• Title/Summary/Keyword: 정보보안행동

검색결과 232건 처리시간 0.024초

네트워크 보안 시뮬레이터에 관한 연구 (Study on the Simulator of Network Security)

  • 서정택;윤주범;임을규;이철원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.475-477
    • /
    • 2002
  • 네트워크 상의 사이버 공격에 대한 시뮬레이터 개발을 위해서는 다양한 네트워크 구성요소의 특성을 시뮬레이션 모델에 반영할 수 있어야 하며, 다양한 사이버 공격과 이를 방어하기 위한 보안대책들의 특성을 반영할 수 있어야 한다. 본 논문에서는 네트워크 상의 사이버 공격과 방어를 시뮬레이션 하기 위하여 다양한 공격과 방어기법을 표현하기 위해 공격 및 방어 DB를 설계하고, 시뮬레이션 수행시 행동을 표현할 actor를 설계하고, 이를 이용한 공격 및 방어 시나리오 DB를 설계하고, 이들을 이용한 시나리오 생성기를 설계한다. 본 논문에서 제시한 방법을 이용하여 다양한 네트워크 구조와 보안대책을 가진 네트워크에 대한 사이버 공격 및 방어 시뮬레이션이 가능하며, 이를 통하여 네트워크에 적용된 보안대책의 적절성 파악 및 사이버 공격으로 인한 네트워크의 피해 및 피해영향 파악 등으로 확장이 가능하며, 사이버 공격에 대한 적절한 보안대책을 수립하는데 도움을 줄 수 있다.

  • PDF

네트워크를 보안평가를 위한 해커 및 해킹기법 수준 분류

  • 최양서;서동일;손승원
    • 정보보호학회지
    • /
    • 제11권5호
    • /
    • pp.63-77
    • /
    • 2001
  • 최근 인테넷을 이용한 각종 해킹 및 사이버 범죄가 크게 증가하고 있으나, 아직까지 공격의 주범인 해커들의 수준을 파악하지 못한 상황이다. 과거에 해커 분류를 시도한 경우가 있었지만 적용한 분류 기준은 대부분 해커들의 행동 양식이었다. 이에 본 문서에서는 해킹 수행 코드(exploit code)를 작성할 수 있는 가의 여부를 바탕으로 해커의 능력을 분류하고 그들이 사용할 수 있는 해킹 기법과 그 수준을 확인해 보도록 한다. 이러한 해커의 수준에 따른 해킹 기법 분류를 기반으로 내부망의 보안성 평가에 활용할 수 있을 것이다.

비정상 행동 예측을 위한 Flexible Multi-level Regression 모델에 관한 연구 (A Study on Flexible Multi-level Regression Model for Prediction of Abnormal Behavior)

  • 정유진;윤용익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.938-940
    • /
    • 2015
  • CCTV는 범죄상황 발생시 보안과 증거확보를 위해 사용되어 왔다. 그러나 실제 상황에서 범죄가 발생하기 전 예방을 하는 것 보다 사후 처리에 용도를 두고 있으며, 범죄 예방의 목적에 대해 미미한 효과를 보이고 있다. 본 논문에서는 CCTV로 수집된 보행자의 데이터를 통해 객체의 행동을 분석하여 위험도로 행동의 위험여부를 추정하기 위한 Flexible Multi-level Regression 모델을 제안하였다. 제안된 모델을 통해 관찰된 객체의 행동이 이상행동이라고 판단될 시 위험을 받는 객체에게 알림을 주어 범죄 발생 전 즉각적인 대응이 가능하며 빠른 상황판단이 가능할 것으로 예상된다.

정보보안 정책 목표 공유 및 가치의 영향: 요구-능력 적합성 및 개인-조직 적합성의 역할 (The Influence of Shared Goal and Value of Information Security Policy: The Role of Demand-ability Fit and Person-organization Fit)

  • 황인호
    • 한국전자통신학회논문지
    • /
    • 제19권3호
    • /
    • pp.609-618
    • /
    • 2024
  • 조직의 정보 자원에 대한 체계적인 관리의 필요성이 제기되면서, 조직들은 정보보안 투자를 높이고 있다. 정보 노출 사고는 단 한 건의 실수로 발생할 수 있으므로, 내부자까지 정보보안 준수가 요구된다. 본 연구는 내부의 보안 목표 수준을 높이는 것을 목적으로, 보안정책 목표 공유와 개인의 가치 인식, 그리고 적합성이 내부자의 준수 의도에 미치는 영향을 제시하였다. 조직 행동 및 보안 분야의 선행연구를 기반으로 연구 가설을 제시하였으며, 366건의 표본을 활용하여 가설 검정을 하였다. 결과적으로, 정보보안 정책 목표 공유가 조직원의 정책에 대한 가치 인식을 높여 준수 의도로 연계되는 것을 확인하였다. 또한, 개인-조직 적합성과 요구-능력 적합성이 준수 의도 관련 선행 요인들과 조절 효과를 가졌다. 연구 결과는 조직 환경과 조직원 가치, 그리고 적합성 관점에서 보안 목표 달성을 위한 조건을 제시하여, 조직의 보안 수준을 유지하는 방안을 제시한다.

