Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.11 No.6 (13건)
No

Security Management

1

군용항공기 감항인증을 고려한 항공무기체계 보안강화 코딩룰 선정평가

최준성, 국광호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.439-454

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

항공무기체계 소프트웨어는 군용항공기의 전투임무 수행을 위해 기체, 발사체, 센서와 무장을 제어 통합하고 운영한다. 항공기의 데이터 연동의 증가와 소프트웨어에 대한 기능 의존도가 높아짐에 따라 항공무기체계 소프트웨어에 대한 사이버 공격 위협에 대한 위험도 증가하고 있다. 항공무기체계 소프 트웨어에 대한 보안위협 대응에 있어서도 군용항공기 소프트웨어는 안정성 측면의 감항인증이 먼저 고려되어야 한다. 본 논문은 항공무기체계 소프트웨어의 사이버 위협을 방지하기 위한 수단으로 항공 무기체계에 적합한 보안강화 코딩룰을 개발함에 있어 군용항공기 감항인증 요소를 사전에 고려하여 안정성과 보안성을 동시에 충족시키는 항공무기체계 보안강화 코딩룰 선정 평가한 결과를 제시한다.

Air warfare system softwares operate, control and integrate airframe, projectiles, sensors and arms. In air craft, data connectivity and data link are increasing, and softwares function dependency of air craft are also increasing. Therefore. the risks of cyber threats on the air warfare system softwares are also increasing. Protecting air warfare system softwares against cyber threats, we must consider military air craft air worthiness. In this study we develope and propose secure coding rule selection evaluation result for protecting cyber threats on the air warfare system softwares comply with both safety and security considering defense air craft air worthiness in advance.

2

정보보안을 위한 정보보호 관리체계 및 인증체계 분석

강현선

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.455-468

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

정보 시스템 및 정보 유통 체계의 발달로 수많은 정보가 인터넷을 통하여 유통 및 노출되고 있다. 최근에는 정보시스템과 정보를 겨냥한 보안사고가 발생하고 있으며, 금전적 이익을 취득하기 위한 목 적으로 다양한 기법들이 등장하고 있다. 본 논문에서는 정보보안 사고 예방을 위한 정보보호 관리체 계와 정보보호 관리체계 인증 제도를 소개한다. 또한, 국내 인증제도(K-ISMS)와 ISO 27001을 비교하 고, 효율적인 정보 보호체계 수립을 위한 가이드라인을 제시한다.

A lot of information has been exposed and circulated to a wide by internet according to the development of information system and information distribution system. Recently, information security accidents of information and information system have occurred and various techniques in order to obtain a financial benefit are coming up. In this paper, present ISMS (Information Security Management System) and certification of ISMS to prevent information security accidents. Also, compare K-ISMS and ISO 27001 and propose guidelines for establishing an effective Information Security Management System.

3

클라우드 컴퓨팅 보안 위협에 대처 한 저장장치 가상화 시스템 보안 요구 사항 제안

주정호, 마승영, 문종섭

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.469-478

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

클라우드 가상화 환경에서는 기존의 컴퓨팅 환경과는 다른 보안 위협들이 발생하고 있고, 이 보안 위협 요소들에 대한 적절한 대응이 어려운 실정이다. 이를 위해 대두되는 보안 위협과 이에 대응하는 보안 요구 사항들에 대한 분석 및 대책 마련이 필요하다. 클라우드 가상화는 크게 서버 가상화, 저장 장치 가상화, 네트워크 가상화로 분류되는데, 본 논문은 저장장치 가상화를 대상으로 하고, 저장장치 가상화시 발생하는 여러 가지 보안 위협들을 방비 할 수 있는 보안 요구 사항들에 대한 제안이다. 이 를 위하여 클라우드 저장장치 가상화 시스템의 위협 요소들을 먼저 도출분류하고, 이러한 위협에 대 응할 수 있는 보안 요구사항을 제안하고, 제안한 보안 요구 사항과 도출된 위협 간의 연관성을 분석 하여, 제안된 요구사항들이 적절한지 검증한다.

The security threats occurred in virtualization environments are different from those of the existing computing system. So, proper responses to these security threats are very difficult. Therefore we need to analyse the emerging security threats and to cope with the threats. The virtualization in the cloud system may be classified into three categories which are a server virtualization, a storage virtualization and a network virtualization. This paper focuses on the storage virtualization and proposes the security requirements for the storage virtualization system. For this, we derived the security threats which may occur in storage virtualization system and then, proposed security requirements which can protect the threats. Finally, we examine the relations between the threats and requirements, and show the proposed requirements are correct.

