• 제목/요약/키워드: security checks

검색결과 86건 처리시간 0.025초

윈도우 운영체제에서 암호화 알고리즘을 이용한 파일 보안 기능 설계 (Design of the File Security Function Using Encryption Algorithm in the Windows Operating System)

  • 장승주
    • 한국정보통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.612-618
    • /
    • 2013
  • 본 논문에서 제안하는 파일 보안 기능은 암호 알고리즘을 이용하여 윈도우 운영체제에서 파일을 안전하게 저장함으로써 허락되지 않은 사용자의 접근을 제한하도록 한다. 암호화하여 저장된 파일은 복호화 알고리즘으로 복호화해서 파일 데이터를 읽게 된다. 이러한 기능은 사용자들이 편리하게 사용할 수 있도록 사용자 인터페이스를 설계하여 프로그램으로 구현한다. 보안 기능으로 구현된 파일 암호화 및 복호화 프로그램을 구동시키고 정상적으로 동작하는지의 여부를 실험하게 된다. 또한 복호화 시 암호화 할 때의 설정과 설정이 틀릴 경우 복호화가 되는지의 여부도 실험한다. 이 프로그램의 개발을 통해서 윈도우 서버 및 개인용 컴퓨터 내의 중요한 파일에 대한 보안을 강화시킬 수 있다.

대규모 네트워크 환경에서의 보안관리를 위한 보안평가 시스템 설계 (Design of the Security Evaluation System for Decision Support in the Enterprise Network Security Management)

  • 이재승;김상춘
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권6호
    • /
    • pp.776-786
    • /
    • 2003
  • 보안평가 시스템은 다양한 요소로 구성된 대규모 네트워크 도메인 전체의 보안성을 평가하고 이를 바탕으로 보안 관리자 혹은 보안관리 시스템이 네트워크 보안관리를 수행하는데 필요한 의사결정을 지원하는 시스템이다. 이 시스템은 보안상 취약점들로 인한 공격을 방지하기 위해 어떻게 네트워크의 보안 관련 설정을 해주어야 하는지에 관한 의사결정을 지원해 준다. 보안평가 시스템은 네트워크의 “현재 상태”를 분석하고 공격 가능성을 찾아내어 불법적인 침해 행위를 사전에 예방하도록 보안관리의 의사결정을 지원해 준다. 본 논문에서는 다양한 요소로 구성된 대규모 네트워크의 보안성 평가를 자동화하고 침해사고 예방을 위해 보안관리의 의사결정을 도와주는 보안평가 시스템에 대한 요구 사항을 분석하고 이를 반영한 보안평가 시스템을 설계한다.

메타버스 환경에서 사이버보안 위협과 취약점 분석 (Analysis of Cybersecurity Threats and Vulnerabilities in Metaverse Environment)

  • 최진원;권재우;이세희;박원형;조태경
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.19-24
    • /
    • 2022
  • 메타버스는 '가상', '초월' 등을 뜻하는 영어 단어 '메타'(Meta)와 우주를 뜻하는 '유니버스'(Universe)의 합성어로, 현실세계와 같은 사회·경제·문화 활동이 이뤄지는 3차원의 가상세계를 가리킨다. 메타버스는 가상현실(VR, 컴퓨터로 만들어 놓은 가상의 세계에서 사람이 실제와 같은 체험을 할 수 있도록 하는 최첨단 기술)보다 한 단계 더 진화한 개념으로, 아바타를 활용해 단지 게임이나 가상현실을 즐기는 데 그치지 않고 실제 현실과 같은 사회·문화적 활동을 할 수 있다는 특징이 있다. 하지만, 이에 대한 보안 이슈가 많아 발생하고 있어 사이버보안 안전성 여부를 확인할 필요가 있다. 본 논문은 메타버스 환경에서 발생할 수 있는 사이버보안의 위협과 취약점을 분석하여 안전성을 확인 한다.

DEA 모형을 이용한 도급회사 보안관리 평가모델 (Evaluation Model of the Contracting Company's Security Management Using the DEA Model)

  • 김인환;이경호
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.687-704
    • /
    • 2017
  • 우리나라의 산업 경쟁력 및 기술력이 증가함에 따라 원청업체와 도급회사와의 협업 및 기술교류는 점점 증가하고 있다. 도급회사와의 협업이 불가피한 환경에서 기술정보에 대한 안전한 관리와 정보유출 방지를 위해 원청업체에서는 다양한 보안제도 및 정책수립, 보안점검 등을 통해 기술자료에 대한 유출방지에 힘쓰고 있다. 그러나 도급 회사의 보안관리 수준이 높다고 평가되었음에도 기술자료 유출사고는 지속적으로 증가하고 있으며, 계속 발생되는 기술정보 유출사고로 인하여 평가결과와 실제 보안관리 수준에 대한 실효성에 대해 문제가 제기되고 있다. 따라서 본 연구는 일반적인 도급구조에서의 보안관리 효율성을 개선하기 위한 보안관리체계 모델을 제안 하였고, 이를 입증하기 위하여 DEA 모형을 사용하여 자동차 도급업체 36개사를 대상으로 기술자료 보안관리체계에 대한 효율성을 분석하였다. 분석한 결과를 보안진단 평가결과에 반영하여 기술자료 보안관리에 대해 효율성을 높이기 위한 개선 방향을 제안하고자 한다.

