• 제목/요약/키워드: 침해 대응

검색결과 474건 처리시간 0.027초

사례기반추론기법을 적용한 해킹메일 프로파일링 (Hacking Mail Profiling by Applying Case Based Reasoning)

  • 박형수;김휘강;김은진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.107-122
    • /
    • 2015
  • 방어기법은 계속 진화하고 있지만, 여전히 이메일을 통한 APT 공격의 경우에는 탐지와 방어가 어렵다. 국내의 공공기관 및 많은 민간기업들이 지능적이고 지속적인 해킹메일 공격으로 인해 피해가 지속되고 있다. 본 논문에서는 최근 몇 년간 공공기관을 대상으로 유입된 실제 해킹메일들을 데이터베이스로 구축한 뒤, 해킹메일들의 특징을 추출한 뒤 해킹메일을 사례기반추론기법을 이용하여 유사한 사례들을 쉽게 탐색할 수 있도록 사례벡터를 설계하였다. 또한 해킹메일을 이용한 과거 공격사례들을 프로파일링 해 본 결과 특정 지역과 집단에 공격이 집중되었음을 확인할 수 있었다. 이를 통해 사례추론기법이 신규 이메일이 유입될 경우, 과거 해킹메일과의 유사성을 비교하여 악성 여부를 탐지하는데 응용할 수 있을 뿐 아니라, 침해사고 대응에 있어서도 효율적으로 활용 가능함을 제시하였다.

거리기반 키스트로크 다이나믹스 스마트폰 인증과 임계값 공식 모델 (Distance-Based Keystroke Dynamics Smartphone Authentication and Threshold Formula Model)

  • 이신철;황정연;이현구;김동인;이성훈;신지선
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.369-383
    • /
    • 2018
  • 비밀번호 입력 또는 잠금 패턴을 이용한 사용자 인증은 스마트폰의 사용자 인증 방식으로 널리 사용되고 있다. 하지만 엿보기 공격 등에 취약하고 복잡도가 낮아 보안성이 낮다. 이러한 문제점을 보완하기 위해 키스트로크 다이나믹스를 인증에 적용하여 복합 인증을 하는 방식이 등장하였고 이에 대한 연구가 진행되어 왔다. 하지만, 많은 연구들이 분류기 학습에 있어서 비정상 사용자의 데이터를 함께 사용하고 있다. 키스트로크 다이나믹스를 실제 적용 시에는 정상 사용자의 데이터만을 학습에 사용할 수 있는 것이 현실적이고, 타인의 데이터를 비정상 사용자 학습 데이터로 사용하는 것은 인증자료 유출 및 프라이버시 침해 등의 문제가 발생할 수 있다. 이에 대한 대응으로, 본 논문에서는 거리기반 분류기 사용에 있어서, 분류 시 필요한 임계값의 최적 비율을 실험을 통해 구하고, 이를 밝힘으로써 실제 적용에서 정상 사용자 자료만을 이용하여 학습하고, 이 결과에 최적 비율을 적용하여 사용할 수 있도록 공헌하고자 한다.

차량용 블랙박스 기술 특허분석 및 표준화 방안 (Patent Analysis and Standardization Methods of Automobile Black Box Technology)

  • 한인환
    • 대한교통학회지
    • /
    • 제25권3호
    • /
    • pp.29-43
    • /
    • 2007
  • 차량용 블랙박스는 교통사고 예방 및 원인 규명을 위해 충분한 정보를 제공하고, 그 정보 데이터베이스는 개인의 사생활 침해를 최소화하는 범위에서 적절하게 공개되어 전 국민에게 다양한 서비스를 제공할 수 있다. 따라서 차량용 블랙박스는 정부 기관이나 보험 업체뿐만 아니라 관련 업계 전체에 긍정적 파급 효과가 큰 지능형 요소 부품이다. 본 논문에서는 차량용 블랙박스의 도입이 추진되고 있는 현 상황에서 차량용 블랙박스의 기술적 내용과 국내외 기술 현황을 조사하고, 국내외에서 출원된 특허 분석을 통하여 차량용 블랙박스에 대한 특허 출원 현황 조사 결과와 핵심 특허 기술의 심층 분석 내용을 제시한다. 또한, 국내외에서 진행되고 있는 표준화/법제화 동향 등을 서술하고, 이에 대한 대응방안으로서 표준화 제정 및 블랙박스 제품기술 개발 방안들을 함께 제시한다.

