• 제목/요약/키워드: Risks and Vulnerabilities

검색결과 68건 처리시간 0.024초

웹서버 로그 데이터의 이상상태 탐지 기법 (Novelty Detection on Web-server Log Dataset)

  • 이화성;김기수
    • 한국정보통신학회논문지
    • /
    • 제23권10호
    • /
    • pp.1311-1319
    • /
    • 2019
  • 현재 웹 환경은 정보 공유와 비즈니스 수행을 위해 보편적으로 사용되고 있는 영역으로 개인 정보 유출이나 시스템 장애 등을 목표로 하는 외부 해킹의 공격 타켓이 되고 있다. 기존의 사이버 공격 탐지 기술은 일반적으로 시그니처 기반 분석으로 공격 패턴의 변경이 발생할 경우 탐지가 어렵다는 한계가 있다. 특히 웹 취약점 기반 공격 중 삽입 공격은 가장 빈번히 발생하는 공격이고 다양한 변형 공격이 언제든 가능하다. 본 논문에서는 웹서버 로그에서 정상상태를 벗어나는 비정상 상태를 탐지하는 이상상태 탐지 기법을 제안한다. 제안된 방법은 웹서버 로그 내 문자열 항목을 머신러닝 기반 임베딩 기법으로 벡터로 치환한 후 다수의 정상 데이터와 상이한 경향성을 보이는 비정상 데이터를 탐지하는 머신러닝 기반 이상상태 탐지 기법이다.

상용 OS기반 제어시스템 확률론적 취약점 평가 방안 연구 (A Study on the Probabilistic Vulnerability Assessment of COTS O/S based I&C System)

  • 엄익채
    • 융합정보논문지
    • /
    • 제9권8호
    • /
    • pp.35-44
    • /
    • 2019
  • 본 연구는 즉시 패치가 어려운 상용 운영체제 기반의 계측제어시스템의 취약점 평가 방안 및 시간의 경과에 따른 위험의 크기를 정량적으로 파악하는 것이다. 연구 대상은 상용 OS가 탑재된 계측제어시스템의 취약점 발견과 영향의 크기이다. 연구에서는 즉각 취약점 조치가 힘든 디지털 계측제어시스템의 취약점 분석 및 조치방법을 연구함으로써, 계측제어시스템이 존재하는 핵심기반시설의 전체적인 사이버보안 위험과 취약점을 정량적으로 파악하는 것이다. 본 연구에서 제안한 확률론적 취약점 평가 방안은 즉각적인 취약점 패치가 어려운 상용 운영체제 기반의 계측제어시스템에서 취약점 패치 우선 순위 및 패치가 불 가능시 수용 가능한 취약점의 임계값 설정, 공격 경로에 대한 파악을 가능하게 하는 모델링 방안을 제시한다.

조직 내부에서의 인스턴트 메시징 보안 정책에 대한 연구 (A Study on The Instant Messaging Security Policy in The Organizations)

  • 페루자 사타로바;김석수;최민규;조은숙;김태훈
    • 한국항행학회논문지
    • /
    • 제13권2호
    • /
    • pp.280-286
    • /
    • 2009
  • 현재 인스턴트 메시징은 다양한 분야에서 많은 장점을 제공하고 있기 때문에, 여러 조직 내부에서 여러 상황에 맞추어 새로운 의사소통수단으로 빠르게 변모하고 있다. 긴급한 메시지의 전파, 파일의 전송 등, 인스턴트 메시징은 한 조직의 의사소통체계를 훨씬 용이하게 만들어 주는 귀중한 자산으로 자리매김 할 수도 있으나, 만약 부주의하게 사용된다면, 개인의 사생활을 침해할 수 있을 뿐만 아니라 조직 전체에 악성 프로그램을 유포하는 데 악용될 수도 있다. 본 논문에서는 인스턴트 메시징이 사용되는 방식을 분류하고, 인스턴트 메시징으로 야기될 수 있는 위협요소에 효율적으로 대처할 수 있는 보안 정책을 연구하고 제안하였다.

