• 제목/요약/키워드: 기술침해

검색결과 813건 처리시간 0.025초

저작권 침해 사이트 생애 주기 모델 개발 (Development of Lifecycle Model for Copyright Infringement Site)

  • 김득훈;정해선;곽진
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.101-121
    • /
    • 2020
  • 기술 및 문화는 다양한 산업과 융합하여 컨텐츠 부가가치를 창출하고 있다. 또한, 국가에서는 새로운 기술과 문화 컨텐츠를 접목시키기 위한 기반 환경을 조성하고 있다. 그러나 저작권을 갖는 문화 컨텐츠에 대하여 음성적인 수요 및 공급에 의한 저작권 침해가 지속적으로 발생하고 있으며, 최근에는 침해 사이트 단속 모니터링을 회피하기 위해 해외에 서버를 두고 사이트를 생성 및 운영하는 사례가 증가하고 있다. 이를 방지하기 위해 여러 분야에서 다양한 저작권 보호 연구가 진행 중이지만, 현재의 탐지 및 방지 기술은 주로 사후대응을 이루고 있어서 실효성의 문제가 존재한다. 이에 따라, 본 논문에서는 저작권 침해 사이트의 생애주기 분석을 통해 불법 복제물 유통에 대한 선제적 대응 기반 마련을 위한 저작권 침해 사이트 생애주기 모델을 제안한다.

인공지능 기반 침해분석 도구 활용에 관한 연구 (A Study on the Utilization of Artificial Intelligence-Based Infringement Analysis Tools)

  • 양환석
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.3-8
    • /
    • 2024
  • 최근 몇 년 동안 사이버 위협의 수와 복잡성이 증가하고 있다. 이러한 위협은 개인 소유 장치를 업무에 사용하는 것의 위험성을 증가시킨다. 이 연구는 인공지능을 활용한 침해분석 도구의 활용 방안에 대해 다루고 있다. 이를 위해 자동화된 분석 프로세스를 통해 분석자의 업무 부담을 줄이고 분석 효율을 향상시키는 인공지능 기반 침해분석 도구를 개발하고 활용 가능성을 제안하였다. 이를 통해, 분석자는 더욱 중요한 업무에 집중할 수 있다. 본 논문에서는 인공지능 기반 침해분석 도구의 개발과 활용 가능성을 제시하는 것이다. 이를 통해 침해분석 분야의 새로운 연구 방향을 제시하고, 자동화 도구의 성능, 적용 범위, 사용 편의성을 향상시켜 조직이 효과적으로 사이버 공격에 대응할 수 있도록 하는 것이 필요하다는 것을 제시하였다. 연구 방법으로는 인공지능 기술을 활용하여 침해분석 도구를 개발하고, 이를 통해 다양한 활용 사례를 연구하였다. 또한, 자동화 도구의 성능, 적용 범위, 사용 편의성을 평가하고, 침해 사고의 예측 및 예방, 자동 대응을 위한 연구도 진행하였다. 본 연구는 인공지능 기반 침해분석 도구의 개발과 활용을 위한 기초가 될 것으로 이를 통해 효과적으로 사이버 공격에 대응 방안을 실험을 통해 확인할 수 있었다.

컴퓨터 소프트웨어와 관련된 지적재산권 보호에 관한 고찰

  • 김기복
    • 전자통신동향분석
    • /
    • 제6권4호
    • /
    • pp.45-63
    • /
    • 1991
  • 본 고에서는 정보화사회로 이전하는 과정에 없어서는 안될 중요한 정보처리기술인 컴퓨터 소프트웨어와 관련된 기술을 지적재산권 즉 특허, 컴퓨터 프로그램 보호권, 저작권, 회로배치 설계권, 상표권 등의 지적재산권으로 어떻게 권리보호를 받아야 할 것인가를 살펴 보았다. 또한 이중에서 컴퓨터 프로그램 제도를 중심으로 주요국의 프로그램 보호제도의 상황과 우리나라의 프로그램 보호제도중 보호범위, 2차적프로그램의 개작기준, 프로그램 저작권, 복제의 범위, 프로그램 저작권 침해형태의 예시를 중점적으로 살펴보았고 아울러 프로그램 저작권 침해의 외국 판례기준을 토대로 살펴보았다.

