• 제목/요약/키워드: Internet Incidents

검색결과 99건 처리시간 0.024초

조건부가치측정법(CVM)을 이용한 정보보호 관리체계(ISMS) 인증의 경제적 가치 추정 연구 (Estimating The Economic Value of Information Security Management System (ISMS) Certification by CVM)

  • 장상수
    • 한국산학기술학회논문지
    • /
    • 제15권9호
    • /
    • pp.5783-5789
    • /
    • 2014
  • 국내 많은 기업들이 2002년부터 ISMS를 구축하고 인증을 받아 운영하고 있지만 인증 취득 필요성이나 경제적 효과성 등의 평가는 구체적으로 시행되고 있지 않다. 따라서 10년 이상 시행되고 있는 ISMS 인증 제도에 대해 어떠한 성과가 있고 기업 경영에 어떤 경제적 효과가 있는지 검증할 필요가 있다. 본 연구에서는 인증 취득에 따른 효과분석 모델 개발과 인증의 경제적 가치를 측정하여 제시하고자 하였다. 이를 위하여, ISMS 인증유지 조직을 대상으로 개방형 질문법을 이용 설문조사와 조건부가치측정법(CVM)을 통해 분석한 결과 인증 기업당 매년 1억 7,130만원 상당의 경제적 가치가 있는 것으로 추정되었다. 본 연구 에서는 조건부가치측정법을 활용한 ISMS 인증 서비스의 경제적 가치를 추정하는 방법을 제시하였으며, 측정 지표와 방법을 통해 기업 스스로 인증의 경제적 가치를 추정해봄으로써 ISMS 운영의 실효성을 확보하고 최고경영진의 정보보호 투자 등 의사결정에 많은 도움이 될 것으로 보인다.

핀테크 기업의 정보보안체계 관한 연구 (A Study on the Information Security System of Fin-Tech Business)

  • 강영모;이영근;권현정;한경석;정현수
    • 중소기업융합학회논문지
    • /
    • 제6권2호
    • /
    • pp.19-24
    • /
    • 2016
  • 전통적인 전자상거래방식에서는 정보를 교환할 경우 종이서류에 의한 방법이나 폐쇄형 EDI에 의한 정보교환으로 심각한 문제점은 없었다. 점차 인터넷의 발달로 전자상거래의 규모는 더 커지고 온라인 전자상거래로 변화면서 신원확인, 정보의 변조, 당사자 간의 부인 방지 등 많은 문제점이 발생하였다. 이런 문제점으로 인행 분쟁을 예방하고 사후처리를 위해 전자상거래의 모든 단계에서는 보안 기술을 활용하고 이를 관리하는 인증이 개입하고 있다. 하지만 최근의 모바일 지급결제 서비스 중심으로 핀테크 열풍이 거세게 불고 있다. 카드사 정보유출 사고 및 해킹 등으로 금융서비스의 안정성 확보에 부족하다. 핀테크 산업의 발전과 진화는 정보보호와 동반 성장해야 한다. 따라서 해외의 유명 핀테크 기업의 정보보안체계를 살펴보고 국내 핀테크 기업이 나야가야 할 방향을 제시하고자 한다.

투자결정 모델을 활용한 개인정보유출의 기대손실 분석 (Analysis of Loss Expectancy on Personal Information leakage using Quantitative Invest Decision Model)

