• 제목/요약/키워드: Security Countermeasures

검색결과 520건 처리시간 0.028초

코로나19 관련 사이버 공격 및 대응현황 분석 (An Analysis of Cyber Attacks and Response Cases Related to COVID-19)

  • 이용필;이동근
    • 한국IT서비스학회지
    • /
    • 제20권5호
    • /
    • pp.119-136
    • /
    • 2021
  • Since the global spread of COVID-19, social distancing and untact service implementation have spread rapidly. With the transition to a non-face-to-face environment such as telework and remote classes, cyber security threats have increased, and a lot of cyber compromises have also occurred. In this study, cyber-attacks and response cases related to COVID-19 are summarized in four aspects: cyber fraud, cyber-attacks on companies related to COVID-19 and healthcare sector, cyber-attacks on untact services such as telework, and preparation of untact services security for post-covid 19. After the outbreak of the COVID-19 pandemic, related events such as vaccination information and payment of national disaster aid continued to be used as bait for smishing and phishing. In the aspect of cyber-attacks on companies related to COVID-19 and healthcare sector, we can see that the damage was rapidly increasing as state-supported hackers attack those companies to obtain research results related to the COVID-19, and hackers chose medical institutions as targets with an efficient ransomware attack approach by changing 'spray and pray' strategy to 'big-game hunting'. Companies using untact services such as telework are experiencing cyber breaches due to insufficient security settings, non-installation of security patches, and vulnerabilities in systems constituting untact services such as VPN. In response to these cyber incidents, as a case of cyber fraud countermeasures, security notices to preventing cyber fraud damage to the public was announced, and security guidelines and ransomware countermeasures were provided to organizations related to COVID-19 and medical institutions. In addition, for companies that use and provide untact services, security vulnerability finding and system development environment security inspection service were provided by Government funding programs. We also looked at the differences in the role of the government and the target of security notices between domestic and overseas response cases. Lastly, considering the development of untact services by industry in preparation for post-COVID-19, supply chain security, cloud security, development security, and IoT security were suggested as common security reinforcement measures.

사이버테러의 현황과 대책에 관한 연구 (Countermeasures against Cyber terror in Korea)

  • 안창훈
    • 시큐리티연구
    • /
    • 제5호
    • /
    • pp.211-241
    • /
    • 2002
  • Koreans are the most avid Internet surfers in the world according to Nielson/NetRatings(Reuters, August 2001) and most Internet connections are made through high-speed connections like Digital Subscriber Lines (DSLs). The result of such internet fervor is a nation that is fertile in both hackers and software companies(over 200 in the field of network security alone). However, by-product of Internet activity is cyber crime and the need to protect innocent users from the dangers of cyber criminals and cyber-terrorists be they are individuals or organized groups. Hence the Cyber Terror Response Team (CTRT) was organized in late 2000 with the mandate to fulfill that role. In these contexts, this study analyzes the actual conditions of cyber terror and suggests the countermeasures against cyber terror in Korea.

  • PDF

A Survey on the Detection of SQL Injection Attacks and Their Countermeasures

  • Nagpal, Bharti;Chauhan, Naresh;Singh, Nanhay
    • Journal of Information Processing Systems
    • /
    • 제13권4호
    • /
    • pp.689-702
    • /
    • 2017
  • The Structured Query Language (SQL) Injection continues to be one of greatest security risks in the world according to the Open Web Application Security Project's (OWASP) [1] Top 10 Security vulnerabilities 2013. The ease of exploitability and severe impact puts this attack at the top. As the countermeasures become more sophisticated, SOL Injection Attacks also continue to evolve, thus thwarting the attempt to eliminate this attack completely. The vulnerable data is a source of worry for government and financial institutions. In this paper, a detailed survey of different types of SQL Injection and proposed methods and theories are presented, along with various tools and their efficiency in intercepting and preventing SQL attacks.

