• 제목/요약/키워드: Security Practice

검색결과 374건 처리시간 0.031초

효과적인 음성스팸 역공격 시스템 (An Effective Counterattack System for the Voice Spam)

  • 박해룡;박수정;박강일;정찬우;김종표;최근모;모용헌
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1267-1277
    • /
    • 2021
  • 보이스피싱 범죄 접근 단계에서 미끼로 활용되는 광고 문자 및 음성에 이용되는 전화번호가 대량 불법대출 스팸 발송에 이용되고 있어 이를 신속하게 차단하는 것이 필요하다. 이에, 본 고에서는 불법대출 스팸 및 보이스피싱을 자행하는 음성스팸 전화번호에 대해서 신속한 이용제한을 함과 동시에 해당 전화번호로 전화 통화 연결이 원활하지 않게 지속적인 콜을 보냄으로서 해당 전화번호를 이용하여 불법을 자행하지 못하게 하는 음성스팸 역공격 시스템을 제안한다. 제안하는 시스템은 불법스팸신고처리기관과 수사기관간 대표적인 협업 모델로서 각각 역할을 정립하여 본 시스템을 개발한 후 실제 적용해 본 결과, 불법대출 음성스팸과 문자스팸 신고건수가 각각 1/3 수준으로 감소하는 것을 확인하여 본 시스템의 효과성을 입증할 수 있었다

민간경비 활동의 공익성 확대 논의 (Expand public interest of Private Security activities)

  • 공배완;박용수
    • 융합보안논문지
    • /
    • 제14권1호
    • /
    • pp.3-10
    • /
    • 2014
  • 민간경비는 국가안전장치의 보완적 기구로서 개인의 생명과 재산, 사회치안질서유지의 역할을 하고 있다. 자본주의적 시장논리에 따라 영리성을 추구하며 고객의 생명과 재산을 보호하는 공리성을 실천하고 있다. 그러나 민간경비는 법적 제도적 제약요건에 의해 발전을 저해 받고 있다. 민간경비는 사적 기업으로서 범죄예방 역할이라는 공익성을 추구하고 있는 것이다. 민간경비의 확대는 결국 범죄예방 장치의 증가로 귀결된다. 현재의 민간경비는 1970년대의 수준에 머물러있고, 영업권이 제약받고 있으며 전문인력의 양성체제는 시장에서 외면 받고 있다. 사이버 범죄를 비롯한 각종의 범죄가 증가되고 있는 현실을 감안한다면 민간경비에 대한 제약요건들이 현실성 있게 개선 또는 보완되어야 한다. 특히, 법적 제도적 요인과 더불어 영업권의 규제가 개선되어야 하고, 신규산업으로서의 공익성 창출을 위한 정책적 보완책도 마련되어져야 한다. 통합 경비업법을 통한 민간경비원들의 권익이 보장되어야 하고, 용어의 정리, 영업활동의 보장, 전문인력의 양성과 더불어 전문자격증제도도 정착되어야 한다. 보안 산업으로서 민간경비가 성장 발전할 수 있는 기반이 조성되어야 한다.

CYBERCRIME AS A THREAT TO UKRAINE'S NATIONAL SECURITY

  • Varenia, Nataliia;Avdoshyn, Ihor;Strelbytska, Lilia;Strelbytskyy, Mykola;Palchyk, Maksym
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.73-83
    • /
    • 2021
  • The information space, the main components of which are information resources, means of information interaction, and information infrastructure, is a sphere of modern social life in which information communications play a leading role. The objective process is the gradual but stable entry of the national information space into the European and world information sphere, in the context of which there is a legitimate question of its protection as one of the components of the national security of Ukraine. However, the implementation of this issue in practice immediately faces the need to respect the rights and fundamental freedoms guaranteed by international regulations and the Constitution of Ukraine, especially in the field of cybersecurity. The peculiarity of the modern economy is related to its informational nature, which affects the sharp increase in cyber incidents in the field of information security, which is widespread and threatening and affects a wide range of private, corporate, and public interests. The problem of forming an effective information security system is exacerbated by the spread of cybercrime as a leading threat to information security both in Ukraine and around the world. The purpose of this study is to analyze the state of cybersecurity and on this basis to identify new areas of the fight against cybercrime in Ukraine. Methods: the study is based on an extensive regulatory framework, which primarily consists of regulatory acts of Ukraine. The main methods were inductions and deductions, generalizations, statistical, comparative, and system-structural analysis, grouping, descriptive statistics, interstate comparisons, and graphical methods. Results. It is noted that a very important component of Ukraine's national security is the concept of "information terrorism", which includes cyberterrorism and media terrorism that will require its introduction into the law. An assessment of the state of cybersecurity in Ukraine is given. Based on the trend analysis, further growth of cybercrimes was predicted, and ABC analysis showed the existence of problems in the field of security of payment systems. Insufficient accounting of cybercrime and the absence in the current legislation of all relevant components of cybersecurity does not allow the definition of a holistic system of counteraction. Therefore, the proposed new legal norms in the field of information security take into account modern research in the field of promising areas of information technology development and the latest algorithms for creating media content.

