• 제목/요약/키워드: Security incidents

검색결과 344건 처리시간 0.025초

e-테러리즘의 효율적 통제방안 (Efficient countermeasures against e-terrorism)

  • 이윤호;김대권
    • 시큐리티연구
    • /
    • 제20호
    • /
    • pp.271-289
    • /
    • 2009
  • e-테러리즘은 테러리스트들의 국가적인 목적달성의 수단으로 인터넷 등의 사이버공간을 활용하여 테러에 이용하는 것이다. 최근에 일어나고 있는 테러사건들도 사이버라는 공간이 전략적 도구로 이용되었다는 사실을 확인할 수 있었다. 이 연구에서는 e-테러리즘의 주체자인 테러리스트의 다양한 공격형태 그리고 사이버상의 네트워킹 등에 대한 테러의 효율적 통제방안을 모색함으로써 현대적 의미에서의 테러 방지에 대하여 논의하였다. 사이버공간이라는 특수성으로 인해 개별국가에 적용되어지는 문제가 아니라는 점을 감안한다 하더라도 현재 나타나고 있는 국내의 해킹사고 급증, 특히 외국 해커의 경유지로서의 한국이 이용된다는점 그리고 이러한 상황임에도 불구하고, 외국에 비해 전문 보안인력이나 기반시설이 선진외국에 비해 부족하다는 점을 문제점으로 제시 할 수 있었다. 이에대한 대안으로 e-테러리즘에 대응할 수 있는 사이버 정보군 등의 인력양성과 예산확보, e-테러리즘에 대응체계를 종합화 체계화하기위한 네트워크 관리, 사이버 공격현황의 정보수집 및 분석 강화를 제시하였다.

  • PDF

아이핀 보증 등급에 기반한 보증 모델 (A proposal of assurance model based on i-PIN assurance level)

  • 염흥열
    • 디지털융복합연구
    • /
    • 제14권9호
    • /
    • pp.287-299
    • /
    • 2016
  • 최근 인터넷을 이용한 전자거래나 전자정부서비스가 활발히 이용되고 있다. 온라인 서비스를 이용하는 동안 다른 사람의 신원을 도용하는 문제가 빈번히 발생하고 있다. 따라서 이에 대응하기 위해서는 온라인 서비스를 이용할 때에도 높은 수준의 신원확인이 수행되어야 한다. 2006년에 국내에 도입되어 운영되고 있는 아이핀 (i-PIN, Internet-Personal Identification Number)은 인터넷 상의 신원확인번호이다[1]. 아이핀은 온라인상의 본인확인 기능을 제공하며, 아이핀 정보(연계정보, 중복가입정보)를 정보통신서비스제공자에게 제공한다. 이런 이유로 아이핀은 온라인에서 주민등록번호를 대체하는 수단으로 활용되고 있다. 본 논문에서는 국내 본인확인 수단인 아이핀의 기본 능력을 분석하고, 아이핀의 활용 및 안전성을 제고하기 위한 보증 모델의 기준을 제안한다. 그리고 제안된 아이핀 보증 모델의 안전성과 특성을 분석한다.

모바일 헬스케어와 정보보안 (Mobile Healthcare and Security)

