Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.12 No.4 (9건)
No

Information Security System

1

정보보호 위험관리를 위한 정보시스템 운영감리 점검항목 개선

이두철, 박대하

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.4 2015.08 pp.289-304

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문은 정보시스템 운영감리에서 정보보호 위험관리를 수행할 때 체계적인 위험관리 프로세스 와 위험관리 범위산정 방법에 대해 제시한다. 정보시스템 운영감리에서 정보보호 위험관리를 수행하 기 위해 국내 ISMS(정보보호관리체계)의 위험관리 방법론을 기반으로 국제표준의 위험관리 프로세스 를 반영하여 정보시스템 감리 지침의 점검항목 개선방안에 대해 실증적으로 연구한다. 또한 기존 정 보시스템 감리 프레임워크에서 ISMS의 위험관리 절차와 정보보호를 효과적으로 수행하기 위해 국내 외 정보시스템 위험관리 체계를 비교하고, 운영감리에서 정보시스템 위험관리를 위한 점검항목을 도 출하여 그 적합성을 평가한다.

The purpose of this paper is to suggest structural risk management processes and scope assessment methods for performing risk management in information system operation audit. Based on the ISMS methodology for international standards for risk management and domestic information security standards, this research provides an empirical way of improvement in information system audit checklist. In order to perform the risk management procedures of the ISMS and information security effectively on the basis of the existing information system audit framework, we compare domestic information security risk management, derive a detailed checklist, and evaluate properness of the checklist to improve the information security risk management.

2

정보보호 관리체계의 마케팅 전략 수립

임헌욱

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.4 2015.08 pp.305-318

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

우리나가가 기술강국으로 변모하면서 기술유출 및 정보유출이 증가되고 있어 보안강화가 더욱 절 실해지고 있다, 이에 유출방지를 위한 여러 인증이 등장하였으며, 해외는 ISO27001 시리즈가 대표적 이고 국내는 한국인터넷진흥원의 ISMS인증, 한국산업기술보호협회의 산업보안관리체계인증 등이 있 으며, 이번 연구는 한국인터넷진흥원의 ISMS인증을 기준으로 체계적인 마케팅 전략을 수립하여 ISMS 의 활성화 방안을 제시하고자 하였다.

Korea Technology have been developed. Therefore Information and Technology leakage prevention is becoming more important. ISO27001 series is an international representative certification. and Korea has the certification of KISA and, KAITS. The purpose of this study was to develop a systematic marketing strategy based on the KISA ISMS certification scheme and presented the activation of the ISMS.

Cyber Warfare

3

북한 사이버공격에 대한 국제법적 검토를 바탕으로 한 국방 사이버전 수행 발전방향

이정석, 이수진

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.4 2015.08 pp.319-336

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

사이버공격이 가지는 일부 특정한 특성들은 사이버공격을 무력사용 혹은 무력공격에 해당하지 못 하도록 만들기도 하지만, 심각한 인명 피해나 국가 핵심 기반시설의 파괴 등을 유발하기 위한 사이버 공격은 무력사용으로 간주할 수 있다. 이러한 관점에서 본 논문은 북한의 사이버공격에 대해 우리나 라가 국제법에서 명시하고 있는 자위권에 기초하여 대응할 수 있는지의 문제를 다루고 있다. 그리고 사이버 역량 강화를 위반 방안을 국방 차원에서 제시하였다.

While the specific characteristics of cyber attack do not qualify as either a use of force of armed attack, those are intented to cause significant loss of life, disruption of national critical infrastructure could constitute an armed attack. In this sense, this paper examines the question of whether the right of self defense under the International law permits us to react to current cyber attacks carried out by North Korea. And we also propose some policy directions at MND level to enhance our cyber capability.

4

효과적인 사이버보안 교육훈련을 위한 교육과정 문제점 및 개선 방안

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.4 2015.08 pp.337-350

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 연구에서는 사이버보안 교육에 참여하는 교육생들이 교육에 적극적으로 참여하고 교육의 성과 를 높이기 위해서 현재 교육방식에 대한 문제점을 도출하고 해결방안을 제시한다. 우선, 현재 진행되 고 있는 사이버보안 교육과정을 살펴보고, 그에 따른 교육과정 내용과 교육방법을 분석한다. 대부분 의 교육방식은 일방향적인 강의식 형태로 이루어지고 있다. 사이버보안 교육은 교육이후에 교육생들 이 교육내용을 실제적으로 정보체계에 적용해야 하기 때문에 현 교육방식으로는 충분한 교육 효과를 발휘할 수 없다. 본 연구에서는 현재의 교육체계의 문제점을 도출하고 실전적인 교육체계를 구축할 수 있도록 해결방안을 제안한다.

