• Title/Summary/Keyword: 인터넷 침해사고

Search Result 163, Processing Time 0.021 seconds

전자금융 침해사고 예방 및 대응 강화 방안

  • Lee, Jung-Ho
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.1-20
    • /
    • 2008
  • 편리한 금융거래 수단으로써 인터넷뱅킹을 포함한 전자금융 서비스가 생활화 되었으며 그 중요성 또한 갈수록 증가하고 있다. 이에 대한 부작용으로서 사용자의 실수나 금융기관, 쇼핑몰, 포털 등의 해킹을 통한 전자금융 접근매체의 유출, 비정상적인 지불결제나 인터넷뱅킹 이체 사고 등 침해사고 또한 함께 증가하고 있다. 금융권은 금융감독원을 중심으로 전자금융 종합보안 대책 수립(2005년) 및 전자금융거래법 시행(2007년) 등을 통해 고객 PC의 해킹방지를 위한 다양한 보안프로그램 제공 의무화, 보안등급에 따른 이체한도 차등화, 금융권 통합 OTP 인증체계 구축 등 전자금융 침해사고 예방을 위한 적극적인 노력을 기울여오고 있으나, 최근 들어 피싱/파밍 등 신종 사이버사기 기법이나 해외의 전문 해커에 의해 개발된 고도의 지능화된 해킹툴이 사용되어 보안프로그램을 무력화시킨 후 고객정보를 유출해가거나 일반 포털사이트, 웹하드, 웹메일 등의 해킹을 통해 인터넷 사이트에 등록된 고객의 인터넷뱅킹 접근 매체를 유출하여 인터넷뱅킹 침해 사고를 일으키는 등의 신종 침해사고를 완벽히 차단하지는 못하고 있어, 더욱 강력한 전자금융 침해사고 예방 통제 방안의 수립과 함께 침해사고 발생 시 원인 파악 및 범인 검거를 위한 역추적 시스템의 구축 등 기존 보안체계를 대폭 강화할 필요성이 발생하고 있다. 본 연구에서는 시중 은행의 인터넷뱅킹 침해사고 발생 현황 조사를 중심으로 최근 발생한 전자금융 침해사고의 추이분석, 침해사고 주요 원인과 기존 대응 체계의 현황, 한계점 등을 파악하였다. 그리고 전자금융 침해사고의 효과적인 예방 및 대응 강화 방안으로서 사용자 관점에서 공인인증서를 중심으로 한 전자금융 접근매체의 관리 강화 방안을 제안하였으며, 전자금융 서비스를 제공하는 금융 기관 관점에서 효과적인 전자금융거래 로깅 및 역추적 시스템의 구축 및 전체 금융기관과 감독기관 간의 유기적인 공조를 기반으로 한 침해사고 공동 대응체계의 구축 및 운영을 위한 시스템의 구성 방법, 운영 프로세스, 관련 법률의 검토 및 대응 방법 등을 제안하였다.

A Study for Recent major Cyber incidents and preventive measures (최근 주요 침해사고 유형과 예방 대책)

  • Jung, Ye-bin;Ha, Seong-hyeon;Lee, Se-Ho;Choi, Sang-Yong;Kim, Jeung-Sam;Lee, Jong-Rak
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.99-102
    • /
    • 2020
  • 인터넷 사용 인구가 증가하면서 이제 사이버공간은 우리 생활에서 중요한 인프라가 되었다. 최근 인터넷 침해사고의 추세는 주로 금전적인 이익을 얻기 위하여 발생하고 있으며, 그 수법이 갈수록 지능적이고 복합적인 기법들을 사용하여 대응과 분석이 점점 어려워지고 있다. 인터넷 침해사고는 이제 특정 개인, 기업의 문제가 아닌 사회적, 국가적 이슈가 되고 있다. 이처럼 인터넷 등 정보통신의 발달에 따른 생활의 편리함 등 순기능과 함께 해킹 등과 같은 역기능도 피할 수 없는 상황이다. 침해사고에 대한 대응은 특정 계급에 국한되는 것이 아니라 사이버공간을 이용하든 모든 사용자가 대비를 해야한다. 사이버 위협에 지속적으로 대비하고, 침해사고 예방 및 대응 수준과 사용자들의 보안 인식을 높혀 개인, 기업, 국가의 안전을 보장해야 할 것이다. 이에 본 연구에서는 침해사고 사례를 바탕으로 분석해 개인 인터넷 이용자들에게 인터넷 침해사고 예방 및 대응요령을 제공한다.