연구자 중심의 연구보안 정보요구사항 설계를 위한 탐색적 연구 (An Exploratory Study for Designing Researcher-Centric Research Security Information Requirements)

  • 한소영;장항배
    • Journal of Platform Technology
    • /
    • 제11권1호
    • /
    • pp.23-37
    • /
    • 2023
  • 기술패권 경쟁의 패러다임 속에서 연구개발의 중요성이 높아짐에 따라 세계 각국은 연구개발에 대한 투자를 증대함과 동시에 연구개발 보호를 위해 노력을 전개하고 있다. 한국, 미국, 일본 등 기술 선도국을 중심으로 국가연구개발을 보호하기 위한 연구보안 규제를 정비하고 있으나 보안주체인 연구자와 연구기관의 컴플라이언스 부담이 여전히 높은 상황이다. 한국은 국가적 차원의 통합적이고 체계적인 연구보안 지원체계를 마련하고자 「국가연구개발혁신법」 및 동법 시행령을 제정하여 국가연구개발사업 및 과제에 관한 보안활동을 규정하고 있으나 여전히 연구기관 및 연구자의 연구보안에 대한 이해와 실천이 미흡하며, 미국, 일본 등 해외 국가 역시 연구보안 관련 규정의 내용과 시행방안의 구체성에서 한계가 있다. 본 연구에서는 연구자의 연구보안 컴플라이언스 강화를 위해 국내외 연구보안 관련 법령 및 선행연구 분석을 통해 보안관리 영역별 정보요구사항을 정리하였으며, 이를 기반으로 연구자 중심의 연구보안 정보요구사항 항목을 설계하였다. 설계된 정보요구사항은 현장에서 연구개발을 수행하는 연구자를 중심으로 관리영역과 연구개발 수행단계를 모두 고려하여 정보요구사항을 설계하였다는 점에서 의의가 있다. 설계한 정보요구사항 항목을 기반으로 연구현장에서 체계적인 보안관리 이행이 가능할 것으로 판단되며, 이를 통해 연구개발 현장에서 연구자의 보안부담을 완화하고 연구보안 컴플라이언스를 제고할 수 있을 것으로 기대한다.

  • PDF

사이버 레질리언스 평가지표 개발에 관한 연구 (A Study on Developing Assessment indicators for Cyber Resilience)

  • 김수진;김정덕
    • 디지털융복합연구
    • /
    • 제15권8호
    • /
    • pp.137-144
    • /
    • 2017
  • 사이버 위협이 고도화 및 지능화됨에 따라 사이버 보안 사고를 사전에 완벽하게 예방하는 것은 한계가 있다. 따라서 보안사고 발생을 가정하고 이를 신속하게 탐지하고, 복구할 수 있는 역량이 필요해지고 있다. 이러한 필요성으로 인해 최근 사이버 레질리언스는 중요한 개념으로 부각되고 있으며, 이에 대한 수준을 평가하는 것은 중요하다. 그럼에도 불구하고, 현재 사이버 레질리언스와 관련 평가에 관한 연구는 미흡한 실정이다. 따라서 본 연구에서는 사이버 레질리언스에 대한 이론적 고찰과 전문가 회의를 통해 사이버 레질리언스를 평가할 수 있는 총 22개의 지표를 개발하였다. 개발된 지표는 포커스 그룹 인터뷰를 통해 제안된 지표의 중요도와 실현가능성을 평가하였다. 본 연구는 사이버 레질리언스를 평가함에 있어 의미 있고 유용한 지표를 도출하였다. 이는 향후 사이버 레질리언스 연구의 기반 자료로 활용될 것으로 기대되며, 향후 연구로는 실무적 활용 및 객관화를 위한 정량적 연구를 제안한다.