In this study, we draw the problem of the current education system and proposed solution of the problem in order to enhance the performance of education and actively participate trainees in cyber security education. First, we examined the cyber security training courses that are currently in progress, and analyzed the curriculum content and teaching methods accordingly. Most of the education scheme has made an one-way and instructor-led. Because trainees should applied education contents in information system operated by them in practice after the educational curriculum, the current educational scheme is not effective sufficiently. We proposed a solution th the problem of derived the current education system and to build a practical education system.

Software Security

5

무기체계 내장형 소프트웨어 시큐어 코딩 교육 과정 설계

최준성, 박상현, 이정민, 국광호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.4 2015.08 pp.351-362

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 무기체계 내장형 소프트웨어 시큐어 코딩 교육을 위한 교육 과정을 설계하여 제안 한다. 무기체계 내장형 소프트웨어에 대한 개발보안 적용과 시큐어 코딩은 무기체계 내장형 소프트웨 어에 대해 증가하는 사이버 위협에 대한 대응방안으로 중요하다. 그러나 현재 시큐어 코딩 제도와 교 육은 전자정부 웹서비스에만 한정되어 있어, 무기체계 소프트웨어에 대한 위협에 대응이 어렵다. 그 러므로 무기체계 내장형 소프트웨어의 특성을 고려한 교육 과정에 대한 요구사항의 분석과 이를 활 용한 교육과정의 설계가 필요하다. 본 논문에서는 무기체계 내장형 소프트웨어 특성을 고려한 시큐어 코딩 교육의 요구조건을 도출하여 계층분석기법으로 분석하여 요구조건 우선순위를 중심으로 하는 시큐어 코딩 교육 교과 과정을 설계하여 제안한다.

In this paper, we propose an secure coding education program for warfare system embedded software. warfare system embedded software. It is very important that applying secure coding for warfare system embedded software to prevent cyber threatens on warfare system embedded software. but nowadays every secure coding policy and education programs are only for the e-gov framework web-services. And there is need for secure coding education program design considering warfare system embedded software characteristic and requirement. In this paper, we analysis requirement. considering warfare system embedded software characteristic. And we propose an new secure coding education program especially considering warfare system embedded software characteristic and requirement which are analyzed by AHP..

6

무기체계 임베디드 소프트웨어의 유지보수 체계 개선 및 정보보호체계 구축 방안

박철현, 안훈상, 김승규, 배종호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.4 2015.08 pp.363-378

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

무기체계 임베디드SW는 그 중요성에 비해 충분한 유지관리가 진행되지 않아 자체 결함 및 외부 침입에 대한 취약성을 내포하고 있다. 이에 따라 현재 관리 실태를 면밀히 관찰하여 군 내 전문인력· 조직 구축, 품질보증 제도화, SW ILS 제도화 등 유지보수 체계 개선을 위한 대책을 제시한다. 또한 S-SLA기반 정보보호 유지보수, 화이트리스트 기법 + TPM 적용 등 정보보호체계 구축을 위한 대안을 제시한다.

S. Korea's weapon systems embedded softwares have some vulnerabilities to their own defects and outer invasions as a result of the insufficient maintenance and management system in spite of their growing importance. In this paper, we analyzed the actual outcome of its current operation of management system. Then we introduce a strategy to improve the current maintenance system such as organization of professional maintenance division and institutionalization of SW quality assurance and Integrated Logistics Support(ILS). Lastly, we suggest S-SLA-based security maintenance and Whitelist-based solutions+TPM in order to develop information security system for the weapon systems embedded SWs.

Forensic

7

윈도우즈 파일시스템에서 파일명령 구별을 위한 디지털 포렌식 방법

조규상

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.4 2015.08 pp.379-396

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

이 논문에서는 윈도우즈 NTFS 파일시스템에서 파일명령을 구분할 수 있는 새로운 디지털 포렌식 방법을 제안한다. 제안한 방법은 파일명령을 수행할 때 타임스탬프의 변화가 생기는 것을 이용하여 어떤 파일명령이 실행되었는지 구분하는 기능을 수행한다. 이것을 구현하기 위하여 TCC & CC(Timestamp Change Check & Code Conversion) 함수, B2D(Binary to Decimal) 변환함수, FDD(Forensic Decision Decoder) 함수 등의 3가지 함수를 구현한다. TCC & CC는 $SI와 $FN 속성에 들어 있는 각 4개씩 모두 8개의 타임스탬프의 변화에 대해 각각 2비트를 할당하여 전체 16비트 코드 를 만드는 기능을 하고, B2D변환 함수는 이것을 10진수로 변환하여 해당 값을 FDD 함수에 입력하여 디코드된 포렌식을 위한 출력값을 만든다. 제안된 방법을 파일생성, 파일복사, 파일덮어쓰기-소스남김 사례에 적용하여 타임스탬프의 변화에 의해서 어떤 파일명령이 수행되었는지 구분한 결과를 보이기 로 한다.

