• 제목/요약/키워드: Internet Incidents

검색결과 99건 처리시간 0.023초

최고경영층의 정보보호 리더십에 따른 정보보호 통제활동의 차이 분석 (Comparison of Information Security Controls by Leadership of Top Management)

  • 유진호
    • 한국전자거래학회지
    • /
    • 제19권1호
    • /
    • pp.63-78
    • /
    • 2014
  • 본 논문에서는 정보보호 거버넌스를 강조한 선행연구들을 바탕으로, 거버넌스 측면에서 가장 첫 번째에 해당하는 최고경영층의 정보보호에 대한 리더십이 정보보호 정책수립, 정보보호 조직과 인력 구성, 정보보호 교육 및 훈련, 기술적 대책 활동, 모니터링 및 감사활동 등과 같은 정보보호 통제활동에 어떤 영향을 주는 지에 대해 실증적으로 분석하고자 한다. 뿐만 아니라 최고경영층의 리더십과 비교되는 요인으로 조직 내에서 발생한 인터넷 침해사고 피해에 의해 정보보호 통제활동에 얼마나 차이가 있는지를 분석하여 시사점을 찾고자 한다.

개인정보 유.노출 사고로 인한 기업의 손실비용 추정 (Estimating Direct Costs of Enterprises by Personal Information Security Breaches)

  • 유진호;지상호;임종인
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.63-75
    • /
    • 2009
  • 해킹에 의한 개인정보의 유출 또는 기업의 관리 소홀로 인한 개인정보 유 노출 등의 침해사고가 다양한 형태로 발생하고 있으며, 이로 인한 피해범위도 확대되고 있다. 개인정보 유 노출 사고의 발생시 기업의 손실비용을 산출하는 일은 정보보호 투자에 대한 의사결정을 위해 필요하다. 본고는 개인정보 유 노출 사고로 인한 기업의 직접적이고 정량적인 손실비용 산출방안을 제시하고자 한다. 먼저 개인정보 침해사고에 의해 발생할 수 있는 손실비용을 범주에 따라 분류하고, 비용을 구성하는 요소들을 구체적으로 분석하였다. 또한 제시된 모형으로 2005${\sim}$2007년 동안 국내에서 발생한 개인정보 유 노출 사고의 손실을 추정하였고, 이를 일본의 사례와 비교 분석하여 시사점을 도출하였다.

소프트웨어 취약점의 종류와 탐색 방법 (Browser fuzzing and analysis using known vulnerability)

  • 김남규;김현호;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.753-756
    • /
    • 2015
  • 인터넷 기술이 보편화되면서 웹브라우저에서 뉴스, 쇼핑, 검색 등 다양한 활동이 이뤄지고 있다. 그 규모가 방대해지고 정보보안에 사고의 규모가 증가하고 이에 대한 피해가 증가함에 따라 인터넷 사용에 대한 안전성이 강조되고 있다. 일반적으로 사용하는 소프트웨어인 IE 브라우저는 ASLR, Isolated Heap 등 다양한 보호 기법 등 수많은 취약점을 지속적으로 패치 하고 있으나 취약점은 끊임없이 나오고 있다. 따라서 보안 사고를 예방하려면 해당 취약점이 악용되기 이전에 찾아내서 제거해야한다. 이에 본 논문은 취약점 발견에 사용되는 기법인 퍼징에 대해 소개하며, 이에 관련된 자동화 기술에 대해 기술한다.

  • PDF

System Hardening and Security Monitoring for IoT Devices to Mitigate IoT Security Vulnerabilities and Threats

  • Choi, Seul-Ki;Yang, Chung-Huang;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.906-918
    • /
    • 2018
  • The advent of the Internet of Things (IoT) technology, which brings many benefits to our lives, has resulted in numerous IoT devices in many parts of our living environment. However, to adapt to the rapid changes in the IoT market, numerous IoT devices were widely deployed without implementing security by design at the time of development. As a result, malicious attackers have targeted IoT devices, and IoT devices lacking security features have been compromised by attackers, resulting in many security incidents. In particular, an attacker can take control of an IoT device, such as Mirai Botnet, that has insufficient security features. The IoT device can be used to paralyze numerous websites by performing a DDoS attack against a DNS service provider. Therefore, this study proposes a scheme to minimize security vulnerabilities and threats in IoT devices to improve the security of the IoT service environment.

