Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제6권 제4호 (19건)
No
1

FuRBAC 모델:권한위임이 기능단위로 설정 가능한역할 기반 접근제어 모델

최준영, 조남덕, 윤이중

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.1-9

※ 기관로그인 시 무료 이용이 가능합니다.

역할 기반 접근제어 모델은 접근 권한이 역할(role)에 부여되고 사용자는 적절한 역할에 소속됨으로서 역할의 수행에 필요한 최소 자원만을 접근할 수 있도록 한다. 본 논문에서는 RBAC의 중요한 논점 중에 하나인 위임의 문제를 권한 위임, 관리, 감독에 있어 실제 기업에서 이루어지는 사용자 수준에서 기능단위로 적용하는 새로운 모델을 제안한다. 위임을 기능단위로 하면 역할을 직접 위임하는 기존의 방식보다 위임으로 인한 권한 적용 오류를 최소화된다. 또한 위임에 따른 보안문제를 감독하기 위해 승인부분을 추가하였다
With role-based access control, acces decisions are based on the roles that individual users have as part of an organization. In this paper, we propose a new RBAC model that a user delegate a permission to another user with function-unit for practical organization. A function-unit delegation is more safe than existing delegations on RBAC model. And FuRBAC model has a authentication to supervise security problems.

4,000원

2

4,000원

3

휴대용 디지털 오디오 기기에서의 DRM 적용에 관한 연구

조남규, 이동휘, 김귀남, 이동춘, 박상민

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.21-27

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷의 보급과 더불어 디지털 콘텐츠도 다양한 경로를 통해 보급 및 사용되고 있다. 그러나 디지털 콘텐츠는 속성상 아날로그 콘텐츠와 달리 쉽고, 빠르게 복사할 수 있으며 복제품은 원본에 비해 질적인 저하가 없으며 더 나아가 사용자들의 무료 선호 인식과 더불어 콘텐츠의 불법 복제 및 비정상적인 유통 문제를 야기시키고 있다. DRM(Digital Right Management)은 이러한 디지털 콘텐츠에 대한 불법 복제 및 불법 유통을 방지 또는 억제하기 위한 기술이라고 할 수 있다.최근 콘텐츠 저작권 보호를 위한 기술인 DRM(Digital Right Management)은 기존의 PC 환경에서 이루어지던 콘텐츠 활용기술이 휴대용 기기에 기술의 성장으로 휴대용 기기에서의 DRM 적용이 요구되어 왔다 많은 등의 많은 표준화 기구와 많은 DRM 서비스 회사들에 의해서 여러 가지 서비스 모델이 제안되어 왔으며 기존의 PC 환경과 달리 휴대용 디지털 오디오 기기는 프로세스/네트워크 제약으로 기존의 PC DRM의 모델을 그대로 적용하기 어려우며 DRM 적용을 위해 고사양의 H/W사양이 요구되고 있다. 본 논문에서는 현재 많은 디지털 휴대용 오디오 기기에 사용되는 저성능 기기에 적용이 적합하도록 DRM 서비스 모델을 제시하였으며 기기의 내부 메모리 구조 타 DRM 서비스의 호환성을 위해 서비스 변환 서버인 DFCS를 제안하여 저성능 프로세스를 사용한 디지털 휴대용 오디오 기기의 보안성 및 편의성을 증가시켰다
With the introduction of sound source sharing over the high speed internet and portable digital audio, the digitalization of sound source has been rapidly expanded and the sales and distribution of sound sources of the former offline markets are stagnant. Also, the problem of infringement of copyright is being issued seriously through illegal reproduction and distribution of digitalized sound sources. To solve these problems, the DRM technology for protecting contents and copyrights in portable digital audio device began to be introduced. However, since the existing DRM was designed based on the fast processing CPU and network environment, there were many problems in directly applying to the devices with small screen resolution, low processing speed and network function such as digital portable audio devices which the contents are downloadable through the PC. In this study, the DRM structural model which maintains similar security level as PC environment in the limited hardware conditions such as portable digital audio devices is proposed and analyzed. The proposed model chose portable digital audio exclusive device as a target platform which showed much beter result in the aspect of security and usability compared to the DRM structure of exiting portable digital audio device.

4,000원

4

수준별 신규 취약점 점검 모듈 개발 방법론

백승현, 오형근, 이도훈

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.29-40

※ 기관로그인 시 무료 이용이 가능합니다.

