• 제목/요약/키워드: 대응행위

검색결과 505건 처리시간 0.028초

한국의 소프트웨어 개발 프로젝트 위험 관리 현황 (The Present Condition of Risk Management for Software Development Project in Korea.)

  • 류나정;고석하
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2003년도 추계공동학술대회
    • /
    • pp.489-503
    • /
    • 2003
  • 잘못되거나 불확실한 결과가 예상되는 프로젝트를 계속 지속하는 행위는 어떠한 분야의 프로젝트에서도 발견 할 수 있는 보편적인 현상이다. 그러나 소프트웨어 개발 분야는 그러한 어떠한 분야보다도 이 문제에 더 민감하며 그 파급효과 또한 크다. 그 이유는 소프트웨어 그 자체가 형태를 가지고 있지 않아 프로젝트 진행 도중에는 그 완성도를 예측하기가 무척 어렵기 때문이다. 또한 소프트웨어는 프로젝트범위가 자주 변동되기 때문에 통제와 관리에 어려움이 많다. 이런 이유로 소프트웨어 개발 생명주기의 각 단계에서 발생하는 위험 요소들을 찾아 그 위험 요소들이 발생했을 때 프로젝트에 미치는 영향정도 파악하여 그 해당위험 요소에 대응하는 방안들을 모색하는 것이 피해를 줄이기 위해 가장 최선의 방법이다. 본 논문에서는 위에서 거론된 소프트웨어 위험 관리에 대한 관련 문헌을 조사, 검토하고 설문을 통해 조사한 실무자들의 경험을 바탕으로 위험에 대한 인식과 대응 반응을 파악하고 연구하고자 한다. 소프트웨어 프로젝트 계획 단계에서 위험 요소가 추후 발생할 것을 예측하여 실제로 위험 요소가 발현했을 때, 적극적으로 대처 할 수 있는 방법을 찾아 해당 위험이 주는 영향을 최소화 할 수 있는 방법을 찾고자 한다.

  • PDF

HVIDB를 이용한 해당 호스트의 오탐율 경고 발생 감소에 관한 연구 (A Study on False Positive Alert reduction using HVIDB of Target Host)

  • 김태훈;이금석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.481-483
    • /
    • 2004
  • NIDS(Network Intrusion Detection System)는 공격 탐지 과정에서 대량의 로그가 발생하게 되는데 일반적인 침입탐지 시스템에서 탐지되어 하루에 남는 로그만으로도 시스템에 막대한 양을 차지한다 이러한 문제점은 관리자에게 많은 부담을 줄뿐만 아니라 그렇게 남겨진 로그에는 오탐율(False Positive) 비율이 높기 때문에 관리자가 실제로 위협적인 침입을 식별하고, 침입 행위에 대한 빠른 대응을 어렵게 만든다. 그러므로 NIDS와 특정 호스트가 가지고 있는 보안상 취약한 부분을 비교하여 판단할 수 있는 침입탐지시스템을 선택, 운용하는 것은 관리측면이나 대응측면에서 매우 중요한 일이라고 할 수 있다. 본 논문에서는 NIDS와 해당 호스트 취약점 정보를 이용해 작성된 데이터베이스(HVIDB : Host Vulnerability Information Database)를 이용하여 호스트의 취약성에 관한 로그만을 최종 경고해줌으로써 오탐율의 양을 감소시키고 호스트 보안성의 향상과 관리자가 로그분석 등의 IDS 업무를 효과적으로 할 수 있는 모델을 제시한다.

  • PDF

유해 애플릿 공격에 대한 애플릿 보안 기술 (Applet Security Technique against Hostile Applet's Attack)

  • 박상길;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 제13회 춘계학술대회 및 임시총회 학술발표 논문집
    • /
    • pp.491-496
    • /
    • 2000
  • 웹상의 자바 애플릿은 클라이언트의 웹 브라우저에 다운로드 되어서 브라우저 내부에 있는 자바가상기계(JVM : Java Virtual Machine)내에서 실행된다. 각 자바가상기계에는 실행 전에 바이트 코드 검증기와 바이트 코드 인터프리터를 통하여 오류문법을 점검한다. 애플릿을 이용한 잠재적인 공격형태는 시스템 수정, 개인정보의 침해, 서비스 거부공격, 강한 거부감을 느끼게 하는 공격이 있다. 이러한 유해한 애플릿의 공격에 대응하기 위한 방법으로 코드분석, 행위분석, 위치정보등을 이용한 보안기법이 제시되었지만 효율적인 대응을 하지 못하고 있다. 이 논문에서는 자바의 특성을 이용하여 자바클래스 내부의 바이트 코드 수정을 통한 애플릿 보안기술에 대해 기술한다. 유해한 행동이 예상되는 애플릿의 클래스에 대하여 바이트 코드 수정을 통하여 안전한 클래스로 대체함으로서 유해 애플릿 공격으로부터 시스템을 보호한다. 이를 수행하기 위해 프록시 서버를 두어서 웹브라우저의 요구를 수용하고, 이를 웹 서버에게 Safe클래스로 수정하여 요구하며, 그에 대한 응답도 처리한 후 애플릿에게 보여준다. 이는 런타임때 수행되며 웹브라우저, 서버, 클라이언트의 수정없이 프록시 서버의 개입으로 이루어진다.

