• 제목/요약/키워드: security requirement

검색결과 396건 처리시간 0.025초

스마트공장 정보보호 인식교육을 위한 커리큘럼 개발 (Curriculum Development for Smart Factory Information Security Awareness Training)

  • 전인석;이병권;김동원;최진영
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1335-1348
    • /
    • 2016
  • 세계적으로 제조업분야의 스마트공장은 매우 빠르게 확산이 되고 있다. 국내에서는 KOSF(Korea Smart Factory Foundation)을 중심으로 스마트공장을 추진하고 있다. 제조업을 중심으로 발전한 스마트공장은 정보보호에 대한 인식이나 투자가 매우 부족한 상황이고, 그 여력이 충분하지 않다. 그로 인해 스마트공장이 직면하게 되는 새로운 유형의 위협에 효과적으로 대응할 수 없고, 보안사고가 발생할 수 있다. 새로운 위협을 식별하고 정보보호현황을 조사해본 결과, 스마트공장이 안전하게 확산되기 위해 가장 효과적이고 효율적인 방법은 추가적인 예산투입 없이 정보보호 인식을 교육하는 것이다. 따라서 본 연구에서는 NCS(National Competency Standards)를 기반으로 국제표준, 산업의 요구사항, 교육기관의 커리큘럼을 참조하여 스마트공장 정보보호 인식교육 커리큘럼을 개발하였다. 이를 전문가 집단을 통한 타당성 검증을 진행하였으며, 이를 통하여 보다 안전하게 스마트공장이 확산될 수 있도록 하였다.

위협 모델링을 통한 스마트밴드 보안 요구사항 분석 (Trustworthy Smart Band: Security Requirements Analysis with Threat Modeling)

  • 강수인;김혜민;김휘강
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1355-1369
    • /
    • 2018
  • 스마트밴드가 삶을 보다 편리하게 만들고 긍정적인 생활 습관을 들일 수 있도록 도와주게 되면서 많은 사람들이 현재 스마트밴드를 사용하고 있다. 또한, 스마트밴드는 사용자의 개인 정보를 다루기 때문에 스마트밴드 시스템에 대한 안전한 보안 설계 및 구현이 필요하게 되었다. 신뢰할 수 있는 스마트밴드를 만들기 위해서는 먼저 시스템의 보안 요구사항을 도출한 다음 이를 충족하도록 시스템을 설계해야 한다. 본 논문에서는 Data Flow Diagram, STRIDE, Attack Tree와 같은 위협 모델링 기술을 스마트밴드 시스템에 적용하여 위협을 식별하고 이에 따라 보안 요구사항을 도출하였다. 위협 모델링을 통해 식별한 위협을 이용하여 실제로 스마트폰을 스마트밴드에 연결하는 과정에서의 취약점을 발견하였고 이를 통해 스마트밴드의 제어 권한을 획득하는 공격을 수행할 수 있었다. 발견된 취약점과 위협에 대응하기 위해 보안 대책을 제안하였으며 보안 프로토콜 자동 검증 도구인 Scyther를 사용하여 제안한 보안 대책에 대한 안전성을 검증한다.

멀티코어 이미지 프로세서 기반 열화상 이미지 시스템 개발 (Development of Thermal Image System Based Multi-Core Image Processor)

  • 차정우;한준환;박찬;김용진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권2호
    • /
    • pp.25-30
    • /
    • 2020
  • 열화상 시스템은 물체로부터 발산되는 적외선을 영상화하여 물체를 탐지하는 장점으로 인해 군수 분야에 많이 활용되었다. 그러나 Security 시스템과 자동차 시장에 수요가 증가함에 따라 민수 분야로 활용분야가 넓어지고 있다. 기존에는 대부분 FPGA 기반으로 열화상 열상 모듈을 개발하였지만 민수 분야에 다양한 요구사항 및 범용성에 유연한 대처가 힘든 실정이다. 따라서 다양한 요구사항과 범용성을 만족하기 위한 시스템의 필요성이 대두되었다. 본 논문에서는 멀티코어 이미지 프로세서를 이용한 열화상 영상 처리 시스템을 제안한다. 제안된 시스템은 기존 FPGA 기반 시스템이 아닌 멀티코어 이미지 프로세서를 사용함으로써 범용 영상 입·출력 인터페이스 및 각종 디바이스를 지원함에 따라 다양한 요구사항과 범용성을 만족한다. 따라서 시스템 구축 시 뛰어난 접근성으로 인하여 시스템 추가/변경으로 인한 개발 비용 및 기간을 단축할 수 있다. 이러한 장점으로 다양한 고객 요구사항 만족, 개발 비용 및 시간 단축, 제품 출시일 등 다양한 이점을 얻을 것으로 기대한다.

