• 제목/요약/키워드: Information Security Breach

검색결과 73건 처리시간 0.028초

DNS 정보 검색 연동 기법을 이용한 침해 사고 예방 시스템 설계 (Design of Infringement Accidents Preventing System Using DNS Information Retrieval Integration Method)

  • 김광섭;박영길;노승환;김봉현
    • 한국정보통신학회논문지
    • /
    • 제16권9호
    • /
    • pp.1955-1962
    • /
    • 2012
  • 최근 정보보안의 흐름은 사용자 중심으로 변화가 되고 있다. 이는 사용자가 인터넷을 하는 동안 정상적 및 비정상적으로 유입되는 유해한 파일에 의한 보안사고가 대부분이라는 의미이다. 따라서 본 논문에서는 DNS에 대한 신뢰성을 향상시키고 DNS를 이용한 시스템 제어를 통해 침해사고를 사전에 예방할 수 있는 보안 시스템을 설계하고자 한다. 즉 사용자 중심의 정보보안 시스템으로 사용자 컴퓨터에 감염된 유해 파일이 임의로 사이트를 접속하는 행위에 대하여 차단할 수 있는 방법을 제안하고자 한다.

기업의 개인정보 유출로 인한 경제적 피해규모 산출방법 (A Quantitative Assessment Model of Private Information Breach)

  • 한창희;채승완;유병준;안대환;박채희
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.17-31
    • /
    • 2011
  • 정보화의 빠른 진전과 더불어 정보화의 역기능 역시 비례하여 확산되고 있으며 그 피해는 막대한 것으로 추정되고 있다. 하지만 현재까지 개인정보 유출의 피해규모에 대한 연구와 자료가 미흡한 실정이기 때문에 이로 인한 국가적 피해규모를 계량화하는 작업에 많은 현실적 어려움이 존재하고 있다. 만약 피해액의 규모를 제대로 산출하여 보안정책 수립에 참고한다면 경제적으로나 사회적으로 미치는 사고 영향의 심각성을 정확히 파악할 수 있으며, 결과적으로 유출사고 대응에 필요한 기업 그리고 정부의 노력과 비용의 크기~에 대한 의사결정을 할 수 있기 때문에 체계적인 경제적 피해규모를 파악하는 일은 매우 필요한 과제라고 판단된다. 이에 본 연구는 일본 네트워크 보안협회 등 해외 유수 연구들의 방법론과 새로운 접근법들을 참고하여, 개인정보 유출사고의 피해실태를 파악하기 위한 정보의 수집과 이의 정량적 분석의 개념적 틀을 제시하고자 한다. 또한 비교적 데이터가 부족한 국내의 환경에서도 정책적 지표로서 의미 있는 피해액을 측정함으로써 개인정보 유출 피해를 막기 위한 다양한 정책기획의 기반자료로 활용될 수 있기를 기대한다.

IoT 단말기에서 증거추출 포렌식 연구 (Extract of evidence on the IoT Device)

  • 송진영;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.343-345
    • /
    • 2017
  • IoT 기술의 발달로 IoT와 연계된 단말기가 활용되고 있다. 하지만 IoT가 사회 전반에 활용되면서 보안사고가 발생하고 있다. IoT 보안 사고는 개인의 위험과 사회의 혼란으로 연결될 수 있다. 본 연구에서는 IoT 스마트워치 단말기에서 보안 침해사고가 발생한 증거를 추출한다. IoT 보안 침해사고 환경을 분석하고 원본성과 무결성을 확보하기 위한 Hashing 함수를 추출한다. 그리고 IoT 스마트워치 단말기에서 Forensic 증거를 추출하여 원본성과 무결성을 검증하고 Forensic 보고서를 작성하여 법적 증거자료로 채택되도록 연구한다.

  • PDF

Vulnerability and Information Security Investment Under Interdependent Risks: A Theoretical Approach

  • Shim, Woo-Hyun
    • Asia pacific journal of information systems
    • /
    • 제21권4호
    • /
    • pp.27-43
    • /
    • 2011
  • This article explores economic models that show the optimal level of information security investment in the presence of interdependent security risks, Using particular functional forms, the analysis shows that the relationship between the levels of security vulnerability and the levels of optimal security investments is affected by externalities caused by agents' correlated security risks. This article further illustrates that, compared to security investments in the situation of independent security risks, in order to maximize the expected benefits from security investments, an agent should invest a larger fraction of the expected loss from a security breach in the case of negative externalities, while an agent should spend a smaller fraction of the expected loss in the case of negative externalities.

Exploring the Association between Board Structure and Information Security Breaches

  • Hsu, Carol;Wang, Tawei
    • Asia pacific journal of information systems
    • /
    • 제24권4호
    • /
    • pp.531-557
    • /
    • 2014
  • Although the area of information security planning and management has gained an increased attention, not much discussion was available on the role and the impact of the board members towards a firm's security management and governance decisions. In this research, we draw on corporate governance and the organizational demography literature to conduct an exploratory empirical study on the association between the board structure of a firm and the possibility of information security breaches. Our results show that the board size, the average age/tenure and the heterogeneity of age could reduce the possibility of security breaches while the proportion of independent directors and the heterogeneity of tenure could increase it. Our findings shed lights on the important role played by the board when managing information security risks in organizations.

