• 제목/요약/키워드: Cyber Incidents

검색결과 93건 처리시간 0.025초

국내 정보보호의 체계적인 교육을 위한 대학교육과정에 관한 연구 (Study on the college curriculum for systematic education of the domestic information security)

  • 전정훈
    • 융합보안논문지
    • /
    • 제16권4호
    • /
    • pp.35-41
    • /
    • 2016
  • 최근 국내 정보보호에 대한 인식은 사이버전과 해킹 사고들로 인해 매우 높아졌으나, 아직까지 정보보호 전문가가 매우 부족한 상황이다. 이러한 상황에서 국내 대학들의 관련학과 개설이 늘어나고, 교육기관들은 다양한 커리큘럼들을 개발하고 있다. 그러나 국내 정보보호 교육과정은 대학 또는 학과에 따라 서로 다르고, 실무적인 교육보다는 이론 교육에 비중이 높은 경향이 나타나고 있다. 따라서 본 논문은 국내 정보보호 관련 대학들의 정보보호 관련 교육과정을 조사 및 개선방향을 알아봄으로써, 향후 국내 정보보호 교육에 대한 체계적인 교육과정 개발에 활용될 것으로 기대한다.

활성 포렌식 기술을 활용한 피해 유형별 침해사고 대응 절차 연구 (Procedures of Coping with Each Type of Infringement using Live Forensic Technology)

  • 윤주희;김미선;이동휘
    • 융합보안논문지
    • /
    • 제16권4호
    • /
    • pp.69-78
    • /
    • 2016
  • IT 사회로의 발전이 가속화되면서 악성코드에 의한 테러 등의 사이버 범죄 빈도수 또한 높아지고 있다. 악성코드는 공격자의 의도에 따라 다양한 공격 유형을 보이며 피해 발생 시 아날로그 증거가 아닌 디지털 증거를 남긴다. 디지털 증거를 수집 분석하는 일련의 과정인 디지털 포렌식은 악성코드에 의한 피해 사고가 발생하였을 때 이루어져야 하는 주요 요소지만 현재 통상적으로 사용되는 침해사고 대응 절차엔 디지털 포렌식 과정에서 지켜져야 할 무결성, 진정성 등을 제대로 보존하지 못하는 어려움이 존재한다. 본 논문에선 그러한 문제점을 보완하기 위해 악성코드 침해사고를 피해 유형별로 정의하여 각각에 따른 포렌식 적용 절차를 제시한다.

보안관제 업무의 인적 역량 및 관리에 대한 평가지표 개발 연구 (A Study on Development of Evaluation Indicators for the Human Competency and Management In Managed Security Service (MSS))

  • 양성호;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권6호
    • /
    • pp.143-152
    • /
    • 2016
  • 현재 많은 중앙행정기관 및 지방자치단체, 공공 민간기관들이 사이버 침해사고 대응을 위해 보안관제서비스를 운영하고 있다. 과거와는 달리 서비스 도입보다는 효율적인 운영을 위해 노력하고 있다. 때문에 많은 정책과 방향, 지침들을 수립하고 안정적으로 운영되길 원한다. 하지만 보안관제는 사람이 운영하는 업무이기 때문에 개개인의 능력에 따라 많은 차이를 보이게 된다. 이에 따라 본 논문에서는 보안관제 기술과 방법에 대해 살펴본 후 인적역량에 대한 평가 방법과 예시를 통해 기관의 보안관제 업무 시 인적 관리에 효율적인 운영 방안 및 향후 발전 방향에 대해 모색해 보고자 한다.

Companies Entering the Metabus Industry - Major Big Data Protection with Remote-based Hard Disk Memory Analysis Audit (AUDIT) System

  • Kang, Yoo seok;Kim, Soo dong;Seok, Hyeonseon;Lee, Jae cheol;Kwon, Tae young;Bae, Sang hyun;Yoon, Seong do;Jeong, Hyung won
    • 통합자연과학논문집
    • /
    • 제14권4호
    • /
    • pp.189-196
    • /
    • 2021
  • Recently, as a countermeasure for cyber breach attacks and confidential leak incidents on PC hard disk memory storage data of the metaverse industry, it is required when reviewing and developing a remote-based regular/real-time monitoring and analysis security system. The reason for this is that more than 90% of information security leaks occur on edge-end PCs, and tangible and intangible damage, such as an average of 1.20 billion won per metaverse industrial security secret leak (the most important facts and numerical statistics related to 2018 security, 10.2018. the same time as responding to the root of the occurrence of IT WORLD on the 16th, as it becomes the target of malicious code attacks that occur in areas such as the network system web due to interworking integration when building IT infrastructure, Deep-Access-based regular/real-time remote. The concept of memory analysis and audit system is key.

