• 제목/요약/키워드: Security incidents

검색결과 344건 처리시간 0.028초

소프트웨어 취약점의 종류와 탐색 방법 (Browser fuzzing and analysis using known vulnerability)

  • 김남규;김현호;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.753-756
    • /
    • 2015
  • 인터넷 기술이 보편화되면서 웹브라우저에서 뉴스, 쇼핑, 검색 등 다양한 활동이 이뤄지고 있다. 그 규모가 방대해지고 정보보안에 사고의 규모가 증가하고 이에 대한 피해가 증가함에 따라 인터넷 사용에 대한 안전성이 강조되고 있다. 일반적으로 사용하는 소프트웨어인 IE 브라우저는 ASLR, Isolated Heap 등 다양한 보호 기법 등 수많은 취약점을 지속적으로 패치 하고 있으나 취약점은 끊임없이 나오고 있다. 따라서 보안 사고를 예방하려면 해당 취약점이 악용되기 이전에 찾아내서 제거해야한다. 이에 본 논문은 취약점 발견에 사용되는 기법인 퍼징에 대해 소개하며, 이에 관련된 자동화 기술에 대해 기술한다.

  • PDF

개인정보 유출 시 통지.신고 프레임워크 및 가이드라인 (A Framework and Guidelines for Personal Data Breach Notification Act)

  • 이충훈;고유미;김범수
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.169-179
    • /
    • 2011
  • 2011년 9월 시행되는 개인정보 보호법에 따르면, 개인정보처리자는 개인정보 유출에 대한 추가적인 법적 책임을 져야 한다. 특히 개인정보 유출 시, 개인정보처리자는 정보 주체에게 개인 정보가 유출된 사실을 의무적으로 통지를 하여야 한다. 본 연구에서는 미국 46개주에서 실시하고 있는 현행 유출 통지법과 기타 국가의 주요 사례를 분석하여, 유출 통지 프레임워크를 제시한다. 개인정보 유출통지 프레임워크는 (1) '통지의 대상이 되는 개인정보', (2) '통지 주체', (3) '통지 시점', (4) '통지 내용', (5) '통지 방법' 등 다섯 가지 중요 요소로 구성된다. 그리고 새로운 유출 통지 프레임워크에 기초하여, 향후 적절한 가이드라인을 수립하기 위한 방향을 제안한다.

개인정보보호 관련 법령의 내용과 보안제품 분포간의 연관성 분석 (Study on the Association between Personal Information Protection Legislation and Information Security Product)

  • 김민정;이정원;유진호
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1549-1560
    • /
    • 2015
  • 최근 몇 년간 크고 작은 개인정보 유출 사고가 끊이지 않고 있다. 그에 따라 개인정보보호 관련 법령이 지속적으로 제 개정 되고 있으며, 정보보호 제품도 발전하고 있다. 또한 보안 적합성 검증인 CC인증, 국정원 검증 암호모듈(KCMVP)등 정보보호 제품에 대한 인증체계도 엄격히 이뤄지고 있다. 본 논문에서는 개인정보보호 관련 법령인 개인정보보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 위치정보의 보호 및 이용 등에 관한 법률과 신용정보의 이용 및 보호에 관한 법률, 전자금융거래법의 5개 법령의 물리적, 기술적, 관리적 보호조치 중 기술적 보호조치의 키워드를 분석 및 분류하였다. 그리고 법령상 기술적 보호조치와 CC인증 및 KCMVP 제품군과 지식정보보안산업협회(KISIA) 회원사의 정보보호 제품 분포와의 연관성을 분석하였다.

정보보호 관리체계(ISMS)가 기업성과에 미치는 영향에 관한 실증적 연구 (An Empirical Study on the Effects of Business Performance by Information Security Management System(ISMS))

