• 제목/요약/키워드: Hacking protection

검색결과 89건 처리시간 0.03초

사이버보안 전문가 양성을 위한 연구 (The Research for cyber security experts)

  • 김슬기;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.301-304
    • /
    • 2016
  • 사이버세계는 국가와 국민의 인프라를 구성하고 통제한다. 사이버 공격과 개인정보유출로 국민경제 피해 및 국가 안보가 위협당하고있다. 2014년 12월 사이버 해킹공격으로 한국수력원자력의 원자력 냉각시스템 설계도면이 유출된적이 있으며, 청와대 홈페이지 해킹, KBS 방송국 해킹 등 사이버사고의 발생하였다. 이에 따라 정보통신기반보호법, 정보통신망이용촉진 및 정보보호등에 관한법률, 개인정보보호법이 시행되고있으며, 앞서가는 첨단 기술로 무장한 해커의 공격을 막기는 어려우나 인터넷 정보화 사회에서 형식적인 요건으로 개인정보보호법을 지켜야 하는 개인정보책임자 양성방안을 제안하고자 한다.

  • PDF

IoT Industry & Security Technology Trends

  • Park, Se-Hwan;Park, Jong-Kyu
    • International journal of advanced smart convergence
    • /
    • 제5권3호
    • /
    • pp.27-31
    • /
    • 2016
  • High-tech industries in a state well enough to troubleshoot hacking information introduction a big barrier to delay the growth of the market related to IoT(Internet of Things) as is likely to be on the rise. This early on, security issues introduced in the solution, a comprehensive solution, including the institutional laws/precautions needed. Recent examples of frequent security threats while IoT is the biggest issue of introducing state-of-the-art industry information due to the vulnerable security hacking. This high-tech industries in order to bridge the information responsible for the target attribute, target range, and the protection of security and how to protect the subject, IoT environment (domestic industrial environment) considering the approach is needed. IoTs with health care and a wide variety of services, such as wearable devices emerge. This ensures that RFID/USN-based P2P/P2M/M2M connection is the implementation of the community. In this study, the issue on the high-tech industrial information and the vulnerable security issues of IoT are described.

정보보호 필요에 따른 클라우드 기반의 안전한 파일관리 보안솔루션 연구 (A Study on Cloud-Based Secure File Management Security Solutions According yo Information Protection Needs)

  • 김희철
    • 한국전자통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.243-250
    • /
    • 2019
  • 본 연구는 클라우드 환경에서 매체기반의 SFMS(: Secure File Management Security) 개발을 통하여 블루투스 기반의 암호모듈을 이용하여 컴퓨터에서 클라우드 데이터를 암 복호화 한다. 블루투스 암호모듈은 클라우드에 저장된 파일을 손쉽게 열람 가능하지만 모듈이 없으면 절대 열람이 불가능하다. 최근 이슈화 되고 있는 해킹이나 개인자료유출 등의 문제점을 근본적으로 차단하는 솔루션이라 할 수 있다.

A Privacy-protection Device Using a Directional Backlight and Facial Recognition

  • Lee, Hyeontaek;Kim, Hyunsoo;Choi, Hee-Jin
    • Current Optics and Photonics
    • /
    • 제4권5호
    • /
    • pp.421-427
    • /
    • 2020
  • A novel privacy-protection device to prevent visual hacking is realized by using a directional backlight and facial recognition. The proposed method is able to overcome the limitations of previous privacy-protection methods that simply restrict the viewing angle to a narrow range. The accuracy of user tracking is accomplished by the combination of a time-of-flight sensor and facial recognition with no restriction of detection range. In addition, an experimental demonstration is provided to verify the proposed scheme.

4차 산업혁명 시대의 디지털트윈을 활용한 개인정보보호 (Personal Information Protection Using Digital Twins in the Fourth Industrial Revolution)

  • 김용훈
    • 디지털융복합연구
    • /
    • 제18권6호
    • /
    • pp.279-285
    • /
    • 2020
  • 4차 산업혁명시대는 주변에 수많은 센서가 존재하고 이들 센서에 사람과 사물이 인터넷으로 연결된다. 수많은 커넥티드 센서는 초단위로 최신의 데이터를 생산하고 이 데이터들은 상상할 수 없는 크기의 빅데이터로 쌓이게 된다. 생산되는 데이터 어느 곳에나 개인정보가 담겨 있을 수 있기 때문에 장치적, 시스템적 보호가 필요하다. 디지털 트윈은 현실의 물리적 자산의 상태정보를 정확히 반영하는 가상의 모델과 그를 활용하는 시스템을 말한다. 디지털트윈이 가지는 특징은 디지털트윈 자체가 현실의 대상을 대변할 수 있을 정도로 시간적, 구조적 동일성을 지니는 것과 복제된 현실을 가상환경에서 지속적으로 시뮬레이션 하여 현실과 동일한 시점이나 미래의 가상적 복제체를 생성할 수 있다는 것이다. 본 연구에서는 디지털 트윈을 이용하여 불특정한 해킹 공격에 대해 실시간으로 이를 추적, 차단, 마킹이 가능한 방법에 대해 제안하고자 한다.

