• Title/Summary/Keyword: 위협 대응시간

Search Result 100, Processing Time 0.024 seconds

미래 지식정보사회의 정보보호 전략 프레임워크

  • Hwang, Jung-Yeon
    • Information and Communications Magazine
    • /
    • v.26 no.1
    • /
    • pp.31-37
    • /
    • 2009
  • 우리나라는 세계 최고 수준의 IT 인프라를 기반으로 네트워크 및 서비스 융합, RFID 등 u-IT 서비스 확산 등을 통해 유비쿼터스 사회로 빠르게 진입하고 있다. 향후 디지털 융합이 가속화됨에 따라 시간과 공간의 제약 없이 원하는 정보의 획득 활용이 증가하고, u-Health, u-learning 등 IT가 타산업과 융합되면서 높은 부가가치를 창출할 것으로 전망 된다. 그러나 정보화의 급속한 진전에 따른 사회 전반의 편의성과 효율성이 향상하였으나, 해킹 바이러스, 개인정보 유출사고, 스팸 등 역기능으로 인한 피해도 확산되고 있다. 최근에는 네트워크 방어체계를 무력화시키는 지능화된 해킹, 대량의 고객정보 유출, 사회공학 기법을 활용한 피싱 등 이용자의 자산과 프라이버시를 침해하는 사이버범죄 증가 등으로 이용자자산과 권리 보호관점에서의 정보보호의 중요성이 부각되고 있다. 향후 시간과 장소에 상관없이 지식정보를 활용하여 편리하고 쾌적한 생활을 누리게 하는 지식정보사회는 예측 불가능한 위험이 곳곳에 산재한 정보위험사회로의 진입을 의미 할 수도 있다. 그러므로 미래사회에서 예상되는 위협을 예측하여 효과적으로 사전에 예방할 수 있는 체계를 마련하는 것은 안전하고 신뢰할 수 있는 지식정보사회를 향유하기 위한 전제조건으로 작용한다. 이에 본고에서는 미래 지식정보사회에 대비한 정보보호 전략으로 안전한 u-사회 청사진 설계 및 환경조성 선도와 국제화, 사이버위협 예방 및 대응체계의 입체적 조화와 융합, 정보보호 기술 제품 산업간 선순환 촉진과 성장 등 3대 전략을 설정하고 실행방안을 제시한다.

변경 1000원권 대응, 어떻게 진행되고 있나

  • 한국자동판매공업협회
    • VENDING MACHINE INDUSTRY
    • /
    • no.autumn
    • /
    • pp.25-31
    • /
    • 2000
  • 자판기가 먹고 사는 것은? 돈이다. 돈이 아니면 자판기는 그 존재가치를 보장받지 못함은 물론 작동자체가 되지 않는다. 투입금액에 상응하는 물품을 무인서비스 하기 위해선 돈을 투입되는 기본행위가 우선 이루어져야 한다. 이 기본행위는 소비자와 자판기와의 1차적인 약속이자 신뢰성이 전재되지 않으면 않되는 가장 중요한 연결고리이다. 그런데 이러한 가장 기본적이고 중요한 연결고리가 최근 외부적인 환경변화에 따라 위협받고 있다. 한국은행 및 조폐공사의 변경 1000원권 발행계획으로 자판기가 이를 인식하지 못하는 사상 초유의 사태가 산업계에 닥쳐올 상황이기 때문. 지폐를 인식하지 못하는 자판기는 엄청난 직무유기이다. 지폐가 안되면 동전을 넣으면 되지 않느냐 하는 시각도 있겠지만 동전이 있으면 지폐는 애초 꺼내지도 않는 게 일반적이다. 가뜩이나 시장부진에 시달리는 산업계에 전혀 예기치 않았던 시장악재. 이 문제에 제대로 대처하지 못하면 자판기 산업은 큰 위기상황에 빠질 가능성도 크다. 그간 협회도 이 사안의 원활한 해결을 위해 산업계를 결속해 줄기차고 강력한 대응을 진행해 왔다. 그탓에 아직 본격적인 발권이 이루어지지 않고 발권시기도 산업계에서 요구하는 시기를 최대한 수용, 점차적인 발급을 진행해 피해를 최소화 하겠다는 확답을 받아 놓은 상태이지만 문제는 그렇게 간단하지 않다. 교체비용문제, a/s문제, 필드대응, 매출감소, 기계파손 등 현시점에서 우려되는 상황은 너무도 많다. 따라서 이 부분에 산업계가 어떻게 적극적인 대응을 진행해 나가느냐에 따라 그 피해와 파장의 범위가 달라질 것으로 보여진다. 현시점에서는 최소한의 피해가 와닿도록 필드에서의 원활한 대처를 목표로 하고 있지만 결고 쉽지만은 않는 일이다. 본란에서는 현재 변경 1000원권에 대한 산업계의 대처 현황을 알아보고 산업계가 피해를 최소화하고 현명한 대처를 진행 할 수 있는 방법을 모색해 보는 시간을 마련했다.

