Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제10권 제4호 (11건)
No
1

개인정보 유출 피해 방지를 위한 공인인증서 기반 인터넷 개인인증체계 개선 모델에 관한 연구

이정현, 임종인, 권헌영

한국융합보안학회 융합보안논문지 제10권 제4호 2010.12 pp.1-11

※ 기관로그인 시 무료 이용이 가능합니다.

최근 인터넷을 통해 개인정보 유출사례가 빈번히 발생하고 있으며, 한번 유출된 개인정보는 회수․변경이 어렵고, 명의도용․사기 등 제3의 범죄로 까지 이어지고 있어 국가차원의 대책 마 련이 요구된다. 현재 각 포털社․쇼핑몰 등 인터넷 사업자는 회원 가입시 개인정보를 무분별하 게 수집하고 있으며 제대로 된 보안관리가 이루어지지 않고 있는 실정이다. 이러한 상황은 시간 이 지날수록 해커가 공격할 수 있는 취약 요인의 수만 증가 시킬 뿐이며 보안 관리 범위도 통 제할 수 없게 된다. 또한 국내․외 해커들은 금전적 이득을 얻기 위해 개인정보를 선호하고 있 어 향후에도 개인정보 유출 사고는 지속 증가할 것으로 예상된다. 이에 본 논문에서 인터넷 회 원가입을 위해 수집하는 개인정보 보안 관리 실태를 살펴보고 유출된 개인정보를 인터넷에서 재사용할 수 없도록 하는 공인인증서 기반 개인 인증체계 개선 모델을 제안하기로 한다.
Recently, We have many private information leakage cases through internet which cause social problems and it is impossible to change or update the leaked information, it is also used to the third crime such as identity theft, internet fraud. Hackers are interested in stealing private information for making money, in this point private information leakage problems are constantly increased hereafter. In this paper, I surveyed the authorization model on site registration which is currently used in Korea, and the problem of collecting personal identification number, I proposed policy model of useless method of private information, especially leaked information can not be used anymore in internet.

4,200원

2

정보보안 거버넌스 프레임워크에 관한 연구

김민준, 김귀남

한국융합보안학회 융합보안논문지 제10권 제4호 2010.12 pp.13-19

※ 기관로그인 시 무료 이용이 가능합니다.

시대의 흐름에 따라 기업의 지속적인 비지니스 연계 보증을 위하여 IT의 비중이 높아지면서, IT가 조직의 하나의 부분으로서 작용하는 것이 아닌 전사적인 차원에서 정보화 사회의 경쟁 화 두로서 인식되어가고 있다. 정보보안 거버넌스는 정보의 무결성, 서비스 연속성, 정보자산의 보 호라는 3가지 목적으로 시작된다. 이는 기업 거버넌스에 필수적이며 투명한 부분이 되어야 하 고, IT프레임워크와 연계되어야 한다. 기존의 정보보안 거버넌스 프레임워크는 그 범위가 넓어 소규모 기업 거버넌스와 이해관계를 가지지 못한 문제점이 있다. 따라서 본 논문은 단순화된 정 보보안 거버넌스 프레임워크를 제안하여, 문제점을 해결하고, 제안하는 프레임워크의 안전성 분 석과 효율성 분석을 통하여 제안 방법의 효율성에 관하여 알아보았다.
The flow of time, depending on the company’s ongoing business link to guarantee the proportion of much greater importance, it in the organization as part of an enterprise-wide level, rather than acting on the information society has been considered as the topic of race. Information Security Governance, the integrity of the information, service continuity, the three kinds of information asset protection purpose begins. It is essential for corporate governance, transparency should be part, must be aligned with the IT framework. Existing information security governance framework that small businesses a wide range of governance issues and interests have never had. Therefore, we simplified the information security governance framework is proposed, and solve problems, and propose a framework for analysis of the safety and efficiency through the analysis of the effectiveness of the proposed method were discussed.

4,000원

3

안드로이드폰 SSID 변조를 통한 새로운 과금 유발 취약점에 관한 연구

허건일, 유홍렬, 박찬욱, 박원형

한국융합보안학회 융합보안논문지 제10권 제4호 2010.12 pp.21-30

※ 기관로그인 시 무료 이용이 가능합니다.

