• 제목/요약/키워드: Risk Level of Security Incidents

검색결과 14건 처리시간 0.022초

시계열 특성 기반의 공격자 기술 수준을 고려한 취약점 심각도 평가 방안 연구 (A Study on Vulnerability Severity Evaluation Considering Attacker Skill Level Based on Time Series Characteristics)

  • 윤성수;엄익채
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.281-293
    • /
    • 2023
  • 산업제어시스템의 특성에 대한 공격자들의 이해 증가와 더불어 정보 기술과의 연결성이 확대되면서 산업제어시스템을 대상으로 하는 보안사고가 증가하고 있다. 이와 관련된 취약점의 수는 매년 급증하고 있지만, 모든 취약점에 대해 적시의 패치를 수행하는 것은 어렵다. 현재 취약점 패치의 기준으로 여겨지는 공통 취약점 평가체계는 취약점이 발견된 후의 무기화를 고려하고 있지않다는 한계점을 지니고 있다. 따라서 본 연구에서는 운영 기술 및 산업제어시스템 내 발생 취약점 정보가 포함된 공개 정보를 기반으로 시간의 흐름에 따라 변화하는 공격자의 기술 수준을 분류하기 위한 기준을 정의한다. 또한 해당 속성을 기존 심각도 점수 산출에 반영하여 취약점의 실제 위험성과 긴급성이 반영된 심각도를 평가하는 방안을 제안하고자 한다. 해당 평가 방안의 시계열적 특성 반영 및 운영기술 및 산업제어시스템 환경에서의 유효성을 확인하기 위해 실제 사고에 활용된 취약점에 기반한 사례연구를 수행하였다.

수탁사 개인정보 관리 수준 점검 항목의 상대적 중요도 분석 (Relative Importance Analysis of Management Level Diagnosis for Consignee's Personal Information Protection)

  • 임동성;이상준
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권2호
    • /
    • pp.1-11
    • /
    • 2018
  • 최근 ICT와 함께 IoT, 클라우드, 인공지능 등의 신기술들이 정보화 사회를 폭발적으로 변화 시키고 있다. 그러나 APT(Advanced Persistent Threat), 악성 코드, 랜섬웨어 등 최신 위협과 개인정보 처리 위탁 업무 확대로 수탁사 관련 개인정보 유출 사고도 더욱 더 증가하고 있다. 따라서 수탁사 보안 강화를 위해 본 연구는 위수탁 개요 및 특징, 보안 표준 관리 체계, 선행 연구들을 현황 분석하여 점검 항목을 도출하였다. 그리고 수탁관련 정보통신망법, 개인정보보호법 등의 법률들을 분석 매핑한 후 최종 수탁사 개인정보 보호 관리 수준 점검 항목들을 도출하고 이를 토대로 AHP 모형에 적용하여, 점검 항목간 상대적 중요도를 확인하였다. 실증 분석 결과 내부관리체계 수립, 개인정보 암호화, 생명주기, 접근 권한 관리 등의 순으로 중요도 우선 순위가 나타났다. 본 연구의 의의는 수탁사 개인정보 취급시 요구되는 점검 항목을 도출하고 연구 모형을 실증함으로써 고객 정보 유출 위험 감소 및 수탁사의 개인정보 보호 관리 수준을 향상시킬 수 있으며, 점검 항목의 상대적 중요도를 고려하여 점검 활동을 수행한다면 투입 시간 및 비용에 대한 효과성을 높일 수 있을 것이다.