웜, 바이러스를 비롯한 최근의 사이버위협은 인터넷과 같은 주요 정보통신시설에 내제된 취약점을 악용하여 경제적 및 정치적 목적을 달성하기 위한 형태로 발전하고 있다. 이를 위해 취약점 발표 시 신속하게 취약점 점검 모듈을 개발하고 이를 적용하는 일이 매우 필요로 되고 있다. 본 논문에서는 신규 취약점 발생 시 이에 대한 점검 프로그램을 제작하는 방법론을 연구한다. 첫째, GFI LANGuard Network Security Scanner, Nessus 등을 포함한 7개의 취약점 점검 도구에서 신규 취약점 발생 시 대응하는 방법을 조사 및 분석하고 이에 대해 비교 분석을 수행한다. 둘째, 이를 기반으로 5가지 고유한 취약점 점검 모듈 제작 방법을 수준별로 정의하고 이를 제안한다. 마지막으로, 가상의 조건을 정의하고 5가지 취약점 점검 모듈 제작 방법 중 주어진 조건에 부합하는 최적의 방법을 결정하는 절차를 제시한다
Recent trends for cyber threat such as worm and virus exploit vulnerabilities inherent to main information communication infrastructures like the internet to achieve economical and political goals. It needs to develop checking programs for new vulnerabilities published in prompt and apply them to vulnerable systems for the defense of those cyber threats. In this paper, we study of methodologies for new vulnerability checking module development proper to user level. First, we analyze curent 7 methodologies for the development of new vulnerability checking modules including GFI LANGuard and Nessus and then compare them. Second, We define and propose the 5 unique methodologies for the development of new vulnerability checking modules in depth. Finaly, we induct the best methodology proper to a certain user level by assesing each methodology according to conditions which is set virtualy.

4,300원

5

애드웨어 및 스파이웨어 대응기법

김배현, 권문택

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.41-47

※ 기관로그인 시 무료 이용이 가능합니다.

최근 스파이웨어(Spyware)와 애드웨어(Adware)의 급속한 확산으로 인해, 많은 사용자들이 컴퓨터의 사용에 어려움을 격고 있지만, 애드웨어 및 스파이웨어에 대한 효율적인 대응이 부족한 실정이다. 또한 애드웨어 및 스파이웨어는 앞으로도 더욱 확산될 것으로 전망되며, 이에 따라 보안 솔루션들이 안티-애드웨어(Anti-Adware) 및 안티-스파이웨어(Anti-Spyware) 기능이 추가되고 있고 보안 시장에서 새로운 영역으로 부상하고 있다. 그러나 아직까지 애드웨어 및 스파이웨어에 대한 체계적인 연구가 부족한 실정이다. 본 논문은 애드웨어 및 스파이웨어에 대한 사례 및 기술 분석을 통하여 애드웨어 및 스파이웨어에서 사용되는 악성 기법을 연구하고 이를 바탕으로 애드웨어 및 스파이웨어에 대한 효율적인 대응기법을 제시하고자 한다
Spyware is any technology that aids in gathering information about a person or organization with-out their knowledge. Software designed to serve advertising, known as adware, can usually be thought of as spyware as well because it almost invariably includes components for tracking and re-porting user information. A piece of spyware and adware affect computers which can rapidly become infected with large numbers of spyware and adware components. Users frequently notice from un-wanted behavior and degradation of system performance, such as significant unwanted CPU activity, disk usage, and network traffic which thereby slows down legitimate uses of these resources. The presence of situation will continue because of rapid expansion of Internet usages. Therefore, security solutions, such as anti-adware and anti-spyware, for recovering these malfunction due to the mali-cious programs must be developed. However, studies on the malicious programs are still not sufficient. Accordingly, this paper has studied the malicious program techniques, based on the results of analy-sis of present adware and spyware techniques by employing collected samples, and presents efficient measures for blocking and remedying the malicious programs.

4,000원

6

공격탐지 실험을 위한 네트워크 트래픽 추출 및 검증

박인성, 이은영, 오형근, 이도훈

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.49-57

※ 기관로그인 시 무료 이용이 가능합니다.

