• 제목/요약/키워드: 1.25 인터넷 대란

검색결과 21건 처리시간 0.021초

해외 정보보호정책 동향 (Information Security Policies of Advanced Countries)

  • 박성욱;이현우
    • 전자통신동향분석
    • /
    • 제19권2호통권86호
    • /
    • pp.28-36
    • /
    • 2004
  • 컴퓨터 바이러스에 의한 시스템 마비와 해킹을 통한 정보파괴나 도용 등과 같은 직접적인 부작용은 물론 인터넷상의 익명성을 이용한 악의적 정보유포나 개인정보의 유출 등을 포함하는 간접적 피해사례도 급격히 증가하고 있는 추세이다. 이와 같은 정보화 혁명의 부작용은 정보화의 진전에 따라 그 파괴력도 비례적으로 증가하고 있음이 실증적으로 드러나고 있다. 1994년부터 국가적 차원에서 초고속정보통신망 구축을 시작한 이래, 세계적인 인터넷 선도국가로 도약한 우리나라가 1.25 SQL Slammer Worm 대란의 가장 큰 피해국이라는 사실이 단적인 예라고 하겠다. 이에 본 논문에서는 정보보호산업의 선진국인 미국, 유럽, 일본에 대한 정보보호 정책을 살펴봄으로써 향후 우리의 정보보호정책 수립에 도움을 주고자 한다.

OutBound 트래픽을 이용한 인터넷 웜 탐지 및 대응 방안 연구 (A Study of Internet Worm Detection & Response Method Using Outbound Traffic)

  • 이상훈
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.75-82
    • /
    • 2006
  • 인터넷 웜은 1.25 인터넷 대란의 경우에서도 알 수 있듯이 네트워크를 마비시키고, 정보를 유출하는 등 여러 가지 피해를 준다. 본 논문에서는 이를 예방하기 위하여 자신의 PC에서 인터넷 웜을 탐지하고 자동 대응을 수행할 수 있는 방안을 제시하였다. 인터넷 웜의 특징인 트래픽 기반 네트워크 스캐닝을 탐지하여 이에 대한 대응을 수행하며, 웜에 감염된 프로세스를 중단시키고, 해당 트래픽이 외부로 유출되는 것을 방지하며, 웜에 감염된 실행파일을 고립시키고 특정위치에 이동함으로써, 사후에 웜에 대한 조사를 원활히 수행할 수 있도록 구성하였다. 이런 방식은 알려지지 않은 웜의 탐지에도 유용하며, 이를 통해 안정적인 네트워크 운영이 가능할 것이다.

  • PDF

소빅 웜을 통한 웜 발전동향 (Worm evolution trend through Sobig worm variant)

  • 박재우;김원호
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.175-180
    • /
    • 2004
  • 2003년 초, 소빅 웜이 발견되었다. 이후 계속적인 변종이 발견되었으며, win32.sobig.F는 많은 피해를 야기하였다. 또한 간단하게 수정된 변종 웜들(넷스카이 웜과 베이글 웜의 경쟁적인 변종 웜)의 출현으로 심각한 피해가 예상된다. 본 논문에서는 소빅 웜과 변종 웸들을 분석하고 이를 중심으로 향후 발생할 악성코드의 발전 동향을 미리 예측하여 1.25 인터넷 대란과 같은 사고를 예방하고자 한다.

  • PDF

시뮬레이션 기반의 필수 서비스 연속성 평가 방법론 (A Methodology of Simulation-based Essential Services Continuity Test)

  • 이익섭;김형종
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2003년도 춘계학술대회논문집
    • /
    • pp.9-14
    • /
    • 2003
  • 최근의 일상 생활들은 정보통신 네트워크를 기반으로 제공되는 서비스와 밀접하게 연관되어 있다. 지난 1.25 인터넷 대란을 통해서 볼 수 있듯이, 네트워크 침해사고로 인해 네트워크 필수 서비스가 중단되었을 때 사용자를 위해 네트워크 기반으로 제공되는 주요한 서비스에 막대한 피해가 발생한다는 것을 직접 확인하였다. 컴퓨터 네트워크에서 필수 서비스의 가장 중요한 특성 중 하나는 서비스의 연속성이다. 필수 서비스의 연속성이 보장되지 못하게 되면 네트웍의 정상적인 동작에 큰 문제를 야기한다. 따라서 대상이 되는 네트워크가 필수 서비스를 보장하는 능력을 평가하여 안전하고 신뢰성 있는 네트워크 서비스를 제공하기 위한 연구가 필요하다. 본 논문에서는 시뮬레이션 기반 필수서비스의 연속성 평가 방법론을 제안한다. 이를 위해 평가 모델의 구성, 실행, 분석 등의 단계를 가지는 평가 절차를 제시한다. 또한 평가 프레임을 제시하고 프레임의 구조 및 동적 특성을 살펴본다. 마지막으로 서비스 연속성의 정도를 평가하기 위한 평가 지표를 가용성, 권한보호성, 정보비밀성, 복구가능성 등 4가지로 분류하고 각각에 대해 살펴본다.