  • 김정연
    • 한국전자거래학회지
    • /
    • 제20권2호
    • /
    • pp.93-106
    • /
    • 2015
  • 전자상거래의 성립을 위해 온라인 정보시스템 상에서 거래 당사자의 정보를 제공하는 것은 필수적이다. 거래의 간편성을 위해 서비스 제공 기업이 이를 보관하고 개인정보와 거래 정보를 가공하여 추가 서비스를 제공하는 것이 전자상거래 분야에서 일반화 되고 있다. 그러나 해당정보의 임의적 보관은 거래의 간편화에 도움이 되는 반면 외부 유출로 인해 직접적 혹은 간접적 피해가 발생할 수 있는 가능성을 높인다. 본 연구는 시스템 운영 기업의 측면에서 정보유출 사고발생의 위험률과 이로 인해 발생할 수 있는 기대 손실을 분석하기 위해 정보보호 관리체계로 대표되는 정성적 정보보호 관리방식과 더불어 대표적인 정량적 분석 방법인 개인정보에 대한 수요공급 곡선과 Gordon and Loeb 모델을 소개한다. 또한 한국인터넷진흥원에서 실시한 개인정보보호 수준 실태조사 결과 중 개인정보 누출사고가 있었던 조사 대상 사업자의 분포가 핵심사업분야나 기업규모에 따라 큰 편차를 나타내는 원인을 제시하였다. 이를 통해 징벌적 손해배상으로 유출사고로 인한 기업의 금전적 손실이 일정 수준을 유지하는 것과 법률로 요구하는 개인정보보호 기준을 최상위등급으로 유지하는 것이 기업간 개인정보 취약점의 편차를 보완할 수 있는 방법으로 제시된다.

윈도우 환경에서의 증거 수집 시스템 설계 및 구현에 관한 연구 (A Study on the Design and Implementation of an Digital Evidence Collection Application on Windows based computer)

  • 이승원;노영섭;한창우
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.57-67
    • /
    • 2013
  • 침해사고는 시스템 해킹, 바이러스 및 웜, 홈페이지 변조, 자료 유출 등 그 유형이 다양하고, 단순한 바이러스나 웜 등의 유포가 아닌 개인정보 및 기업기밀 정보를 취득하거나 금전적 이득을 취하기 위한 목적으로, 공격자가 사용하는공격 기법이 고의적인 데이터의 삭제나 변경 등 고도의 은닉 기법을 활용하여 흔적을 남기지 않기 때문에, 정확한 자료를 수집하기가 쉽지 않다. 침해사고 초기 대응시 초동 대응자는 신속한 조사를 수행해야할 필요가 있는 침해위협 또는 범죄와 관련 현장 정보를 취급한다, 이때 체계적인 증거 수집을 위하여 침해사고의 식별에 적합한 디지털 포렌식 프로세스 방법론의 적용이 요구된다. 본 논문에서는 초동 대응자가 효과적인 초기 대응을 위하여, 윈도우 시스템 환경에서의 디지털 포렌식 측면에서 CFFTPM 포렌식 프로세스 모델을 적용하여 사용자 사용 정보, 타임라인 정보, 인터넷 정보 등 증거 수집 기본정보를 분석하고 이에 따라 클라이언트/서버 모델로 증거수집 응용시스템을 설계하고 이를 구현하였다.

안전한 스마트폰 애플리케이션 개발을 위한 보안 고려사항 및 국산암호알고리즘 적용 방안 연구 (A Study on Security Consideration and Utilization of Domestic Encryption Algorithm for Developing Secure Smartphone Applications)

  • 김지연;전웅렬;이영숙;김미주;정현철;원동호
    • 디지털산업정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.51-61
    • /
    • 2011
  • A smartphone is a mobile phone that offers more advanced computing ability and connectivity than a contemporary basic feature phone. Unlike feature phone, a smartphone allows the user to install and run more advanced applications based on a specific platform. Smartphones run complete operating system software providing a platform for application developers. A smartphone will become the default computing method for many point activities in the not-too-distant future, such as e-mail, online shopping, gaming, and even video entertainment. For smartphone that contains sensitive information and access the Internet, security is a major issue. In the 1980s, security issues were hardly noticed; however, security is a major issue for users today, which includes smart phones. Because security is much more difficult to address once deployment and implementation are underway, it should be considered from the beginning. Recently our government recognized the importance of smartphone security and published several safety tips for using the smartphone. However, theses tips are user-oriented measures. Maintaining the security of a smartphone involves the active participation of the user. Although it is a important users understand and take full advantage of the facilities afforded by smarphone, it is more important developers distribute the secure smartphone application through the market. In this paper we describe some scenarios in which user is invaded his/her privacy by smartphone stolen, lost, misplaced or infected with virus. Then we suggest the security considerations for securing smartphone applications in respect with developers. We also suggest the methods applying domestic encryption algorithms such as SEED, HIGHT and ARIA in developing secure applications. This suggested security considerations may be used by developers as well as users (especially organizations) interested in enhancing security to related security incidents for current and future use of smartphones.