과거에는 IP기반으로 허가되지 않은 네트워크 접근을 차단하는 침입차단시스템, 그리고 악성코드 패턴을 통해 알려진 공격을 탐지하는 침입탐지시스템이 정보보호시스템의 주류를 이루었다. 그러나 최근들어 웜과 같은 악성코드의 확산속도와 피해가 급속히 증가하면서, 알려지지 않은 이상 트래픽에 대한 탐지관련 연구가 활발히 이루어지고 있다. 특히 개별시스템이 아닌, 네트워크 관점에서의 트래픽 통계정보를 이용하는 탐지 방법들이 주류를 이루고 있는데, 실제 검증을 위한 네트워크 트래픽 Raw 데이터나 실험에 적합한 통계정보를 확보하는데는 많은 어려움이 존재한다. 이에 본 논문에서는 연구에서 도출된 공격탐지 기법을 검증하기 위한 네트워크 트래픽 Raw 데이터와 시계열 같은 통계정보 추출 기법을 제시한다. 또한 혼합된 트래픽의 유효성을 확인하여, 탐지실험에 적합함을 보인다
to block a network access of unauthorized IP system and IDS(Intrusion Detection System) to detect malicious code pattern to be known consisted the main current of the security system at the past. But, with rapid growth the diffusion speed and damage of malicious code like the worm, study of the unknown attack traffic is processed actively. One of such method is detection technique using trafic statistics information on the network viewpoint not to be an individual system. But, it is very difficult but to reserve traffic raw data or statistics information. Therefore, we present extraction technique of a network traffic Raw data and a statistics information like the time series. Also, We confirm the validity of a mixing traffic and show the evidence which is suitable to the experiment.

4,000원

7

전술용 인터넷의 보안 기술 연구

김점구

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.59-66

※ 기관로그인 시 무료 이용이 가능합니다.

차세대 군 전술용 정보 네트워크는 상용 인터넷 기술을 기반으로 전술환경에서 데이터, 음성 및 영상 등의 다양한 정보 제공을 목표로 하는 전술용 인터넷(TI : Tactical Internet)으로 발전되는 추세이다. 한편, 미군(美軍)을 중심으로 전술용 인터넷에 상용 정보통신 기술의 도입이 급속히 진행됨에 따라 전술용 인터넷에 대한 위협과 공격유형은 점차 다양한 형태로 변화하고 있다. 본 논문에서는 차세대 전술용 정보 네트워크로써 전술용 인터넷을 수용하는 경우, 고려할 수 있는 보안요소 및 기술들을 살펴보고 이를 기반으로 전술용 인터넷에 대한 보안 방안에 대해 논하고자 한다
There is a tendency that next-generation tactical information network for the military has been from tactical environment based on commercial Internet technology to Tactical Internet(TI) of which purpose is providing various informations such as data, voice and image. On the other side, with an introduction of commercial information communication technology onto Tactical Internet had progressed rapidly on the basis of U.S. threats and attack patterns against Tactical Internet have changed into various types gradually. In this paper, we will examine security factors and technologies to be considered in case of accepting Tactical Internet as a next-generation tactical information network, and discuss its countermeasures with those technologies for a basis.

4,000원

8

실시간 위협에서 Event 유형의 정형화 설계 및 구현

이동휘, 김귀남, 이동춘

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.67-73

※ 기관로그인 시 무료 이용이 가능합니다.

실시간 사이버위협에서 정형화 방법은 각 보안장비의 이벤트를 실시간 분석하여 인터넷 웜, 바이러스, 해킹 등의 사이버공격에 대한 네트워크 이상 징후를 임계치와 상관관계를 틀 통하여 탐지하고, 동 평가결과의 통계분석을 통해 정형화 방안 기능을 부여하고 실효성 있는 사이버공격대응시스템을 구축하는데 있다. 본 논문은 우선 위협지표 산출과 동 지표의 합산을 통한 위협평가 및 조기 경보 과정의 패키지화로 만들고, 사이버 위협 지표 계산의 기준을 설정 한다. 특히 보안사고 발생 시 각 보안장비의 이벤트와 트래픽 양에 대한 정의 및 데이터베이스 입력 방법을 구체화하여 실시간 대응 및 조기예경보체계의 초석이 가능한 정형화 방안을 제시 한다. 분석을 위해 축적한 90일간의 데이터 임계치 설정작업을 통해 보다 정확한 적용 값을 계산 한다. 산출한 값을 토대로 가능한 보안이벤트 정보를 표준데이터로 적용, 각 보안장비 및 HoneyNet 시스템, 기타 취약정보 등과의 상관관계를 분석하여 보안이벤트 표준지수를 산출 한다.
The method which research a standardization from real time cyber threat is finding the suspicious indication above the attack against cyber space include internet worm, virus and hacking using analysis the event of each security system through correlation with the critical point, and draft a general standardization plan through statistical analysis of this evaluation result. It means that becomes the basis which constructs the effective cyber attack response system. Especially at the time of security accident occurrence, It overcomes the problem of existing security system through a definition of the event of security system and traffic volume and a concretize of database input method, and the standardization plan which is the cornerstone real time response and early warning system. a general standardization plan of this paper summarizes that put out of threat index, threat rating through adding this index and the package of early warning process, output a basis of cyber threat index calculation.