  • PDF

정보통신 인프라 침해사고현황 및 대응체계

  • Kim, U-Han;Choe, Jung-Seop;Hong, Gwan-Hui
    • Information and Communications Magazine
    • /
    • v.21 no.9
    • /
    • pp.38-47
    • /
    • 2004
  • 최근의 인터넷침해사고는 개별시스템에 대한 침입이나 바이러스 등에 의한 파일의 변조 등 개별적인 시스템에 대한 공격보다는 인터넷 기반 등에 대한 직·간접적인 공격으로 진화하였다. 이와 같은 공격의 변화에 따라 인터넷 기반에 공격의 의한 피해가 발생할 경우 막대한 경제적 피해는 물론이고 사회적인 충격 또한 클 것으로 예측된다. 인터넷침해사고대응지원센터는 이와 같은 인터넷 침해사고를 신속히 탐지하고 대응하기 위한 능동적인 정보수집 및 대응체계를 구축하였다. 인터넷침해사고대응체계는 침해사고관련정보 수집, 인터넷의 상황 분석, 상황 전파 및 대응, 복구의 4단계로 구성된다. 이러한 대응체계 구축을 통해 이전에 확인할 수 없었던 인터넷 상황에 대한 정확한 측정 데이터를 확보하고 신속한 침해사고탐지 및 효과적인 대응이 가능하게 되었다.

Active Directory 환경에서의 침해사고 동향 분석 및 활용방안

  • Lee, Seulgi;Kim, Kayoung;Kim, Dongwook;Lee, Taewoo;Lee, JaeKwang
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.73-80
    • /
    • 2021
  • 기업 내부 전산망을 관리하는데 용이한 Active Directory(AD) 환경이 보편적으로 사용되는 가운데, 적절치 않은 정책 설정으로 대형 침해사고로 이어지는 경우가 발생하고 있다. AD는 다수 시스템과 사용자 등 자원을 관리하기 효율적이라는 장점이 있지만, 핵심 권한을 탈취당하면, 모든 자원에 접근할 수 있다는 반작용도 존재한다. 한국인터넷진흥원은 기업의 보안성 제고를 위하여 AD 환경에서 발생하는 침해사고를 상세히 분석하고 최신 동향을 지속적으로 공유하고 있다. 하지만, 침해사고 보고서는 사업 특성 및 구축환경의 다양성으로 인하여 획일화된 대응 전략을 제시할 수 없으며, 기업에 특화된 적용방안은 각자 마련해야 한다. 본고에서는 공개된 보고서를 기업 환경에 적용하기 어렵다는 문제를 해결하기 위하여 최근 발생한 AD 환경에서의 침해사고를 분석하고, 각 기업에서 어떻게 활용할 수 있는지 방안을 제시한다.

인터넷 침해사고 조기탐지 및 대응 체계 운영 현황

  • 정태인;강준구;이두원
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.9-16
    • /
    • 2005
  • 인터넷침해사고대응지원센터(KISC)에서는 2003년 1원 25일에 있었던 인터넷의 접속 불능 사태의 재발을 방지하기 위하여 기존의 한국정보보호진흥원(KISA)내의 해킹바이러스 상담지원센터를 확대 개편하여 KISC글 개소하여 운영하고 있다. 본 고에서는 KISC 개소 1주년을 맞이하여 운영현황 및 주요 인터넷 침해사고 대응 사례를 살펴보고, 개선점을 찾고자 한다.