e-테러리즘의 효율적 통제방안 (Efficient countermeasures against e-terrorism)

  • 이윤호;김대권
    • 시큐리티연구
    • /
    • 제20호
    • /
    • pp.271-289
    • /
    • 2009
  • e-테러리즘은 테러리스트들의 국가적인 목적달성의 수단으로 인터넷 등의 사이버공간을 활용하여 테러에 이용하는 것이다. 최근에 일어나고 있는 테러사건들도 사이버라는 공간이 전략적 도구로 이용되었다는 사실을 확인할 수 있었다. 이 연구에서는 e-테러리즘의 주체자인 테러리스트의 다양한 공격형태 그리고 사이버상의 네트워킹 등에 대한 테러의 효율적 통제방안을 모색함으로써 현대적 의미에서의 테러 방지에 대하여 논의하였다. 사이버공간이라는 특수성으로 인해 개별국가에 적용되어지는 문제가 아니라는 점을 감안한다 하더라도 현재 나타나고 있는 국내의 해킹사고 급증, 특히 외국 해커의 경유지로서의 한국이 이용된다는점 그리고 이러한 상황임에도 불구하고, 외국에 비해 전문 보안인력이나 기반시설이 선진외국에 비해 부족하다는 점을 문제점으로 제시 할 수 있었다. 이에대한 대안으로 e-테러리즘에 대응할 수 있는 사이버 정보군 등의 인력양성과 예산확보, e-테러리즘에 대응체계를 종합화 체계화하기위한 네트워크 관리, 사이버 공격현황의 정보수집 및 분석 강화를 제시하였다.

  • PDF

모바일 헬스케어와 정보보안 (Mobile Healthcare and Security)

  • 우성희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.755-758
    • /
    • 2016
  • 스마트폰의 사용은 모바일 인터넷 비즈니스 성장의 큰 영향을 주었다. 커머스와 광고, 결제와 게임, 영상콘텐츠, 미디어, 헬스케어와 최근의 소셜과 함께 일어나는 O2O 비즈니스까지 그리고 헬스케어 분야에서도 많은 성장을 보이고 있다. 미국의 경우 2015년 스마트폰 기기용 헬스케어 앱규제를 완화하고, 같은 해 중국은 웨어러블등 모바일 기기를 활용해 부족한 의료진과 병상문제 해결을 위한 5개년 로드맵을 마련하기도 하였다. 국내에서도 웨어러블 기기를 의료분야에 활용이 점차 증가하고 있다. 하지만 여기에 반드시 해결해야 할 선과제가 있다면 바로 보안문제이다. ICT 활용 증가로 금융, 의료등 비 ICT 분야에서도 보안사고가 해마다 증가하고 있다. 또한 금융사기, 불법 판촉, 보험 제약 회사 악용 등 2차 피해 발생 가능성이 높은 금융, 의료 분야에서 개인정보 유출 사고 등의 위험이 증가 추세이다. 따라서 본 연구에서는 모바일의 위협요소인 악성코드와 스마트폰의 5대 위험, 국내외 모바일 헬스케어 활용사례와 헬스케어를 위한 모바일 위협 대응 방안을 분석한다.

