• Title/Summary/Keyword: 모의 해킹 기술

Search Result 47, Processing Time 0.019 seconds

개인정보 유.노출 등의 통지 관련 국내외 법제 현황

  • Byun, Soon-Joung;Lee, Gang-Shin;Park, Kwang-Jin
    • Review of KIISC
    • /
    • v.18 no.6
    • /
    • pp.35-42
    • /
    • 2008
  • 최근 개인정보 유 노출 사건이 급격히 증가하면서, 개인정보를 수집 이용하는 기업들의 개인정보 유 노출에 대한 대응 행태에 큰 관심이 모아지고 있다. 정보통신 기술이 급속히 발달함에 따라, 유 노출된 개인정보가 야기할 수 있는 피해의 정도가 점점 커지고 있지만, 정작 해당 기업들은 회사 이미지나 경제적인 이유 등으로 대응에 소극적이기 때문이다. 실제로 최근 많은 사업자들의 개인정보가 해킹으로 100만건 이상 유출된 바 있지만, 이들 사업자 중 유출 사실을 고객에게 통지한 기업은 전무하였다. 금년 8월, 방송통신위원회는 이러한 세계적 트랜드에 발 맞추어 개정 정보통신망법(안)에 개인정보 노출사고 발생 시 정보통신서비스 제공자가 노출된 정보, 노출시점 및 대처방법 등을 이용자에게 통지하고 방송통신위원회에 신고하도록 의무화하는 내용을 추가하였다. 이미 미국은 거의 모든 주(州)가 이러한 유 노출이 발생하였을 경우, 이를 고지하도록 하는 법안을 마련하였으며, 영국, 캐나다, 호주 등도 관련 지침을 마련하여 운영 중에 있다. 본 고에서는 개인정보 유 노출과 관련한 국내외 관련 법제 현황에 대해 살펴본다.

Model for personal information protection from smart phone synchronization (스마트폰 동기화의 개인정보 유출방지 모델)

  • Maeng, Ho-Kyu;Oh, Tae-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.44-47
    • /
    • 2011
  • 본 연구는 스마트폰 사용자들의 개인정보유출 경로와 스마트폰과 PC에서 동기화가 이뤄질 때 개인정보 유출 방지에 관하여 기술한다. 스마트폰에서 노트북이나 데스크탑 PC로 동기화시킨 후 로컬 컴퓨터 내에 남아있는 스마트폰 사용자의 모든 정보는 침입자들의 정보라고 하여도 과언이 아니다. 특히 스마트폰 사용자의 PC가 DDos에 감염된 좀비 PC라면 스마트폰 사용자의 취약성은 더욱 더 높아질 것이다. 최근 OTP카드의 프로그램을 만드는 최고 보안등급을 가진 RSA사 조차도 해킹을 당했다고 한다. 스마트폰 사용자들의 개인정보는 더욱 취약하다는 것을 반증하는 것이다. 본 연구에서는 개인정보 유출을 막기위해 동기화 후 PC에 남아있는 데이터를 처리하는 방법을 제안한다.

다중채널 기반의 안전한 금융거래 입력방식

  • Park, YoungLok;Son, JinWoo;Shin, SeonHo;Yoon, MyungKeun
    • Review of KIISC
    • /
    • v.23 no.1
    • /
    • pp.9-17
    • /
    • 2013
  • 인터넷과 스마트폰을 이용하는 전자금융거래가 보편화됨에 따라 안전한 거래를 위한 보안 기술이 중요해지고 있다. 현재 많은 보안 솔루션들이 사용되고 있으나, PC만을 이용한 거래 혹은 스마트폰만 이용하는 거래는 공격자에게 단말기가 해킹당한 경우, 사용자가 단말기에 입력하는 정보가 공격자에게 유출될 수 있는 문제점이 존재한다. 이러한 정보 유출 문제를 해결하기 위해서 우리는 다중 채널을 이용하여 입력과 출력을 분리하는 새로운 접근 방법을 제안하고, 안드로이드 스마트폰과 윈도우즈 기반의 PC에 직접 구현하여 인터넷뱅킹 시나리오에 적용하여 실효성을 검증한다. 제안하는 방식은 전자금융거래 뿐만 아니라 사용자 입력이 필요한 모든 입력방식의 안전성을 높이는데 활용될 수 있다.