지능정보사회의 안전한 인공지능 서비스 구현을 위한 개인정보 침해대응 및 위기관리 컴플라이언스 개발에 관한 연구 (A Study on Developing the Compliance for Infringement Response and Risk Management of Personal Information to Realize the Safe Artificial Intelligence Services in Artificial Intelligence Society)

  • 신영진
    • 융합정보논문지
    • /
    • 제12권5호
    • /
    • pp.1-14
    • /
    • 2022
  • 본 연구는 인공지능 서비스과정에서 개인정보를 포함한 데이터가 처리되고 있고, 그 과정에서 발생 가능한 개인정보 침해사고를 방지하기 위한 해결방안으로 개인정보 침해요인에 대응하는 위기관리 컴플라이언스를 마련하고자 한다. 이를 위해 먼저, 문헌조사 및 전문가 Delphi를 거쳐 처리과정을 범주화를 하였는데, 인공지능서비스 제공과정을 서비스기획·데이터 설계 및 수집과정, 데이터 전처리 및 정제과정, 알고리즘 개발 및 활용과정으로 구분하고, 3개 과정을 9단계의 개인정보처리단계로 다시 세분화하여 개인정보 침해요인을 구성하였다. 둘째, 조사한 개인정보 침해요인을 전문가 대상의 FGI, Delphi 등을 통해 선정하였다. 셋째, 각 개인정보 침해요인에 대한 심각도 및 발생가능성에 대해 전문가대상으로 설문조사하였으며, 94명의 응답결과에 대해 타당성 및 적정성을 검증하였다. 넷째, 인공지능 서비스에서의 개인정보 침해요인에 대한 적절한 위기관리 컴플라이언스를 제시하기 위해, 개인정보의 자산가치, 개인정보 침해요인, 개인정보침해사고 발생가능성을 활용하여 개인정보 침해위험도 산정방식을 마련하였으며, 이를 통해 점수등급에 따라 위험정도에 따른 개인정보 침해사고 대응방안을 제시하였다.

경호업무 효율성에 관한 연구 : 공공경호와 민간경호의 효율성 영향요인의 비교분석 (An Analysis of Efficiency of Security Services : A Comparative Determinants Analysis of Public and Private Security)

  • 박문선
    • 시큐리티연구
    • /
    • 제19호
    • /
    • pp.67-103
    • /
    • 2009
  • 본 논문은 우리나라에서 경호 경비업무를 대상으로 경호업무 효율성에 영향을 미치는 요인을 밝히는데 목적이 있다. 이를 위해서 기존의 경호업무 및 조직의 효율성에 관한 문헌들을 조사하고, 경호업무 효율성에 영향을 끼칠 것으로 생각되는 변수들을 찾아 경호업무 종사자나 경력자들에게 설문조사를 통한 영향요인을 경험적으로 확인하며, 공공경호와 민간경호업무를 비교분석하고, 이 분석 결과를 토대로 장차 경호업무를 효율적으로 수행하기 위해서는 어떤 요인에 초점을 두어야 하는지에 대한 정책적 함의를 검토하고자 하였다. 통계적으로 유의성이 있는 변수의 회귀계수를 보면 공공경호에서 조직구성원의 사기, 사전정보의 입수, 종합팀워크훈련, 행사예산 지원, 조직분위기이며, 그 영향력의 크기는 공공경호에서 행사예산 지원, 사전정보의 입수, 종합팀워크훈련, 조직분위기, 조직구성원의 사기 순이며, 경호 실무실습과 상호간 커뮤니케이션은 음(-)의 부호로서 이론적 기대와 다르게 나타났다. 민간경호에서는 유의성이 있는 변수의 회귀계수를 보면 경호기본의식, 종합팀워크훈련, 방탄장비 및 차량, 인원의 선발 및 배치, 행사지원 예산, 조직 내의 갈등, 조직구성원에 대한 보상, 사회적 우호 분위기, 돌발사건 등의 변수가 통계적으로 유의미하다는 것으로 나타났으며, 그 영향력의 크기는 행사지원 예산, 종합팀워크훈련, 사회적 우호 분위기, 조직구성원에 대한 보상, 방탄장비 및 차량, 조직 내의 갈등, 인원의 선발 및 배치, 돌발사건, 경호 기본의식 순으로 나타났다.

  • PDF