• 제목/요약/키워드: 보안회사

검색결과 236건 처리시간 0.021초

Analysis and Improvement Strategies for Korea's Cyber Security Systems Regulations and Policies

  • Park, Dong-Kyun;Cho, Sung-Je;Soung, Jea-Hyen
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.169-190
    • /
    • 2009
  • 21세기 첨단기술을 활용하고 있는 테러집단들이 앞으로 활용할 가능성이 높은 방법 중의 하나가 바로 사이버테러이다. 현실에서는 상상만으로 가능한 일이 사이버 공간에서는 실제로 가능한 경우가 많다. 손쉬운 예로 병원에 입원 중인 요인들의 전산기록 중 혈액형 한 글자만을 임의로 변경하여도 주요 인물에게 타격을 주어 상대편의 체제전복에 영향을 줄 수 있다. 이와 같이 테러분자들이 사이버테러를 선호하는 이유는 다른 물리적인 테러수단 보다 적은 비용으로 큰 효과를 거둘 수 있기 때문이다. 폭탄설치나 인질납치 보다 사이버 테러리스트들은 인터넷으로 언제 어디서나 공격 대상에 침투할 수 있다. 1999년 4월 26일 발생했던 CIH 대란은 여러모로 시사하는 바가 크다. 대만의 대학생이 뚜렷한 목적 없이 만들었던 몇 줄짜리 바이러스 프로그램이 인터넷을 통해 기하급수적으로 퍼져 국내에서만 30만대의 PC를 손상시켰고, 수리비와 데이터 복구에 소요된 비용만 20억원 이상이 소요된 것으로 확인되었다. 전세계적으로 피해액은 무려 2억 5000만 달러로 추정된다. 이와 같은 사이버테러의 위험성에도 불구하고, 국내 사이트의 상당수가 보안조치에 허술한 것으로 알려져 있다. 심지어는 수백만명 이상의 회원이 가입한 사이트를 운영하고 있는 회사마저도 보안조치에는 소홀한 경우가 많다. 사이버테러에 대한 전국가적인 대비가 필요한 때이다. 이러한 맥락에서 본 연구에서는 우리나라 사이버 안전체계의 실태를 법률과 제도적인 시각에서 분석하고, 아울러 개선전략을 제시하였다. 본 연구에서는 제시한 연구결과를 압축하여 제시하면 다음과 같다. 첫째, 현재 우리나라에서는 사이버위기를 국가차원에서 체계적으로 관리할 수 있는 제도와 구체적 방법 절차가 정립되어 있지 않아 테러 등 각종 위기상황 발생시 국가안보와 국익에 중대할 위험과 막대한 손해를 끼칠 우려가 높다. 따라서 사이버공격을 사전에 탐지하여 위기발생 가능성을 조기에 차단하며 위기발생시 국가의 역량을 결집하여 정부와 민간이 참여한 종합적인 국가대응체계를 구축하기 위해서는 법률 제정이 필요하다. 둘째, 국가차원의 사이버 안전의 효율적인 수행을 위해서는 국가사회 전반의 국가 사이버 안전의 기준과 새로운 모범을 제시하는 한편, 각 부처 및 국가사회의 구성요소들에 대해 국가 사이버 안전관리 정책을 집행할 수 있는 국가 사이버 안전관리 조직체계를 구축하는 것이 요구된다. 법률 및 추진체계 등을 통합 정비하여 정보보호 법률 제도 운영의 일관성을 확보함으로써 각종 정보보호 위협에 보다 효과적으로 대응할 수 있을 것이다. 즉 정부는 국가 사이버 안전관리에 관한 주요 정책의 심의 및 기획 조정, 통합된 국가 사이버 위기관리의 기능을 수행하기 위하여 현행 '국가사이버안전센터'의 기능을 확대 강화하는 것이 필요하다. 특히, 국가 사이버 위기와 관련된 정보의 종합적 수집, 분석, 처리의 종합적 기능을 수행하고 각 정보 및 공공 기관을 통할하며 민간부문과의 협조체계를 구축하는 것이 요구된다. 자율적 정보보호 수준제고를 위해 행정기관 공공기관의 정보보호관리체계(ISMS) 인증 제도를 확대하고 행정기관의 정보보호제품 도입 간소화 및 사용 촉진을 위해 행정정보보호용 시스템 선정 및 이용 규정을 신설 주요정보기반으로 지정된 정보기반 운영자, 정보공유 분석센터 등의 침해정보 공유 활성화 규정을 신설 및 정비함으로써 사이버침해로부터 국가 사회 주요시설을 효과적으로 보호할 수 있을 것이다. 끝으로 정부와 민간부분이 공동으로 참여하는 국가차원의 종합적인 대응체계를 구축하여 사이버공격을 사전에 탐지하여 사이버위기 발생 가능성을 조기에 차단하며 위기 발생 시 국가의 역량을 결집하여 신속히 대응할 수 있도록 해야 한다.

