• 제목/요약/키워드: 대응행위

검색결과 505건 처리시간 0.022초

개인정보보호 선진화를 위한 대안적 모색 (Security Prism : Before Security)

  • 양용석
    • 정보보호뉴스
    • /
    • 통권137호
    • /
    • pp.42-45
    • /
    • 2009
  • 지난해 옥션, SK브로드밴드, GS칼텍스 등의 고객정보 유출사건이 반복적으로 발생하면서 집단소송제 제기 등 개인정보보호의 문제는 사회적인 분쟁으로 확산되고 있는 실정이다. 이런 상황에서 정부의 안일한 대응과 체계적이지 못한 시스템 미비 등이 문제의 근원으로 지적되고 있다. 하지만 보다 근본적인 원인은 바로 턱없이 부족한 개인정보보호의 예산과 실효성 없는 대책에 있다. 따라서 일련의 사건들이 재발되지 않고 개인정보 유출이라는 불법행위가 근절되기 위해서는 개인정보보호 예산 편성 강화와 인터넷상 주민번호를 대체할 식별번호(i-PIN)의 도입을 통한 제도적, 기술적 보완을 강구해야 한다. 특히 정보통신 시설 및 개인정보 보호에 관한 법제를 정비하는 것이 시급하다.

  • PDF

네트워크 시뮬레이터를 이용한 DDoS공격의 효율적인 완화시스템 설계 (Design of an Efficient Mitigation System for DDoS Attacks using a Network Simulator)

  • 최향창;채명훈;이형효;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.591-596
    • /
    • 2003
  • 현재의 네트워크 공격 중 대부분은 특정시스템의 서비스를 거부하도록 하여 서비스에 대한 가용성을 제공하지 못하도록 하는 공격이다. 이러한 공격의 유형은 DoS로부터 시작해서 현재에는 DDoS, DRDoS등의 보다 지능화된 새로운 공격으로 발전하고 있다. 이러한 공격은 탐지 자체도 어려울 뿐만 아니라 탐지하더라도 이에 대응하기 위한 방법 또한 어려운 것이 현실이다. 본 논문에서는 시뮬레이션 도구를 이용해서 보호하고자 하는 네트워크를 가상으로 구성하고 서비스공격 행위의 패턴들을 분석, 적용함으로써 통합보안관제 시스템에서 최적의 서비스 거부 공격 완화 방법을 설계하는 시스템을 제안한다.

  • PDF

비정상행위 탐지를 위한 시각화 기반 네트워크 포렌식 (Anomaly Detection Using Visualization-based Network Forensics)

  • 조우연;김명종;박근호;홍만표;곽진;손태식
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.25-38
    • /
    • 2017
  • 국가 주요 기반 시설을 포함하여 보안사고 발생 시 심각한 피해를 발생시킬 수 있는 산업 제어시스템의 특성에 의해 세계적으로 많은 보안 침해 사고가 발생하고 있다. 따라서 산업 제어시스템 네트워크에 오가는 트래픽은 감시되고, 분석되어 공격을 사전에 파악하거나 사고 이후 재빠른 대응을 수행할 수 있어야 한다. 본 논문에서는 제어시스템 프로토콜인 DNP3를 대상으로 모든 공격의 가능성을 갖는 트래픽들을 대상으로 합리적인 의심이 가능하도록 네트워크 포렌식 관점에서 시각화를 연구를 수행해 정상행위기반 룰을 정의하고 시각화 요구사항을 도출했다. 이를 기반으로 제어시스템 네트워크상에 캡처된 패킷 파일을 대상으로 DDoS와 같은 급작스런 네트워크 트래픽의 변화를 일으키는 경우 혹은 정상행위를 위반한 공격이 탐지 가능한 시각화 도구를 개발했고, 디지털본드 패킷과 같이 치명적인 공격이 포함된 네트워크상에서 성공적으로 비정상행위 탐지를 수행하였다.

한국 공적개발원조의 지정학적 담론 (The Geographies of Foreign Aid by Korea: The Production and Practices of Geopolitical Discourse)

  • 이진수;지상현
    • 한국경제지리학회지
    • /
    • 제19권1호
    • /
    • pp.143-160
    • /
    • 2016
  • 공적개발원조는 무역, 해외 직접투자, 해외 송금 등과 마찬가지로 국가 간 경계를 넘는 일종의 국제적인 금융 행위이다. 공적개발원조의 수행은 일정한 목적이 있으며, 여러 가지 목적 가운데 정치적 목적은 중요한 요인으로 고려되었다. 이에 따르면, 공적개발원조는 정치적인 것이며, 공적개발원조의 수행은 이를 제공하는 행위자가 지정학을 실천하는 하나의 형태라고 할 수 있다. 본 연구는 한국의 공적개발원조 정책을 둘러싸고 구성되는 지정학적 담론과 그 특징을 분석하였다. 특히 정책에 강한 영향력을 행사할 수 있는 행위자와 관련된 현실지정학에 주목하였고, 국회회의록을 분석하여 '인도주의 실천', '발전 모형의 전형', '시장 개척', '글로벌 지정학의 변화에 대한 대응'이라는 지정학적 담론을 도출하였다. 지정학적 담론은 원조 정책을 대내외적으로 합리화하는 과정에서 만들어졌고, 동시에 같은 목적으로 이용되었다. 이 과정에서, 선진국과 개발도상국은 대립적이고 전형적이며 고정적인 이미지로 재현되었다.