2010년 가장 중요한 보안 이슈 중 하나는 무선 네트워크이었다. 스마트폰의 보급이 본격화되 면서 무선 인터넷 사용자가 급증하였고 무선 AP가 전국에 우후죽순으로 설치되었다. 그러나 대 부분의 무선 AP가 보안적인 관점에서 제대로 관리되지 않고 있고 무선랜 이용자 또한 보안의 중요성을 인식하지 못하고 있다. 이러한 상황은 심각한 보안위협을 초래할 수 있다. 본 논문에 서는 QR 코드를 통해 악성코드를 유포, 모바일 AP 기능 활성화를 통해 대량 과금을 유발하는 새로운 방식의 사이버 공격 기법을 설계하고 분석하였다. 제안한 새로운 취약점은 안드로이드폰 의 모바일 AP 기능을 강제로 활성화시킨 후 주변에서 발생하는 모든 Probe Request에 대해서 응답하게 하여 과금 유발 및 통신 장애를 유발한다.
Wireless network is one of the 2010’s most important security issues. As smartphone is popularize, the number of Wireless Internet users is really growing and wireless AP spring up everywhere. But most wireless AP haven’t being managed properly in terms of security, Wireless Internet users also don’t recognize important of security. This situation causes grave security threats. This paper design and analyze a new cyber attack whose it circulates malware via QR code and activates Mobile AP to induce service charge. The new vulnerability we suggest forces to activate Mobile AP of smartphone based on Android and responds to all Probe Request are generated around, and brings induction of service charge and communication problems in its train.

4,000원

4

웹 서비스 보안 성능 평가 테스트 방법론 연구

이동휘, 하옥현

한국융합보안학회 융합보안논문지 제10권 제4호 2010.12 pp.31-37

※ 기관로그인 시 무료 이용이 가능합니다.

IT에서 보안은 위험 및 위협으로부터 시스템을 보호하고, 피해를 방지하며 Risk를 최소화해야 한다. 이와 같은 맥락으로 정보보안 제품의 정보가 처리, 저장, 전달되는 과정에서 정보와 시스 템의 보안기준, 즉 기본적인 기밀성, 가용성, 무결성과 부차적인 명확성, 증명가능성, 감지, 경보 및 방어능력 등이 충분히 보장될 수 있도록 하여야 한다. 웹 서비스에서 보안은 가장 중요한 요 소이며, 웹 특성상 서비스를 위해 80번 포트 같은 통로를 열어놔야 하는 구조로서, 웹 어플리케 이션, 웹 소스 및 서버, 네트워크 모든 요소가 근본적인 취약점을 안고 있다. 이에 따라 이런 요 소를 통해 웹 프로그램의 설정오류나 개발 오류 및 웹 애플리케이션 자체의 취약점을 이용한 홈페이지 와 웹 서버 해킹을 방지하며, 효율성을 높이는 웹서비스 보안 BMT 수행 방법론을 제 시하고자 한다.
The risks and threats in IT security systems to protect, prevent damage and Risk should be minimized. Context of information security products such as information processing, storage, delivery, and in the process of information system security standards, That is the basic confidentiality, availability, integrity and secondary clarity, potential evidence, detection, warning and defense capabilities, to ensure sufficient and should be. Web services are the most important elements in the security, the web nature of port 80 for the service to keep the door open as a structure, Web applications, web sources and servers, networks, and to hold all the elements are fundamental weaknesses. Accordingly, these elements through a set of Web application development errors and set-up errors and vulnerabilities in Web applications using their own home pages and web servers to prevent hacking and to improve the efficiency of Web services is proposed methodology performs security BMT.

4,000원

5

IT 시스템의 다중 수준 보안을 위한 관리 환경 연구

김점구

한국융합보안학회 융합보안논문지 제10권 제4호 2010.12 pp.39-48

※ 기관로그인 시 무료 이용이 가능합니다.