  • PDF

국가원수 경호적 측면에서의 EMP(Electro Magnetic Pulse) 방호 시스템에 대한 고찰 (Aspect of the chief of state guard EMP (Electro Magnetic Pulse) protection system for the consideration)

  • 정주섭
    • 시큐리티연구
    • /
    • 제41호
    • /
    • pp.37-66
    • /
    • 2014
  • 최근 전자공학의 급격한 발달로 컴퓨터와 전자 통신 기술에 의존도가 높아지고 있으며 각 부분이 상호 연계되어 모든 전자 장비를 무용지물로 만드는 EMP에 의한 직접적 또는 간접적인 피해가 발생하고 있다. 대한민국과 긴박한 대치 상황에 놓여 있는 북한은 상당한 수준의 EMP 관련 기술을 가지고 있으며, EMP 무기를 이미 보유했거나 수년 내 EMP 무기의 개발을 완료할 것으로 전망하고 있다. 북한은 장거리 미사일발사 직후에 여러 차례 핵실험을 실시하였으며 노골적인 핵 협박 공세가 강화되었음을 보았을 때, 고고도 핵실험을 언제라도 할 수 있는 능력을 보유하였다고 보아야 하며, 이는 EMP 무기의 실전적인 공격능력이 갖추어 졌다는 것을 의미한다고 할 것이다. 이러한 시점에서 피해상황을 예측하여 대한민국의 안보현실에 부합되는 EMP 방호시스템의 구축은 무엇보다도 필요한 과제이다. 그 피해의 규모는 예측 불가하지만 크게 군사적 피해와 사회 경제적 피해 그리고 인명피해상황으로 구분해 보았을 때 통신 시스템 및 위성장비의 마비를 시작으로 군사안보시스템과 수송, 금융, 국가비상체계 등 여러 부문으로 피해가 나타난다. 일반적으로 EMP는 직접적인 인명피해는 없다고 보고되지만 의료기기에 의존하는 사람들에게는 치명적인 피해가 나타날 수 있다. 또한, 국가전력체계 마비로 인한 전력공급중단이 가져다주는 피해만 생각 할 것이 아니라 주 전력발전 중 원자력발전소 의존도가 높은 국내는 블랙아웃현상발생 시 심각한 원전사고로 이어질 수 있는 발전소 내부의 문제점도 예측해 보아야 한다. 우선 특별 전문 위원회를 구성하여 EMP 방호시설 및 장비에 대한 수요조사를 실시하고, 그에 맞는 소요예산을 구성하여 엄격한 기준 아래 시공업체를 선별하여야 한다. 그 후 EMP 방호성능검증을 위한 기관을 만들어 성능을 검증 한 후 유지 보수 안전 및 설계 시공회사 보안 관리를 하는 조직적이고 체계적인 과정을 거쳐 경호시설물이나 경호통신장비 기동장비 등에 대한 완벽한 EMP 방호시스템을 갖추어 놓아야 할 것이다.

