• 제목/요약/키워드: 침해사고대응

검색결과 219건 처리시간 0.025초

국가 간 사이버 침해사고 대응 공동훈련-베이징 올림픽을 안전하게

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • 통권131호
    • /
    • pp.24-26
    • /
    • 2008
  • 올림픽이나 월드컵과 같은 대규모 국제행사가 개최되면 개최국의 근심거리 중 빠질 수 없는 것이 바로 테러예방이다. 지난 8월 8일 개막된 베이징 올림픽의 열기가 한층 고조되고 있는 가운데, 중국 역시 올림픽 개최에 앞서 테러방지를 위한 보안활동을 강화하고, 또 테러 발생에 대비한 훈련에 많은 노력을 할애하고 있는 것으로 알려져 있다. 하지만 테러는 총이나 폭탄과 같은 무기들로만 이뤄지는 것은 아니다. 오히려 사이버 공간에서 발생하는 침해사고는 우리가 일반적으로 생각하는 테러와는 전혀 다른 엄청난 피해를 안겨줄 수 있다. 요즘처럼 사회적 활동의 많은 부분을 IT에 의존하고 있는 상황에서는 더욱 그러하다. 이런 상황에서 아시아 주요 국가의 CERT가 베이징 올림픽 기간 중 발생할 수 있는 각종 사이버 침해사고에 대비한 공동의 노력을 펼치고 있다.

  • PDF

1.25 인터넷 침해사고의 분석과 대책

  • 서동일;이상호
    • 전자공학회지
    • /
    • 제30권6호
    • /
    • pp.49-49
    • /
    • 2003
  • 최근 정보화가 고도화되면서, 우리의 경제·사회 활동 기반구조는 인터넷과 같은 정보통신인프라에 절대적으로 의존하고 있어 사이버 안전이 확보되지 않은 정보사회는 어떤 재난보다 치명적인 위험에 직면할 가능성이 점점 더 커지고 있는 상황이다. 최근 발생되었던 1.25인터넷 침해사고는 그러한 위험에 대한 극적인 실례를 보여준 것이라 할 것이다. 따라서, 본 기고문에서는 지난 1.25 인터넷 침해사고의 원인을 분석하여 보고, 향후 이러한 공격에 대한 대응 방안을 개인적 측면, 제도 정책적 측면, 기술적 측면에서 살펴보고자 한다.

1.25 인터넷 침해사고의 분석과 대책

  • 서동일;이상호
    • 전자공학회지
    • /
    • 제30권6호
    • /
    • pp.615-623
    • /
    • 2003
  • 최근 정보화가 고도화되면서, 우리의 경제·사회 활동 기반구조는 인터넷과 같은 정보통신인프라에 절대적으로 의존하고 있어 사이버 안전이 확보되지 않은 정보사회는 어떤 재난보다 치명적인 위험에 직면할 가능성이 점점 더 커지고 있는 상황이다. 최근 발생되었던 1.25인터넷 침해사고는 그러한 위험에 대한 극적인 실례를 보여준 것이라 할 것이다. 따라서, 본 기고문에서는 지난 1.25 인터넷 침해사고의 원인을 분석하여 보고, 향후 이러한 공격에 대한 대응 방안을 개인적 측면, 제도·정책적 측면, 기술적 측면에서 살펴보고자 한다.

