• Title/Summary/Keyword: 보안사건

Search Result 216, Processing Time 0.023 seconds

Discussion On the Status and Improvements For Technology Leakage Crimes: Based on Acquittal Case (기술유출 형사사건의 처리 실태와 개선 고려사항 논의: 무죄사건을 중심으로)

  • Kyung Joon Hwang;Hun Yeong Kwon
    • Convergence Security Journal
    • /
    • v.22 no.3
    • /
    • pp.41-55
    • /
    • 2022
  • As the importance of technology protection is emphasized day by day, various protection measures are being carried out to protect technology. But attempts to leak technology are continuing. As an alternative to this, stronger punishment is socially required for technology leakage crimes. In response to these social demands, the standard for punishment has been steadily raised. Legislative bills containing additional reinforcement are still pending in the National Assembly. However, in order to substantially enhance the deterrence against crime, it is not enough to strengthen the punishment standards. The effect can only be fully exercised when the certainty of punishment increases. Therefore, this paper focused on seeking ways to increase the certainty of punishment under the current system rather than the reinforcement of the punishment itself. The purpose of this study was to derive the reason why the innocence rate in technology leakage criminal cases is higher than that of general criminal cases by analyzing cases and causes of innocent cases in technology leakage criminal cases. Based on this, I discussed improvement considerations to reduce unfair acquittal cases.

Development of Hardware In the Loop System for Cyber Security Training in Nuclear Power Plants (원자력발전소 사이버보안 훈련을 위한 HIL(Hardware In the Loop) System 개발)

  • Song, Jae-gu;Lee, Jung-woon;Lee, Cheol-kwon;Lee, Chan-young;Shin, Jin-soo;Hwang, In-koo;Choi, Jong-gyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.4
    • /
    • pp.867-875
    • /
    • 2019
  • Security awareness and training are becoming more important as cyber security incidents tend to increase in industrial control systems, including nuclear power plants. For effective cyber security awareness and training for the personnel who manage and operate the target facility, a TEST-BED is required that can analyze the impact of cyber attacks from the sensor level to the operation status of the nuclear power plant. In this paper, we have developed an HIL system for nuclear power plant cyber security training. It includes nuclear power plant status simulations and specific system status simulation together with physical devices. This research result will be used for the specialized cyber security training program for Korean nuclear facilities.

Analysis of Mobile Smishing Hacking Trends and Security Measures (Mobile Smishing 해킹 동향 분석 및 보안대책)

  • Park, Dea-Woo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.11
    • /
    • pp.2615-2622
    • /
    • 2015
  • Using the mobile device, such as Smartphones tablet PC, online banking and e-commerce, as well as process and to their work. While going to high availability and convenience of mobile devices castle, SNS, letters, using an email Smishing financial fraud and leakage of personal information such as crime has occurred many. Smishing smartphone accidents increased sharply from 2013, MERS infection cases, landmine provocative events, such as the delivery of Thanksgiving has occurred cleverly using social engineering techniques. In this paper, i analyze the trends in Smishing hacking attacks on mobile devices since 2014. With regard to social issues, it analyzes the process of hacking attacks Smishing leading to financial fraud to mobile users. And, in this paper, i propose a secure way and measures of financial damage for mobile Smishing hacking.

우리나라 항만보안교육 실태분석에 관한 연구

  • Bang, Min-Ho;Kim, Hwan-Seong
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2016.05a
    • /
    • pp.164-166
    • /
    • 2016
  • 2001년 미국 뉴욕에서 항공기를 테러수단으로 사용한 테러사건발생이후 국제항해선박과 항만시설에 대한 보안의 중요성이 강조되며 국제해사기구(IMO)에서 ISPS Code제정 국제적 테러대응을 한지 10년에 이르렀다. 그러나 여전히 항만보안에 대한 항만시설운영자의 관심을 받지 못하고 있으며 항만보안의 최일선을 담당하는 항만보안책임자 및 보안관리자의 교육 및 관리가 열악하다. 본 연구에서는 항만보안교육의 실태분석을 통하여 향후 우리나라가 항만보안교육을 임해야 할 방향성에 대해 제시하고자 한다.

  • PDF

OTP 기술현황 및 국내 금융권 OTP도입사례

  • Seo, Seung-Hyun;Kang, Woo-Jin
    • Review of KIISC
    • /
    • v.17 no.3
    • /
    • pp.18-25
    • /
    • 2007
  • 지난해 말 전자금융 서비스 가입자 수가 6500만 명을 넘어섰으며, 올해로 도입 10년째를 맞이하고 있는 인터넷 뱅킹 서비스는 유비쿼터스 시대와 맞물려 우리 생활 깊숙이 자리 잡았다. 은행을 방문하지 않아도 일상생활에서 쉽게 접할 수 있는 전자매체를 통해 금융거래를 할 수 있다는 편리함으로 전자금융서비스를 이용한 거래가 창구거래보다 높은 상황이며, 전자금융거래 이용도는 계속 증가할 전망이다. 그러나 이러한 편리함 이면에는, 전자금융의 보안 허점을 노린 해킹시도가 끊이지 않고 있으며, 2005년 5월 인터넷 뱅킹 사고를 시작으로, 2007년 1월 대형 은행 고객정보 대량 유출 피싱 사건, 2007년 2월 공인인증서 유출로 인한 은행 불법 인출 사건 등 금전적인 이득을 노린 금융보안 사고들이 발생하고 있다. 최근 정부에서는 이러한 보안위협으로부터 사용자의 금융정보를 보호하고, 안전한 전자금융서비스를 제공하고자 "전자금융거래 안전성강화 종합대책"을 발표하였고, 이의 일환으로 기존 보안카드보다 보안성이 높은 OTP 기기를 개인고객에게도 도입하도록 하는 방안을 추진하고 있다. 본 논문에서는 일반 전자금융 서비스 고객에게도 확대되어 사용될 것으로 기대되는 OTP 기기의 기술 현황 및 국내 금융권 OTP 도입사례를 살펴보도록 한다.