  • PDF

모바일게임 기업의 정성적 평가요인에 관한 연구 (A Study on the Qualitative Evaluation Factors for Mobile Game Company)

  • 최석균;황보윤;이도연
    • 벤처창업연구
    • /
    • 제8권3호
    • /
    • pp.125-146
    • /
    • 2013
  • 최근 모바일 게임이 국내 코스닥 게임 기업들의 기업가치 순위를 좌우하기 시작하면서, 그동안 온라인게임 투자에 주력해왔던 벤처캐피털 등 투자 회사들이 모바일게임 및 모바일게임 기업 투자에 큰 관심을 보이고 있다. 아울러 2012년부터 본격화되기 시작한 엔젤투자자들과 엑셀러레이터들 중에서도 모바일게임 기업 투자가 증가하고 있다. 이러한 모바일 게임투자자들에게 가장 중요한 이슈는 모바일게임 기업 혹은 게임콘텐츠를 어떠한 방법으로 평가할 것인가 하는 것이다. 따라서 본 연구는 모바일게임 기업의 평가에 대한 평가기준과 평가항목을 도출하였다. 연구방법은 게임 수요자 및 공급자의 의견을 수렴하기 위하여 게임업계의 공급을 담당하는 개발사 및 경영자 그룹, 수요를 대변하는 게임전문가 및 투자사 그룹을 포함하는 전문가 20인을 선정하여 델파이 기법(Delphi Technique)에 따라 설문조사를 실시함으로써 모바일게임 기업을 평가할 수 있는 경영능력, 개발력, 게임성, 사업성, 운영능력 등의 5개 평가기준과 경영자의 신뢰도 등 20개의 세부 평가요소를 도출하였다. 또한 델파이 설문을 통하여 도출된 정성적인 요소의 중요도를 분석하기 위하여 AHP(Analytic Hierarchy Process) 이론에 근거하여 모바일게임 기업의 평가를 위한 평가요소의 계층분석도를 작성하였으며, 각 요소에 대한 쌍대비교(Pair-wise Comparison)를 통하여 그 중요도를 분석한 결과, 게임의 핵심적 재미(12.2%), 게임의 몰입도(10.3%), 보안 신뢰성(8.9%), 핵심개발자의 개발능력(7.6%) 등의 순으로 나타났다. 본 연구의 의의는 모바일게임 기업의 M&A나 혹은 프로젝트 투자를 진행함에 있어 모바일게임 기업을 평가하는 현실적 평가요소가 무엇이고 어떤 중요도에 의하여 평가할 것인가에 대한 보다 객관적인 방법론을 제시했다는 점이다.

  • PDF

민간조사학과 개설의 필요성과 성장방향에 대한 질적 연구 (A qualitative Research on Establishment of Department of Private Investigation and Its Future Direction)

  • 조성구;이주락
    • 시큐리티연구
    • /
    • 제28호
    • /
    • pp.181-205
    • /
    • 2011
  • 현재 우리나라에서는 민간조사(Private Investigation)의 도입에 대한 다양한 논의들이 행해지고 있다. 그런데 이러한 논의의 핵심 중 하나가 민간조사원의 교육에 관한 것이다. 민간조사원의 교육은 국민의 생명과 재산의 보호와 관련된 것을 주요 업무로 하고 있기 때문에 일반적인 교육과는 달리 전문성과 윤리성을 강하게 요구한다. 그러므로 민간조사원의 전문성과 윤리성을 뒷받침하기위해 체계적인 교육프로그램이 마련되어져야 한다는 것은 당연하다고 할 수 있다. 그러므로 본 연구에서는 민간조사업 관련자들과의 심층면담을 통해 이들이 민간조사 교육을 대학교육에 포함시키는 방안에 대하여 어떻게 생각하는지를 탐색적으로 조사한 후 수집된 자료를 질적 자료분석 프로그램인 NVivo 2를 활용하여 분석하였다. 연구결과, 민간조사가 필요한 이유로는 국가치안인력의 부족과 경찰이 중요한 사건이 아닐 경우 민원인의 피해에 대해서 적극적으로 개입하지 않는 것, 그리고 공권력을 행사하는 경찰관의 신분으로 민사문제에 개입할 수 없는 것이 가장 큰 이유로 나타났다. 그리고 민간조사학과 개설 필요성으로는 전문교육기관의 부재와 경찰 또는 의뢰인으로부터의 민간 조사에 대한 신뢰성 증대가 가장 큰 것으로 드러났다. 민간조사학과의 전망과 진로방향에 대해 연구 참여자들은 크게 "공인민간조사업법"안의 통과 전과 통과 후로 나뉘어 졌다. 법안의 통과 전은 현재와 같이 민간조사와 유사한 보험회사 조사업무, 외국 민간조사업체, 국내 컨설팅 업체, 경호보안업체로 진출하게 될 것이라고 하였고, 법안이 통과되면 이와 더불어 현재의 경비법인과 같은 민간조사법인이 다수 등장하게 될 것으로 전망하여 법안 통과 시 민간조사학과가 활성화될 것이라 판단하였다.

