• Title/Summary/Keyword: 해킹 대응

Search Result 349, Processing Time 0.056 seconds

인터넷 침해사고 조기탐지 및 대응 체계 운영 현황

  • 정태인;강준구;이두원
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.9-16
    • /
    • 2005
  • 인터넷침해사고대응지원센터(KISC)에서는 2003년 1원 25일에 있었던 인터넷의 접속 불능 사태의 재발을 방지하기 위하여 기존의 한국정보보호진흥원(KISA)내의 해킹바이러스 상담지원센터를 확대 개편하여 KISC글 개소하여 운영하고 있다. 본 고에서는 KISC 개소 1주년을 맞이하여 운영현황 및 주요 인터넷 침해사고 대응 사례를 살펴보고, 개선점을 찾고자 한다.

초대석-임승택 사이버테러대응센터장

  • Sin, Seung-Cheol
    • Digital Contents
    • /
    • no.10 s.137
    • /
    • pp.26-30
    • /
    • 2004
  • 세계는 지금 소리 없는 사이버 전쟁중에 있다. 사이버테러는 물론 교묘한 해킹 수법으로 기회가 되면 상대국가의 기밀과 경쟁업체의 고급정 보를 빼가려고 혈안이 되어 있다. 이에 맞서 정보화의 어둠을 밝히려는 곳이 바로 사이버테러대응센터다. 임승택 사이버테러대응센터 장을 만나 사이버테러단과의 쫓고 쫓기는 추격전, 그리고 국내 사이버테러 수사의 수준과 향후 과제를 들어봤다.

  • PDF

A Study on University Information Security Club's Role and Incidence Response for Campus Security (학내망 보안을 위한 정보보호 동아리의 역할과 사고대응에 관한 연구)

  • 황현욱;주필환;이재서;김민수;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.113-117
    • /
    • 2003
  • 최근 해커들의 수많은 공격의 근원지가 되고 있는 학내망의 보안은 많은 대학에 정보보호 관련 동아리가 활동하고 있음에도 불구하고 건전한 방향으로 활성화가 되지 못하고 있는 현실이다. 동아리의 효율적인 운영과 학내망 해킹사고 예방을 위해 정보보호동아리 사고대응팀의 운영과 정보보호 활동은 필수적으로 요구된다. 본 논문에서는 침해사고 예방과 사고대응을 위해 전남대학교 학내망에서 정보보호 동아리인 정보보호119의 역할과 동아리 운영 방안모델을 제시하고, 학내망 침해사고 예방을 위해 학내망 중앙관리 침입탐지 시스템과 자동화 된 원격모의해킹시스템을 구현하였다.

  • PDF

The Attack types and Respond mechanisms of Traffic Congestion (트래픽 폭주 공격 유형 분석 및 대응 방법에 관한 연구)

  • 박원주;서동일
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.656-660
    • /
    • 2003
  • 최근들어 네트워크 트래픽 폭주 공격에 의한 피해 사례가 속출하고 있다. 지난해 7월, 전세계적으로 많은 피해를 일으켰던 코드레드(CodeRed)공격뿐만 아니라 지난 1월 전국의 인터넷망을 마비시켰던 1.25대란 역시 트래픽 폭주 공격으로 국가적인 차원에서 많은 손실을 일으켰던 대표적인 사례이다. 흔히 인터넷 대란이라고 일컬어지는 트래픽 폭주 공격 및 웹해킹은 갈수록 경제적인 손실 및 피해규모가 커지고 기법도 다양해지도 있어, 트래픽 유형 분석 및 대응에 관한 연구가 필요하다. 본 고는 이러한 트래픽 폭주 공격의 개념을 정의하고 유형별로 분석하고자 한다. 또한 소규모 망에서 기존의 네트워크 장비 및 서버를 이용하여 이 공격들을 대응할 수 있는 방법을 제시하고자 한다.

  • PDF

Intruder Tracing System Using Hacking Methods (해킹기법을 응용한 침입자 역추적 시스템)

  • 채연주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.352-354
    • /
    • 2000
  • 인터넷에서 해커 등 침입자를 추적하기 위한 방안들이 연구되고 있으나 아직 실용적인 연구성과가 거의 드문 실정이다. 지금까지는 침해사고대응팀(CERT)간의 협력과 상호 정보교류를 통한 대응체계를 통하여 이루어지고 있으나 실제 역추적으로서는 효과적인 방법이 아니며, 에이전트를 이용한 분석방법(AIAA)와 같은 경우도 에이전트의 수동적인 이동이 전제되어야 하는 것이다. 최근 해킹공격에 대한 적극적인 대응 방안으로 역공격 등의 적극적인 방법들이 고려되고 자신의 시스템에 대한 보호방법의 하나로서 받아들여지고 있는 경향이 있으므로 이러한 역공격 방법을 추적시스템에 접목하여 개량된 AIAA 모델로서 침입자 역추적방법을 설계하고 구현하였다. 여기에는 침입자 역공격 모듈과 침입자 미행모듈, AIAA 파견모듈등을 구현하여 자동적인 침입자 추적을 실현하였다.

