• 제목/요약/키워드: 보안대책

검색결과 573건 처리시간 0.027초

군(軍) 보안수준에 미치는 영향요인 탐색에 관한 연구 (계획 행동이론, 억제이론, 보호 동기 이론을 중심으로) (A Study on Exploring Factors Influencing Military Security Level (Based on the Theory of Planned Behavior, Deterrence and Protection Motivation))

  • 김종현;안상준
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.3-9
    • /
    • 2022
  • 최근 4차 산업혁명 환경이 도래하면서 어느 조직이든 데이터의 개방과 공유, 융합이 활발하게 이루어지고 있다. 그런데 데이터의 개방과 공유는 필연적으로 보안 취약성을 초래할 수밖에 없으며 오히려 4차 산업혁명 환경에서 운영되는 조직의 존폐까지 영향을 미칠 수 있는 위협요인으로 대두되는 양면성이 있다. 특히 군이라는 조직에서 보안 문제는 군자체가 아닌 국가의 위협이 될 수 있으므로 항상 높은 수준의 보안 기강 유지가 필수적으로 요구된다. 이에 본 논문에서는 군(軍) 보안수준에 영향을 미칠 수 있는 요인을 추출하여 보안수준 발전대책을 모색하기 위해 계획 행동이론, 억제이론, 보호 동기 이론 등을 적용한 구조방정식 모형을 통해 14개 변수를 선별하였고 각 이론과 변수의 영향력을 검정하였다. 그 결과 평소 보안규정 교육과 평가를 통해 체화된 보안지식은 행동에 영향을 미친다는 계획 행동이론을 채택할 수 있었고, 억제이론과 보호 동기 이론은 기각 수준의 유의미성을 나타냈다. 또한, 3년간의 보안감사 결과 측정된 값을 통해 군(軍) 보안수준에 가장 큰 영향을 미치는 변수는 지휘 관심과 정신보안이라는 사실도 확인되었다. 결론적으로 군(軍) 보안수준을 높이기 위해서는 보안교육과 신상필벌, 보안시스템 고도화 등과 함께 지휘 관심과 정신보안 태세를 확고히 해야 한다는 내용이 발전대책으로 제시되었다.

스피어 피싱 대응을 위한 관리적 보안대책에 의한 접근 (On the administrative security approaches against spear phishing attacks)

  • 손유승;남길현;고승철
    • 한국정보통신학회논문지
    • /
    • 제17권12호
    • /
    • pp.2753-2762
    • /
    • 2013
  • 최근 정보보호 기술의 발전으로 사이버 공격의 패러다임이 변화하고 있다. 조직의 시스템이나 네트워크에 대한 보호 대책이 강화되면서 최종 사용자를 대상으로 사회공학적 기법을 이용하는 사이버 공격이 증가하고 있다. 기업이나 정부기관을 대상으로 중요한 기밀 데이터를 절취하거나 중요 서비스를 무력화하는 지능형지속위협(APT, Advanced Persistent Threat) 공격의 약 91%가 스피어 피싱 이메일을 사용하는 것으로 알려졌다. 본 논문에서는 스피어 피싱 공격의 특성과 보안 위협을 자세히 분석하여 기술적인 통제항목만으로 스피어 피싱 공격에 대응하는 것에 한계가 있음을 설명하고 이를 보완할 수 있는 스피어 피싱 공격에 대한 관리적 대응방안을 제안하였다.

RFID 활용 현황 및 보호대책

  • 이근우;원동호;김승주
    • 정보보호학회지
    • /
    • 제18권2호
    • /
    • pp.12-22
    • /
    • 2008
  • RFID는 우리의 삶을 바꿔놓고 있다. 이미 RFID 기술은 도서관에서 한 번에 여러 권의 책을 식별하여 대출 시간을 단축시키고 있고, 상점에서는 계산원 없이 소비자가 스스로 계산할 수 있도록 하고 있다. 이렇듯 RFID는 U-City를 실현하기 위한 기술로서 손색이 없지만, RFID가 가진 자동식별의 특징은 우리에게 혜택뿐만 아니라 보안 및 프라이버시 침해라는 부작용을 가져오기도 한다. 그리하여 세계적으로 다양한 기술적 제도적 보호대책들이 연구되고 있다. 따라서 본 고에서는 RFID 기술의 현재 상황을 파악할 수 있도록 RFID의 활용 현황과 보호대책에 대해 소개하고자 한다.