정보보안 정책 준수 의도에 대한 영향요인 (Influencing Factors for Compliance Intention of Information Security Policy)

  • 김상훈;박선영
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.33-51
    • /
    • 2011
  • 본 연구는 중화이론, 계획된 행동이론, 보호동기이론에 기반하여 조직원들의 정보보안 정책 준수에 영향을 미치는 요인들을 도출하고 이들 요인들의 관계에 관한 연구모형 및 가설을 설정하였다. 연구모형 및 가설에 대한 실증분석을 위해 웹 서베이를 통해 자료를 수집하였고 총 207개의 설문 중 194개 설문이 사용 가능하였다. 통계분석은 PLS 방법에 의하였고 신뢰도, 타당도, 모형의 적합도가 모두 적정한 것으로 나타났으며, 가설검증 결과는 총 8개의 가설 중 7개의 가설이 모두 지지되는 것으로 나타났다. 본 연구의 이론적인 시사점은 첫째, 조직원들의 정보보안 정책 준수에 대한 향후 연구들의 초석이 될 것으로 기대된다. 둘째, 심리학에서 근거한 요인을 접목하여 IS 연구와 심리학연구의 고찰을 통해 정보보안연구의 학제 간 접근을 시도한 것과 마지막으로 이론적 고찰을 통해 정보보안 정책 준수에 관한 요인들에 대한 조작적 정의를 구체화시켜 제시하였다는 점이다. 아울러 실무적 시사점은 첫째, 조직에서 정보보안 정책의 성공적인 실행을 위한 전략방안을 수립할 때 본 연구결과에 근거한 가이드라인을 제공할 수 있다는 점이며, 둘째, 조직원들의 정보보안 정책 위반에 대한 중화심리를 억제시키기 위해 조직구성원들에 대한 의식교육 및 훈련 프로그램 실시에 대한 필요성을 부각시켰다는 점이다.

실시간 침입탐지 및 차단을 위한 시스템 (System for Real Time Intrusion Detection and Blocking)

  • 김익수;김명호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.844-846
    • /
    • 2002
  • 기존에 보안을 위해 개발되어온 취약점 검색도구는 최근 들어 불법침입을 위한 도구로 이용되고 있으며 이제는 웹사이트에서도 쉽게 취약점 검색도구와 악의적인 프로그램들을 구할 수 있게 되었다. 이에 대한 방안으로 현재 침입차단 기능을 가지는 방화벽과 침입탐지 기능을 가지는 침입탐지시스템이 개발되어 왔다. 방화벽은 외부 네트워크와 내부 네트워크 사이에 위치하여 인증된 트래픽만을 허용함으로써 보안을 유지할 수 있으나 사전에 미리 IP 주소나 포트 등을 등록하여 해당 IP 주소와 포트로부터의 접근을 허용하거나 막는 정적인 방법이었다. 또한 침입탐지시스템은 침입탐지에 대한 룰을 내장하여 칩입행동을 실시간으로 탐지하는 기능을 가지지만 그에 대한 대응이 실시간 차단이 아니라 공격자와 관리자에게 경고메일을 보내는 수준이므로 침입탐지 이후에 생기는 불법행동에 대한 커다란 위험이 따른다 본 논문에서는 그에 대한 해절 방안으로 방화벽의 침입차단 기능과 침입탐지시스템의 실시간 침입탐지 기능을 갖춘 실시간 침입탐지 및 차단을 위한 시스템을 제안한다.

  • PDF

정보보안 정책 및 제재 인식이 공정성을 통해 준수 의도에 미치는 영향: 공정 민감성의 역할 (The Impact of IS Policy and Sanction Perceptions on Compliance Intention through Justice: The Role of Justice Sensitivity)

  • 황인호
    • 한국전자통신학회논문지
    • /
    • 제18권2호
    • /
    • pp.337-348
    • /
    • 2023
  • 조직의 정보 자산에 대한 보호가 조직의 지속가능성에 영향을 주면서, 조직들은 체계적인 정보 자산관리 및 보호를 위한 정책, 규정, 그리고 기술 등에 대한 투자를 높이고 있다. 본 연구는 조직 내 도입된 정보보안 정책을 실제 업무에 적용하는 조직원의 관점에서 보안 준수에 미치는 영향을 확인한다. 특히, 본 연구는 억제 이론 확장의 관점에서 정보보안 정책 인식, 제재의 방식, 공정성, 그리고 정보보안 준수로 이어지는 메커니즘을 밝힌다. 본 연구는 정보보안 규정을 업무에 적용한 조직의 근로자를 대상으로 확보된 316개의 표본을 적용하였으며, AMOS 및 SPSS 패키지를 활용하여 메커니즘의 연관 관계를 확인하였다. 가설 검증 결과, 정보보안 정책 인식이 제재의 심각성과 명확성을 통해 조직 공정성 및 준수 의도를 높이는 것을 확인하였으며, 개인의 공정 민감성이 공정의 원인과 결과의 과정에 조절 효과를 가지는 것을 확인하였다. 본 연구에서 확인한 제재의 영향 메커니즘은 조직내부의 보안 행동 수준 강화를 추구하는 조직에서 조직원의 참여 증진을 위한 방법 마련에 도움을 줄 것으로 기대한다.

