• 제목/요약/키워드: 위협정보

검색결과 2,771건 처리시간 0.093초

분석 사례를 통해 본 네트워크 포렌식의 동향과 기술

  • 김혁준;이상진
    • 정보보호학회지
    • /
    • 제18권1호
    • /
    • pp.41-48
    • /
    • 2008
  • 최근 인터넷의 가용성을 위협하는 대형 침해사고는 줄어들고 있으나 스팸, 피싱, 금전적 이익을 위한 분산서비스거부공격 등 악성행위의 양상은 더욱 정교하고 교묘해지고 있다. 이러한 변화는 인터넷 이용에 수반되는 잠재적인 위협을 크게 증가시켰으며 악성행위자와 이에 대응하는 보안전문가 간의 비대칭성을 크게 증가시키고 있다. 네트워크 포렌식은 보호하고자 하는 자산에 대한 직접적인 위협과 잠재 위협을 정확히 산정 할 수 있는 수단을 제공하여 기존의 대응 방법에서 발생하는 비대칭성을 상쇄시킬 수 있는 수단을 제공해준다. 본 논문에서는 네트워크 포렌식의 동향과 기술에 대해 설명하고 이를 이용한 분석 사례를 통해 네트워크 포렌식의 효용을 설명하였다.

이메일 클라우드 보안 서비스(E-mail SecaaS)의 기술적 보안위협 연구 - 위협모델링 기법을 중심으로 -

  • 김혜원;유호준;이재우
    • 정보보호학회지
    • /
    • 제27권6호
    • /
    • pp.57-64
    • /
    • 2017
  • 현재 클라우드 컴퓨팅 시장은 빠른 속도로 광범위해지고 있으며 몇몇 기업에서는 클라우드를 이용한 보안서비스를 제공하기 시작했다. 그 중 이메일 클라우드 보안 서비스는 클라우드 컴퓨팅의 특징을 가지고 안전한 조직의 이메일 사용을 지원하고 있다. 여러 조직의 이메일 데이터가 한 곳으로 집중되는 만큼 서비스 공급자는 보다 안전하고 가용성 높은 서비스를 제공해야만 한다. 이를 위해 본 논문에서는 이메일 클라우드 보안 서비스 기본구조를 기반으로 STRIDE 위협모델링 분석을 통해 잠재적인 기술적 보안약점 및 위협을 살펴보고 공격트리를 구성하여 대응방안을 모색해보고자 한다.

제조 설비 PC의 효과적인 보안위협 대응 방안 연구 (A Study on Effective security threats Defense of Industrial Equipment PC)

  • 김병주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.655-657
    • /
    • 2015
  • 반도체, 디스플레이 등 제조 분야는 환경적인 요소로 인해 고도화된 보안 위협으로부터 적절한 대응을 하지 못하고 있다. 본 논문은 제조 분야에서 사용되는 제조 설비 PC가 보안 위협에 대해 대응이 어려운 환경적인 요소를 알아보고, Endpoint Level에서 효과적으로 보안 위협을 대응 할 수 있는 방안에 대해 설명한다.

국외 의료기기 보안위협 사례 및 보안 동향 조사

  • 최성호;곽진
    • 정보보호학회지
    • /
    • 제25권3호
    • /
    • pp.11-18
    • /
    • 2015
  • 정보시스템 산업의 발전은 다양한 서비스 분야에서 많은 편의성을 증가시키고 있다. 또한, IT 산업이 IoT 환경으로 집중됨에 따라 다양한 서비스가 개발 되고 있으며, 다양한 IoT 제품들은 의료기기를 포함한다, 의료 환경에서는 네트워크에 연결되는 의료기기를 통해 환자를 위한 다양한 건강관리 서비스, 생명유지 서비스 등을 제공할 수 있다. 그러나 의료기기에 대한 보안 위협이 부각되면서, 인명 피해로 확산되는 것을 막기 위한 보안 관리 체계가 필요한 실정이다. 따라서, 본 논문에서는 의료기기에 대한 보안 현황을 조사하기 위해 의료기기 관련 보안 위협 사례를 분석하고, 미국, 유럽, 일본의 의료기기 정보보호 대책 및 국제 표준화 현황을 분석한다.