  • 우성희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.755-758
    • /
    • 2016
  • 스마트폰의 사용은 모바일 인터넷 비즈니스 성장의 큰 영향을 주었다. 커머스와 광고, 결제와 게임, 영상콘텐츠, 미디어, 헬스케어와 최근의 소셜과 함께 일어나는 O2O 비즈니스까지 그리고 헬스케어 분야에서도 많은 성장을 보이고 있다. 미국의 경우 2015년 스마트폰 기기용 헬스케어 앱규제를 완화하고, 같은 해 중국은 웨어러블등 모바일 기기를 활용해 부족한 의료진과 병상문제 해결을 위한 5개년 로드맵을 마련하기도 하였다. 국내에서도 웨어러블 기기를 의료분야에 활용이 점차 증가하고 있다. 하지만 여기에 반드시 해결해야 할 선과제가 있다면 바로 보안문제이다. ICT 활용 증가로 금융, 의료등 비 ICT 분야에서도 보안사고가 해마다 증가하고 있다. 또한 금융사기, 불법 판촉, 보험 제약 회사 악용 등 2차 피해 발생 가능성이 높은 금융, 의료 분야에서 개인정보 유출 사고 등의 위험이 증가 추세이다. 따라서 본 연구에서는 모바일의 위협요소인 악성코드와 스마트폰의 5대 위험, 국내외 모바일 헬스케어 활용사례와 헬스케어를 위한 모바일 위협 대응 방안을 분석한다.

  • PDF

정보보안 조직 공정성과 긍정심리자본이 업무 스트레스 완화에 미치는 영향 연구 (A Study on the Effects of IS Organization Justice and Positive Psychological Capital on Mitigation of Role Stress)

  • 황인호;이윤석
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.575-590
    • /
    • 2022
  • 최근, 조직들은 정보보안 정책 및 기술 도입을 통해 정보보안 위협으로부터 정보자원을 보호하기 위한 투자를 높이고 있다. 하지만, 정보보안 사고는 조직 외부의 침입과 내부의 노출 등 다양하게 발생하고 있다. 본 연구는 조직내부자의 정보보안 업무 스트레스가 미치는 부정적 영향을 제시하고, 업무 스트레스 감소를 위한 조직 및 개인 관점의 요인을 제시하였다. 본 연구는 정보보안을 도입하여 운영하는 기업의 근로자들을 대상으로 설문을 하였으며, 329개의 표본을 활용해 가설을 검증하였다. 가설 검증 결과, 정보보안 조직 공정성이 업무 스트레스를 완화하고, 긍정심리자본을 강화하여 조직원의 정보보안 준수 의도에 영향을 주었다. 또한, 긍정심리자본이 개인의 정보보안 관련 스트레스와 준수 의도 간의 관계를 조절하였다. 본 연구는 조직원의 정보보안 준수 행동에 영향을 주는 조건을 조직환경 및 개인 특성 측면에서 제시함으로써, 조직이 목표하는 보안 수준 달성에 기여할 것으로 판단한다.

앙상블 학습의 부스팅 방법을 이용한 악의적인 내부자 탐지 기법 (Malicious Insider Detection Using Boosting Ensemble Methods)

  • 박수연
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.267-277
    • /
    • 2022
  • 최근 클라우드 및 원격 근무 환경의 비중이 증가함에 따라 다양한 정보보안 사고들이 발생하고 있다. 조직의 내부자가 원격 접속으로 기밀 자료에 접근하여 유출을 시도하는 사례가 발생하는 등 내부자 위협이 주요 이슈로 떠오르게 되었다. 이에 따라 내부자 위협을 탐지하기 위해 기계학습 기반의 방법들이 제안되고 있다. 하지만, 기존의 내부자 위협을 탐지하는 기계학습 기반의 방법들은 편향 및 분산 문제와 같이 예측 정확도와 관련된 중요한 요소를 고려하지 않았으며 이에 따라 제한된 성능을 보인다는 한계가 있다. 본 논문에서는 편향 및 분산을 고려하는 부스팅 유형의 앙상블 학습 알고리즘들을 사용하여 악의적인 내부자 탐지 성능을 확인하고 이에 대한 면밀한 분석을 수행하며, 데이터셋의 불균형까지도 고려하여 최종 결과를 판단한다. 앙상블 학습을 이용한 실험을 통해 기존의 단일 학습 모델에 기반한 방법에서 나아가, 편향-분산 트레이드오프를 함께 고려하며 유사하거나 보다 높은 정확도를 달성함을 보인다. 실험 결과에 따르면 배깅과 부스팅 방법을 사용한 앙상블 학습은 98% 이상의 정확도를 보였고, 이는 사용된 단일 학습 모델의 평균 정확도와 비교하면 악의적인 내부자 탐지 성능을 5.62% 향상시킨다.

