• Title/Summary/Keyword: 인터넷 침해사고

Search Result 166, Processing Time 0.026 seconds

침해사고 국가 대응 체계 - National security system for countering information incidents

  • 이철수
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.33-40
    • /
    • 2005
  • 사이버 공간이라는 새로운 국가 영역이 창조되었고, 고 영역에서의 각종활동이 국내는 물론 국제사회의 경쟁력에서 가장 중요한 국가 영역이 되고 있다. 반면에 사이버 공간에서의 침해사고 내지는 공격행위가 사이버 공간에서의 활동을 방해하고 사회의 혼란을 초래할 뿐 아니라 사이버 공간을 통해 국가 안보를 위협하는 테러, 정보전 양상이 뚜렷하게 증가하고 있다. 또 민주화와 인터넷의 개방 구조로 개인과 기업, 조직의 정보보호와 기밀 보호의 요구가 높아지고 있다. 이를 보호하고 국가 안보를 강화하는 사이버 공간의 안보체계를 제시한다.

Countermeasure by Cyber Infringement Accident Present Condition Analysis of Public and Private Section (공공 및 민간부문의 사이버침해사고 현황분석에 따른 대응방안)

  • Cho, Ho-Dae;Shin, Dong-Il
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.1
    • /
    • pp.331-338
    • /
    • 2009
  • We live was operates the life which is the Internet and became infra is very important. In order minimizes like this disfunction from will be applied the new order must take a position in cyber space. The cyber infringement most the information society brings about is serious concern middle one. The biggest thing is anonymous characteristic with cause of cyber crime. Also well cannot know becomes the cause where commits a crime that about cyber crime. Cyber crime the guilty conscience is thin. And the criminal who commits a cyber crime sense of insecurity is few. This paper which sees cyber infringement accident dividing came in public section, and analyzed presented a present condition and a confrontation plan.

충남대학교 인터넷침해대응기술연구센터 - 보보호 전문가들이 머리를 맞대다

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • s.134
    • /
    • pp.22-23
    • /
    • 2008
  • 정보보호 벤더를 비롯해 정보보호에 대한 학문적 연구와 제품 개발이 수도권에 집중되 있다는 착각을 하게 된다. 이는 정보보호 벤더나 정보보호 제품 수요가 수도권에 집중돼 있기 때문이다. 하지만 각 지역별로 정보보호 연구는 지금 이 순간에도 지속되고 있고, 또 의미있는 연구결과들이 제시되고 있다. 이를 반영하듯 정보보호 분야에서 ITRC 지원대상인 5개 대학기관 중 3곳은 지방 대학 연구소가 차지하고 있다. 그중 충남대학교는 지난 2003년 인터넷침해대응기술연구센터를 설림, 각종 침해사고에 대비한 연구개발을 통해 최상의 연구 성과를 내놓고 있는 곳이다.

  • PDF

A study of service control strategies against infringement accidents (침해사고 대응을 위한 서비스 제어전략에 관한 연구)

  • Shin, Young-Sun;Park, Jin-Sub;Park, Jung-Jin;Lee, Hee-Sung
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.4
    • /
    • pp.127-136
    • /
    • 2007
  • With the construction of vast networks, Internet based services such as online games and Internet banking are steadily increasing. As dysfunctions of the trend, various threats from worms/viruses to hacking are proliferating and new types and variations of worms/viruses are emerging. In response to the problems, telecommunication carriers and the government we establishing systems to cope with infringement accidents and resultant damages. However, in case of nationwide emergencies like the 1.25 Accident, infringement may spread rapidly while analyzing what kind of infringement it is and that may result in enormous losses. Thus, the paper purposed to analyze the states of infringement accidents occurring at each network and coping methods and checklist, based on the results. and to propose strategies for controlling services in case of large scale infringement accidents.

  • PDF

A Study on the Emergency Response System for Internet game event with simulation circumstance (시뮬레이션 환경하에서 인터넷 게임 사고 대응시스템모델 연구)

  • Shin, Seung-Jung;Choi, Woon-Ho
    • Journal of Korea Game Society
    • /
    • v.5 no.1
    • /
    • pp.41-44
    • /
    • 2005
  • This paper is model can be useful and capable of automatically collecting and classifying the various information about a wide range of security incidents such as hackings, worms, spyware, cyber-terror, network espionage and information warfare from firewall, IDS, VPN and so on. According to them Internet game and an automated/integrated computer emergency response system can perform an attack assessment and an early warning for any incidents based on Enterprise Security Management environment.

