• 제목/요약/키워드: 위협

검색결과 5,056건 처리시간 0.032초

비대면 시대의 신 융합보안 위협과 대응 방안에 대한 고찰 (Consideration of New Convergence Security Threats and Countermeasures in the Zero-Contact Era)

  • 유동현;김용욱;하영재;류연승
    • 한국융합학회논문지
    • /
    • 제12권1호
    • /
    • pp.1-9
    • /
    • 2021
  • 최근 우리나라는 IT기술 발전 등의 환경 변화에 따라 새로운 유형의 보안 범죄가 꾸준히 발생하고 있으며, 이러한 위협에 대한 대응은 개인이나 기업뿐만 아니라 안전한 사회의 구축을 위해 국가 차원에서 수행되어야 할 핵심과제가 되었다. 한편 코로나19 팬데믹 이후 비대면 시대가 도래하면서 기존 IT발전에 따른 보안 위협과 비대면 시대의 특징이 결합된 신종 융합보안 위협이 우리 사회를 위협하고 있다. 이에 이러한 새로운 차원의 위협을 예방하고 교정하기 위한 연구가 지속 요구되고 있으며, 이를 위해 본 연구에서는 1장에서 신 융합보안 위협이 발생한 원인과 관련 선행연구를 살펴보고 2장에서는 비대면 시대에 주요 융합보안 위협 5가지로 사이버보안·가짜뉴스·원격투표·원격근무 및 영상보안 위협을 선정하여 유형별 특징에 대해 설명하였으며. 3장에서는 이에 대한 대응 방안의 논의와 정책적 함의를 고찰하였고, 4장에서는 결론과 함께 향후 연구방향을 제시하였다.

모바일 클라우드 서비스의 보안위협 대응 방안 연구 (The study on a threat countermeasure of mobile cloud services)

  • 장은영;김형종;박춘식;김주영;이재일
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.177-186
    • /
    • 2011
  • 스마트 폰의 보급이 확장되면서 데스크톱의 성능과 모바일 특성이 적용된 다양한 모바일 서비스가 증가하고 있다. 모바일 서비스는 모바일 단말의 메모리, 컴퓨팅 파워, 저장 공간 부족과 모바일 단말의 플랫폼에 종속되는 한계를 갖는데 이를 극복할 수 있는 클라우드 컴퓨팅 서비스가 적용된 모바일 클라우드 컴퓨팅 서비스가 최근 각광받고 있다. 모바일 클라우드 서비스는 모바일 서비스와 무선네트워크, 클라우드 서비스가 융합된 서비스로 다양하고 확장된 서비스를 제공하지만, 보안 위협요소가 복합적으로 상속되는 위험이 잠재되어 있다. 그러므로 보안위협이 제거된 안전한 서비스를 배포하고 위협 발생 시 적절하게 대응하기 위한 방안이 필요하다. 본 연구에서는 모바일 단말, 무선네트워크, 클라우드 컴퓨팅 서비스의 위협을 분석하여 모바일 클라우드 서비스의 위협과 위협에 대응하기 위한 방안을 정의하였으며, 위협시나리오를 기반으로 잠재된 위협을 예상하고 대응할 수 있는 방안을 제시하였다.

전자전 위협체 역추적을 위한 송수신 모델링 및 검증 (Transmission Modeling and Verification for the Inverse Estimation of Electronic Warfare Threats)

  • 박소령;정회창;권재완;노상욱
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제13권4호
    • /
    • pp.112-123
    • /
    • 2017
  • 전자전 상황에서 수신기의 수집 변수를 토대로 RF 위협체를 역추적함으로서 효율적인 전자공격을 수행하려는 연구가 진행되고 있다. 본 논문에서는 다양하고 구체적인 전자전 상황에서 위협체 역추적 알고리즘의 성능을 검증할 수 있도록 하기 위하여, 전자파 수집 변수를 바탕으로 레이더 위협체, 전자전 수신기, 전자파 전송환경과 같은 전자전 구성 단위들의 기능을 모델링하여 전자전 송수신 시뮬레이터를 구축한다. 시뮬레이터의 실험 결과는 수 m 정도의 거리 추적 오차와 소수점 이하 크기의 각도 추적 오차를 보이며, 모노펄스 빔폭과 편각의 변화에 따른 각도 추적 오차의 변화가 이론적인 모델링의 결과와 동일한 양상을 보임으로써 레이더 위협체의 거리 및 각도 추적의 동작 원리가 시뮬레이터에 적절하게 반영되었음을 확인할 수 있다. 구축한 전자전 송수신 시뮬레이터는 전자전 수집 시스템에서 추출된 위협체의 특성 변수가 실제 위협체의 특성 변수에서 어떻게 변형되었는지를 관찰하고, 다양한 전자전 상황에서 수집된 변수를 토대로 구성한 위협체 역추적 시스템의 성능을 평가하는 데에 활용될 수 있다.

