• Title/Summary/Keyword: 위협요소

Search Result 746, Processing Time 0.026 seconds

KISIA가 말하는 보안기업 이야기 - 위협 수집기 TMS

  • Kim, Ji-Suk
    • 정보보호뉴스
    • /
    • s.136
    • /
    • pp.56-59
    • /
    • 2009
  • 국내 정보보호 기업의 약 60%는 벤처 창업 붐이 최고조에 달했던 1999년$\sim$2003년 사이에 설립됐다. '정보보호기술' 역시 약 10년 전인 2000년에 창업한 기업 중 하나다. 2000년 전후로 국내 IDS 시장이 활성화되던 당시 '테스(TESS) IDS'로 정보보호 제품을 선보인 정보보호기술은 기술력을 바탕으로 비교적 짧은 시간 내 정보보호 분야에서 탄탄한 기반을 다지게 된다. IDS를 통해 시장 점유율을 높이던 정보보호기술은 2004년 자체 IDS 개발 기술을 바탕으로 당시에는 생소했던 '위협관리시스템'을 내놓으며 신선한 바람을 일으켰다. 보안산업의 새로운 분야로 떠오른 위협관리시스템은 사후 대응이 아닌 위협요소에 대한 사전대응을 목표로 한 예/경보 시스템. 정보보호기술의 위협관리시스템 'TESS TMS(Threat Management System)'은 기존 IDS가 가진 분석기능과 모니터링 기능에서 출발했다.

  • PDF

A Study on the Analysis and Classification of Cyber Threats Accor ding to the Characteristics of Computer Network of National·Public Organizations (국가·공공기관 전산망 특성에 따른 사이버 위협 분석 및 분류에 관한 연구)

  • Kim, Minsu;Park, Ki Tae;Kim, Jongmin
    • Convergence Security Journal
    • /
    • v.20 no.4
    • /
    • pp.197-208
    • /
    • 2020
  • Based on the network infrastructure advanced in the information knowledge society, the structure of computer net work is operated by establishing the composition of network in various forms that have secured the security. In case of computer network of national/public organizations, it is necessary to establish the technical and managerial securit y environment even considering the characteristics of each organization and connected organizations. For this, the im portance of basic researches for cyber training by analyzing the technical/managerial vulnerability and cyber threats based on the classification and map of cyber threats according to the characteristics of each organization is rising. T hus, this study aims to analyze each type of external/internal cyber threats to computer network of national/public o rganizations established based on the dualistic infrastructure network of internet and national information network, a nd also to present the cyber threat framework for drawing the elements of cyber security training, by drawing and analyzing the actual elements of cyber threats through the case-based scenario.

A Study on the countermeasures and drones's threats in Military security (군보안상 드론위협과 대응방안)

  • Kim, Doo-hwan;Lee, Youn-hwan
    • Journal of Digital Convergence
    • /
    • v.16 no.10
    • /
    • pp.223-233
    • /
    • 2018
  • The forces to protect people's life and property against the enemy attack is an organization which is regulated by the constitutional law. In terms of nature, its security is a significant factor to determine success or failure for the war. However, recently the 4th industrial revolution represents the rapid change in the advancement of civilization and technology. It can influence on the environment of military security which can make various changes. Unless taking proper action againsty these changes, it can inflict a vital harm for the organization of forces and its internal security. In this aspect, this study discuss new threats of the military security, above all, the most technical improvements and harms for the drones in terms of security. In addition, the advantages and disadvantages of drones which can influence on the ragions of military command and control, information operations, maneuvers, firepower, operation sustainment supports are analyzed. Moreover, this study set the purpose of developmental security measure for security threats in the aspects of military security.

스마트워크 보안 위협과 대책

  • Lee, Hyeong-Chan;Yi, Jeong-Hyun;Sohn, Ki-Wook
    • Review of KIISC
    • /
    • v.21 no.3
    • /
    • pp.12-21
    • /
    • 2011
  • 이동통신기술의 발달과 스마트기기 이용의 확산은 업무 환경에 큰 변화를 가져왔다. 고성능 연산장치와 기억장치가 내장된 스마트폰, 태블릿을 활용함으로써, 과거 사무실 안, 원격근무지 안 등으로 한정되어 있던 업무공간의 제한이 없어지고 언제 어디서나 효율적으로 업무를 처리하는 스마트워크가 가능해졌다. 최근 국내에서 스마트워크에 대한 관심이 증대되고 있으며, 서서히 스마트워크 시스템을 구축하고 있다. 하지만, 업무의 효율성을 높여주는 스마트워크 시스템에도 보안위협이 존재하며, 그에 대한 체계적인 분석과 대책이 현재까지 부족한 실정이다. 이에 본 논문에서는 스마트워크 환경의 보안 위협 요소와 보안 요구사항에 대해 고찰해보고, 그에 대한 대책을 논하여 본다.