A Study on the Infringement Incident Response Curriculum Model in IoT Environment (사물인터넷 환경에서 침해사고대응 교육과정 모델에 관한 연구)

  • Keun-Ho Lee
    • Journal of Internet of Things and Convergence
    • /
    • v.9 no.3
    • /
    • pp.55-60
    • /
    • 2023
  • The IoT environment is very vulnerable to security threats, and if an intrusion occurs, it can cause great damage. In order to strengthen the security of the IoT environment, a curriculum that considers the characteristics of the IoT environment is needed. In this paper, we propose a curriculum model for cyber incident response in the Internet of Things environment. The proposed curriculum model was designed as a model for security threats in the IoT environment, types of intrusion incidents, and incident response procedures. The proposed curriculum model is expected to contribute to improving security awareness in the IoT environment and fostering cyber incident response experts in the IoT field. The proposed curriculum model strengthens the security of the IoT environment and is expected to be safe through security incident response in the IoT.

1.25 인터넷 침해사고, 5년 후 지금

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.125
    • /
    • pp.14-18
    • /
    • 2008
  • 옛 속담에 '소 잃고 외양간 고친다'는 말이 있지만, 속담의 의도와는 다르게 때로는 소를 잃고도 더 튼튼한 외양간을 지어야 하는 경우도 있다. 지난 2003년 발생했던 1.25 인터넷 침해사고는 국내 정보통신망의 보호체계에 허점이 드러난 대표적인 사건으로 회자되고 있지만, 당시 경험을 바탕으로 국내 침해사고 대응체계는 예방활동만으로 약 5조 3,000억원의 효과를 거두는 등 한 단계 발전하는 계기를 마련했다. 대규모 침해사고가 발생한 지 5년이 지난 현재, 국내의 침해사고 대응체계는 어떻게 변모되고 또 발전돼 왔는지 살펴보자.

  • PDF

1.25 인터넷 침해사고의 분석과 대책

  • Seo, Dong Il;Lee, Sang Ho
    • The Magazine of the IEIE
    • /
    • v.30 no.6
    • /
    • pp.49-49
    • /
    • 2003
  • 최근 정보화가 고도화되면서, 우리의 경제·사회 활동 기반구조는 인터넷과 같은 정보통신인프라에 절대적으로 의존하고 있어 사이버 안전이 확보되지 않은 정보사회는 어떤 재난보다 치명적인 위험에 직면할 가능성이 점점 더 커지고 있는 상황이다. 최근 발생되었던 1.25인터넷 침해사고는 그러한 위험에 대한 극적인 실례를 보여준 것이라 할 것이다. 따라서, 본 기고문에서는 지난 1.25 인터넷 침해사고의 원인을 분석하여 보고, 향후 이러한 공격에 대한 대응 방안을 개인적 측면, 제도 정책적 측면, 기술적 측면에서 살펴보고자 한다.

1.25 인터넷 침해사고의 분석과 대책

  • 서동일;이상호
    • The Magazine of the IEIE
    • /
    • v.30 no.6
    • /
    • pp.615-623
    • /
    • 2003
  • 최근 정보화가 고도화되면서, 우리의 경제·사회 활동 기반구조는 인터넷과 같은 정보통신인프라에 절대적으로 의존하고 있어 사이버 안전이 확보되지 않은 정보사회는 어떤 재난보다 치명적인 위험에 직면할 가능성이 점점 더 커지고 있는 상황이다. 최근 발생되었던 1.25인터넷 침해사고는 그러한 위험에 대한 극적인 실례를 보여준 것이라 할 것이다. 따라서, 본 기고문에서는 지난 1.25 인터넷 침해사고의 원인을 분석하여 보고, 향후 이러한 공격에 대한 대응 방안을 개인적 측면, 제도·정책적 측면, 기술적 측면에서 살펴보고자 한다.

  • PDF

A Study on Data Acquisition of IoT Devices Intrusion (사물인터넷 기기 침해사고 데이터 수집 방안 연구)

  • Jong-bum Lee;Ieck-Chae Euom
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.3
    • /
    • pp.537-547
    • /
    • 2023
  • As Internet of Things (IoT) technology evolves, IoT devices are being utilized in a variety of fields. However, it has become a new surface of cyber attacks and is affecting industries that did not previously consider cyber breaches. After a intrusion occurs, post-processing and damage spread prevention are important, but it is difficult to respond due to the lackof standards and guidelines. Therefore, in order to respond to such incidents, this paper establishes an incident data collection procedure and presents the data that can be collected to improve the intrusion data acquisition method for general IoT devices. In addition, we proved the efficiency and feasibility of the data collection procedure through experiments.