. 더욱이 규제 제도인 인증 제도는 대상자 선정 기준이 명확해야 함에도 불구하고 객관적이지 않아 의무대상자가 제도 자체에 대한 불신과 많은 문제 제기를 하고 있다. 본 연구에서는 이를 개선하기 위하여 SMART 평가법을 적용하여 인증 의무대상자 여부를 쉽게 판단 할 수 있도록 인증 의무대상자 선정 모델을 개발하고, 개발된 모델을 통하여 실증적으로 타당성을 검증하여 제도 개선 방안을 제시하여 제도의 실효성 확보에 도움을 주고자 한다.

웹 사이트 보안수준 확인을 위한 파일럿시스템 (A Pilot System for Website Security-Level Check)

  • 김문정;김상록;조상현;이민수;이준섭;김인호;김성훈;김영갑
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1154-1157
    • /
    • 2007
  • 최근 몇 년 동안 피싱, 파밍, 크라임웨어에 의한 피해 사례 발생이 증가되고 있다. 현재까지의 피싱 관련 솔루션이 대부분 블랙리스트 방식이고 아직까지 피싱 사이트 판단 기준이 없으며 사람들이 이에 대한 인식의 부족으로 인해 이러한 위협을 대처하는데 많은 한계를 가지고 있다. 이에 본 연구에서는 화이트 리스트 기반 웹사이트 보안수준 확인 시스템을 설계하고 이의 파일럿 시스템을 개발하였다. 각 사이트에 대해 피싱 관련 보안수준을 확인하여 신뢰할 수 있는 사이트들을 선별하고 보안수준 정보를 제공함으로써 안전한 인터넷 이용 기반을 제공할 수 있는 방안이 마련될 것으로 기대한다.

On The Security of RFID-based Monitoring Mechanism for Retail Inventory Management

  • Chen, Yu Yi;Jan, Jinn Ke;Tsai, Meng Lin;Ku, Chun Ching;Huang, Der Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.515-528
    • /
    • 2012
  • The aim of this article is to provide a study on the issue of inventory inaccuracy and to show the manner in which RFID technology can improve the inventory management performance. The objective of inventory control is to monitor the stock flow of merchandises in order to understand the operating profit and loss. A proper mechanism of inventory control could be made to help the profitability. As RFID is applied to inventory control, it can improve efficiency, enhance accuracy and achieve security. In this paper, we introduce the evolution of different mechanisms of inventory control with RFID system-counting method, collect-all method, and continuous monitoring method. As for improving the accuracy of inventory check during business hours, continuous monitoring is the solution. We introduce the infrastructure of the RFID inventory management system based on M2M architecture can make the inventory be efficiently monitored with instant warnings.

암호화와 감사 로깅에서 보안 요건 정의 연구 (A Study of Definition of Security Requirements on Encryption and Audit Logging)

  • 신성윤;이강호
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권9호
    • /
    • pp.85-91
    • /
    • 2014
  • 암호화란 정보를 의미를 알 수 없는 암호문으로 변환하여 불법적인 방법에 의해 데이터가 손실되거나 변경되는 것을 방지하는 방법이다. 감사 로깅이란 사용자의 활동, 예외사항, 정보보안사건에 대한 감사 로그를 생성하고, 조사와 접근통제 감시 지원을 위하여 일정 기간 동안 보존하는 것이다. 본 논문에서는 암호화에서는 중요 정보의 전송 또는 저장 시 정보의 기밀성과 무결성을 보장하여야 한다는 것을 제시한다. 암호화는 단방향 및 양방향 암호화를 적용하며 암호화 키는 안전성이 보장되어야 한다는 것도 제시한다. 또한, 감사 로그에서 부인 방지를 위해 모든 전자 금융 거래 관련 내역은 로깅 및 보관되어야 한다는 것도 제시한다. 그리고 어플리케이션 접속로그 및 중요 정보에 대한 조회 및 사용 내역은 로깅 및 검토되어야 한다는 것도 제시하도록 한다. 본 논문에서는 암호화 및 로그 감사에 관한 실제 예를 들어 설명하도록 하여 안전한 데이터 전송과 주기적인 검토가 이루어지도록 하였다.

스마트폰 보안 취약 요소에 따른 분석 연구 (The Research of Security Vulnerabilities of Smartphone)

  • 최희식;조양현;주헌식
    • 디지털산업정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.119-127
    • /
    • 2013
  • The merits of Smartphone are portability, convenience and especially a lot of information can be stored in the device. Especially in Smartphone, users can install programs that cannot install to normal cell phone and users can use many different services through these Smartphone programs. Also Smartphone can connect to Internet through network, so it can access information anytime, anywhere easily. Security of personal information and variety of information which stored in Smartphone are in risk. In Chapter 2 of thesis, it will discuss the definition and features of the Smartphone and market trends. In Chapter 3 of thesis, it will discuss security vulnerabilities of Smartphone and it will analyze and research security vulnerabilities of Smartphone in Chapter 4. In conclusion, it will check users' identification twice in useful application especially application that relate to finance and mobile payment. By checking users' identification several times, it will help to defend from security threats. Users can use Smartphone safely and convenience by know how to prevent from mobile hacking for personal and private information. the quality of APIs matching by the clustering and hierarchical relationships mechanism.