Fraud Detection in E-Commerce

  • Alqethami, Sara;Almutanni, Badriah;AlGhamdi, Manal
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.312-318
    • /
    • 2021
  • Lack of knowledge and digital skills is a threat to the information security of the state and society, so the formation and development of organizational culture of information security is extremely important to manage this threat. The purpose of the article is to assess the state of information security of the state and society. The research methodology is based on a quantitative statistical analysis of the information security culture according to the EU-27 2019. The theoretical basis of the study is the theory of defense motivation (PMT), which involves predicting the individual negative consequences of certain events and the desire to minimize them, which determines the motive for protection. The results show the passive behavior of EU citizens in ensuring information security, which is confirmed by the low level of participation in trainings for the development of digital skills and mastery of basic or above basic overall digital skills 56% of the EU population with a deviation of 16%. High risks to information security in the context of damage to information assets, including software and databases, have been identified. Passive behavior of the population also involves the use of standard identification procedures when using the Internet (login, password, SMS). At the same time, 69% of EU citizens are aware of methods of tracking Internet activity and access control capabilities (denial of permission to use personal data, access to geographical location, profile or content on social networking sites or shared online storage, site security checks). Phishing and illegal acquisition of personal data are the biggest threats to EU citizens. It have been identified problems related to information security: restrictions on the purchase of products, Internet banking, provision of personal information, communication, etc. The practical value of this research is the possibility of applying the results in the development of programs of education, training and public awareness of security issues.

항공기반시설의 정보보호를 위한 보안관리체계 모델에 관한 연구 (A Study on the Security Management System Model for the Information Security of the Aviation infrastructure)

  • 정창화;이준택;정동근
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.87-96
    • /
    • 2011
  • 항공기반시설(공항, 기상 서비스, 항로 항행시설, 항공교육시설)에 대한 관리적, 물리적 그리고 인적측면과 기술지원 환경 및 인프라측면에서 발생하는 보안사고의 대응을 위한 보안관리체계는 수립단계에서부터 착수하여 분석이 진행됨에 따라 세부적인 평가가 수행되어야 하며, 시설변경이 발생하는 경우, 변경된 시설에 대한 재평가가 실시되어야 한다. 또한 항공기 운용과정에서 발생 가능한 각종 사고에 대한 사전 예방 및 정비를 위해서도 체계적인 보안성 평가가 필수적이다. 보안수준 평가에는 계획(Plan), 활동(Do), 그리고 평가(Check), 조치(Action)업무로 이어지는 생명주기(Life Cycle) 구조가 지속적으로 개선되는 순환적 프레임워크 구조를 가져야 하며, 과거의 사용 또는 경험에 따라 세분화된 보안성 평가 요구조건을 구분하여 적용하여야한다. 특히, 항공기반시설에 대한 보안성 입증과 안전한 운항을 보장하기 위해서는 실시간 지원체계와 국가적 차원의 관리가 필요한데, 이는 공공의 안전을 확보하기 위한 것으로서, 민간항공업체는 해당 법규, 표준서 및 지침 등에 따라 최소한의 보안성을 입증하여야 한다. 따라서 본 논문에서는 항공기반시설에 대한 보안사고 대응을 위한 보안관리체계를 위해 설정된 보안의 목표를 충족하고 있는지를 확인 평가하고, 분석 등을 고려하여 종합적인 보안성 평가기법을 적용할 수 있도록 하는 하늘차형 보안관리체계 프레임워크 기반 모델에 대해 제시하고자 한다.

AI 스피커의 보안성 평가 및 대응방안 연구 (Study on the AI Speaker Security Evaluations and Countermeasure)

  • 이지섭;강수영;김승주
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1523-1537
    • /
    • 2018
  • AI 스피커는 간단한 동작으로 음악재생, 온라인 검색 등 사용자에게 유용한 기능을 제공하고 있으며, 이에 따라 AI 스피커 시장은 현재 매우 빠른 속도로 성장하고 있다. 그러나 AI 스피커는 항시 사용자의 음성을 대기하고 있어 보안 위협에 노출될 경우 도청, 개인정보 노출 등 심각한 문제가 발생할 수 있다. 이에 모든 AI 스피커의 전반적으로 향상된 보안을 제공하기 위해 발생 가능한 보안 위협을 식별하고 체계적인 취약점 점검을 위한 방안이 필요하다. 본 논문에서는 점유율이 높은 제품 4개를 선정하여 보안위협모델링을 수행하였다. Data Flow Diagram, STRIDE, LINDDUN 위협모델링을 통해 체계적이고 객관적인 취약점 점검을 위한 체크리스트를 도출하였으며, 이후 체크리스트를 이용하여 실제 기기에 대한 취약점 점검을 진행하였다. 마지막으로 취약점 점검 결과 및 각 제품에 대한 취약점 비교 분석을 통해 AI 스피커의 보안성을 향상시킬 수 있는 방안을 제안하였다.

