• Title/Summary/Keyword: 해외 해킹

Search Result 18, Processing Time 0.026 seconds

A Study of Indirect Attack Method with Interlocked Proxy Server in Foreign Country (해외에서 Proxy Server를 연동한 우회적인 공격기법 연구)

  • Lee, Bo-Man;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.432-435
    • /
    • 2011
  • Hacking 공격자에 대한 수사실무에서는 Proxy Server를 연동한 해외에서의 우회공격에 대한 기법과 기술을 알아야 MAC address 또는 Real IP에 대한 역추적이 가능하다. 즉 Proxy Server를 여러 번 거치면서 자신의 Real IP를 숨기고 ARP Spoofing 기법을 사용하여 MAC address를 속이기 때문이다. 본 논문에서는 해외에서의 해킹 공격자들이 어떻게 공격자의 Real IP를 숨기고, ARP Spoofing 기법을 응용하여 공격을 시도하는 기법과 기술을 연구한다. 또한 Proxy Server를 통한 우회공격에서 ARP Spoofing 공격을 보안하는 방법을 연구한다. 본 논문 연구가 해외로 부터의 Hacking과 방어를 위한 기술 발전에 기여 할 것 이다.

  • PDF

A Study on Personal Information Hacking using Domestic Search Engines (국내 검색엔진을 이용한 개인정보 해킹에 관한 연구)

  • Yang, Hyung-Kyu;Lee, Kang-Ho;Choi, Jong-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.3
    • /
    • pp.195-201
    • /
    • 2007
  • ARecent advances of network technologies and internet infrastructures construct a fast and useful information-oriented society. However, these nay infringe on privacy and expose sensitive information such as user id, secret number and credit card number. Therefore, we need countermeasures for solving these problems. In this paper we try to hack personal information using Google and domestic search engines, Naver and Empas. After analyze the result, we suggest solutions to prevent personal information hacking based on these search engines.

  • PDF

전자금융 침해사고 예방 및 대응 강화 방안

  • Lee, Jung-Ho
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.1-20
    • /
    • 2008
  • 편리한 금융거래 수단으로써 인터넷뱅킹을 포함한 전자금융 서비스가 생활화 되었으며 그 중요성 또한 갈수록 증가하고 있다. 이에 대한 부작용으로서 사용자의 실수나 금융기관, 쇼핑몰, 포털 등의 해킹을 통한 전자금융 접근매체의 유출, 비정상적인 지불결제나 인터넷뱅킹 이체 사고 등 침해사고 또한 함께 증가하고 있다. 금융권은 금융감독원을 중심으로 전자금융 종합보안 대책 수립(2005년) 및 전자금융거래법 시행(2007년) 등을 통해 고객 PC의 해킹방지를 위한 다양한 보안프로그램 제공 의무화, 보안등급에 따른 이체한도 차등화, 금융권 통합 OTP 인증체계 구축 등 전자금융 침해사고 예방을 위한 적극적인 노력을 기울여오고 있으나, 최근 들어 피싱/파밍 등 신종 사이버사기 기법이나 해외의 전문 해커에 의해 개발된 고도의 지능화된 해킹툴이 사용되어 보안프로그램을 무력화시킨 후 고객정보를 유출해가거나 일반 포털사이트, 웹하드, 웹메일 등의 해킹을 통해 인터넷 사이트에 등록된 고객의 인터넷뱅킹 접근 매체를 유출하여 인터넷뱅킹 침해 사고를 일으키는 등의 신종 침해사고를 완벽히 차단하지는 못하고 있어, 더욱 강력한 전자금융 침해사고 예방 통제 방안의 수립과 함께 침해사고 발생 시 원인 파악 및 범인 검거를 위한 역추적 시스템의 구축 등 기존 보안체계를 대폭 강화할 필요성이 발생하고 있다. 본 연구에서는 시중 은행의 인터넷뱅킹 침해사고 발생 현황 조사를 중심으로 최근 발생한 전자금융 침해사고의 추이분석, 침해사고 주요 원인과 기존 대응 체계의 현황, 한계점 등을 파악하였다. 그리고 전자금융 침해사고의 효과적인 예방 및 대응 강화 방안으로서 사용자 관점에서 공인인증서를 중심으로 한 전자금융 접근매체의 관리 강화 방안을 제안하였으며, 전자금융 서비스를 제공하는 금융 기관 관점에서 효과적인 전자금융거래 로깅 및 역추적 시스템의 구축 및 전체 금융기관과 감독기관 간의 유기적인 공조를 기반으로 한 침해사고 공동 대응체계의 구축 및 운영을 위한 시스템의 구성 방법, 운영 프로세스, 관련 법률의 검토 및 대응 방법 등을 제안하였다.

