• Title/Summary/Keyword: 침해 대응

검색결과 476건 처리시간 0.026초

인공지능 기반의 스톡사진 웹 서비스 콘텐츠 개발 (Contents Development of Web Services for Artificial Intelligence-based Stock Photos)

  • 이아림;임찬
    • 한국콘텐츠학회논문지
    • /
    • 제19권2호
    • /
    • pp.1-10
    • /
    • 2019
  • 본 연구는 현재 서비스 되고 있는 인터넷 기반 스톡이미지 에이전시에 스톡 사진 업로드에서 발생하는 문제점을 확인하고 이의 기술적 해결을 위한 웹 서비스 기술 개발을 목적으로 진행된 연구이다. 선행연구와 현재 해당 서비스를 진행하고 있는 주요 3사의 스톡 사진 업로드 시스템을 통해 발견된 문제에 따라 다음과 같은 사항을 중점으로 웹 서비스 기술을 개발 했다. 첫째, 편리성의 확보를 위해 자동 테그 시스템을 적용하였다. 둘째, 안전성의 확보를 위해 초상권 침해 방지, 상표권 침해 방지를 손쉽게 적용할 수 있는 기술을 적용하였고, 유해성에 대응할 수 있는 부분을 확보하였다. 셋째, 완전성의 확보를 위해 업로드 도중 빈번하게 발생되는 업로드 실패문제를 개선할 수 있는 방안을 적용하였다. 특히 본 연구 개발은 인공지능 기반의 이미지 처리 기술인 Google Cloud Vision API를 통한 자동 사진 분석 시스템을 적용하고 있고, SNS 형태의 화면 구성으로 사용자의 접근성을 높이는 방향에서 웹 서비스 프로그램을 개발하였다는 의의를 가지고 있다.

디지털 무역협정의 국경 간 데이터 이전 자유화 연구 (A Study on Liberalization of Cross-Border Data Transfer in Digital Trade Agreements)

  • 정재승
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.627-628
    • /
    • 2022
  • 디지털 무역은 관련 산업 및 거래의 종류가 다양하고 범위도 넓어서 국제적으로 통용되는 명문화된 정의는 없으나, 일반적으로 기존 상품 중심의 전자상거래를 포함, '인터넷과 ICT 등 디지털 기술을 이용한 국가간 교역 활동(상품+서비스+Data) 전반'을 의미한다. 최근에는 4차 산업혁명으로 인한 IT 등 기술의 발전으로 디지털 무역에 혁신적인 변화가 발생하고 있고, 미국, EU, 일본 등 선진국들은 데이터 이동 자유화 등 디지털 무역 이슈를 디지털무역협정의 협상안건에 포함시키고 있다. 국경 간 데이터 이동 자유화에 대한 쟁점은 디지털 무역 활성화를 위해 데이터 이동의 자유가 필요하나, 정보 보안과 사생활 침해의 위험성도 증가한다는 것이다. 선진국들의 방향을 살펴보면, 미국은 규제 최소화, 유럽은 역내 단일시장화는 찬성하나 소극적 대외 개방, 중국은 규제를 통한 독자적 시장육성 입장을 치하고 있다. 따라서 국경간 데이터 이동 제한조치 강화 조치는 최근 국가별로 정책이 시행되고 있거나 조만간 국제적 합의가 예정되어 있는 이슈로 우리나라도 이에 대한 긴밀한 대응이 필요하다.

  • PDF

국내 사이버위협 정보공유 확산 방안에 관한 연구 - 국내 정보보호 산업 생태계 활성화를 중심으로 - (Measures to Spread Domestic Cyber Threat Information Sharing and Revitalize the Information Security Industry Ecosystems)

  • 윤준희;허지용;김화경;신용태
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.35-43
    • /
    • 2023
  • 디지털 인프라가 증가하면서 모든 영역에서 연결과 융합이 빠른 속도로 진행되고 있는 가운데 국가 성장 지속을 위해 사이버침해, 즉 해킹으로부터 안전을 담보하는 것이 무엇보다 중요하다. 이에 사이버침해 대응의 기본이 되는 사이버위협 정보공유에 있어서 저해 요인들을 살펴보고 효율성을 제고할 수 있는 방안을 제시한다. 우선 정보공유에 있어서 정부, 정보보호업체, 중소기업·개인 3개 분야로 구분하고 분야별의 입장에서 요구사항을 확인한다. 이를 보완하고 상호 간에 사이버 보안 강화 및 경제적 이득이 될 수 있는 방안을 모색해본다. 그리하여 정부는 사이버위협 정보 출처 다변화, 중소기업·개인은 사이버보안의 강화, 정보보호업체는 수요가 창출되는 '사이버위협 정보공유 → 중소기업·개인 사이버보안 강화 → 정보보호 산업 수요창출'로 이어지는 선순환 구조의 정보보호 산업 생태계가 조성되도록 정책을 제안하고자 한다. 연구결과는 국가 사이버안보 강화를 위한 정책 수립에 도움이 되기를 기대한다.

