DOI QR코드

DOI QR Code

Analysis of Threats and Countermeasures on Mobile Smartphone

스마트폰 보안위협과 대응기술 분석

  • 전웅렬 (성균관대학교 정보통신공학부) ;
  • 김지연 (성균관대학교 정보통신공학부) ;
  • 이영숙 (호원대학교 사이버수사경찰학부) ;
  • 원동호 (성균관대학교 정보통신공학부)
  • Received : 2010.08.21
  • Accepted : 2010.09.29
  • Published : 2011.02.28

Abstract

Smartphone is a mobile device which can perform better than feature phone. Recently, growth in demand for advanced mobile devices boasting powerful performance, market share of smartphone is increasing rapidly in mobile device market, for example, iphone and android phone. Smartphone can provide many functionalities, e-mail, scheduler, word-processing, 3D-game, and etc, based on its powerful performance. Thus, various secret information is integrated in smartphone. To provide service, sometimes, smartphone transmits informations to outside via wireless network. Because smartphone is a mobile device, user can lose his/her smartphone, easily, and losing smartphone can cause serious security threats, because of integrated information in smartphone. Also data which is transmitted in wireless network can be protected for privacy. Thus, in present, it is very important to keep secure smartphone. In this paper, we analyze threats and vulnerabilities of smartphone based on its environments and describe countermeasures against threats and vulnerabilities.

스마트폰은 일반폰보다 진보한 성능을 지닌, PC와 유사한 기능의 모바일 단말을 의미한다. 최근 아이폰 및 안드로이드폰의 성장을 바탕으로 세계적으로 모바일 시장에서 시장 점유율이 급격히 증가하고 있는 추세이며, 국내 역시 2010년을 기점으로 스마트폰이 본격적으로 활성화 될 것으로 기대된다. 스마트폰은 휴대폰의 통화 및 메시지 기능 뿐만 아니라 강력한 컴퓨팅 성능을 바탕으로 이메일, 일정관리, 문서작업, 게임 등 다양한 서비스를 제공한다. 또, 서비스를 제공하기 위해 스마트폰은 무선네트워크를 통해 정보를 외부로 전송되기도 한다. 이를 위해 스마트폰은 다양한 정보를 집적하여 저장하고 있다. 스마트폰은 분실이 쉬운 휴대폰의 특성을 그대로 지니고 있기 때문에 분실할 경우에 대비한 내부에 저장된 정보의 보안이 매우 중요하다. 또 무선네트워크를 통해 전송되는 정보의 보안도 중요하다. 현재 스마트폰의 보안과 관련하여 다양한 분야에서 연구가 진행되고 있다. 그러나 스마트폰의 위협이 무엇인지, 대응하는 방법은 또 무엇인지 아직 명확하게 정의되지 않아 안전한 스마트폰 활용이 어렵다. 본 논문은 스마트폰의 사용환경 분석을 통해 스마트폰에 존재하는 다양한 위협들을 도출하고 대응기술을 설명한다. 본 논문의 연구결과는 향후 이어질 스마트폰의 다양한 보안기술 연구 및 스마트폰 보안기준 마련 등에 활용될 수 있을 것이다.

Keywords

References

  1. Collin Richard Mulliner, "Security of Smart Phone," Master's Thesis of University of California, 2006. 06.
  2. Chuanxiong Guo, Helen J. Wang, Wenwu Zhu, "Smart-Phone Attacks and Defenses," HotNets III, 2004. 11.
  3. Jengchung V. Chen, David C. Yen, Kuanchin Chen, "The acceptance and diffusion of the innovative smart phone use: A case study of a delivery service company in logistics," Information & Management Volume 46, Issue 4, 2009. 03.
  4. Asaf Shabtai, Yuval Fledel, Uri Kanonov, Yuval Elovici, Shlomi Dolev, "Google Android : A State of the Art Review of Security Mechanisms", arXiv 2009, 2009. 11.
  5. http://seriot.ch/resources/talks_papers/iPhonePrivacy.pdf
  6. http://www.mt.co.kr/view/mtview.php
  7. Andrew Monk, Evi Fellas, Eleanor Ley, "Hearing only one side of normal and mobile phone conversations," Behaviour & Informaion Technology, Volume 23, Issue 5, 2004. 09.
  8. http://threatcenter.smobilesystems.com
  9. Xudong Ni, Zhimin Yang, Xiaole Bai, Adam C. Champion, and Dong Xuan, "DiffUser : Differentiated User Access Control on Smartphones," Proc. 5th IEEE Int'l. Workshop on Wireless and Sensor Networks Security (WSNS '09), 2009. 09.
  10. Aubrey-Derrick Schmidt, Hans-Gunther Schmidt, Jan Clausen, Ahmet Camtepe, and Sahin Albayrak, "Enhancing Security of Linux-Based Android Devices," 15th International Linux Kongress, 2008. 10.

Cited by

  1. 안드로이드 모바일 정상 및 악성 앱 시스템 콜 이벤트 패턴 분석을 통한 유사도 추출 기법 vol.14, pp.6, 2011, https://doi.org/10.7472/jksii.2013.14.6.125
  2. 클라우드 환경에서 MongoDB 기반의 비정형 로그 처리 시스템 설계 및 구현 vol.14, pp.6, 2011, https://doi.org/10.7472/jksii.2013.14.6.71
  3. 정보보안이 안드로이드와 iOS 기반 스마트폰 소비자 선호에 미치는 영향 vol.18, pp.1, 2017, https://doi.org/10.7472/jksii.2017.18.1.105