화이트리스트 기반 프로그램 실행 통제 방안 연구 (A Study of Program Execution Control based on Whitelist)

  • 김창홍;최대영;이정현;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.346-349
    • /
    • 2014
  • 현재 사이버 위협은 계속적으로 증대되고 있으며, 진화하는 악성코드에 의한 보안 사고의 피해도 점점 더 커져가고 있다. 또한 기존의 보안체계를 회피한 은밀한 악성코드 기반의 공격으로 기밀 데이터 및 개인정보 유출이 지속적으로 증가하는 추세이다. 그러나 기존의 블랙리스트 기반의 시그니처 탐지 기법으로는 진화된 "알려지지 않은 악성코드"의 대응에 한계가 있다. 본 연구에서는 인가된 프로그램의 위변조 여부, 인가된 프로그램의 실행여부, 운영체제 주요 파일에 대한 변경 여부 등 복합적인 분석을 통한 탐지 및 식별로 악성코드 행위를 차단하는 화이트리스트 기반 프로그램 실행 통제 방안을 제시하고자 한다.

  • PDF

모바일 시큐어코딩 자가평가(M-SCSA) 방법에 대한 연구 (A Study on Self Assessment of Mobile Secure Coding)

  • 김동원;한근희
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.901-911
    • /
    • 2012
  • 개발단계에서의 보안취약점 제거는 운영단계에서 실행하는 것보다 훨씬 더 효율적이고 효과적으로 적용될 수 있다. 소프트웨어에 내재된 보안취약점이 사이버 침해사고의 주요 원인이 되고 있어서 소스코드 수준에서의 보안취약점을 최소화하기 위한 일환으로 시큐어코딩이 주목받고 있다. 소프트웨어 개발과정에서 보안취약점을 제거하는 것이 보다 효과적이면서도 근본적인 해결책이 될 수 있다. 본 논문에서는 개인 단체 조직에서 모바일 시큐어코딩 적용에 따른 보안수준을 평가하기 위한 모바일 시큐어코딩 자가평가(Mobile-Secure Coding Self Assessment) 방법을 연구 제안한다.

하이브리드 데이터셋을 이용한 악성코드 패밀리 분류 (Classification of Malware Families Using Hybrid Datasets)

  • 최서우;한명진;이연지;이일구
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1067-1076
    • /
    • 2023
  • 최근 변종 악성코드가 증가하면서 사이버 해킹 침해사고 규모가 확대되고 있다. 그리고 지능형 사이버 해킹 공격에 대응하기 위해 악성코드 패밀리를 효과적으로 분류하기 위한 기계학습 기반 연구가 활발히 진행되고 있다. 그러나 기존의 분류 모델은 데이터셋이 난독화되거나, 희소한 경우에 성능이 저하되는 문제가 있었다. 본 논문에서는 ASM 파일과 BYTES 파일에서 추출한 특징을 결합한 하이브리드 데이터셋을 제안하고, FNN을 사용하여 분류 성능을 평가한다. 실험 결과에 따르면 제안하는 방법은 단일 데이터셋에 비해 약 4% 향상된 성능을 보였으며, 특히 희소한 패밀리에 대해서는 약 30%의 성능 향상을 보였다.

NFT 서비스 제공자 보안 수준 점검 항목 중요도 분석을 통한 보안 위협 대응 (Response to Security Threats through Importance Analysis of NFT Service Provider Security Level Check Items)

  • 임동성
    • Journal of Platform Technology
    • /
    • 제11권5호
    • /
    • pp.126-135
    • /
    • 2023
  • 블록체인과 함께 NFT(Non-Fungible Token) 수요가 확대됨에 따라 사이버상의 보안 위협도 증가하고 있다. 따라서 본 연구는 NFT 보안 강화를 목적으로 NFT 특징, 보안 위협, 컴플라이언스 등 NFT 보안 관련 현황 분석을 통해서 보안 점검 항목을 도출하였고 이를 바탕으로 AHP 모형에 적용, 상대적 중요도를 확인하였다. 실증 분석 결과 관리체계 수립 및 운영, 암호화, 위험관리 등으로 중요도 우선 순위가 나타났다. 본 연구의 의의는 NFT 관련보안 수준 점검 항목을 도출하고 모형을 실증함으로써 NFT 보안 사고 감소 및 관련 회사들의 보안 관리 수준을 보다 더 향상시킬 수 있다. 그리고 NFT 점검 항목의 상대적인 중요도를 고려하여 보안 점검을 수행한다면 조기에 보안 수준을 식별할 수 있을 것이다.

