• Title/Summary/Keyword: 사이버 경제

Search Result 215, Processing Time 0.03 seconds

Cyber threat intelligence analysis technology to prevent the diffusion of cyber attacks (사이버 공격 확산 방지 및 신속한 대응을 위한 사이버 위협 인텔리전스 분석 기술)

  • Kim, Byung-Ik;Lee, Seul-Gi;Kim, Kyeong-Han;Park, Soon-Tai
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.420-423
    • /
    • 2019
  • 최근 국내에서 발생되고 있는 사이버 공격들의 대부분은 기존 보안장비로 탐지가 어려운 지능형 공격으로 2017년 한 해 동안 발생한 사이버 공격의 경제적 피해액은 약 77조원에 달하고 있다. 또한 이러한 공격을 탐지하는데 평균 145일 정도가 소요되고 있으며 국내 기업 중 약 70% 가량은 사이버 공격을 적극적으로 대응하고 있지 않다. 이러한 공격들은 대부분 과거에 발생한 공격의 변형이거나, 특정 공격 집단이 수행하는 유사/변종 공격들이다. 이러한 사이버 공격을 사전에 탐지하거나 이미 발생된 공격의 변형된 공격을 신속하게 탐지하기 위해서 본 논문에서는 기존 사이버 공격에 사용된 다양한 정보들을 능동적으로 수집하여, 이들 간의 연관성을 분석하고, 실시간으로 유입되는 공격 의심정보와 비교분석하는 기술을 제시한다.

A Study on the Necessary Competencies required of the Manager of the Small Business Collaboration Academy (소상공인협업아카데미 운영인력의 업무적 필요역량에 관한 연구)

  • Park, Geun Kook;Lee, Min Jung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.01a
    • /
    • pp.323-324
    • /
    • 2021
  • 그 어느 때 보다 한국경제에서 사회경제적시스템의 성공적인 안착이 필요 한 시대이며, 해외 선진사례에서 보듯이 최근 사회경제적시스템에서 고용창출, 소상공인 경제적 활로 개척 등 소상공인의 협동조합의 역할과 중요성이 점점 커지고 있는 실정이다. 이러한 사회경제적망에서 소상공인협동조합의 자원을 위한 중소벤처기업부/소상공인시장진흥공단은 전국 8대 권역(2분소)에 소상공인협동조합을 위한 협업아카데미를 운영 중에 있다. 각 권역별 협업아카데미에서는 컨설팅, 교육, 네트워킹 등 공통 조합지원 프로그램으로 운영하고 있으나, 소상공인시장진흥공단의 정량/정성적 평가에 따르면 각 아카데미별 운영 결과는 상이하게 나타나고 있다. 이는 협업아카데미 운영인력(매니저)의 자질과 업무 수행역량에 따른 상이한 결과로 판단하고 있다. 이에 협업아카데미 운영 인력의 업무적 필요 역량에 관한 연구를 통해 운영인력(매니저)수급과 인력운영에 관한 기준점을 설정하고 효과적이고 생산적인 소상공인협동조합 지원사업을 수행함에 있어 유용한 자료를 제공하고자 한다.

  • PDF

The Role of Cyber in Kim Jong Un's Byungjin Line: North Korea's Political Culture, Hackers, and Maritime Tactics (김정은의 병진노선에서 사이버의 역할: 북한의 정치문화, 해커, 해양전술)

  • Young, Benjamin R.
    • Maritime Security
    • /
    • v.3 no.1
    • /
    • pp.45-72
    • /
    • 2021
  • North Korea's cyber capabilities represent a relatively new threat to global financial institutions and foreign governments, particularly the U.S and South Korean governments. Based primarily on publicly available sources, such as journalistic accounts and scholarly publications, this qualitative paper analyzes the ways in which North Korean leader Kim Jong Un has bolstered his country's asymmetric power and advanced his line of byungjin (dual development in the economy and military). Particularly by merging the cyber and maritime domains, North Korean operatives generate more revenue for the regime and helps keep the heavily sanctioned leadership in power. Despite the increased international attention to North Korean hackers, few analysts have examined the important role of cyber in the DPRK's internal political culture, specifically in advancing Kim Jong Un's byungjin line. Cyber fits into the DPRK's longstanding tradition of irregular warfare and guerilla-based armed struggle. Cyber also further advances Kim's personal reputation in the DPRK as an economic innovator and military strategist. This paper pays particular attention to the role of the DPRK's cyber operations in both ideological and maritime contexts. Recently, North Korean hackers have targeted South Korean shipbuilding industries and developed a blockchain scam, known as Marine Chain. North Korean cyber agents have increasingly paid attention to the nexus of cyber and maritime domains in their activities.

  • PDF

The Research for cyber security experts (사이버보안 전문가 양성을 위한 연구)

  • Kim, Seul-gi;Park, Dea-woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.301-304
    • /
    • 2016
  • Cyber world constitute the infrastructure of the country and its people and control. Cyber attacks and leakage of personal information are being threatened damage to the national economy and national security. December 2014 had been cyber hacking attacks on Korea Hydro & Nuclear Power Nuclear cooling system design drawings of a spill, and Cheong Wa Dae website hacked, KBS stations occurred in cyber hacking accidents. As a result, ICT-based Protection Act, Promotion of Information and Communications Network Utilization and Information Act on Protection, etc., privacy laws are being enforced, personal information in the form of requirements from leading high-tech eoryeowoona is to prevent the attacks of armed hackers Internet information society It proposes positive measures to keep your personal information officer and laws.

