• 제목/요약/키워드: 해킹

검색결과 1,163건 처리시간 0.022초

IP-PBX에 대한 해킹공격과 포렌식 증거 추출 (Extraction of Forensic Evidence and Hacking Attacks about IP-PBX)

  • 박대우
    • 한국정보통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.1360-1364
    • /
    • 2013
  • 인터넷전화는 기존의 일반전화인 PSTN에 비해 통신비용이 저렴하고 사용이 편리하여 인터넷전화의 사용이 확산되고 있다. 광대역통합망(BCN) 구축 일환으로 인터넷사업자(KT, SKT, LGU+)가 행정기관에 모든 전화망을 인터넷전화로 전환하고 있다. 또한 일반인들도 사용하는 인터넷전화 서비스를 하고 있다. 본 논문에서는 인터넷전화에서 사용되는 IETF SIP 기반 IP-PBX에 해킹공격에 대한 분석을 하고 연구를 한다. 인터넷전화 시스템과 똑같이 구축되어 있는 테스트베드에서 IP-PBX에 대한 해킹공격을 실시하고 결과를 분석하여 포렌식 증거를 추출하는 연구를 한다. 인터넷전화를 해킹하여 범죄에 사용되었을 때 법적 효력을 가지는 포렌식 증거로 사용할 수 있는 방법을 제시한다.

자동차 내부망 통신네트워크 해킹범죄예방을 위한 융합보안적 대응방안: Bluetooth 활용사례를 중심으로 (Convergence Security Approach for Motor Vehicle Communication Network Hacking Attack Prevention: Focus on Bluetooth Cases)

  • 최관;김민지
    • 융합보안논문지
    • /
    • 제16권6_2호
    • /
    • pp.99-107
    • /
    • 2016
  • 이 연구의 목적은 Bluetooth를 활용한 자동차의 내부망 통신네트워크를 해킹공격으로부터 예방하기 위한 대응방안을 제시하기 위함이다. 이를 위해 2장에서는 자동차 통신네트워크의 정의와 내부망 통신네트워크의 종류에 대해서 살펴보았다. 3장에서는 자동차 내부망 통신네트워크 해킹위험성을 분석하기 위해 Bluetooth에 의한 해킹범죄사례를 살펴보았다. 4장에서는 본 연구의 결과로서 첫째, "자동차안전기준에 관한 규칙" 개정이 이루어져야 한다. 동법에서는 전자제어시스템의 정의 및 기준사항과 안전운행을 위한 제작 및 정비를 규정해 놓았음에도 불구하고 전자제어시스템을 대상으로 한 해킹범죄 예방 및 방어와 관련된 보안프로그램 혹은 펌웨어 등의 제작과 관련된 규정이 없는 실정이다. 둘째, 자동차의 전자제어시스템 기술의 복잡성에 기인된 자동차 통신네트워크를 보호하고자 자동차 통신네트워크 보호 법률이 신설되어야 한다.

IP-PBX에 대한 해킹공격과 포렌식 증거 추출 (Extraction of Forensic Evidence and Hacking Attacks about IP-PBX)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.197-200
    • /
    • 2013
  • 인터넷전화는 기존의 일반전화인 PSTN에 비해 통신비용이 저렴하고 사용이 편리하여 인터넷전화의 사용이 확산되고 있다. 광대역통합망(BCN) 구축 일환으로 인터넷사업자(KT, SKT, LG)가 행정기관에 모든 전화망을 인터넷전화로 전환하고 있다. 또한 일반인들도 사용하는 인터넷전화 서비스를 하고 있다. 본 논문에서는 인터넷전화에서 사용되는 IETF SIP 기반 IP-PBX에 해킹공격에 대한 분석을 하고 연구를 한다. 인터넷전화 시스템과 똑같이 구축되어 있는 테스트베드에서 IP-PBX에 대한 해킹공격을 실시하고 결과를 분석하여 포렌식 증거를 추출하는 연구를 한다. 인터넷전화를 해킹하여 범죄에 사용되었을 때 법적 효력을 가지는 포렌식 증거로 사용할 수 있는 방법을 제시한다.

  • PDF

Smishing 사고에 대한 Mobile Forensic 분석 (Analysis on Mobile Forensic of Smishing Hacking Attack)

  • 박대우
    • 한국정보통신학회논문지
    • /
    • 제18권12호
    • /
    • pp.2878-2884
    • /
    • 2014
  • 2013년도부터 스마트폰을 이용한 Smishing(스미싱) 공격으로 인하여 피해가 발생하고 있다. 2014년 카드 3사의 1억4백만건 개인정보유출로 인하여 Smishing을 이용한 해킹 공격은 증가하고 있다. Smishing 해킹 공격과 연계된 개인정보의 탈취와 직접적인 금융 피해가 발생하고 있다. 본 논문에서는 Smishing 사고에 대한 실제 사례를 실험실에서 연구 분석하고 Mobile Forensic 분석을 실행한다. Smishing 해킹 공격의 기술적인 원리와 실제적인 사례 분석을 하고, Mobile Forensic 분석을 통하여 Smishing을 이용한 해킹 공격의 기술적인 증거자료의 입증과 모바일 포렌식 보고서를 작성한다. 본 논문을 통해 모바일 포렌식의 기술 발전과 Smishing 사고로부터 법정증거의 추출을 연구하여, 안전하고 편리하게 스마트폰을 사용 할 수 있는 안전한 국민생활을 위한 연구가 될 것이다.