  • PDF

IoT 봇넷 악성코드 기반 침해사고 흔적 수집 방법 (Intrusion Artifact Acquisition Method based on IoT Botnet Malware)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제7권3호
    • /
    • pp.1-8
    • /
    • 2021
  • IoT와 모바일 기기 사용이 급격히 증가하면서 IoT 기기를 대상으로 한 사이버 범죄 역시 늘어나고 있다. IoT 기기 중 Wireless AP(Access Point)를 사용할 경우 자체 보안 취약성으로 인해 패킷이 외부로 노출되거나 Bot과 같은 악성코드에 손쉽게 감염되어 DDoS 공격 트래픽을 유발하는 등의 문제점이 발견되고 있다. 이에 본 연구에서는 최근 급증하는 IoT 기기 대상 사이버 공격에 능동적으로 대응하기 위해 공공분야 시장 점유율이 높은 IoT 기기를 대상으로 침해사고 흔적을 수집하고, 침해사고 분석 데이터의 유효성을 향상시키기 위한 방법을 제시하였다. 구체적으로, 샘플 IoT 악성코드를 대상으로 동작 재현을 통해 취약점 발생 요인을 파악한 후 침해 시스템 내 주요 침해사고 흔적 데이터를 획득하고 분석하는 방법을 제시하였다. 이에 따라 대단위 IoT 기기를 대상으로 한 침해사고 발생시 이에 효율적으로 대응할 수 있는 체계를 구축할 수 있을 것으로 기대된다.

공공 및 민간부문의 사이버침해사고 현황분석에 따른 대응방안 (Countermeasure by Cyber Infringement Accident Present Condition Analysis of Public and Private Section)

  • 조호대;신동일
    • 한국콘텐츠학회논문지
    • /
    • 제9권1호
    • /
    • pp.331-338
    • /
    • 2009
  • 우리가 살아가는데 있어서 인터넷이란 일상생활에서 없어서는 안 될 중요한 인프라가 되었다. 그러나 이러한 사이버 공간이 확장되고 일상화 되면서 여러 가지 역기능을 동시에 가져다주었다. 이러한 역기능을 최소화하기 위해서는 사이버공간에 적용될 새로운 질서가 정립되어야 한다. 사이버침해는 정보사회가 초래한 가장 심각한 문제 가운데 하나이다. 사이버 상에서는 상대방이 보이지 않으므로 그에 대한 죄의식이 희박하고 불안함도 적으며, 사이버 범죄의 처벌에 대한 무지도 생각할 수 있다. 본 연구에서는 공공부문과 민간부문에 대한 사이버침해정도를 알아보고, 공공부문과 민간부문의 사이버 침해현황을 분석하고 이를 바탕으로 사이버침해사고에 대한 대응방안을 제시하고자 한다.

소프트웨어 보증을 위한 국내 시험·인증 동향 및 발전방향

  • 방지호;지재덕
    • 정보보호학회지
    • /
    • 제26권1호
    • /
    • pp.42-47
    • /
    • 2016
  • 최근 빈번하게 발생하는 사이버침해사고에 대한 대응 방법이 네트워크 및 호스트 기반의 정보보호제품 도입 구축 운영에서 사이버침해사고의 근본 원인인 취약한 SW에 대한 보증 활동에 집중하는 사전 대응으로 변화하고 있다. 본 논문은 행정자치부 및 KISA의 SW 개발보안 활동을 통해 개발자 측면의 SW보증활동을 소개하고, SW보증과 관련된 국내 SW 시험 인증 동향에 대한 설명 및 발전방향을 제시한다.

Robert Lowe - 기업의 CERT의 가장 큰 문제는 '준비부족'

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • 통권134호
    • /
    • pp.19-21
    • /
    • 2008
  • 기업마다 국가마다 정보보호에 대한 문화 차이는 존재하기 마련이다. 하지만 그 차이가 크다고는 볼 수 없다. 다양한 공격기법에 대한 대응방안 마련. 기업 정보보호의 방향 수립, 정보보호 교육방식 등 기업 보안 조직이나, 국가 CERT의 관심과 고민이 비슷하기 때문이다. 이런 생각은 호주 침해사고대응팀(이하:AusCERT)에 몸담고 있는 Robert Lowe와의 인터뷰에서 더욱 잘 알 수 있었다. AusCERT는 우리와 같은 고민을 어떻게 풀어가고 있는지 소개해 본다. Robert Lowe는 AusCERT의 침해사고 분석 전문가로 활동했으며, 현재는 AusCERT의 교육 및 컨퍼런스 책임자로 활동하고 있다.

