• 제목/요약/키워드: 정보보호 행위

검색결과 504건 처리시간 0.024초

스트림 암호 기반 랜섬웨어에 대한 기술적 분석 동향

  • 이영주
    • 정보보호학회지
    • /
    • 제32권3호
    • /
    • pp.49-56
    • /
    • 2022
  • 최근까지 랜섬웨어 공격은 끊임없이 발생하고 있으며 공격자의 암호기술에 대한 이해가 향상되면서 다양한 암호 알고리즘을 사용하여 피해자의 중요한 데이터를 암호화하고 있다. 블록 암호만을 사용하던 초창기 랜섬웨어와 달리 최근 몇 년 전부터 스트림 암호를 사용하여 데이터를 암호화하는 랜섬웨어가 계속해서 발견되고 있다. 따라서, 본 논문에서는 스트림 암호 기반 랜섬웨어의 동작과정, 암호화 과정을 기술적으로 분석하여 어떠한 형태로 악성행위를 수행하는 지 알아보고자 한다

정보보호 분야에서의 사이버 레인지 기술 동향 (Trends in Cyber Range Technology in the Field of Information Security)

  • 유재학;구기종;김익균;문대성
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.208-211
    • /
    • 2022
  • 최근 COVID-19 팬데믹 시대 도래로 ICT 기술 기반의 지능화된 사회실현에 대한 관심이 높아지고 있지만, 사이버 위협의 다변화로 그 범위와 피해 또한 확대되고 있다. 특히, 개인의 민감 데이터뿐만 아니라, 산업체와 공공기관의 사이버 위험성 및 노출은 심각한 문제가 발생할 수 있다. 본 논문에서는 이러한 정보보호 분야에서의 위협행위 등을 탐지, 분석, 대응할 수 있는 교육 프로그램 개발과 전문 인력양성을 위한 사이버 레인지의 국내·외 기술 동향을 살펴보고자 한다. 마지막으로, 더욱 지능화되고 발전하는 사이버 위협으로부터 이를 방지하고 대응하기 위한 사이버 레인지의 발전 방향을 논하고자 한다.

e-Team-정책개발단 법제분석팀

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • 통권125호
    • /
    • pp.22-23
    • /
    • 2008
  • 사무실에 몰래 들어가 기업의 중요 사업 문서를 훔친다면. 인쇄매체를 통해 아무런 근거없이 특정인을 비방한다면. 혹은 남의 물건을 자기 것인 것처럼 타인을 속인다면. 이 모든 것은 분명 범죄이고, 또 그에 상응하는 처벌을 받게 된다. 그리고 그 사실을 우리 모두는 잘 알고 있다. 하지만 유사한 행위라도 사이버 공간에서는 범죄처럼 인식되지 않거나 애써 무시되는 경우가 많다. 이 같은 현실은 사이버 공간의 특성을 이해하고, 이를 위한 체계화된 법률과 교육이 필요하다는 것을 의미한다. 그러나 급변하는 IT 환경에서는 이 같은 노력이 쉽지만은 않다. 정책개발단 법제분석팀은 그래서 더 바쁘다.

  • PDF

이상행위 탐지를 위한 프로파일링 기준 (A Criterion on Profiling for Anomaly Detection)

  • 조혁현;정희택;김민수;노봉남
    • 한국정보통신학회논문지
    • /
    • 제7권3호
    • /
    • pp.544-551
    • /
    • 2003
  • 인터넷이 일반화되면서, 컴퓨터 시스템을 침입으로부터 효과적이면서 종합적으로 보호하기 위해 침입탐지 시스템이 필요하게 되었다. 본 연구에서는 이상행위 탐지를 기반으로 한 침입 탐지 시스템을 위한, 정상행위 프로파일링 기준을 제시한다. 프로파일링 과정에서 내재하고 있는 과탐지의 원인을 제시하고 이를 제어할 수 있는 침입 탐지 방안을 제안한다. 마지막으로, 사용자의 행위 패턴에 대해 정상행위 패턴 데이터베이스로부터 이상행위 여부를 판단할 수 있는 유사도 함수를 제안한다.

윈도우 운영체제 상의 사용자 행위 추적에 관한 연구 (A Study on System Tracing User Activities in the Windows Operating System)

  • 정창성;김영찬
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.101-114
    • /
    • 2011
  • 산업스파이 및 악의적인 내부 이용자에 의한 기업 내부 핵심 정보유출 사건이 증대되고 있는 현실을 반영하듯, 감사 및 로그 보안기술의 중요성이 한층 부각되고 있는 것이 현실이다. 본 논문에서는 기업의 중요 정보를 처리하는 운영체제에 접속한 사용자에 대한 행위를 면밀히 감시 및 분석하여, SOX 법안에서 요구하는 수준의 기업 내부통제를 위한 세션로깅시스템을 제안한다. 본 논문에서 제안하는 시스템은 운영체제에 접속한 사용자의 불법적인 행위를 모니터링하고, 그 행위 과정의 세부 로그를 통해 명확한 증거를 제시할 수 있도록 하고 있다. 이를 위해 논문에서 제안한 별도의 여러 서비스를 추가하여 운영체제를 변경하는데, 이러한 서비스는 기존의 운영체제가 제공하는 인터페이스를 이용하면서 접근을 제어하고 로그를 획득하기 위한 기능을 추가적으로 제공한다. 서버에 접속한 관리자 및 사용자의 행위에 대한 세션 로그를 중앙 집중적으로 저장, 관리하고 해당 로그에 대한 검색 및 조회 기능을 제공할 수 있도록 하여, SOX 법안에서 요구하는 수준의 기업 내부통제를 위한 컴퓨터 포렌식 시스템 및 로그 기술을 제안한다.

