• Title/Summary/Keyword: 환경적 침해

Search Result 390, Processing Time 0.029 seconds

Active Directory 환경에서의 침해사고 동향 분석 및 활용방안

  • Lee, Seulgi;Kim, Kayoung;Kim, Dongwook;Lee, Taewoo;Lee, JaeKwang
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.73-80
    • /
    • 2021
  • 기업 내부 전산망을 관리하는데 용이한 Active Directory(AD) 환경이 보편적으로 사용되는 가운데, 적절치 않은 정책 설정으로 대형 침해사고로 이어지는 경우가 발생하고 있다. AD는 다수 시스템과 사용자 등 자원을 관리하기 효율적이라는 장점이 있지만, 핵심 권한을 탈취당하면, 모든 자원에 접근할 수 있다는 반작용도 존재한다. 한국인터넷진흥원은 기업의 보안성 제고를 위하여 AD 환경에서 발생하는 침해사고를 상세히 분석하고 최신 동향을 지속적으로 공유하고 있다. 하지만, 침해사고 보고서는 사업 특성 및 구축환경의 다양성으로 인하여 획일화된 대응 전략을 제시할 수 없으며, 기업에 특화된 적용방안은 각자 마련해야 한다. 본고에서는 공개된 보고서를 기업 환경에 적용하기 어렵다는 문제를 해결하기 위하여 최근 발생한 AD 환경에서의 침해사고를 분석하고, 각 기업에서 어떻게 활용할 수 있는지 방안을 제시한다.

사이버 환경에서의 침해사고대응을 위한 위험도 산정 및 실시간 경보생성에 대한 연구

  • Lee, Gi-Hyouk;Lee, Cheol-Gyu
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.112-124
    • /
    • 2008
  • 본 논문은 기업들이 정보보호를 위해 침해사고 대응과 관련된 각종 보안 솔루션 및 Network장비의 운영이 주로 사후대응 중심으로 이루어지고 있는 것을 사전에 예측, 방어할 수 있는 체계적인 환경구축을 통하여 효과적인 침해사고 예방체계를 위한 사전적 침해사고 대응체계를 위한 위험도를 산정하고 또한 실시간 경보 생성을 통해서 침해사고대응 시스템 구축 방안을 제시하고 실제 구현한 사례 연구이다.

A System for Prevention of Hacking based on Client/Server (클라이언트/서버 기반의 침해 사고 대응 시스템)

  • Seo, Jeong-Min;Jeon, Byeong-Kyu;Ki, Jang-Il;Lee, Sang-Moon;On, Nam-Sang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1077-1079
    • /
    • 2008
  • 본 논문에서는 침해사고 발생시 신속하고 정확한 대응을 위하여 컴퓨터 포렌식을 이해하고 이 기법을 활용하여 침해사고 발생시 침해정보와 흔적을 수집, 분석할 수 있는 클라이언트/서버 환경에서의 실시간 침해사고 대응 시스템 구조의 설계 제안하였다. 제안된 시스템의 하드웨어 적용 범위는 특별한 제약을 주지 않고, 구내망이 구축된 시설, 즉 기업이나 기관에 모두 적용될 수 있도록 하였다. 또한 소프트웨어 환경은 윈도우를 기반으로 하고, 통신 환경으로는 인터넷 환경을 지원하기 위하여 TCP/IP Winsock 프로토콜을 채택하였다. 이상과 같은 조건을 만족하고, LAN 상의 서버에 이 시스템을 설치 하여 네트워크 내에 있는 모든 컴퓨터를 감시, 제어하고 효율적으로 관리할 수 있도록 하여 기업내 침해사고에 빠르게 대처할 수 있게 하였다.