신규 취약점 공격에 대한 효율적인 방어 메커니즘 (Effective Defense Mechanism Against New Vulnerability Attacks)

  • 곽영옥;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권2호
    • /
    • pp.499-506
    • /
    • 2021
  • 해커들의 사이버 공격기법은 전에 볼 수 없었던 형태의 공격으로 점점 더 정교해지고 다양화 되고 있다. 정보 보안 취약점 표준 코드(CVE)측면에서 살펴보면 2015년에서 2020년에 약 9 만 건의 신규 코드가 등록되었다[1]. 이는 보안 위협이 빠르게 증가하고 있음을 나타내고 있다. 신규 보안 취약점이 발생하면 이에 대한 대응 방안 마련을 통해 피해를 최소화해야 하지만, 기업의 경우 한정된 보안 IT예산으로 보안관리 수준과 대응체계를 감당하기에는 역 부족인 경우가 많다. 그 이유는 수동 분석을 통해 분석가가 취약점을 발견하고 보안장비를 통한 대응 방안 마련 및 보안 취약점 패치 까지 약 한 달의 시간이 소요되기 때문이다. 공공분야의 경우에는 국가사이버안전센터에서는 보안운영정책을 일괄적으로 배포하고 관리하고 있다. 하지만, 제조사의 특성에 따라 보안규칙을 수용하는 것이 쉽지 않으며, 구간 별 트래픽 검증작업까지 약 3주 이상의 시간이 소요된다. 그 외 비 정상적인 트래픽 유입이 발생하면 취약점 분석을 통한 침해행위 공격 검출 및 탐지와 같은 대응방안을 마련해야 하나, 전문적인 보안전문가 부재로 인하여 대응의 한계가 존재한다. 본 논문에서는 신규 보안 취약점 공격에 효과적인 대응 방안 마련을 위해 보안규칙정보 공유사이트 "snort.org"를 활용하는 방안을 제안하였다.

의사 설명의무의 법적 성질과 그 위반의 효과 (The Functional Classification of Physician's Duty of Information and Liability for Violation of the Duty)

  • 석희태
    • 의료법학
    • /
    • 제18권2호
    • /
    • pp.3-46
    • /
    • 2017
  • 의사의 설명의무는 의사가 환자에게 이미 시행한 의료행위, 시행 중인 의료행위 및 장래에 시행할 의료행위와 환자의 요양상 수칙에 관하여 적극적 체계적으로 진술함으로써 환자가 그 내용을 인식하게 할 법적 의무를 총칭한다. 이 의무는 환자의 알 권리에 대응하는 보고성 설명의무, 환자의 동의권 거절권에 대응하는 기여성 설명의무, 요양지도성 설명의무로 나뉜다. 설명의무를 분류하는 것은 각각의 기능과 법적 성질이 다르고, 법적 성질이 다름에 따라 그 위반 시의 효과, 특히 손해배상책임의 대상과 범위가 달라지기 때문이다. 이 주제에 관하여 우리나라에서는 지난 40년 가까운 기간 동안 많은 이론의 발전이 있었고, 그를 토대로 대법원 판결의 논리도 상당히 정치하게 전개되어 왔다. 그러나 여전히 학계와 실무계 일각에서는 용어와 개념의 혼동, 학설과 판례 논리에 대한 이해 부족을 목격하게 되고, 심지어 대법원 판결문 내의 전후 문맥에서 그리고 관련 있는 복수의 판례 사이에서 논리와 이론의 불일치를 발견하게 되는 것이 사실이다(이것은 합리적 근거와 설득력을 지닌 견해의 분립을 지적하는 것이 아니다). 위와 같은 견해와 문제의식을 기초로 해서, 의사가 부담하는 설명의무의 기능별 분류와 법적 성질 및 그 위반 시의 효과를 우리나라 학설과 판례를 중심으로 분석 정리한다.