  • PDF

시나리오 분석을 통한 사물인터넷(IoT)의 취약성 분석 (Analysis of the Vulnerability of the IoT by the Scenario)

  • 홍성혁;신현준
    • 한국융합학회논문지
    • /
    • 제8권9호
    • /
    • pp.1-7
    • /
    • 2017
  • 네트워크 환경의 개발과 고속화가 되면서 수많은 스마트 기기가 개발되고, 사람과 사물의 상호작용을 가능하게 하면서 고속화된 스마트사회를 구현할 수 있다. 사물인터넷의 수가 급증함에 따라 장치, 플랫폼 및 운영 체제, 통신 및 연결된 시스템에 대한 광범위한 새로운 보안 위험 및 문제점들이 부각되고 있다. 사물인터넷(Internet of Things)장비 들이 갖는 물리적인 특성상 기존 일반 시스템에 비해 크기가 작고 저전력, 저비용, 상대적으로 낮은 스펙으로 운용 제작되기 때문에 연산 및 처리 능력이 떨어져 기존 시스템에서 사용하던 보안 솔루션 적용에 한계가 있다. 또한 IoT(Internet of Things)기기들이 네트워크에 항상 연결되어 있는 특성에 따라 도청 및 데이터의 위 변조, 프라이버시 침해, 정보 유출, 비 인가된 접근, 루팅 및 업데이트 취약성 등 개인의 사생활 노출이나 국가의 중요 기밀과 시설에 대한 위협까지 중대한 보안상 문제들이 나타날 수 있다. 따라서 본 논문에서는 사물인터넷(IoT)의 네트워크의 보안위협사례와 피해사례를 조사하고, 취약성을 시나리오를 통해 분석하여 사물인터넷에 의한 재산피해 최소화하기 위한 방안을 제시하였으며, 시나리오를 이용하는 방법으로 취약점을 분석하였다.

이주노동자의 산업안전보건과 위험의 이주화: 영국 건설업 사례를 중심으로 (The Occupational Health and Safety of Migrant Workers and the Migrantisation of Risk: A Case Study of the UK Construction Industry)

  • 신지원;채준호
    • 한국경제지리학회지
    • /
    • 제27권1호
    • /
    • pp.18-37
    • /
    • 2024
  • 이 연구는 영국 건설업 사례연구를 통해 이주노동자의 산업안전보건 문제를 구조적 취약성을 중심으로 살펴본다. 이주노동자는 중층적으로 분절화된 노동시장의 하층부에서 외주화된 위험노동을 담당한다. 구조적 취약성은 산업안전보건의 위험요인을 이주노동자 개인의 책임이나 '문화'적 차이보다는 작업장 내 위계를 형성하고 위험을 증가시키는 사회구조에 중점을 둔다. 이 연구는 영국 건설업 내 위험의 이주화를 지속화하는 구조적 요인을 저임금 이주노동력에의 의존성, 불안정 고용구조, 브렉시트 이후 이주노동자의 법적지위를 중심으로 살펴보고, 세 가지 요인이 어떻게 맞물리며 이주노동자의 건강과 안전에 대한 취약성을 증대하는지 논의한다. 위험의 이주화는 사업장의 안전보건이나 보편적 산재보험에 대한 논의뿐 아니라 저임금 저숙련 인력에 의존하는 고용구조와 국가의 노동이주정책이 상호연관된 문제이다. 이에 교육훈련이나 법제도에서 이주노동자를 배제하지 않는 소극적 차원의 선언적 정책을 넘어 구조적 위험요인을 제거해나가는 적극적조치가 요구된다.

사물인터넷 환경에서 블록체인 기술을 이용한 보안 관리에 관한 소고(주행 환경 센싱 데이터 및 탑승자 데이터를 포함한 자율주행차량에서의 보안 사례를 중심으로) (The study of security management for application of blockchain technology in the Internet of Things environment (Focusing on security cases in autonomous vehicles including driving environment sensing data and occupant data))

  • 강장묵
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.161-168
    • /
    • 2022
  • 코로나 바이러스 출현 이후, 비대면 서비스가 활성화되면서, 사물인터넷(IoT)의 센싱 정보를 블록체인 기술로 담아 무결성을 보장하는 서비스가 확대되고 있다. 예를 들면, CCTV 등을 이용한 안전, 치안 등의 영역에서는 실시간으로 안전하게 펌웨어가 업데이트되고 악의적 침입이 없었음을 확인하는 과정이 요구된다. 기존의 안전한 보안 처리 절차에서는 공무를 수행하는 담당자가 USB 등을 휴대하고 직접 펌웨어를 업데이트 하는 경우가 많았다. 그러나 하이퍼레저 등프라이빗 블록체인 기술을 활용할 경우, 사물인터넷 환경의 편리성 및 업무 효율성의 증대와 안전을 기대할 수 있다. 이 글은 비대면 환경하에서 펌웨어 업데이트, 기기변경 등 사물인터넷의 취약점을 예방하는 방안을 시나리오적으로 기술하였다. 특히 해킹이나 정보유출 등 악의적인 보안위험에 노출되기 쉬운 사물인터넷에 최적인 블록체인 기법을 소개하였다. 이 글에서는 점차 확대되고 있는 사물인터넷 환경하에서 블록체인기술을 적용한 운영을 통해 무결성을 담보한 보안관리의 필요성 및 체제를 제안하였다. 이를 활용할 경우 추후 사물인터넷 환경의 보안 강화를 위한 가이드라인 등에 블록체인 기법을 어떻게 적용할지에 대한 통찰력을 얻을 것으로 기대된다.