  • PDF

Development of Security Incident Response & Handling System (침해사고대응업무 분석 및 시스템 개발)

  • 김우년;정윤종;박정현;임채호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.141-150
    • /
    • 1997
  • 최근 해외 각국에서는 전산망 해킹 등 침해사고를 신속히 처리 및 대응할 수 있는 체계적인 업무시스템의 개발과 운영을 통해 침해사고를 효과적으로 처리하고 지원할 수 있는 체제를 구축하고 있다. 하지만 국내에서는 침해사고를 종합적으로 대응할 수 있는 체제의 미비로 침해사고에 대한 효율적인 대응에 어려움이 많다. 따라서 본 논문에서는 종합적이고, 체계적인 침해사고 대응업무 시스템의 설계와 구현 및 운영을 통해 전산망 침해사고의 신속한 처리와 대응의 기반을 마련하고자 한다.

  • PDF

Pentesting-Based Proactive Cloud Infringement Incident Response Framework (모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크)

  • Hyeon No;Ji-won Ock;Seong-min Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.3
    • /
    • pp.487-498
    • /
    • 2023
  • Security incidents using vulnerabilities in cloud services occur, but it is difficult to collect and analyze traces of incidents in cloud environments with complex and diverse service models. As a result, the importance of cloud forensics research has emerged, and infringement response scenarios must be designed from the perspective of cloud service users (CSUs) and cloud service providers (CSPs) based on representative security threat cases in the public cloud service model. This simulated hacking-based proactive cloud infringement response framework can be used to respond to the cloud service critical resource attack process from the viewpoint of vulnerability detection before cyberattacks occur on the cloud, and can also be expected for data acquisition. Therefore, in this paper, we propose a framework for preventive cloud infringement based on simulated hacking by analyzing and utilizing Cloudfox, a cloud penetration test tool.

A Study on the Countermeasures against APT Attacks in Industrial Management Environment (산업경영환경에서 지속적 APT 공격에 대한 대응방안 연구)

  • Hong, Sunghyuck
    • Journal of Industrial Convergence
    • /
    • v.16 no.2
    • /
    • pp.25-31
    • /
    • 2018
  • An APT attack is a new hacking technique that continuously attacks specific targets and is called an APT attack in which a hacker exploits various security threats to continually attack a company or organization's network. Protect employees in a specific organization and access their internal servers or databases until they acquire significant assets of the company or organization, such as personal information leaks or critical data breaches. Also, APT attacks are not attacked at once, and it is difficult to detect hacking over the years. This white paper examines ongoing APT attacks and identifies, educates, and proposes measures to build a security management system, from the executives of each organization to the general staff. It also provides security updates and up-to-date antivirus software to prevent malicious code from infiltrating your company or organization, which can exploit vulnerabilities in your organization that could infect malicious code. And provides an environment to respond to APT attacks.

Security Attack Analysis for Wireless Router and Free Wi-Fi Hacking Solutions (무선공유기 보안공격 분석 및 무료와이파이 해킹 해결방안)

  • Bae, Hee-Ra;Kim, Min-Young;Song, Su-Kyung;Lee, Seul-Gi;Chang, Young-Hyun
    • The Journal of the Convergence on Culture Technology
    • /
    • v.2 no.4
    • /
    • pp.65-70
    • /
    • 2016
  • As network communication increases by using public WiFi to check e-mail and handling Internet banking, the danger of hacking public routers continues to rise. While the national policy is to further propagate public routers, users are not eager to keep their information secure and there is a growing risk of personal information leakage. Because wireless routers implement high accessibility but are vulnerable to hacking, it is thus important to analyze hacking to tackle the attacks. In this study, an analysis is made of the encryption method used in WiFi and cases of hacking WiFi by security attacks on wireless routers, and a method for tackling the attacks is suggested.

Sophisticated scanning detect ion mechanism (정교한 스캐닝 탐지 방법)

  • 최연주;정유석;홍만표
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.667-669
    • /
    • 2002
  • 해킹사고가 증가하면서 시스템이 스캐닝(Scanning)당하는 사례도 증가하고 있다. 이는 해커들이 해킹의 전단계로 해킹하고자 하는 호스트(목적호스트)의 취약점을 파악하기 위하여 스캐닝하기 때문이다. 따라서 호스트가 스캐닝 당하는 것을 정확하게 탐지할 수 있다면 해킹이 이루어지는 것을 미연에 방지 할 수 있다. 또한 스캐닝 단계에서 해커는 목적호스트와 패킷을 계속 주고받아야함으로 자신의 IP 주소 등의 정보를 속이기 어렵다. 그래서 목적호스트는 차후 스캐닝한 해커의 IP를 이용해서 해커를 추적할 수도 있다. 하지만 기존의 스캐닝 대응 및 탐지방법은 이러한 정보를 사용하지 못하고 있다. 기존의 탐지 방법은 단순히 단시간 내에 발생하는 SIN, FIN패킷의 양을 바탕으로 스캐닝을 판단한다. 하지만 단시간 내에 대량의 패킷을 사용하여 스캐닝을 하는 경우는 대부분 홀을 이용한 경우이며 소량의 패킷만을 사용하여 스캐닝을 하는 경우는 탐지하지 못한다. 본 논문에서는 이러한 정교한 스캐닝을 탐지하기 위해서 들어온 패킷의 양이 적더라도 TCP 상태 다이어그램(TCP state diagram)의 순서에 맞지 않게 들어올 경우, 닫힌 포트로 들어오는 경우를 파악하여 스캐닝을 탐지하는 방법을 제시하고자 한다.

  • PDF