• Title/Summary/Keyword: 침해 대응

Search Result 474, Processing Time 0.024 seconds

Development of Security Incident Response & Handling System (침해사고대응업무 분석 및 시스템 개발)

  • 김우년;정윤종;박정현;임채호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.141-150
    • /
    • 1997
  • 최근 해외 각국에서는 전산망 해킹 등 침해사고를 신속히 처리 및 대응할 수 있는 체계적인 업무시스템의 개발과 운영을 통해 침해사고를 효과적으로 처리하고 지원할 수 있는 체제를 구축하고 있다. 하지만 국내에서는 침해사고를 종합적으로 대응할 수 있는 체제의 미비로 침해사고에 대한 효율적인 대응에 어려움이 많다. 따라서 본 논문에서는 종합적이고, 체계적인 침해사고 대응업무 시스템의 설계와 구현 및 운영을 통해 전산망 침해사고의 신속한 처리와 대응의 기반을 마련하고자 한다.

  • PDF

한중일 침해사고 대응체계 비교에 관한 연구 - 사이버보안 법규, 대응기관, 대응절차를 중심으로

  • Kim, Hee Yeon
    • Review of KIISC
    • /
    • v.25 no.2
    • /
    • pp.43-57
    • /
    • 2015
  • 국경을 넘나드는 사이버공격에 대한 효과적인 사이버보안 정책 수립을 위한 국가간 협력이 절실하다. 본 논문에서는 우리나라와 지리적으로 맞닿아 있는 중국 및 일본과 우리나라의 침해사고 대응 관련 법, 대응기관, 대응절차 등 국가별 침해사고 대응체계를 비교하고 효과적인 침해사고 대응체계 구축을 위한 초석을 마련하고자 한다. 우리나라 사이버보안 관련 법의 체계성에 중국 및 일본의 사이버보안 관련 정책의 유연성을 접합하고, 사이버보안 컨트롤타워를 성문화함으로써 인터넷 침해사고 대응의 효율성을 높일 수 있을 것이다.

정보통신 인프라 침해사고현황 및 대응체계

  • Kim, U-Han;Choe, Jung-Seop;Hong, Gwan-Hui
    • Information and Communications Magazine
    • /
    • v.21 no.9
    • /
    • pp.38-47
    • /
    • 2004
  • 최근의 인터넷침해사고는 개별시스템에 대한 침입이나 바이러스 등에 의한 파일의 변조 등 개별적인 시스템에 대한 공격보다는 인터넷 기반 등에 대한 직·간접적인 공격으로 진화하였다. 이와 같은 공격의 변화에 따라 인터넷 기반에 공격의 의한 피해가 발생할 경우 막대한 경제적 피해는 물론이고 사회적인 충격 또한 클 것으로 예측된다. 인터넷침해사고대응지원센터는 이와 같은 인터넷 침해사고를 신속히 탐지하고 대응하기 위한 능동적인 정보수집 및 대응체계를 구축하였다. 인터넷침해사고대응체계는 침해사고관련정보 수집, 인터넷의 상황 분석, 상황 전파 및 대응, 복구의 4단계로 구성된다. 이러한 대응체계 구축을 통해 이전에 확인할 수 없었던 인터넷 상황에 대한 정확한 측정 데이터를 확보하고 신속한 침해사고탐지 및 효과적인 대응이 가능하게 되었다.

