• 제목/요약/키워드: Mail security

검색결과 181건 처리시간 0.024초

Phishing, Vishing, SMiShing 공격에서 공인인증을 통한 정보침해 방지 연구 (A Study of Information Leakage Prevention through Certified Authentication in Phishing, Vishing, SMiShing Attacks)

  • 박대우;서정만
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.171-180
    • /
    • 2007
  • 최근의 사이버 범죄 중 사기성 피싱, 파밍, 비싱, 스미싱 등을 이용한 금융범죄가 늘어가고 있다. 본 논문에서는 사회공학 기법과 VoIP를 이용하는 피싱, 비싱, 스미싱으로 정보의 유출과 침해가 얼마나 손쉽게 발생할 수 있는지 실험을 통해 체계적으로 연구한다. 해커가 피싱과 비싱 사이트를 제작하고 서버를 구축하여 피싱 메일 및 바이러스, 악성코드, 비싱, 스미싱 문자, 키로거 방지 S/W의 무력화 등을 통한 사용자의 정보침해 과정을 실험한다. 실험 결과에서 피싱과 비싱, 스미싱으로 인한 정보가 유출 및 침해됨을 확인하고, 방지 대책으로 공인인증서와 White List 및 공인인증마크, 플러그 인 프로그램 설치 등을 실험하여 보안이 됨을 증명한다. 본 논문의 피싱과 비싱 공격에 대한 기술적인 실험 및 방지대책은 정보침해의 피해를 줄이고, 유비쿼터스 정보보안을 위한 학문 기술적 발전에 기여할 것이다.

  • PDF

산업보안의 제도적 발전방안 연구: 미국 사례를 중심으로 (A Study on the Institutional Improvement Directions of Industrial Security Programs: Focused upon Policies and Practices in the U.S.)

  • 최진혁
    • 시큐리티연구
    • /
    • 제22호
    • /
    • pp.197-230
    • /
    • 2010
  • 최근 산업기술 기밀의 유출로 인한 국가적 경제적 손실이 심각한 상태이고 이러한 유출은 특히 전 현직 직원과 같은 내부자에 의해서 가장 빈번하게 발생하는 것으로 나타나고 있다. 또한 산업스파이 뿐만 아니라 해킹이나 도청과 같은 기술적인 방식 등 다양한 형태로 유출이 이뤄지고 있으며, 때로는 타국의 국가기관도 개입할 개연성이 있어 이러한 문제에 대해 개별 민간기업의 노력만으로는 효과적으로 대응하기 어려운 상황이다. 이처럼 국내 산업기술 기밀의 유출이 국가경제 국익에 심각한 악영향을 미치고 기업 차원의 노력만으로는 근본적인 유출 침해의 방지가 어렵다는 사실을 감안할 때 이러한 문제를 해결하기 위한 국가 차원의 다각적이고도 체계적인 노력들이 시급히 요구되는 상황이라고 할 수 있겠다. 이에 대한 논의로 무엇보다 산업보안의 중요성에 대한 인식의 전환과 적극적인 대처가 우선적으로 필요하다고 보았다. 미국의 경우 영업비밀 유출 문제를 '국가안보'와 직결되는 개념으로 받아들여 범국가적 정부 주도의 산업보안 프로그램과 대응체계를 구축하여 운용하는 등 국가가 적극적 개입을 하고 있을 뿐만 아니라 민간 부문과도 유기적인 협조체제를 유지하고 있다. 이 연구에서는 특히 제도적 정책적 측면에서 미국의 산업보안 대응체계 사례를 중심으로 분석한 후 이를 바탕으로 국내 산업보안의 문제점을 인식하고 향후의 제도적 발전방안을 제시해 보고자 하였다. 이 연구를 통해 도출한 시사점은 먼저 산업보안에 대한 인식의 측면에서 사회 전반적 인식이 부족하고 그 이해가 왜곡되거나 정부 차원의 투자 지원이 편향되어 있는 점을 지적하였다. 또한 산업보안과 관련한 정부의 체계적인 관리 및 조정기관 프로그램의 운용, 중소기업에 대한 보안관리 체제 구축 지원, 그리고 전문인력 양성 및 학술적 연구 확산 등에서 문제점과 개선의 필요성을 인지하였다. 따라서 산업보안에 대한 사회 전반적인 인식의 향상, 산업보안 프로그램에 대한 국가의 주도적 역할과 더불어 일관성 있는 정책적 제도적 방안의 마련, 중소기업의 산업보안 실태 개선을 위한 체계적인 지원, 보안시장의 변화 요구에 부응할 수 있도록 산업보안 관련 학과 개설 및 실무 중심의 교과과목 편성, 그리고 집중적 교육을 통한 '수요자 맞춤형 보안 전문인력'의 양성과 산업보안 전문가 강의자원(Pool)의 확보, 산업보안 문제를 조정하는 국가기관이나 전담기구의 설립 및 실효성 있는 민 관 협동체제의 구축 등을 제도적 발전방안으로 제시하였다.

