• 제목/요약/키워드: Threats and breaches

검색결과 27건 처리시간 0.039초

사용자 직무와 활동패턴 기반의 내부자위협통합관리체계 설계 (Designing of The Enterprise Insider-Threats Management System Based on Tasks and Activity Patterns)

  • 홍병진;이수진
    • 융합보안논문지
    • /
    • 제15권6_2호
    • /
    • pp.3-10
    • /
    • 2015
  • 최근 발생한 대규모 정보유출사고나 주요 보안사고 사례를 살펴보면, 내부자에 의한 보안위협이 급증하고 있음을 알 수 있다. 특히 권한 있는 내부자에 의해 발생한 보안사고는 외부에서의 침입행위보다 훨씬 치명적인 결과를 초래하고 있어, 내부자 위협을 실시간으로 모니터링하면서 정보유출이나 보안사고를 조기에 차단할 수 있는 체계 도입의 필요성이 증가하고 있다. 이에 본 논문에서는 내부자위협통합관리체계(EITMS : Enterprise Insider-Threats Management System)를 제안한다. EITMS는 직무와 역할 및 개인 활동에 근거한 정상패턴을 추출하여 특정한 권한을 가진 내부자에 의해 발생 가능한 위협을 실시간으로 탐지하고 관리한다. 또한, 위협행위를 가시화하여 관리함으로써 조기에 정보유출과 보안사고를 차단하기 위한 스코어링 시스템도 포함한다.

모바일 오피스 개인정보 보호 방안에 대한 연구 (A Study on countermeasure for privacy in mobile office)

  • 박용준;이윤정
    • 한국멀티미디어학회논문지
    • /
    • 제18권2호
    • /
    • pp.178-188
    • /
    • 2015
  • The proliferation of devices such as tablets and smart phones, which are now used by many people in their daily lives, has led to a number of companies allowing employees to bring their own devices to work due to perceived productivity gains and cost savings. However, despite many advantage, security breaches (e.g., information leakage) can happen for various reasons (e.g., loss or theft of devices, and malicious code) and privacy breaches can happen by using personal devices for business. We should carefully scrutinize security threats in this area. We present the security threats analysis and the technical approach in this area, and discuss privacy threats and countermeasures.

중소기업의 ICT 도입과 사이버 안전에 관한 연구 (ICT Adoption and Cyber Security of Korean SMEs)

  • 정제용
    • 대한안전경영과학회지
    • /
    • 제23권2호
    • /
    • pp.53-63
    • /
    • 2021
  • Small and medium-sized enterprises(SMEs) continue to adopt ICT to gain an edge in organizational innovation and competition. This has a management advantage, but it also brings vulnerabilities as to cyber security. Therefore, the purpose of this study is to conduct an exploratory study on the cyber security situation of SMEs. A survey was conducted on Korean SMEs to determine how well they are connected to ICT and how much they are exposed to cyber security threats. The results suggest two things. First, Korean SMEs are well connected to ICT, but there is a gap between the actual adoption and human recognition of its importance. Second, security threats and breaches affect the majority of SMEs, but several problems including costs have not been properly evaluated. The results of this study are expected to help improve the cyber security management system of Korean SMEs.

지능형 사이버 훈련장의 기술 동향 (Technological Trends in Intelligent Cyber Range)

  • 유재학;구기종;김익균;문대성
    • 전자통신동향분석
    • /
    • 제37권4호
    • /
    • pp.36-45
    • /
    • 2022
  • As the interest in achieving an intelligent society grows with the fourth industrial revolution's development, information and communications technologies technologies like artificial intelligence (AI), Internet of Things, virtual reality, information security, and blockchain technology are being actively employed in different fields for achieving an intelligent society. With these modifications, the information security paradigm in industrial and public institutions, like personal sensitive data, is quickly changing, and it is exposed to different cyber threats and breaches. Furthermore, as the number of cyber threats and breaches grows, so does the need for rapid detection and response. This demand can be satisfied by establishing cyber training programs and fostering experts that can improve cyber security abilities. In this study, we explored the domestic and international technology trends in cyber security education and training facilities for developing experts in information security. Additionally, the AI technology application in the cyber training ground, which can be established to respond to and deter cyber threats that are becoming more intelligent, was examined.