해양에서 정신장애자의 범법행위에 대한 대응방안 (A Study on the Countermeasures to the Crimes Committed by Mental Patients at Sea)

  • 주종광;고성정;이은방;최석윤
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2008년도 춘계학술발표회
    • /
    • pp.33-42
    • /
    • 2008
  • 숭례문 방화사건, 대구 지하철과 같은 특정 다수를 향한 범죄나 반달리즘, 정신장애자에 의한 범법행위는 사회위험 요소로 부각되고 있다. 본 연구에서는 정신장애자의 범죄현황을 분석하고 해양에서 정신장애자의 범법행위의 잠재성과 리스크를 고찰하여 그 대응방안을 제안하였다.

  • PDF

소셜 네트워크 서비스의 보안 위협요인에 관한 연구 (Study on the Security Threat Factors of Social Network Services)

  • 전정훈
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.115-121
    • /
    • 2019
  • 최근 스마트 기기의 사용이 보편화됨에 따라 다양하고 편리한 서비스들이 개발되고 있다. 이러한 서비스들 중, 소셜 네트워크 서비스(SNS: Social Network Service)는 언제, 어디서나 접근이 용이하다. 특히 정보의 공유뿐만 아니라, 사이버 상에서 사회적 관계를 형성하여 새로운 인맥을 확대시켜주고, SNS의 계정은 다른 서비스의 인증수단으로 사용되어 항상 사용자들에게 신속성과 편의성을 제공한다. 그러나 이와 같은 SNS의 여러 장점들에도 불구하고, 다양한 서비스들과의 연동과정에서 발생하는 보안 취약점들로 인해, 개인정보의 유출 사고가 끊임없이 발생하고 있어, 잠재적 위험요인에 대한 대응방안의 마련이 절실히 필요한 상황이다. 따라서 본 논문에서는 향후 SNS의 사용이 급격히 증가할 것으로 전망되고 있는 가운데, 소셜 네트워크 서비스의 보안 위협요인들에 따른 대응기술들을 알아봄으로써, 대응기술 개발의 기초 자료로 활용될 것으로 기대한다.

중요 정보시스템 위협원에 대한 분석 (Analysis of Threat Agent for Important Information Systems)

  • 김태훈;김석수;박길철
    • 한국항행학회논문지
    • /
    • 제11권2호
    • /
    • pp.203-208
    • /
    • 2007
  • 정보시스템에서 다루는 정보 및 정보시스템은 조직의 기능을 유지함과 동시에 임무를 완수하는데 필요한 중요 자원이므로, 정보의 비인가된 누출, 변경, 손실 혹은 정보시스템의 침해로부터 파생되는 문제점은 경제적 손실뿐만 아니라 조직의 지속성 차원에서도 중요한 의미를 갖게 된다. 경쟁관계에서의 생존을 위해 신속성, 정확성 측면에서 중요한 역할을 수행하여 온 정보시스템에 치명적 오류 혹은 침해가 발생하는 경우, 해당 정보시스템에 의존하고 있는 조직의 생존성은 지대한 영향을 받을 수 있다. 따라서 각 조직은 중요 정보시스템을 안전하게 보호하기 위해 상당한 투자를 아끼지 않고 있으며, 이러한 노력은 몇 가지 특징들을 나타내면서 발전되어 왔다. 이러한 중요 정보시스템을 보호하기 위해서는, 먼저 누가 정보시스템에 대해 위협을 가할 수 있는지를 파악하여야 하며, 위협을 야기하는 위협원의 특징에 따라 보안대책을 수립하여야 한다. 본 논문에서는 중요 정보시스템에 위협을 가할 수 있는 위협원들을 식별하고, 이들의 특징을 정리하였으며, 위협원의 위험성을 가시적으로 표시하기 위해 가중치를 부여하는 방법을 제안하였다.

