• 제목/요약/키워드: security controls

검색결과 203건 처리시간 0.024초

Injection Flaws를 중심으로 한 웹 애플리케이션 취약점 진단시스템 개발 (A Study of Development of Diagnostic System for Web Application Vulnerabilities focused on Injection Flaws)

  • 김점구;노시춘;이도현
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.99-106
    • /
    • 2012
  • 오늘날 대표적 웹 해킹 공격기법은 크로스사이트스크립팅(XSS)과 인젝션 취약점 공격, 악성 파일 실행, 불안전한 직접 객체 참조 등 이다. 웹해킹 보안시스템인 접근통제 솔루션은 웹 서비스로 접근하는 패킷을 통제하지 않고 내부로 유입시킨다. 때문에 만약 통과하는 패킷이 악의적으로 조작 되었을 경우에도 이 패킷이 정상 패킷으로 간주된다. 이때 방어시스템은 적절한 통제를 하지 못하게 된다. 따라서 성공적인 웹 서비스를 보증하기 위하여 웹 애플리케이션 취약점 진단시스템 개발이 실질적이며 절실히 요구되는 대안이다. 웹 애플리케이션 취약점 진단시스템 개발은 개발절차 정립, 웹 시스템 취약점 진단범위 설정, 웹 어플리케이션 분석, 보안 취약점 점검항목 선정의 단계가 진행 되어야 한다. 그리고 진단시스템에서 필요한 환경으로서 웹 시스템 사용도구, 프로그램언어, 인터페이스, 변수가 설정되어야 한다.

3-pass HAVAL의 축소 라운드 안전성에 관한 연구 (On the Security of reduced versions of 3-pass HAVAL)

  • 박상우;성수학;지성택;윤이중;임종인
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.55-66
    • /
    • 2002
  • HAVAL은 Zheng 등이 제안한 MD-계열의 해쉬 함수로서, 임의의 길이의 메시지를 입력으로 하며, 128, 160, 192, 224, 256 비트 길이의 해쉬값를 출력하는 해쉬 함수이다. HAVAL은 입력 메시지의 1024 비트 블록을 처리하는 회수에 따라 3-pass HAVAL, 4-pass HAVAL, 그리고, 5-pass HAVAL로 구분된다. 본 논문에서는 3-pass HAVAL의 축소 라운드의 충돌쌍을 찾는 방법을 제안한다. 본 논문에서 제안하는 방법에 의하여 3-pass HAVAL의 처음 두 라운드와 마지막 두 라운드에 대한 충돌쌍을 찾을 수 있다.

Methodology for Computer Security Incident Response Teams into IoT Strategy

  • Bernal, Alejandro Enciso;Monterrubio, Sergio Mauricio Martinez;Fuente, Javier Parra;Crespo, Ruben Gonzalez;Verdu, Elena
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1909-1928
    • /
    • 2021
  • At present, the Colombian government shares information on threats or vulnerabilities in the area of cybersecurity and cyberdefense, from other government agencies or departments, on an ad-hoc basis but not in real time, with the surveillance entities of the Government of the Republic of Colombia such as the Joint Command of Cybernetic Operations (CCOCI) and the Cybernetic Emergencies Response Team of Colombia (ColCERT). This research presents the MS-CSIRT (Management System Computer Security Incident Response Teams) methodology, that is used to unify the guidelines of a CSIRT towards a joint communication command in cybersecurity for the surveillance of Information Technology (IT), Technological Operations (TO), Internet Connection Sharing (ICS) or Internet of Things (IoT) infrastructures. This methodology evaluates the level of maturity, by means of a roadmap, to establish a CSIRT as a reference framework for government entities and as a guide for the areas of information security, IT and TO to strengthen the growth of the industry 4.0. This allows the organizations to draw a line of cybersecurity policy with scope, objectives, controls, metrics, procedures and use cases for the correct coordination between ColCERT and CCOCI, as support entities in cybersecurity, and the different companies (ICS, IoT, gas and energy, mining, maritime, agro-industrial, among others) or government agencies that use this methodology.