4

금융기관의 정보보안 인식강화를 위한 정책적 제언

임명성, 정태석, 이정민

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.479-498

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 연구의 목적은 금융기관에서 사용하는 여러 가지 정보보안 대책 중 보안인식 강화를 위해 가장 효과적인 방법을 제시하고, 현재의 문제점, 그리고 앞으로 나아가야 될 방향을 제시하는 것이다. 금융 기관에서 사용하는 정보보안 대책으로는 보안정책, 정보보안 교육 및 훈련 프로그램, 보안 교육 빈도, 준수 비용, 경영진의 관심 등이다. 조사결과 이중 정보보안 인식 교육 및 훈련이 정보보안인식 향상 을 위해 가장 효과적인 방법으로 드러났다. 본 연구에서는 효과적인 정보보안 인식 교육 및 훈련을 위한 정책적 제언 결론에서 제시하였다.

The purpose of this study is to identify the most effective countermeasure for information security in organizations and to suggest ways to increase information security awareness using the countermeasure. Information security countermeasures include information security policy, information security education and training program, security education frequency, response cost, and management attention. We found that security awareness education and training is the most effective mean for information security in financial firms. Conclusions and implications are discussed for increasing the effective of security awareness education and training program.

Security Systems

5

보안이 강화된 RFID 인증 시스템 기반 도서정보 관리 시스템 설계

김현수, 정재영, 강민섭

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.499-510

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

기존의 해쉬 함수를 이용한 인증 프로토콜 방식은 ID가 노출되는 문제점과 Tag에 난수 생성부를 추가적으로 가져야 하는 단점이 있다. 이와 같은 RFID 시스템의 보안 문제를 해결하기 위해서 Tag와 Reader간의 통신내용을 보호하기 위한 암호화방법이 필요하다. 본 논문에서는 AES 암호 알고리듬을 사용한 보안이 강화된 RFID 인증 시스템을 제안하고, 제안한 시스템을 기반으로 한 도서정보 관리 시스템의 설계 및 구현에 대해서 기술한다. 제안하는 시스템은 Microsoft사의 Windows Server 2003 과 MS-SQL 2003으로 서버 시스템을 구성하였으며, ASP를 사용하여 홈페이지를 제작하였으며, MS Visual Basic을 이용하여 프로토타입 시스템을 구성하여 시스템의 동작을 확인하였다.

Existing authentication protocol based on hash function has some shortcomings such as exposure of ID and additional random number generator in a tag. To solve such security vulnerabilities of RFID system, a method which uses an encryption algorithm is required for secured communication between a reader and tags. In this paper, we first propose a RFID authentication system using AES cipher algorithm and then the design and implementation of book-information management system is described based on the system. The proposed system has been implemented in Microsoft’s Windows Server 2003 and MS-SQL 2003 for the server. Also, we designed a homepage using ASP and Testbed system is constructed using MS Visual Basic for verifying the system implemented.

6

빅데이터 에코시스템 기반의 참조 아키텍처 개발

하수욱, 이승윤, 이강찬

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.511-522

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

빅데이터에 대한 기술적 수요가 높아짐에 따라 빅데이터를 처리하기 위한 방법으로, 데이터 저장 에서부터 시맨틱 분석 처리에 이르기까지 다양한 솔루션 및 오픈소스 프레임워크들이 등장하고 있다. 하지만 이들 개별 플랫폼들 간의 상호운용성은 고려되지 않고 있는 것이 현실이다. 이로 인해 여러 표준화 기구들은 빅데이터와 관련된 기존의 표준들을 확장하거나, 새로운 데이터 저장, 관리, 분석/처 리 요구사항에 따른 신규 표준화 항목에 대한 연구를 진행 중에 있다. 특히 JTC 1, ITU-T 및 미국의 NIST 등에서 논의 중인 빅데이터 표준 참조 아키텍처는 빅데이터 기술을 중립적인 시장 참여자 및 기능적 관점에서 바라봄으로써, 특정 플랫폼에 종속되지 않는 중립적인 요구사항들을 도출하여, 향후 어떠한 표준화가 추진되어야 할지를 식별하기 위한 도구로 활용할 수 있다. 본 연구에서는 빅데이터 와 관련된 국제 표준화 현황과 함께 업체 및 기관들이 개별적으로 제안하고 있는 빅데이터 참조 아 키텍처들을 살펴보고, 빅데이터 시장 생태계 관점에서의 도메인 모델을 제시함으로써 향후 빅데이터 참조 아키텍처의 표준화를 위한 모델을 제시하고자 한다.