자율 주행 자동차 보안 위협 및 기술 동향

  • Kwon, Soonhong;Lee, Jong-Hyouk
    • Review of KIISC
    • /
    • v.30 no.2
    • /
    • pp.31-39
    • /
    • 2020
  • IT 기술을 차량에 적용하여 사람의 조작 없이 차량 스스로 운행하는 자율 주행 자동차에 대한 연구가 활발하게 진행되고 있으며 상용화 및 대중화에 집중하고 있는 추세이다. 자율 주행 자동차의 경우, 보안 취약점을 통한 공격을 통해 오류를 발생시킬 경우, 운전자 또는 보행자에게 직접적인 해를 끼칠 수 있어 보안 취약점 및 보안 기술에 대한 연구는 자율 주행 자동차 상용화 및 대중화에 있어 핵심적인 부분이라고 할 수 있다. 본 논문에서는 현재 자율 주행 자동차의 기술 단계와 작동 원리에 대해 설명하며, 자율 주행 자동차의 보안 위협 요소를 살펴보고, 보안 위협으로부터 운전자 또는 보행자를 보호할 수 있는 보안 기술 현황에 대해 설명한다.

The Security on UN/EDIFACT message level (UN/EDIFACT 레벨에서의 정보보호)

  • 염용섭
    • The Journal of Society for e-Business Studies
    • /
    • v.3 no.2
    • /
    • pp.125-140
    • /
    • 1998
  • 컴퓨터 통신망을 통한 자료교환이 증가되고 있는 요즘 정보보호 위협요소 역시 비례하여 증가되고 있다. 거래 상대방과 중요한 상역 거래문서를 전자문서 형태로 주고받는 EDI(Electronic Data Interchange) 는 부당한 행위자에 의한 불법적인 전자문서의 내용 변조 및 누출 그리고 송수신사실에 대한 부인(Repudiation) 등의 여러 위협들에 대항할 수 있는 정보보호 기능을 필수 서비스로 제공해야 한다. 본 고에서는 KT-EDI 시스템의 실제 운영환경을 기반으로 하여 시스템이 제공하는 정보보호 서비스 중에서 기본적인 메세지출처인증(Message Origin Authentication) 서비스와 내용 기밀성(Content Confidentiality) 서비스를 중심으로 UN/EDIFACT 전자문서 레벨에서의 구현에 관하여 다룬다.

  • PDF

Cloud Computing에서의 IoT(Internet of Things) 보안 동향

  • Shon, Tae-Shik;Ko, Jong-Bin
    • Review of KIISC
    • /
    • v.22 no.1
    • /
    • pp.20-30
    • /
    • 2012
  • 클라우드 컴퓨팅과 IoT 기술은 미래 ICT(Information Communication Technologies)의 핵심이 되는 기술이다. 급속한 ICT 기술의 발전과 함께 우리 주변의 모든 사물을 연결하고 주변의 다양한 정보를 습득하는 IoT 인프라에서 발생하는 데이터의 처리와 활용을 위해서도 클라우드 컴퓨팅 환경은 밀접히 고려되어야 할 것이다. 하지만 이러한 두 기술 모두 각각의 보안 취약점이 존재하고, 미래에 두 기술이 병합될 때 추가적인 보안위협이 발생될 수 있다. 본 논문에서는 클라우드 컴퓨팅과 IoT 기술 및 보안 동향에 대해 알아보고 두 기술의 접목 시 발생하게 될 보안 위협요소를 식별하여 이에 대한 대응방안에 대해 검토하여 보고자 한다.

스마트폰 뱅킹 앱 무결성 검증을 위한 보호기술 동향

  • Choi, Jisun;Kim, Taehee;Min, Sangshik;Seung, Jaemo
    • Review of KIISC
    • /
    • v.23 no.1
    • /
    • pp.54-60
    • /
    • 2013
  • 최근 스마트폰 이용자의 급증에 따라 고객의 편의성을 고려한 스마트폰 전자금융서비스가 다량 출시되고 해마다 그 이용자수가 급증하고 있다. 한편, 스마트폰에서의 보안위협이 언론에 대두되면서 금융당국은 2010년부터 꾸준히 스마트폰 전자금융서비스를 보호하기위한 대책마련을 추진하고 있는 실정이다. 본 논문은 최근 스마트폰 뱅킹 서비스 보안에서 이슈가 되고 있는 뱅킹 앱 위 변조 위협요소를 정리하고 이에 대응할 수 있는 보안기술 동향에 대해 살펴보고자 한다.

A Practical Guideline toy Implementation of the Web Banking Security Systems (웹기반 은행업무를 위한 보안시스템 구축방안)

  • 김상균;임춘성
    • Proceedings of the CALSEC Conference
    • /
    • 1999.11a
    • /
    • pp.481-492
    • /
    • 1999
  • 연구배경 $\textbullet$ 인터넷 사용자 증대 및 웹기반 서비스 확산[Report, 1998] $\textbullet$ 웹기반 은행업우의 등장 [Arie, 1998] [임춘성, 1998] $\textbullet$ 인터넷 기반 보안 사고의 증대[임차식, 1998] $\textbullet$ 인 터넷 기반 시스템 침해 기법의 다양화[FIST, 1998] 연구필요성 $\textbullet$ 웹기반 은행 업무의 보안 위협에 대한 분석 필요 $\textbullet$ 보안 위협요소에 대한 보안 모델 수립 필요 $\textbullet$ 현존하는 보안 패키지 시스템의 웹기반 은행업무 적용방안 필요 (중략)

  • PDF