안전한 웹 서비스를 위한 웹 어플리케이션 공격 유형 및 대응 방안 분석

  • Lee, Yong-Ho;Park, Myung-Soo;Yoon, Jun;Yoon, Jung-Won
    • Review of KIISC
    • /
    • v.14 no.4
    • /
    • pp.1-9
    • /
    • 2004
  • 최근 정보통신 기술의 발달에 따라 인터넷을 통해 다양한 서비스를 제공하는 웹 서비스가 보편화되고 있으며 이러한 웹 서비스를 가능하게 하는 핵심 요소가 바로 웹 어플리케이션이다. 웹 서비스는 이러한 여러 웹 어플리케이션들이 상호간에 유기적으로 통합되고 연동됨으로써 구성되어진다. 오늘날, 웹 서비스는 정치, 경제, 사회, 문화 등 모든 부분과 밀접하게 관련되어 우리 생활의 모습을 변화시켜가고 있다. 이에 따라 웹 어플리케이션 보안의 중요성이 부각되고 있으며 이에 대한 연구 개발이 필요하다. 본 고에서는 현재 웹 서비스의 해킹 현황을 살펴보고, 웹 어플리케이션 보안의 문제점과 널리 사용되고 있는 공격 유형을 분석한다. 그리고 웹 어플리케이션을 공격으로부터 보호할 수 있는 대응 방안을 살펴본다.

A Study on the Development of Information Protection Education Contents in the Maritime Using Metaverse (메타버스를 활용한 조선 해양 분야 정보보호 교육 콘텐츠 개발 방안)

  • Kim, Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.5
    • /
    • pp.1011-1020
    • /
    • 2021
  • Throughout the years, cybersecurity incidents related to the shipbuilding and maritime industries are occurring more frequently as the IT industry develops. Accordingly, expertise in the information protection industry is necessary, and effective education contents on information protection are needed for this purpose. Recently, there have been more and more cases of increasing user experience by applying Metaverse technology to the educational field. Therefore, this study analyzes the existing information protection education and training and the information protection education contents in the maritime industries and proposes four directions for content development (i.e., online education and seminars, cybersecurity threat learning of virtual ships, accident reproduction, and maritime cybersecurity exhibition operation).

Development of LMS Evaluation Index for Non-Face-to-Face Information Security Education (비대면 정보보호 교육을 위한 LMS 평가지표 개발)

  • Lee, Ji-Eun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.5
    • /
    • pp.1055-1062
    • /
    • 2021
  • As face-to-face education becomes difficult due to the spread of COVID-19, the use of e-learning content and virtual training is increasing. In the case of information security education, practice to learn response techniques is important, so simulation hacking and vulnerability analysis activities have been supported as virtual training for a long time. In order to increase the educational effect, contents should be designed similar to real situation, and learning activities to achieve the learning goals should be designed. In addition, excellent functions and scalability of the system supporting learning activities are required. The researcher developed an LMS evaluation index that supports non-face-to-face education by considering the key elements of non-face-to-face education and training. The developed evaluation index was applied to the information security education platform to verify its practical utility.

Verification of a Communication Method Secure against Attacks Using Convergence Hash Functions in Inter-vehicular Secure Communication (차량간 보안 통신에서 융합 해시함수를 이용하여 공격에 안전한 통신방법 검증)

  • Lee, Sang-Jun;Bae, Woo-Sik
    • Journal of Digital Convergence
    • /
    • v.13 no.9
    • /
    • pp.297-302
    • /
    • 2015
  • The increase in applying IT to vehicles has given birth to smart cars or connected cars. As smarts cars become connected with external network systems, threats to communication security are on the rise. With simulation test results supporting such threats to Convergence security in vehicular communication, concerns are raised over relevant vulnerabilities, while an increasing number of studies on secure vehicular communication are published. Hacking attacks against vehicles are more dangerous than other types of hacking attempts because such attacks may threaten drivers' lives and cause social instability. This paper designed a Convergence security protocol for inter-vehicle and intra-vehicle communication using a hash function, nonce, public keys, time stamps and passwords. The proposed protocol was tested with a formal verification tool, Casper/FDR, and found secure and safe against external attacks.