복잡한 환경에서 안전한 IT환경은 하나이상으로 분리된 데이터의 그룹으로 나뉘어 같은 시스 템에 상주하지 않게 함으로서 그 목적을 얻을 수 있다. 이러한 시스템의 사용자는 특정 데이터 에 접근하는 방법과 등급을 다르게 하여야 한다. 정보구조, 물리적 구조, 사용자 권한 및 응용 프로그램 보안 정책을 위한 유지 보수 등은 이러한 환경 관리를 더욱 복잡하게 하고 보안 관리 자의 수의 증가를 가져온다. 본 논문은 이러한 환경관리를 위한 CM 툴을 시스템 공학의 CASE 툴을 모델로 하여 제안하 고자 한다. 시스템 공학의 모델링 기법은 다중 정보 보안을 처리하는 데 사용할 수 있다. SE의 CASE 툴 모델은 동일 시스템에 대한 논리와 물리적인 관리를 쉽게 할 수 있는 중요한 구성 요 소를 가지게 된다. CASE 툴의 확장된 영역은 물리적인 CM 툴을 사용자 친화적이고 안전한 IT 시스템의 관리 환경의 문제점을 해결하는 기본을 제공하게 될 것이다.
In a complex, secure IT system environment there will be groups of data that be segregated from one another, yet reside on the same system. Users of the system will have varying degrees of access to specific data. The Configuration Management(CM) of the information architecture, the physical architecture, user privileges and application security policies increases the complexity for operations, maintenance and security staff. This pager describes(current work to merge the capabilities of a network CM toll with those of a Computer Aided System Engineering(CASE) tool. The rigour of Systems Engineering(SE) modelling techniques can be used to deal with the complexities of multi-level information security. The SE logical and physical models of the same system are readily tailorable to document the critical components of both the information architecture and physical architecture that needs to be managed. Linking a user-friendly, physical CM tool with the extended capabilities of a CASE tool provide the basis for improved configuration management of secure IT systems.

4,000원

6

스마트폰 주파수 변조를 이용한 항공 통신 시스템 전파교란 취약점

김인범, 김윤영, 박원형

한국융합보안학회 융합보안논문지 제10권 제4호 2010.12 pp.49-59

※ 기관로그인 시 무료 이용이 가능합니다.

최근 전 세계적으로 사용자 수가 급격히 증가하고 있는 스마트폰은 기존의 일반 휴대폰보다 뛰어난 기능 및 인터페이스를 제공하고 있다. 또한 사용자의 편의에 따라 스마트폰의 시스템을 커스터마이징하는 사례가 늘어나고 있어 보안이 취약한 스마트폰의 수는 계속해서 증가하고 있 다. 이에 따라, 스마트폰을 대상으로 한 악성코드는 매년 증가하는 추세로 위협이 심화되고 있 는 실정이다. 따라서 본 보고서는 스마트폰에 전파를 발생시키는 RF통신 모듈의 시스템 설정 값을 변경하는 악성코드를 감염시켜 항공 통신 시스템을 대상으로 한 전파교란 취약점을 제안 하고 그에 대한 대응방안에 대해 기술한다.
Recently, As smart phone offers rather superior functionality and interface than normal phone, the number of user increase rapidly. for the convenience of user, there are so many case of customize the system. Simultaneously a number of smart phones which vulnerable to security increase Exponentially. The number of malware which targets smartphone increases Annually, namely Threats have intensified. In this thesis, we suggest the Techniques and countermeasures of the vulnerability which targets aviation communication system by Smart-phone RF module with frequency modulation.

4,200원

7

기밀유출방지를 위한 융합보안 관리 체계

이창훈, 하옥현

한국융합보안학회 융합보안논문지 제10권 제4호 2010.12 pp.61-67

※ 기관로그인 시 무료 이용이 가능합니다.

정보통신의 눈부신 발전은 생활의 편리함과 더불어 산업기술 발전을 도모하였다. 국가 간의 기술 경쟁 시대에 돌입한 현 시점에 국가 뿐만 아니라 기업 간의 기술 확보와 기술 경쟁이 치 열하게 이루어지고 있다. 이렇게 산업기밀의 유출로 인한 피해는 그 회사나 국가의 존폐를 위협 할 정도로 위협적이기 때문에 이를 효과적으로 예방하고 관리하는 기술이 국내․외적으로 이루 어지고 있다. 현재 산업기밀 유출을 방지하기 위한 연구는 크게 물리적 보안 기술과 정보보호 보안 기술로 구분되어 연구되고 있다. 산업기밀 보호에서의 물리적 보안 기술은 출입통제시스 템, 접근권한시스템, 도난방지 시스템과 같은 물리적 공간이나 물리적 장치의 접근과 사용을 보 안 관리하는 것이며, 정보보호 보안 기술은 네트워크 트래픽 모니터링, 이메일 모니터링, USB 사용 모니터링, 기밀 파일 접근 통제 모니터링 등의 통신이나 소프트웨어 및 전자문서의 접근과 사용을 보안 관리하는 기술이다. 본 논문은 산업기밀 보호 체계에 있어서 물리적 보안과 정보보 호의 이런 이분화 된 보안 체계의 문제점을 도출하고 이를 효과적으로 해결하고 융합할 수 있 는 방안을 제시한다.
Information communication the dazzling development life was convenient with to join in and planned an industrial technical advance. Not only the nation with technical security of the enterprise between the description competition keenly in the present point of view which rushes to technical competitive time of the nation between is become accomplished. The damage which is caused by with outflow of industrial secrecy that company prevents this effectively because is threatening at the degree which will threaten the existence of the nation and the technique which manages is become accomplished with the domestic foreign enemy. Prevents an industrial secret outflow the research for on a large scale with physical security technique and information security to be divided, is researched.