'월패드'의 보안 취약 원인에 관한 고찰 (A Study on the Causes of Security Vulnerability in 'Wall Pads')

  • 김상춘;전정훈
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.59-66
    • /
    • 2022
  • 최근 스마트 홈(smart home) 기술은 홈 오토메이션(home automation)의 편리함으로 큰 호응을 얻으며 발전하고 있다. 특히 스마트 홈은 홈 네트워크(home network)에 여러 IoT(Internet of Things) 및 센서들을 유·무선 네트워크로 연결하여 다양한 서비스를 제공하고 있다. 그리고 스마트 홈 서비스는 월패드(wall pad)를 통해 조명이나 에너지, 환경, 도어 카메라 등을 쉽고 편리하게 제어하고 있다. 그러나 최근 월패드의 해킹사고로 인해 사회적 이슈가 되고 있는 가운데, 개인정보의 유출 및 사생활 침해가 예상된다. 이에 월패드 보안에 대한 실질적인 예방과 대응책 마련이 필요한 실정이다. 따라서 본 연구에서는 월패드와 관련한 취약 원인을 고찰하고 대응 방안을 제안함으로써, 향후 스마트 홈의 대응 기술 개발에 기초 자료로 활용될 수 있을 것으로 기대한다.

스마트 홈 환경에서 디바이스 상호 인증 및 키 관리 기법 (Device Mutual Authentication and Key Management Techniques in a Smart Home Environment)

  • 민소연;이재승
    • 한국산학기술학회논문지
    • /
    • 제19권10호
    • /
    • pp.661-667
    • /
    • 2018
  • 최근 무선 통신 기술과 센서 디바이스들의 발달로 스마트 홈 시장이 성장하고 있으며, 다양한 디바이스가 활용되고 있다. 이러한 사물인터넷 환경은 지능형 서비스를 위해 다양하고 방대한 양의 디바이스 정보를 수집하여 사용자 정보를 기반으로 서비스를 제공받으며, 다양한 디바이스를 제어해야 하고, 이기종 간의 통신을 제공해야 한다. 하지만, 이러한 성장과 함께, 스마트 홈 환경에서는 다양한 보안 위협이 발생하고 있다. 실제, 프루프 포인트와 HP에서는 스마트 홈 환경에서의 피해 사례 및 보안 취약점의 심각성에대해 경고하였으며, 다양한 환경에서의 침해 사례가 발표되었다. 그러므로, 본 논문에서는 스마트 홈 환경에서 발생할 수 있는 보안 문제를 해결하기 위해 스마트 홈에서 사용하는 스마트 노드들 간의 안전한 상호인증 기법에 대해 연구를 수행하였다. 제안하는 논문의 경우 보안성 평가를 통해 스니핑, 스푸핑, 디바이스 상호 인증, 중간자 공격, 무결성 등 사물인터넷 환경과 센서 디바이스에서 발생할 수 있는 잘 알려진 취약점에 대해 난수와 수시로 갱신되는 세션키 및 비밀키를 이용하여 안전함을 검증하였다. 또한, 기존에 연구된 사물인터넷 보안 프로토콜과의 비교를 통해 보안성 및 키 관리 측면에서 우수함을 확인할 수 있었다.

재활심리분석시스템의 다중 우회기반 접근통제 모델 및 응용 (Indirection based Multilevel Security Model and Application of Rehabilitation Psychology Analysis System)

  • 김영수;조선구
    • 한국정보통신학회논문지
    • /
    • 제17권10호
    • /
    • pp.2301-2308
    • /
    • 2013
  • 재활심리분석시스템으로서 웹이 보편적으로 사용되면서 스팸메시지가 급격히 증가하고 있다. 이의 억제를 위한 메시지통제시스템은 기술적이고 경제적 대안으로 필터시스템과 과금 시스템을 사용하고 있으나 차단오류와 과금저항으로 인한 메시지의 수신과 가용성을 제한한다. 이의 해결을 위해서 불법적인 메시지는 억제하지만 송 수신자에게 유익하고 합법적인 메시지가 폐기되고 상실되는 것을 방지할 수 있는 메시지통제시스템의 우회 모델을 제안하고 이를 사용하여 메시지의 유용성과 가용성을 높여줄 수 있는 웹기반의 메시지통제시스템을 구현하여 모델의 실용성을 검증하였다.