북한의 사이버전 위협분석과 대응방안 고찰 (North Korean Cyber Warfare Threat and South Korean Action)

  • 김두현
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.1-10
    • /
    • 2014
  • 본 연구에서는 위협이 증가되고 있는 사이버전의 위협과 사이버전에 전장 환경의 위협이 무엇인가에 대해 현재 일어나고 있는 실상을 중심으로 분석하였다. 그리고 주요 선진 국가들이 사이버전에 어떻게 대응하고 있는가에 대한 현 실상을 제시하였다. 그리고 세계 3위권의 사이버전 수행능력을 구비하고 있는 북한의 사이버전 위협과 북한의 사이버전 전략이 한국의 국가안보에 미치는 영향을 제시하였으며, 현존하는 북한의 사이버전 위협과 미래에 예상되는 북한의 사이버전 위협에 한국이 어떻게 대비하고 대응할 것인가에 대해서 연구하였다.

효과적인 보안관제를 위한 위협정보 우선순위 도출 (Analysis of Threat Information Priorities for Effective Security Monitoring & Control)

  • 강다연
    • 한국산업정보학회논문지
    • /
    • 제26권5호
    • /
    • pp.69-77
    • /
    • 2021
  • 본 논문에서는 기업의 IT시스템에 대한 위협에 대응하고자 하는 기업의 자산을 지켜주는데 매우 중요한 영역인 보안관제 위협정보를 확인하고자 한다. 보안관제는 보안 장비에서 발생한 이벤트, 로그를 중심으로 실시간 분석하여 위협을 판정하고 대응한다. 보안관제 업무에 있어서 우선적으로 위협정보를 평판정보와 분석정보로 구분하여 우선순위를 도출하고자 한다. 평판정보는 Hash, URL, IP, Domain으로 구성하였으며, 분석정보는 E-mail, CMD-Line, CVE, 공격동향정보로 구성하여 분석하였다. 연구결과, 평판정보의 우선순위가 상대적으로 높았으며 위협정보에 대한 정확성과 대응성을 높이는 것에 의의가 있다.

위협적 메시지에 대한 주관적 인식 유형 - 최근 한반도 정세 관련 보도의 Q방법론적 분석 - (Type of Subjective Perception on the Fear Message - Q-methodological analysis on the latest Report of Korean Peninsula Situation -)

  • 이순모
    • 정보화연구
    • /
    • 제10권2호
    • /
    • pp.223-236
    • /
    • 2013
  • 최근 한반도 정세와 관련하여 북한의 전쟁위협으로 긴장이 고조되고 심각한 위기상황이 지속되고 있다. 본 연구의 목적은 최근 북한의 전쟁위협에 대해 남한의 주민들(수용자)이 느끼는 주관적 인식에 대해 Q방법론적 분석틀을 통해 알아보고자 하는 것이다. 연구 결과 북한의 전쟁위협에 대해 남한 주민들의 인식 유형은 '무반응형', '공포 반응형', '심리적 불안형', '냉소적 무시형' 등 네 가지로 분석되고 있다. 먼저, 제1유형인 무반응형은 북한의 전쟁위협 자체에 큰 공감을 하지 못하는 유형이며, 제2유형인 공포 반응형은 '혹시 이러다 무슨 일이 생기는 것 아닌가'하는 불안한 마음을 가지고 있고, 북한의 전쟁위협에 대해 위기감을 느끼는 유형이다. 제3유형인 심리적 불안형은 북한의 전쟁위협으로 인해서 남북관계가 위기라고 느끼고 있는 유형이다. 마지막으로 제4유형인 냉소적 무시형은 북한의 위협이 허풍이라고 생각하고 있으며, 북한이 양치기 소년 같다고 느끼고 있는 것으로 분류되고 있는 유형이라고 할 수 있다. 본 연구에서 Q방법론을 적용한 것은 연구참가자의 위협적 메시지에 대해 주관적 인식과 위협이라는 심리적 의미에 보다 심층적인 접근이 가능하기 때문이다.

노화에 대한 고정관념 위협이 노인의 공간 작업기억 및 정서인식에 미치는 영향 (Effect of Stereotype Threat on Spatial Working Memory and Emotion Recognition in Korean elderly)