인터넷 뱅킹 서비스에서의 보안위협 분류 및 분석 (Analysis and Classification of Security Threats based on the Internet Banking Service)

  • 이경률;이선영;임강빈
    • 정보화정책
    • /
    • 제24권2호
    • /
    • pp.20-42
    • /
    • 2017
  • 본 논문은 인터넷 뱅킹 서비스의 안전성을 평가하기 위한 보안위협을 분류하고 보안 요구사항을 제안하는데 그 목적이 있다. 분류한 보안위협은 기존에 발생하였던, 그리고 발생이 가능한 보안위협을 기반으로 분석하였으며, 이를 통하여 보안 요구사항을 제안하기 위한 기반을 다질 것으로 사료된다. 보안위협 도출을 위하여 인터넷 뱅킹 서비스의 구조를 금융기관 구간과 네트워크 구간, 사용자 구간으로 분류하였으며, 각 구간에서 발생하는 보안위협을 도출하였다. 특히, 사용자 구간이 상대적으로 취약하기 때문에 전체 서비스의 안전성을 확보하기 어려운 상황이므로 이를 중점적으로 분석하였다. 분석한 보안위협을 토대로 안전한 인터넷 뱅킹 서비스를 구성할 수 있을 것으로 예상된다.

A Novel Transfer Learning-Based Algorithm for Detecting Violence Images

  • Meng, Yuyan;Yuan, Deyu;Su, Shaofan;Ming, Yang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권6호
    • /
    • pp.1818-1832
    • /
    • 2022
  • Violence in the Internet era poses a new challenge to the current counter-riot work, and according to research and analysis, most of the violent incidents occurring are related to the dissemination of violence images. The use of the popular deep learning neural network to automatically analyze the massive amount of images on the Internet has become one of the important tools in the current counter-violence work. This paper focuses on the use of transfer learning techniques and the introduction of an attention mechanism to the residual network (ResNet) model for the classification and identification of violence images. Firstly, the feature elements of the violence images are identified and a targeted dataset is constructed; secondly, due to the small number of positive samples of violence images, pre-training and attention mechanisms are introduced to suggest improvements to the traditional residual network; finally, the improved model is trained and tested on the constructed dedicated dataset. The research results show that the improved network model can quickly and accurately identify violence images with an average accuracy rate of 92.20%, thus effectively reducing the cost of manual identification and providing decision support for combating rebel organization activities.

전자금융 불법이체사고 방지를 위한 실시간 이상거래탐지 및 분석 대응 모델 연구 (Study on a Real Time Based Suspicious Transaction Detection and Analysis Model to Prevent Illegal Money Transfer Through E-Banking Channels)

  • 유시완
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1513-1526
    • /
    • 2016
  • 금융회사가 전자금융 서비스를 제공하기 시작하면서 전자금융 서비스는 다양화 되었고 전자금융 사용은 지속적으로 증가하고 있다. 이에 금융회사는 안전한 전자금융서비스를 제공하기 위하여 금융 보안정책을 적용하고 있으나 전자금융 사고는 계속해서 지능화되고 증가하고 있는 상황이다. 금융감독기관은 최근 인터넷 전문은행 등장과 핀테크 활성화와 더불어 비대면 실명확인 제도 신설 및 전자금융 거래를 통한 자금이체 시 공인인증서 또는 일회용비밀번호 의무사용 폐지 등의 규정을 개선하여 이용자의 편리함을 추구하는 동시에 금융회사에게는 이상금융거래 탐지 시스템 고도화 및 개선을 통한 불법이체 사고 방지를 권고하고 있다. 본 논문에서는 금융회사 제반 상황에 적합한 블랙리스트기반 자동화 탐지 기법을 제안하고 블랙리스트 정보를 레벨링하여 보안레벨에 따른 블랙리스트기반과 통계모델을 연동한 실시간 이상금융거래 탐지 기법을 제안하며, 기존 전자금융 사고유형 분석을 통한 특징적 패턴에 따른 실시간 이상금융거래 탐지기법의 대응 모델을 제안하고자 한다.