무선통신기반 SCADA시스템 공격기법과 위협사례 및 연구 동향분석

  • 김지훈;이성원;윤종희
    • 정보와 통신
    • /
    • 제34권5호
    • /
    • pp.36-43
    • /
    • 2017
  • 국가 및 사회 기반 시설의 제어를 하는 컴퓨터 시스템을 SCADA(Supervisory Control And Data Acquisition)이라 한다. 대부분의 SCADA 시스템은 과거 폐쇄망과 비공개 통신프로토콜을 사용하기 때문에 비교적 안전하다고 고려되어 시스템보안 및 침해사고 대응 강화는 등한시 되었던 것이 사실이다. 하지만 최근 발생되고 있는SCADA 시스템의 침해사고들은 SCADA 시스템들이 보안위협에 노출되어있음을 의미하며 통신기술이 발전함에 따라 무선통신을 사용하는 SCADA 시스템의 통신망을 통한 불법적인 접근경로는 더욱더 확대될 수 있다. SCADA 시스템은 국가 및 사회 기반 시설의 제어를 담당하는 시스템이기 때문에 침해사고 발생시 심각한 문제가 초래될 수 있기 때문에 관련 보안기술 및 정책 연구가 필요하다. 본 고에서는 이를 위해 SCADA 시스템의 구조 및 발전 단계를 소개하여 전반적인 시스템 이해를 돕는다. 또한 무선통신 기반 SCADA 시스템의 공격 기법을 소개하고 최근 몇 년간 발생한 보안위협 사례와 관련 연구 동향을 분석한다.

국내 전산망 침해사고 대응체계 구축과 운영 (Construction and Operation of Security Incident Response in Domestic Computer Networks)

  • 이현우;정윤종;신훈;임휘성;최운호;임채호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.85-95
    • /
    • 1996
  • 인터넷을 중심으로 글로벌네트워크화 되고 있는 국내 전산망에서는 국내외 해킹 등에 의한 전산망 보안 침해사고가 매우 우려될 뿐 아니라 빈번히 발생되고 있다. 하지만 이에 대한 대책과 기술이 제대로 이루어지지 않고 있으며, 해외의 전문 침해사고대응에 비해 매우 열악한 상태에 있으므로 침해사고의 예방, 사고시 분석 및 확산 방지 및 방지책 개발과 이의 상호 정보 공유 방법을 제시하고 운영하고자 한다.

  • PDF

기반시설 침해사고 및 제어시스템 표준 동향

  • 오준형;유영인;이경호
    • 정보보호학회지
    • /
    • 제27권2호
    • /
    • pp.5-11
    • /
    • 2017
  • 산업 제어 시스템은 사회 기반 시설이나 산업체의 설비를 감시하고 제어하는 시스템을 의미한다. 제어시스템의 효율적 관리를 위해 상용 기술과의 유사성이 증가함에 따라 기존 정보시스템들이 가지는 보안 취약점 또한 수반하게 되었다. 따라서 제어시스템에 대한 침해사고 또한 증가하게 되었으며, 우리나라의 경우 대표적으로 한수원 해킹 사건이 있다. 이렇듯 기반시설에 대한 침해 사고가 늘어나 산업제어시스템 보안에 대한 중요성이 강조되면서 국내외로 제어시스템 보안 표준이 제정 개정되고 있다. 특히, NERC CIP, ISA/IEC 62443, NIST 800 series 와 같은 표준은 매년 또는 격년마다 개정이 되는 등 매우 활발히 변화하는 사이버 위협에 적극적으로 대응하고 있다. 본 논문에서는 2006년부터 현재까지 발생한 주요 침해 사고에 대해 알아보고, 동 기간 내 국제 표준 동향 및 국내 정보보호 관리체계를 조사한다. 이를 통해 국내 정보보호 관리체계의 구체적인 문제점을 파악하여 보다 나은 산업제어시스템의 안전성을 확보하고자 한다.

랜섬웨어 피해 저감을 위한 공격 타임라인별 대응전략 및 기술

  • 이슬기;김동욱;이태우
    • 정보보호학회지
    • /
    • 제32권3호
    • /
    • pp.27-31
    • /
    • 2022
  • 랜섬웨어 침해사고의 감염대상의 규모를 가리지 않는 특성과 폭발적인 증가세로 인해 전 세계적인 대응방안 마련의 공감대가 형성된 지 오래이다. 침해사고 분석 관점에서 랜섬웨어 사고는 기존 침해사고와 달리 랜섬웨어 악성코드가 사용되었다는 가장 큰 특징 이 외에 별다른 차이가 없다. 여타 침해사고와 동일하게 공격 도구를 생산하고 인프라를 구축하는 단계부터, 타겟 시스템으로의 최초 침투, 권한 상승, 내부 전파를 거쳐 최종적으로 랜섬웨어 악성코드가 실행되는 흐름을 보인다. 한편, 랜섬웨어 공격조직은 보다 원활한 공격을 위하여 점차 분업화, 조직화되는 동향을 보이기 때문에 공급 사슬을 차단하려는 노력도 수반되어야 한다. 본고에서는 랜섬웨어 위협을 공격 타임라인으로 나누어, 산학연관에서 어떠한 방향으로 대응 노력을 기울이고 있는지 소개한다.

