Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.13 No.3 (6건)
No

보안관리

1

클라우드 컴퓨팅 환경에서 환자의 정보 보호를 위한 역할 기반 헬스 데이터 접근 제어 모델

이병관, 정은희

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.3 2016.06 pp.183-194

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 환자의 프라이버시를 보호하기 위해 접근 권한을 위임하거나 철회할 수 있는 기능 을 추가한 역할기반 Health 데이터 접근 제어 모델을 제안한다. 제안하는 역할기반 Health 데이터 접 근 제어 모델에서는 첫째, 인증기간으로부터 인증 받은 사용자만이 클라우드 서버에 저장된 데이터에 접근할 수 있도록 제어하고, 둘째, 역할속성집합과 상속유효시간을 Permission에 추가하고, 이 역할위 임을 받은 사용자들만이 데이터에 접근하도록 제어함으로써 환자의 프라이버시를 보호한다. 셋째, 사 용자의 역할, master key, Domain code로 공유 비밀키를 생성하고, 이 공유 비밀키로 Health 데이터 를 암호화하여 클라우드 서버에 저장함으로써 Health 데이터의 기밀성을 제공하고, 넷째 Heath 데이 터에 MAC 값을 추가하여 메시지 무결성을 제공한다. 그 결과, 본 논문에서 제안한 접근 제어 모델은 환자의 프라이버시 보호를 제공할 뿐만 아니라 데이터의 기밀성과 무결성도 보장할 수 있다.

This paper proposes a Role-based Health Data Access Control Model which has the additional ability to delegate or revoke access rights for the protection of patients’ privacy. In the proposed Role- based Health Data Access Control Model, first, it controls that only the users certified from CA can access the data in cloud server. Second, it adds the set of role attributes and the valid time of inheritance to Permission, and it protects patients’ privacy because only the user who received a role controls data access. Third, it generates a shared secret key by using a user’s role, a master key, and a Domain code, and provides Health data confidentiality by storing encrypted data in cloud server after it encrypts Health data with the shared secret key. Fourth, it provides the message integrity by adding MAC value to the Health data. Therefore, the access control model proposed in this paper not only provides patients’ privacy but also guarantees data confidentiality and integrity.

사이버보안

2

빅 데이터를 이용한 선제적 사이버전 강화 방안 연구

강정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.3 2016.06 pp.195-204

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

현재 국가와 사회적으로 국가 기간망에 대한 사이버 공격과 해킹의 급증이 우려되고 북한과 같은 주적이 사이버전을 더욱 적극적으로 전개하고 있는 상태이다. 특히 2010년대 초반부터 최근까지 발생 하는 사이버 위협들은 내부자의 위협, 정상적인 네트워크 서비스를 통한 악성코드 감염 등 국가 기관 의 내부망 자체는 언제, 어떤 경로를 통해서든지 다양한 방법으로 침투될 수 있다고 할 수 있다. 이 에 최근 사이버 위협에 대한 새로운 개념으로서 가트너 그룹이 정의한 보안 정보(Security Intelligence)분야가 대안으로 주목받고 있으며, 그 기반 기술로 빅 데이터가 사용되고 있다. 보안정 보는 APT 공격과 같이 융·복합되거나 잘 알려지지 않은 보안위협을 사전에 미리 예측하고 방어하는 데 목적을 두고 있다. 빅 데이터는 과거 아날로그 환경에서 생성되던 데이터에 비해 큰 규모와 빠른 생성주기, 다양한 형태로 IT 산업의 신 패러다임으로 주목받고 있다. 빅 데이터의 활용은 기업을 시 작으로 다양한 융합보안기술로 사이버전 분야에 영향을 주는 방식으로 진화될 것이다. 이러한 빅 데 이터는 적극적 방어 개념을 적용한 사이버전에 활용하여 향후 미래 사이버전 방어기술의 핵심 개념 으로 정립해야 한다.

Currently national and social concern is the proliferation of cyber attacks and hacking of the national backbone network and has been more actively developed between the main enemy is the same as the version of North Korea. In particular, Cyber threats, including Malware infections through its own internal network threats, insider normal network services that occur from the early 2010s until recently, when, either through any path that can be penetrated in a number of ways. In recent cyber security information as defined by Gartner Group as a new concept for threat (Security Intelligence) sectors are attracting attention as an alternative, the big data is used as a base technology. Security is a convergence or unknown threats, such as APT attacks aimed to predict in advance and defend. Big data is generated than in the past large-scale and rapid release of the data generated by the analog environment, cycle, it has attracted attention as a New Paradigm in the IT industry in various forms. Use of big data will evolve in ways that affect a variety of fusion techniques full human life, the enterprise at the start. This is because there is big data applications to enhance the interests of society as a whole is actively leverage the benefits of Big Data should be made to future versions defense technology between the core concept of the future.

3

은닉 IP 주소 기반의 웹 접속 로그 분석을 통한 사이버 정찰행위 모델링

김완주, 박창욱, 이수진, 임재성

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.3 2016.06 pp.205-220

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 사이버공격은 지속적으로 증가하고 있으며, 공격에 대한 신속한 대응을 위해 공격행위를 사 전에 인지하는 것이 중요한 요소로 부각되고 있다. 그러나 일반적으로 공격자는 자신의 공격을 은닉 하기 위해 VPN, Proxy 등을 이용하여 자신의 IP를 숨기는 기법을 활용하고 있어 공격행위의 사전 인 지가 쉽지 않다. 이에 본 논문에서는 은닉 IP를 통해 접속한 공격자의 웹 로그를 수집 및 분석하여 은닉 IP 기반의 사이버 정찰행위 패턴을 모델링할 수 있는 기법을 제안한다. 수집된 웹 로그는 소셜 네트워크분석(SNA, Social Network Analysis) 및 K-means 클러스터링 기법을 이용하였으며, 정상적 인 행위자의 웹 로그와의 비교를 통해 은닉 IP를 사용하는 공격자의 정찰행위가 정상 행위와는 확연하게 차별화됨을 검증한다.