A Study and Design on security ticket based CERT system for quantified incident management (정량적 침해사고 관리를 위한 Security Ticket 기반의 침해사고 관리시스템(CERT) 설계 및 관리방안 연구)

  • Kim, Sun-Tae;Jun, Moon-Seog;Park, Dea-Woo
    • KSCI Review
    • /
    • v.15 no.1
    • /
    • pp.141-150
    • /
    • 2007
  • There's been a difficulty for general corporate to adopt recent incident response study because those studies focus on nation wide CERT Coordination Center or large organization aspect. This study is focus on study and design on security ticket based CERT system through analysis Security management's threat element, attack element. response element and it also help general corporate establish incident response process that is adjusted on IT operation. Confirmed CERT model's effectiveness and effect of quantitative Security incident management wav that propose executing Security incident response experiment on the basis of this way. This study which Provides general corporate oriented CERT model can be used to improve corporate's capability of responding incident by quantified management technique and select incident response SLA indicator. Already, formation which operate CERT can heighten corporation's information protection level by measure Security incident response result as metrical and analyze and improve problem continuously.

  • PDF

Design and Control of Security Ticket Based CERT/CC System for Quantified Incident Management (정량적 침해사고 관리를 위한 Security Ticket 기반의 CERT/CC 설계 및 관리)

  • Kim, Sun-Tae;Park, Dea-Woo;Jun, Moon-Seog
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.4
    • /
    • pp.239-248
    • /
    • 2007
  • There's been a difficulty for general corporate to adopt recent incident response study because those studies focus on nation wide CERT Coordination Center or large organization aspect. This study is focus on study and design on security ticket based CERT system through analysis Security management's threat element, attack element, response element and it also help general corporate establish incident response process that is adjusted on IT operation. Confirmed CERT model's effectiveness and effect of quantitative Security incident management way that propose executing Security incident response experiment on the basis of this way. This study which provides general corporate oriented CERT model can be used to improve corporate's capability of responding incident by quantified management technique and select incident response SLA indicator. Already, formation which operate CERT can heighten corporation's information protection level by measure Security incident response result as metrical and analyze and improve problem continuously.

  • PDF

Plagiarism and Copyright Infringement Status and Countermeasures of Undergraduate Students in Smart Environments (스마트 환경에서 대학생들의 표절과 저작권 침해 실태 및 대응 방안)

  • Kim, Tae-Hee;Kang, Moon-Seol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.9
    • /
    • pp.2180-2188
    • /
    • 2015
  • Plagiarism in which people use other people's works partially or in entirety as if they are their own and infringement on copyrights that frequently occur in various forms under smart device environment are becoming one of the crucial problems that need to be solved for Korea to become an advanced nation. This paper investigates and analyzes how college students, the heaviest user of smart devices under various smart device environment, are committing plagiarism and copyright infringement and suggest a basic education plan to prevent plagiarism and copyright infringement. College students have a very low awareness of plagiarism and copyrights and the level of violation associated with plagiarism and copyrights infringement they commit from elementary school to college were found to be at a serious level. It was demonstrated that the solution suggested in this paper to solve these problems would be effective in enhancing the awareness of the bad effect of plagiarism and copyrights infringement along with their side effects.

사회복지사의 인권침해 및 불이익 영향요인 연구: 인천광역시 사회복지사 사례 분석

  • Gwon, Hyeon-Jin;Lee, Yong-Gap
    • Korean Journal of Social Issues
    • /
    • v.18 no.1
    • /
    • pp.57-81
    • /
    • 2017
  • 이 연구는 인천광역시 소재 사회복지시설에 근무하는 사회복지사 274명을 대상으로 2015년 5월 및 7월에 실시한 설문조사 결과 중 사회복지사들이 겪은 인권침해와 불이익 경험 여부 및 영향요인을 분석하였다. 이를 위하여 이 연구는 인권침해는 상사나 동료 및 클라이언트의 폭언, 폭력, 성희롱의 경험으로, 불이익은 임금과 수당, 복리후생, 기관운영에서의 차별로 구분하였다. 로지스틱 회귀분석 결과, 이 연구는 사회복지사가 여성일수록, 연령이 낮을수록, 기혼자일수록, 고용형태가 비정규직일수록, 근로시간은 길수록 인권침해와 불이익을 경험하게 되는 확률이 상대적으로 높으며, 대학원 이상의 학력 소지 사회복지사의 경우 불이익 경험 보다 인권침해 경험을 받을 가능성이 높은 것으로 확인하였다. 또한, 이 연구는 사회복지사들은 인권침해 경험에도 불구하고 직장 내에서 이를 문제로 제기한 경우는 10.3%에 불과한 것도 확인하였다. 전국 및 기초지자체 차원에서 사회복지사의 근로환경과 인권침해에 관한 조사연구가 있는 상황에서, 처음으로 광역지자체차원에서 이를 분석한 이 연구는 사회복지사의 인권침해와 불이익의 예방과 피해구제를 위한 적극적 조치가 필요하다는 의견도 제시하였다.

