• 제목/요약/키워드: 정보자산보호

검색결과 255건 처리시간 0.024초

정보보안 위험관리를 활용한 사이버 위협 군사 대응 전략 (Cyber Threat Military Response Strategy Using Information Security Risk Management)

  • 유진철
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.173-179
    • /
    • 2023
  • 제4차 산업혁명 기술은 현재 우리 군이 처한 병력 감축과 국방예산 감소라는 장애물을 넘어 초연결 초지능화된 네트워크 중심 작전 환경을 구축하는 해결책으로 대두되고 있다. 그러나 최신 정보기술에 대한 복잡성 증대와 기 운용중인 정보시스템과의 영향성 검증을 포함한 전체적인 위험관리가 미흡하여 시스템 무결성과 가용성에 심각한 위협을 초래하거나 시스템 간 상호운용성에 부정적 영향을 끼침으로서 임무 수행을 저해할 수 있다. 본 논문에서 우리는 정보기술의 발전에 따라 발생할 수 있는 사이버 위협으로부터 군 정보화 자산을 보호하기 위해 미국의 정보보안 위험관리에 대한 내용의 고찰을 통해 우리 군이 사이버 위협에 대비하기 위한 사이버 위협 대응 전략을 제시하고자 한다.

자료 전송 데이터 분석을 통한 이상 행위 탐지 모델의 관한 연구 (A Study on the Abnormal Behavior Detection Model through Data Transfer Data Analysis)

  • 손인재;김휘강
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.647-656
    • /
    • 2020
  • 최근 국가·공공기관 등 중요자료(개인정보, 기술 등)가 외부로 유출되는 사례가 증가하고 있으며, 조사에 따르면 정보유출 사고의 주체로 가장 많은 부분을 차지하고 있는 것이 대부분 권한이 있는 내부자로써 조직의 주요 자산에 비교적 손쉽게 접근할 수 있다는 내부자의 특성으로 외부에서의 공격에 의한 기술유출에 비해 보다 더 큰 피해를 일으킬 수 있다. 이번 연구에서는 업무망과 인터넷망의 분리된 서로 다른 영역(보안영역과 비(非)-보안영역 등)간의 자료를 안전하게 전송해주는 망간 자료전송시스템 전송 로그, 이메일 전송 로그, 인사정보 등 실제 데이터를 이용하여 기계학습 기법 중 지도 학습 알고리즘을 통한 이상 행위 탐지를 위한 최적화된 속성 모델을 제시하고자 한다.

공개 데이터를 활용한 제어시스템 취약점 분석 방안 연구 (A Study on the Method of Vulnerability Analysis of Critical Infrastructure Facilities)

  • 신미주;윤성수;엄익채
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.243-253
    • /
    • 2022
  • 최근 국가 기반시설에 대한 사이버 공격이 지속해서 발생하고 있다. 이에 따라 ICS-CERT 취약점이 작년보다 두 배 이상이 증가하는 등 원자력 시설 등의 산업제어시스템에 대한 취약점이 날로 증가하고 있다. 대부분의 제어시스템 운영자는 미국의 ICS-CERT에서 제공하는 산업제어시스템 취약점 정보원을 바탕으로 취약점 대응 방안을 수립한다. 그러나 ICS-CERT는 연관된 모든 취약점 정보를 포함하지 않으며, 국내 제조사 제품에 대한 취약점을 제공하지 않아 이를 국내 제어시스템 보안에 적용하기 어렵다. 따라서 본 연구에서는 CVE, CWE, ICS-CERT, CPE 등의 공개된 취약점 관련 정보를 활용하여 제어시스템의 자산에 존재 가능한 취약점을 발견하고 향후 발생 가능한 취약점을 예측할 수 있는 방안을 제안하며, 이를 국내 주요 제어시스템 정보에 적용해보았다.

내부회계관리제도가 기업실패가능성에 미치는 영향 (The effect of Internal control over financial reporting on probability of firm failure)