  • PDF

Cyber Threat under growth of Information Technology (정보기술 발전에 따른 사이버위협의 재조명)

  • 정관진
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.207-218
    • /
    • 2004
  • IT, the information technology's dramatic growth made entire society's system to rely on it, and took its place as one of the core keyword of 21st centurie's big variety. It is enlarging its role boundaries to most territories such as business or economy, and making another cyber space within cyber space. This report is going to review how we are defending ourselves from external threat within such dramatic flow of changes.

  • PDF

A Study on Apprehension Factor of Cyber Shopping Mall (사이버쇼핑몰의 인지요인에 관한 연구)

  • 유한종
    • Journal of the Korea Society of Computer and Information
    • /
    • v.5 no.3
    • /
    • pp.201-207
    • /
    • 2000
  • The digital economic is increased electronic commerce of firms in business environment This article propose on the study of cyber shopping mall in factor of apprehension. short summaries of this study are as follows, 1) the most important of factor's name is "Advertisement factor" 2) the second factor's name is "product factor" 3) so on.(reliability, price, purchase convenience) This 5 factor's is the most important of cyber shopping mall. The result of this study, cyber shopping mall have to enforced advertisement, sales force. The advertisement increased on apprehension of customer that purchased.omer that purchased.

  • PDF

Analysis of Strategic Priorities for Strengthening Cybersecurity Capability of Cambodia (캄보디아의 사이버보안 역량강화를 위한 전략적 우선순위 분석)

  • Heng, Mara;Hwang, Gee-Hyun
    • Journal of Digital Convergence
    • /
    • v.17 no.10
    • /
    • pp.93-102
    • /
    • 2019
  • This paper aims to set the priorities for the cybersecurity strategy of Cambodian government. To this end, we built a AHP research model by adopting 4 factors from the ITU national interests model and selecting 7 strategies from best practices of 8 countries leading the cyber security. Using a questionnaire, 19 experts evaluated Cambodia's cybersecurity strategy priorities. The key policy factors were evaluated in the order of homeland defense, economic welfare, value promotion and favorable world order. Their strategic alternatives were identified in the order of legislation, capacity building, and cyber attack prevention for critical infrastructure. This study will contribute to setting the strategic priorities and feasible action plans to strengthen Cambodia's cybersecurity capabilities.

Measures to Spread Domestic Cyber Threat Information Sharing and Revitalize the Information Security Industry Ecosystems (국내 사이버위협 정보공유 확산 방안에 관한 연구 - 국내 정보보호 산업 생태계 활성화를 중심으로 -)

  • Joon-Hee Yoon;Ji-Yong Huh;Hwa-Kyung Kim;Yong-Tae Shin
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.35-43
    • /
    • 2023
  • As digital infrastructure increases connections and convergence progress rapidly in all areas, and it is most important to ensure safety from cyber infringement or hacking to continue national growth. Accordingly, it examines the obstacles to cyber threat information sharing, which is the basis for responding to cyber infringement, and suggests ways to improve efficiency. First of all, information sharing is divided into three areas: the government, cyber security companies, small and medium-sized enterprises and individuals and the requirements are checked from their respective positions. We will supplement this and explore ways to strengthen cybersecurity and provide economic benefits to each other. Therefore, national and public organizations will propose policies to create an cybersecurity industry ecosystem with a virtuous cycle that leads to diversification of cyber threat information sources, strengthening cybersecurity for general companies and individuals, and creating demand for the cybersecurity industry. The results of the study are expected to help establish policies to strengthen national cybersecurity.

Case Studies on the Utilization of Information Technology and e-Business in Building the e-Government - Cases of KICIT and EC-Bank - (e-정부의 실현을 위한 정보기술 및 e-비즈니스의 활용사례 - KICIT 및 EC-Bank를 중심으로 -)

  • Shin, Hoe-Kyun;Yoochin Nam
    • The Journal of Information Systems
    • /
    • v.11 no.1
    • /
    • pp.75-103
    • /
    • 2002
  • 현대사회는 전통적인 경제체제에서 디지털 경제체제로의 급속한 이전과 더불어 정보기술이 국가발전의 주요 원동력으로 등장하게 되었다. 특히, e-정부의 출현은 기존의 정부서비스에 대한 시공간적 제약을 극복하는 새로운 패러다임으로 간주되고 있다. 본 연구는 e-정부 실현을 위한 대표적인 사례로 KICIT을 중심으로 정보기술의 활용사례와 더불어 EC-Bank를 중심으로 한 지방정부의 사이버 마케팅에 대한 사례연구를 통해 e-정부의 조기 실현을 위한 산업부문의 e-비즈니스화에 대한 하나의 대안으로 소개하였다. e-구미의 모형은 행정, 생활, 산업 차원에서의 네트워크화, 균형과 조화, 부문간의 연계로 시행정의 디지털화, 사이버 정보생활의 실현 및 산업의 e-비즈니스화의 실현을 중심으로 제시하였다. 본 연구에서 KICIT은 중소도시에 집중되어 있는 지역정보센터의 산학관 협력의 모델케이스로 효율적으로 운영되고 있음을 확인할 수 있었다. 이제는 구미지역 기업체와 연구교육기관에서 핵심적인 지원기관으로 지역관련기관과의 보다 유기적인 협력을 계속 유지. 발전해 나가야 할 것이다. 지자체의 사이버 마케팅 사례인 EC-Bank는 정보서비스를 단순히 제공하는 수준인 전자상거래의 초기단계로 사이트 및 콘텐츠 관리의 소홀로 인하여 초기의 목적을 거의 이루지 못한 실정이다. 앞으로 산학관의 친밀한 협력과 e-프로세스의 대혁신을 통해서 새로운 업무활용, 웹기반의 거래처리 및 e-비즈니스 모형의 창출을 위해 계속적으로 노력해야할 것이다.

  • PDF