Exploring the Application of Impact Mitigation Regulations through Biotope Maps (도시생태현황지도를 활용한 침해조정 제도 국내 적용 사례 연구)

  • Choi, Nakhoon;Kil, Jihyon;Shin, Youngkyu
    • Ecology and Resilient Infrastructure
    • /
    • v.4 no.4
    • /
    • pp.237-244
    • /
    • 2017
  • The Impact Mitigation Regulation was first introduced in Germany with an intention to avoid or reduce the natural ecology and landscape infringement as much as possible according to the development project. The system has is an advantage of being able to efficiently operate the linkage policy of land planning and environment planning to prevent the excessive development of the national land and to continue to manage it. This study applied the German natural impact mitigation system by revising and supplementing it according to the domestic situation with a biotope map of Juam-dong, Gwacheon City, as a case study area. Spatial analysis was conducted of biotope maps, landscape maps, and NDVI maps to suggest a plan to derive and preserve the areas excellent in an ecological and environmental value. It was confirmed the Impact Mitigation Regulation could be used as a policy link of the land-environment policy that minimizes the degree of the damage that cannot help occurring necessarily in the development of the national land and to manage that damage from the planning stage.

Ensemble Model using Multiple Profiles for Analytical Classification of Threat Intelligence (보안 인텔리전트 유형 분류를 위한 다중 프로파일링 앙상블 모델)

  • Kim, Young Soo
    • The Journal of the Korea Contents Association
    • /
    • v.17 no.3
    • /
    • pp.231-237
    • /
    • 2017
  • Threat intelligences collected from cyber incident sharing system and security events collected from Security Information & Event Management system are analyzed and coped with expanding malicious code rapidly with the advent of big data. Analytical classification of the threat intelligence in cyber incidents requires various features of cyber observable. Therefore it is necessary to improve classification accuracy of the similarity by using multi-profile which is classified as the same features of cyber observables. We propose a multi-profile ensemble model performed similarity analysis on cyber incident of threat intelligence based on both attack types and cyber observables that can enhance the accuracy of the classification. We see a potential improvement of the cyber incident analysis system, which enhance the accuracy of the classification. Implementation of our suggested technique in a computer network offers the ability to classify and detect similar cyber incident of those not detected by other mechanisms.

An Assurance Mechanism of Intrusion Data for Making Digital Evidence in Digital Computing Environment (디지털 컴퓨팅 환경의 디지털 증거화를 위한 침해 데이터보증 메커니즘)

  • Jang, Eun-Gyeom
    • Journal of Internet Computing and Services
    • /
    • v.11 no.4
    • /
    • pp.129-141
    • /
    • 2010
  • In digital computing environment, for the mal functions in appliances and system errors, the unaccepted intrusion should be occurred. The evidence collecting technology uses the system which was damaged by intruders and that system is used as evidence materials in the court of justice. However the collected evidences are easily modified and damaged in the gathering evidence process, the evidence analysis process and in the court. That’s why we have to prove the evidence’s integrity to be valuably used in the court. In this paper, we propose a mechanism for securing the reliability and the integrity of digital evidence that can properly support the Computer Forensics. The proposed mechanism shares and manages the digital evidence through mutual authenticating the damaged system, evidence collecting system, evidence managing system and the court(TTP: Trusted Third Party) and provides a secure access control model to establish the secure evidence management policy which assures that the collected evidence has the corresponded legal effect.