Mitigating Threats and Security Metrics in Cloud Computing

  • Kar, Jayaprakash;Mishra, Manoj Ranjan
    • Journal of Information Processing Systems
    • /
    • 제12권2호
    • /
    • pp.226-233
    • /
    • 2016
  • Cloud computing is a distributed computing model that has lot of drawbacks and faces difficulties. Many new innovative and emerging techniques take advantage of its features. In this paper, we explore the security threats to and Risk Assessments for cloud computing, attack mitigation frameworks, and the risk-based dynamic access control for cloud computing. Common security threats to cloud computing have been explored and these threats are addressed through acceptable measures via governance and effective risk management using a tailored Security Risk Approach. Most existing Threat and Risk Assessment (TRA) schemes for cloud services use a converse thinking approach to develop theoretical solutions for minimizing the risk of security breaches at a minimal cost. In our study, we propose an improved Attack-Defense Tree mechanism designated as iADTree, for solving the TRA problem in cloud computing environments.

Quantitative Risk Assessment in Major Smartphone Operating Systems in Asian Countries

  • Joh, HyunChul
    • 한국멀티미디어학회논문지
    • /
    • 제17권12호
    • /
    • pp.1494-1502
    • /
    • 2014
  • Since smartphones are utilized in the ranges from personal usages to governmental data exchanges, known but not patched vulnerabilities in smartphone operating systems are considered as major threats to the public. To minimize potential security breaches on smartphones, it is necessary to estimate possible security threats. So far, there have been numerous studies conducted to evaluate the security risks caused by mobile devices qualitatively, but there are few quantitative manners. For a large scale risk evaluation, a qualitative assessment is a never ending task. In this paper, we try to calculate relative risk levels triggered by software vulnerabilities from unsecured smartphone operating systems (Android and iOS) among 51 Asian countries. The proposed method combines widely accepted risk representation in both theory and industrial fields. When policy makers need to make a strategic decision on mobile security related agendas, they might find the presented approach useful.

스마트그리드 환경에서 공증기관을 이용한 디지털 증거 수집 기법 (Digital Evidence Acquisition Scheme using the Trusted Third Party in Smart Grid Infrastructure)

  • 조영준;최재덕;김신규;서정택
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.319-328
    • /
    • 2013
  • 세계 주요 국가들은 전력수요 증가, 환경오염 등의 문제를 해결하기 위해 자국의 전력망을 스마트그리드로 변경하기 위한 노력을 기울이고 있다. 국내에서도 스마트그리드 도입을 위한 다방면의 연구가 진행되고 있다. 그러나 양방향 통신을 적용한 스마트그리드에는 기존 IT에 존재하는 사이버 위협이 적용되어, 국가적 차원에서 사회적 경제적 혼란을 야기할 수 있는 사이버 테러의 위험도 증가하고 있다. 이러한 사이버 공격에 대응하기 위해 사이버 침해사고 발생 시 이에 대한 조사와 이를 분석하고 재발 방지를 위한 노력이 필수적이다. 침해사고에 대응하기 위한 디지털 증거 수집에 대한 연구는 그간 꾸준히 진행되고 있으나 스마트그리드 환경에 적합한 디지털 증거 수집 방안에 대한 연구는 아직까지 미흡하다. 본 논문에서는 스마트그리드 환경에서 필요한 증거 수집 요구사항과 기존까지 연구된 디지털 증거 수집 방안을 분석하여 스마트그리드 환경에 적합한 디지털 증거 수집 기법에 대해 제안한다.

