The Study on Threats of Information Security and Their Solutions in the Fourth Industrial Revolution

4차 산업혁명 시대에 정보보안의 위협요인과 대응방안에 대한 연구

  • 조성필 (중앙대학교 융합보안학과)
  • Received : 2017.04.27
  • Accepted : 2017.06.16
  • Published : 2017.06.30

Abstract

The third industrial revolution, characterized by factory automation and informatization, are moving toward the fourth industrial revolution which is the era of superintelligence and supernetworking through rapid technology innovation. The most important resources in the fourth industrial revolution are information or data since the most of industrial and economic activities will be affected by information in the fourth industrial revolution. Therefore we can expect that more information will be utilized, shared and transfered through the networks or systems in real time than before so the significance of information management and security will also increase. As the importance of information resource management and security which is the core of the fourth industrial revolution increases, the threats on information security are also growing so security incidents such as data breeches and accidents take place more often. Various and thorough solutions are highly needed to protect information resources from security risks because information accidents or breaches seriously damage brand image and cause huge financial damage to organization. The purpose of this study is to research general trends on data breaches and accident that can be serious threat of information security. Also, we will provide resonable solutions to protect data from nine attack patterns or other risk factors after figuring out each characteristic of nin attack patterns in data breaches and accidents.

누구도 예상 할 수 없는 기술 혁명을 통해 이제 정보화 및 공장 자동화로 일컬어지는 3차 산업혁명에서 기술이 융합되고 데이터가 힘을 갖는 초지능 초연결의 시대인 4차 산업 혁명 사회로 나아가고 있다. 이러한 제4차 산업혁명의 시대에 무엇보다도 가장 중요한 자원은 정보나 데이터라고 볼 수 있다. 과거 3차 산업혁명 때보다도 더욱 방대한 양의 정보가 실시간으로 활용, 공유 그리고 전달되면서 이러한 정보의 관리 및 보안의 중요성이 커지고 있다고 볼 수 있다. 이처럼 4차 산업혁명의 가장 핵심이 되는 정보자산의 관리와 보안의 중요성은 증대해 가고 있는 동시에 위협요인 또한 증가해서 많은 정보 침해 사고와 유출사례들이 늘어나고 있다. 이러한 정보 침해와 유출 사고로 인해 조직체나 회사는 금전적으로나 대외적으로 큰 손해를 볼 수 있는데 이에 대한 철저한 해결 방안을 마련하는 것이 필요하다고 볼 수 있다. 따라서 본 논문에서는 위협요인과 관련해 데이터 사고나 유출에 대한 전반적인 추이를 알아보고 구체적으로 어떤 산업분야에서 가장 많은 피해를 입었는지도 알아보고자 한다. 다음으로 이러한 데이터 사고나 유출을 일으키는 요인들과 9가지 공격패턴을 각각의 특징에 따라 설명하고 이러한 위협요인과 공격에 어떻게 대응해 나갈지도 논의해 보기로 한다.