전자금융 보안위협 관련 대응기술 연구 추진 방안

  • 조강유;민상식;성재모
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.49-53
    • /
    • 2013
  • 최근 정보 기술(IT)의 발전은 전자금융환경에 큰 영향을 주고 있으며, 전자금융 서비스 채널을 인터넷뱅킹, 스마트폰 뱅킹 등으로 다양하게 진화시켰다, 하지만 이러한 전자금융 서비스는 내부자로 인한 정보 유출뿐만 아니라 전문화된 악성코드의 대상이 되는 등 다양한 위협이 존재하고 있다. 본 논문에서는 전자금융 사고 분석을 통해서 다양한 전자금융 보안 위협에 대응할 수 있는 보안기술 연구 방향을 도출하고자 한다.

블록체인 네트워크 보안 위협 탐지 기술 동향 분석

  • 이은영;문정현;한채림;이일구
    • 정보보호학회지
    • /
    • 제31권3호
    • /
    • pp.61-71
    • /
    • 2021
  • 최근 블록체인 기술의 적용 범위가 전 산업으로 확대되고 있으며, 고부가가치 정보와 디지털 자산이 블록체인 분산 데이터베이스에 저장되고 관리되면서 블록체인을 대상으로 하는 보안 위협이 급격히 증가하고 있다. 특히 가용성 저하 공격, 분산 서비스 거부 공격, 비정상 거래, 악의적 거래, 51% 공격과 같이 블록체인을 대상으로 한 공격 기법이 고도화되고 피해 규모가 커지고 있다. 블록체인은 금융, 물류, 의료, 인증 등 전 산업 분야에 활용될 가능성이 높아지고 있어서 블록체인 네트워크 보안 위협을 신속하고 정확하게 탐지하는 기술에 대한 연구가 요구된다. 본 논문에서는 블록체인 네트워크 보안 위협에 대해 분석하고, 주요 위협 탐지 기술과 최신 동향을 분석한다.

민간항공의 사이버위협 대응을 위한 국제협약 적용에 관한 연구 (A Study on the Application of International Conventions to Respond to Cyber Threats in Civil Aviation)

  • 박만희
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2023년 정기학술대회 논문집
    • /
    • pp.41-42
    • /
    • 2023
  • 항공편과 승객의 흐름을 효율적으로 처리하기 위한 디지털 시스템에 대한 의존도 증가와 승객용 기내 와이파이 서비스 등으로 인해 민간항공의 사이버 보안 취약성은 매년 증가하고 있는데 비해 공항에 대한 무장 공격, 항공기에 폭발물 설치 및 납치와 같은 전통적인 테러에 맞춰 마련된 항공보안 관련 국제협약은 사이버 위협에 직접적으로 적용하기 어렵다는 문제를 갖고 있다. 본 연구는 민간항공에 대한 사이버 공격의 예방 및 기소와 관련된 국제협약의 적정성을 검토한 후, 사이버 위협 대응을 위한 기존 국제협약 체계, 잠재적 차이 해석 등을 중점적으로 분석하여 민간항공의 안전을 위협하는 불법방해행위로부터 중요정보 및 시스템을 보호하는 항공 사이버 보안 국제표준 마련 및 이행 촉진을 강조하고자 한다.

  • PDF

알려지지 않은 위협 탐지를 위한 CBA와 OCSVM 기반 하이브리드 침입 탐지 시스템 (A hybrid intrusion detection system based on CBA and OCSVM for unknown threat detection)