Cross-Site Scripting(XSS) 프로세스 진단을 기반으로 한 웹 해킹 대응절차 모델 연구 (A Study of Web Hacking Response Procedures Model based on Diagnosis Studies for Cross-Site Scripting (XSS)Process)

  • 노시춘
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.83-89
    • /
    • 2013
  • 웹 해킹 대책을 적용할 경우 어느 한가지 기술이나 방법보다 통합된 대책을 구성하고 정보보안을 단계적으로 실행하는 방법이 필요하다. 웹 해킹 대응을 어느 한가지 방법에만 의존 시 많은 보안 공백을 발생 시킬 수 있다. 본 연구에서는 Cross-site scripting 공격 프로세스를 진단하여 웹 해킹 대응절차를 설계한다. 대응체계는 프레임워크를 구성하고 정보보안을 단계적으로 실행하는 방법이다. 단계적 대응모델은 대책의 구조를 시스템 설계단계, 운용단계, 사용단계로 구성하는 방법이다. 시스템 설계단계는 방법은 개발 라이프 사이클에 기초하여 시큐어코딩 설계로 보안 효율성을 높인다. 사용단계에서는 사용자의 보안 이행사항을 체계화한다. 본 방법론을 실무현장에 적용할 경우 현장에서 필요한 종합적인 접근방법론 모델로 활용할 수 있다.

계획된 행동이론을 적용한 민간경비원의 건강행동연구 (Study on Health Behavior of Private Security Guards Applying Planned Behavioral Theory)

  • 김혜선;곽한병
    • 시큐리티연구
    • /
    • 제43호
    • /
    • pp.99-120
    • /
    • 2015
  • 본 연구는 계획된 행동이론을 적용하여 민간경비원의 건강행동을 분석하는데 주요 목적이 있다. 이상의 목적을 달성하기 위하여 서울 경기 지역에 거주하고 있는 민간경비원을 유의표집(purposive sampling)하였다. 불성실한 응답 및 이상치를 제외하고 187명의 자료가 분석에 사용되었다. 구체적인 분석 방법은 탐색적 요인분석(Exploratory Factor Analysis: EFA), Polyserial 상관분석, 각 변인간의 인과관계를 추정하기 위하여 다중회귀(multiple regression)분석과 로지스틱 회귀(logistic regression)분석을 실시하였다. 결과를 요약하면 다음과 같다. 첫째, 애착도, 행동에 대한 태도 주관적 규범, 지각된 행동 통제력은 건강행동 지속의지에 정(+)적인 영향을 미치는 것으로 나타났다. 둘째, 애착도는 행동에 대한 태도에 유의한 영향을 미치지 않는 것으로 나타났다. 셋째, 애착도는 건강행동 지속의지에 정(+)적인 영향을 미치는 것으로 나타났다. 넷째, 지각된 행동 통제력은 건강행동 실현여부에 정(+)적인 영향을 미치며 지각된 행동 통제력인 1단위 증가하면 건강행동을 실천할 가능성이 약 62.9%씩 증가하는 것으로 나타났다. 다섯째, 건강행동 지속의지는 건강행동 실현여부에 정(+)적인 영향을 미치며 지각된 행동 통제력인 1단위 증가하면 건강행동을 실천할 가능성이 약 72.3%씩 증가하는 것으로 나타났다.

  • PDF

MWMon: A Software Defined Network-based Malware Monitor

  • 조민재;신지선
    • 한국산업정보학회논문지
    • /
    • 제20권5호
    • /
    • pp.37-44
    • /
    • 2015
  • An antivirus is a widely used solution for detecting malicious softwares in client devices. The performance of antivirus solutions in the mobile client environment is critical due to its resource constrains. Many solutions light-weighting client's overhead in the mobile client environment have been developed. However, most solutions require platform modifications or software installations and it decreases their realizations in practice. In this paper, we propose a solution detecting malwares on networks using the Software Defined Network (SDN). Our main goal is designing a solution detecting malwares of mobile client without involving the client into the work. We contribute to provide a solution that does not require client-side installations or modifications and so is easily applicable in practice.