e-비즈니스 환경에서 기업의 개인정보보호 활동이 소비자 행위에 미치는 영향 (Privacy Assurance and Consumer Behaviors in e-Business Environments)

  • 박재영;정우진;이상근;김범수
    • 한국전자거래학회지
    • /
    • 제23권4호
    • /
    • pp.1-17
    • /
    • 2018
  • 최근 대다수 온라인 기업들이 고객의 개인정보에 기반한 맞춤형 서비스를 제공하기 위해 노력하고 있다. 하지만 고객들은 정보 유출에 대한 우려로 개인정보 제공을 꺼리고 있는 것이 현실이다. 이에 따라 기업들은 개인정보보호 인증마크 획득, 개인정보유출 배상책임보험 가입을 통해 고객들에게 개인정보보호를 보장함으로써 신뢰를 높이고자 한다. 이에 본 연구에서는 이러한 기업의 개인정보보호 활동이 소비자 행위에 어떠한 영향을 주는지 알아보고자 한다. 가상의 시나리오를 바탕으로 한 실험 연구 결과, 기업의 개인정보보호 인증마크 획득 혹은 개인정보유출 배상책임보험 가입이 프라이버시 신뢰를 높여주는 것으로 나타났다. 그리고 개인정보보호 인증마크의 경우, 프라이버시 신뢰를 매개로 개인정보 제공의도에 긍정적인 영향을 미치는 것으로 밝혀졌다. 마지막으로 신뢰 성향이 높은(낮은) 집단의 경우에는 개인정보보호 인증마크(개인정보유출 배상책임보험)를 통해 보다 높은 신뢰가 형성되는 것으로 나타났다. 본 연구결과는 개인정보보호 인증마크와 개인정보유출 배상책임보험의 필요성을 입증함으로써 기업 경영진의 정보보호 투자 관련 의사결정에 도움을 줄 수 있을 것으로 기대한다.

감염병 확산으로 인한 비대면 환경에서의 시험 감독을 위한 거버넌스 제안

  • 김지은;안성경;이은지;김형종
    • 정보보호학회지
    • /
    • 제31권4호
    • /
    • pp.67-75
    • /
    • 2021
  • 지난 2020년 전 세계적으로 코로나 19 확진자가 급증하자 세계보건기구(WHO)는 코로나 19 대유행을 선언하였다. 이러한 질병의 확산을 막는 방안으로 다양한 시험들이 비대면 시험으로 전환되면서 부정행위에 대한 우려가 있다. 또한, 이러한 상황에서 비대면 시험을 진행하고자 할 때 참조할 만한 체계가 없는 것이 현실이다. 이러한 상황을 고려하여 감염병 확산 이후로 불가피하게 진행될 비대면 환경에서의 감독 및 시험 방식에 있어 4단계의 거버넌스를 제시하고자 한다. 해당 거버넌스는 시험에서 사용되는 활용도 및 빈도수와 시험 감독 강도에 따라 4단계로 정의된다. 각 단계의 거버넌스들은 기존의 비대면 시험 방식과 코로나 19 이후의 시험 방식에 대한 비교 및 조사와 여러 시험 형식의 특성을 고려하여 제시된다. 제시된 거버넌스는 비대면 시험을 준비하고 시행하는 기관, 기업 및 학교들의 참조 모델이 될 것으로 기대하며, 비대면 시험의 "효율성"과 "공정성"을 확보하는 데에 기여할 것을 기대한다.

Windows 7·8 IconCahe.db 파일 포맷 분석 및 활용방안 (The analysis of Windows 7·8 IconCache.db and its application)

  • 이찬연;이상진
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.135-144
    • /
    • 2014
  • 디지털 포렌식 조사를 회피하기 위한 안티포렌식이 발전하고 있는 가운데, 안티포렌식 행위를 찾아내기 위한 포렌식 방법들 또한 다각도로 연구되고 있다. 사용자 행위분석을 위한 여러 요소 중 응용프로그램의 아이콘 정보를 저장하고 있는 IconCache.db 파일은 디지털 포렌식 조사를 위한 의미 있는 정보들을 제공하고 있다. 본 논문은 IconCache.db 파일의 특성을 알아보고 안티포렌식에 대응할 수 있는 활용방안을 제시한다.

행위 시간 간격 기반 게임 봇 탐지 기법 (Game Bot Detection Based on Action Time Interval)

  • 강용구;김휘강
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1153-1160
    • /
    • 2018
  • 온라인 게임 이용자가 증가하고 시장 규모가 커지면서 여러 가지 부정행위가 발생하고 있다. 게임 봇은 플레이 시간을 확보하고, 계정 레벨업과 각종 재화 획득을 용이하게 해주는 대표적인 불법 프로그램이다. 본 연구에서는 이용자의 행위 시간 간격(ATI)을 기반으로 게임 봇을 탐지하는 기법을 제안한다. 이 기법은 게임에서 봇의 행위를 관찰하여 빈도수가 많은 행위를 선별한다. 선별된 행위별로 빈도수, ATI 평균, ATI 표준편차를 feature로 Machine Learning을 적용하여 정상 사용자와 게임 봇을 구분한다. 제안한 기법의 유효성을 검증하기 위해 '아이온' 게임의 실제 로그를 이용하여 성능을 측정하였고, 97%의 정확도를 보였다. 이 방법은 캐릭터의 움직임, 소셜 행위 뿐 아니라 이용자의 모든 행위를 이용할 수 있으므로 다양한 게임에 적용할 수 있다.