  • PDF

4차 산업혁명 시대의 사물인터넷 현황 및 보안 대응책 (IoT Environment and Security Countermeasures in 4th Industrial Revolution)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제17권11호
    • /
    • pp.195-200
    • /
    • 2019
  • 4차 산업혁명시대에 사물인터넷의 역할은 엔드단에서 데이터를 수집하여 빅데이터를 기술을 통하여 분석하여 미래나 행동을 분석하는 시대에 있다. 따라서 사물인터넷의 특성상 보안에 취약하여 경량화된 보안 프로토콜이 필요한 실정이다. 또한 사물인터넷의 보급은 우리 생활을 많이 변화시키고 있다. 전 세계 IT 기업들은 이미 사물인터넷 기반의 제품과 서비스에 주력하고 있으며 전자기기를 통한 통신 뿐 아니라 일반 사물과의 통신이 가능한 만물인터넷 시대로 가고 있다. 사람과 사람, 사람과 사물, 사물과 사물이 시간과 공간의 제약을 받지 않고 상호작용하면서 정보를 수집하고 분석해서 적용하고 있다. 생활은 점점 스마트해 지지만 이에 반해 개인정보 유출의 가능성은 더욱 커져서 이를 악용할 경우 사생활 침해를 넘어 생명을 위협하는 경우도 생길 것이다. 따라서 본 연구에서는 개인정보 보호를 위협하는 보안 위협과 이에 대응하는 방안을 제안하여 4차산업혁명시대에 걸맞는 안전한 사물인터넷 환경을 구축하는데 필요한 대응책을 제시하였다.

더미 기반 부채널 분석 대응기법 신규 취약점 - Case Study: XMEGA (Novel Vulnerability against Dummy Based Side-Channel Countermeasures - Case Study: XMEGA)

  • 이종혁;한동국
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.287-297
    • /
    • 2019
  • 부채널 분석에 안전하게 암호 알고리즘을 구현하는 경우, 설계자들은 일반적으로 1차 마스킹 기법과 하이딩 기법을 혼합하여 사용한다. 1차 마스킹 기법과 하이딩 기법을 혼합하여 사용한 구현은 충분한 안전성과 효율성 모두 만족하는 방법이다. 그러나 더미 연산이 실제 연산과 구별될 수 있다면, 공격자는 설계자가 더미 연산을 추가함으로써 의도한 공격 복잡도보다 낮은 공격 복잡도로 비밀 키를 획득할 수 있다. 본 논문에서는 C언어 이용 시 더미 연산에 사용되는 변수의 형태를 4가지로 분류하고, 변수의 형태를 달리 사용하여 하이딩 대응기법을 적용한 경우 모두에 대해 더미 연산을 구분할 수 있는 신규 취약점을 제시한다. 그리고 이에 대한 대응기법을 제시한다.

일차 차분 전력 분석에 안전한 저면적 AES S-Box 역원기 설계 (DPA-Resistant Low-Area Design of AES S-Box Inversion)

  • 김희석;한동국;김태현;홍석희
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.21-28
    • /
    • 2009
  • 전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산, 키 스케줄 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES의 경우 가장 많은 비용이 드는 연산은 S-box의 역원 연산이다. 이로 인해 마스킹 역원 연산에 대한 비용을 단축시키기 위해 다양한 대응법들이 제안되었고, 그 중 Zakeri의 방법은 복합체 위에서 정규 기저를 사용한 가장 효율적인 방법으로 알려져 있다. 본 논문에서는 복합체 위에서의 마스킹 역원 연산 방식을 변형, 중복되는 곱셈을 발견함으로써 기존 Zakeri의 방법보다 총 게이트 수가 10.5% 절감될 수 있는 마스킹 역원 방법을 제안한다.

국방정보시스템에서의 랜섬웨어 위협 대응방안: 정보보안 위험관리 관점에서 (Ransomware Threat Countermeasures for the Defense Information System: In terms of Information Security Risk Management)

  • 유진철;문상우;김종화
    • 융합보안논문지
    • /
    • 제20권5호
    • /
    • pp.75-80
    • /
    • 2020
  • 지난해에 이어 랜섬웨어로 인한 피해가 계속 증가되고 있으나 군내 사이버작전 수행지침에 별도의 랜섬웨어 유형 분류없이 사이버 작전 상황을 관리하고 있는 실정이다. 그러나 랜섬웨어는 다른 악성코드와 달리 조치내용과 파급력을 고려할 때, 한 순간 모든 국방업무를 마비시킬 수 있는 위협요소로 군은 랜섬웨어를 재평가하고 이에 따른 대비책을 강구해야 한다. 이에 따라 본 논문에서는 정보보안 위험관리 기반의 국방정보화 관련 자산, 취약점, 위협 등을 분석하고, 랜섬웨어 위협으로부터 국방업무의 연속성을 확보하기 위한 대안을 제시하고자 한다.