시계열 특성 기반의 공격자 기술 수준을 고려한 취약점 심각도 평가 방안 연구 (A Study on Vulnerability Severity Evaluation Considering Attacker Skill Level Based on Time Series Characteristics)

  • 윤성수;엄익채
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.281-293
    • /
    • 2023
  • 산업제어시스템의 특성에 대한 공격자들의 이해 증가와 더불어 정보 기술과의 연결성이 확대되면서 산업제어시스템을 대상으로 하는 보안사고가 증가하고 있다. 이와 관련된 취약점의 수는 매년 급증하고 있지만, 모든 취약점에 대해 적시의 패치를 수행하는 것은 어렵다. 현재 취약점 패치의 기준으로 여겨지는 공통 취약점 평가체계는 취약점이 발견된 후의 무기화를 고려하고 있지않다는 한계점을 지니고 있다. 따라서 본 연구에서는 운영 기술 및 산업제어시스템 내 발생 취약점 정보가 포함된 공개 정보를 기반으로 시간의 흐름에 따라 변화하는 공격자의 기술 수준을 분류하기 위한 기준을 정의한다. 또한 해당 속성을 기존 심각도 점수 산출에 반영하여 취약점의 실제 위험성과 긴급성이 반영된 심각도를 평가하는 방안을 제안하고자 한다. 해당 평가 방안의 시계열적 특성 반영 및 운영기술 및 산업제어시스템 환경에서의 유효성을 확인하기 위해 실제 사고에 활용된 취약점에 기반한 사례연구를 수행하였다.

침해사고 신고의 실효성 제고를 위한 정보통신망법 개선 연구 (A Study on Improving the Act on Information and Communication Network for Enhancing the Effectiveness of Cyber Incident Reporting)

  • 이태승
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.801-811
    • /
    • 2023
  • 정보통신망 침해사고가 매년 증가하고 있는 가운데, 침해사고 신고율 등을 개선하기 위하여 관련법의 개정이 필요하다는 의견이 제기되고 있다. 이에, 본 논문은 침해사고 신고의 실효성을 향상시키기 위한 법 개선 방안을 제안한다. 먼저 국내 언론에서 보도된 침해사고 신고제도 관련 이슈를 분석하여 현행 침해사고 신고제도의 개선 필요사항으로 "미신고" 및 "적시 미신고"를 정의하고, 해외기관이 발표한 침해사고 신고 이슈사항과의 연관성 및 법 개정 필요성 분석을 통해 "신고 주체", "신고 기점", "신고 기한", "신고정보 보호"의 4가지 법 개정 요구사항을 도출한다. 마지막으로 국내외 입법례 분석을 통해 법 개정 요구사항에 대한 개선안을 제안한다.

그래프 기반 이기종 위협정보 분석기술 연구 (A Study on Graph-Based Heterogeneous Threat Intelligence Analysis Technology)

  • 이예은;이태진
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.417-430
    • /
    • 2024
  • 현대 기술의 발전과 인터넷의 보급이 확대되면서 사이버 위협도 증가하고 있다. 이러한 위협에 효과적으로 대응하기 위해 CTI(Cyber Threat Intelligence)의 활용에 대한 중요성이 커지고 있다. 이러한 CTI는 과거의 사이버 위협 데이터에 기반하여 새로운 위협에 대한 정보를 제공하지만, 데이터의 복잡성과 공격 패턴의 변화 등 다양한 요인으로 인해 분석의 어려움을 겪고 있다. 이러한 문제를 해결하기 위해, 본 연구는 다차원적 관계를 포괄적으로 나타낼 수 있는 그래프 데이터의 활용하고자 한다. 구체적으로는 악성코드 데이터를 대상으로 이기종 그래프를 구축하고, metapath2vec의 노드 임베딩 방법을 활용하여 사이버 공격 그룹을 더 효과적으로 식별하고자 한다. 결론적으로 토폴로지 정보를 기존 악성코드 데이터에 추가로 활용하였을 때 탐지성능에 미치는 영향을 분석함으로써, 사이버 보안 분야에 새로운 실질적 적용 가능성을 제시하며, CTI 분석의 한계를 극복하는 데 기여하고자 한다.