4,000원

8

공인인증서 시스템의 사용자 인증정책 강화에 관한 연구

김인범, 황주용, 박원형

한국융합보안학회 융합보안논문지 제10권 제4호 2010.12 pp.69-76

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문의 목적은 현재 사용되고 있는 공인인증서의 사용자 인증 방식을 살펴보고, 취약점 분 석을 통해 사용자 인증을 강화시킬 수 있는 방안을 도출하는데 있다. 공인인증서란, 인터넷 상 에서 사용자임을 입증할 수 있는 공개키 기반으로 만들어진 일종의 전자 신분증이다. 공인인증 서는 주로 정부 민원․전자상거래․금융 분야에서 사용되었지만, e-sports․부동산․의료와 같 은 다양한 분야의 업무 프로세스가 전산화됨에 따라 활용 범위가 확장되고 있다. 이 때문에 인 터넷 상에서 사용자 인증 처리의 중요성이 대두되고 있다. 따라서 본 연구는 공인인증서 시스템 의 인증 정책을 살펴보고, 취약점을 분석하여 인증 강화 방안을 모색하고자 한다. 이를 위해, 먼 저 문헌연구를 통해 공인인증서 시스템의 인증 원리와 정책 구조를 알아보고, 이를 토대로 인증 정책의 한계를 도출하였다. 그리고 도출된 결과를 통해 사용자의 인증을 강화시킬 수 있는 가이 드라인을 제공한다.
public certification is some kind of electric ID which can prove the valid user, based on open KEY. usually it had been used in the field of government complaint, e-commerce, financial. but recently it expands the its use range through computerization of work process of diversity fields such as e-sports, property, medical industry. because of this reason, importance for user certificate process is gradually rose. The purpose of this paper is looking at the method for user certification of public certificates and draw a way for enforce the user certification process by Vulnerability Analysis. To draw the alternative we study the Authentication Principle and policy structure of public certification system by researching references, has drew the limitation for policy of certification. we provide the guideline to enforce the user certification through conclusion which has been drew from previous step.

4,000원

9

Cloud Computing의 개인 정보 보안을 위한 취약점 분석

선재훈, 김귀남

한국융합보안학회 융합보안논문지 제10권 제4호 2010.12 pp.77-82

※ 기관로그인 시 무료 이용이 가능합니다.

현재 클라우드 컴퓨팅은 연구기관과 학자들에 의해 여러 개념들로 정의되고 있다. 그러나, 최 근 IT 분야의 비용과 효율을 더욱 중시하는 비즈니스 트랜드로 인해 클라우드 컴퓨팅은 가상환 경 내에서 확장성을 가진 대용량의 자원들을 제공 할 수 있는 컴퓨팅의 한 형태로 정의되고 있 다. 또한, 각 기업이 제공하는 클라우드 컴퓨팅 서비스의 다양성으로 인해 보안 문제가 대두되 고 있다. 이러한, 다양한 클라우드 컴퓨팅 서비스에 필요한 여러 보안 기술들과 요구사항 및 개 인 정보보호를 위한 사항들에 대한 취약점을 분석 하고자 한다.
Cloud computing is defined as numerous concepts by research institutions and scholars. However, due to the present business trend in the IT sector, emphasizing on cost and efficiency, cloud computing has been defined as a form of computing which can provide extendable mass storage components in the virtual environment. As a result, security issues have been arising due to the variety of cloud computing services provided by the industries. This paper aims to analyze the weaknesses such as security techniques and inquiries, and personal information protection required for various cloud computing services.