  • PDF

윈도우즈 7 운영체제 이벤트에 대한 시각적 침해사고 분석 시스템 (Windows 7 Operating System Event based Visual Incident Analysis System)

  • 이형우
    • 디지털융복합연구
    • /
    • 제10권5호
    • /
    • pp.223-232
    • /
    • 2012
  • 최근 개인정보에 대한 유출과 침해행위가 급증하면서 악의적인 목적의 피해사례가 급증하고 있다. 대부분의 사용자가 윈도우즈 운영체제를 사용하고 있으며, 최근 Windows 7 운영체제가 발표되면서 Windows 7 OS 환경에서의 침해대응 기법에 대한 연구가 필요하다. 현재까지 개발된 침해사고 대응 기법은 대부분 Windows XP 또는 Windows Vista를 중심으로 구현되어 있다. 윈도우즈 운영체제에서 시스템 침해사고를 효율적으로 분석하기 위해서는 시스템에서 생성되는 이벤트 정보의 시간정보 및 보안 위협 가중치 정보를 중심으로 이를 시각적으로 분석할 필요가 있다. 따라서 본 논문에서는 최근 발표된 Windows 7 운영체제에서 생성되는 시스템 이벤트 정보에 대해 시각적으로 분석하고 이를 통해 시스템 침해사고를 분석할 수 있는 시스템을 설계 및 구현하였다. 본 논문에서 개발된 시스템을 이용할 경우 보다 효율적인 침해사고 분석이 가능할 것으로 예상된다.

취약점 별 아티팩트 사례 분석을 통한 아티팩트 그룹핑 연구 : 어도비 플래시 플레이어 취약점을 이용하여 (A Study on Artifact Grouping by Analyzing Artifact Case by Vulnerability : Using Adobe Flash Player Vulnerabilities)

  • 송병관;김선광;권은진;진승택;김종혁;김형철;김민수
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.87-95
    • /
    • 2019
  • 점차 고도화되는 사이버 공격에 의한 많은 침해사고로 피해가 증가하고 있다. 많은 기관 및 기업체에서는 사고 탐지를 위한 인프라만에 많은 자원을 투자하기에 초기대응에 미흡하다. 침해사고의 초기대응은 공격의 유입경로 파악이 우선이며, 이루어지고 있는 많은 사이버 공격은 소프트웨어 취약점을 대상으로 하고 있다. 따라서, 소프트웨어 취약점을 대상으로 윈도우 시스템의 아티팩트를 분석하고, 분석한 데이터를 분류하면 신속한 초기대응에 활용할 수 있다. 그러므로 소프트웨어 별 공격 유입 시 남는 아티팩트를 분류하여 침해사고 분석 시에 활용할 수 있는 아티팩트 그룹핑을 제시한다.

이기종 침해사고 모니터링 시스템에서 탐지한 공격 IP 연관성 분석 (Relative Analysis of Attack IP Address between Heterogeneous Intrusion Monitoring Systems)

  • 이재국;안종훈;임채태
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.215-217
    • /
    • 2012
  • 인터넷 사용이 보편화 되면서, 이를 악용하는 공격도 지속되고 있다. 이와 같이 네트워크를 통해 전파되는 다양한 공격으로부터 시스템을 보호하기위하여 DDoS 공격 대응 시스템과 스캐닝 공격 탐지 시스템, 스팸형 악성코드 탐지 시스템 등 다양한 보안 시스템들이 사용되고 있다. 본 논문에서는 다양한 인터넷 침해사고에 대응하기 위한 이기종 보안 시스템에서 탐지한 공격 로그를 분석하여 각 시스템별 공격 IP의 공격 지속시간을 확인하고, 서로 다른 침해사고 모니터링 시스템에서 탐지된 공격 IP의 연관 관계를 분석한다.