정보보안 정책 목표 공유 및 가치의 영향: 요구-능력 적합성 및 개인-조직 적합성의 역할 (The Influence of Shared Goal and Value of Information Security Policy: The Role of Demand-ability Fit and Person-organization Fit)

  • 황인호
    • 한국전자통신학회논문지
    • /
    • 제19권3호
    • /
    • pp.609-618
    • /
    • 2024
  • 조직의 정보 자원에 대한 체계적인 관리의 필요성이 제기되면서, 조직들은 정보보안 투자를 높이고 있다. 정보 노출 사고는 단 한 건의 실수로 발생할 수 있으므로, 내부자까지 정보보안 준수가 요구된다. 본 연구는 내부의 보안 목표 수준을 높이는 것을 목적으로, 보안정책 목표 공유와 개인의 가치 인식, 그리고 적합성이 내부자의 준수 의도에 미치는 영향을 제시하였다. 조직 행동 및 보안 분야의 선행연구를 기반으로 연구 가설을 제시하였으며, 366건의 표본을 활용하여 가설 검정을 하였다. 결과적으로, 정보보안 정책 목표 공유가 조직원의 정책에 대한 가치 인식을 높여 준수 의도로 연계되는 것을 확인하였다. 또한, 개인-조직 적합성과 요구-능력 적합성이 준수 의도 관련 선행 요인들과 조절 효과를 가졌다. 연구 결과는 조직 환경과 조직원 가치, 그리고 적합성 관점에서 보안 목표 달성을 위한 조건을 제시하여, 조직의 보안 수준을 유지하는 방안을 제시한다.

산업제어시스템의 사이버보안을 위한 취약점 분석 (Vulnerability Analysis for Industrial Control System Cyber Security)

  • 김도연
    • 한국전자통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.137-142
    • /
    • 2014
  • 산업제어시스템(Industrial Control System)은 전력, 가스, 수도, 하수, 오일 및 교통시스템과 같은 국가주요기반시설 및 산업분야에서 원거리에 산재된 시스템의 효과적인 원격모니터링 및 제어를 위해 필수적으로 사용되는 컴퓨터 기반의 시스템을 말한다. 고도로 발전된 IT 및 네트워크 관련 기술들이 산업제어시스템에 적용되어 효율성을 높이는 장점이 있지만, 일반적인 IT 환경에서의 각종 정보시스템이 가지는 사이버보안 취약성 및 사고의 가능성이 증대되는 단점을 가지게 되었다. 산업제어시스템에서 통상적으로 발견되는 취약점은 우선순위, 발생빈도 및 영향의 심각성들과는 무관하게 정책 및 절차, 플랫폼 및 네트워크 등으로 분류된다. 이러한 취약점들은 첫째, 패스워드의 강제 사용등과 같은 보안 정책 및 절차를 적용함으로서 취약점을 경감 시킬 수 있다. 둘째로, 운영체제 및 응용프로그램의 패치 적용, 물리적인 접근제어, 보안프로그램 사용등과 같은 다양한 보안통제를 적용함으로서 취약점을 경감 및 완화 시킬 수 있다. 셋째로, 심층방호개념의 네트워크 설계, 네트워크 통신의 암호화, 네트워크 트래픽 제한, 네트워크 장비에 대한 물리적 접근제어 방법 등과 같은 다양한 보안통제를 적용함으로서 취약점을 제거하거나 완화 시킬 수 있다.