According to the requirements of Big Data technologies, as a way to process Big Data, various solutions and open source frameworks have emerged. However, interoperability between these individual platforms have not been considering. This causes SDOs are trying to extend existing standards and find the new items for handling Big Data related with data storing, management, analysis and process. Big Data reference architecture which is being discussed in JTC 1, ITU-T and NIST are described in neutral market participants and their functional requirements. Through this, it can be used as a tool for identifying standardization items by deriving neutral requirements do not depend on a particular platform. In this study, we reviewed the standardization activities for Big Data and analyzed the existing reference architectures from individual companies and agency. And finally, we propose a reference architecture based on Big Data ecosystem perspective. The results of this study can be utilized as a basis for the international standardization of Big Data reference architecture.

7

Development of Security Module for Smart Water Meter in the Advanced Metering Infrastruc

Sugwon Hong, Hyung-Mo Park, Soo-Kwon Chae

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.523-534

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

The Advanced Metering Infrastructure (AMI) is an essential part of the smart water grid. One of the daunting challenges in realizing the services in the AMI system is the security issue. In this paper first we investigate the AMI communication system, and then address security requirements for water meters in the AMI system. We point out the distinguished features of the water meter compared to the smart meter. Then, we address the issues for developing the water meter in three aspects: key distribution, deployment and implementation. Finally, we propose security measures that we take in developing security modules for the smart water meter to meet these requirements.

8

스마트 그리드의 AMI(Advanced Metering Infrastructure)를 위한 ETDTP(Energy Theft Detection and Traceback Protocol) 설계

정은희, 이병관

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.535-550

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 AMI 시스템에 침입하는 공격자를 추적하거나 에너지 도둑을 추적할 수 있는 ETDTP(Energy Theft Detection and Traceback Protocol)을 제안한다. ETDTP는 전력회사, 지역관리소, AMI로 구성된다. 그리고 ETDTP는 첫째, 지역관리소와 AMI 사이에 Local Key를 생성하고, 이 Local Key로 데이터를 암호화시켜 전송함으로써 데이터 보안을 강화시켰다. 둘째, 에너지 도둑을 ETT(Energy Theft Tree) 형태로 분류하여 에너지 도둑을 탐지하는 ETD(Energy Theft Detection) 모듈 을 설계하였고, 셋째, 탐지된 에너지 도둑과 공격자의 위치를 역추적하는 ETAT(Energy Theft and Attack Traceback)모듈을 설계하였다. 모의실험 결과, ETDTP는 에너지 도둑의 평균 탐지율이 92%이 고, 에너지 도둑의 역추적 평균 성공율은 91%으로 평가되었다. 따라서 ETDTP을 스마트 그리드에 활 용하여 AMI에 발생할 수 있는 개인정보노출, 과금정보의 위변조 등의 위험요소를 줄이면서, AMI에 서 발생할 수 있는 2차적인 피해를 줄일 수 있다.

This paper proposes the ETDTP(Energy Theft Detection and Traceback Protocol) that can trace back an attack or an energy theft which breaks in an AMI system. The ETDTP consists of an Electronic Power Company, a Local Management Office, and an AMI system. First, it strengthens Data Security by generating a local key between the Local Management Office and the AMI, and by transferring the data encrypted with the local key. Second, it designs an ETD(Energy Theft Detection) module that detects an energy theft by collating energy thefts with ETT(Energy Theft Tree) type. Third, it designs an ETAT(Energy Theft and Attack Traceback) module that traces back the detected energy theft and an attack. According to simulation of the ETDTP, the average detection ratio of energy thefts is 92%, and the traceback average success ratio of energy thefts is 91%. Therefore, To use the ETDTP for Smart Grid reduces not only personal information exposition but also the forgery of billing information in which AMI can happen.