  • PDF

발전소 주제어시스템 모의해킹을 통한 취약점 분석 및 침해사고 대응기법 연구 (A study on vulnerability analysis and incident response methodology based on the penetration test of the power plant's main control systems)

  • 고호준;김휘강
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.295-310
    • /
    • 2014
  • 발전소 주제어시스템(DCS, Distributed Control System)은 원격지의 설비를 계통현황에 따라 실시간 조작, 감시 및 운전 효율성을 향상시키기 위해 튜닝을 하도록 구현된 자동화 시스템이다. DCS는 IT 기술의 발전과 함께 점차 지능화, 개방화되고 있다. 많은 전력회사들이 DCS에 설비 관리용 패키지 시스템을 접목하여 예측진단을 통한 유지 보수 및 Risk Management를 실현시키기 위한 투자를 확대하고 있다. 하지만, 최근 해외사례에서 보듯이 원전 전력망 등 국가 주요기반 시설인 산업 제어시스템(ICS)을 마비시키고 파괴할 목적으로 개발된 최초의 사이버 전쟁무기인 스턱스넷이 출현하는 등, 폐쇄형 시스템으로 구성된 발전소 주제어시스템도 점차 외부 공격으로부터 위협의 대상이 되고 있음을 알 수 있다. 높은 수준의 가용성(낮은 고장빈도와 신속한 복구)과 운영 신뢰성의 이유로 10년 이상 장기 사용이 요구되는 발전소 주제어시스템의 경우 전적으로 해외 기술에 의존하고 있고 패치 업데이트 등 주기적 보안관리가 이뤄지지 못해 잠재된 취약점이 노출될 경우 심각한 우려가 예상된다. 본 논문에서는 국내 발전회사에서 사용 중인 Ovation 1.5 버전의 간이 시뮬레이터 환경에서 범용 취약점 분석툴인 NESSUS를 활용하여 인가된 내 외부 사용자의 악의적 행위(모의해킹)를 수행하였다. 이를 통해 취약점 탐지 및 발전소 제어시스템 내 사이버 침해사고 발생 시 효과적으로 대응 할 수 있는 취약점 분석 및 로그분석 방안을 제시하고자 한다.

불특정 위협으로부터 데이터를 보호하기 위한 보안 저장 영역의 생성 및 접근 제어에 관한 연구 (A Study on Creation of Secure Storage Area and Access Control to Protect Data from Unspecified Threats)

  • 김승용;황인철;김동식
    • 한국재난정보학회 논문집
    • /
    • 제17권4호
    • /
    • pp.897-903
    • /
    • 2021
  • 연구목적: 최근 국내외에서 해킹으로 피해자의 데이터를 암호화하고 이를 풀어주는 대가로 금전적 대가를 요구하는 랜섬웨어 피해가 증가하고 있다. 이에 다양한 방식의 대응기술과 솔루션에 대한 연구개발이 진행되고 있으며, 본 연구에서는 데이터를 저장하는 저장장치에 대한 보안 연구개발을 통해 근본적인 대응방안을 제시하고자 한다. 연구방법: 동일한 가상환경에 보안 저장영역과 일반 저장영역을 생성하고 접근 프로세스를 등록하여 샘플 데이터를 저장하였다. 저장된 샘플 데이터의 침해 여부를 확인하기 위해 랜섬웨어 샘플을 실행하여 침해 여부를 해당 샘플 데이터의 Hash 함수를 확인하였다. 접근 제어 성능은 등록된 접근 프로세스와 동일한 이름과 저장위치를 통해 샘플 데이터의 접근 여부를 확인하였다. 연구결과: 실험한 결과 보안 저장 영역의 샘플 데이터는 랜섬웨어 및 비인가된 프로세스로부터 데이터의 무결성을 유지하였다. 결론: 본 연구를 통해 보안 저장영역의 생성과 화이트리스트 기반의 접근 제어 방법이 중요한 데이터를 보호하는 방안으로 적합한 것으로 평가되며, 향후 기술의 확장성과 기존 솔루션과의 융합을 통해 보다 안전한 컴퓨팅 환경을 제공할 수 있을 것으로 기대된다.

개방형 및 폐쇄형 SNS에서 프라이버시 역설의 차이 (Difference of Privacy Paradox on Open and Closed SNS)

  • 신일순
    • 정보화정책
    • /
    • 제27권1호
    • /
    • pp.72-91
    • /
    • 2020
  • 공개된 프로필을 기반으로 개인정보에 대한 접근이 상대적으로 자유로운 개방형 SNS와 미리 소통할 지인의 범위를 제한하여 개인정보의 유출에 덜 취약한 폐쇄형 SNS에서 프라이버시 역설 현상이 다르게 관측될 수 있다는 개연성에 기인하여, 본 연구에서는 SNS를 개방형과 폐쇄형으로 구분하고, 어떠한 SNS 활동에서 프라이버시 역설이 성립하는지를 살펴보았다. 실증분석의 결과는 다음과 같다. 첫째, SNS 사용 여부의 경우, 전체적인 SNS 활동에서는 프라이버시 역설이 성립하지만, 개방형 및 폐쇄형 SNS에 따라 다른 결론이 도출되었다. 특히, 침해에 더 취약한 개방형 SNS에서는 프라이버시 염려가 증가함에 따라 개인들이 합리적이고 바람직하게 SNS 활동을 감소키는 식으로 대응하는 것이 관찰되었다. 둘째, SNS 사용 강도의 경우, (i) 헤비 유저가 라이트 유저에 비해 프라이버시 침해의 개연성을 더 심각하게 인식하여 프라이버시 염려의 증가에 따라 사용 강도를 감소하는 식의 합리적인 반응을 하며, 또한 (ii) 이러한 경향이 개인정보 침해에 취약한 개방형 SNS에서 더욱 뚜렷하게 관찰되는 것으로 나타났다. 이에 따라 SNS 활동을 구분하지 않고 통합적으로 분석하여 프라이버시 역설의 존재를 주장하는 것은 일종의 '구성의 오류(Fallacy of Composition)'를 범하는 것으로 해석할 수 있다.