안전한 임베디드 시스템을 위한 E-BLP 보안 모델의 구현 (Implementation of the E-BLP Security Model for Trusted Embedded Systems)

  • 강정민;남택준;장인숙;이진석
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권10호
    • /
    • pp.512-519
    • /
    • 2005
  • E-BLP(Extended BLP) 보안모델은 시스템 내에서 실질적인 주체가 되는 프로세스에 대한 신뢰성을 고려한 BLP 모델의 확장이다. 본 논문은 임베디드 시스템의 보안을 위하여 E-BLP 보안모델을 구현한 내용을 다룬다. 구현된 EBSM(E-BLP Based Security Module)은 식별인증, 접근통제 및 프로세스의 동적 신뢰성 검사를 위한 DRC(Dynamic Reliability Check) 부분으로 구성된다. EBSM의 접근통제에 의해 악의적인 프로세스의 중요객체에 대한 접근 시도가 차단되는 것과, 정상적인 내부사용자가 불법적인 루트권한 탈취를 위해 버퍼 오버플로우 공격을 하는 경우 DRC에 의해 차단되는 것을 보인다. 또한 EBSM을 적용한 임베디드 시스템의 성능 오버헤드에 대해 소개한다.

복합전력계통 신뢰도평가에 있어서 확률론적 안전도연구 (Probabilistic Security Analysis in Composite Power System Reliability)

  • 김형철;차준민;김진오;권세혁
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.46-48
    • /
    • 2005
  • This paper discusses a probabilistic method for power system security assessment. The security analysis relates to the ability of the electric power systems to survive sudden disturbances such as electric short circuits or unanticipated loss of system elements. It consists of both steady state and dynamic security analyses, which are not two separate issues but should be considered together. In steady state security analysis including voltage security analysis, the analysis checks that the system is operated within security limits by OPF (optimal power flow) after the transition to a new operating point. Until now, many utilities have difficulty in including dynamic aspects due to computational capabilities. On the other hand. dynamic security analysis is required to ensure that the transition may lead to an acceptable operating condition. Transient stability, which is the ability of power systems to maintain synchronism when subjected to a large disturbance. is a principal component in dynamic security analysis. Usually any loss of synchronism may cause additional outages and make the present steady state analysis of the post-contingency condition inadequate for unstable cases. This is the reason for the need of dynamic studies in power systems. Probabilistic criterion can be used to recognize the probabilistic nature of system components while considering system security. In this approach. we do not have to assign any predetermined margin of safety. A comprehensive conceptual framework for probabilistic static and dynamic assessment is presented in this paper. The simulation results of the Western System Coordinating Council (WSCC) system compare an analytical method with Monte-Carlo simulation (MCS).

  • PDF

전자신분증용 바이오 영상을 위한 비인지 워터마킹 설계 (Design of Invisible Watermarking for Biometric Image of Electronic ID Card)

  • 신용녀;이용준;김원겸
    • 한국멀티미디어학회논문지
    • /
    • 제11권11호
    • /
    • pp.1555-1565
    • /
    • 2008
  • 얼굴, 지문 등의 바이오 정보는 사용자의 유일성과 편리성을 제공하는 인증 방식으로 전자신분증에 보편적으로 활용되고 있다. 전자신분증에 사용되는 바이오 정보는 강화된 부인봉쇄를 제공하지만 기존의 인증 방식에서 제공하는 폐지 후 재발급 절차가 없기 때문에 악의적으로 도용되는 경우는 심각한 개인 개인정보 침해가 발생한다. 본 논문에서는 전자신분증용 바이오 영상의 무결성과 책임 추적성을 검증할 수 여는 비인지 워터마킹을 제안한다. 삽입되는 워터마크는 바이오 영상을 획득하는 일자와 CRC(Cyclic Redundancy Checks)와 같이 조합되어 삽입된다. 얼굴, 지문은 PEC, WSQ의 압축 형식으로 저장되는데 제안한 워터마킹 알고리즘은 영상 압축에 강인하며 바이오인식 성능을 저하시키지 않도록 설계하였다. 획득 단계에 삽입된 워터마크는 통신, 저장, 전자신분증 발급, 판독 단계에서 추출되어 바이오 영상의 개인 개인정보를 제공한다.

  • PDF