학내 정보보호지침 수립에 관한 연구 (A Study on Establishing Guidelines for Information Protection and Security for Educational Institutes)

  • 유기훈;최웅철;김신곤;구천열
    • 한국IT서비스학회지
    • /
    • 제7권1호
    • /
    • pp.23-43
    • /
    • 2008
  • Because IT security guidelines for universities and colleges mostly focus on hardware aspects, the problems such as security incidents by a user's mistake and personal information leakage by hacking are serious in our higher educational institutes. In order to solve these information protection and security problems in the educational institutes, realizable and implementable information protection and security guidelines which will contribute to escalate information protection level should be established and at the same time, specific guidelines should be provided to make the guidelines efficient. In this paper, the information security problems and cases are categorized to develop information security guidelines for the higher educational institutes in terms of short, mid, and long term aspects and the solutions to the problems are sought. In addition, a serious of approaches to the information security are proposed such as the improvement measures for the employees of the institute to have desirable security-minded, security problem prevention and resolving methods, developing conflict coordination procedure and law and regulation system establishment for making the educational institutes be information-oriented.

실시간 해킹, 탐지 및 추적관리 ICT 융합 보안 솔루션 시험평가 (Real-time hacking, detection and tracking ICT Convergence Security Solutions Test and Evaluation)

  • 김승범;양해술
    • 디지털융복합연구
    • /
    • 제13권4호
    • /
    • pp.235-246
    • /
    • 2015
  • 최근 다양한 불특정 다수의 해킹 및 반복되는 DDoS 사이버테러 공격을 이해하고, 그 해결책을 비로소 공격 기법에서 찾을 수 있었다. 공격자와 방어자, 공격 기법과 방어 기법의 접목이라는 자유로운 연구 방식은 항상 엉뚱함에서 가능성을 발견해가는 도전이라 할 수 있다. 본 논문에서는 "KWON-GA"라는 세계적인 화이트 해커들 개발진이 오랜 경험의 침투 및 진단을 통해, 공격이 최상의 방어라는 미명하에 방어의 목적으로 구현된 지식 정보 보안 솔루션을 고객이 운용 중인 시스템 환경에 맞추어 필요한 기술을 적용하는 커스터마이징 정책으로 맞춤 솔루션을 제공할 수 있으며, 독창적인 원천기술로 처리되어 탐색이 불가능하고 내부적으로 유출되는 경우에도 분석이 되지 않아 해커에게 분석되어 취약점을 노출하거나 해킹의 수단으로 악용되지 않는 ITC융합 보안 솔루션을 시험평가 하였다.

클라우드컴퓨팅 이용 신용카드사의 영세수탁자 개인신용정보 보호방안 (Protection Plan of Trustee Personal Credit Information for Credit Card Company Using Cloud Computing)

  • 김시인;김인석
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.885-895
    • /
    • 2019
  • 최근 금융권 해킹사례를 통해서 알 수 있듯이 공격자는 금융회사를 직접 해킹하기 보다는 보안관리가 허술한 수탁자를 대상으로 해킹공격을 시도하고 있다. 이로 인해 위탁자는 수탁자에 대한 보안점검 및 통제를 강화하고 있으나 영세 수탁자의 경우 전산설비 부족 및 보안장비 도입 시 과도한 비용 발생으로 인해 정보보호 투자에 미흡하다. 본 논문에서는 신용카드사들로부터 개인정보를 제공 받은 영세수탁업체의 보안강화를 위해 개인정보 라이프 사이클 기준으로 취약점에 대해 알아 보고자한다. 취약점 해결방안으로 클라우드 컴퓨팅 서비스에 소송관리시스템을 구축하여 사용하고 데이터 전송구간은 가상사설망을 설치하여 기밀성 및 무결성을 확보한다. 또한 사용자 보안강화를 위해 사용자PC에 PC방화벽, 출력물 보안등의 설치를 통한 개인신용정보 처리 보호방안을 제시하고자 한다.

블루투스 환경에서 데이터 전송 시 보안 취약점 분석 및 개선 방안 관련 연구 (A study of analysis and improvement of security vulnerability in Bluetooth for data transfer)

  • 백종경;박재표
    • 한국산학기술학회논문지
    • /
    • 제12권6호
    • /
    • pp.2801-2806
    • /
    • 2011
  • 블루투스를 통한 데이터 전송 시 Windows-Kernel-Driver의 Major Function Hooking 방법을 이용하면 PC의 키보드해킹과 같이 응용계층과 장치계층 사이에서 암호화되기 전 평문 데이터를 해킹할 수 있다. 본 논문에서는 블루투스 장치계층에서 데이터 전송 드라이버의 함수를 후킹하여 데이터를 암호화 전송하는 보호모듈을 제안하였다. 또한 제안한 자가보호기법을 적용하여 수정된 보호모듈은 해킹 툴에 의해서 데이터가 노출되지 않도록하였다. 제안한 보호모듈을 실제 구현하여 해킹에 의한 기밀성 보장여부를 확인하였다. 블루투스를 통하여 데이터통신을 하는 장치에 대해 보안을 보장하고, 여러 분야에 활용될 수 있을 것이다.

국방 사이버 방호체계 구축 생태계 취약점 분석 및 개선방안 (Cyber Defense Analysis and Improvement of Military ecosystem with Information Security Industry)

  • 백재종;문병무
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1263-1269
    • /
    • 2014
  • 상용제품에 종속적인 국방 사이버 방호체계 생태계는 APT(Advanced Persistent Threat) 등 지능화된 최근 사이버 공격양상에 더욱 취약할 수 있다. 일반무기체계는 대부분 특정 방위산업체가 양산한 관급제품으로 원천기술 등에 대한 보호가 가능하지만 사이버 방호체계는 대부분 상용제품으로 군을 공격하지 않고 산업체 공격을 통해 군 공격이 직 간접적으로 가능하다. 본 논문에서는 국방 사이버 방호체계를 구축해나가는 생태계에 있어서 적 공격의 가상 시나리오를 분석해보고, 이에 대한 취약성 및 위협성을 평가 및 검증하여 안전한 국방 사이버 방호체계 생태계 구축을 위한 기술적, 정책적 방안을 제시한다.