• Title/Summary/Keyword: 보안사건

Search Result 217, Processing Time 0.027 seconds

A Survey on the Security Vulnerability for Internet of Things (사물인터넷의 보안 실태에 관한 조사)

  • Seung-Won Ko;Jae-Kyung Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.629-630
    • /
    • 2023
  • 최근 아파트의 월패드 해킹 사건과 같이 사물인터넷의 보안이 매우 심각한 상황이다. 사물인터넷은 자동화된 데이터 수집, 분석, 의사결정으로 효율성과 생산성 향상하고, 실시간으로 모니터링이 가능하면서 저비용으로 개발이 가능하다. 그리고 현재 인공 지능, 빅 데이터 및 클라우드 컴퓨팅 등 다양한 기술과 융합이 가능해 더욱 발전할 전망을 가지고 있다. 그러나 활용 범위가 갈수록 방대해지지만 현재 기술력으론 완벽한 보안을 실현하기가 어려운 것이 현실이다. 그리고 해킹의 대부분 직접적인 피해 당사자인 소비자들은 스마트홈이 주는 편의에 대해서만 알 뿐 보안 위협요소에는 잘 알지 못한다. 스마트홈의 보급이 빨라지고 있지만 정부 및 제조사에서 아직 스마트홈 보안에 관련한 홍보 및 교육이 따라가지 못하기 때문이다. 이러한 점을 보완하기 위해 본 논문에선 스마트홈의 보안 실태와 보안 요구사항에 대해서 다양한 방안을 살펴보고자 한다.

  • PDF

클라우드 서비스 환경에서 데이터 보호를 위한 정보보호 고려사항

  • Jang, Seung Jae;Son, Kyung Ho;Lee, Yong Pil
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.14-20
    • /
    • 2014
  • 클라우드 컴퓨팅은 IT자원을 소유하지 않고 대여하여 사용하는 컴퓨팅 환경으로써 가상화, 정보 위탁, 자원 공유, 단말의 다양성이라는 특징을 가지고 있다. 이러한 특징 때문에 다양한 보안위협들이 존재하며, 최근에는 아이클라우드 정보유출 사건과 같은 데이터 유출 사고도 일어나고 있다. 때문에 클라우드는 기존의 IT 환경과 마찬가지로 데이터 유출 및 손상을 방지하기 위해 노력하여야 된다. 본 논문에서는 클라우드 서비스에 중요 데이터를 다량 보관 활용하면서 발생할 수 있는 보안 위험과 클라우드 서비스 환경에서 제공될 수 있는 데이터 보안 기술들을 살펴보고, 이를 토대로 데이터 보호와 관련된 정보보호 고려사항을 제안하고자 한다.

보안팀 탐방 - CJ 인터넷 보안팀 자율과 책임, 그리고 정보보호

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • s.138
    • /
    • pp.30-31
    • /
    • 2009
  • 최근 몇 년간 정보보호가 사회적 이슈로 자리 잡았다. 사회적 이슈라는 단어가 일반인들에게는 정보보호와 관련된 사건 사고로 이해될 수 있겠지만, 기업의 관점에서는 정보보호와 관련된 법률과 규제에 대한 대응의 다른 이름이기도 하다. 정보보호는 비즈니스 측면에서 예상치 못한 비용을 발생시킬 수 있으며, 소비자와 기업 간 분쟁의 원인이 되는 하나의 리스크가 된다. 이 리스크를 차단하거나 줄이기 위한 가장 효과적인 방법은 기업 스스로의 자발적인 노력이 전제되어야 한다. 그런 면에서 CJ인터넷 보안팀은 '자발적 노력'이라는 단어가 참 잘 어울리는 곳이다.

  • PDF

A Study on Change of Aviation Law and System to Aviation Security for Major Countries after 9. 11 Aviation Terror (주요국가의 항공보안 관련 법 및 제도의 변화 연구)

  • Lee, Kang-Seok
    • The Korean Journal of Air & Space Law and Policy
    • /
    • v.21 no.2
    • /
    • pp.123-155
    • /
    • 2006
  • 2001. 9. 11 aviation terror showed us that there are lots of problems in aviation security and we need efficient counter-plans. According to this event, many countries are coming up with various countermeasures. After first hijacking in 1950, the aviation terror is occurring with more various methods until these days. And the scale is bigger than former so they're making much bigger damages. Especially, the case of 9.11 terror attracted people's eye of the world because of enormous casualties and damages. It aroused many people's self-awakening therefore as an important factor the security is given much weight in the aviation safety. In order to keep the step like this tendency and the development of aviation security, beginning with America lots of countries of the world are pursuing diverse aviation security's counter-plans of new side. At this point of time, for our development in aviation industry we should make efficient aviation security countermeasures. In this study, We compared our aviation security activities with major countries after 9.11 terror.

  • PDF

The Empirical Study on the Misuse Intention Using Information System : Focus on Healthcare Service Sector (정보시스템 오남용 의도에 관한 실증적 연구 : 의료기관을 대상으로)

  • Kim, Eun Ji;Lee, Joon Taik
    • Convergence Security Journal
    • /
    • v.16 no.5
    • /
    • pp.23-31
    • /
    • 2016
  • Despite the number of security incidents in healthcare sector is considerable, earlier studies have been done in business sector. We have tried to empirically analyze the misuse intention using information system for healthcare sector. As a result, the preventative security software of the information security management have positive impact on the effectiveness of sanctions. Though further analysis is needed, the security policies, security awareness program and monitoring practices are determined to have a valid impact on the effectiveness of sanctions equivalent to the preventative security software.