우리나라 수출입기업의 AEO 인증제도 도입에 따른 혜택 및 기대효과에 대한 연구 (A Study on the Benefit and Expected Effect of Introducing an AEO Programmes)

  • 김진규;김현지
    • 무역상무연구
    • /
    • 제49권
    • /
    • pp.167-188
    • /
    • 2011
  • The World Customs Organization (WCO) has designed standards to secure and to facilitate the ever-growing flow of goods in international commerce since 9.11 terrorism in U.S.A. These standards are set forth in the SAFE Framework of Standards, which was adopted by the WCO Council at its 2005 Sessions and the SAFE Framework incorporates the concept of the Authorized Economic Operator (AEO), and the Council directed the WCO to develop more detailed implementing provisions for the AEO concept. It is considered to be reliable in customs-related operations and ensures an equivalent level of protection in customs controls for goods brought into or out of the customs territory, whereas it is difficult for many Korean companies to make a decision of introducing the AEO certification programs because of a lack of cost and benefit information. In this article, We have reviewed the definition and the developing status of an AEO programmes and have studied the benefit and expected effect through documentary research methods. Therefore, it is essential for Korean companies to be certified the AEO programmes from Korea customs service for increasing security in international supply chains through risk management and customs compliance, in addition, the key-driver in the future will be expectations from the business community to work with AEO partners.

  • PDF

Framework for assessing responsiveness to personal data breaches based on Capture-the-Flag

  • Oh, Sangik;Kim, Byung-Gyu;Park, Namje
    • Journal of Multimedia Information System
    • /
    • 제7권3호
    • /
    • pp.215-220
    • /
    • 2020
  • Many state agencies and companies collect personal data for the purpose of providing public services and marketing activities and use it for the benefit and results of the organization. In order to prevent the spread of COVID-19 recently, personal data is being collected to understand the movements of individuals. However, due to the lack of technical and administrative measures and internal controls on collected personal information, errors and leakage of personal data have become a major social issue, and the government is aware of the importance of personal data and is promoting the protection of personal information. However, theory-based training and document-based intrusion prevention training are not effective in improving the capabilities of the privacy officer. This study analyzes the processing steps and types of accidents of personal data managed by the organization and describes measures against personal data leakage and misuse in advance. In particular, using Capture the Flag (CTF) scenarios, an evaluation platform design is proposed to respond to personal data breaches. This design was proposed as a troubleshooting method to apply ISMS-P and ISO29151 indicators to reflect the factors and solutions to personal data operational defects and to make objective measurements.

MOSES에서의 JPWallet의 기능과 키 관리 분석 (Key Management Process in JPWallet of MOSES System)

  • 오태석;김용철;최범석;최진수
    • 한국통신학회논문지
    • /
    • 제31권1C호
    • /
    • pp.74-79
    • /
    • 2006
  • DRM(Digital Rights Management) 시스템들이 특정 플랫폼이나 암호화 기법에 기반을 두는 경우에는 이기종간 호환성이 문제가 될 수 있다. MOSES(MPEG Open Security for Embedded Systems)는 이러한 문제점을 고려하여 기존 표준들과의 상호 연동 및 IPMP 기능 적용을 목적으로 개발된 시스템이다. MOSES는 콘텐츠 유통의 보안을 위해 JPWallet을 사용하여 키 관리를 통한 라이센스 발급을 하고 있다. 본 논문에서는 클라이언트 JPWallet의 구조 분석 결과를 제시하고, 구체적으로는 서버와 클라이언트 사이에서의 암호화 및 키 관리 방법을 서술하고 이의 실험용 테스트베드를 소개한다. MOSES의 분석은 유럽의 IPMP 표준과 호환성이 있는 국내 고유의 IPMP 표준 설정에 도움이 될 것이다.

위치 기반 서비스의 보안 시스템 (Security System for Location-Based Services)

  • 박찬현;이재흥;박용수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.161-164
    • /
    • 2012
  • 위치 기반 서비스(Location-Based Services)란 사용자의 위치를 통하여 사용자가 필요한 정보를 전달해주는 서비스를 말한다. 최근 휴대용 스마트 기기(스마트폰, 태블릿 PC 등)를 사용하는 사람들이 급격하게 증가하면서 위치 기반 서비스의 이용률 역시 급격하게 증가하고 있다. 위치 기반 서비스에서 가장 중요한 것 중 하나가 보안이다. 사용자의 개인 정보, 특히 질병 등의 민감한 내용의 정보가 노출 되어서는 안 된다. 본 논문에서는 위치 기반 서비스를 공격하는 방법의 예와, 이를 방어하기 위한 보안 기술을 제시한다. 그리고 이를 실제 서비스에 도입하였을 경우 어떤 방식으로 적용할 수 있는지를 제시한다.

  • PDF