지식 네트워크에 근거한 정보보호 점검기준 관계분석 (Correlation Analysis in Information Security Checklist Based on Knowledge Network)

  • 진창영;김애찬;임종인
    • 한국전자거래학회지
    • /
    • 제19권2호
    • /
    • pp.109-124
    • /
    • 2014
  • 정보보안 인식과 중요성이 시대적으로 고조됨에 따라 각 산업부문별로 조직의 정보자산을 보호하기 위해 정보보호 점검기준을 기반으로 한 정보보호 평가 인증 등의 제도가 마련되어 시행되고 있다. 본 논문은 정보보호 점검기준 간의 문맥적인 유사성과 차이점에 대해 규명하기 위하여 지식네트워크를 이용하여 분석한 결과로 ISMS와 PIMS, 금융 IT부문 경영실태평가, 금융 IT부문 보호업무 모범규준, 정보보안 관리실태 평가 상에 나타난 점검기준간의 관계는 다음과 같이 설명할 수 있다. 첫째, 본 논문에서 연구된 정보보호 점검기준은 공통적으로 정보시스템 및 정보통신망에서의 정보자산의 보호와 침해대응, 운영통제에 관한 부분을 다루고 있다. 둘째, 금융권에서는 앞선 공통부분 외에도 IT 경영 및 감사활동에 관한 적정성을 상대적으로 중요하게 다루고 있다. 셋째, ISMS의 점검기준은 PIMS, 금융 IT부문 경영실태평가, 금융 IT부문 보호업무 모범규준, 정보보안 관리실태 평가의 대부분의 내용을 포함하고 있는 것으로 확인된다.

정보보호 관리체계(ISMS)가 기업성과에 미치는 영향에 관한 실증적 연구 (An Empirical Study on the Effects of Business Performance by Information Security Management System(ISMS))

  • 장상수;김상춘
    • 융합보안논문지
    • /
    • 제15권3_1호
    • /
    • pp.107-114
    • /
    • 2015
  • 2002년부터 시행해온 국내 정보보호 관리체계(ISMS) 인증 제도는 그간 정보통신서비스제공 기업의 지속적인 정보보호 수준을 제고하고 침해사고시 피해확산 방지와 신속한 대응 등 많은 성과가 있어온 것은 사실이다. 그러나 이러한 정보보호 관리체계 구축이 실제 정보보호에 대한 투자 일환으로 기업성과에 얼마나 영향을 미쳐왔는지는 아직까지 측정 지표나 방법에 대해 부족한 실정이다. 본 연구에서는 실제로 이러한 ISMS 인증이 기업의 성과에 얼마나 영향을 미치는 지를 실제 인증 취득기업을 대상으로 성과 평가 모델과 지표 개발하고 실증 사례 분석을 통해 유효성을 검증하였다. ISMS 인증 취득 기업을 대상으로 설문조사를 통해 경제적 효과성에 대해 정확한 평가를 함으로써 궁극적으로 조직의 정보보호 목적을 달성하도록 하고자 하였다. 또한 ISMS 자체가 정보보호 수준을 한단계 높이는 실효적인 인증 시스템이 되도록하여 보안 사고를 사전에 예방하고 기업성과를 향상시키는데 도움을 주고자 한다.

경찰공무원의 대테러리즘 인식에 관한 연구 - Comprehensive Emergency Management Model을 중심으로- (A Study on Police Officers' Awareness Of Counter-Terrorism - Focused on the Comprehensive Emergency Management Model -)

  • 주성빈
    • 융합보안논문지
    • /
    • 제17권3호
    • /
    • pp.103-114
    • /
    • 2017
  • 테러리즘은 개인적 법익에서부터 국가적 법익에 이르기까지 포괄적인 법익의 침해가 가능하다는 점에 있어 그 심각성이 크다. 그리고 이러한 법적 가치가 훼손될 경우에는 원상회복될 가능성이 매우 희박하므로 제도적 개선 및 대안적 정책을 제시하는 것 못지 않게 사전 예방적 활동의 중요성을 인식하는 것이 선행되어야 한다. 사전 예방적 작용과 절차적 합법성을 담보하기 위해서는 형사사법기관의 역할이 무엇보다 중요한데 구체적 절차 및 법적 접근이 이루어지기 전에 이들의 테러리즘 본질에 대한 인식은 어떠한지 살펴보는 것은 의미가 있을 것이다. 이 연구에서는 이러한 문제 인식을 바탕으로, 대테러리즘 인식을 살펴보기 위한 다양한 기준 중 포괄적 위기관리 모형(Comprehensive Emergency Management Model)에서 제시하고 있는 위기발생의 시차별 진행과정을 기준으로 예방과 완화, 준비, 대응, 복구 등 4단계로 분류하여 인식의 차이를 분석해 보고자 하였다.

원자력발전소의 디지털계측제어시스템의 사이버보안을 위한 디지털 자산분석 방법 (Digital Asset Analysis Methodology against Cyber Threat to Instrumentation and Control System in Nuclear Power Plants)

  • 구인수;김관웅;홍석붕;박근옥;박재윤
    • 한국전자통신학회논문지
    • /
    • 제6권6호
    • /
    • pp.839-847
    • /
    • 2011
  • 원자력발전소의 계측제어계통은 제어, 감시기능을 수행하여 안전운전을 위한 두뇌 역할을 하는 핵심적인 분야이다. 최근 계측제어계통은 마이크로프로세서기반의 디지털 기술을 받아들여 디지털화되었다. 그러나 계측제어계통의 디지털시스템은 아날로그 기반 시스템에 비해 사이버위협에 매우 취약하여, 사이버공격에 의해 발전소 안전에 부정적인 영향을 받을 수 있다. 따라서 사이버침해에 대응할 수 있는 사이버 보안 대책이 계측제어계통에 요구된다. 사이버 보안성이 우수한 계통 설계를 위해서는 계측제어계통을 구성하는 자산에 대한 효과적인 자산분석이 요구된다. 본 연구에서는 원자로 계측제어설계의 사이버보안 적합성을 분석하기 위한 전 단계로 계측제어계통의 디지털 자산을 분석하기 위한 방법론을 제안한다. 제안된 디지털자산 분석 방법은 자산식별, 식별된 자산에 대한 평가방법으로 구성된다. 제안된 자산분석방법은 원자력발전소 계측제어계통의 사이버보안을 위한 자산분석에 응용하였다.