"위험관리 기반 침해사고 조기 대응 체계" 구축 사례

  • Kim, Jin-Seob
    • Review of KIISC
    • /
    • v.20 no.6
    • /
    • pp.73-87
    • /
    • 2010
  • 정신한은행은 '10년 1 월부터 6월까지 약 6개월 동안 "위험관리 기반의 침해사고 조기 대응체계 구축" 프로젝트를 수행하여 침해 시도 조기 탐지 및 대응을 위한 "침해사고 조기 경보 시스템" 및 "침해 사고 대응 프로세스 전산화"와 침해 사고의 사전 예방 강화를 위한 "정보시스템 상시 취약점 점검 체계"를 모두 하나의 프레임웍으로 묶어 통합 구축하였다. 신한은행은 이를 통해 내부망 및 인터넷 서비스망에 대해서 이마 알려진 네트웍 침입 패턴뿐만 아니라 네트웍 트래픽 전반에 대한 모니터링을 대폭 강화하여 기존 침입탐지 시스템이나 디도스 대응 시스템 등에서 탐지가 불가능했던 신종 침입 유형이나 소규모 디도스 공격 트래픽도 자동화된 탐지가 가능하게 되었다. 그리고 탐지된 침입시도의 유행 및 위험 수준에 따라서 사전 정의된 침해사고 대응 프로세스를 통해, 정보보안 담당자가 관련 부서 및 경영진의 요구사항에 각각 최적화된 전용 상황 모니터링 화면을 공유하며 침해사고를 효과적으로 공동 대응할 수 있게 되었다. 또한 정보시스템 전반에 대하여 상시 취약점 점검을 실시하고 그 점검 결과를 데이터베이스로 구축하고 정보시스템의 위험 수준에 따른 체계화된 대응 방안을 수립할 수 있게 되었다. 신한은행은 금번 구축된 시스템을 정보보안 영역 전반으로 확대하여 동일 프레임웍에서 위험관리 기반의 내부 정보 유출 체계를 구축하고, 향후 그룹사에도 확대 적용하여 전체 그룹사의 보안 수준을 제고하는 데 활용할 계획이다. * 금번 구축 사례에서 소개된 침해사고 조기 대응체계는 구축 완료 시점에 사내 명칭 공모를 통해 "Ageis"로 선정되었으며, 본 사례에서도 전체 시스템을 가리킬 때 Ageis로 지칭한다. Aegis는 그라스 신화에서 Zeus 신이 딸 Athena 신에게 주었다는 방패로서 보호, 후원, 지도 등의 뜻을 가지며, 이지스 또는 아이기스 라고 발음된다.

사이버 환경에서의 침해사고대응을 위한 위험도 산정 및 실시간 경보생성에 대한 연구

  • Lee, Gi-Hyouk;Lee, Cheol-Gyu
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.112-124
    • /
    • 2008
  • 본 논문은 기업들이 정보보호를 위해 침해사고 대응과 관련된 각종 보안 솔루션 및 Network장비의 운영이 주로 사후대응 중심으로 이루어지고 있는 것을 사전에 예측, 방어할 수 있는 체계적인 환경구축을 통하여 효과적인 침해사고 예방체계를 위한 사전적 침해사고 대응체계를 위한 위험도를 산정하고 또한 실시간 경보 생성을 통해서 침해사고대응 시스템 구축 방안을 제시하고 실제 구현한 사례 연구이다.

A Study and Design on security ticket based CERT system for quantified incident management (정량적 침해사고 관리를 위한 Security Ticket 기반의 침해사고 관리시스템(CERT) 설계 및 관리방안 연구)

  • Kim, Sun-Tae;Jun, Moon-Seog;Park, Dea-Woo
    • KSCI Review
    • /
    • v.15 no.1
    • /
    • pp.141-150
    • /
    • 2007
  • There's been a difficulty for general corporate to adopt recent incident response study because those studies focus on nation wide CERT Coordination Center or large organization aspect. This study is focus on study and design on security ticket based CERT system through analysis Security management's threat element, attack element. response element and it also help general corporate establish incident response process that is adjusted on IT operation. Confirmed CERT model's effectiveness and effect of quantitative Security incident management wav that propose executing Security incident response experiment on the basis of this way. This study which Provides general corporate oriented CERT model can be used to improve corporate's capability of responding incident by quantified management technique and select incident response SLA indicator. Already, formation which operate CERT can heighten corporation's information protection level by measure Security incident response result as metrical and analyze and improve problem continuously.