Keywords

References

  1. 김동훈 (1997). POS 데이타의 중요성과 전략적 활용방안, 마케팅 제31권 제9호, 26-30.
  2. 김선애 (2014). '에브리웨어 웹', 공격도 에브리웨어 [데이타넷]. http://www.datanet.co.kr/news/articleView.html?idxno=102370 에서 검색
  3. 김성재 (2013). 유사 도메인 검색을 이용한 피싱 사이트 탐지 방안 연구, 성균관대학교 일반대학원 석사학위논문.
  4. 김진열 (2015), 가상화 봇넷을 이용한 DDos 공격 영향평가 방법론에 관한 연구, 한세대학교대학원 박사학위논문.
  5. 김태형 (2014, 8, 26). 기업 데이터 보안 침해 9가지 패턴과 대응법 [보안뉴스]. http://www.boannews.com/media/view.asp?idx=42679&kind=3에서 검색
  6. 문가용 (2016, 7, 29). 모바일과 사물인터넷 위기론? 암호가 더 큰 문제 [보안뉴스]. http://www.boannews.com/media/view.asp?idx=50437&kind=4 에서 검색
  7. 신성윤.이윤창 (2015). 분석단계에서 취약점 관리의 보안 요건 정의에 관한 연구, 한국컴퓨터정보학회논문지 제20권 제3호, 75-80. https://doi.org/10.9708/jksci.2015.20.3.075
  8. 신현주 (2016). 사이버범죄의 효과적인 대응을 위한 민간조사제도의 도입방안, 한국경호경비학회지 제46호, 63-86.
  9. 윤정현.문현실.김재경.최주철 (2015). 소셜 네트워크 서비스 기반의 POS 시스템 설계 및 개발, 한국IT서비스학회지 제14권 제2호, 143-158. https://doi.org/10.9716/KITS.2015.14.2.143
  10. 윤정무.조재경.유재철 (2016). 파일 I/O Interval을 이용한 랜섬웨어 공격 차단 방법론, 한국정보보호학회지논문지 제26권 제3호, 645-653.
  11. 정기석 (2016). 신용카드 부정사용 방지 방안에 관한 연구, 정보.보안논문지 제16권 제5호, 33-40.
  12. 조성현.이택규.이선우 (2014). TCP/IP 네트워크 프로토콜의 DoS 공격 취약점 및 DoS 공격사례 분석, 정보보호학회논문지 제24권 제1호, 45-52.
  13. 조찬식 (2000). 정보사회에서의 정보보안에 관한 연구. 한국문헌정보학회지 제34권 제1호, 155-180.
  14. 한경수.임광혁.임을규 (2014). 하나넷을 이용한 P2P 기반 Storm 봇넷의 트래픽 분석, 한국정보보호학회논문지 제19권 제4호, 51-61.
  15. 한국정보보호진흥원 (2005). 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책, 한국방재학회지 제4권 제2호, 한국정보보호진흥원.
  16. CA 백서 (2011). 내부자 위협 차단을 통한 IT 리스크 감소.. http://www.arcserve.com/kr/-/media/files/whitepapers/insider-threat-kr-wp.aspx 에서 검색
  17. Eloff, M. M., and von Solms, S. H. (2000). Information Security Management: A Hierarchical Framework for Various Approaches. Computers & Security, 19(3), 243-256. https://doi.org/10.1016/S0167-4048(00)88613-7
  18. ISO/IEC 17799. (2005). Information technologySecurity techniquesCode of practice for information security management. Retrieved from https://webstore.iec.ch/p-preview/info_isoiec17799%7Bed2.0%7Den.pdf
  19. Kissel, R. (2013). Glossary of Key Information Security Terms. NIST Interagency/InternalReport (NISTIR)-7298rev2, 5 Jun.
  20. Loch, K. D., Houston, H. C., and Warkentin, M. E. (1992). Threats to Information Systems: Today's Reality, Yesterday's Understanding. MIS Quarterly, 16(2), 173-186. https://doi.org/10.2307/249574
  21. OECD (2002). OECD Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security. OECD.
  22. Schwab, Klaus. (2016). 클라우스 슈밥의 제4차 산업혁명 (송경진 역). 새로운 현재. (원전은 2016년에 출판).
  23. Verizon. (2014). 2014 Data Breach Investigations Report. Retrieved from http://www.verizonenterprise.com/resources/reports/rpVerizon-DBIR-2014enxg.pdf
  24. Verizon. (2016). 2016 Data Breach Investigations Report. Retrieved from http://www.verzionenterprise.com/verizon-insights-lab/dbir/2016/
  25. World Economic Forum. (2015). Deep Shift Technology Tipping Points and Societal Impact. Retrieved from http://www3.weforum.org/docs/WEF_GAC15_Technological_Tipping_ Points_report_2015.pdf