  • PDF

북한의 사이버 공격 변화 양상에 대한 연구 (A Study on the Change of Cyber Attacks in North Korea)

  • 박찬영;김현식
    • 문화기술의 융합
    • /
    • 제10권4호
    • /
    • pp.175-181
    • /
    • 2024
  • 유엔 안전보장이사회 산하 대북제재위원회는 북한이 2017년부터 2023년까지 가상자산 관련 회사를 상대로 사이버 공격을 벌여 탈취한 금액이 약 4조원으로 추산하고 있다고 평가했다. 북한의 사이버 공격은 국제사회의 경제제재로 인한 외화확보가 제한되자 가상화폐 해킹으로 자금을 확보하고 있고, 방산업체에 대한 기술탈취의 형태도 보여주고 있으며 이렇게 확보하 자금은 김정은 정권유지와 핵·미사일 개발에 사용되고 있다. 2017년 9월 3일 북한이 제 6차 핵실험을 단행하고 같은 해 11월 29일 대륙간탄도미사일(ICBM) 발사를 계기로 국가 핵무력 완성을 선언하자 유엔은 대북제재를 가하였는데 이는 역사상 가장 강력한 경제제재로 평가된다. 이러한 경제적 어려운 상황에서 북한은 사이버 공격을 통해 위기를 극복하고자 하였는데 북한의 사이버 공격 사례를 통해 그 변화 양상을 분석한 결과 1기는 2009년~2016년까지로 전략적 목표로 국가 기간망 무력화와 정보 탈취를 통해 북한 스스로 사이버 능력을 검증 및 과시는 모습과 남한 내 사회혼란을 조성하려는 의도로 보여졌다. 2기는 2016년 대북제재로 외화벌이가 제한되자 가상화폐를 탈취하여 김정은 정권유지 및 핵·미사일 개발 고도화를 위한 자금확보의 모습을 보였다. 3기는 국내외 방산업체에 대한 기술해킹으로 2021년 8차 당대회에서 김정은 위원장이 제시한 전략무기 5대 과업 달성을 위한 핵심기술 탈취에 집중하는 모습을 보이고 있다. 북한의 사이버 공격에 대해 국가 차원에서 국가기관 뿐 아니라 민간업체에 대한 보안대책을 수립해야 될 것이고 이과 관련된 법령 제도, 기술적 문제, 예산 등에 대한 대책이 시급히다. 또한 화이트 해커와 같은 전문인력 양성 및 확보에 주력하여 날로 발전하고 있는 사이버 공격에 대응할 수 있도록 시스템 및 인력 구축이 필요하다.

충돌 정보와 m-bit인식을 이용한 적응형 RFID 충돌 방지 기법 (Adaptive RFID anti-collision scheme using collision information and m-bit identification)