  • PDF

'종합침해사고대응시스템'에서의 블랙리스트 추출방법과 관리방안 연구

  • 박광철;최운호;윤덕상;임종인
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.41-49
    • /
    • 2005
  • 정보화에 대한 의존도가 심화됨에 따라 사이버상의 테러는 기업과 국가안보를 위협하는 단계에까지 이르렀으나 아직까지 이를 방어하기 위한 정보보호시스템은 침해사고에 대한 정보가 공유되지 못하고 독립되어 운영되고 있는 실정이다. 이에 기업과 국가는 물론 전세계에서 발생되는 실시간 위협 상황에 대해 조기분석과 대응을 위한 정보공유의 필요성이 무엇보다 강조되고 있다. 본 논문에서는 종합침해사고대응시스템에서 침해사고에 대한 실시간 분석 및 대응을 위한 중요자인인 블랙리스트 DB 구축방법과 관리방안을 제시하였다. 인터넷상에서 광범위하고 지속적인 공격을 시도하는 공격 IP정보를 효율적으로 판별하고 추출한 IP를 실시간으로 자동대응할 수 있는 모델을 제안하였으며 사고 시나리오를 통해 통해 검증하였다.

Design and Control of Security Ticket Based CERT/CC System for Quantified Incident Management (정량적 침해사고 관리를 위한 Security Ticket 기반의 CERT/CC 설계 및 관리)

  • Kim, Sun-Tae;Park, Dea-Woo;Jun, Moon-Seog
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.4
    • /
    • pp.239-248
    • /
    • 2007
  • There's been a difficulty for general corporate to adopt recent incident response study because those studies focus on nation wide CERT Coordination Center or large organization aspect. This study is focus on study and design on security ticket based CERT system through analysis Security management's threat element, attack element, response element and it also help general corporate establish incident response process that is adjusted on IT operation. Confirmed CERT model's effectiveness and effect of quantitative Security incident management way that propose executing Security incident response experiment on the basis of this way. This study which provides general corporate oriented CERT model can be used to improve corporate's capability of responding incident by quantified management technique and select incident response SLA indicator. Already, formation which operate CERT can heighten corporation's information protection level by measure Security incident response result as metrical and analyze and improve problem continuously.

  • PDF

Analysis of Cyber Threat Level based on Indicator of Compromise (침해지표 기반의 사이버 위협수준 분석)

  • Cho, Hyeisun;Lee, Seulgi;Kim, Nakhyun;Kim, Byungik;Yoo, Dongyoung;Kim, Moon-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.291-294
    • /
    • 2017
  • 최근 국내에서 신 변종 공격이 대량으로 발생함에 따라, 한정적인 보안전문 인력과 기존의 장비로 분석 및 대응하는데 어려움이 있다. 본 논문에서는, 대량으로 발생하는 침해사고에 대해 분석 우선순위를 확인하고자, 침해사고에 활용된 침해지표들의 위협을 분석하고 이를 정량적인 값인 침해지표 위협수준(TL_IoC, Threat Level of IoC)로 도출하는 방안을 제안한다. 이를 통해, 침해지표의 위협수준을 직관적으로 확인함으로써 침해사고의 대응수준을 신속하게 판단하고, 위협수준이 높은 침해사고에 대해 능동적으로 빠르게 분석함으로써 대량의 침해사고를 효율적으로 대응할 수 있다.

A study of Copyright Infringement Countermeasures for designers (디자이너를 위한 저작권 침해 대응 방안 연구)

  • Lee, Je;Ryu, Seuc-Ho
    • Journal of Digital Convergence
    • /
    • v.14 no.9
    • /
    • pp.447-452
    • /
    • 2016
  • Designers need to manage their copyrights. Designers be placed in both situations. The two situations is sometimes the case that infringes their copyrights and infringes the copyrights of others. But most designers do not know what to do to deal with this situation. Designers have to judge a lot of things for themselves. Designers should inform the user that you have infringed my copyright. And they will have to think about the legal proceedings. This paper was written based on the legal process, conducted from 2012 to 2014. Copyright infringement countermeasures for designers through this case were investigated. And to organize a correspondence course was organized personal correspondence, legal action, ruling process. The study of the processes for copyright holders themselves to respond to the piracy situation is needed.