• Title/Summary/Keyword: 침해 대응

Search Result 479, Processing Time 0.023 seconds

상용 및 공개 소프트웨어 의도적 보안약점 동향

  • Lee, Hyunho;Lee, Eunyoung;Ahn, Joonseon
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.9-19
    • /
    • 2016
  • 프로그램 개발단계에서 개발자의 실수로 인한 소스코드 내의 보안약점을 제거하여 정보시스템의 안전성을 강화하려는 노력이 이루어지고 있는 가운데, 의도적으로 삽입된 악의적인 보안 약점에 대한 대응의 필요성이 증가하고 있다. 본 논문에서는 상용 및 공개 소프트웨어의 의도적 보안약점에 의한 침해 사례 및 관련 취약점의 주요 형태와 모바일 앱의 의도적 보안약점 개요 및 관련 사례를 기술한다. 이를 통하여 의도적 보안약점에 대한 개괄적 내용을 제시하고 이에 대한 대응방안을 모색하고자 한다.

고성능 네트워크 정보보호 시스템 개발

  • 김경우
    • Information and Communications Magazine
    • /
    • v.20 no.8
    • /
    • pp.14-20
    • /
    • 2003
  • 인터넷에 대한 의존성이 증가하면서 온라인상에서도 다양한 형태의 사이버 위협이 상존하고 있으며, 특히 시스템의 취약성을 공격하는 해킹방식은 대규모의 트래픽을 발생하여 네트워크 자체에 대해 큰 위협이 되고 있다. 지난 1.25 인터넷 침해사고 이후 전역통신망 차원에서의 네트워크에 대한 침입을 능동적으로 탐지하고 대응할 수 있는 고성능 네트워크 정보보호시스템 개발이 절실히 요구되고 있는 실정이다. 본 고에서는 세계의 네트워크 기술과 보안 기술 발전 추세에 발맞추어 추진 중인 정책 기반의 실시간 침입 탐지, 대응 및 예측 기능이 복합적으로 융합된 종합 솔루션인 NGSS에 대해서 기술개발 추진의 타당성, 시스템의 주요 특징을 소개하고자 한다.

An Exploratory Study of Privacy Issues and Concerns in the Digital Convergence Environment (디지털 컨버전스 환경에서의 프라이버시 이슈와 프라이버시 침해 우려)

  • Bang, Young-Sok;Lee, Dong-Joo;Ahn, Jae-Hyeon
    • Information Systems Review
    • /
    • v.11 no.2
    • /
    • pp.91-111
    • /
    • 2009
  • Collection and use of personal information have enabled firms to improve their value propositions by offering personalization. On the other hand, they have caused widespread concerns by consumers that their privacy is invaded. Because previously distributed personal information can be integrated and utilized to offer more personalized services, those concerns may be intensified with the progress of the digital convergence environment. In this study, factors for privacy invasion and their impact on the privacy concerns are suggested. Then, an empirical study is conducted to examine some of the suggestions. From the analysis, several results are derived. First, as more personal data are collected, secrecy and autonomy concerns increase exponentially rather than steadily. Second, as targeting accuracy is improved, greater secrecy and autonomy concerns are expressed by consumers, but less seclusion concerns. Finally, monetary reward such as coupons can reduce seclusion concerns when targeting accuracy is high. Based on the results, implications for managing consumer privacy concerns are provided under digital convergence environment.

A Study on Hacking E-Mail Detection using Indicators of Compromise (침해지표를 활용한 해킹 이메일 탐지에 관한 연구)

  • Lee, Hoo-Ki
    • Convergence Security Journal
    • /
    • v.20 no.3
    • /
    • pp.21-28
    • /
    • 2020
  • In recent years, hacking and malware techniques have evolved and become sophisticated and complex, and numerous cyber-attacks are constantly occurring in various fields. Among them, the most widely used route for compromise incidents such as information leakage and system destruction was found to be E-Mails. In particular, it is still difficult to detect and identify E-Mail APT attacks that employ zero-day vulnerabilities and social engineering hacking techniques by detecting signatures and conducting dynamic analysis only. Thus, there has been an increased demand for indicators of compromise (IOC) to identify the causes of malicious activities and quickly respond to similar compromise incidents by sharing the information. In this study, we propose a method of extracting various forensic artifacts required for detecting and investigating Hacking E-Mails, which account for large portion of damages in security incidents. To achieve this, we employed a digital forensic indicator method that was previously utilized to collect information of client-side incidents.