Recently, cyber attacks are constantly increasing, and the recognition of cyber attacks beforehand has risen in prominence for the rapid response. However, since the attackers generally use hidden IP via VPN or Proxy to hide their actions and origins, it is not easy to recognize their attacks in advance. To address this problem, in this paper, we propose an approach to extract the cyber reconnaissance activity pattern of the attacker who uses hidden IP. We first collected the web logs that generated by the attackers who had accessed certain web pages using hidden IP. Then we analysed the collected web logs based on SNA(Social Network Analysis) and K-means clustering algorithm, and extracted some differentiated behavior patterns. We also compare the extracted behavior patterns and the normal behavior patterns of general web users to verify the differences of them.

보안정책

4

본 연구는 금융회사의 정보보호 관련 사고가 지속해서 증가하는 환경 속에서 정보보호 컴플라이언 스 강화를 통한 정보보호경영을 운영하는 사례를 연구해 전략을 제시하고자 했다. 이를 위해 정보보 호 관리체계 PDCA 모형을 응용한 정보보호경영 PDCA 모형을 개발했으며, 개발된 모형의 계획 (Plan), 실행(Do), 점검(Check), 개선(Act)을 기준으로 한 단계별 정보보호경영을 위한 수행 활동을 분석했다. 분석 결과 사례기업에서는 정보보호경영 PDCA 모형을 통해 성공적인 정보보호경영을 추진하고 있는 것으로 나타났다. 결국, 이러한 사례분석을 통해 금융회사가 성공적인 정보보호경영을 실행하기 위해 빠르게 적용할 수 있는 가이드를 제시해 정보보호경영을 수행하는 전략의 수립에 시사점을 제언할 수 있었다.

This research is a case study that domestic foreign life insurance company operate information security management through enhanced information security compliance to respond to the incidents in the environment of continuous increasing them. I used information security management PDCA model which is modified from information security management system PDCA model as a research analysis tool. The information security management PDCA model is a iterative structure and suggests the activities carried out for the information security management. It proposed a strategy for enhancing the information security compliance through the information security management PDCA model.

5

FMEA를 통한 위험 요인 식별 및 활용 방안

서상원, 정일호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.3 2016.06 pp.239-248

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 위험관리모형인 FMEA(Failure Mode and Effect Analysis)를 적용하여 위험 요인 식별 방안을 제시한다. FMEA는 그동안 다양한 제조 및 서비스 분야에 적용되어 위험 관리를 보다 효율적으로 할 수 있는 방법으로 활용되었다. 따라서, 각 산업 별 적용 사례를 살펴보고 정보 보호 분야에 확대 적용 가능한 분야를 제시한다. FMEA의 대표적 입력 변수인 심각도는 정보보호 분야 전 문가 설문조사를 통하여 산출하였으며, 발생도와 검출도는 실제 국내에서 발생한 사이버 범죄 데이터 를 기반으로 선정하였다. 본 연구의 결과는 정보보호 분야에 적용시켜 위험 식별 방안으로 활용 가능 하며, 더 나아가 관련 정책을 수립할 수 있는 의사결정도구로 활용 가능하다.

In this paper, we proposed risk management methods to identify risk factors. FMEA (Failure Mode and Effect Analysis) method has been used in a wide range of fields including manufacturing and service industries. Thus, this paper analyzes the previous research which related with FMEA. We conducted a survey for a severity and applied the real data of cyber crime for probability, and detection as input data. The results presented in this paper are directly applicable as a risk management method in information protection area and can be developed as a decision support tool for securing information system.

개인정보보호

6

개인정보 유출 사례 분석 및 시사점 : 판례를 중심으로

박수황, 장경배

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.3 2016.06 pp.249-260

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문은 개인정보유출 사례를 분석하여 개인정보유출방지 및 시사점을 제시함으로써 공공기관, 민간기업 그리고 개인 모두에게 개선 방안을 제시한다. 첫 번째, 불법 개인정보 수집 처벌 강화 즉 정보주체의 동의 없이 개인정보를 불법으로 수집할 경우 강력한 민․형사상 처벌이 이루어 저야 할 것이다. 두 번째, 개인정보 불법 공유 및 불법거래에 대한 처벌 강화이다. 세 번째, 직원 보안 교육 및 보안관리 체계 확립이다. 기존 공공기관 및 민간 기업들은 연간 2회 정도 내부 직원 보안교육을 실시 하지만 실질적으로 기업여건 등으로 인해 보안교육을 미실시 하는 사례가 늘고 있다. 이에 따라 공공기관에서는 주기적으로 관리 감독을 통해 민간 기업들을 관리를 해야 될 것이다. 마지막으로 개 개인의 스마트기기 및 PC에 대한 철저한 관리가 필요 할 것이라고 판단된다.

In this paper, we provide not only personal information leakage prevention and its implications by analysing cases of personal information leakage but also the improvement of personal information leakage. First improvement is the intensification of penalty for collecting personal information illegally, that is to say, when somebody collects personal information without consent of all parties. severe civil and criminal penalties could be imposed. Second is the intensification of penalty for sharing and trading personal information illegally. Third is to establish the system of security education training for employee and security management. Public and private organizations have already offerd security education training to theirs employees twice every year, but the number of businesses offering security education training by the rules due to the business conditions is decreasing. Therefore, public organizations control private organizations through a periodic management and supervision. Finally, individuals need to manages rigorously their smart devices and PC.

 
페이지 저장