  • PDF

Windows 시스템 파일에 기생하는 악성코드의 치료 방법 연구 (A Study on Treatment Way of a Malicious Code to injected in Windows System File)

  • 박희환;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.255-262
    • /
    • 2006
  • 개인 정보의 탈취에 필요한 악성코드는 Phishing, Pharming메일, VoIP 서비스를 이용하는 Vishing, 모바일 금융을 위장한 SMiShing등에 이용되어진다. 악성코드의 삭제나 치료는 앤티바이러스나 스파이웨어 제거 프로그램을 사용한다. 그런데 Windows 시스템 파일에 기생하여 기생 동작하는 악성코드는 윈도우 운영체제에서 반드시 실행되어야 하는 프로세스인 lsass.exe, winlogon.exe, csrss.exe와 연계되어 있어 치료가 되지 않는다. 사용자가 바이러스의 치료를 위하여 임의로 프로세스를 강제 종료하려 한다면 운영체제 시스템 전체가 리부팅이 발생하거나 블루 스크린이 발생한다. 본 논문에서는 치명적인 결과를 발생하는 Windows 시스템 파일에 기생하는 악성코드를 치료하는 새로운 치료방법을 제안한다. 새로운 치료를 위한 Thread에 종료함수를 임의로 삽입하고 Thread를 제어하여 기생 동작을 종료하고, 종료함수가 가지는 Thread를 다시 Injection 한 후 KILL DLL 클릭하여 삭제한다. 본 논문에서 실험을 한 치료방법과 해결하는 방안은 컴퓨터 바이러스의 대한 획기적인 차원의 연구가 될 것이며 경제와 금융사회의 유비쿼터스보안을 강화하는 초석이 될 것이다.

  • PDF

소셜네트워크서비스 개인정보 노출 실태 분석 (Personal Information Exposure on Social Network Service)

  • 최대선;김석현;조진만;진승헌;조현숙
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.977-983
    • /
    • 2013
  • 페이스북과 트위터 한국인 이용자 계정 934만개를 조사하여 개인정보 노출 현황을 분석해보니 다양한 개인정보가 많이 노출되어 있었다. 이메일, 전화번호 같은 식별정보는 1% 미만으로 많이 노출되어 있지 않았지만, 이름, 학교같은 비식별 정보를 통해 개인을 특정할 수 있는 경우가 많았는데, 이름이 유일하여 개인을 특정할 수 있는 계정이 35만개에 달했으며, 2개 이상의 정보를 조합하여 개인을 특정할 수 있는 경우는 297만 명에 달했다. 또한, 동일인이 소유한 페이스북과 트위터 계정의 연결 가능성을 분석하였는데, 동일인일 가능성이 있는 계정 쌍 34만개를 찾을 수 있었다. 계정을 연결할 수 있다는 것은 개인을 식별하고 특정했음을 의미한다. 비식별정보를 통한 특정 가능성과 연결가능성을 통해 식별정보만을 필터링하는 기존 개인정보보호방안에 한계가 있음을 알 수 있다.

침입탐지 시스템을 이용한 웹 스테고데이터 검출 시스템 설계 및 분석 (Design and Analysis of the Web Stegodata Detection Systems using the Intrusion Detection Systems)