프로파일기반 웹 어플리케이션 공격탐지 및 필터링 기법 (Profile based Web Application Attack Detection and Filtering Method)

  • 윤영태;류재철;박상서;박종욱
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.19-26
    • /
    • 2006
  • 최근 웹서버 해킹은 전통적인 해킹기법에 비해 상대적으로 취약한 오픈소스 기반 점 어플리케이션의 취약점을 이용한 어플리케이션 해킹으로 가고 있는 추세에 있다. 또한, 최근 웹서버는 데이터베이스와 연결을 통해 사용자정보 등을 저장하고 있어, 정 인터페이스를 통한 데이터베이스 해킹으로 이어지는 문제점을 가지고 있다. 점 어플리케이션에 대한 공격은 웹서버 자체의 취약점을 이용하는 것이 아니라 특정목적으로 작성된 정 어플리케이션의 구조, 논리, 코딩상의 취약점을 이용하는 것으로, 공격을 방어하기 위해 패턴매칭을 이용한 필터링을 수행하거나 코드를 수정하는 방법이 있을 수 있지만 새로운 공격에 대해서는 탐지 및 방어가 어렵다. 본 논문에서는 다양한 원 어플리케이션에 존재하는 취약점을 방어하기 위해 컴 어플리케이션의 구조와 특징 값을 추출하는 프로파일링 기법을 이용하여 비정상 요청을 탐지하는 방법을 제시하고, 웹 프락시 형태로 비정상적인 점 어플리케이션 공격을 탐지 및 필터링 하도록 구현하였다.

전자상거래 개인정보보호를 위한 IT보안감사체계 연구 (Study on IT security audit system for e-commerce private information protection)

  • 이은경;박병우;장석은;이상준
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제57차 동계학술대회논문집 26권1호
    • /
    • pp.179-182
    • /
    • 2018
  • 최근 여기어때, 인터파크 등 전자상거래 기업을 대상으로 발생한 개인정보 해킹사고 사례를 보면, 사람의 취약점을 노리는 지능화지속위협(APT) 공격과 알려진 해킹 기술이 복합적으로 이루어지고 있다. 해킹사고가 발생한 기관은 한국인터넷진흥원(KISA) 정보보호관리체계(ISMS) 의무대상 기관으로써 정보보호관리체계를 유지 관리하고 있었다. 그럼에도 불구하고 대형의 개인정보 유출사고가 발생한 주요 원인은 정보보호관리체계가 적용되지 않았던 정보시스템과 인력을 대상으로 해킹이 이루어졌기 때문이다. 해킹 위협의 변화에 따라 전자상거래 보안 수준도 변화해야 하는데, 개인정보보호 관련 규제 준수도 전자상거래 기업에서는 힘든 상황이다. 고객의 개인정보 유출 사고는 일반인을 매출 기반으로 서비스하고 있는 전자상거래 기업에서는 치명적이다. 안전한 전자상거래 플랫폼 기반에서 고객에게 서비스를 제공하기 위해서는 무엇보다도 중요 자산인 고객의 개인정보보호를 위해 역량을 집중해야 한다. 한정된 예산과 자원으로 안전한 서비스를 제공하기 위해서는 기존에 구축된 정보보호관리체계를 기반으로 IT보안감사체계를 전사적으로 확대하여 지속적으로 모니터링 할 필요가 있다. 이에 본 연구에서는 최신 사이버 보안 위협 동향과 전자상거래 기업 대상으로 발생한 최근 개인정보유출사고 사례를 분석을 통해 시사점을 도출하여 전자상거래 개인정보 보호를 위한 IT보안감사체계를 제시하였다.

  • PDF

차량용 스마트키 취약점 분석과 해킹공격 대응방안 (Vulnerability analysis of smart key for vehicle and countermeasure against hacking attack)

  • 김승우;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.302-305
    • /
    • 2017
  • ICT 신기술의 발달과 함께, 자동차에도 신기술이 적용되고 있다. 차량용 스마트키도 ICT 신기술이 적용된 단말기이다. 따라서 차량용 스마트키에 대한 사이버 해킹공격이 가능하다. 스마트키에 대한 사이버 공격으로 차량제어에 이상이 생길 수 있다. 차량제어는 차량 탈취 및 차량 통제권의 위협을 가져다 줄 수 있다. 본 논문에서는 차량용 스마트키에 대한 취약점을 분석한다. 차량용 스마트키에 대한 사이버공격 사례를 분석한다. 그리고, 차량용 스마트키에 대한 실제 해킹공격을 실시하고, 대응방안을 제안한다. 대응방안을 강구한 차량용 스마트키에 대한 해킹공격을 실시하고, 사이버공격 보안에 대한 대응방안을 분석한다. 본 논문은 차량 탈취 예방과 안전한 국민생활에 기여할 것이다.