  • PDF

SCADA 디지털포렌식 동향과 향후 연구 제안 (Research Trends of SCADA Digital Forensics and Future Research Proposal)

  • 신지호;서정택
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1351-1364
    • /
    • 2019
  • SCADA가 사이버 위협과 공격에 노출될 경우 사회 곳곳에서 심각한 재해가 발생될 수 있다. 초기의 SCADA 시스템은 설계 시 보안 위협에 대한 고려가 이루어지지 않아 보안 취약성이 높고, 더 큰 문제는 가용성 등의 문제로 즉시성 있는 취약점 패치가 어려운 실정이다. 증가하는 사이버 위협에 신속하게 대응하고 침해사고 예방 및 방지를 위해 SCADA 시스템 보안에 디지털포렌식 절차와 기술이 활용되어야 한다. 본 논문에서는 효과적인 SCADA 포렌식 조사를 위한 연구 방향을 설정하기 위해 SCADA 시스템을 대상으로 디지털포렌식 연구 동향을 살펴보고, 더불어 SCADA 포렌식 대상 및 필요 기술의 분류를 시도하였다. 그 결과, 절차와 방법론에 대해서는 전통적인 디지털포렌식을 크게 벗어나는 연구 결과를 찾지 못했다. 다만, SCADA 시스템만이 가지는 특성을 반영한 접근방법이나 전용 도구를 개발해야 한다는 주장은 의미가 크다. 분석기술에 대해서는 주로 PLC와 전용 네트워크 프로토콜에 대한 취약점 분석에 관한 연구가 주를 이루었다. 이는 SCADA를 대상으로 하는 사이버 위협과 공격이 주로 PLC이거나, 전용 네트워크 프로토콜에 대한 위협이 많았기 때문으로 이해되므로 앞으로도 관련 연구가 지속할 경향으로 보인다. 그러나 조사절차와 분석기법 전반에 걸쳐 SCADA 시스템에서 획득한 증거의 보존이나 무결성과 같은 증거능력에 대한 논의는 거의 이루어지지 않아 아쉬운 부분이다.

국내 HNS 사고 대응체계 및 교육과정에 관한 육상과 해상의 비교 (Comparison of Response Systems and Education Courses against HNS Spill Incidents between Land and Sea in Korea)

  • 김광수;강진희;이문진
    • 해양환경안전학회지
    • /
    • 제21권6호
    • /
    • pp.662-671
    • /
    • 2015
  • 위험 유해물질(HNS)의 종류와 물동량이 증가함에 따라 육 해상에서 HNS 유출사고가 크게 증가하고 있으며 그에 따른 화재, 폭발, 독성 피해 등 다양한 유형의 사고와 피해가 나타나고 있어, HNS 유출사고에 대비 대응하기 위하여 전문 인력을 양성할 필요가 있다. 본 연구에서는 국내 HNS 유출사고에 대한 육상 및 해상의 대응 체계와 교육과정 현황을 살펴보고, 육상과 해상 간의 대응체계 및 교육과정을 비교하였다. 육상의 HNS 사고 대응체계에서는 환경부가 유해화학물질 유출사고 대응 주관기관이고 국민안전처는 화재 위험물 사고 대응 주관기관이다. 육상에서는 국민안전처, 환경부, 지자체 등이 화학재난합동방재센터를 설립하여 각종 화학재난 사고에 공동대응하고 있다. 한편 해상의 대응체계에서는 국민안전처 해양경비안전본부(KCG)가 해상 HNS 방제조치 책임기관이고 해당 지방자치단체 또는 행정기관이 해안 표착 HNS 방제조치 책임기관이다. HNS 사고 대응 지휘체계는 육상과 해상이 전반적으로 비슷하지만 해상의 특수성으로 인해 서로 약간의 차이가 있다. HNS 사고 대비 대응 교육과정을 살펴보면, 육상에서는 중앙소방학교, 화학물질안전원 교육시스템, 한국화학물질관리협회 화학물질안전교육센터, 인제대학교 방재연구센터 등에서 교육과정이 다양하게 개설되어 있는 반면에 해상에서는 해양경비안전교육원 및 해양환경교육원에서 관련 교육과정이 개설되어 있으나 비교적 단순한 편이다. 한편, 육상과 해상을 연결하는 항만에서 종사하는 위험화물취급자에 대한 교육과정은 한국해사위험물검사원 교육센터, 한국항만연수원 및 한국해양수산연수원에서 개설되어 있다. 육상 교육과정과 해상 교육과정을 비교한 결과, 향후 해상 교육과정의 개선을 위해서는 현재의 예방 대응과정에 추가하여 사후관리과정을 개설하고 단일화된 HNS 방제과정을 2개의 과정(실무자 과정과 관리자 과정)으로 분리하고 각각의 보수과정을 개설할 필요가 있다. 또한 교육대상자를 민간 방제인력과 예비인력으로 확대, 온라인 강의(사이버 과정) 개설, 그리고 타 교육훈련기관과의 공동과정 개설 등 교류 협력의 활성화가 필요하다.