  • PDF

MANET에서 협업기반의 악의적인 노드 행위 식별기법 (Identification Technition of Malicious Behavior node Based on Collaboration in MANET)

  • 전서인;류근호
    • 정보처리학회논문지C
    • /
    • 제19C권2호
    • /
    • pp.83-90
    • /
    • 2012
  • MANET은 유선 기반망이 구축되어 있지 않은 곳에서 운용되기 때문에 노출된 매체와 동적인 토폴로지, 중앙의 감시와 관리 결여 등으로 보안 측면에서 취약하다. 특히, 중앙에서 네트워크를 제어해 주는 중재자가 없기 때문에 악의적인 노드가 발생해도 그에 대한 탐지나 조치가 어렵다. 이와 같은 악의적인 노드는 Ad-hoc 관련 보안 연구 분야중 라우팅에 밀접하게 연관되어 있다. 따라서, 본 논문에서는 안전하고 효율적인 라우팅을 위해 악의적으로 행동하는 노드를 효과적으로 탐지하여 보안성을 더욱 높일 수 있는 기법을 제안한다. 이를 위해 일정기간 악의적인 행위를 수행하는 노드를 개개의 노드 및 이웃간의 협업을 통해 이중화하여 탐지하고, 각 노드에 대한 신뢰지수를 부여하여 관리함으로써 악의적인 노드 행위에 효과적으로 대응 할 수 있는 기법인 MBC(Identification technition of Malicious Behavior node based on Collaboration in MANET)을 제안한다. 제안한 방법의 효율성을 검증하기 위해 우리는 네트워크 시뮬레이션을 수행하였다. 이 시뮬레이션 수행결과는 제안한 방법이 기존 방법보다 악의적인 노드를 더 정확하고 신속하게 식별 가능함으로써 보다 효율적인 라우팅이 이루어짐을 보였다.

한국의 시민포용성의 이념형분석 : 시도자치단체를 중심으로 (Ideal Type Analysis of Citizen Inclusiveness in Korea: Focusing on Local Communities)

  • 한창근;조원희
    • 사회복지연구
    • /
    • 제49권3호
    • /
    • pp.179-208
    • /
    • 2018
  • 본 논문은 한국사회 위기에 대한 대응으로 시민포용성의 중요성을 강조하고 한국사회의 시민포용성 수준을 분석하는 목적을 가지고 있다. 이를 위해 기부와 자원봉사라는 행위요소와 시민인식이라는 의식요소로 시민포용성의 이상적 모델을 구성하고 퍼지 셋 이념형분석을 실시하였다. 17개 시도자치단체의 지역단위 공간범위를 시민포용성 실현을 위한 실증 연구의 분석단위로 설정하였다. 분석결과, 한국의 지역사회는 세 가지 요소들의 조합을 기반으로 6가지 이념형으로 나눠졌다: 행위요소(기부 자원봉사)와 의식요소(시민인식)가 모두 높은 지역, 행위요소 중 어느 한 가지와 의식요소가 높은 지역, 기부, 자원봉사, 그리고 시민인식 중 한가지만이 높은 지역, 그리고 행위요소와 인식요소가 모두 낮은 지역. 시민포용성이 높은 사회는 서로 다른 사회집단이 자유롭게 만들어짐과 동시에 상호존중과 인정이라는 다원주의 규범화를 이룰 때 가능해질 수 있다. 본 연구는 시민포용성을 향상시키기 위한 다양한 정책적 함의를 제시하면서 정리하고 있다.

자살을 생각한 고등학생들과 그렇지 않은 학생들의 스트레스원과 대응행위 비교 (A Comparison of Stressors and Coping Behaviors of the High School Students who have Suicidal Ideation vs those who do not)

  • 임숙빈;정철순
    • 대한간호학회지
    • /
    • 제32권2호
    • /
    • pp.254-264
    • /
    • 2002
  • This study was conducted to identify and compare the stressors and coping behaviors of high school students who experienced suicidal ideation vs those who do not. Method: The data were collected from 1,441 high school students living in the middle region of Korea. Researchers collected the data using Adolescent Stress Inventory and Adolescent Coping questionnare from February to May of 1999. Data were analyzed using X2, T-test. Result: A significant proportion (31.9%) of subjects had thought about suicide during the past 6 months, 297 girls (35.3%) and 163 boys (27.2%). Major stressors of subjects who experienced suicidal ideation were academic problems, conflicts between family members, and changes in sleeping or eating patterns. Conflicts with family members contributed to have suicidal ideation. There was no significant difference in helpful coping behaviors between the two groups. The group who experienced suicidal ideation had lower scores and fewer coping behaviors. Boys perceived more stressors and had fewer helpful coping behaviors than girls. Conclusion: It is necessary to develope school-based suicide prevention programs. Our findings suggest that the program should focus on problems related to studying and conflicts within the family.