모바일 앱 개인정보 침해현황 및 대응방안 (금융, 안드로이드 운영체제 중심으로) (Privacy Situation and Countermeasures of Financial Apps based on the Android operating system)

  • 김보;임종인;조용현
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.267-272
    • /
    • 2014
  • 2014년 1분기 국내 스마트폰 기반의 모바일 뱅킹 등록고객 수는 4,034만명으로 2013년말 대비 8.5%(316만명) 증가했고, 하루 평균 거래액은 1조6276억원으로 집계되었다. 또한 2014년 스마트폰 뱅킹 악성앱 발견건수는 1,440건으로 소액결제, 스마트폰 공인인증서 탈취, 정상적인 은행 앱을 악성 앱으로 바꾸는 등의 악성코드가 크게 증가한 것으로 나타났다. 이렇게 금융 스마트폰 앱 사용자수 및 거래액이 증가와 함께 스마트폰 악성코드 등도 늘어나면서 앱을 사용하는 금융소비자들에게 피해가 날로 확산되고 있다. 본 연구는 은행, 증권, 카드사들을 중심으로 금융 스마트폰 앱 설치 시 요구하는 개인정보 수집 권한에 대한 실태를 조사하였다. 이 결과를 토대로 개인정보 수집을 최소화 할 수 있는 방안을 제시하여 금융소비자의 개인정보를 안전하게 보호하고자 한다.

사물인터넷 보안 기술 분석 (Analysis of Security Technology for Internet of things)

  • 이호태
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.43-48
    • /
    • 2017
  • 현대 사회는 정보통신기술(ICT)의 발달로 제4차 산업혁명이 가져오는 지능정보사회에 다가가고 있다. 우리 주변의 사람과 사물, 사물과 사물 등은 사물인터넷 기술의 발달로 공간에 제약을 받지 않고 네트워크로 연결되어 빅데이터가 산출되고 서로 정보를 송 수신 할 수 있게 되었다. 그러나 단말기 분실 및 물리적 파괴, 무선신호 교란 정보유출, 데이터 위 변조, 서비스 거부 등 기존의 통신환경에서 생성되는 위협들은 정보보안의 3대 요소인 기밀성, 무결성, 가용성을 침해하여 사물인터넷의 보안을 위협할 수 있다. 이런 위협에 대비하여 사물인터넷에 대한 보안과 정보유출 등의 정보보호 기술을 강화해야 한다. 본 논문에서는 사물인터넷의 구성과 활용 분야를 알아보고 각기 다른 구성요소에서 나타나는 보안 취약점이 발생할 때 대응할 수 있는 사물인터넷 보안기술을 센서와 디바이스, 네트워크와 서버, 플랫폼과 앱의 3가지 구성으로 나누어 안전성 확보를 위한 보안 기술을 분석하였다.

장애인복지관 개인정보보호 실태와 개선 방안 (Research on Personal Information Safety Condition and Improvements in Welfare Center for the Disabled)

  • 김성진;권재숙
    • 한국콘텐츠학회논문지
    • /
    • 제10권11호
    • /
    • pp.262-274
    • /
    • 2010
  • 장애인복지관에는 정부의 정보화 촉진 계획에 따라 2001년부터 업무표준화를 시작으로 개발된 전산시스템이 사용되고 있다. 그러나 기술적 측면과 사용자 편의 추구에만 치중되었을 뿐 정보화의 역기능에 대한 논의와 대비는 전혀 이루어지지 못하였다. 이에 본 논문은 업무 전산시스템의 활용현황과 개인정보 보호에 대한 법을 살펴봄으로서 개인정보보호의 필요성과 법적인 근거를 확인 하였다. 또한 장애인복지관의 개인정보보호 정책과 실태를 파악하고 분석함으로써 개인보호 정책 방향과 대안을 찾고자 하였다. 장애인복지관에 적용 가능한 개인정보보호 대안으로는 개인정보보호에 대한 인식을 강화시키는 교육과 개인정보의 생명주기를 반영한 제도적 보호 장치 마련과 업무전산시스템과 개인정보 사용에 대한 수시 모니터링이 필요하다. 개인정보의 유출로 인한 침해는 발생 이후 사후 조치를 취하더라도 그 피해를 막기 어렵다. 이번 논문을 계기로 장애인복지관과 사회복지 기관 전반적으로 개인정보보호에 대한 인식을 새롭게 하고, 기술적 제도적 대응 방안을 마련하는 것이 필요하다.