  • 이제율;신종민;양동민
    • 인터넷정보학회논문지
    • /
    • 제14권5호
    • /
    • pp.1-10
    • /
    • 2013
  • RFID(Radio Frequency Identification)시스템은 하나의 RFDI리더, 다수의 RFID태그 장치들로 이루어진 비접촉방식의 근거리 무선 인식 기술이다. RFID태그는 자체적인 연산 수행이 가능한 능동형 태그와 이에 비해 성능은 떨어지지만 저렴한 가격으로 물류 유통에 적합한 수동형 태그로 나눌 수 있다. 데이터 처리 장치는 리더와 연결되어 리더가 전송받은 정보를 처리한다. RFID 시스템은 무선주파수를 이용해 다수의 태그를 빠른 시간에 인식할 수 있다. RFID시스템은 유통, 물류, 운송, 물품관리, 출입 통제, 금융 등 다양한 분야에서 응용되고 있다. 하지만 RFID시스템을 더욱 확산시키기 위해서는 가격, 크기, 전력소모, 보안 등 해결할 문제가 많다. 그 문제들 중에서 본 논문에서는 다수의 수동형 태그를 인식할 때 발생하는 충돌 문제를 해결하기 위한 알고리즘을 제안한다. RFID 시스템에서 다수의 태그를 인식하기 위한 충돌 방지 기법에는 확률적인 방식과 결정적인 방식 그리고 이를 혼합한 하이브리드 방식이 있다. 본 논문에서는 우선 기존에 있던 확률적 방식의 충돌방지기법인 알로하 기반 프로토콜과 결정적 방식의 충돌방지기법인 트리 기반 프로토콜에 대해 소개한다. 알로하 기반 프로토콜은 시간을 슬롯 단위로 나누고 태그들이 각자 임의로 슬롯을 선택하여 자신의 ID를 전송하는 방식이다. 하지만 알로하 기반 프로토콜은 태그가 슬롯을 선택하는 것이 확률적이기 때문에 모든 태그를 인식하는 것을 보장하지 못한다. 반면, 트리 기반의 프로토콜은 리더의 전송 범위 내에 있는 모든 태그를 인식하는 것을 보장한다. 트리 기반의 프로토콜은 리더가 태그에게 질의 하면 태그가 리더에게 응답하는 방식으로 태그를 인식한다. 리더가 질의 할 때, 두 개 이상의 태그가 응답 한다면 충돌이라고 한다. 충돌이 발생하면 리더는 새로운 질의를 만들어 태그에게 전송한다. 즉, 충돌이 자주 발생하면 새로운 질의를 자주 생성해야하기 때문에 속도가 저하된다. 그렇기 때문에 다수의 태그를 빠르게 인식하기 위해서는 충돌을 줄일 수 있는 효율적인 알고리즘이 필요하다. 모든 RFID태그는 96비트의 EPC(Electronic Product Code)의 태그ID를 가진다. 이렇게 제작된 다수의 태그들은 회사 또는 제조업체에 따라 동일한 프리픽스를 가진 유사한 태그ID를 가지게 된다. 이 경우 쿼리 트리 프로토콜을 이용하여 다수의 태그를 인식 하는 경우 충돌이 자주 일어나게 된다. 그 결과 질의-응답 수는 증가하고 유휴 노드가 발생하여 식별 효율 및 속도에 큰 영향을 미치게 된다. 이 문제를 해결하기 위해 충돌 트리 프로토콜과 M-ary 쿼리 트리 프로토콜이 제안되었다. 하지만 충돌 트리 프로토콜은 쿼리 트리 프로토콜과 마찬가지로 한번에 1비트씩 밖에 인식을 못한다는 단점이 있다. 그리고 유사한 태그ID들이 다수 존재할 경우, M-ary 쿼리 트리 프로토콜을 이용해 인식 하면, 불필요한 질의-응답이 증가한다. 본 논문에서는 이러한 문제를 해결하고자 M-ary 쿼리 트리 프로토콜의 매핑 함수를 이용한 m-비트 인식, 맨체스터 코딩을 이용한 태그 ID의 충돌정보, M-ary 쿼리 트리의 깊이를 하나 감소시킬 수 있는 예측 기법을 이용하여 성능을 향상시킨 적응형 M-ary 쿼리트리 프로토콜을 제안한다. 본 논문에서는 기존의 트리기반의 프로토콜과 제안하는 기법을 동일한 조건으로 실험하여 비교 분석 하였다. 그 결과 제안하는 기법은 식별시간, 식별효율 등에서 다른 기법들보다 성능이 우수하다.