  • PDF

사이버공격으로 인한 기업의 피해 비용과 주식시장에 미치는 영향 (A Study on cost damage of Cyber Attacks and their Impact on Stock Market)

  • 오일석;이석윤
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.63-68
    • /
    • 2006
  • 사이버공격으로 인하여 세계는 지속적으로 피해를 입고 있다. 2003년도 조사에 의하면 사이버공격에 따른 비용은 1996년에 비하여 226배나 증가하였다고 한다. 사이버공격으로 인한 피해 비용을 정확하게 파악하는 것은 곤란하지만 특정 분야와 일부 기업에 대하여 이에 대한 여러 조사와 연구는 적정한 정보보안 예산 투입수준을 결정하는데 좋은 참고자료가 될 것이다. 이는 적정한 정보보안 예산 투입수준을 결정하는데 좋은 참고자료가 될 것이다. 또한 사이버공격으로 인하여 기업들의 주식이 하락하는 것으로 조사되었다. 특히 순수한 인터넷 기업의 주식이 사이버 공격에 의하여 가장 크게 영향을 받는 것으로 조사되었다. 1.25 인터넷 대란으로 우리나라 주식시장도 전반적으로 하락한 것으로 파악되었다. 이렇듯 사이버공격으로 인하여 기업의 피해 비용이 증가하고 주가도 하락하고 있는 것으로 파악되었기 때문에 기업이 의사결정권자들로 하여금 이에 대한 책임을 부담하도록 하는 방안을 제안하고자 한다.

침해사고 대응을 위한 서비스 제어전략에 관한 연구 (A study of service control strategies against infringement accidents)

  • 신영선;박진섭;박정진;이희성
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.127-136
    • /
    • 2007
  • 네트워크의 방대화로 인해 온라인 게임, 인터넷 뱅킹 등 인터넷을 이용한 서비스 이용이 증가하고 있는 반면, 이에 대한 역기능으로 웜/바이러스는 물론 해킹에 이르기까지 통신망 서비스를 위협하는 각종 공격이 증가하고 있다. 이러한 각종 공격으로 인해 심각한 피해가 발생함에 따라 이에 대응하기 위해 국가적 차원에서 대응체제를 구축하여 대응하고 있다. 그러나 1.25대란과 같은 국가적 차원의 비상사태 발생시 네트워크망 또는 시스템이 어떠한 침해사고가 발생하고 있는지에 대한 분석을 수행하는 동안 급속도로 전파되어 심각한 피해를 당할 수 있어 효과적인 대응 전략이 필요하다. 따라서 본 논문에서는 통신망에 발생하는 침해사고 유형을 분석하고 대응하기 위한 체크리스트를 제시하고 국가적 차원의 대규모 침해사고 발생시 서비스를 제어하기 위한 전략을 제시한다.

  • PDF

네트워크 웜 전파 시뮬레이터의 설계 및 구현 (Network Worm Propagation Simulator Design and Implementation)

  • 구본현;이종성;문종섭;깅동수;서정택;박응기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.16-18
    • /
    • 2005
  • 2003년 1.25 대란을 통해 우리나라와 같이 초고속 인터넷망의 인프라를 갖춘 국가는 웜에 의한 DDoS공격 등에 취약하다는 것이 입증되었다. 이러한 취약성을 극복하기 위해서는 웜의 공격에 대해 웜 코드 자체에 대한 세부적인 분석과 전파 특성을 관찰하는 것이 중요하다. 하지만 웜의 전파 특성이나 취약점을 확인할 수 있는 방법으로는 소스코드 디어셈블러, 웜이 전파된 후 감염된 호스트들을 분석하는 방법이외에는 타당한 기법들이 제시되지 않고 있다. 웜 코드를 실제 네트워크 환경에서 테스트하기 위한 환경을 구축하기 위해서는 많은 시간과 비용이 소요되며 , 제도나 법률에 반하는 비현실적인 방법이라 할 수 있다. 이에 본 논문에서는 심각한 피해를 유발할 수 있는 치명적인 웜들의 시뮬레이션을 통해 웜의 전파 과정에서 발생하는 트래픽을 분석, 확인할 수 있는 시뮬레이터를 제시하고자 한다.