금융권 PC보안 위협 분석 및 대응방안에 관한 연구 (A Study on Threat Analysis of PC Security and Countermeasures in Financial Sector)

  • 한경희;김인석
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.283-290
    • /
    • 2015
  • 산업혁명 이후 지식 정보화 사회로 발전되면서 기업 내부 정보의 가치는 갈수록 증가하고 있다. 특히 금융회사는 대부분의 내부정보가 개인정보나 금융거래 정보를 포함하고 있어 내부정보의 유출은 단순히 해당 기업의 업무 정보 유출 차원을 넘어, 궁극적으로 고객의 신뢰를 존립 기반으로 하는 금융회사의 특성상 기업의 영업기반이 한순간에 무너질 수도 있는 리스크가 걸린 문제이기도 하다. 최근 내부 정보의 대량 유출 사고가 다수 기업에서 발생하면서 금융회사를 포함한 많은 기업에서 기업의 주요 전략적인 정보와 함께 고객정보의 유출 사고를 예방하기 위해 많은 노력을 기울이고 있다. 본 논문에서는 금융회사에서 발생한 내부 정보 유출 사례와 금융회사에 내부 정보 유출 통제를 위해 구축한 주요 보안 체계 및 내부정보 유출 통제에도 불구하고 잔존할 수 있는 PC보안 취약점에 대해 설명하고, 사이버 침해 위협이 증가로 인한 사용자 PC 보안위협 대응방안에 대해 제시한다.

IoT 봇넷 악성코드 기반 침해사고 흔적 수집 방법 (Intrusion Artifact Acquisition Method based on IoT Botnet Malware)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제7권3호
    • /
    • pp.1-8
    • /
    • 2021
  • IoT와 모바일 기기 사용이 급격히 증가하면서 IoT 기기를 대상으로 한 사이버 범죄 역시 늘어나고 있다. IoT 기기 중 Wireless AP(Access Point)를 사용할 경우 자체 보안 취약성으로 인해 패킷이 외부로 노출되거나 Bot과 같은 악성코드에 손쉽게 감염되어 DDoS 공격 트래픽을 유발하는 등의 문제점이 발견되고 있다. 이에 본 연구에서는 최근 급증하는 IoT 기기 대상 사이버 공격에 능동적으로 대응하기 위해 공공분야 시장 점유율이 높은 IoT 기기를 대상으로 침해사고 흔적을 수집하고, 침해사고 분석 데이터의 유효성을 향상시키기 위한 방법을 제시하였다. 구체적으로, 샘플 IoT 악성코드를 대상으로 동작 재현을 통해 취약점 발생 요인을 파악한 후 침해 시스템 내 주요 침해사고 흔적 데이터를 획득하고 분석하는 방법을 제시하였다. 이에 따라 대단위 IoT 기기를 대상으로 한 침해사고 발생시 이에 효율적으로 대응할 수 있는 체계를 구축할 수 있을 것으로 기대된다.

Analysis of University Cafeteria Safety Based on Pathfinder Simulation

  • Zechen Zhang;Jaewook Lee;Hasung Kong
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제16권2호
    • /
    • pp.209-217
    • /
    • 2024
  • Recent years have seen a notable increase in fire incidents in university cafeterias, yet the social attention to these occurrences remains limited. Despite quick responses to these incidents preventing loss of life, the need for large-scale evacuation in such high foot traffic areas can cause significant disruptions, economic losses, and panic among students. The potential for stampedes and unpredictable damage during inadequate evacuations underscores the importance of fire safety and evacuation research in these settings. Previous studies have explored evacuation models in various university environments, emphasizing the influence of environmental conditions, personal characteristics, and behavioral patterns on evacuation efficiency. However, research specifically focusing on university cafeterias is scarce. This paper addresses this gap by employing Pathfinder software to analyze fire spread and evacuation safety in a university cafeteria. Pathfinder, an advanced emergency evacuation assessment system, offers realistic 3D simulations, crucial for intuitive and scientific evacuation analysis. The studied cafeteria, encompassing three floors and various functional areas, often exceeds a capacity of 1500 people, primarily students, during peak times. The study includes constructing a model of the cafeteria in Pathfinder and analyzing evacuation scenarios under different fire outbreak conditions on each floor. The paper sets standard safe evacuation criteria (ASET > RSET) and formulates three distinct evacuation scenarios, considering different fire outbreak locations and initial evacuation times on each floor. The simulation results reveal the impact of the fire's location and the evacuation preparation time on the overall evacuation process, highlighting that fires on higher floors or longer evacuation preparation times tend to reduce overall evacuation time.In conclusion, the study emphasizes a multifaceted approach to improve evacuation safety and efficiency in educational settings. Recommendations include expanding staircase widths, optimizing evacuation routes, conducting regular drills, strengthening command during evacuations, and upgrading emergency facilities. The use of information and communication technology for managing emergencies is also suggested. These measures collectively form a comprehensive framework for ensuring safety in educational institutions during fire emergencies.