Browse > Article
http://dx.doi.org/10.36623/KSSR.2020.62.15

A Study on the Threats of Wiretapping and Effective Security Management Strategies  

Lee, Young Ho (경기대학교 경호보안학과)
Choi, Kyung Cheol (경기대학교 경호보안학과)
Woo, Sang Yeob (경기대학교 경호보안학과)
Publication Information
Korean Security Journal / v., no.62, 2020 , pp. 347-367 More about this Journal
Abstract
Rapid advancement of technology in today's society has allowed for easy access and use of data, promoting the process of informationization. Along with the merits of such development, unintended consequences of security risks involving wiretapping have been increasing as well. The security threats posed by wiretapping technology must be addressed by every organization and individual, as it could be used to leak confidential information about the nation's security, military and diplomatic strategies, industrial technologies, and personal information. Despite increasing threats stemming from the surrounding nations using advanced wiretapping technology, there is a lack of awareness at the government level, and the existing security measures for detecting and counteracting the wiretapping equipment are ineffective. In this research, the authors offered technical suggestions for improving the security strategies against the threats of wiretapping and information leakage by conducting a content analysis. The authors suggested the units of an agency be assigned a security grade based on its importance, and that adequate security equipment should be operated according to the grade. For instance, around-the-clock surveillance is recommended for grade-1 facilities, and portable wiretapping equipment detectors should be used to protect conference rooms and other key sites.
Keywords
Security Against Wiretapping; Protection from Wiretapping; Wiretapping Detection Technology; Wiretapping Prevention System;
Citations & Related Records
연도 인용수 순위
  • Reference
1 최광복 (2011). 도사이버전 대응을 위한 국방 정보보호환경 분석과 보안관리 모델 연구방향 고찰. 정보보호학회논문지, 21(6), 7-15.
2 권오훈, 이명훈, 이재우, 임채호 (2013). 국방망의 지속적인 시실시간 보안관체계. 정보보호학회지, 23(6), 54-66.
3 김성철, 민대홍 (2009). 해외의 통신감청제도 현황 및 시사점. 한국통신학회 학술대회논문집, 422-423.
4 김순석, 이용희 (2008). 의사난수발생기를 이용한 새로운 유선전화 도청방지장치에 관한 연구. 한국해양정보통신학회논문지, 12(6), 1006-1009.
5 김현석, 김일곤, 최진영, 노정현, 유희준 (2005). Diffie-Hellman기반 M-Commerce 프로토콜 분석. 한국정보과학회 2005 한국컴퓨터종합학술대회 논문집(A), 226-228.
6 노효선, 정수환, 김영한, 강신각 (2005). 합법적 감청을 위한 표준 아키텍쳐 비교 분석. 대한전자공학회 전자정보통신 학술대회 논문집, 241-244.
7 안정철, 권혁진 (2008). 국방분야 무선 Network 도입을 위한 보안기술 측면의 고려사항. 정보과학회지, 26(11), 128-134.
8 오혁근 (2011). 개인정보와 사생활을 위한 정보 유출 방지기 디자인 개발. 디자인지식저널, 20, 21-30.
9 윤해성 (2006). 비밀정보 검토에서 바라본 기업보안의 활성화 방안. 치안정책연구, 20, 214-215.
10 이영호 (2015). 도청보안의 국방모델링 연구. 국방대학교 석사학위논문.
11 이준복 (2014). 산업스파이 및 M&A에 따른 산업기술유출 대응방안에 관한 법적 연구. 경찰학연구, 39, 89-119.
12 좌봉준 (2008). 도청방지.감지 분야 특허 동향. 주간기술동향, 통권1342호.
13 한국정보통신기술사협회 (2005). 불법감청설비 탐지업 등록제 세부기준에 관한 연구.
14 한국정보통신기술협회 (2005). 정보통신 표준화 추진체계 분석서.
15 Reddy, S. V., Ramani, K. S., et al. (2010). Wireless hacking-a WiFi hack by cracking WEP. 2010 2nd International Conference on Education Technology and Computer, Shanghai, 189-193.
16 http://www.law.go.kr/main.html (국가법령정보센터)
17 https://ko.wikipedia.org/wiki (위키백과)