제로 트러스트 환경을 위한 보안 정책 배포 방법에 대한 연구 (Study on Security Policy Distribute Methodology for Zero Trust Environment)

  • 한성화;이후기
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.93-98
    • /
    • 2022
  • 정보 서비스를 제공하기 위한 기술은 계속 발전하고 있으며, 정보 서비스는 IT융합 트렌드를 바탕으로 계속 확대되고 있다. 그러나 많은 기관에서 채택한 경계 기반 보안 모델은 보안 기술의 효율성을 높일 수 있지만, 내부에서 발생하는 보안 위협을 차단하는 것은 매우 어려운 단점이 있다. 이러한 문제점을 해결하기 위해 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은 사용자 및 단말 환경에 대한 인증, 실시간 모니터링 및 통제 기능을 요구한다. 정보 서비스의 운영 환경은 다양하므로, 보안 침해 사고가 다양한 시스템에 동시에 발생하였을 때 이에 효과적으로 대응할 수 있어야 한다. 본 연구에서는, 서로 다른 시스템으로 구성된 정보 서비스에 침해 사고가 발생하였을 때, 같은 보안 정책을 효과적으로 많은 시스템에 배포 할 수 있는 객체 참조 방식의 보안 정책 배포 시스템을 제안한다. 제안된 객체 참조형 보안 정책 배포 시스템은, 정보 서비스를 구성하는 시스템의 운영환경을 모두 지원 할 수 있음이 확인되었다. 또, 정책 배포 성능도, PC 보안 관리 시스템과 유사함이 확인되었기 때문에, 충분히 효과가 있다고 검증되었다. 다만, 본 연구는 보안 위협 대상을 사전 정의된 것으로 가정하였기 때문에, 보안 위협 별 침해 대상의 식별 방법에 대해서는 추가 연구가 필요하다.

효율적인 보안관제 수행을 위한 다크넷 트래픽 기반 악성 URL 수집 및 분석방법 연구 (A Study on Collection and Analysis Method of Malicious URLs Based on Darknet Traffic for Advanced Security Monitoring and Response)

  • 김규일;최상수;박학수;고상준;송중석
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1185-1195
    • /
    • 2014
  • 국내 외 해킹공격 전담 대응조직(CERTs)들은 침해사고 피해 최소화 및 사전예방을 위해 탐지패턴 기반의 보안장비 등을 활용하여 사이버공격에 대한 탐지 분석 대응(즉, 보안관제)을 수행하고 있다. 그러나 패턴기반의 보안관제체계는 해킹공격을 탐지 및 차단하기 위해 미리 정의된 탐지규칙에 근거하여 알려진 공격에 대해서만 대응이 가능하기 때문에 신 변종 공격에 대한 대응은 어려운 실정이다. 최근 국내 외에서는 기존 보안관제의 이러한 문제점을 극복하기 위해 다크넷이라는 기술을 활용한 연구가 주목을 받고 있다. 다크넷은 미사용 중인 IP주소의 집합을 의미하며, 실제 시스템이 존재하지 않는 다크넷으로 유입된 패킷들은 악성코드에 감염된 시스템이나 해커에 의한 공격행위로 간주 될 수 있다. 따라서 본 연구에서는 효율적인 보안관제 수행을 위한 다크넷 트래픽 기반의 악성 URL 수집 및 분석방법을 제안한다. 제안방법은 국내 연구기관의 협력을 통해 확보한 8,192개(C클래스 32개)의 다크넷으로 유입된 전체 패킷을 수집하였으며, 정규표현식을 사용하여 패킷에 포함된 모든 URL을 추출하고 이에 대한 심층 분석을 수행하였다. 본 연구의 분석을 통해 얻어진 결과는 대규모 네트워크에서 발생하고 있는 사이버 위협상황에 대한 신속 정확한 관측이 가능할 뿐만 아니라 추출한 악성 URL을 보안관제에 적용(보안장비 탐지패턴, DNS 싱크홀 등)함으로서 해킹공격에 대한 사이버위협 대응체계를 고도화하는데 목적을 둔다.