  • PDF

해킹으로 인한 자율주행자동차 사고 관련 책임 법제에 관한 연구 -민사상, 형사상, 행정책임 중심으로- (Civil liability and criminal liability of accidents caused by autonomous vehicle hacking)

  • 안명구;박용석
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.19-30
    • /
    • 2019
  • 최근 4차 산업혁명이 화두로 등장하면서 자율주행자동차의 중요성과 관심이 높아지고 있다. 전 세계적으로 시험 운행이 늘어나면서 자율주행자동차와 관련된 사고도 발생하고 있으며, 이에 대한 사이버 해킹 위협 가능성도 높아지고 있다. 미국, 영국, 독일을 포함한 여러 국가들은 이러한 추세를 반영하여 자율주행자동차의 사이버 해킹에 대응하기 위한 가이드라인을 만들거나 기존의 법률을 개정하고 있다. 국내의 경우 자율주행자동차의 제한적인 임시운행이 이루어지고 있으나, 자율주행자동차 해킹으로 인한 사고 발생 시 적용할 법제가 미흡한 상태이다. 본고에서는 기존의 관련 법률 체계를 분석하고 이를 바탕으로 자율주행자동차 사이버 해킹으로 인한 민사, 형사, 행정 책임 문제를 살펴보면서, 자율주행자동차 특성에 맞는 사고 책임 관련 법률체계를 제안하고 각 법제의 구성요소에 대해서 분석하여 이슈사항을 도출하며, 추가적으로 간략한 개선방안도 제시한다.

실험의 의미 재고를 통한 현상중심의 실험교육의 필요성 제안 -이언 해킹(Ian Hacking)의 현상의 창조를 중심으로- (Proposal for Phenomena-based Experimental Education through Reconsidering the Meaning of Experimentation: Based on Ian Hacking's Creation of Phenomena)

  • 최진현;전상학
    • 한국과학교육학회지
    • /
    • 제44권1호
    • /
    • pp.29-38
    • /
    • 2024
  • 본 연구에서는 이언 해킹(Ian Hacking)의 실험 철학에 대한 철학적 관점을 탐구하고 이 관점이 학교 실험 교육에 미칠 영향에 대한 논의하였다. 그간 다수의 철학자들은 실험이 이론을 검증할 때에만 중요하다는 이론 선행적인 관점을 주장하였다. 이와 마찬가지로 학교 교육에서도 실험의 주요 목적은 이론의 확인과 입증에 초점을 맞춘 관점이 주류를 이룬 것으로 보인다. 그러나 이러한 이론 선행적인 관점과는 대조적으로 해킹을 포함한 실험 철학자들은 실험 자체가 자율성과 생명력을 갖는다는 주장을 제안하였다. 해킹은 개입하기와 조작하기를 통해 실험의 이론 자율적인 성격을 강조하면서 실험에서 그동안 상대적으로 간과되었던 도구 사용, 재료, 과학자의 솜씨와 같은 요소들의 중요성을 강조하였고, 과학 활동에서의 실험의 역할과 그의 중요성을 재고하였다. 본 연구에서는 이러한 철학적 입장이 학교 실험교육에도 적용할 수 있는 것으로 보았으며, 본 연구에서 제시하는 현상중심의 관점을 통해 도구 사용, 실험자의 개입, 모델링 활동과 같은 과학적 실천을 가르치는 데 도움이 될 것으로 예상한다.

악성코드 사이트 탐지 분석기 구현 (Implementation of Malicious code site feeler analyzer)

  • 강동호;최양서;최병철;한승완;서동일
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.173-176
    • /
    • 2002
  • 광대역 네트워크의 보급과 더불어, 많은 인터넷 사용자의 꾸준한 증가를 통해 국내의 인터넷 환경은 세계적으로도 상당한 규모가 되었다. 이러한 급격한 인터넷의 증가와 비례해서, 이의 결함을 이용한 해킹 건수가 급격히 증가하고 있다. 과거 서버환경에 대한 해킹시도에서 초고속 네트워크환경의 구성원인 개인 클라이언트 시스템에 대한 바이러스, 해킹 등을 이용한 불법적인 공격이 증가하고 있다. 또한, 상대적으로 보안에 무지한 일반 개인 사용자들을 위협하는 비정상적인 악성코드들이 쉽게 접촉할 수 있는 인터넷 환경에 유보되고 있고, 날로 전문화되고, 지능화된 악성코드 기법이 개발되고 있으나, 이에 대한 보안기술이 적절하게 대응하지 못하고 있는 실정이다. 따라서, 악성 코드 대응을 위해서 악성코드기법에 대한 계속적인 분석과 이에 적절한 대응이 필요하다.

  • PDF