  • 장상수;김상춘
    • 융합보안논문지
    • /
    • 제15권3_1호
    • /
    • pp.107-114
    • /
    • 2015
  • 2002년부터 시행해온 국내 정보보호 관리체계(ISMS) 인증 제도는 그간 정보통신서비스제공 기업의 지속적인 정보보호 수준을 제고하고 침해사고시 피해확산 방지와 신속한 대응 등 많은 성과가 있어온 것은 사실이다. 그러나 이러한 정보보호 관리체계 구축이 실제 정보보호에 대한 투자 일환으로 기업성과에 얼마나 영향을 미쳐왔는지는 아직까지 측정 지표나 방법에 대해 부족한 실정이다. 본 연구에서는 실제로 이러한 ISMS 인증이 기업의 성과에 얼마나 영향을 미치는 지를 실제 인증 취득기업을 대상으로 성과 평가 모델과 지표 개발하고 실증 사례 분석을 통해 유효성을 검증하였다. ISMS 인증 취득 기업을 대상으로 설문조사를 통해 경제적 효과성에 대해 정확한 평가를 함으로써 궁극적으로 조직의 정보보호 목적을 달성하도록 하고자 하였다. 또한 ISMS 자체가 정보보호 수준을 한단계 높이는 실효적인 인증 시스템이 되도록하여 보안 사고를 사전에 예방하고 기업성과를 향상시키는데 도움을 주고자 한다.

사이버 공격에 대비한 대학의 정보보안 현황 및 개선 방안 (Current Status of Information Security against Cyber Attacks in Universities and Its Improvement Methods)

  • 강영선;최영우
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권12호
    • /
    • pp.215-225
    • /
    • 2011
  • 본 논문은 지식정보화사회에서 최근 화두가 되고 있는 정보보안 문제를 대학 실태조사를 통한 보안 현황을 살펴봄으로써 고등교육기관으로서 대학이 향후 모색해야 할 정보보안 개선 방안을 마련하는데 있다. 본 연구는 국내 대학 중 재학생 규모별로 임의로 선별하여 각 대학 보안담당자들을 대상으로 이메일을 통한 설문 조사를 실시하였다. 조사표본 대상 중 회신을 준 대학은 총 45개교로 27개의 4년제 대학과 18개의 2년제 대학이 설문에 응해 주었다. 본 연구의 설문 조사 결과, 정보자산에 대한 보안은 사전예방이 가장 중요하다는 것을 다시 한 번 확인할 수 있었으며, 정보보안 개선 방안으로 대학의 통합보안 관리 정책 수립과 가이드라인 제시 등의 제도적 지원 강화와 정보자산의 중요성 및 보안의 필요성을 내부 구성원과 함께 공유해야 함을 제안한다. 또한 정보보안 전문 인력의 충원 및 양성과 전담부서 설계 등 행정적 재정적 지원 방안 마련에 함께 모색되어야 함을 알 수 있었다.

서버 접근 통제를 위한 위치기반 인증 기법 (Location-Based Authentication Mechanism for Server Access Control)

  • 최정민;조관태;이동훈
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1271-1282
    • /
    • 2012
  • 최근 기업의 기밀정보 및 개인정보의 대량 유출에 따른 보안사고가 지속적으로 발생하고 있다. 이에 내부 정보 유출 방지를 위한 인증 강화와 접근통제 관련 보안 기술이 주목받고 있다. 특히 사용자의 현재 위치정보를 인증 요소로 활용하는 위치기반인증은 접근을 시도하는 사용자의 물리적 통제와 더욱 강력한 인증을 제공하고 내부 정보 유출 경로를 원천적으로 차단할 수 있다는 장점을 가지고 있어 다양한 형태로 제안되고 있다. 그러나 위치정보는 또 하나의 개인 식별 정보로써 인증 수행 시 안전하게 처리되어야 하며, 사용자 위치정보의 특성을 이용하여 유연한 물리적 통제를 수행할 수 있어야 한다. 본 논문에서 제안한 위치기반 인증 기법은 기존 관련 위치기반인증 프로토콜과 비교하여 위치정보 처리 과정의 안정성을 높이고, 최종 사용자 인증에 일회용 패스워드를 사용하여 사용자 인증을 강화한다. 제안된 기법은 내부 정보 유출 방지를 위해 인증 수행과 함께 사용자의 물리적 접근 통제의 개념을 접목시켜 기존 연구보다 높은 보안성을 제공함과 동시에 낮은 통신비용을 보장한다.