Secure Distributed Cryptocurrency Transaction Model Through Personal Cold Wallet (개인용 보안장치를 통한 안전한 분산형 암호 화폐 거래 모델)

  • Lee, Chang Keun;Kim, In-Seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.1
    • /
    • pp.187-194
    • /
    • 2019
  • Ever since the world's largest Bitcoin Echange, (Mt. Gox), was closed in March 2014 due to the series of hacking, still many other Exchages incl. recent Coinale in Korea have been attacked. Those hacking attempts never stopped and have caused significant threats to the overall industry of Crypto Currency and resulted in the loss of individual investors' asset. The DEX (Decentralized Exchange) has been proposed as a solution to fix the security problem at the Exchange, but still it is far away to resolve all issues. Therefore, this paper firstly analyzes security threats against existing Crypto Currency Exchanges and secondly derives security requirements for them. To do that it proposes a secure and distributed Crypto Currency Transaction Model through Personal Security devices as a solution. The paper also proves this new attempt by demonstrating its unique modelling; ultimately by adopting this modeling into Crypto Exchange is to avoid potential security threats.

Incident shock and job Stressor analysis in Private Guards (민간경비원들의 사건충격과 직무스트레스 요인 분석)

  • Kim, Chan Sun;Kim, Sang Jin
    • Convergence Security Journal
    • /
    • v.12 no.5
    • /
    • pp.51-59
    • /
    • 2012
  • Purpose of this study analyzes deeply and examine closely effect that incident shock of private guards gets in job stress. Used participation observation and In-depth analytical method to 10 common people guards inhabiting in capital region in 2012 to achieve purpose of this study. Collected interview data encoded using computer and analyzed by incident shock, job effect, job stress, organizational life. Conclusion proved in this study is as following. First, private guards appeared that incident shock such as suicide, terror threat, irrationality of superior that is produced in business spot gives great psychological fear. Second, private guards appeared suffer important shock are influenced in fear about business from shock that suffered in the past, and sociophobia appeared by thing which exert important effect changing by other business territory. Third, most private guards appeared that oneself experienced job stress from experiencing incident shock in the past. That is, incident shock exerts direct influence on customer confrontation in the past. Fourth, private guards appeared by thing which individual's organization life reduces when do not overcome incident shock that occur in the past. That is, incident shock decreases trust development and teamwork between superior and subordinate in organizational culture of private security.

ITU-T SG17에서의 사이버보안 국제 표준화 동향

  • Kim, Jong-Hyun;Kim, Ikkyun
    • Review of KIISC
    • /
    • v.23 no.3
    • /
    • pp.19-27
    • /
    • 2013
  • 최근 외부 해킹으로 대량의 개인정보 유출, 대규모 시스템 장애 등 사고가 빈번히 발생하고 있다. 특히, 보안체계를 잘 갖추고 있던 조직들도 지능화되고 있는 사이버 공격 앞에 무력하게 당하는 사건들을 접하면서 많은 기업 및 조직들이 대응 방안 마련에 고심하고 있다. 본 논문에서는 ITU-T SG17에서 진행 중인 사이버보안 국제 표준화 동향을 살펴본다.

DB보안을 넘어, 전사적 보안으로

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • no.9 s.132
    • /
    • pp.14-18
    • /
    • 2008
  • 개인정보보호 유출사고가 줄지어 법정으로 향하고 있다. 내외부자에 의한 고객정보의 불법 유출이 그 원인으로, 굵직굵직한 소송사건들이 과연 어떤 판례를 남기게 될 지가 많은 기업들에게 초미의 관심사가 되고 있다. 개인정보를 대량으로 수집하는 기업들이라면 이런 법정 공방은 '내' 문제가 될 수 있기 때문이다. 이와 같은 기업의 관심은 자연스럽게 데이터베이스 즉, DB 보안에 대한 관심으로 이어지고 있다.

  • PDF

Modeling the Multilevel Security of Active Object-Oriented Databases (동적 객체지향 데이타베이스의 다단계 보안 모델링)

  • 김영균
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.55-70
    • /
    • 1994
  • 본 논문은 데이타베이스의 동적 기능을 모형화하기 위해서 동적 규칙을 사건과 동적 규칙 객체로 취급하여 개념적 스키마에 표현하는 동적 객체지향 데이타 모델을 제안한다. 제안된 모델에서 정적 구조와 동적 구조에 대한 개념들을 정의하고 모형화 과정에서 사용자의 이해도를 증진시키는 모델의 구성요호에 대한 그래픽 다이어그램을 제시하였다. 그리고 동적 규칙이 데이타베이스 구조에 포함됨으로써 발생가능한 정보의 불법적인 노출 또는 변경을 방지하기 위해서 BLP모델의 보안 정책을 확장하여 제안된 모델에 대한 11가지 종류의 다단계 보안 성질들을 정의하였다. 또한, 정의된 다단계 보안 성질들이 타당한가를 조사하기 위해서 패트리네트를 확장하여, 보안 성질의 검증작업을 수행하였다.