사이버테러리즘의 대응방안에 관한 연구 (A Study on the Countermeasure to Deal with Cyber Terrorism)

  • 오태곤
    • 한국콘텐츠학회논문지
    • /
    • 제5권3호
    • /
    • pp.93-101
    • /
    • 2005
  • 오늘날 현대사회는 산업사회에서 지식정보사회로의 '페러다임의 전환기'에 직면하고 있다. 이는 지식중심의 초고속 네트워크 사회로의 진입을 의미하는 것이며, 특히 우리나라는 일찍이 IT 관련 산업에 막대한 투자를 한 끝에 몇 몇 분야에서는 이제 세계 강대국들이 우리의 기술을 벤치마킹해 가는 현실이다. 하지만 이러한 성장 일변도의 정책적 대응은 정보화의 역기능에 대한 대비가 미흡하게 되었으며, 그 대표적인 것이 사이버 테러리즘이다. 익명성을 떤 행위자가 불특정 다수에게 행하는 사이버 테러리즘은 오늘날 뉴 테러리즘의 가장 대표적인 유형의 하나이다. 본 연구는 사이버테러리즘에 대한 정책적, 법적 쟁점을 중심으로 살펴보고 그 대응방안을 강구한다.

  • PDF

위험기반 통합계정관리모델에 관한 연구 (A Study on the Integrated Account Management Model)

  • 강용석;최국현;신용태;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.947-950
    • /
    • 2014
  • 최근 해킹 기법의 발전으로 사이버테러를 비롯한 APT공격이 증가하고 있다. 이는 정보기술환경이 모바일, 클라우드, BYOD 기반으로 변화함에 따라 새로운 취약점 또한 증가하고 있기 때문이다. 그러나 기존의 보안 모델은 대응과 치료를 중심으로 적용되고 있어 변화된 침입 위협에 대한 근본적이 방어책을 제시하지 못하고 있는 실정이다. 이에 본 연구에서는 예방 중심의 보안 모델을 제안한다. 본 연구에서 제안하는 모델은, 궁극적으로 보안공격에 대응하기 위해서는 계정, 권한, 인증, 감사추적 및 이상행위 감시라는 것이 매우 중요하다는 관점에서 수립된 모델이다. 본 연구의 결과는 다양한 보안위협요소에 효과적으로 대응할 수 있는 프로세스를 강화함으로써, 끊임없이 진화하는 새로운 유형의 공격에 대비하고, 정보시스템의 신뢰성을 확보할 수 있는 참조모델로 활용될 수 있을 것이다.

  • PDF

국제해상테러 대응체계의 우선순위 분석 : 계층적 의사결정기법(AHP)을 이용하여 (Analysis on Response System against International Maritime Terrorism : Using Analytic Hierarchy Process(AHP) Method)

  • 오태곤
    • 국제지역연구
    • /
    • 제17권4호
    • /
    • pp.181-202
    • /
    • 2013
  • 동서 냉전의 종전 이후 국제테러 및 관련 문제들은 지구 공동체의 가장 시급한 당면 해결 과제로 부상하였다. 그러나 우리나라는 이와 관련된 피해가 상대적으로 적어 그 심각성을 인식하지 못하고 있었다. 하지만, 최근에는 국제해상테러와 관련된 많은 문제가 발생함으로써 이에 대한 관심도가 증가하고 있는데, 이는 우리나라는 지정학적으로 3면이 바다와 접하고 있고, 특히 부존자원이 부족하여 국가 경제의 대부분을 차지하고 있는 국제무역의 대부분을 국제 해상교통에 의존하고 있기 때문이다. 따라서 이 연구에서는 선행연구와 문헌들을 검토하여 국제해상테러 대응방안에 대한 우선순위를 분석해 봄으로써 그 실천적 대안을 제시하고자 하는 데 그 연구의 목적이 있다. 이를 위해 선행연구와 문헌들에서 추출된 대응체계 구성요소들을 국제해상테러와 관련된 전문가들을 대상으로 델파이 분석을 실시하여, 국제해상테러 대응의 구성요소들에 대한 상대적 중요도에 따른 우선순위를 분석하여 선정하였다. 분석결과, 국제해상테러의 대응체계를 구축하기 위해서는 국제적 대응방안으로는 법 제도적 방안이 우선되어야 하며, 국내적 대응방안으로는 전략적 대응방안이 우선되어야 함을 알 수 있었다. 종합적으로는 국제해상테러에 대한 보다 효율적이고 현실적인 대응을 위해서는 국제해상테러 대응 기구와 관련 전문가들의 인식이 우선적으로 필요함이 연구되었다.