Safe clinical photography: best practice guidelines for risk management and mitigation

  • Chandawarkar, Rajiv;Nadkarni, Prakash
    • Archives of Plastic Surgery
    • /
    • 제48권3호
    • /
    • pp.295-304
    • /
    • 2021
  • Clinical photography is an essential component of patient care in plastic surgery. The use of unsecured smartphone cameras, digital cameras, social media, instant messaging, and commercially available cloud-based storage devices threatens patients' data safety. This paper Identifies potential risks of clinical photography and heightens awareness of safe clinical photography. Specifically, we evaluated existing risk-mitigation strategies globally, comparing them to industry standards in similar settings, and formulated a framework for developing a risk-mitigation plan for avoiding data breaches by identifying the safest methods of picture taking, transfer to storage, retrieval, and use, both within and outside the organization. Since threats evolve constantly, the framework must evolve too. Based on a literature search of both PubMed and the web (via Google) with key phrases and child terms (for PubMed), the risks and consequences of data breaches in individual processes in clinical photography are identified. Current clinical-photography practices are described. Lastly, we evaluate current risk mitigation strategies for clinical photography by examining guidelines from professional organizations, governmental agencies, and non-healthcare industries. Combining lessons learned from the steps above into a comprehensive framework that could contribute to national/international guidelines on safe clinical photography, we provide recommendations for best practice guidelines. It is imperative that best practice guidelines for the simple, safe, and secure capture, transfer, storage, and retrieval of clinical photographs be co-developed through cooperative efforts between providers, hospital administrators, clinical informaticians, IT governance structures, and national professional organizations. This would significantly safeguard patient data security and provide the privacy that patients deserve and expect.

기업 내 최적 정보기술보안 제공을 위한 대체 메커니즘에 대한 경제적 분석 (An Economic Analysis of Alternative Mechanisms for Optimal IT Security Provision within a Firm)

  • 류승희
    • 벤처창업연구
    • /
    • 제8권2호
    • /
    • pp.107-117
    • /
    • 2013
  • 본 연구의 주요 목표는 정보기술보안(IT security) 관련 투자의 경제적 특성을 조사하고 기업 내 최적의 정보기술보안 자원의 제공을 위한 대체적인 메커니즘을 비교하는데 있다. 정보기술 보안의 최적 수준과 기업 내 다양한 사용자 간의 비용분담 방식에 대한 중요한 의사결정에 유용한 지침을 제공하는 경제적인 연구는 많지 않다. 이에 대한 기초연구로서, 본 연구는 첫째, 정보기술 보안 자원이 소비의 비경합성(nonrivalry)과 혜택의 비배재성(nonexcludability)이라는 순수공공재(pure public goods)의 특성을 공유하고 있다는 것을 설명한다. 또한, 정보기술보안 제공은 개인사용자의 정보보안자원의 가치평가에 있어서 정보 비대칭성의 문제를 갖고 있다. 분석적인 틀을 통하여, 본 연구는 개별적인 효용극대화 방식은 기업 전체에서의 효율적인 제공 조건을 반드시 충족하는 것은 아니라는 것을 보여준다. 즉, 개별적인 방식은 비최적(suboptimal)의 방안, 특히 정보기술보안 자원이 부족한 수준에서 제공되는 결과를 초래한다. 이러한 문제는 무임승차(free-riding) 문제로도 알려져 있는 순수공공재의 비배재성이라는 특성에 주로 기인한다. 집단적인 의사결정의 근본적인 문제는 진실한 정보의 표출을 유도하고 정보비칭적인 구조에서 최적수준의 정보자원보안 관련 재화를 선택하는 메커니즘의 설계에 있다. 본 연구는 정보기술보안 자원의 제공이라는 문제 안에서 세 가지 대체적인 수요현시메커니즘(demand-revealing mechanisms), 즉 클락-그로브즈 메커니즘(Clarke-Groves mechanism), 기대효용 극대와 메커니즘(expected utility maximizing mechanism), 그로브즈-레야드 메커니즘(Groves-Ledyard mechanism)을 비교 분석한다 이 메커니즘들의 주요 특성이 각 메커니즘의 장점, 단점, 실제 다양한 적용가능성과 함께 논의된다. 마지막으로, 본 연구의 한계와 미래 연구 방향이 논의된다.

  • PDF