• Title/Summary/Keyword: 침해사고 통계

Search Result 11, Processing Time 0.021 seconds

통계로 알아보는 정보보호 - 2009년에는 어떤 일들이 일어날까 -2008년 침해사고 동향 및 2009년 전망

  • Park, Jin-Wan
    • 정보보호뉴스
    • /
    • s.136
    • /
    • pp.52-55
    • /
    • 2009
  • KISA 인터넷침해사고대응지원센터가 지난 1월 '2008년 침해사고 동향 및 2009년 전망'을 발표했다. 침해사고 동향을 분석하고 향후 등장할 위협을 예측하는 이 보고서는 국내외 정보보호 분야의 기술 지형을 한눈에 보여준다는 점에서 큰 의미를 지니고 있다. 웜 바이러스와 악성 봇 분야의 주요내용을 중심으로 2008년 침해사고 동향과 2009년을 전망해 본다.

  • PDF

Optimization of Information Security Investment Portfolios based on Data Breach Statistics: A Genetic Algorithm Approach (침해사고 통계 기반 정보보호 투자 포트폴리오 최적화: 유전자 알고리즘 접근법)

  • Jung-Hyun Lim;Tae-Sung Kim
    • Information Systems Review
    • /
    • v.22 no.2
    • /
    • pp.201-217
    • /
    • 2020
  • Information security is an essential element not only to ensure the operation of the company and trust with customers but also to mitigate uncertain damage by preventing information data breach. Therefore, It is important to select appropriate information security countermeasures and determine the appropriate level of investment. This study presents a decision support model for the appropriate investment amount for each countermeasure as well as an optimal portfolio of information countermeasures within a limited budget. We analyze statistics on the types of information security breach by industry and derive an optimal portfolio of information security countermeasures by using genetic algorithms. The results of this study suggest guidelines for investing in information security countermeasures in various industries and help to support objective information security investment decisions.

연중캠페인-2007년 개인정보 침해 상담 및 신고가 늘어났다

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.126
    • /
    • pp.6-7
    • /
    • 2008
  • 최근 1~2년 동안 개인정보보호라는 말을 무척 많이 들으셨을 겁니다. 그만큼 개인정보가 사회적 관심사로 떠올랐으며 이는 곧 개인정보유출과 관련된 사건사고가 그만큼 많았다는 의미이기도 합니다. 이런 가운데 얼마 전 개인정보 침해예방 및 피해구제를 위한 제도 발굴 및 개선을 목적으로 KISA 내 설립된 개인정보침해신고센터(전화 국번없이 1336, www.1336.or.kr)가 지난 2007년 한 해 동안 접수된 상담 및 신고민원 통계 및 동향 분석자료를 내놓았습니다. 국내 개인정보보호 사건사고의 요약본이라고 볼 수 있는 이번 자료에는 어떤 특징이 있는지 살펴보죠.

  • PDF

A Design of Information Security Education training Databank System for Preventing Computer Security incident (침해사고 예방을 위한 정보보안 교육훈련 문제은행 시스템)

  • Mo, Eun-Su;Lee, Jae-Pil;Lee, Jae-Gwang;Lee, Jun-Hyeon;Lee, Jae-Kwang
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.277-280
    • /
    • 2015
  • Smishing, Phishing personal privacy caused by Incident accidents such as Phishing information security has become a hot topic. Such incidents have privacy in personal information management occurs due to a lack of user awareness. This paper is based on the existing structure of the XML Tag question bank used a different Key-Value Structure-based JSON. JSON is an advantage that does not depend on the language in the text-based interchange format. The proposed system is divided into information security sector High, Middle and Low grade. and Provides service to the user through the free space and the smart device and the PC to the constraints of time. The use of open source Apache Load Balancing technology for reliable service. It also handles the user's web page without any training sessions Require server verification result of the training(training server). The result is sent to the training server using jQuery Ajax. and The resulting data are stored in the database based on the user ID. Also to be used as a training statistical indicators. In this paper, we design a level training system to enhance the user's information security awareness.

  • PDF

Damage Degree based Classification of Hacking Techniques (피해 범위 기반 해킹 분류 기법)

  • 최양서;서동일;손승원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.312-315
    • /
    • 2003
  • 인터넷을 이용한 다양한 서비스들이 제공되면서 인터넷 사용자가 급증하였고, 인터넷침해 사고 역시 크게 증가하였으며, 그 피해는 점차 매우 광범위해졌다. 이와 같이 급증하는 해킹을 보다 효과적으로 분석하기 위해 몇몇 해킹 분류 기법들이 제안되었다. 그러나, 현재까지 제안된 해킹 분류 기법들은 단순히 해킹에 사용되는 취약점을 이용한 분류로, 이는 통계자료로만 활용될 뿐, 이를 통해 추가적인 정보를 얻을 수는 없었다. 이에 본 논문에서는 이와 같은 단점을 극복하기 위해, 해킹에 의해 발생할 수 있는 피해의 정도에 따라 해킹 기법들을 분류하고, 제안한 분류 기법을 통해 침해에 대한 기본적인 대응 방법을 제안함으로써 발생하는 다양한 침해에 대해 신속히 대처할 수 있는 기본 틀을 제공하도록 한다.