  • PDF

참돔과 홍민어 판별을 위한 Multiplex PCR 검사법의 개발과 검증 (Development and Validation of Multiplex PCR Method for the Identification of Pagrus major and Sciaenops ocellatus)

  • 최이슬;신지영;양지영
    • 한국식품위생안전성학회지
    • /
    • 제35권6호
    • /
    • pp.561-566
    • /
    • 2020
  • 참돔은 등쪽에 푸른 반점이 흩어져 있고, 홍민어는 꼬리 쪽에 검은 점이 있어 원물 형태는 쉽게 구분할 수 있다. 그러나 횟감이나 필렛으로 이용 시 참돔과 홍민어를 구분하기 어려워, 참돔의 종 특이 primer를 개발 및 검증하고 모니터링을 통해 참돔의 위변조 사례를 조사하고자 하였다. 시료에서 gDNA를 추출하여 PCR을 진행하였으며 참돔 primer의 product size는 468 bp, 홍민어 primer의 product size는 181 bp으로 설계하였다. Multiplex PCR 결과 참돔과 홍민어에 대한 종 특이적 증폭이 확인되었다. 또한, 참돔과 홍민어 PCR 민감도 실험 결과 참돔 primer는 1 ng, 홍민어 primer는 0.1 ng 까지 밴드가 확인되었다. 모니터링 결과 참돔으로 구매한 시료 19건 모두 참돔으로 판정되었다. 따라서 본 연구에서 제작된 참돔과 홍민어 종에 대한 종 특이적 primer는 횟감 등 수산물에도 적용할 수 있어 현재 유통 및 판매되고 있는 참돔 및 홍민어 판별에 적합성을 확인하였다.

침해사고 신고의 실효성 제고를 위한 정보통신망법 개선 연구 (A Study on Improving the Act on Information and Communication Network for Enhancing the Effectiveness of Cyber Incident Reporting)

  • 이태승
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.801-811
    • /
    • 2023
  • 정보통신망 침해사고가 매년 증가하고 있는 가운데, 침해사고 신고율 등을 개선하기 위하여 관련법의 개정이 필요하다는 의견이 제기되고 있다. 이에, 본 논문은 침해사고 신고의 실효성을 향상시키기 위한 법 개선 방안을 제안한다. 먼저 국내 언론에서 보도된 침해사고 신고제도 관련 이슈를 분석하여 현행 침해사고 신고제도의 개선 필요사항으로 "미신고" 및 "적시 미신고"를 정의하고, 해외기관이 발표한 침해사고 신고 이슈사항과의 연관성 및 법 개정 필요성 분석을 통해 "신고 주체", "신고 기점", "신고 기한", "신고정보 보호"의 4가지 법 개정 요구사항을 도출한다. 마지막으로 국내외 입법례 분석을 통해 법 개정 요구사항에 대한 개선안을 제안한다.

그래프 기반 이기종 위협정보 분석기술 연구 (A Study on Graph-Based Heterogeneous Threat Intelligence Analysis Technology)

  • 이예은;이태진
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.417-430
    • /
    • 2024
  • 현대 기술의 발전과 인터넷의 보급이 확대되면서 사이버 위협도 증가하고 있다. 이러한 위협에 효과적으로 대응하기 위해 CTI(Cyber Threat Intelligence)의 활용에 대한 중요성이 커지고 있다. 이러한 CTI는 과거의 사이버 위협 데이터에 기반하여 새로운 위협에 대한 정보를 제공하지만, 데이터의 복잡성과 공격 패턴의 변화 등 다양한 요인으로 인해 분석의 어려움을 겪고 있다. 이러한 문제를 해결하기 위해, 본 연구는 다차원적 관계를 포괄적으로 나타낼 수 있는 그래프 데이터의 활용하고자 한다. 구체적으로는 악성코드 데이터를 대상으로 이기종 그래프를 구축하고, metapath2vec의 노드 임베딩 방법을 활용하여 사이버 공격 그룹을 더 효과적으로 식별하고자 한다. 결론적으로 토폴로지 정보를 기존 악성코드 데이터에 추가로 활용하였을 때 탐지성능에 미치는 영향을 분석함으로써, 사이버 보안 분야에 새로운 실질적 적용 가능성을 제시하며, CTI 분석의 한계를 극복하는 데 기여하고자 한다.