최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.5 no.12, 2016년, pp.491 - 498
정승훈 (고려대학교 정보보호대학원 금융보안학과) , 이윤호 (고려대학교 정보보호대학원 정보보호학과) , 이상진 (고려대학교 정보보호대학원)
Recently leakages of confidential information and internal date have been steadily increasing by using booting technique on portable OS such as Windows PE stored in portable storage devices (USB or CD/DVD etc). This method allows to bypass security software such as USB security or media control solu...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
BIOS란 무엇인가? | BIOS(Basic Input/Output System)는 OS(Operation System)와 하드웨어사이에서 입출력을 담당하기 위한 저수준의 소프트웨어와 드라이버로 이루어진 펌웨어이다. BIOS는 디스크, 비디오, USB 포트, 네트워크 장치 등과 같은 주변장치 들의 설정을 읽어오거나 변경할 수 있는 프로그램이며, 읽기 및 쓰기가 가능한 플래시메모리에서 BIOS의 설정 값을 읽어 부팅을 진행한다. | |
이동식 저장매체를 이용해 포터블 OS를 부팅하는 방법의 특징은 무엇인가? | 이는 이동식 저장매체를 이용하여 포터블 OS를 부팅하면 부팅한 타깃 PC의 저장매체를 마운트 할 수 있어 정보 추출 및 악성코드 삽입 등의 악성행위가 가능해진다. 이 기법의 특징은 기존 OS에 설치된 보안 솔루션을 우회할 수 있으며, 기본적으로 OS에서 이동식 저장매체를 인식하였을 때 생성되는 로그 또는 아티팩트가 생성되지 않아 이상행위 여부확인 및 역추적에 어려움이 있다. | |
BIOS 펌웨어 이미지를 이용해 이상행위를 판단하는 프로세스가 갖는 기대효과는? | 이후 다음 부팅 시에 BIOS펌웨어 이미지 추출 및 MD5 해시값을 계산한 후, 이전에 저장한 값과 비교하여 같으면 프로그램을 종료하고, 다르면 추가된 NVRAM Variables Area과 패딩 영역이 있는지 조사하여 추가된 데이터를 데이터베이스에 저장하고 이 데이터를 관리자에게 바로 전송하여 경고(Alert)를 보여준다. 이러한 방법을 통하여 거의 실시간에 가깝게 이상행위 사용자를 식별하는데 있어 정탐률을 올릴 수 있으며, 현직 직원 및 퇴사자, 외주직원 등의 호스트 PC를 조사할 때 이상행위에 대한 책임을 추궁할 수 있는 근거를 마련할 수 있다. |
NIS [Internet], http://www.nis.go.kr/AF/1_5_1_1.do.
Sun-Mi Kim, SoonOh Hong, and Kang Seok Lee, "The secure operation stratedgy of Data Leakage Prevention System," Proceedings of Symposium of the Korean Institute of Communications and Information Sciences, Korea Institute of Communication Sciences, pp.1639-1640, 2009.
Hirensbootcd [Internet], http://www.hirensbootcd.org/.
Andrew Regenscheid, "BIOS Integrity Measurement Guidelines," National Institute of Standards and Technology, sp800-155, 2011.
J. Stuttgen, "Acquisition and analysis of compromised firmware using memory forensics," Digital Investigation, Vol.12, Sup.1, pp.S50-S60, 2015.
Dell [Internet], http://www.dell.com/support/article/us/en/19/SLN284985.
UEFI, "VOLUME 3: Platform Initialization Shared Architectureal Elements," Version 1.4, 2015.
Stortrends [Internet], http://stortrends.com/st_downloads/StorTrends_Customer_Value_Proposition.pdf.
AMI, Afuwin [Internet], https://ami.com/ami_downloads/Aptio_4_AMI_Firmware_Update_Utility.zip.
BIOS, SLIC_ToolKit [Internet], http://www.bios.net.cn/e/enews?enewsDownSoft&classid60&id448&pathid0&pass44d02f9d28e3295b1eed8911519a23d9&p:::.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.