4,000원

10

북한의 비대칭 전략 - ‘사이버 기습공격’에 대한 대책 연구

권문택

한국융합보안학회 융합보안논문지 제10권 제4호 2010.12 pp.83-91

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 한반도내에서 발생 가능한 비대칭 전략으로서의 ‘사이버 기습공격’의 발생 가능성에 대해 분석하고 이에 대한 정책적 대책을 제시하기 위해 작성한 것이다. 최근 발생하고 있는 이 란, 중국 등에서 발생한 ‘Stuxnet’ 사이버 기습공격 피해 사례로 볼 때 만일 북한이 남한의 인프 라 시설을 공격한다면 남한 사회에 큰 혼란과 피해를 줄 수 있을 것이다. 최근 발생한 연평도 기습도발 사건 이후 계속적인 도발 위협을 하고 있는 북한의 태도로 볼 때 ‘Stuxnet’과 같은 사 이버공격을 감행할 개연성이 높기 때문에 이에 대한 정책적 대책을 제시하였다. 주요 대책은 1) 독립된 중앙집권적 정부통합조직 신설, 2) 특수대학 설립으로 사이버전 전문인력 양성, 3) 예산 증액 및 전문인력 관리체계 개선이다.
Information security is a critical issue for national defense. This paper provides a result of a study on the countermeasures to the North Korean Asymmetric Strategy-‘Cyber Surprise Attack’. After the attack on Yeonpyeong island, the North Korea threatened there will be more surprise attack to the South Korea. Based on the analysis of ‘Stuxnet’ cyber attack to Iran and China, the North Korean surprise attack may be ‘Stuxnet’ class cyber attack. This paper several strategic countermeasures in order to overcome the anticipated the North Korean cyber surprise attack.

4,000원

11

스마트TV 기반 유아 양육 도우미 서비스 위젯

조휘준, 최종혁, 정재진

한국융합보안학회 융합보안논문지 제10권 제4호 2010.12 pp.93-99

※ 기관로그인 시 무료 이용이 가능합니다.

스마트TV는 인터넷 콘텐츠와 양방향 서비스를 이용할 수 있으며, 운영체제를 탑재해 웹서핑, 앱스토어, 다양한 콘텐츠 등을 즐길 수 있다. 스마트TV 시장은 긴 TV교체주기, 시청방식 변화 에 대한 적응기간 및 저작권 등의 문제로 스마트폰의 경우와는 다르게 단기간에 TV 시장을 점 유해 나가지는 못할 것으로 예상되나, IPTV, 위성, 케이블 등의 실시간 방송 사업자가 스마트 TV 플랫폼을 채택할 경우 스마트TV 시장은 예상보다 빠르게 확산될 수도 있다. 장기적으로는 구글, 애플, TV가전사 및 방송사 등 다양한 업체들이 경쟁하는 과정을 통해 스마트TV 시장이 확대되며, 미디어 시장을 장악할 것으로 예상된다. 최신 기술인 스마트TV를 연구하기 위해 스 마트TV에 대하여 살펴보고 스마트TV 상에서 동작하는 위젯을 설계한다. 위젯은 데스크톱, 모 바일, IPTV 등 다양한 환경에서 구현가능하며 사용자들은 이미 다양한 기능과 종류의 위젯을 사용하고 있다. 특히 위젯의 장점의 사용자의 요구에 맞게 구현 가능하기 때문에 사용자들은 보 다 효율적이고 자신에게 맞는 위젯을 원한다. 따라서 본 논문에서는 스마트TV 기반의 유아 관 리 위젯을 제안한다.
Smart TV, Internet content and interactive services are available, the operating system to mount the Web, App Store, you can enjoy a variety of content. Smart TV market, TV replacement cycle is long, watching for changes in the way copyright issues such as adaptation period and, unlike the case of a smart phone TV market in the short term are expected to occupy will not find, if IPTV, satellite, cable and real-time TV platform for broadcasters to adopt a smart, smart TV market could spread more quickly than expected. Long term, Google, Apple, TV gajeonsa and broadcasters to compete with various companies through the process of expanding the TV market is smart, the media are expected to dominate the market. Smart TV with the latest technology-related research and to investigate the Smart TV, Smart TV is designed based widgets. Widgets on the desktop, mobile, IPTV, etc. can be implemented in various environments and various features and types of users already are using the widget. In particular the advantages of the widget can be implemented to meet the needs of the users, because users to more efficiently and meet their desired widget. In this paper, propose Smart-TV-based Baby management widget.

4,000원

 
페이지 저장