Network Security

9

TCP-Flow 시퀀스를 이용한 네트워크 행위 기반 안드로이드 악성코드 탐지

성명재, 박해룡, 최보민, 임을규

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.551-566

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

안드로이드 악성코드는 빠르게 증가하고 있다. 많은 안드로이드 악성코드들은 불분명한 곳으로부터 악성코드를 설치하도록 유도하고 있다. 따라서 안드로이드장치들은 항상 악성코드 위협에 노출되어있다. 안드로이드 운영체제에서 악성코드를 차단하기 위해서 많은 연구가 진행 중이며 이런 연구 중 본 논문에서 네트워크 행위 기반 안드로이드 악성코드 탐지 방법을 연구하였다. 네트워크 행위 기반 안드로이드 악성코드 탐지방법은 악성코드가 행위를 수행할 때 발생되는 네트워크 패킷을 이용하여 특징을 생성하였으며, 이 특징은 TCP-Flow에 패킷 크기를 사상하고 코드변환을 통해 코드를 나열 시킨, TCP-Flow 시퀀스(TCP-flow sequence)와 도메인 네임(Domain Name)을 사용해 하나의 특징으로 구성된다. 본 논문에서는 이 특징을 이용해 네트워크 행위 기반 악성코드 탐지 시스템을 구현하였다.

The number of Android malware is increasing rapidly. Android malware is spreaded through unclear sources or markets. Therefore, Android devices are always exposed to malware threats. In order to prevent malware from damaging the Android operating system, there are many ongoing researches. In this paper, we propose Android malware detection method based on network behavior. this method generates features using network packets which occur during executions of malware. these features were consisted from a pair of domain names and TCP packet-flow sequences such as TCP flows. We Implemented the proposed method, and experimented with test data.

10

클라우드 환경에서 보안성 평가에 적합한 클라우드 보안 스캐너 도구(Cloud-SCAN V1.0) 개발

신재인, 박관렬, 이현정, 류찬호, 고갑승

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.567-580

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

국외의 클라우드 서비스 시장은 아마존, 구글, IBM, MS 등 글로벌 기업들이 대거 클라우드 서비스 사업의 확장을 선언하고 있으며, 클라우드 서비스 활성화를 위한 각종 정책을 수립하고 있다. 국내의 클라우드 서비스도 KT의 ucloud, SK의 T cloud 등 IaaS 시장을 선점해가고 있으며, 미래창조과학부 는 클라우드 활성화 정책의 일환으로 “클라우드 소프트웨어 서비스 개발 지원 사업”, “클라우드 전문 인력 양성교육” 등 다양한 클라우드 활성화 정책을 지원 하고 있다. 그러나 아직 국외의 클라우드 서비스 시장 규모와 비교하여 국내의 클라우드 서비스 시장은 미비 한 실정이다. 국내 클라우드 서비스 도입과 관련하여 매번 보안 문제가 존재하기 때문이다. 이를 보 완하기 위해서 민간에서는 한국클라우드산업협회의 “클라우드 서비스 인증” 및 “클라우드 품질 평가 시스템”을 진행하고 있으며, 정부에서는 “클라우드 서비스 안전성 검증 모델”등을 진행하고 있다. 이러한 클라우드에 관련된 인증 및 검증 모델을 지원하기 위한 다양한 보안 도구가 필요하며, 이 에 본 논문에서는 보안 취약점을 탐지∙분석∙관리가 가능한 Cloud-SCAN V1.0을 제시하고자 한다.

Worldwide cloud service market is a cloud service business expansion mainly global company like Amazon, Google, IBM and MS. And each country has established a various policy for the activation of cloud services. Korea ucloud, and the T cloud IaaS market, such as being activated, MSIP(Ministry of Science, ICT and Future Planning) is the “Cloud Software Service Development Support Project”, “Cloud Professional Manpower Training” and support a variety of cloud-activate policy. But Korea cloud service market is incomplete situation compared with the global cloud service market. Korea cloud service market is insufficient activate the cloud service market due to security concerns. Accordingly, in the private sector has been going the “Cloud Service Certification” Scheme and “Cloud Quality Gauge” System, the government is doing a “Cloud Service Security Verification Scheme”. A various security tools(i.e., Security Scanner, Network Security Scanner) to support these cloud C&A(Certification and Accreditation) model is needed. In this paper, we present a Cloud-SCAN V1.0 is possible to detect vulnerabilities in the cloud.