  • PDF

A Vulnerability Analysis and Evaluation Method for Intranet (인트라넷 취약점 분석.평가 방법론 연구)

  • 서정택;정윤정;임을규;김인중;이철원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.296-298
    • /
    • 2003
  • 최근 인터넷을 이용한 침해사고가 급격하게 증가하고 있으며, 그 피해의 파급효과가 매우 커지고 있다. 침해사고로부터 네트워크와 시스템 등의 자산을 보호하는 것이 더욱 중요해지는 실정이다. 크래커들은 대상 네트워크와 시스템에 존재하는 취약점을 찾아내고, 그 취약점을 이용하여 대상 네트워크 및 시스템에 침투하여 악의적인 행동을 하게 된다. 인트라넷에 대한 취약점 분석 평가는 네트워크 및 시스템에 존재하는 취약점을 분석하고, 각각의 취약점을 이용한 침투의 가능여부와 피해 파급효과에 대한 평가를 수행한다. 취약점 분석 평가를 수행함으로써 대상 기관에 적합한 보호대책을 수립하여 침해사고를 사전에 예방하고. 사고 발생시 적절히 대응할 수 있도록 한다. 본 논문에서는 인트라넷 취약점 분석 명가 방법론을 제시하고자 한다.

  • PDF

Research Regarding the Fire-Wall log Analysis which users Machine Learning (기계학습을 이용한 방화벽 로그분석에 관한 연구)

  • Kim, Dae-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1169-1171
    • /
    • 2007
  • 인터넷 사용의 증가 및 정보보호에 대한 의식의 증가로 인하여 누가, 언제, 어떻게 해당 사이트를 이용 하였는가 뿐만 아니라 어떤 침해 사고를 일으키고 있느냐에 대한 이슈도 증가하고 있다. 따라서 본 논문에서는 방화벽 원시로그를 기계학습기법을 이용하여 보다 빠르게 방화벽 원시로그의 침해사고에 대한 지능형 모델을 제안한다.

스마트 시대의 인터넷과 정보보호 과제

  • Seo, Jong-Ryeol
    • Information and Communications Magazine
    • /
    • v.28 no.1
    • /
    • pp.29-35
    • /
    • 2010
  • 현재 우리사회는 인터넷의 진화와 정보통신기술의 비약적인 발전으로 급속하게 변화하고 있으며, 스마트폰의 확산과 무선 인터넷 활성화, 신규 융합서비스가 급격한 성장세를 보이며 인터넷을 기반으로 한 컨버전스가 산업 발전의 새로운 패러다임으로 대두되고 있다. 이러한 패러다임의 변화는 세계 최고 수준의 IT 인프라를 기반으로 새로운 비즈니스 창출과 사회현안 해결을 위한 IT 활용의 중요성을 말해주며, 우리의 일상생활 전반에 큰 변화를 가져올 것이다. 그러나 정보화의 진전이 진행될수록 이에 대한 역기능 또한 다양해지고 심화되어 사회적 이슈로 대두되고 있는 실정이다. 인터넷의 익명성과 비대면성으로 인해 프라이버시 침해, 불건전 정보의 유통, 중독현상 등 개인과 사회의 피해가 점증하고 있다. 따라서 IT 발전과 활용에 따른 인터넷 진흥과 보호의 균형 있고 체계적인 대책 마련, 책임 의식과 윤리성 강화, 협력체계 구축이 절실히 요구되는 시점이다. 본고에서는 이러한 환경 변화에 대응한 한국인터넷진흥원의 중점 추진과제로서 인터넷 정책 개발과 활성화 기반 마련, 건전한 인터넷 문화와 이용환경 조성, 신속한 침해사고 대응과 선순환 구조 마련, 커뮤니케이션 패키지를 통한 국제협력 활동 등을 살펴보고 사회적 공감대 형성과 적극적인 참여를 도모하고자 한다.

Cyber Attack Type and CERT (인터넷 침해유형과 대응조직)

  • Woo, Sung-hee
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.911-914
    • /
    • 2014
  • The internet is established as the basic infrastructure of our life and we live in cyberspace on internet, and additionally many problems on cyberspace arise. One among them is the most serious cyber attack of the information society. The cyber attacks increase each year, attack type and the intelligence is evolving, and then the cyber ecosystem is getting more complicated. In this study, we analyze the Internet last incident status and type of Internet invasion and hacking methods, and analyze the corresponding national and international organizations and associations active status.

  • PDF