  • 도경화;전문석
    • 정보처리학회논문지C
    • /
    • 제11C권1호
    • /
    • pp.39-46
    • /
    • 2004
  • 인터넷의 보편화로 인해 일반 정보뿐만 아니라 중요 정보의 전송도 인터넷을 통하여 이루어지고 있다. 그렇기 때문에, 비밀리에 중요 데이터의 전송이나 비밀문서 등의 유출도 증가되고 있다. 그러나 그에 따는 보안 방안은 매우 취약한 실정이다. 따라서 본 논문에서는 네트워크 기반의 침입탐지시스템 모듈을 사용하여 네트워크를 통한 중요 정보의 유출을 탐지하는 것을 목적으로 한다. 그리고 중요 데이터의 유출과 테러에 대한 비밀문서의 방지 및 검출하기 위한 은닉정보검출방법을 제안하고 설계한다. 이는 기존의 은닉정보검출방법을 분석하고 그 중 스테고데이터에 대한 검출 방법을 이용하여, JPG, WAVE 등의 웹 데이터나 이메일의 첨부 파일에 스테고데이터 검출 방법에 초점을 맞추어 제안하고 설계한다. 또한, 본 논문에서 제안한 스테고데이터 검출 시스템을 실험을 통하여 분석한다.

안전한 로그인을 위한 소프트 보안카드 기반 다중 인증 시스템 (Multi-Factor Authentication System based on Software Secure Card-on-Matching For Secure Login)

  • 이형우
    • 한국콘텐츠학회논문지
    • /
    • 제9권3호
    • /
    • pp.28-38
    • /
    • 2009
  • 로그인 과정에서는 사용자의 ID와 Password를 기반으로 시스템에 대한 사용권한을 확인하고 접근 권한을 부여한다. 하지만 로그인 과정에서 입력된 ID와 Password 정보는 패킷 스니핑 또는 키 로그(Key log) 프로그램 등을 이용하여 악의적인 공격자에 의해 노출될 수 있다는 취약점이 있다. 웹서버 또는 웹메일 시스템 등에 등록된 ID와 Password가 노출된다면 이는 개인 프라이버시 문제와도 연결되어 매우 심각한 문제를 야기한다. 본 연구에서는 기존의 ID/Password 기반 로그인 기법과 더불어 소프트웨어 형태의 보안카드를 핸드폰에 설치하여 유무선망을 통한 다중 인증(Multi-factor authentication) 기법을 제시한다. 제안한 소프트웨어 형태의 보안카드 기반 로그인 기법은 ID/Password와 함께 부가적으로 바이오 정보를 이용할 수 있으며 사용자의 핸드폰에 소프트 형태의 보안카드를 생성/전송/저장하게 된다. 따라서 제안한 시스템을 사용할 경우 기존의 ID 및 Password 정보에 대해 각 개인별 바이오 정보 기반 일회용 패스워드(Biometric One-Time Password) 방식으로 소프트 보안카드를 생성할 수 있으며 이를 이용하여 웹 및 인터넷 로그인 과정을 수행하기 때문에 보다 안전한 다중 인증 시스템을 구축할 수 있다.

DLL injection 기법을 이용하는 악성코드의 새로운 치료 방법 연구 (A Study on New Treatment Way of a Malicious Code to Use a DLL Injection Technique)

  • 박희환;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권5호
    • /
    • pp.251-258
    • /
    • 2006
  • 개인 정보의 탈취에 필요한 악성코드는 Phishing, Pharming메일, VoIP서비스를 이용하는 Vishing, 모바일 금융을 위장한 SMiShing 등에 이용되어진다. 악성코드의 삭제나 치료는 앤티바이러스나 스파이웨어 제거 프로그램을 사용한다. 그런데 DLL Injection 기법을 이용하여 기생 동작하는 악성코드는 윈도우 운영체제에서 반드시 실행되어야 하는 프로세스인 Isass.exe, winlogon.exe, csrss.exe와 연계되어 있어 치료가 되지 않는다. 사용자가 바이러스의 치료를 위하여 임의로 프로세스를 강제 종료하려 한다면, 운영체제 시스템 전체가 리부팅이 발생하거나 블루 스크린이 발생한다. 본 논문에서는 치명적인 결과를 발생하는 DLL Injection 기법을 이용하는 악성코드를 치료하는 새로운 치료방법을 제안한다. 새로운 치료를 위한 Thread에 종료함수를 임의로 삽입하고 Thread를 제어하여 DLL의 동작을 종료하고, 종료함수가 가지는 Thread를 다시 Injection 한 후 KILL DLL 클릭하여 삭제한다. 본 논문에서 실험을 한 치료방법과 해결하는 방안은 컴퓨터 바이러스의 대한 획기적인 차원의 연구가 될 것이며 경제와 금융사회의 유비쿼터스 보안을 강화하는 초석이 될 것이다.