  • 김현진
    • 경영과정보연구
    • /
    • 제33권1호
    • /
    • pp.173-190
    • /
    • 2014
  • COSO(2013)보고서에 따르면 내부통제제도는 운영목적과 보고목적 및 준수목적, 세 가지 각 측면에서 기업의 목적을 달성에 대한 합리적인 확신을 제공하기 위해 설계된 절차이다. 내부회계관리제도는 이러한 세가지 통제목적 중 보고목적에 초점을 두고 있으며 자산보호 및 부정방지 프로그램을 포함한다. 따라서 취약한 내부회계관리제도를 가진 기업은 자산의 유용이나 횡령과 같은 부정이 발생할 가능성이 증가할 뿐만 아니라 부정이나 오류가 포함된 회계정보를 산출함으로써 경영자의 의사결정을 오도할 가능성이 증가하므로 기업가치에 악영향을 미칠 수 있다. 이와 관련하여 본 연구는 내부회계관리제도가 기업실패 가능성에 영향을 분석하였다. 내부회계관리제도의 특성은 내부회계관리제도의 중요한 취약점 존재여부와 운영인력 특성으로 측정하고 기업실패 가능성은 감사보고서에 기재된 계속기업불확실성으로 정의하였다. 분석결과, 기업실패 가능성은 내부회계관리제도의 취약점 존재여부와 양(+)의 관련성을 발견하였고 내부회계관리제도 운영인력의 경력및 공인회계사 자격여부와는 음(-)의 관련성을 발견하였다.

  • PDF

원전 적용을 위한 네트워크 기반 취약점 스캐너의 비교 분석 (Comparative Analysis of Network-based Vulnerability Scanner for application in Nuclear Power Plants)

  • 임수창;김도연
    • 한국정보통신학회논문지
    • /
    • 제22권10호
    • /
    • pp.1392-1397
    • /
    • 2018
  • 원자력 발전소는 주요 국가에서 관리하는 핵심 시설로 보호되고 있으며, 원자력 발전소의 설비들에 일반적인 IT 기술을 적용하여 기존에 설치된 아날로그 방식의 운용자원을 제외한 나머지 자산에 대해 디지털화된 자원을 활용하는 비중이 높아지고 있다. 네트워크를 사용하여 원전의 IT자산을 제어하는 것은 상당한 이점을 제공할 수 있지만 기존 IT자원이 지닌 잠정적인 보안 취약점(Vulnerability)으로 인해 원자력 시설 전반을 위협하는 중대한 사이버 보안 침해사고를 야기할 수 있다. 이에 본 논문에서는 원전 사이버 보안 취약점 규제 요건과 기존 취약점 스캐너의 특징 및 이들이 지닌 요건들을 분석하였고, 상용 및 무료 취약점 스캐너를 조사 하였다. 제안된 적용 방안을 바탕으로 취약점 스캐너를 원전에 적용할 시 원전의 네트워크 보안 취약점 점검 효율성을 향상시킬 수 있을 것으로 판단된다.

신뢰 호스트 상호 협력을 통한 IP 스푸핑 공격의 효율적 탐지 및 방어 모델 설계 (Efficient Detction and Defence Model against IP Spoofing Attack through Cooperation of Trusted Hosts)

  • 이해동;하현태;백현철;김창근;김상복
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2649-2656
    • /
    • 2012
  • 오늘날 기업에서는 업무의 신속성과 내부의 중요 정보 자산의 보호를 위하여 많은 투자를 하고 있다. 하지만 내부 기업 망 전체를 모두 같은 수준의 방어 시스템으로 구축하기에는 많은 예산과 인력을 투입해야 하는 문제가 있다. 본 논문은 분산 관리되는 기업 망에서 공격자가 다른 신뢰 호스트를 이용하여 목표로 하는 시스템을 공격할 때 신뢰 호스트 상호간 정보 교환을 통하여 IP 스푸핑 공격에 대하여 효율적이면서 신속한 대응이 가능하도록 방어 모델을 설계 하였다.

클라우드 서비스 사용자 관점에서의 취약점과 보안관리체계 (Vulnerability and Security Management System from the Perspective of the Cloud Service Users)

  • 최영진;나종회;홍필기;이상학
    • 정보화연구
    • /
    • 제9권4호
    • /
    • pp.401-411
    • /
    • 2012
  • 정보자원에 대한 투자가 증가하면서 비용절감을 도모할 수 있는 클라우드 컴퓨팅 서비스에 대한 관심이 증가하고 있다. 그러나 클라우드 컴퓨팅은 경제적 이득이라는 장점과 함께 물리적으로 외부에 위치한 정보자원을 활용함에 의해 정보자산 통제와 정보보호의 취약점을 증가시킨다는 단점을 지니고 있다. 이에 본 연구에서는 클라우드 서비스의 고유속성으로 인한 새로운 취약점을 포함하여 클라우드 컴퓨팅의 취약점 도출과 클라우드 컴퓨팅의 취약점 통제항목을 도출한 후, 취약점과 통제항목간의 매핑을 통하여 관리되고 있지 않은 취약점을 파악하여 클라우드 컴퓨팅의 위험요인을 제시하였다.