기업 업종에 따른 정보보안컨설팅 방법 연구 (A Study on Information Security Consulting Method according to Type of Company)

  • 이수연
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.121-126
    • /
    • 2015
  • 최근 기업의 해킹사고에 따라 보유하고 있는 개인정보의 노출은 심각한 수위에 이르게 되었다. 그리고 기업 업종에 따라 발생되는 보안위협요소도 달라지고 있다. 따라서 본 논문에서는 기업 업종에 따른 보안위협요소를 살펴보고 이에 적합한 정보보안컨설팅 방법을 제시하였다. 첫째, 금융 보험업은 내부 구성원의 인식 부족으로 인한 웜/바이러스 감염에 무방비 상태가 되지 말아야하며 조직의 내부 보안기준을 구성원에 동일하게 일괄 적용함으로써 고객정보 위험성이 높은 직군에 의해 보안사고가 발생하는 것을 사전에 대비해야한다. 그러므로 사람과 정보 중심의 정보보안컨설팅 방법이 적용되어야한다. 둘째, 개인기업의 경우 산업군의 속성에 따라 정보보안컨설팅이 이루어져야한다. 즉, 기업이나 기관에서 정보보안을 고려하게 되는 동기를 크게 Security Thread, Compliance, Biz-Requirement, Biz-Opportunities 로 나누어 각각의 동기에 따라 컨설팅이 이루어져야한다

안전한 자동차용 SUMS 구축을 위한 보안성 평가기준 도출 (A Study on Security Evaluation for Secure Software Update Management System in Automotive)

  • 서재완;곽지원;홍바울;조광수;김승주
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1151-1163
    • /
    • 2022
  • 차량에 무선 통신 기능이 탑재되기 시작하면서 무선 통신 기능의 취약점을 악용한 차량의 사이버 공격이 증가하고 있다. 이에 대응하기 위해 UNECE는 차량 제조사가 무선 통신 기능을 활용하여 차량에 탑재되는 소프트웨어를 안전하게 배포할 수 있도록 UN R156 규정을 제정하였다. 해당 규정은 차량의 소프트웨어를 안전하게 배포하는데 필요한 보안 요구사항을 명시하고 있으나 해당 요구사항을 개발 및 구현하는데 필요한 구성요소와 세부 기능에 대한 정보가 생략된 채 추상적인 요구사항만이 제시되어 있다. 따라서 본 논문에서는 체계적으로 보안 위협을 분석하는 방법인 위협모델링을 활용하여 안전한 SUMS를 구축하는데 필요한 상세 보안 요구사항을 도출한다. 이후 해당 요구사항을 바탕으로 SUMS에 대한 보안성 평가기준을 제안한다.

유비쿼터스 컴퓨팅 & 트워크 보안분석 (Ubiquitous Computing & Network Security Analysis)

  • 정상일;송원덕;이원찬;윤동식
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.35-42
    • /
    • 2004
  • 유비쿼터스 컴퓨팅(Ubiquitous Computing)은 많은 분야의 실생활에서 적용이 되고 있다 이미 각 선진국에서는 좀 더 사용자들에게 편리한 유비쿼터스 환경을 제공하기 위해 유비쿼터스에 대한 다양한 연구를 추진 중 이다. 언제 어디서나 사용자가 원하는 정보와 서비스를 제공받을 수 있다는 이점이 있지만 다른 한편으로는 유비쿼터스 네트워크의 취약점을 이용한 여러 가지 공격 즉 Rogue AP, If spoofing, DoS 등의 공격에 사회적으로 큰 혼란을 가져올 수 도 있다. 이에 본 논문에서는 유비쿼터스 컴퓨팅 네트워크 환경에서의 보안요구 사항등을 분석해보고 유비쿼터스 컴퓨팅 환경의 네트워크 인프라 구축을 위한 핵심기술인 무선 'Ad hoc' 와 RFID에 대해 연구하고자 한다. 연구하고자 한다.