위협 모델링을 통한 스마트밴드 보안 요구사항 분석 (Trustworthy Smart Band: Security Requirements Analysis with Threat Modeling)

  • 강수인;김혜민;김휘강
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1355-1369
    • /
    • 2018
  • 스마트밴드가 삶을 보다 편리하게 만들고 긍정적인 생활 습관을 들일 수 있도록 도와주게 되면서 많은 사람들이 현재 스마트밴드를 사용하고 있다. 또한, 스마트밴드는 사용자의 개인 정보를 다루기 때문에 스마트밴드 시스템에 대한 안전한 보안 설계 및 구현이 필요하게 되었다. 신뢰할 수 있는 스마트밴드를 만들기 위해서는 먼저 시스템의 보안 요구사항을 도출한 다음 이를 충족하도록 시스템을 설계해야 한다. 본 논문에서는 Data Flow Diagram, STRIDE, Attack Tree와 같은 위협 모델링 기술을 스마트밴드 시스템에 적용하여 위협을 식별하고 이에 따라 보안 요구사항을 도출하였다. 위협 모델링을 통해 식별한 위협을 이용하여 실제로 스마트폰을 스마트밴드에 연결하는 과정에서의 취약점을 발견하였고 이를 통해 스마트밴드의 제어 권한을 획득하는 공격을 수행할 수 있었다. 발견된 취약점과 위협에 대응하기 위해 보안 대책을 제안하였으며 보안 프로토콜 자동 검증 도구인 Scyther를 사용하여 제안한 보안 대책에 대한 안전성을 검증한다.

악성코드 동향으로 살펴본 스마트 기기의 보안 위협

  • 최은혁
    • 정보보호학회지
    • /
    • 제21권3호
    • /
    • pp.7-11
    • /
    • 2011
  • 2009년 아이폰 출시로 시작된 국내 스마트폰은 트워터, 페이스북과 같은 SNS와 더불어 급속하게 보급되어 1,000만 사용자 시대를 맞이하고 있으며, 스마트폰의 경험을 그대로 활용할 수 있는 태블릿의 출연으로 인해 개인적인 활용에서 업무의 효율성과 형태에 대한 변화도 가져오고 있다. 모바일 오피스, 스마트워크 등 정부와 기업의 업무 효율화에 대한 관심과 녹색 성장 정책에 따라 스마트 기기의 확산과 활용은 더 급물살을 탈 것으로 보인다. 스마트 기기는 PC와 많은 부분이 닮아 있지만 이동성과 개인화된 기기라는 점에서 개인정보 유출이나 금전적인 피해에 노출되기 쉬워 이에 대한 대책 수립이 필요하다. 본 고에서는 스마트 기기로 인한 패러다임의 변화와 보안 위협과 보안 위협의 대표적인 모바일 악성코드의 트렌드를 알아보고자 한다.

기업 정보보호 이슈 및 방향

  • 김인호;이기혁;박종희
    • 정보보호학회지
    • /
    • 제20권1호
    • /
    • pp.13-18
    • /
    • 2010
  • 최근 정보기술의 발달로 해킹 등 각종 보안위협이 증가하고 있으며 이는 기업 경영에 심각한 위협으로 다가오고 있다. 해킹을 당한 기업은 금전적인 손실과 더불어 기업 이미지에 심각한 타격을 입고 뒤늦게 정보보호의 중요성을 인식하여 보안 대책을 수립하고 있지만 주먹구구식 인 경우가 대부분이다. 본 논문에서는 기업의 중요자산과 정보시스템을 보호하기 위해 반드시 고려해야 할 보안관리 방안을 제시하고 SK텔레콤의 사례를 설명하려 한다.