사물인터넷 환경에서 침해사고대응 교육과정 모델에 관한 연구 (A Study on the Infringement Incident Response Curriculum Model in IoT Environment)

  • 이근호
    • 사물인터넷융복합논문지
    • /
    • 제9권3호
    • /
    • pp.55-60
    • /
    • 2023
  • 사물인터넷 환경은 보안 위협에 상당히 취약하며, 침해사고가 발생하면 큰 피해를 줄 수 있다. 사물인터넷 환경의 보안을 강화하기 위해서는 사물인터넷 환경의 특성을 고려한 교육과정이 필요하다. 본 논문에서는 사물인터넷 환경에서의 침해사고대응 교육과정 모델을 제안하고자 한다. 제안된 교육과정 모델은 사물인터넷 환경의 보안 위협, 침해사고의 종류, 침해사고대응 절차 등을 위한 모델로 설계하였다. 제안된 교육과정 모델은 사물인터넷 환경에서의 보안 인식을 향상시키고, 사물인터넷 분야에서의 침해사고대응 전문가를 양성하는 데 기여가 예상된다. 제안된 교육과정 모델은 사물인터넷 환경의 보안을 강화하고, 사물인터넷에서의 침해사고대응을 통한 안전성이 기대된다.

Hazardous Factors and Accident Severity of Cabling Work in Telecommunications Industry

  • Kim, Yang Rae;Park, Myoung Hwan;Jeong, Byung Yong
    • 대한인간공학회지
    • /
    • 제35권3호
    • /
    • pp.155-163
    • /
    • 2016
  • Objective: This study aims to draw the characteristics of occupational accidents occurred in cabling work, and assess accident severity based on occupational injury data. Background: Accident factors and accident risk are different by the place of work in cabling work. Field managers require information on accident prevention that can be easily understood by workers. However, there has been a lack of studies that focus on cabling work in Korea. Method: This study classifies 450 injured persons caused in cabling work by process, and analyzes the characteristics of occupational injuries from the aspects of age, work experience and accident type. This study also analyzes accident frequency and severity of injury. Results: Results show that preparing/finishing (33.3%) was the most common type of cabling process in injuries, followed by maintenance (28.4%), routing/income (23.1%) and wiring/installation (15.1%) process. The critical incidents in the level of risk management were falls from height in the routing/incoming process, and falls from height in the maintenance process. And, incidents ranked as 'High' level of risk management were slips and trips, fall from height and vehicle incident in the preparing/finishing process, and fall from height in the wiring/installation process. Conclusion and Application: The relative frequency of accident and its severity by working process serve as important information for accident prevention, and are critical for determining priorities in preventive measures.

IT운영리스크 최소화를 위한 피해저감모델 구현에 관한 연구 (The Mitigation Model Development for Minimizing IT Operational Risks)

  • 이영재;황명수
    • Journal of Information Technology Applications and Management
    • /
    • 제14권3호
    • /
    • pp.95-113
    • /
    • 2007
  • To minimize IT operational risks and the opportunity cost for lost business hours. it is necessary to have preparedness in advance and mitigation activities for minimization of a loss due to the business discontinuity. There are few cases that banks have a policy on systematic management, system recovery and protection activities against system failure. and most developers and system administrators response based on their experience and the instinct. This article focuses on the mitigation model development for minimizing the incidents of disk unit in IT operational risks. The model will be represented by a network model which is composed of the three items as following: (1) the risk factors(causes, attributes and indicators) of IT operational risk. (2) a periodic time interval through an analysis of historical data. (3) an index or an operational regulations related to the examination of causes of an operational risk. This article will be helpful when enterprise needs to hierarchically analyze risk factors from various fields of IT(information security, information telecommunication, web application servers and so on) and develop a mitigation model. and it will also contribute to the reduction of operational risks on information systems.

  • PDF

인터넷에서 정보시스템의 생존성 관리 모델 (A Study on Survivability Management Model for Information Systems Over Internet)

  • 김황래;박진섭
    • 한국산학기술학회논문지
    • /
    • 제7권6호
    • /
    • pp.1185-1193
    • /
    • 2006
  • 차세대 인터넷과 같은 무한 네트워크에서 정보시스템은 다양한 공격과 사고의 발생으로 손상을 입고 그 사용자들은 막대한 비용의 손실을 입는다. 본 논문에서는 보안 시스템의 비용효과 측면에서 적정수준의 투자를 할 수 있는 효과적인 의사결정을 지원할 수 있도록 하는 정보시스템의 생존성 관리 모델을 제안하였다. 시뮬레이션을 통하여 서비스 가중치를 고려한 비용에 따라 생존성이 어떻게 변화하는지를 검사하였다. 방어 비용이 방어 수준에 따라 변화하기 때문에 비용/생존성과 서비스 가중치/생존성 그래프를 도출하여 관리자가 적정 수준의 보안을 유지하는 방어 비용을 결정할 있도록 하였다.

  • PDF