  • PDF

키보드를 모방하는 BadUSB를 차단하기 위한 보안 프로그램 (A Security Program To Protect against Keyboard-Emulating BadUSB)

  • 최병준;서태원
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1483-1492
    • /
    • 2016
  • 국내에 잘 알려지지 않은 Ducky USB는 키보드를 모방하는 BadUSB 중 하나로, Ducky USB를 활용한 대표적인 공격 방법은 PC에 삽입할 때마다 미리 설정한 키보드 입력이 자동으로 타이핑되도록 하는 것이다. 하지만 이를 차단하기 위한 이전 연구들은 USB의 성능을 몹시 저하시키거나 추가 장비를 필요로 하는 등의 문제점을 가지고 있다. 본 논문에서는 윈도우 운영체제 환경에서 특정 문자열의 입력 여부를 탐지하고 키보드 입력 간의 시간차를 활용하여 BadUSB의 실행을 차단할 수 있는 보안 프로그램을 개발하였고 실험을 통해 효과를 검증하였다.

Secure Mobile Agents in eCommerce with Forward-Secure Undetachable Digital Signatures

  • Shi, Yang;Zhao, Qinpei;Liu, Qin
    • ETRI Journal
    • /
    • 제37권3호
    • /
    • pp.573-583
    • /
    • 2015
  • We introduce the idea of a forward-secure undetachable digital signature (FS-UDS) in this paper, which enables mobile agents to generate undetachable digital signatures with forward security of the original signer's signing key. The definition and security notion of an FS-UDS scheme are given. Then, the construction of a concrete FS-UDS scheme is proposed; and the proof of security for the proposed scheme is also provided. In the proposed scheme, mobile agents need not carry the signing key when they generate digital signatures on behalf of the original signer, so the signing key will not be compromised. At the same time, the encrypted function is combined with the original signer's requirement; therefore, misuse of the signing algorithm can be prevented. Furthermore, in the case where a hacker has accessed the signing key of the original signer, he/she is not able to forge a signature for any time period prior to when the key was obtained.

CC 개념을 이용한 공통 보안요구사항명세서 개발방법론 (A Common Security Requirement Specification by Using CC Paradigm)

  • 장세진;최상수;이강수;채수영;김춘수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1795-1798
    • /
    • 2003
  • 조직의 정보를 안전하게 관리하기 위해서는 보안정책이 마련되어야 하며, 이에 따라 보안시스템을 개발하고 보안정책에 따라 보안관리가 이루어져야 한다. 이를 위해 조직의 정보시스템에 대한 위협 및 취약성을 파악하고 그에 따른 조직의 보안환경을 분석하여 보안시스템의 정확성(Correctness)과 효율성(Effectiveness)을 증대 시켜야 한다. 본 논문에서는 CC의 개념을 이용하여 조직을 대상으로 한 공통 보안요구사항 명세서 개발방법론을 제시한다.

  • PDF

ID-based group key exchange mechanism for virtual group with microservice

  • Kim, Hyun-Jin;Park, Pyung-Koo;Ryou, Jae-Cheol
    • ETRI Journal
    • /
    • 제43권5호
    • /
    • pp.932-940
    • /
    • 2021
  • Currently, research on network functions virtualization focuses on using microservices in cloud environments. Previous studies primarily focused on communication between nodes in physical infrastructure. Until now, there is no sufficient research on group key management in virtual environments. The service is composed of microservices that change dynamically according to the virtual service. There are dependencies for microservices on changing the group membership of the service. There is also a high possibility that various security threats, such as data leakage, communication surveillance, and privacy exposure, may occur in interactive communication with microservices. In this study, we propose an ID-based group key exchange (idGKE) mechanism between microservices as one group. idGKE defines the microservices' schemes: group key gen, join group, leave group, and multiple group join. We experiment in a real environment to evaluate the performance of the proposed mechanism. The proposed mechanism ensures an essential requirement for group key management such as secrecy, sustainability, and performance, improving virtual environment security.