IoT환경에서 인간중심 보안관리체계 구축을 위한 효율적 인적자원관리 방법론 설계 연구 (A Study on Efficient Human Resource Management Methodology Design for Human-centered Security Management System Implementation in IoT Environment)

  • 류보라;이효직;나원철;장항배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.428-430
    • /
    • 2015
  • 보안은 오직 기술을 관리하는 것이 아닌 사람관리, 조직관리, 경영관리이다. 그 중에서도 인적자원은 모든 산업에서 가장 중요한 자원임과 동시에 보안의 측면에서 볼 때 가장 통제해야 하는 존재이다. 이는 산업보안에서 가장 큰 이슈인 산업기술 기밀 유출이 주로 전 현직 임직원 및 협력업체 직원 등 인적자원을 통했기 때문이다. 미래 산업의 중심이 될 IoT환경에서는 산업기술이 핵심자산이므로 이에 더 주목해야 할 필요가 있다. 이처럼 인적자원에 대한 통제와 관리가 산업보안에서 중요한 의미를 갖는 것에 비해 기존의 보안관리체계의 통제항목은 대부분 IT적인 부분에 치중되어있다. 또한, 체계적인 운영이 부족하고, 산업스파이, 정보절취 등 다양한 위험요소가 존재한다. 특히, 인적자원은 완벽한 예측이 불가능하므로 위험을 최소화하는 방법을 고안해 대는 것에 유념하여 IoT환경에서의 인간중심적인 보안관리체계 구축해야한다. 이를 위해 기존의 정보보호 관리체계 분석을 통하여, 기존의 인적보안 지침들의 적합성을 따져 우선순위를 적용하여 효율적인 인적자원관리 방법론을 설계하였다. 본 연구결과는 보유자원을 가장 효율적으로 활용하여, 그 조직에 적합한 보안체계를 구축하는데 도움이 될 것으로 기대된다.

정량적 침해사고 관리를 위한 Security Ticket 기반의 CERT/CC 설계 및 관리 (Design and Control of Security Ticket Based CERT/CC System for Quantified Incident Management)

  • 김선태;박대우;전문석
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.239-248
    • /
    • 2007
  • 최근까지의 침해사고 대응에 대한 연구는 국제적 침해사고대응팀(CERT/CC)과 국가 또는 대형기관의 침해사고대응팀(CERT)의 유형을 중심으로 연구되어 일반기업 환경에 적용하기에는 어려움이 있었다. 본 논문에서는 일반기업의 IT 운영환경에 적합한 침해사고 대응절차를 수립하고, 침해사고 관리의 위협요소, 공격요소, 대응요소를 분석하여 Security Ticket을 기반으로 하는 침해사고 관리시스템의 설계 및 관리방안을 연구하였다. 이 방안을 토대로 침해사고 대응실험을 실시하여 제안한 CERT 모델의 유효성과 정량적 침해사고 관리방안의 효과를 확인하였다. 본 연구결과를 통해 일반기업에서는 CERT를 조직하여 체계적으로 관리함으로써 기업의 정보자산을 안전하게 보호할 수 있으며, 이미 CERT를 운영하는 조직에서는 침해사고 대응결과를 계량적으로 측정 분석하여 문제점을 개선함으로써 기업의 정보보호 수준을 높일 수 있다.

  • PDF

스마트폰 사용자 인증을 위한 카메라 영상 프레임 비교에 관한 연구 (Study on the Camera Image Frame's Comparison for Authenticating Smart Phone Users)

  • 장은겸;남석우
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권6호
    • /
    • pp.155-164
    • /
    • 2011
  • 스마트폰을 기반으로 한 앱은 병원의 의료 서비스, 은행 및 카드사의 금융서비스, 기업 및 가정의 유비쿼터스 기술 등 다양한 영역에 활용되고 있다. 이러한 서비스 환경에서 외부인에 의한 스마트폰의 불법적인 노출은 공 사적 정보의 유출을 포함한 자산의 손실이 발생한다. 이를 위한 보호 기법으로 비밀키 및 패턴 인식 기술, 정적인 단일 영상인증 기법이 적용되고 있으나 정적인 킷값의 유출 또는사진과같은영상을활용하여접근이가능하다는문제를 가지고 있다. 본 논문에서는 이러한 위험요소 및 문제로부터 스마트폰을 보호하기 위한 기술로 사용자 얼굴 인증 기술을 제안한다. 제안 기술은 사용자의 얼굴 동영상의 키 프레임을 실시간으로 추출하여 사용자를 인증하고 스마트폰의 접근을 제어한다. 인증 정보는 다수의 키 프레임으로 구성되며, 영상의 화소 및 휘도의 DC 값을 활용한 유사도 판별 알고리즘으로 사용자의 접근을 통제한다.