  • 이경은;이완정;최기홍;김현택;최준식
    • 한국노년학
    • /
    • 제36권4호
    • /
    • pp.1109-1124
    • /
    • 2016
  • 본 연구에서는 고정관념 위협이 노인의 공간 기억 및 정서인식기능에 미치는 영향을 확인하고, 개인이 지니고 있는 노화에 대한 인식에 따라 고정관념 위협의 효과가 다르게 나타나는지 검증해 보고자 하였다. 이를 위해 자발적으로 연구 참여 의사를 밝힌 60세 이상 노인 17명(남=7)을 대상으로 연구를 진행하였으며, 첫 번째 방문 시 K-WMS-IV와 MMSE를 포함한 기본 인지기능 검사를 실시하고, 자신의 노화에 대한 인식, 노화 불안, 노화에 대한 태도, 연령 정체성 척도에 응답하도록 하였다. 두 번째 방문 시, 실험군의 경우 노화가 인지기능을 저하시킨다는 스크립트를 읽도록 하여 고정관념 위협에 노출시켰으며, 대조군의 경우 중립적인 스크립트를 읽도록 하였다. 고정관념위협을 조작한 이후 공간 작업기억 과제 (콜시 블록 태핑 과제)와 정서 인식 과제 (얼굴표정 정서인식 과제)를 수행하도록 하고, 수행의 정확도를 관찰하였다. 연구 결과, 고정관념 위협에 노출된 노인 군이 그렇지 않은 노인 군에 비해 정서인식 과제에서 유의하게 저조한 수행 정확도 (p<.05)를 보였다. 또한 자신의 노화에 대한 인식과 고정관념 위협 사이에 상호작용 효과가 확인되어(p<.05), 자신의 노화에 대한 인식이 긍정적인 노인들은 고정관념 위협에 노출되더라도 정서인식 과제와 어려운 공간 작업기억 과제에서 대조군과 유사한 수행 정확도를 보인 반면, 자신의 노화에 대한 인식이 부정적인 노인들은 고정관념 위협에 노출되었을 때, 매우 저조한 수행 정확도를 나타내는 양상을 보였다. 따라서 본 연구에서는 고정관념 위협이 노인의 정서인식 기능에 부정적 영향을 미치는 것을 검증하였으며, 자신의 노화에 대한 긍정적 인식이 고정관념 위협으로 인한 인지기능 저하의 보호 요인으로 작용한다는 것을 확인하였다.

국가사이버위협에 따른 국방사이버대응 실태

  • 최광복
    • 정보보호학회지
    • /
    • 제22권8호
    • /
    • pp.36-40
    • /
    • 2012
  • 북한은 사이버공간을 해방구로 보고 지난 2003년도에 인터넷 대란 공격을 실시한 이래 사이버 공격을 지속적이고 강력하게 감행하고 있다.1) 지난해에는 농협전산망을 공격하였으며 최근에는 서해상에서 GPS교란 공격을 실시하여 인천 국제공항에 이착륙하는 항공기에 심각한 위협을 초래하기도 하였다. 이처럼 북한을 포함한 전 세계적인 사이버 공격이 이제는 국가안보상의 심대한 위협이 되고 있어 각국은 사이버전 대비에 심혈을 기울이고 있다. 이제 우리나라는 사이버공격을 가장 많이 받는 국가 중의 하나가 되고 있다. 국가적인 사이버위협이 지속되는 상황하에서 국방차원에서의 사이버대응 실태를 살펴보고 발전책을 제시하고자 한다.

클라우드 환경에서의 사이버물리시스템 관점에서 본 헬스 케어 보안 관련 이슈들

  • 이혜림;조재연;윤지원
    • 정보보호학회지
    • /
    • 제24권6호
    • /
    • pp.7-13
    • /
    • 2014
  • 사이버 물리 시스템(Cyber physical system, CPS)은 사물인터넷(IoT)과 달리 네트워크로 이루어진 물리적 장치들 간의 제어 및 통제를 포함하는 관리 시스템이다. 사이버물리시스템의 대표적인 사례인 헬스 케어 시스템은 시스템 내에서 다뤄지는 의료정보라는 데이터의 특별한 성격으로 인하여 데이터의 저장에서 관리까지 여러 가지 보안 위협들이 존재한다. 본 논문에서는 사이버 물리 시스템으로서의 헬스 케어 시스템이 클라우드 환경으로 이루어졌을 때 어떤 위협들이 존재하며 이러한 위협들이 어떻게 분류될 수 있는지, 또한 위협을 방지하기 위해 국내외 어떤 기술 및 표준화 노력들이 있었는지 알아보고자 한다.

분석 사례를 통해 본 네트워크 포렌식의 동향과 기술

  • 김혁준;이상진
    • 정보보호학회지
    • /
    • 제18권1호
    • /
    • pp.41-48
    • /
    • 2008
  • 최근 인터넷의 가용성을 위협하는 대형 침해사고는 줄어들고 있으나 스팸, 피싱, 금전적 이익을 위한 분산서비스거부공격 등 악성행위의 양상은 더욱 정교하고 교묘해지고 있다. 이러한 변화는 인터넷 이용에 수반되는 잠재적인 위협을 크게 증가시켰으며 악성행위자와 이에 대응하는 보안전문가 간의 비대칭성을 크게 증가시키고 있다. 네트워크 포렌식은 보호하고자 하는 자산에 대한 직접적인 위협과 잠재 위협을 정확히 산정 할 수 있는 수단을 제공하여 기존의 대응 방법에서 발생하는 비대칭성을 상쇄시킬 수 있는 수단을 제공해준다. 본 논문에서는 네트워크 포렌식의 동향과 기술에 대해 설명하고 이를 이용한 분석 사례를 통해 네트워크 포렌식의 효용을 설명하였다.