• Title/Summary/Keyword: 침해사고구성

Search Result 43, Processing Time 0.033 seconds

Research for Expert Opinion-Based Cyber Infringement Prediction Methodology (전문가 의견 기반 사이버 침해 예측 방법론 연구)

  • Kang, Young-Gil;Yun, Jong-Hyun;Lee, Soo-Won;Park, In-Sung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.112-117
    • /
    • 2007
  • 사이버 침해란 정보시스템의 취약한 부분을 공격하여 시스템 내부에 침입하거나 시스템을 마비/파괴하는 등의 사고를 유발하는 모든 행위를 말한다. 이러한 사이버 침해의 피해를 줄이기 위해 국내외 많은 연구 기관과 업체에서는 침입탐지시스템과 같은 정보보호 기술을 연구 개발하여 상용화하고 있다. 그러나 기존의 정보보호 기술은 이미 발생한 침해를 탐지하여 피해의 확산을 막는 데만 한정적으로 사용되고, 침해의 발생 가능성을 예측하지는 못하기 때문에 점차 첨단화, 다양화되고 있는 사이버 침해에 대응하기 힘들다는 문제점을 갖는다. 본 논문에서는 보안 취약점을 이용한 사이버 침해를 대상으로 전문가 설문을 통해 사이버 침해의 발생 가능성을 예측하는 방법을 제안하고, 이를 위한 사이버 침해 예측 항목을 추출하였다. 예측 항목 추출은 3 단계로 구성되며, 첫 번째 단계에서는 기존 연구와 사례 분석을 통해 예측 항목의 계층 구조를 생성한다. 두 번째 단계에서는 첫 번째 단계를 통해 생성된 예측 항목들을 델파이 방법을 통해 개선하여 최적의 예측 항목을 결정한다. 마지막 단계에서는 각 항목들에 대한 쌍대 비교 설문을 진행하여 항목 간 가중치를 추출한다.

  • PDF

Estimating Direct Costs of Enterprises by Personal Information Security Breaches (개인정보 유.노출 사고로 인한 기업의 손실비용 추정)

  • Yoo, Jin-Ho;Jie, Sang-Ho;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.4
    • /
    • pp.63-75
    • /
    • 2009
  • Recently personal information security breaches by unauthorised access, mistakenly disclosure or stolen become more frequent and the scale of the economic loss of such incidents is growing. Assessing economic loss of personal information security breaches is needed for decision making of information security investment This paper presents a framework to analyze economic impact of personal information security breaches and develops formula for each element to empirically calculate the economic loss. We also compared annual economic loss of Korea with that of Japan to develop some implications.

The Design of Remote Digital Evidence Acquisition System for Incident Response of Smart Grid Devices (스마트그리드 기기 보안 침해사고 대응을 위한 원격 증거 수집 시스템 설계)

  • Kang, SeongKu;Kim, Sinkyu
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.1
    • /
    • pp.49-60
    • /
    • 2015
  • Smart Grid devices are the major components of the Smart Grid. They collect and process a variety informations relating power services and support intelligent power services by exchanging informations with other SG devices or systems. However, If a SG device is attacked, the device can provide attack route to attacker and attacker can attack other SG devices or systems using the route. It may cause problem in power services. So, when cyber incident is happened, we need to acquire and examine digital evidence of SG device quickly to secure availability of SG. In this paper, we designed remote evidence acquisition system to acquire digital evidences from SG devices to response quickly to incidents of SG devices. To achieve this, we analyzed operating environment of SG devices and thought remote digital evidence acquisition system of SG devices will be more effective than remote digital evidence acquisition system targeted general IT devices. So, we introduce design method for SG devices remote evidence acquisition system considered operating environment of SG devices.

e-Team-인터넷침해사고대응지원센터 분석대응팀

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.128
    • /
    • pp.24-25
    • /
    • 2008
  • 기자의 학창시절 중 가장 큰 고통(?)을 안겨 준 수업 시간은 화학시간이었다. 눈에는 보이지 않는, 하지만 여러 개의 분자와 원자로 구성된 성분을 어떻게 구분해야할지, 또 눈에 보이지 않는 성분이 도무지 이해되지 않았던 탓이었다. 악성코드나 웜.바이러스를 대하는 일반인들의 심정도 그러하지 않았을까. 같아 보이지만 서로 다른 악성코드와 웜.바이러스. 분석대응팀은 그 미세한 차이를 구별하고 분석하는 일을 한다.

  • PDF

Rational Allocation of Liability for Damages in Personal Information Infringement by Third Party (제3자의 행위에 의한 개인정보침해사고로 발생한 손해배상책임의 합리적 배분)

  • Yoo, Beeyong;Kwon, Hunyeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.2
    • /
    • pp.231-242
    • /
    • 2020
  • In the case of damages caused by personal information infringement accidents caused by information infringer such as hackers, the information subject will usually claim damages to the information controller rather than the information infringer who is the perpetrator, and the information controller who has been claimed will claim damages again to the information security enterprise that has entrusted the information protection business. These series of claims for damages, which are expected to be carried out between the information subject, the information controller and the information security enterprise, are nothing but quarrels for transferring of liability among themselves who are also victims of infringement. So the problem of damage compensation should be discussed from the perspective of multi-faceted rational distribution of the damages among the subjects who make up the information security industry ecosystem rather than the conventional approach. In addition, due to the nature of personal information infringement accidents, if a large amount of personal information infringement occurs, the amount of compensation can be large enough to affect the survival of the company and so this study insist that a concrete and realistic alternatives for society to share damages is needed.