4,000원

9

OutBound 트래픽을 이용한 인터넷 웜 탐지 및 대응 방안 연구

이상훈

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.75-82

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷 웜은 1.25 인터넷 대란의 경우에서도 알 수 있듯이 네트워크를 마비시키고, 정보를 유출 하는 등 여러 가지 피해를 준다. 본 논문에서는 이를 예방하기 위하여 자신의 PC에서 인터넷 웜을 탐지하고 자동 대응을 수행할 수 있는 방안을 제시하였다. 인터넷 웜의 특징인 트래픽 기반 네트워크 스캐닝을 탐지하여 이에 대한 대응을 수행하며, 웜에 감염된 프로세스를 중단시키고, 해당 트래픽이 외부로 유출되는 것을 방지하며, 웜에 감염된 실행파일을 고립시키고 특정 위치에 이동함으로써, 사후에 웜에 대한 조사를 원활히 수행할 수 있도록 구성하였다. 이런 방식은 알려지지 않은 웜의 탐지에도 이를 통해 안정적인 네트워크 운영이 가능할 것이다.
Internet worm gives various while we paralyze the network and flow the information out damages. In this paper, I suggest the method to prevent this. This method detect internet worm in PC first. and present the method to do an automatic confrontation. This method detect a traffic foundation network scanning of internet worm which is the feature and accomplish the confrontation. This method stop the process to be infected at the internet worm and prevent that traffic is flowed out to the outside. and This method isolate the execution file to be infected at the worm and move at a specific location for organizing at the postmortem so that we could accomplish the investigation about internet worm. Such method is useful to the radiation detection indication and computation of unknown internet worm. therefore, Stable network operation is possible through this method.

4,000원

10

웨이브렛변환 영상 부호화용 범용 벡터양자화기의 설계

도재수, 조영석

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.83-90

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 영상의 웨이브렛 변환계수의 양자화를 위하여 입력영상의 통계적 성질에 영향을 받지 않고 부호화 결과에 범용성을 갖는 새로운 벡터 양자화기의 설계법을 제안한다. 부호화 대상영상의 상관과 에지성분의 양 등이 웨이브렛 변환영역에서의 양자화기 설계에 중용한 요소인 것을 밝힌다. 기존의 벡터 양자화기의 가장 큰 문제점은 양자화대상 영상과 대표 벡터를 생성하기 위한 학습계열간의 통계적 성질의 불일치에 의한 부호화 성능의 열화이다. 그리하여, 본 논문에서는 웨이브렛 변환계수의 양자화에 적합한 벡터양자화기의 대표 벡터를 생성하기 위한 학습계열로, 독립난수에 영상의 상관과 에지성분을 첨가한 모사 영상을 사용하여 종래 방식의 문제점을 해결하는 방법에 대하여 검토하였다. 제안 방식에 의해 설계된 벡터양자화기와 대표 벡터 생성에 이용하는 학습계열에 부호화 대상이 되는 영상과 같은 실영상을 사용한 종래 방식에 의해 설계된 벡터양자화기와 부호화 성능을 컴퓨터 시뮬레이션을 통하여 비교하여 종래 방식의 문제점을 명확하게 밝히고, 아울러 제안방식으로 설계한 벡터양자화기가 부호화 성능이 우수함을 입증한다.
In this paper, we propose a new design method for a robust vector quantizer that is independent of the statistical characteristics of input images in the wavelet transformed image coding. The conventional vector quantizers have failed to get quality coding results because of the different statistical properties between the image to be quantized and the training sequence for a codebook of the vector quantizer. Therefore, in order to solve this problem, we used a pseudo image as a training sequence to generate a codebook of the vector quantizer; the pseudo image is created by adding correlation coefficient and edge components to uniformly distributed random numbers. We will clearly define the problem of the conventional vector quantizers, which use real images as a training sequence to generate a codebook used, by comparing the conventional methods with the proposed through computer simulation. Also, we will show the proposed vector quantizer yields better coding results.