  • 신건윤;김동욱;윤지영;김상수;한명묵
    • 인터넷정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.27-35
    • /
    • 2021
  • 인터넷이 발달함에 따라, IoT, 클라우드 등과 같은 다양한 IT 기술들이 개발되었고, 이러한 기술들을 사용하여 국가와 여러 기업들에서는 다양한 시스템을 구축하였다. 해당 시스템들은 방대한 양의 데이터들을 생성하고, 공유하기 때문에 시스템에 들어있는 중요한 데이터들을 보호하기 위해 위협을 탐지할 수 있는 다양한 시스템이 필요하였으며, 이에 대한 연구가 현재까지 활발히 진행되고 있다. 대표적인 기술로 이상 탐지와 오용 탐지를 들 수 있으며, 해당 기술들은 기존에 알려진 위협이나 정상과는 다른 행동을 보이는 위협들을 탐지한다. 하지만 IT 기술이 발전함에 따라 시스템을 위협하는 기술들도 점차 발전되고 있으며, 이러한 탐지 방법들을 피해서 위협을 가한다. 지능형 지속 위협(Advanced Persistent Threat : APT)은 국가 또는 기업의 시스템을 공격하여 중요 정보 탈취 및 시스템 다운 등의 공격을 수행하며, 이러한 공격에는 기존에 알려지지 않았던 악성코드 및 공격 기술들을 적용한 위협이 존재한다. 따라서 본 논문에서는 알려지지 않은 위협을 탐지하기 위한 이상 탐지와 오용 탐지를 결합한 하이브리드 침입 탐지 시스템을 제안한다. 두 가지 탐지 기술을 적용하여 알려진 위협과 알려지지 않은 위협에 대한 탐지가 가능하게 하였으며, 기계학습을 적용함으로써 보다 정확한 위협 탐지가 가능하게 된다. 오용 탐지에서는 Classification based on Association Rule(CBA)를 적용하여 알려진 위협에 대한 규칙을 생성하였으며, 이상 탐지에서는 One Class SVM(OCSVM)을 사용하여 알려지지 않은 위협을 탐지하였다. 실험 결과, 알려지지 않은 위협 탐지 정확도는 약 94%로 나타난 것을 확인하였고, 하이브리드 침입 탐지를 통해 알려지지 않은 위협을 탐지 할 수 있는 것을 확인하였다.

주요국의 사이버위협정보 공유체계 분석을 통한 국내 적용모델 연구 (A Study on the Domestic Model for Cyber Threat Information Sharing by Analyzing the Relevant Systems of Major Advacnced Countries)

  • 윤오준;조창섭;박정근;배선하;신용태
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.101-111
    • /
    • 2016
  • 최근 정부 주요인사 대상 스마트폰 해킹과 인터파크사 고객정보 탈취 등 사이버위협은 이제 우리에게 현실적인 위협으로 다가오고 있고 이러한 위협은 사물인터넷 시대 도래로 인해 더욱 고도화될 것이며 이에 대응하기 위해 민 관간 사이버위협정보 공유에 대한 체계 정립은 반드시 필요하다. 미국 일본 영국 등 주요국은 공유기구를 설치하고 관련대책을 수립 시행하는 등 사이버위협정보 공유제도를 정착시켜 나가고 있으나, 우리나라는 몇 개 기관이 공유센터를 자체 구축하여 운영하고 있고 참여기관간 정보의 제공과 공유에 있어 불균형이 존재하는 등 제도적인 미흡으로 활성화가 되지 못하고 있는 실정이다. 이에 나날이 진화하는 사이버위협에 효과적으로 대응하기 위해 정보공유체계 운영주체의 명확한 설정, 민간 공공간 협업체계 운영, 통합적이고 자동화된 시스템 구축, 면책권 부여 등 법 제도 보완 등 국내에 적용 가능한 모델을 제시하고자 한다.

정보기술 발전에 따른 사이버위협의 재조명 (Cyber Threat under growth of Information Technology)

  • 정관진
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.207-218
    • /
    • 2004
  • IT(정보기술)의 비약적인 발전은 사회전반의 시스템이 IT 인프라에 의존하게 만들었고, 21세기 큰 변화의 핵심 키워드중의 하나로 자리잡게 하였다. 정보기술은 비즈니스와 경제등 모든 영역 부분에서 그 역할의 범위를 넓혀가며 사이버공간 안에서 또 다른 가상의 세계가 만들어지고 있는 것이다. 빠르게 변화하고 있는 이러한 흐름에 과연 우리는 외부의 위협으로부터 어떻게 대처하고 있으며, 정보기술의 발전이 가져다 준 다양한 편익 앞에 사이버 위협의 또 다른 이면을 살펴보고 디지털의 변화와 위협을 재 정립해 보고자 한다.

  • PDF