A Study on Countermeasures Against Adversarial Attacks on AI Models (AI 모델의 적대적 공격 대응 방안에 대한 연구)

  • Jae-Gyung Park;Jun-Seo Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.619-620
    • /
    • 2023
  • 본 논문에서는 AI 모델이 노출될 수 있는 적대적 공격을 연구한 논문이다. AI 쳇봇이 적대적 공격에 노출됨에 따라 최근 보안 침해 사례가 다수 발생하고 있다. 이에 대해 본 논문에서는 적대적 공격이 무엇인지 조사하고 적대적 공격에 대응하거나 사전에 방어하는 방안을 연구하고자 한다. 적대적 공격의 종류 4가지와 대응 방안을 조사하고, AI 모델의 보안 중요성을 강조하고 있다. 또한, 이런 적대적 공격을 방어할 수 있도록 대응 방안을 추가로 조사해야 한다고 결론을 내리고 있다.

  • PDF

Dicon Q&A

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.10 s.161
    • /
    • pp.83-83
    • /
    • 2006
  • 월간 <디지털콘텐츠>와 한국콘텐츠산업연합회는 '건강한 DC 유통환경 조성캠페인'의 일환으로 DC기업들이 경영일선에서 부딪히는 다양한 저작권 관련 사례들을 소개합니다.이번 호에서는 VOD 동영상 콘텐트 제작물에 관한 저작권의 권리 범위와 저작권이 침해당할 경우 이에 대한 법적인 대응방법에 대해서 살펴 봅니다.

  • PDF

초연결사회로의 변화와 개인정보 보호

  • Seon, Won-Jin;Kim, Du-Hyeon
    • Information and Communications Magazine
    • /
    • v.31 no.4
    • /
    • pp.53-58
    • /
    • 2014
  • 초연결사회의 구현을 위해서는 다양한 객체를 연결하는 사물인터넷, 연결 사이를 흐르는 데이터 속의 가치를 찾아내는 빅데이터, 그리고 빅데이터의 관련 기술인 클라우드 컴퓨팅 등 핵심기술이 유기적으로 활용되고 있는데, 이 과정에서 발생하는 개인정보 침해의 위험성을 파악하고, 이에 대한 대응 방안을 모색하고자 한다.

보안팀 탐방-인터파크 지마켓 보안팀

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.128
    • /
    • pp.21-23
    • /
    • 2008
  • 정보보호 담당자가 해야 할 일들이 점차 많아지고 있다. 침해사고 대응을 비롯해, 내부 정보 유출방지, 개인정보보호, 보안 프로세스 확립, 보안활동에 대한 평가까지. 그럼에도 정보보호팀이나 관련 부서가 수행해야 하는 여러 업무 가운데 가장 기본적인 임무는 해커의 공격으로부터 기업의 IT 자산을 안전하게 보호하는 것일 수 밖에 없다. 인터파크 지마켓 보안팀은 그 기본에 가장 충실한 곳으로 손꼽히는 곳이다.

  • PDF

A Countermeasure to the Stealth Sniff of the Private Media Information (개인 영상 및 음성 정보의 임의수집에 대한 대응방안)

  • Lee, Kyung-Roul;Yim, Kang-Bin
    • Journal of Advanced Navigation Technology
    • /
    • v.15 no.3
    • /
    • pp.378-385
    • /
    • 2011
  • This paper introduces technical aspects of the privacy exposure problem of the video and the audio information on the personal computer and proposes a countermeasure to them. According to the increased number of peripherals for computers, especially including the cameras and the mikes, it is required to be careful on the privacy exposure. Currently, some incorporated or standalone cameras have a pilot lamp to indicate their usage. However, many other cameras and all mikes have not equipped with the pilot lamp or other dedicated indicator. Even though this problem doesn't obstruct their assigned functionalities, it should make the devices susceptible to be exposed with the information they are gathering without any notice to the owners. As a countermeasure to the problem, this paper proposes a reasonable solution that alarms the access trials to the devices and implements programs for the practical sniffing and its counterpart.