4,000원

11

웹 객체의 참조확률분포특성과 평균수명 기반의 웹 캐싱 기법

나윤지, 고일석

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.91-99

※ 기관로그인 시 무료 이용이 가능합니다.

그 동안 이루어진 웹 캐싱에 대한 연구주제는 캐시에 대한 구조적인 접근을 통한 성능의 향상과, 캐싱 기법 자체에 대한 연구, 이들 기법을 혼합적으로 결합한 기법에 대한 연구가 주로 이루어져 왔다. 또한 기존의 웹 객체 참조특성 분석은 웹 로그를 통한 히스토리 분석, 사용자 선호도, 데이터마이닝 관점에서의 사용자 특성을 위주로 이루어져왔다. 본 연구에서는 웹 객체 참조특성을 확률분포적인 특성 관점에서 분석하며, 이를 통해 객체의 평균수명을 분석하고 이를 웹 캐싱 성능 향상에 도입하는 새로운 연구 방법을 제시한다. 본 연구는 다양한 연구로 발전할 수 있으며, 전자상거래시스템의 성능향상, 지연시간 개산을 통한 고객 만족도의 향상, 웹 로그분석을 통한 데이터마이닝 분야 등 다양한 분야에 대해 연구의 파급 효과가 기대된다.
Generally, a study of web caching is conducted on a performance improvement with structural approaches and a new hybrid method using existing and studies on caching method itself. And existing analysis of reference-characteristic are conducted on a history analysis and a preference of users, a view point of data by log analysis.In this study, we analyze the reference-characteristic of web object on a view point of a charac-teristic of probability-distribution and a mean value of lifetime of a web-object. And using this result, we propose the new method for a performance improvement of a web-caching.

4,000원

12

보안관리수준 평가 체계에 대한 분석 및 개선안 연구

민병길, 이도훈

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.101-112

※ 기관로그인 시 무료 이용이 가능합니다.

정보통신시스템에 대한 기술적 보안만으로는 안전한 정보통신시스템 운영을 보장할 수 없다. 따라서, 안전한 정보통신시스템 운영을 위한 정보보안관리시스템(ISMS)에 대한 연구와 표준화가 활발히 전개되고 있다. 우리나라는 2005년 “국가사이버안전관리규정”을 제정하고, “국가사이버안전매뉴얼”의 “보안관리 기준”에 의하여 국가공공기관이 자체적으로 “보안관리수준 평가”를 수행토록 함으로써 체계적인 정보보안관리 활동이 이루어지도록 하고 있다. 본 논문은 관련 표준들과 호주, 미국의 보안관리 체계에 대하여 조사하고, “보안관리수준 평가” 체계를 효율적인 보안관리 측면에서 분석하고, 이를 통하여 “보안관리수준 평가”의 개선방향에 대하여 연구하였다. 기존의 체계에 추가항목(A/C ; Additional Control), 선택적 보안관리 기준(Selective Controls) 구성을 도입하고 평가 준비 절차의 개선을 통하여 각 기관에 최적화된 보안관리 기준을 작성할 수 있도록 함으로써, 기관에 적합한 효율적 보안관리의 수행이 가능하고, 급변하는 정보통신 환경에 유연하게 대응할 수 있도록 하였다.
It will not be able to guarantee secure operation for the information and communication systems with only technical security. So, ISMS(Information Security Management System) research and standardization are active going on. Korea published “The national cyber security management regulation” and “The national cyber security manual” in 2005. According to the regulation and manual, the government organ and public institution must accomplish the security management assesment to itself for systematic management of an information security. We studied related standards and security management systems of the Australia and the USA, and analyzed the security management evaluation system in “The national cyber security manual” in efficient management focus. We presented the improvement direction of national security evaluation system through the research. We propose the additional control, selective control set and improvement of the evaluation process for efficient management. Proposed system possible composition of suitable to each organ and flexible adaptation of rapidly changed information environment.