This research proposes a new digital forensic method for a distinction of file commands in Windows NTFS file system. The proposed method is to distinct what command is executed only by comparing timestamp change pattern before and after a file command execution. The proposed method is composed of three parts, i.e. TCC & CC(Timestamp Change Check & Code Conversion) function, B2D(Binary to Decimal) conversion function, and FDD(Forensic Decision Decoder) function. Each input of the TCC & CC for timestamps of 8 timestamps in $SI and $FN is assigned 2 bits respectively and it produces 16 bit code. The code is converted into a decimal value by the B2D conversion function. The decimal value is decoded into a forensic output by the FDD function. The proposed method gives a forensic way to distinct executed file command. With three forensic cases, i.e. a file creation, a file copy and a file overwrite-a source file left command, the proposed forensic method is verified for its usefulness.

Security Applications

8

IoT 생태계 S-P-N-D-Se 모형으로 본 국내 사물인터넷 보안 연구 동향 분석

이정하

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.4 2015.08 pp.397-414

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문은 2008년부터 2014년까지 국내 학술지에 발표된 IoT 연구 150편에 대한 문헌을 분석한 연 구이다. IoT 생태계로 발표된 S-P-N-D-Se를 기준으로 IoT 연구의 동향을 알려주며, 특히 보안에 대하 여는 세부적으로 분석하였다. IoT에 대한 국내 연구는 2014년부터 활발하게 진행되었고 보안(Se) 및 플랫폼(P)에 대한 연구는 상대적으로 저조하게 나타났다. 보안에 대한 연구는 문제점 도출 후 대안을 제시, 보안 정책 제안, 보안시스템 모델 제안, 인증 강화 모델 제안, 접근 통제, 개인정보보호, 규제 및 정책에 대한 동향 연구 등으로 나타났다. 국내 IoT 생태계의 발전을 위해 IoT 플랫폼 및 보안에 대한 연구가 필요하며, 연구자는 IoT 생태계 모델을 기초로 연구문제를 도출하여 연구하는 것이 필요 하다.

This paper reviews 150 Internet of Things (IoT) researches published in Korea journal articles from 2008 to 2014. I inform researchers about the trend of IoT research through IoT S-P-N-D-Se ecosystem. In particular, I analyzed in detail with respect to security. The research on IoT has been actively conducting since 2014, with few studies in journal articles focusing on the platform(P) and security(Se). IoT Security research focuses on suggesting an alternative to the security problems, security policy, security system model, enhanced authentication model, access control, information privacy, regulatory and policy trends and etc. I recommend that future research should consider IoT platform and security to contribute IoT ecosystem in Korea and find various research questions through IoT S-P-N-D-Se ecosystem.

9

VANET 상에서 안전한 라우팅을 위한 효율적인 웜홀 공격 탐지 및 제거 기법 설계

이병관, 정은희

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.4 2015.08 pp.415-426

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 VANET 상에서 안전한 라우팅을 위한 웜홀 공격 탐지 및 제거 기법 설계를 제안한 다. 제안된 기법에서는 AODV의 RREP와 라우팅 테이블에 이웃노드목록을 추가하고, 메시지 전송 경 로 설정 응답 메시지인 Route_ACK를 설계하였다. 그리고 메시지 전송 경로 생성 시에 이웃노드목록, 홉(hop) 수를 이용하여 웜홀 공격 여부를 판단하고, Route_ACK를 이용하여 웜홀 노드를 검출하도록 설계하였다. 그 결과 웜홀 노드를 제외시킨 데이터 전송 경로를 선정하여 데이터를 전송함으로써 AODV보다 데이터 전송량이 평균적으로 36% 증가하였다. 따라서 본 논문에서는 제안하는 기법을 이 용하여 안전하고 신뢰성이 높은 VANET을 구축하였다.

This paper proposes “A Design of an efficient Wormhole Attack Detection and Removal Scheme for Secure Routing on VANET”. The proposed scheme appends the list of neighboring nodes to the RREP and Routing table of AODV and designs Route_ACK which is a response message about message transmission route setting. Whenever it generates the message transmission route, it designs to judge a wormhole attack by using the list of neighboring nodes and hop counts and to detect a wormhole node by using the Route_ACK. Therefore, it’s data delivery quantity is improved by about 36 % than AODV because it transmits data through the data transmission route which excluded the wormhole nodes. Because of the proposed scheme, the paper can make the VANET more safe and reliable.

 
페이지 저장