  • PDF

통계로 알아보는 정보보호 - 경개침체? 보안부서 위상은 더욱 강화된다 - 기업 정보보호 실태조사

  • Im, Jae-Woo
    • 정보보호뉴스
    • /
    • s.138
    • /
    • pp.50-53
    • /
    • 2009
  • 아직까지 정보보호 활동은 기업의 입장에서 비용을 단순히 소비' 하는 업무로 인식되는 경우가 많다. 때문에 최근의 경기침체가 보안예산의 축소나 보안활동의 위축으로 이어질 것이라는 우려가 적지 않다. 그러나 정작 기업 정보보호 담당자들의 시각은 다른 것으로 나타났다. 오히려 경기침체가 정보보호 강화의 계기가 될 것이라고 전망하는 담당자도 적지 않았다. 정보보호 부서와 역할 범위가 강화되는 것으로 해석해 볼 수 있는 대목이다. 기업 보안 부서와 담당자들의 역할 변화를 감지할 수 있는 기업 정보보호 실태조사 결과의 일부를 소개해 보고자 한다. 이번 설문조사는 지난 3월 24일 (사)한국침해사고대응팀협의회가 개최했던 CONCERT FORECAST 2009 참석자 중 110명을 대상으로 실시한 것이다.

  • PDF

A Study on the Factors of Experience and Habit on Information Security Behavior of New Services - based on PMT and UTAUT2 (경험 및 습관이 신규서비스의 정보보호 행동에 미치는 요인에 대한 연구 - 보호 동기이론과 UTAUT2을 중심으로)

  • Lee, Hong-Je;Kho, Hyeong-Seog;Roh, Eun-Hee;Han, Kyeong-Seok
    • Journal of Digital Contents Society
    • /
    • v.19 no.1
    • /
    • pp.93-102
    • /
    • 2018
  • This study aims to present policy implications by analyzing information security behavior factors of internet users. The research model, based on PMT and UTAUT2, consists of perceived threat, severity, social influence, self-efficacy, experience and habits, PC and privacy behaviors, security behaviors on new services and set demographic characteristics, use places of internet, use of paid products, and experiences of accident as moderate variables to analyze the effect on security behavior. The results showed that perceived severity, self-efficacy significantly influenced on experience and habits, and experience and habits and self-efficacy had a high influence on PC and privacy behavior. Also, PC and privacy behaviors have a high impact on security behavior of new services. Age, income, use of paid products, and experience of accidents have a moderating effects on security behaviors. The results of this study are expected to help policy decision making to improve the level of information security of internet users.

A RealTime DNS Query Analysis System based On the Web (웹 기반 실시간 DNS 질의 분석 시스템)

  • Jang, Sang-Dong
    • Journal of Digital Convergence
    • /
    • v.13 no.10
    • /
    • pp.279-285
    • /
    • 2015
  • In this paper, we present the design and implementation of a realtime DNS Query Analysis System to detect and to protect from DNS attacks. The proposed system uses mirroring to collect data in DMZ, then analizes the collected data. As a result of the analysis, if the proposed system finds attack information, the information is used as a filtering information of firewall. statistic of the collected data is viewed as a realtime monitoring information on the web. To verify the effictiveness of the proposed system, we have built the proposed system and conducted some experiments. As the result, Our proposed system can be used effectively to defend DNS spoofing, DNS flooding attack, DNS amplification attack, can prevent interior network's attackers from attacking and provides realtime DNS query statistic information and geographic information for monitoring DNS query using GeoIP API and Google API. It can be useful information for ICT convergence and the future work.

Through the Remote-based hard Disk Memory Analysis Audit (AUDIT) System of Metabus Companies, Protecting Big Data (메타버스 기업 원격기반 하드디스크 메모리 상시분석 감사(AUDIT)체계로 주요 빅데이타 보호)

  • Bae, Sang Hyun;Yun, Seong Do;Lee, Jae Chul
    • Journal of Integrative Natural Science
    • /
    • v.14 no.4
    • /
    • pp.205-210
    • /
    • 2021
  • 최근 메타버스 산업체 pc 하드디스크 메모리 저장 데이타에 대한 사이버 침해 공격 및 기밀유출 사고대응 방안으로 원격기반 상시 실시간 감시 및 분석 보안 체계를 검토 및 발전 시 요구된다. 이러한 사유는 정보보안 유출 90% 이상은 Edge단 pc에서 발생 되는 것으로 메타버스 산업보안기밀 유출 1건당 평균 10억 2,000만원 등의 유형 및 무형 피해(2018보안과 관련된 가장 중요한 팩트와 수치통계 2018.10.16일 IT WORLD) 발생의 근본에 대한 대응과 동시에 IT인프라 구축 시 연동 통합으로 네트웍 시스템 웹 등 영역에서 발생되는 악성코드 공격 대상 등의 대상이 되므로 이에 대한 대응책으로 Deep-Acess기반 상시 실시간 원격 메모리 분석 및 감사(audit)체계 개념이 핵심이다.

A Study on the Activation of Sharing Cyber-Threat Information among Businesses (기업의 사이버위협정보 공유 활성화에 관한 연구)

  • Seokeon Choe;Jongsub Lee;Geunsun Tak;Joowon Choi
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.12 no.4
    • /
    • pp.143-156
    • /
    • 2023
  • The domestic threat information sharing system to deal with various security threats in the rapidly changing cyber environment needs to be improved. In this study, to solve these problems and promote the activation of threat information sharing, we derive a research model based on the value-based containment model (VAM) for vital factors in information sharing. After conducting a Ricardian 5-point survey on a total of 204 individuals, the statistical results of the first 151 individuals were analyzed using SPSS and AMOS, and the statistical results of the second 204 individuals were analyzed using R-Studio. As a result, perceivability was found to have a significant impact as a core factor in the activation of cyber threat information sharing (β=0.405, p<0.01), and the hindrance factor was analyzed as innovation resistance (β=-0.152, p<0.01). Microscopically, the obtained results can be applied to factor analysis for activating information sharing of cyber threats by companies in the future, and macroscopically, they can contribute to the foundational development of a national cyber threat response system.