4,300원

13

C4I 시스템 보안 로드맵 설계

이강택, 이동휘, 김귀남, 양재수, 박상민

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.113-120

※ 기관로그인 시 무료 이용이 가능합니다.

C4I 시스템은 군의 핵심전력이자 중추 신경계이다. C4I 시스템은 정보 그리드, 정보의 생산분배에 사용되는 정보기반체계로 전장공간의 모든 전투요소를 정보 네트워크로 연결하여 실시간 전장정보와 인식의 공유를 가능하게 하여 과거 플랫폼중심의 전쟁개념을 네트워크 중심전(NCW)으로 근본적인 전쟁패러다임변화를 유도하였다. 이러한 군 핵심전력인 시스템이 적의 사이버 공격대상이 될 것임이 자명함에도 불구하고 그 대비책은 거의 부재한 실정이다.본 논문은 전평시 사이버 공격의 핵심목표가 될 C4I 시스템 보호책 마련을 위한 보안 로드맵을 설계하였다. 본 로드맵은 C4I 시스템 보호를 위한 비전과 목표에 대한 지원 프레임워크를 제시하고 있으며, 합참 및 방사청에서 적절한 프로그램을 선정하고 투자하여 신속하고 효율적인 보안시스템 구축이 가능하도록 한다
C4I system is the centerpiece of the military force. The system is an information based system which facilitates information grid, collection of data and dissemination of the information. The C4I system seeks to assure information dominance by linking warfighting elements in the battlespace to information network which enables sharing of battlespace information and awareness; thereby shifting concept of warfare from platform-centric paradigm to Network Centric Warfare. Although, it is evident that C4I system is a constant target from the adversaries, the issues of vulnerability via cyberspace from attack stil remains. Therefore, the protection of C4I system is critical. The roadmap I have constructed in this paper will guide through the direction to protect the system during peace and war time. Moreover, it will propose vision, objectives and necessary supporting framework to secure the system from the threat. In order to fulfill these tasks, enhanced investments and plans from the Joint chief of Staff and Defense of Acquisition and Program Administration (DAPA) is critical; thereby enabling the establishment of rapid and efficient security system.

4,000원

14

국방과학기술예측 발전방향에 대한 연구

이명환, 양해술

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.121-132

※ 기관로그인 시 무료 이용이 가능합니다.

세계 각국은 한정된 예산이지만, 우선순위, 선택과 집중을 통하여 원하는 미래를 만들어 나갈 수 있도록 기술예측방법론을 발전시키고 있다. 국방과학기술예측이 시작된 지도 20여년이 되었다. 그러나 공급자위주의 기술예측을 하고 있어 고객의 입장에 볼 때, 효용성이 미흡한 실태이다. 따라서 영국에서 시작된 기술전망(technology foresight) 방법론을 적용하여 고객이 원하는 기술수요를 찾아서 기술을 공급할 수 있도록 해야만 한다. 이것이 진정한 국방과학기술예측의 가치로서 주변국보다 작고 약한 우리나라의 미래와 번영을 지켜줄 수 있기 때문이다. 이를 위한 국방과학기술예측발전을 위한 8가지 발전방향을 제시하였다.
Every country of the world have made their desirable future by improving the methodology of technology forecasting with priority, selection and concentration, despite the limited budget. About 20 years have passed since Defense S&T forecasting has been initiated but suplier-centered technology forecasting has caused the lack of usefulness for the customers. Therefore, we will search and offer technologies that customers need, based on the methodology of technology foresight that has started in England. It is a real of Defense S&T forecasting that will help our nation, a smaller and weaker country compared to our neighboring countries, has a secure future and For this consideration, 8 directions of the development for Defense S&T forecasting are suggested.

4,300원

15

개발 환경 보안수준 점검도구 연구

고일석

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.133-140

※ 기관로그인 시 무료 이용이 가능합니다.