A study on vulnerability analysis and incident response methodology based on the penetration test of the power plant's main control systems (발전소 주제어시스템 모의해킹을 통한 취약점 분석 및 침해사고 대응기법 연구)

  • Ko, Ho-Jun;Kim, Huy-Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.2
    • /
    • pp.295-310
    • /
    • 2014
  • DCS (Distributed Control System), the main control system of power plants, is an automated system for enhancing operational efficiency by monitoring, tuning and real-time operation. DCS is becoming more intelligent and open systems as Information technology are evolving. In addition, there are a large amount of investment to enable proactive facility management, maintenance and risk management through the predictive diagnostics. However, new upcoming weaponized malware, such as Stuxnet designed for disrupting industrial control system(ICS), become new threat to the main control system of the power plant. Even though these systems are not connected with any other outside network. The main control systems used in the power plant usually have been used for more than 10 years. Also, this system requires the extremely high availability (rapid recovery and low failure frequency). Therefore, installing updates including security patches is not easy. Even more, in some cases, installing security updates can break the warranty by the vendor's policy. If DCS is exposed a potential vulnerability, serious concerns are to be expected. In this paper, we conduct the penetration test by using NESSUS, a general-purpose vulnerability scanner under the simulated environment configured with the Ovation version 1.5. From this result, we suggest a log analysis method to detect the security infringement and react the incident effectively.

A Design of Security Structure in Bare Metal Hypervisor for Virtualized Internal Enviroment of Cloud Service (클라우드 서비스 가상화 내부 환경을 위한 BareMetal Hypervisor 기반 보안 구조 설계)

  • Choi, Do-Hyeon;You, Han-Na;Park, Tae-Seung;Do, Kyoung-Hwa;Jun, Moon-Seog
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.7
    • /
    • pp.526-534
    • /
    • 2013
  • With rapid rise of virtualization technology from diverse types of cloud computing service, security problems such as data safety and reliability are the issues at stake. Since damage in virtualization layer of cloud service can cause damage on all host (user) tasks, Hypervisor that provides an environment for multiple virtual operating systems can be a target of attackers. This paper propose a security structure for protecting Hypervisor from hacking and malware infection.

A Study on Collection and Analysis Method of Malicious URLs Based on Darknet Traffic for Advanced Security Monitoring and Response (효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구)

  • Kim, Kyu-Il;Choi, Sang-So;Park, Hark-Soo;Ko, Sang-Jun;Song, Jung-Suk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.6
    • /
    • pp.1185-1195
    • /
    • 2014
  • Domestic and international CERTs are carrying out security monitoring and response services based on security devices for intrusion incident prevention and damage minimization of the organizations. However, the security monitoring and response service has a fatal limitation in that it is unable to detect unknown attacks that are not matched to the predefined signatures. In recent, many approaches have adopted the darknet technique in order to overcome the limitation. Since the darknet means a set of unused IP addresses, no real systems connected to the darknet. Thus, all the incoming traffic to the darknet can be regarded as attack activities. In this paper, we present a collection and analysis method of malicious URLs based on darkent traffic for advanced security monitoring and response service. The proposed method prepared 8,192 darknet space and extracted all of URLs from the darknet traffic, and carried out in-depth analysis for the extracted URLs. The analysis results can contribute to the emergence response of large-scale cyber threats and it is able to improve the performance of the security monitoring and response if we apply the malicious URLs into the security devices, DNS sinkhole service, etc.