Development of Security Incident Response & Handling System (침해사고대응업무 분석 및 시스템 개발)

  • 김우년;정윤종;박정현;임채호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.141-150
    • /
    • 1997
  • 최근 해외 각국에서는 전산망 해킹 등 침해사고를 신속히 처리 및 대응할 수 있는 체계적인 업무시스템의 개발과 운영을 통해 침해사고를 효과적으로 처리하고 지원할 수 있는 체제를 구축하고 있다. 하지만 국내에서는 침해사고를 종합적으로 대응할 수 있는 체제의 미비로 침해사고에 대한 효율적인 대응에 어려움이 많다. 따라서 본 논문에서는 종합적이고, 체계적인 침해사고 대응업무 시스템의 설계와 구현 및 운영을 통해 전산망 침해사고의 신속한 처리와 대응의 기반을 마련하고자 한다.

  • PDF

Design of the Specific IP Access Deny for the Database (데이터베이스에서 지정된 IP 주소 접근 금지를 위한 기능 설계)

  • Jang, Seung-Ju;Kim, Sung-Jin
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39C no.8
    • /
    • pp.716-721
    • /
    • 2014
  • This paper proposes how to prevent of vulnerability from IP address attack of Oracle DB by C program environments. An attacker may try to login DB by connectng remote IP address. Recently an attacker use foreign IP address and try to connect to DB using known DB account. Therefore, DB data is frequently disclosed. I propose a new idea that develops specific IP address blocking module in C program in the Oracle DB. By this module, we can use the Oracle DB safely.

Online Game Service Stabilization (온라인게임 서비스 안정화)

  • Choe, Yong-Jun;Park, Seong-Su;Kim, Jae-Won;Lee, Beom-Ryeol
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.4 s.106
    • /
    • pp.43-52
    • /
    • 2007
  • 온라인게임에서 가장 많은 문제가 발생하는 시기는 오픈베타 이후의 일이다. 적은 인원으로 테스트를 진행하는 클로즈베타에서 경험하지 못한 게임의 버그가 발생할 수 있고 게임사용자의 폭주를 사전에 예상하지 못해 게임서비스가 마비되는 경우도 발생한다. 또는 불법해킹에 의해 서비스가 중단하는 사태도 발생한다. 게임개발사에서는 오픈베타에 앞서 여러 번의 클로즈베타 테스트를 진행하는 동안 게임 내의 버그를 잡는 과정을 거친다. 시스템 및 네트워크 설계, 게임 및 웹서비스 보안, CDN, 로드밸런싱, 콘텐츠동기화, 모니터링, 가상유저테스트 등의 기술은 온라인게임 서비스 안정화를 위한 필수적인 요소이고 향후 국내와 해외 상용화 서비스의 근간이 된다. 본 고는 온라인게임 서비스 안정화를 위해 필요한 기술적 고려사항에 대해 다루고자 한다.

Construction and Operation of Security Incident Response in Domestic Computer Networks (국내 전산망 침해사고 대응체계 구축과 운영)

  • Lee, Hyun-Woo;Jung, Yoon-Jong;Shin, Hoon;Im, Hwi-Sung;Choi, Woon-Ho;Im, Chae-Ho
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.85-95
    • /
    • 1996
  • 인터넷을 중심으로 글로벌네트워크화 되고 있는 국내 전산망에서는 국내외 해킹 등에 의한 전산망 보안 침해사고가 매우 우려될 뿐 아니라 빈번히 발생되고 있다. 하지만 이에 대한 대책과 기술이 제대로 이루어지지 않고 있으며, 해외의 전문 침해사고대응에 비해 매우 열악한 상태에 있으므로 침해사고의 예방, 사고시 분석 및 확산 방지 및 방지책 개발과 이의 상호 정보 공유 방법을 제시하고 운영하고자 한다.