IT 제품 개발환경에 대한 보안수준을 점검하기 위해서는 IT 제품 개발환경에 존재하는 취약성과 각종 위협 요인을 분석하고 정보보호 수준을 정확히 평가하고 이를 개선시킬 방향을 제시하는 기준과 평가 도구가 필요하다. 또한 이를 위해 관련분야에 대한 정보보호 수준을 평가하고 개선할 수 있는 평가 지표나 기준과 이를 실제 IT 제품 개발환경에 적용할 수 있는 평가방법론이 연구되어야 한다. 본 연구는 IT 제품 개발 환경의 보안수준을 점검하기 위한 확인 도구를 개발하는 것을 목표로 하고 있다.
For the verification of the security level against a IT product development environment, we should analyze the vulnerability and the various threatening factors which exists in the IT product development environment. Also we need the evaluation criteria and tools for evaluation and improvement of the level of information security. For that, we need evaluation indices and the standard it will be able to improve the evaluation methodology in the actual IT product development environment which will reach it will be able to apply must be researched. In this study, our aims are the development of verification tools for the security level of IT product development environment.

4,000원

16

국가 사이버전 대비방안 연구

김귀남

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.141-151

※ 기관로그인 시 무료 이용이 가능합니다.

지난 2003년 1월 25일 인터넷 마비사고와 2004년 주요 국가기관 해킹사건을 겪으면서 사이버위협의 파괴력이 국가안보에 직접적이고 심각하게 위협하는 단계에까지 도달하였다. 그래서 사이버테러나 사이버전(cyber warfare)은 더 이상 가상적 상황이 아닌 현실적이며, 실체적인 안보상황으로 상대국의 군사지휘체계는 물론 통신, 에너지, 금융, 수송체계 등 국가 주요기능 무력화의 전쟁 개념의 확대로 재인식되고 있다. 이러한 시점에서 정보전, 정보작전, 네트워크 중심전 등 혼재된 유사 용어들 속에서 사이버전에 대한 명확한 개념 정립 필요하고 각 국의 사이버전 동향 분석 및 국내 사이버전 현황 분석을 통해 문제점을 식별, 보완책 마련이 필요하다. 그래서 본 논문에서는 국가적 위기를 효율적으로 관리하고, 효과적이며 능동적으로 사이버전을 수행할 수 있는 발전방향과 상대적으로 사이버전 관련 기술 및 전문 인력 운영적측면에서 열세에 놓여있는 군의 사이버전 수행체계에 대한 혁신방향을 연구를 하였다.
The destructive power of cyber threat arrived to until the phase which it threatens to direct and seriously in national security undergoes an important national institutuin hacking of 2004 and Internet paralysis accidents of 2003. 1. 25. So Cyber terror and Cyber warfare is not the hypothetical enemy situation. It is more actual security situation and identify as magnification of warfare concept of incapacitation national important ability include military command system of the adversary, communication, energy, finance and transportation system. consequently, with the progress of cyber threat, it is necessary that looking at a number of general plan to make up for the weak points in cyber warfare operation system. Thus, the focus of this study is to examine new ways of developing a comprehensive cyber security management system.

4,200원

17

SCADA 시설에 대한 보안강화 방안에 관한 연구

정윤정

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.153-160

※ 기관로그인 시 무료 이용이 가능합니다.

현재 제어시스템은 국가 기간시설 및 대규모 산업 플랜트 등 우리 생활에 있어서 매우 중요한 역할을 수행하고 있다. 일반적으로 제어시스템을 관리하기 위하여 SCADA 시스템을 운영하고, 이런 SCADA 시스템은 정보시스템과 연동하여 운영하는 추세이다. 또한 SCADA 시스템의 운영체제는 사용자에게 편의성과 다양한 기능을 제공하기 위하여 잘 알려진 운영체제인 윈도즈나 유닉스로 변화하고 있다. 이러한 변화는 과거에 물리적으로 별도 네트워크로 안전하게 운영되던 시스템을 정보시스템에 대한 위협요소인 사이버테러에 노출하는 원인을 제공하였다. 정보시스템보다 제어시스템에 대한 사이버테러 가능성은 아직까지는 미비하지만 점차 증가하는 추세이고, 사이버테러가 발생하면 국가, 사회전반에 매우 큰 규모의 피해영향을 주게 된다. 그러므로 본 논문은 시설에 대한 보안강화 방안을 제시하여 체계적인 보안전략을 마련하고 구현함으로써 보안수준을 향상시키고자 한다
The control system is accomplishing very important role in our life currently as the national critical Infrastructure and large scale industry plant. We manage SCADA system to manage generally the control system interconnected with the information system. The operating system of SCADA is changing also to the well-known OS like Windows or UNIX for offer various convenience and facility to the user. We offered the reason why such change of the system makes so that it is exposed to cyber terror. In the traditional SCADA system is managed safely by an isolated network system physically. It is the trend to increase gradually though a cyber terror posibility is thinner on a control system than a information system but the cyber terror gives a nation or community wide damage influence of large scale if it happens. Therefore this paper presents a security safeguard plan about SCADA system and helps prepare systematic security strategy and enhance the security level implement.