  • PDF

PE 기반 악성코드 자동 분석 결과 관리를 위한 DB 설계 (A DB Design for Management of Malware Automated Analysis based on PE)

  • 강홍구;오주형;임채태;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1281-1284
    • /
    • 2010
  • 오늘날 인터넷 기술의 발전과 대중화와 함께 다양한 악성코드가 빠르게 제작, 유포되고 있다. 최근 빠르게 증가하는 악성코드를 신속하게 대응하기 위해 자동화된 분석 기법에 대한 연구가 활발히 진행되고 있다. 자동화된 악성코드 분석 결과로 생성되는 데이터는 안티바이러스 업체나 관련 기관 등에서 알려지지 않은 악성코드에 대응할 수 있는 시그니처를 생성하는데 활용된다. 따라서 저장되는 악성코드 분석 결과는 악성코드 사이의 행위와 특성 관계가 고려되어 저장되어야 한다. 즉, 자동화된 악성코드 분석 결과를 효율적으로 저장할 수 있는 DB 설계가 필요하다. 본 논문에서는 악성코드의 대부분을 차지하는 PE를 대상으로 자동화된 악성코드 분석 결과를 효율적으로 저장할 수 있는 DB 설계를 제안하고자 한다.

정보보호 분야에서의 사이버 레인지 기술 동향 (Trends in Cyber Range Technology in the Field of Information Security)

  • 유재학;구기종;김익균;문대성
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.208-211
    • /
    • 2022
  • 최근 COVID-19 팬데믹 시대 도래로 ICT 기술 기반의 지능화된 사회실현에 대한 관심이 높아지고 있지만, 사이버 위협의 다변화로 그 범위와 피해 또한 확대되고 있다. 특히, 개인의 민감 데이터뿐만 아니라, 산업체와 공공기관의 사이버 위험성 및 노출은 심각한 문제가 발생할 수 있다. 본 논문에서는 이러한 정보보호 분야에서의 위협행위 등을 탐지, 분석, 대응할 수 있는 교육 프로그램 개발과 전문 인력양성을 위한 사이버 레인지의 국내·외 기술 동향을 살펴보고자 한다. 마지막으로, 더욱 지능화되고 발전하는 사이버 위협으로부터 이를 방지하고 대응하기 위한 사이버 레인지의 발전 방향을 논하고자 한다.

악성코드 그룹 및 변종 관리 시스템 개발 (A Development of Management System of Malware Group and Variant Information)

  • 강홍구;지승구;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.879-882
    • /
    • 2011
  • 최근 변종 악성코드가 크게 증가하고 하나 이상의 악성코드로 이루어진 그룹 형태의 악성코드들이 빠르게 유포되고 있다. 이러한 그룹 형태의 악성코드와 변종 악성코드에 대한 효과적인 대응을 위해서는 악성코드 그룹 및 변종을 관리하고 안티바이러스 업체와 정보를 공유할 수 있는 시스템이 필요하다. 본 논문에서는 대용량 악성코드 분석 정보로부터 악성코드 그룹 및 변종 정보를 효율적으로 관리하고 공유하는 시스템을 제안하다. 악성코드 그룹 정보는 악성코드 행위를 기반으로 연계된 악성코드 정보들로 생성되고, 악성코드 변종 정보는 CFG 분석을 통한 악성코드간 유사도 정보로 생성된다. 본 논문에서 제안하는 시스템은 악성코드 그룹 및 변종 정보를 쉽게 검색하고 공유할 수 있기 때문에 다양한 악성코드 대응 시스템과 쉽게 연계될 수 있는 장점을 가지고 있다.