  • PDF

안드로이드 모바일 악성앱 동적분석 회피기술 동향

  • Kim, Mijoo;Shin, Young Sang;Lee, Tae Jin;Youm, Heung Youl
    • Review of KIISC
    • /
    • v.25 no.6
    • /
    • pp.5-12
    • /
    • 2015
  • 스마트폰 사용이 대중화됨에 따라 스마트폰 사용인구 증가와 함께 우리의 일상생활과 밀접한 관계를 가지며 영향력을 넓혀가고 있는 가운데, 악성앱을 이용해 개인정보 유출, 불법 과금 유발, 스팸 발송 등 스마트폰 사용자에 피해를 입히며 사회적인 문제를 유발하는 보안 위협의 출현 또한 지속적으로 증가하고 있다. 이러한 문제를 해결하기 위해 전 세계 보안업체, 연구소, 학계 등에서는 스마트폰 악성앱을 탐지하고 대응하기 위한 기술을 연구개발하고, 앱 마켓에서는 악성앱을 탐지하기 위한 분석 시스템을 도입하는 등 다양한 활동이 진행되고 있다. 하지만 악성앱 또한 기존의 탐지 및 대응 기술을 우회하는 등 생존율을 높이기 위한 방향으로 점차 지능화 정교화되는 양상을 보이고 있다. 최근 이러한 특징은 앱 마켓 등에서 도입하고 있는 대량의 앱에 대한 자동화된 런타임 분석을 수행하는 동적분석 시스템/서비스를 대상으로 많이 발생되고 있는데, 동적분석의 환경적, 시간적 제약 등을 이용하여 분석기술을 회피하는 기법을 주로 사용하고 있다. 이와 관련하여 본 논문에서는 기존의 동적분석 기술을 우회하는 악성앱 분석회피 행위 유형을 분류하고, 이와 관련된 연구 동향에 대한 정보를 제공하고자 한다.

Effective Response Time Verify of Active Decoy Against Anti-Ship Missile Using DEVS Simulation (DEVS 시뮬레이션을 사용한 능동기만기의 대함미사일에 대한 효과적인 대응시간 검증)

  • Choi, Soon-Ho;Cho, Tae-Ho
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.25 no.5
    • /
    • pp.495-501
    • /
    • 2015
  • Abroad warships are confronted with various menaces. The most critical threat of the warship is an Anti-Ship Missile (ASM). The ASM is able to be launched at a variety of environments and platforms. The ASM can evades conventional naval radar systems and electronic countermeasure techniques for providing a fatal damage to the warship. To cope with the ASM, an active decoy is an effective method to minimize the direct damage to the warship. The active decoy increases survivability of the warship because the ASM can lure pursuit of the active decoy instead of the warship. In this paper, our proposed method verifies an available response time of the active decoy to deal with the ASM using the active decoy of the warship in marine environments. We defined models of the warship, the ASM, and the active decoy, and executed simulation by combining the models. By the simulation result, the proposed method demonstrated the superiority of the mobile active decoy of the response time decoy among various active decoys, and estimated a protection area to prevent the ASM according the response time of the mobile active decoy against the ASM.