  • PDF

다중 수신자 환경에서 키워드 검색 가능한 공개키 암호시스템 (Public Key Encryption with Keyword Search in Multi-Receiver Setting)

  • 이현숙;박종환;이동훈
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.31-38
    • /
    • 2009
  • 키워드 검색 가능한 공개키 암호 (PEKS)은 검색어에 대한 프라이버시를 제공하기 위해서 Boneh et. al.에 의해서 처음으로 제안되었다. 검색 가능한 공개키 암호 (PEKS) 기술은 송신자가 수신자의 공개키로 암호화된 메일 메시지를 이메일 서버에 보내고 서버는 암호문과 송신자에 의해서 생성된 암호화된 쿼리를 이용하여 암호화된 메일 메시지와 암호화된 검색어와의 관련성을 얻는 것이 가능하도록 한다. 이러한 메일 시스템에서는 그룹메일과 같이 하나의 암호화된 메일을 다수의 수신자에게 전송하는 경우를 생각할 수 있다. Hwang과 Lee는 이러한 점을 고려하여 다중 수신자환경에서 FEKS 스킴을 제안하였다. 이러한 다수의 수신자의 환경에서는 전송되는 데이터의 사이즈와 서버의 계산량을 줄이는 것이 중요한 이슈이다. 본 논문에서는 서버측의 페어링(Pairing) 계산량을 줄인 좀더 효율적인 다수의 수신자를 고려한 mPEKS 스킴을 제안한다.

소셜 네트워크 서비스에서 사용자 연락정보 프라이버시 강화를 위한 개인 프로필 관리 시스템 연구 (Profile Management System for Contact Information Privacy in Social Network Service)

  • 윤택영;홍도원
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.141-148
    • /
    • 2011
  • 최근 다양한 소셜 네트워크 서비스들이 발전하고 있다. 그 중에서 인맥정보를 제공하는 페이스북이나 트위터와 같은 서비스들이 괄목할만한 성장을 이루었다. 이러한 인맥정보 제공 서비스들의 경우 프로필에서 제공되는 정보가 사용자들의 관계 형성에 매우 중요하게 작용한다. 그러나 이와 같이 공개된 정보들은 프라이버시 침해를 야기할 수 있어 프로필의 관리에 각별한 주의가 요구된다. 특히 전화번호와 이메일 주소와 같은 연락정보는 사용자들의 오프라인에서의 생활에도 피해를 줄 수 있어 사용자의 연락정보 프라이버시을 강화하는 것은 안전한 소설 네트워크 서비스 제공을 위해 매우 중요하다. 본 논문에서는 소셜 네트워크 서비스에서 사용자 연락정보 프라이버시를 강화하기 위한 개인 프로필 관리 시스템을 제안한다. 주요 인맥정보 서비스인 페이스북, 트위터와 비교함으로써 제안된 시스템들이 강화된 연락정보 프라이버시를 제공함을 보인다.

허니넷을 이용한 P2P 기반 Storm 봇넷의 트래픽 분석 (The Traffic Analysis of P2P-based Storm Botnet using Honeynet)

  • 한경수;임광혁;임을규
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.51-61
    • /
    • 2009
  • 최근 인터넷 상에서 봇넷을 이용한 사이버 공격이 증가하고 있으며, 이러한 공격들은 금전적 이득을 목적으로 하고 있어 범죄화 양상을 보이고 있다. 봇넷을 이용하는 사이버 공격으로는 스팸 발송, 분산서비스 거부(DDoS) 공격, 악성코드 및 맬웨어(malware) 전파, 피싱, 개인정보 유출 등이 있다. IRC나 HTTP 봇넷과 같은 중앙 봇넷은 그 탐지나 완화 방법의 연구가 다수 존재하지만, P2P 봇넷에 대한 연구는 아직 초기 단계이다. 본 논문에서는 다양한 네트워크 공격의 능동적 분석에 활용되는 허니넷을 이용하여 P2P 기반 Storm 봇 중의 하나안 Peacomm 봇이 발생시키는 트래픽을 분석하였다. 그 결과 Peacomm 봇이 P2P를 통해 광범위한 외부 네트워크의 좀비를 대상으로 다량의 UDP 패킷을 발생시키는 것을 확인하였다. 또한 이를 통해 Peacomm 붓이 봇넷의 규모를 유지하거나 확장한다는 것을 알 수 있었다. 이는 P2P 봇넷을 탐지하고 완화시킬 수 있는 대응기술 마련의 기초로써 사용될 수 있을 것으로 기대된다.