사물인터넷(IoT) 환경에서의 개인정보 위험 분석 프레임워크 (Risk Analysis for Protecting Personal Information in IoT Environments)

  • 이애리;김범수;장재영
    • 한국IT서비스학회지
    • /
    • 제15권4호
    • /
    • pp.41-62
    • /
    • 2016
  • In Internet of Things (IoT) era, more diverse types of information are collected and the environment of information usage, distribution, and processing is changing. Recently, there have been a growing number of cases involving breach and infringement of personal information in IoT services, for examples, including data breach incidents of Web cam service or drone and hacking cases of smart connected car or individual monitoring service. With the evolution of IoT, concerns on personal information protection has become a crucial issue and thus the risk analysis and management method of personal information should be systematically prepared. This study shows risk factors in IoT regarding possible breach of personal information and infringement of privacy. We propose "a risk analysis framework of protecting personal information in IoT environments" consisting of asset (personal information-type and sensitivity) subject to risk, threats of infringement (device, network, and server points), and social impact caused from the privacy incident. To verify this proposed framework, we conducted risk analysis of IoT services (smart communication device, connected car, smart healthcare, smart home, and smart infra) using this framework. Based on the analysis results, we identified the level of risk to personal information in IoT services and suggested measures to protect personal information and appropriately use it.

Analysis on Cyber Security and Its Challenges to Society

  • Shashank Mishra;Raghav Sandhane
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.141-152
    • /
    • 2024
  • Cyber security plays an important role in the field of IT industry and other industry too. Whenever we talk about cyber security, the word cybercrime pops out. Cybercrime is the biggest issues we are facing right now. Every 39 seconds an attacker is hacking something. Since 2008 to 2019 there are more than 8800 data breach cases is being found or filed. Even as we are aware of cybercrime and its stats, only 5% organization are fully secured and other 95% are not fully secured. According to survey 56% organization have weak controls. Basically they are not secured. Apart from taking measures cyber security are facing huge challenges or disturbs to many. This paper mainly focuses on dare to cyber security and also center of attraction is cyber security expertise, morals with changing in technology with time. [1]

AMI 공격 시나리오에 기반한 스마트그리드 보안피해비용 산정 사례 (A Case Study of the Impact of a Cybersecurity Breach on a Smart Grid Based on an AMI Attack Scenario)

  • 전효정;김태성
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.809-820
    • /
    • 2016
  • 스마트그리드는 사물인터넷의 핵심 응용서비스이고, 그 중 가장 핵심적인 구성요소인 AMI((Advanced Metering Infrastructure)는 전기사업자와 소비자의 접점에 위치하고 있으며, 스마트 미터는 소비자의 전기사용을 기록하고 사업자에게 전달하는 역할을 한다. 본 논문에서는 스마트그리드에서 소비자와 직접 맞닿아 있는 스마트 미터를 중심으로 AMI에 대한 NESCOR에서 제시하고 있는 사이버공격 및 피해 시나리오를 기반으로 피해비용을 산정한다. 본 연구의 결과는 정책입안자나 전기사업자가 스마트그리드 관련 투자의사결정을 하는데 참고가 될 수 있을 것이다.

기업의 특성이 개인정보 유출 사고에 미치는 영향 (Impact of Corporate Characteristics on Personal Information Breach Accident)

  • 김택영;김태성;전효정
    • 한국IT서비스학회지
    • /
    • 제19권4호
    • /
    • pp.13-30
    • /
    • 2020
  • Not only does it cause damage to individuals and businesses due to the occurrence of large-scale personal information leakage accidents, but it also causes many problems socially. Companies are embodying efforts to deal with the threat of personal information leakage. However, it is difficult to obtain detailed information related to personal information leakage accidents, so there are limitations to research activities related to leakage accidents. This study collects information on personal information leakage incidents reported through the media for 15 years from 2005 to 2019, and analyzes how the personal information leakage incidents occurring to companies are related to the characteristics of the company. Through the research results, it is possible to grasp the general characteristics of personal information leakage accidents, and it may be helpful in decision making for prevention and response to personal information leakage accidents.

k-SVM을 이용한 Rogue AP 탐지 기법 연구 (Detecting Rogue AP using k-SVM method)

  • 이재욱;이시영;문종섭
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.87-95
    • /
    • 2014
  • 인가된 AP(Access Point)에 대해서만 사용을 허용하는 무선 통신 환경에서, 스마트폰의 테더링(tethering) 기능에 의한 로그 AP(rogue AP) 사용은 자료 유출과 같은 심각한 보안 문제를 발생시킨다. 이에 본 논문은 홉(hop) 간 RTT 값을 특징점(Feature)으로 하고 분류기로 k-SVM(Kernel Support Vector Machine)를 사용하여 로그 AP를 탐지하는 방법을 제안한다. 실험을 통해 유선 네트워크를 이용하여 설치한 일반 AP와 LTE 망을 활용하여 설치된 로그 AP 간의 구분이 가능함을 보였다.