Security Policy

11

소셜 네트워크 서비스 및 개인정보유출에 대안 사례연구

박수황, 장경배

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.581-590

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

2000년대 이후 우리나라는 싸이월드, Facebook, Twitter 같은 소셜 네트워크 서비스 통해 사회적 관계(인적 네트워크)가 보편화 되었다. 특히 개방성을 근간으로 하는 소셜 네트워크 서비스는 다양한 사용자 및 애플리케이션의 요구를 충족시키기 위해 빠르게 발전되어 왔으며 이러한 발전 가운데 소 셜 네트워크 서비스 중 사용자들에게 느끼지 않을 정도로 많은 역기능이 노출 되어 사용자들에게 피 해를 주고 있으며 그 중 가장 중점으로 봐야 될 것은 개인정보 유출이라고 판단하고 있다. 따라서 이 사례연구를 통하여 개인정보 유출 사고를 최소화하기 위해서는 기술적 관리체계 중 보안관제의 필요 성을 확신시켜주고 있다.

This paper Cyworld, Facebook, Twitter, social relations through social network services, such as was common Korea Since 2000. and the social relationship (human network) was generalized. It had been being rapidly developed in order to satisfy the demand of the various user and applications and the inverse function which is a lot among this development as much as Not feel from the users among the social network service is exposed and the social network service which especially has openness with the basis is causing a damage to the users and judging as the leakage of personal information to should see that medium as the pivotal point most. In order to minimize the pivate information leak incident through this case study accordingly, it's convincing of the need of the security control among the technical administration system.

12

사이버공간에서 저작권침해 과학수사 전문인력 양성 방안에 관한 연구

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.591-604

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 사이버공간에서 소통되는 저작물을 불법적으로 무단 복제하거나 전파하는 저작권침 해를 조사할 수 있는 과학수사 전문인력 양성 방안을 제안하였다. 디지털 포렌식 전문가 양성체계를 기반으로 저작권침해 과학수사 전문인력의 자격과 양성방안을 수립하였다. 전문인력 자격으로는 디지 털 포렌식 기술, 저작권침해 조사 기술, 저작권에 대한 법률적 지식을 지녀야 한다. 양성 방안은 교육 대상, 과정, 진로 등을 고려한 융 복합적 교육체계와 프로그램, 자격 인증을 위한 자격제도, 인턴제도 를 활용한 검증제도 도입을 제안하였다. 저작권침해 과학수사 전문인력은 디지털 포렌식 전문인력과 별도로 구분하여 양성할 필요는 없지만, 전문지식과 기술 습득시킬 수 있는 특성화된 교육과정을 운 영하는 것이 바람직하다.

In this paper, we proposed a plan to train forensic professionals for copyright infringement that illegally reproduction or spread literary productions in cyberspace. We established a qualification and training plan for copyright infringement forensic professionals based on education structure for fostering digital forensics experts. The qualification must include the legal knowledge of copyright, digital forensic techniques, and copyright infringement investigation techniques. We proposed training plan such as convergence/complex educational system and programs considering the educational targets, processes, and career, a prequalification system for certification, and verification system using the internship. Copyright infringement forensic professionals are not required to train like digital forensics experts, but it is desirable to operate a specialized curriculum that can acquire knowledge and skills.

Forensic

13

안티포렌식 기법 분석을 통한 안티포렌식 대응 방안

신원

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.605-614

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 다양한 포렌식 기술이 널리 알려짐에 따라 개인 정보나 중요 정보를 보호하기 위한 안티포렌 식 도구들이 많이 사용되고 있다. 그러나 디지털 포렌식에 있어 안티포렌식 도구는 디지털 증거 수집 을 어렵게 함으로써 수사를 방해할 수 있는 문제점을 가지고 있다. 본 논문에서는 다양한 안티포렌식 기법을 분류하고, 이에 대한 각각의 대응 방안을 제안한다. 또한, 안티포렌식을 고려한 수사 절차 상 의 수정 방안도 제시한다. 본 연구의 결과는 안티포렌식 기법을 분석한 후 안티포렌식 대응 방안을 마련하는데 도움이 될 것으로 판단한다.

Since forensics technologies are widely known, various anti-forensics tools are used widely to protect personal information and sensitive information recently. But anti-forensics tools also are able to frustrate the investigation by making it difficult to collect digital evidences on computer systems. In this paper, we classify anti-forensics techniques and propose the anti-anti-forensics countermeasures against them respectively. We also suggest a revised procedure of the investigation considering the use of anti- forensics tools. The results of this study help to develop the corresponding anti-anti-forensics against anti- forensics technologies by analyzing anti-forensics techniques.

 
페이지 저장