Strategy for Countermeasures the NK's Nuclear Issue Using Offset Strategy and the 4th Industrial Revolution Technologies (상쇄전략과 4차 산업혁명 기술혁신을 적용한 북핵 대응방안)

  • Park, Jae-wan
    • Korea and Global Affairs
    • /
    • v.3 no.1
    • /
    • pp.77-106
    • /
    • 2019
  • The purpose of this paper is to propose measures to respond to NK's nuclear threat by applying the concept of offset strategy in the US and the fourth industrial revolution technology innovation. Through this study, the concept, technology, and organization were examined to find measures to counter the NK's nuclear threat. The concept was to review the US offset strategy and consider the strategy of paralyzing the enemy's center as an operational concept. And the technologies that can support the 4th Industrial revolution and the 3rd US offset strategy. The organization analyzed the implications for the reform of the National Defense Reform 2.0 and the reorganization of the acquisition of the US DoD. Through the US offset strategy review, it is necessary to reconcile the strategic concepts of Korea and the US, and the interoperability of technologies and the cooperation fields of the ROK-US alliance. In addition, it is necessary to strengthen the capability of responding to NK's nuclear threat in connection with the 4th Industrial Revolution and the National Defense Reform 2.0 promotion. It is necessary to develop the concept of operational performance applying the new paradigm for the NK's nuclear issue and to apply advanced science and technology. And that it is necessary to organize effectively in conjunction with the National Defense Reform 2.0.

A Study on Design of Digital Forensic Readiness (디지털 포렌식 준비도 설계에 관한 연구)

  • Park, Gwangmin;Park, Sangho;Park, Leewon;Chang, Hangbae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.302-305
    • /
    • 2017
  • 최근 시간과 장소에 얽매이지 않고, 언제 어디서나 편리하게 근무함으로써 업무효율성을 향상시킬 수 있는 업무환경 개념인 스마트워크(Smartwork)가 각광을 받고 있다. 그러나 스마트워크 환경에서는 모든 업무가 정보통신망과 정보시스템을 통해 처리되기 때문에 정보유출 위협이 존재한다. 또한, 디지털 포렌식 분야에서 조사 및 수사대상이 점점 다양화되고 있다. 내부정보 유출과 같은 보안사고 발생 후, 디지털 증거는 대부분 제한적으로 수집될 수밖에 없으며, 전문업체 의뢰 시 높은 의뢰비용과 장기간의 분석 시간이 소요된다. 기존의 내부정보 유출 방지 시스템에만 의존할 것이 아니라, 유출 행위 탐지에 중점을 둔 선제적 감사 활동을 수행하기 위한 디지털 포렌식 준비도가 필요한 상황이다. 따라서, 본 논문에서는 다양한 디지털 포렌식 준비도 관련 모델들에 대한 분석을 기반으로 미래 스마트워크 환경에서 보안사고에 대응하기 위한 디지털 포렌식 준비도 모형을 연구하였다.

Improved Security Monitoring and Control Using Analysis of Cyber Attack in Small Businesses (중소기업 유해트래픽 분석을 통한 보안관제 개선 방안)

  • Hong, Jun Suk;Lim, Young Hwan;Park, Won Hyung;Kook, Kwang Ho
    • The Journal of Society for e-Business Studies
    • /
    • v.19 no.4
    • /
    • pp.195-204
    • /
    • 2014
  • Recent, Secure the small and medium-sized enterprises from advanced and intelligence cyber threat, 24 hours of prevention, detection and analysis is essential. Small and Medium Business monitoring center is operated by government financial support to protect and prevent these threats. Currently it provides security to about 900 small and medium-sized enterprises. This paper studies abnormal and attack packets from small and medium-sized businesses[enterprises] which is monitored by Small and Medium Business monitoring center and provides improvement of security control for small and medium-sized enterprises.