  • PDF

기업 사이버재난 관리를 위한 재해경감활동계획 수립

  • 이영재;이성중
    • 정보보호학회지
    • /
    • 제20권4호
    • /
    • pp.42-51
    • /
    • 2010
  • 2003년 발생한 1.25인터넷 대란을 거쳐 2009년에 발생한 7.7.디도스 공격 등 최근 발생하는 사이버재난의 규모와 피해는 더욱 커지고 있다. 이러한 사이버 재난은 앞으로 스마트폰을 이용한 공격, 클라우드 컴퓨팅의 공격, 스마트그리드에 대한 공격 등으로 새롭게 발전하리라 예상되어지고 있다. 최근 개정된 '재해경감을 위한 기업의 자율활동 지원에 관한 법률'은 자연재난뿐 아니라 사이버재난에 대해서도 재난관리표준 [7] 과 기업재해경감활동계획 수립지침 [8] 의 표준화된 절차와 원칙을 준용할 수 있도록 하고 있다. 따라서 본 논문은 사이버재난과 관련해서 어떻게 기업 재해경감활동 계획을 수립하는가를 보여주고자 한다. 향후 기업 내 사이버재난분야에 대해 동법 제 19조~제 23조와 제26조에 따른 우수기업 인증제도 도입이 현실화 되면 기업 재난관리 업무에 큰 변곡점이 될 수 있을 것으로 전망한다.

리눅스 환경에서의 침입방지시스템(IPS) 설계 (Design of Intrustion Prevention System(IPS) in Linux Environment)

  • 이상훈;김우년;이도훈;박응기
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.1-7
    • /
    • 2004
  • 정보통신망의 빠른 발달과 이로 인한 인터넷 사용의 급증으로 인하여 해킹, 바이러스 등의 정보통신 역기능 또한 빠르게 발전하고 있다 이를 방지하기 위해 F/W, IDS, VPN 등의 보안 제품이 많이 사용되고 있다. 그러나, 1.25 인터넷 대란에서 알 수 있듯이 현 상황은 관리자가 보안 제품들에서 발생하는 경고 메시지를 확인하고 해당 내용을 대응할 수 없을 정도로 빠른 시간에 확산된다. 따라서, IDS와 더불어 자동 대응 기능을 갖추고 있는 침입방지시스템(IPS)이 절실히 요구되어지고 있고, 널리 사용되어지고 있다. 본 논문에서는 linux 운영 체제 환경에서의 공개된 도구인 snort와 iptables를 이용하여 시스템 구축 비용이 최소화될 수 있는 방향으로 설계되었다. 또한, snort에서 발생시킨 경보 메시지를 iptables와 연계하여 자동 대응을 수행하도록 구성되었으며, 이를 통하여 관리자 개입을 최소화하고 해킹사고에 대한 피해를 최소화 할 수 있도록 제안되었다.

  • PDF

Linux 환경에서의 침입방지시스템(IPS) 설계 (Design of Intrusion Prevention System(IPS) in Linux Environment)

  • 이상훈;김우년;이도훈;박응기
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.21-26
    • /
    • 2004
  • 정보통신망의 빠른 발달과 이로 인한 인터넷 사용의 급증으로 인하여 해킹, 바이러스 등의 정보통신 역기능 또한 빠르게 발전하고 있다. 이를 방지하기 위해 F/W, IDS, VPN 등의 보안 제품이 많이 사용되고 있다. 그러나, 1.25 인터넷 대란에서 알 수 있듯이 현 상황은 관리자가 보안 제품들에서 발생하는 경고 메시지를 화인하고 해당 내용을 대응할 수 없을 정도로 빠른 시간에 확산된다. 따라서, IDS와 더불어 자동 대응 기능을 갖추고 있는 침입방지시스템(IPS)이 절실히 요구되어지고 있고, 널리 사용되어지고 있다. 본 논문에서는 linux 운영 체제 환경에서의 공개된 도구인 snort와 iptables를 이용한 IPS를 설계하였다. 제안된 시스템은 snort에서 발생시킨 경보 메시지를 iptables와 연계하여 자동 대응을 수행하도록 구성되었으며, 이를 통하여 관리자 개입을 최소화하고 해킹사고에 대한 피해를 최소화 할 수 있도록 제안되었다.

  • PDF