코로나19에 따른 사이버위협 및 대응기술 동향 (보안관제와 침해대응 서비스를 중심으로)

  • 이윤수;문형우;박건량;김태용;송중석
    • 정보보호학회지
    • /
    • 제31권5호
    • /
    • pp.5-12
    • /
    • 2021
  • 코로나19 팬데믹은 현실뿐만 아니라 사이버 공간에도 지대한 영향을 미쳤다. 재택근무와 비대면(온라인) 회의 뿐만 아니라 온라인 게임/쇼핑과 스트리밍 서비스 등과 같이 네트워크를 활용한 서비스의 이용자가 급증하였으며, 이로 인해 사이버 공간은 더욱 활성화되고 확장되었다. 그러나 사이버 공간의 확장은 이를 대상으로 하는 사이버 공격들도 함께 증가시켰으며, 그 피해규모 또한 증가하고 있어 대응방안 마련이 매우 시급한 상황이다. 본 논문에서는 코로나19 팬데믹 영향에 따른 사이버공격 동향을 살펴보고, 실제 사이버위협을 탐지·대응하는 보안관제, 침해대응 실무현장에서 발생하는 사이버위협을 분석해 사이버위협 동향 변화를 확인해 본다. 또한, 대응기술로서 인공지능과 설명가능 인공지능 기반 정보보호 연구·개발에 대해 소개한다.

사이버 침해사고 유형별 디지털 포렌식 증거의 식별 및 수집에 관한 연구 (Research about the Identification and Gathering of Digital Forensic Evidence by Cyber Intrusion Accident Types)

  • 신경준;이상진
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.93-105
    • /
    • 2007
  • 급격히 증가하는 사이버 침해사고의 수사에 디지털 포렌식 기술과 도구들이 많이 사용되고있다. 하지만 대부분의 디지털 포렌식 증거의 식별 및 수집 도구는 매우 어려운 통합도구이거나 간단하지만 기능이 미흡한 도구들이 주로 사용되고 있다. 이로 인해 공공기관이나 민간 기업의 침해사고 수사시 중요한 디지털 증거들이 누락되거나 훼손될 수 있다. 따라서 본 논문에서는 윈도우 시스템을 기반으로 'Log Parser'을 이용한 '사이버 침해사고 유형별 디지털 포렌식 증거 식별 및 수집 도구'를 제안하고 이를 이용한 사이버 침해사고 유형별 디지털 포렌식 증거의 식별 및 수집에 관한 방법론에 대해 논하고자 한다.

  • PDF

사례를 통해 본 독점금지법 vs 지적재산권

  • 손승우
    • 디지털콘텐츠
    • /
    • 7호통권146호
    • /
    • pp.110-113
    • /
    • 2005
  • MP3, DVD, P2P 등 디지털 매체기술의 발달은 디지털콘텐츠의 창작과 유통을 급속도로 증가시켰고 일반 공중은 다양한 창작물에 쉽게 접근할 수 있게 됐다. 반면 이러한 기술의 발전은 원본과 거의 차이가 없는 복제물을 쉽고 빠르게 비용을 들이지 않고 재생성하게 하였고, 또한 디지털콘텐츠는 한 번 전송되고 나면 그 침해를 막기가 거의 불가능하기 때문에 저작권자의 이익을 저해하는 사례가 점차로 증가되고 있다. 이에 저작권자들은 자신들이 창작한 저작물을 무단복제로부터 보호하기 위해 암호화기법, 디지털워터마크 등 기술적 조치(technological measures)를 개발해 저작물에 대한 접근을 제한하기 시작했다. 이러한 움직임과 더불어 접근제한시스템에 대한 법적 보호의 필요성이 제기됐고, 저작권자의 허락없이 기술적 보호조치를 무력화하거나 침해하는 행위를 금지하는 입법이 이뤄졌다. 그러나 기술적 보호조치를 보호하게 되면 전통적으로 인정해 온 저작물에 대한 일반인의 접근을 차단하게 되므로 저작권법의 근본적인 입법취지인 과학기술의 발전과 문화증진을 저해하게 될 것이라는 비판도 강력히 맞서고 있다. 이하에서는 기술적보호조치에 관한 사례들을 소개하고 기술적 보호조치의 개념, 관련 법률조항 및 주요 법적 쟁점 등을 중점적으로 살펴보도록 하겠다.

  • PDF