민간항공의 사이버위협 대응을 위한 국제협약 적용에 관한 연구 (A Study on the Application of International Conventions to Respond to Cyber Threats in Civil Aviation)

  • 박만희
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2023년 정기학술대회 논문집
    • /
    • pp.41-42
    • /
    • 2023
  • 항공편과 승객의 흐름을 효율적으로 처리하기 위한 디지털 시스템에 대한 의존도 증가와 승객용 기내 와이파이 서비스 등으로 인해 민간항공의 사이버 보안 취약성은 매년 증가하고 있는데 비해 공항에 대한 무장 공격, 항공기에 폭발물 설치 및 납치와 같은 전통적인 테러에 맞춰 마련된 항공보안 관련 국제협약은 사이버 위협에 직접적으로 적용하기 어렵다는 문제를 갖고 있다. 본 연구는 민간항공에 대한 사이버 공격의 예방 및 기소와 관련된 국제협약의 적정성을 검토한 후, 사이버 위협 대응을 위한 기존 국제협약 체계, 잠재적 차이 해석 등을 중점적으로 분석하여 민간항공의 안전을 위협하는 불법방해행위로부터 중요정보 및 시스템을 보호하는 항공 사이버 보안 국제표준 마련 및 이행 촉진을 강조하고자 한다.

  • PDF

FIN 48 주석사항 검토: 한국기업을 중심으로 (An Examination of FIN 48 Disclosures: Evidence from Korean Companies)

  • 송보미;정운오;노희천
    • 기업가정신과 벤처연구
    • /
    • 제19권3호
    • /
    • pp.17-42
    • /
    • 2016
  • FIN 48은 기업들이 불확실한 조세 포지션을 평가하고 이와 관련된 부채인 미인식 세제혜택(UTB)에 대한 정보를 공시하여야 한다고 명시하고 있다. 본 연구는 12월 결산 뉴욕증권거래소 및 나스닥 상장 한국기업의 FIN 48 주석사항을 분석하였으며, 또한 FIN 48 하에 계상된 미인식 세제혜택(UTB)을 이용하여 동 기업의 과세공격적 행위에 대하여 검토하였다. 검토 결과 첫째, 대응되는 미국기업과 달리, 증권거래소와 기업규모가 동 한국기업의 과세공격적 행위에 중요한 역할을 하지 못하는 것으로 나타났다. 둘째, 소매 산업에 속한 한국기업이 통신, 금융 및 비즈니스 서비스 산업에 속한 한국기업보다 더욱 과세공격적인 성향을 보였다. 셋째, 동 한국기업은 대응되는 미국기업에 비하여 덜 과세공격적인 성향을 나타냈다. 본 연구는 또한 다른 조세회피 측정치들을 이용하여 동 한국기업의 조세회피성향을 검토하였으며, 이는 혼재된 결과를 보여주었다. 마지막으로 본 연구는 미인식 세제혜택(UTB)과 다른 조세회피 측정치들 간 상관관계를 분석하였으며, 그 결과 미인식 세제혜택(UTB)과 장기현금유효세율 간에 통계적으로 유의미한 음의 상관관계가 있는 것으로 나타났다.

  • PDF

보안 정보 공유 기술 및 표준화 동향 (Technology and Standardization Trend of Security Information Sharing)

  • 정일안;오진태;장종수
    • 전자통신동향분석
    • /
    • 제23권4호
    • /
    • pp.30-38
    • /
    • 2008
  • 보안 정보란 알려지거나 알려지지 않은 공격, 위협, 취약성, 침입, 악성 행위 등과 관련된 정보들을 총칭하는 것으로, 정부, 금융, ISP, 기업 등 공공의 인터넷 환경에서 다양한 보안 정보들을 상호 공유하고 관리하여 사이버 보안 위협들에 대해 빠르게 대응하기 위한 체계가 필요하게 되었다. 이러한 보안 정보들을 상호 공유하기 위한 기술과 그 표준에 대한 필요성이 대두되어 국내외에서 관련 표준화 활동이 추진되고 있다. 본 고에서는 이와 같은 보안 정보를 공유하기 위한 기술과 관련 표준화 동향에 대하여 살펴 본다.

침해사고 국가 대응 체계 - National security system for countering information incidents

  • 이철수
    • 정보보호학회지
    • /
    • 제15권1호
    • /
    • pp.33-40
    • /
    • 2005
  • 사이버 공간이라는 새로운 국가 영역이 창조되었고, 고 영역에서의 각종활동이 국내는 물론 국제사회의 경쟁력에서 가장 중요한 국가 영역이 되고 있다. 반면에 사이버 공간에서의 침해사고 내지는 공격행위가 사이버 공간에서의 활동을 방해하고 사회의 혼란을 초래할 뿐 아니라 사이버 공간을 통해 국가 안보를 위협하는 테러, 정보전 양상이 뚜렷하게 증가하고 있다. 또 민주화와 인터넷의 개방 구조로 개인과 기업, 조직의 정보보호와 기밀 보호의 요구가 높아지고 있다. 이를 보호하고 국가 안보를 강화하는 사이버 공간의 안보체계를 제시한다.