4,000원

18

정보시스템의 효율적인 인적자원 관리를 위한Cause-Effect Model의 활용

이남훈, 인호, 이도훈

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.161-169

※ 기관로그인 시 무료 이용이 가능합니다.

최근 정보시스템의 발달에 따라, 다양한 정보시스템과 응용 소프트웨어의 개발이 이루어지고 있다. 하지만 정보시스템의 발달에 따른 역기능으로 많은 침해사고와 사이버해킹이 증가하는 추세이다. 이러한 정보화의 역기능을 차단하기 위해, 많은 기관에서는 정보시스템과 이를 보호하는 정보보호시스템의 운영과 관리를 위하여 많은 정보시스템 운영인력을 투입하고 있으나, 체계적 관리와 각 역할의 특성에 대한 분석부족으로 효율적인 운영에 많은 어려움을 겪고 있다. 본 논문에서는 정보시스템과 정보보호시스템 보안 및 관리 운영과 수행업무의 특성에 따라 정형화된Cause-Effect Model을 제시하도록 한다. 이 모델에서는 정보시스템과 정보시스템 운영자를 하나의 information Component로 간주한다. 본 논문에서 제시된 Cause-Effect Model의 각 단계에서 영향을 미치는 Human Factor의 세부 요소에 대한 영향도 분석을 통하여, 주어진 역할에 따라 최적의human Resource의 관리와 배치가 가능할 것이다. 이러한 분석 및 접근 방법은 각 기관의 제한된 Resource 에 대한 효율적 운영이 가능하도록 하여, 기관의 정보시스템 운영과 악의적 침입에 대한 효율적인 방어를 가능하게 할 수 있다
According to the development of information system, many information system and application soft-ware are develop. However, cyber attack and incident have more increased to the development of them. To defend from cyber attack and incident, many organizations has run information security systems, such as Intrusion Detection System, Firewall, VPN etc, and employed information Security person til now. But they have many difficulty in operating these information security component because of the lack of organizational management and analysis of each role. In this paper, We propose the formal Cause-Effect Model related with the information security system and administrative mision per each security. In this model, we regard information system and information system operator as one in-formation component. It is possible to compose the most suitable information component, such as in-formation system, human resource etc., according to the analysis of Cause-Effect Model in this paper. These analysis and approaching methodology can make effective operation of each limited resource in organization and effective defense mechanism against many malicious cyber attack and incident.

4,000원

19

사회공학기법을 이용한 피싱 공격 분석 및 대응기술

이동휘, 최경호, 이동춘, 김귀남, 박상민

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.171-177

※ 기관로그인 시 무료 이용이 가능합니다.

최근의 해킹 공격 양상은 급격히 변화하고 있으며, 사회공학적 기법을 이용한 피싱 공격은 정보 사회를 위협하고 있다. 사회공학적 기법을 이용한 피싱 공격은 기술적으로 취약한 시스템을 해킹하는 것 이외에도 사용자를 기만하여 개인 및 기업의 내부 정보 및 중요 정보를 획득하는 수단이 되고 있다. 따라서 본 연구에서는 사회공학적 기법을 이용한 피싱 공격에 대해 국내외의 사례 분석 및 통계 분석을 통하여 향후 위협의 방향성을 찾고, 이에 대응하는 기술들을 분석하여 국내 실정에 맞는 모델을 제시하고자 한다. 이를 통해 향후 미래에 발생할 사회공학적 기법을 이용한 해킹 공격으로부터 개인 및 기업을 보호할 수 있으리라 판단된다
The hacking aspect of recent times is changing, the phishing attack which uses a social engineering technique is becoming the threat which is serious in Information Security. It cheats the user and it acquires a password or financial information of the individual and organization. The phishing attack uses the home page which is fabrication and E-mail, and acquires personal information is sensitive and financial information. This study proposes the establishment of National Fishing Response Center, complement of relation legal system, Critical distribution channel of individual and enterprise.

4,000원

 
페이지 저장