유해 애플릿 공격에 대한 애플릿 보안 기술 (Applet Security Technique against Hostile Applet's Attack)

  • 박상길;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 제13회 춘계학술대회 및 임시총회 학술발표 논문집
    • /
    • pp.491-496
    • /
    • 2000
  • 웹상의 자바 애플릿은 클라이언트의 웹 브라우저에 다운로드 되어서 브라우저 내부에 있는 자바가상기계(JVM : Java Virtual Machine)내에서 실행된다. 각 자바가상기계에는 실행 전에 바이트 코드 검증기와 바이트 코드 인터프리터를 통하여 오류문법을 점검한다. 애플릿을 이용한 잠재적인 공격형태는 시스템 수정, 개인정보의 침해, 서비스 거부공격, 강한 거부감을 느끼게 하는 공격이 있다. 이러한 유해한 애플릿의 공격에 대응하기 위한 방법으로 코드분석, 행위분석, 위치정보등을 이용한 보안기법이 제시되었지만 효율적인 대응을 하지 못하고 있다. 이 논문에서는 자바의 특성을 이용하여 자바클래스 내부의 바이트 코드 수정을 통한 애플릿 보안기술에 대해 기술한다. 유해한 행동이 예상되는 애플릿의 클래스에 대하여 바이트 코드 수정을 통하여 안전한 클래스로 대체함으로서 유해 애플릿 공격으로부터 시스템을 보호한다. 이를 수행하기 위해 프록시 서버를 두어서 웹브라우저의 요구를 수용하고, 이를 웹 서버에게 Safe클래스로 수정하여 요구하며, 그에 대한 응답도 처리한 후 애플릿에게 보여준다. 이는 런타임때 수행되며 웹브라우저, 서버, 클라이언트의 수정없이 프록시 서버의 개입으로 이루어진다.

  • PDF

XML을 이용한 침입차단 로그 모니터링 시스템 설계 및 구현 (Design and Implementation of Firewall Log Monitoring System Using XML)

  • 김석훈;손우용;송정길
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.9-15
    • /
    • 2004
  • 인터넷은 본질적으로 신뢰할 수 없는 네트워크들의 집합체이다. 인터넷상에서는 정보의 흐름을 통제하기가 대단히 어렵기 때문에, 산재한 자원을 충분히 활용하면서 내부의 중요한 자원을 인터넷으로부터 보호해 줄 수 있는 보안문제가 심각하게 대두되고 있다. 최근 발생하는 바이러스 사고와 시스템 불법 침입에 대한 발생률이 과거보다 훨씬 높으며 다양해지고 있다. 이러한 시기에 불법 행동을 막기 위한 침입 차단에 대한 연구가 활발하게 진행 중이며 계속적인 발전을 하고 있다. 본 논문에서는 침입자의 불법 행동에 대한 로그 정보를 XML 포맷 형식에 맞추어 관리자에게 통보하고, 원격으로 제어 할 수 있는 침입 차단 시스템을 개발하여 관리측면에서 발생하는 문제점을 해결하고자 하였다.

  • PDF

내부자의 정보보안 준수를 위한 정보보안 환경 및 지원 체계 구축: 정보보안 공정성 분위기 강화 관점 (Building an IS Environment and Support Structure for Insiders to Comply with IS: A Perspective on Improving the IS Related Justice Climate)

  • 황인호
    • 한국전자통신학회논문지
    • /
    • 제17권5호
    • /
    • pp.913-926
    • /
    • 2022
  • 정보 관리가 조직의 핵심 역량으로 인식되면서, 조직들은 정보 관리 및 보호를 위한 정책 및 기술에 대한 자원 투입을 높이고 있다. 특히, 정보보안 활동의 경우, 내부자에 의한 정보 노출 사고가 지속해서 발생함에 따라 조직 내부자 관리에 관심 수준이 높아지고 있다. 본 연구는 조직이 구축한 정보보안 환경 및 지원 구조가 정보보안 준수의도에 미치는 영향을 확인하고자 한다. 본 연구는 조직이 구축한 정보보안 환경 및 지원 구조가 정보보안 준수의도에 미치는 영향을 확인하고자 정보보안 정책 운용 조직 실무자의 설문조사로 수행하였으며, 421개의 표본을 활용하여 구조방정식 모델과 Process 3.1을 활용하여 가설 검증을 하였다. 분석 결과, 정보보안 환경 구축 요인인 진성 리더십과 공정성 분위기, 정보보안 준수 지원 요인인 커뮤니케이션과 피드백이 보안 준수의도에 긍정적인 영향을 주었다. 또한, 진성 리더십, 처벌, 커뮤니케이션, 그리고 피드백이 정보보안 공정성 분위기의 긍정적 영향을 강화하는 것으로 나타났다. 연구 결과는 조직 차원에서 내부자의 보안 행동 강화를 위해 추진해야 할 구조 설계 방향을 전체적으로 제시하였다는 측면에서 조직 정보보안 수준 달성에 기여한다.