  • PDF

Information Security Policies of Advanced Countries (해외 정보보호정책 동향)

  • Park, S.U.;Lee, H.W.
    • Electronics and Telecommunications Trends
    • /
    • v.19 no.2 s.86
    • /
    • pp.28-36
    • /
    • 2004
  • 컴퓨터 바이러스에 의한 시스템 마비와 해킹을 통한 정보파괴나 도용 등과 같은 직접적인 부작용은 물론 인터넷상의 익명성을 이용한 악의적 정보유포나 개인정보의 유출 등을 포함하는 간접적 피해사례도 급격히 증가하고 있는 추세이다. 이와 같은 정보화 혁명의 부작용은 정보화의 진전에 따라 그 파괴력도 비례적으로 증가하고 있음이 실증적으로 드러나고 있다. 1994년부터 국가적 차원에서 초고속정보통신망 구축을 시작한 이래, 세계적인 인터넷 선도국가로 도약한 우리나라가 1.25 SQL Slammer Worm 대란의 가장 큰 피해국이라는 사실이 단적인 예라고 하겠다. 이에 본 논문에서는 정보보호산업의 선진국인 미국, 유럽, 일본에 대한 정보보호 정책을 살펴봄으로써 향후 우리의 정보보호정책 수립에 도움을 주고자 한다.

방위산업 사이버 보안을 위한 방산 정보 공유·분석센터(ISAC) 설립 방안

  • Park, Heungsoon
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.56-62
    • /
    • 2018
  • 미래 군사력은 첨단 무기체계가 병력 위주의 군 구조를 대체할 것임은 자명하다. 이를 증명하듯 최근 국내 방위산업은 무기체계의 고도화 첨단화로 급속하게 성장하고 있으며 해외 수출도 성공적으로 진행 중이다. 그러나 컴퓨터 해킹 등 사이버 공격에 의한 방산 정보나 방위산업기술의 유출은 방위산업의 성장을 저해시킬 뿐 아니라 국가 안보까지 심대한 영향을 미친다. 국방부는 방산업체 사이버 보안을 위해 2010년부터 보안관제를 실시하고 있으나, 지능형 지속 위협(APT) 공격과 같은 최근의 공격 양상에 대응하기 위해서는 위협 정보를 다각적으로 수집 분석하는 노력이 필수적이다. 미국을 중심으로 한 선진국은 정보공유 분석센터(ISAC) 등 정보공유체계 구축을 통해 주요 기반시설의 사이버 보안을 강화하고 있으며 국내에서도 금융, 통신 분야 등을 시작으로 최근에는 의료 분야로 점차 확대되고 있는 추세이다. 본 논문에서는 정보공유 분석센터 설립 사례와 국내 방산업체 보안관제 환경 분석을 통해 방산 정보공유 분석센터 설립 방안을 제안한다.

A study on vulnerability analysis and incident response methodology based on the penetration test of the power plant's main control systems (발전소 주제어시스템 모의해킹을 통한 취약점 분석 및 침해사고 대응기법 연구)

  • Ko, Ho-Jun;Kim, Huy-Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.2
    • /
    • pp.295-310
    • /
    • 2014
  • DCS (Distributed Control System), the main control system of power plants, is an automated system for enhancing operational efficiency by monitoring, tuning and real-time operation. DCS is becoming more intelligent and open systems as Information technology are evolving. In addition, there are a large amount of investment to enable proactive facility management, maintenance and risk management through the predictive diagnostics. However, new upcoming weaponized malware, such as Stuxnet designed for disrupting industrial control system(ICS), become new threat to the main control system of the power plant. Even though these systems are not connected with any other outside network. The main control systems used in the power plant usually have been used for more than 10 years. Also, this system requires the extremely high availability (rapid recovery and low failure frequency). Therefore, installing updates including security patches is not easy. Even more, in some cases, installing security updates can break the warranty by the vendor's policy. If DCS is exposed a potential vulnerability, serious concerns are to be expected. In this paper, we conduct the penetration test by using NESSUS, a general-purpose vulnerability scanner under the simulated environment configured with the Ovation version 1.5. From this result, we suggest a log analysis method to detect the security infringement and react the incident effectively.