Design and implementation of traceable secure solution for removable storage medium (사용자 로그 추적이 가능한 이동식 저장매체 보안 솔루션 설계 및 구현)

  • Kim, Hyun-Jin;Go, Sung-Jong;Lee, Sun-Ho;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1001-1004
    • /
    • 2012
  • IT 기술이 점점 발전함에 따라 이동식 저장매체는 가격대비 고용량 및 높은 휴대성을 제공하고 다양한 방식으로 접근하여 많은 사용자 계층을 확보하고 있다. 이러한 이동식 저장매체의 분실 및 도난을 통하여 각종 개인 정보 유출 사건사고와 같은 2차 피해가 빈번하게 발생됨에 따라 보안 솔루션이 개발되어 사용자들에게 제공되고 있다. 하지만 기존에 개발되어 제공되는 이동식 저장매체 보안 솔루션은 보안 취약점이 발견되고, 부족한 사용자 편의성으로 인해 더욱 안전하고 사용자 편의를 제공하는 보안 솔루션의 필요성이 증가되고 있다. 따라서 본 논문에서는 기존의 이동식 저장매체 보안 솔루션과 차별화되어 2차 피해 발생을 예방하고, 더욱 안전한 보안성 및 사용자 편의성을 제공하는 이동식 저장 매체 보안 솔루션을 설계하고 구현한다.

2021년 랜섬웨어 현황 및 대응/예방 정책 동향

  • Kim, Soram;Kang, Soojin;Choi, Yongcheol;Park, Gwuieun;Lee, Minjeong;Kim, Jongsung
    • Review of KIISC
    • /
    • v.31 no.6
    • /
    • pp.5-12
    • /
    • 2021
  • 랜섬웨어는 2021년 가장 주목해야 할 사이버 위협으로 여겨지며, 전 세계적으로 큰 피해를 입혔다. 특히 국가 핵심 인프라 시설과 기업을 대상으로 대규모 공격을 지속하였으며, 파일을 암호화하는 것 뿐만 아니라 기업의 기밀 정보를 유출함으로써 2차 피해 우려를 낳고 있다. 이에 따라 세계 각국에서는 랜섬웨어를 대응 및 예방하고자 다양한 지침을 발표하였다. 본 논문에서는 2021년 국내·외에서 발생한 랜섬웨어 사건·사고와 새롭게 등장한 랜섬웨어에 대해 알아보고, 국가별 랜섬웨어 대응 및 예방 정책에 관해 소개한다.

Desing and Implement of A Security Solution For USB Memory (이동형 저장매체를 위한 보안솔루션의 설계 및 구현)

  • Lee, Sunho;Lee, Imyoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1411-1414
    • /
    • 2009
  • 현재 많은 사용자를 확보 하고 있는 USB메모리의 분실 및 도난을 통한 개인 정보 유출 사건이 증가하고 있다. 이를 방지하기 위해서 보안USB를 이용하는 사용자가 증가하고 있지만 사용의 불편함 및 보안 취약점으로 인한 문제점이 발견되고 있다. 본 논문에서는, 기존의 보안USB의 보안영역 제공 방식을 분석하고, FAT32(File Allocation Table) 파일시스템의 구조를 이용해 보다 높은 수준의 보안을 제공하며, 보다 사용하기 쉽고 높은 확장성을 제공하는 보안영역을 설계 및 구현 하는데 목표를 두고 있다.

Effect of Information Security Incident on Outcome of Investment by Type of Investors: Case of Personal Information Leakage Incident (정보보안사고가 투자주체별 투자성과에 미치는 영향: 개인정보유출사고 중심으로)

  • Eom, Jae-Ha;Kim, Min-Jeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.2
    • /
    • pp.463-474
    • /
    • 2016
  • As IT environment has changed, paths of information security in financial environment which is based on IT have become more diverse and damage caused by information leakage has been more serious. Among security incidents, personal information leakage incident is liable to give the greatest damage. Personal information leakage incident is more serious than any other types of information leakage incidents in that it may lead to secondary damage. The purpose of this study is to find how much personal information leakage incident influences corporate value by analyzing 21 cases of personal information leakage incident for the last 15 years 1,899 listing firm through case research method and inferring investors' response of to personal information leakage incident surveying a change in transaction before and after personal information leakage incident. This study made a quantitative analysis of what influence personal information leakage incident has on outcome of investment by types of investors by classifying types of investors into foreign investors, private investors and institutional investors. This study is significant in that it helps improve awareness of importance of personal information security by providing data that personal information leakage incident can have a significant influence on outcome of investment as well as corporate value in Korea stock market.

A Study on Evaluation of Information Security Awareness and Security Level about Legislative Authority (입법기관의 보안성 평가와 정보보호 인식 연구)

  • Nam, Won-Hee;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.05a
    • /
    • pp.269-273
    • /
    • 2010
  • 7.7 DDoS incident due to recent events and the emerging importance of privacy and Privacy laws are being discussed in the National Assembly. In this study, Legislative Assembly Secretariat support organization focused on using the system, such as the Internet network and the administrative, technical and physical security elements on the status of confidentiality, availability, integrity and security criteria to identify and follow and We are analyzing. In addition, the Internet, including network and use the system primarily for use, Legislative support agency, The National Assembly Secretariat staff awareness about information security and privacy on the survey for compliance with codes of conduct and We are analyzing. Through this analysis of legislative support agencies' security status, and social responsibility as an institution will wish to encourage the role.

  • PDF