Safe clinical photography: best practice guidelines for risk management and mitigation

  • Chandawarkar, Rajiv;Nadkarni, Prakash
    • Archives of Plastic Surgery
    • /
    • 제48권3호
    • /
    • pp.295-304
    • /
    • 2021
  • Clinical photography is an essential component of patient care in plastic surgery. The use of unsecured smartphone cameras, digital cameras, social media, instant messaging, and commercially available cloud-based storage devices threatens patients' data safety. This paper Identifies potential risks of clinical photography and heightens awareness of safe clinical photography. Specifically, we evaluated existing risk-mitigation strategies globally, comparing them to industry standards in similar settings, and formulated a framework for developing a risk-mitigation plan for avoiding data breaches by identifying the safest methods of picture taking, transfer to storage, retrieval, and use, both within and outside the organization. Since threats evolve constantly, the framework must evolve too. Based on a literature search of both PubMed and the web (via Google) with key phrases and child terms (for PubMed), the risks and consequences of data breaches in individual processes in clinical photography are identified. Current clinical-photography practices are described. Lastly, we evaluate current risk mitigation strategies for clinical photography by examining guidelines from professional organizations, governmental agencies, and non-healthcare industries. Combining lessons learned from the steps above into a comprehensive framework that could contribute to national/international guidelines on safe clinical photography, we provide recommendations for best practice guidelines. It is imperative that best practice guidelines for the simple, safe, and secure capture, transfer, storage, and retrieval of clinical photographs be co-developed through cooperative efforts between providers, hospital administrators, clinical informaticians, IT governance structures, and national professional organizations. This would significantly safeguard patient data security and provide the privacy that patients deserve and expect.

4차 산업혁명 시대에 정보보안의 위협요인과 대응방안에 대한 연구 (The Study on Threats of Information Security and Their Solutions in the Fourth Industrial Revolution)

  • 조성필
    • 시큐리티연구
    • /
    • 제51호
    • /
    • pp.11-35
    • /
    • 2017
  • 누구도 예상 할 수 없는 기술 혁명을 통해 이제 정보화 및 공장 자동화로 일컬어지는 3차 산업혁명에서 기술이 융합되고 데이터가 힘을 갖는 초지능 초연결의 시대인 4차 산업 혁명 사회로 나아가고 있다. 이러한 제4차 산업혁명의 시대에 무엇보다도 가장 중요한 자원은 정보나 데이터라고 볼 수 있다. 과거 3차 산업혁명 때보다도 더욱 방대한 양의 정보가 실시간으로 활용, 공유 그리고 전달되면서 이러한 정보의 관리 및 보안의 중요성이 커지고 있다고 볼 수 있다. 이처럼 4차 산업혁명의 가장 핵심이 되는 정보자산의 관리와 보안의 중요성은 증대해 가고 있는 동시에 위협요인 또한 증가해서 많은 정보 침해 사고와 유출사례들이 늘어나고 있다. 이러한 정보 침해와 유출 사고로 인해 조직체나 회사는 금전적으로나 대외적으로 큰 손해를 볼 수 있는데 이에 대한 철저한 해결 방안을 마련하는 것이 필요하다고 볼 수 있다. 따라서 본 논문에서는 위협요인과 관련해 데이터 사고나 유출에 대한 전반적인 추이를 알아보고 구체적으로 어떤 산업분야에서 가장 많은 피해를 입었는지도 알아보고자 한다. 다음으로 이러한 데이터 사고나 유출을 일으키는 요인들과 9가지 공격패턴을 각각의 특징에 따라 설명하고 이러한 위협요인과 공격에 어떻게 대응해 나갈지도 논의해 보기로 한다.

  • PDF

전자결제의 보안성에 관한 연구 (A Study on the Transaction Security of Electronic Payment)

  • 홍선의
    • 정보학연구
    • /
    • 제1권1호
    • /
    • pp.173-188
    • /
    • 1998
  • 최근 인터넷을 이용한 전자상거래가 점차 발전됨에 따라 고객의 서비스 구매에 따르는 전자 결제의 이용이 점차 늘어가고 있는 추세이다. 그러나 전자결제는 온라인상에서 이루어지는 활동이라는 점에서 많은 문제를 내포하고 있다. 온라인 신용카드와 전자화폐 그리고 전자수표로 대변되는 전자결제의 수단들은 흔히 해커라 불리어지는 전자상거래의 비주체들에 의하여 오용되어지고 그로 인해 많은 피해가 발생할 우려가 있다. 본 고에서는 전자상거래시의 대금결제 수단인 전자결제의 종류와 문제점에 대하여 알아보고 그러한 문제점을 극복할 수 있는 방법들에 대하여 제시해 본다.

  • PDF