Analysis of Security Threats and Security Requirements of the Wallpad (월패드 보안 위협 및 보안 요구사항 분석)

  • Lee, Junkwon;Sim, Siyeon;Lee, Jaehyuk;Lee, Kyungroul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.255-256
    • /
    • 2022
  • 4차 산업혁명으로 인하여, 스마트홈과 같은 IT 기술이 융합된 시스템이 등장하였지만, 이러한 시스템으로 인한 사생활 침해와 같은 보안사고가 증가하였다. 이와 같은 보안사고에 대응하기 위하여, 스마트홈을 구성하는 다양한 기기에 대한 보안위협을 분석하고, 이러한 보안위협을 해결하기 위한 새로운 보안 요구사항이 필요하다. 따라서 본 논문에서는 스마트홈을 구성하는 대표적인 기기 중 하나인 월패드를 대상으로, 기술적 및 정책적인 측면에서의 보안 위협을 분석하고, 이를 해결하는 보안 요구사항을 제안한다. 본 논문의 결과를 통하여, 제안한 요구사항을 기반으로, 안전성이 향상된 월패드를 설계하여 구성할 수 있을 것으로 사료된다.

  • PDF

Comparison of Information Security Controls by Leadership of Top Management (최고경영층의 정보보호 리더십에 따른 정보보호 통제활동의 차이 분석)

  • Yoo, Jinho
    • The Journal of Society for e-Business Studies
    • /
    • v.19 no.1
    • /
    • pp.63-78
    • /
    • 2014
  • This paper is to analyze how the information security leadership of top management affects controls of information security. Controls of information security include the activity related to making information security policy, the activity related to making up information security organizational structure and job responsibilities, the activity related to information security awareness and training, the activity related to technical measures installation and operation, and the activity related to emergency response, monitering and auditing. Additionally we will analyze how Internet incidents affect controls of information security and find implications.

Design of Real-time Security Contents Sharing System based on Peer-to-Peer (Peer-to-Peer기반 실시간 보안 콘텐츠 공유 시스템 설계)

  • Lee, KwangJin;Lee, SeungHa;Pang, SeChung;Kim, YangWoo;Kim, KiHong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.780-783
    • /
    • 2009
  • 기존 정보보호 콘텐츠에 대한 공유는 웹이나 메일 등을 통하여 수동적으로 배포되고, 운영관리자의 판단을 거친 후 보안등급에 맞게 제공되었다. 하지만 사이버 공간의 침해사고는 급속히 확산되어 끊임없이 보안 환경을 위협하는데 그에 대한 확산방지 대응은 즉각적이지 못한 문제점을 가지고 있다. 이러한 침해사고의 빠른 확산을 방지하기 위해서는 실시간 보안 콘텐츠 공유를 통해 각 시스템에서 콘텐츠의 추가 및 변경이 발생할 경우 자동으로 인지 또는 배포할 수 있는 정보보호 시스템을 개발할 필요가 있다. 따라서 본 논문에서는 보안등급에 따른 가상 정보공유 그룹을 구성하기 위해 P2P방식인 JXTA 플랫폼을 적용하였다. 또한 JXTA CMS의 확장을 통해 정보공유 시스템 간 연동할 수 있는 실시간 보안 콘텐츠 공유 시스템을 설계하였다. 이를 통하여 지리적으로 분산된 정보보호 콘텐츠를 실시간 자동인지와 보안등급에 맞는 실시간 공유 방식으로 배포하는 정보보호 시스템을 구현하고자 한다.

Design of The Syslog Management Agent System in WAN (WAN 환경에서의 Syslog 관리 에이전트 시스템 설계)

  • Choi, Kang-Im;Ryou, Hwang-Bin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1949-1952
    • /
    • 2003
  • Syslog는 Unix 시스템에서 로깅과 오류 보고를 위해 설계되었다. 즉, Syslog는 시스템 전반에 걸친 일상적 알림에서부터 치명적인 오류들과 네트워크 노드들 전반의 각종 행위들에 대한 감사 기록이다. 때문에 침해 사고 발생시 가장 우선적으로 사용되는 보안 감사 자료이며 장애나 침해가 발생하였음을 확인할 수 있는 유일한 증거이다. 그러나 기존의 Syslog 관리에서는 같은 WAN 환경에서도 로그 서버들 간의 로그 정보 공유가 제한적으로 행해지고 있다 따라서 본 논문은 신뢰 가능한 로컬 네트워크로 구성된 WAN 환경에서 에이전트를 이용한 로컬 네트워크들 간의 원활한 로그 정보의 공유를 통해 보다 효과적인 Syslog 관리를 위한 시스템 모델을 제안하고자 한다.

  • PDF

Implementation of Mirai DDOS attack / defense training system using virtual system (가상 시스템을 이용한 Mirai DDOS 공격/방어 훈련 시스템 구현)

  • Yeom, Seong-Kyu;Lee, Hae-Yeong;Shin, Dong-Il;Shin, Dong-Kyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.174-175
    • /
    • 2018
  • 최근 ICT 기술이 발전함에 따라 많은 편리함과 경제적 등 이점이 증대함과 동시에 각종 침해사고, 관리 미숙 및 부주의로 생기는 손실 또한 증가하는 추세다. 또한 침해 대응 실무자의 역량강화를 위하여 실제 시스템에서 실습하기는 어렵다. 본 논문에서 사물인터넷 (IoT) 장비들을 봇넷으로 구성한 Mirai 공격 사례를 바탕으로 가상 시스템을 통해 공격 및 방어 훈련 시스템을 구현하였다.