스마트폰 뱅킹 앱 무결성 검증을 위한 보호기술 동향

  • 최지선;김태희;민상식;성재모
    • 정보보호학회지
    • /
    • 제23권1호
    • /
    • pp.54-60
    • /
    • 2013
  • 최근 스마트폰 이용자의 급증에 따라 고객의 편의성을 고려한 스마트폰 전자금융서비스가 다량 출시되고 해마다 그 이용자수가 급증하고 있다. 한편, 스마트폰에서의 보안위협이 언론에 대두되면서 금융당국은 2010년부터 꾸준히 스마트폰 전자금융서비스를 보호하기위한 대책마련을 추진하고 있는 실정이다. 본 논문은 최근 스마트폰 뱅킹 서비스 보안에서 이슈가 되고 있는 뱅킹 앱 위 변조 위협요소를 정리하고 이에 대응할 수 있는 보안기술 동향에 대해 살펴보고자 한다.

IoT 장비에 대한 악성 프로세스 실행 제어 제품 시험방법 연구

  • 박명서;김종성
    • 정보보호학회지
    • /
    • 제27권6호
    • /
    • pp.29-32
    • /
    • 2017
  • 현대 사회에서 주요 사회적 이슈가 되는 CCTV, 네트워크 프린터, 스마트 가전기기 등 IoT 장비 해킹 사고의 발생 횟수 및 피해 규모는 지속적으로 증가하고 있다. 최근 침해사고 사례를 살펴보면, 엔드포인트에 해당하는 IoT 장비의 허술한 보안대책으로 인하여 악성코드 설치 및 실행을 탐지하지 못한 피해가 대부분이다. 이로 인해 IoT 장비에 대한 악성 프로세스 실행 제어 제품이 개발되어 도입되는 추세이지만, 아직까지 안전성 평가에 대한 연구가 부족한 실정이다. 따라서 본 논문에서는 IoT 장비에 대한 악성 프로세스 실행 제어 제품의 기본 보안요구사항을 식별하고, 필요한 시험항목과 시험 시 유의사항에 대해 제안한다.

스마트폰 보안사고 분석 (Analysis for Security Accidents and relative methods of Smartphone)

  • 김정배;안석화;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.911-913
    • /
    • 2011
  • 스마트폰 보급의 확산으로, 어플리케이션 마켓 및 다양한 인터넷 기반 서비스가 활성화되었다. 그러나 모바일 악성코드로 인한 공격 및 피해가 증가하고 있고 향후에는 더욱 지능화된 다양한 형태의 악의적 행위에 의한 정보 유출, 불법 과금, 부정 사용 등과 같은 보안 위협 일어날 것으로 예상된다. 본 논문은 스마트폰에서 보안사고의 사례와 취약점을 분석하고 대책 방안을 위한 연구 방향을 제시하고자 한다.

지능형 지속 위협(APT) 시나리오 분석에 의한 슈퍼컴퓨터 보안 요구 사항 (Supercomputer security requirements by Advanced Persistent Threat(APT) scenario analysis)

  • 장환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.109-112
    • /
    • 2021
  • 매년 슈퍼컴퓨터를 표적으로 공격이 증가하고 있고, 공격의 방식은 날로 진화하고 있다. 슈퍼컴퓨터를 대상으로 하는 공격에 대응하기 위해 기존의 연구는 공격 특성을 분석하여 맞춤형 대책을 제시하거나 분석을 통해 보안 요구사항을 도출하였다. 하지만 연구과정에서 APT life cycle 관점이 반영되지 않으면, 지능형 지속 위협인 APT를 인지 및 대응하기 어려운 문제점이 있다. 이러한 문제점을 해결하기 위해, 본 논문은 APT 시나리오 기반의 위협 모델링 분석을 통해 슈퍼컴퓨터 보안 요구사항을 도출 한다.