The Study of Information Security Technologies for Security Incidents in Online Game Service

게임 서비스 침해유형에 따른 기술적 대응방안 연구

  • Chang, Hang-Bae (Department of Business Administration, Daejin University) ;
  • Kim, Kyung-Kyu (Graduate School of Information, Yonsei University) ;
  • Lee, Si-Jin (Department of Computer Engineering, Daejin University)
  • Published : 2007.12.31

Abstract

This study focused on online game security, which has been considered relatively insignificant when compared to the online game industry's rapid growth. In this study, the state of security incidents in the Korean game industry and security solutions for such cases were examined. At first the security incidents were classified according to the type of game security infringement. Based upon this classification, this study analyzed the causes that give rise to infringement of online game security, and developed technical solutions for such cases. Finally, this study verified whether or not these technical solutions could be applied to online game sites.

본 연구에서는 최근 급속한 속도로 발전하고 있는 게임 산업에 비하여 상대적으로 미진한 상태에 있는 게임 서비스에 관한 정보보호 기술 연구를 진행하였다. 연구수행을 위하여 현재 온라인으로 서비스되고 게임들을 대상으로 침해현황을 조사하여 이를 유형별로 분류하였다. 정리된 게임 서비스 침해유형에 따라 서비스 침해를 발생시키는 원인을 분석하여 이를 해결할 수 있는 기술적 방안을 설계한 다음 현재 제공되고 있는 게임 서비스로의 적용가능성을 검증하였다. 본 연구의 결과는 게임 서비스 보호를 위한 연구의 방향성을 제시함과 동시에 게임 서비스를 포함하는 일반 응용소프트웨어에 대한 정보보호 기술개발에도 적용될 수 있을 것으로 기대한다.

Keywords

References

  1. 정윤경, 기준백, 천정희, '온라인 게임 아이템의 안전한 전자 거래 시스템', 한국정보보호학회논문지, 제13권, 제3호, 2003
  2. 중소기술정보진흥원, '중소기업 정보화 역기능 실태조사 연구', 2004
  3. 한국정보보호진흥원, '정보화 역기능 실태조사 연구', 2003
  4. 한국정보보호진흥원, '정보화 역기능 실태조사 연구', 2004
  5. 한국게임산업진흥원, '2005년 대한민국 게임백서', 2005
  6. Abbott, R. P., J. S. Chin, J. E. Donnelley, W. L. Konigsford, S. Tokubo, and D. A. Webb, 'Security Analysis and Enhancements of Computer Operating Systems', Institute for Computer Sciences and Technology, National Bureau of Standards, 1976
  7. Aslam, T., 'A Taxonomy of Security Faults in the Unix Operating System', Master's Thesis, Purdue University, 1995
  8. Bisbey, II R, Hollingworth D., 'Protection Analysis: Final Report', University of Southern California, 1978
  9. Bishop, M., 'A Taxonomy of UNIX System and Network Vulnerabilities', Technical Report CSE-95-10, Purdue University, 1995
  10. Bishop, M. and D. Bailey, 'A Critical Analysis of Vulnerability Taxonomies', Technical Report CSE-96-11, Dept. of Computer Science, University of California at Davis, 1996
  11. Brian, Marick, 'A Survey of Software Fault Surveys', Technical Report UIUCDCS-R-90-1651, University of Illinois at Urbana-Champaign, 1990
  12. Eugene, H. Spafford, 'Common System Vulnerabilities', Proceedings of the Workshop on Future Directions in Computer Misuse and Anomaly Detection, 1992
  13. Howard, J. D., 'An Analysis of Security Incidents on the Internet', Ph. D Thesis, Carnegie Mellon University, 1997
  14. Lough, D. L., 'A Taxonomy of Computer Attacks with Applications to Wireless Networks', Ph. D. Thesis, Virginia Polytechnic Institute and State University, 2001
  15. Otwell, K. and B. Aldridge, 'The Role of Vulnerability in Risk Management', IEEE Proceedings of the 5th Annual Computer Security Applicant Conference, 1989
  16. Peltier, T., 'Information Security Risk Analysis', Auerbach, 2001
  17. Rajeev Nagar, 'Windows NT File System Internals: A Developer's Guide', O'Reilly & Associates, 1997
  18. Ray, Hunt and Simon, Hansman, 'A Taxonomy of Network and Computer Attacks', Computer & Security, Vol.24, No.1, 2005
  19. Wenliang, Du and Aditya, P. Mathur, 'Categorization of Software Errors that led to Security Breaches', In Proceeding of the 21st National Information Systems Security Conference (NISSC'98), 1998