전자금융 통합인증기술의 국내외 표준화 동향

  • Jeong, Yeong-Gon;Kim, Geun-Ok;Sim, Hui-Won
    • Information and Communications Magazine
    • /
    • v.31 no.5
    • /
    • pp.27-33
    • /
    • 2014
  • 오늘날 사람들은 PC, 테블릿, 스마트폰 등 다양한 모바일기기를 이용하여 시간과 공간의 제약 없이 인터넷에 접속하여 전자금융 서비스를 편리하게 이용하고 있다. 이렇게 전자금융 서비스를 편리하게 이용하고 있지만, 사용자의 금융정보도 온라인을 통해 전송되고 있어서 이를 노린 다양한 해킹위협에 노출 되어 있다. 더욱이 금전적 이득을 노리고 불법적으로 금융정보를 탈취하는 등의 전자금융 이용자를 대상으로 하는 악의적인 목적의 다양한 해킹공격이 발생하고 있다. 이러한 해킹위협에 대응하기 위하여 OTP, 보안카드 등의 인증매체를 사용하고 있으나, 여러 서비스 제공자에 접속하기 위하여 다수의 인증매체 를 발급해야 하는 불편이 뒤따르고 있어 통합인증기술에 대한 요구가 증가하고 있다. 국내외 표준화 기구에서 활발하게 추진하고 있는 전자금융 통합인증기술은 스마트환경에 적합한 다양한 인증기술을 통합하여, 사용자와 여러 서비스 제공자가 공동으로 이용할 수 있도록 하는 것을 목표로 한다. 통합인증기술은 크게 여러 사용자와 서비스 제공자를 통합하여 서비스를 제공할 수 있는 프레임워크와 사용자인증 등에 필요한 OTP, BIO 등 다양한 요소 인증기술, 그리고 서비스 제공에 필요한 보안 요구사항으로 구분할 수 있다. 본 논문에서는 통합인증 프레임워크, 요소 인증기술, 보안 요구사항의 국내외 표준을 분석하고 표준화의 동향을 알아봄으로써 다양한 환경에서 안전하고 편리하게 사용할 수 있는 통합인증기술을 전망해본다.

Countermeasures and Mobile Terminal Threats to harm the Financial Market Soundness(focusing on the Financial Investment Companies) (금융시장 건전성을 해치는 모바일단말 위협에 대한 대응방안(금융투자회사를 중심으로))

  • Yoo, Kil-Sang;Park, Tae-Hyoung;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.6
    • /
    • pp.119-132
    • /
    • 2011
  • Mobile devices such as smart phones have brought big changes to be called as 'mobile big bang' against which we can't go. Mobile banking service and MTS(Mobile Trading System) are freely available at any time, anywhere and we are able to activate communications between financial company staffs out of the office and take care of business works even remotely by using mobile devices. Mobile devices are approaching as 'smart mobile innovation' to improve an enterprise productivity and competitiveness, but threats which engaged in unfair trading behaviors or unwholesome business works in finance companies are increasing and the customer's information can be leaked out by using the nonpublic official information and mobile devices. Therefore, we have to analyze the potential problems and take the necessary countermeasures with preemptive steps to protect the customer's information and improve the financial trading soundness and fairness. In this paper, we would like to suggest countermeasures and threats against using the financial company's mobile devices focusing on the financial investment companies by 'Capital Market and Financial Investment Business Act'.

mVoIP Vulnerability Analysis And its Countermeasures on Smart Phone (스마트폰에서 mVoIP 취약성 분석 및 대응 방안)

  • Cho, Sik-Wan;Jang, Won-Jun;Lee, Hyung-Woo
    • Journal of the Korea Convergence Society
    • /
    • v.3 no.3
    • /
    • pp.7-12
    • /
    • 2012
  • mVoIP (mobile Voice over Internet Protocol) service is a technology to transmit voice data through an IP network using mobile device. mVoIP provides various supplementary services with low communication cost. It can maximize the availability and efficiency by using IP-based network resources. In addition, the users can use voice call service at any time and in any place, as long as they can access the Internet on mobile device easily. However, SIP on mobile device is exposed to IP-based attacks and threats. Observed cyber threats to SIP services include wiretapping, denial of service, and service misuse, VoIP spam which are also applicable to existing IP-based networks. These attacks are also applicable to SIP and continuously cause problems. In this study, we analysis the threat and vulnerability on mVoIP service and propose several possible attack scenarios on existing mobile VoIP devices. Based on a proposed analysis and vulnerability test mechanism, we can construct more enhanced SIP security mechanism and stable mobile VoIP service framework after eliminating its vulnerability on mobile telephony system.