인지된 위험의 유형이 소비자 신뢰 및 온라인 구매의도에 미치는 영향 (The Impact of Perceived Risks Upon Consumer Trust and Purchase Intentions)

  • 홍일유;김우성;임병하
    • Asia pacific journal of information systems
    • /
    • 제21권4호
    • /
    • pp.1-25
    • /
    • 2011
  • Internet-based commerce has undergone an explosive growth over the past decade as consumers today find it more economical as well as more convenient to shop online. Nevertheless, the shift in the common mode of shopping from offline to online commerce has caused consumers to have worries over such issues as private information leakage, online fraud, discrepancy in product quality and grade, unsuccessful delivery, and so forth, Numerous studies have been undertaken to examine the role of perceived risk as a chief barrier to online purchases and to understand the theoretical relationships among perceived risk, trust and purchase intentions, However, most studies focus on empirically investigating the effects of trust on perceived risk, with little attention devoted to the effects of perceived risk on trust, While the influence trust has on perceived risk is worth studying, the influence in the opposite direction is equally important, enabling insights into the potential of perceived risk as a prohibitor of trust, According to Pavlou (2003), the primary source of the perceived risk is either the technological uncertainty of the Internet environment or the behavioral uncertainty of the transaction partner. Due to such types of uncertainty, an increase in the worries over the perceived risk may negatively affect trust, For example, if a consumer who sends sensitive transaction data over Internet is concerned that his or her private information may leak out because of the lack of security, trust may decrease (Olivero and Lunt, 2004), By the same token, if the consumer feels that the online merchant has the potential to profit by behaving in an opportunistic manner taking advantage of the remote, impersonal nature of online commerce, then it is unlikely that the merchant will be trusted, That is, the more the probable danger is likely to occur, the less trust and the greater need to control the transaction (Olivero and Lunt, 2004), In summary, a review of the related studies indicates that while some researchers looked at the influence of overall perceived risk on trust level, not much attention has been given to the effects of different types of perceived risk, In this context the present research aims at addressing the need to study how trust is affected by different types of perceived risk, We classified perceived risk into six different types based on the literature, and empirically analyzed the impact of each type of perceived risk upon consumer trust in an online merchant and further its impact upon purchase intentions. To meet our research objectives, we developed a conceptual model depicting the nomological structure of the relationships among our research variables, and also formulated a total of seven hypotheses. The model and hypotheses were tested using an empirical analysis based on a questionnaire survey of 206 college students. The reliability was evaluated via Cronbach's alphas, the minimum of which was found to be 0.73, and therefore the questionnaire items are all deemed reliable. In addition, the results of confirmatory factor analysis (CFA) designed to check the validity of the measurement model indicate that the convergent, discriminate, and nomological validities of the model are all acceptable. The structural equation modeling analysis to test the hypotheses yielded the following results. Of the first six hypotheses (H1-1 through H1-6) designed to examine the relationships between each risk type and trust, three hypotheses including H1-1 (performance risk ${\rightarrow}$ trust), H1-2 (psychological risk ${\rightarrow}$ trust) and H1-5 (online payment risk ${\rightarrow}$ trust) were supported with path coefficients of -0.30, -0.27 and -0.16 respectively. Finally, H2 (trust ${\rightarrow}$ purchase intentions) was supported with relatively high path coefficients of 0.73. Results of the empirical study offer the following findings and implications. First. it was found that it was performance risk, psychological risk and online payment risk that have a statistically significant influence upon consumer trust in an online merchant. It implies that a consumer may find an online merchant untrustworthy if either the product quality or the product grade does not match his or her expectations. For that reason, online merchants including digital storefronts and e-marketplaces are suggested to pursue a strategy focusing on identifying the target customers and offering products that they feel best meet performance and psychological needs of those customers. Thus, they should do their best to make it widely known that their products are of as good quality and grade as those purchased from offline department stores. In addition, it may be inferred that today's online consumers remain concerned about the security of the online commerce environment due to the repeated occurrences of hacking or private information leakage. Online merchants should take steps to remove potential vulnerabilities and provide online notices to emphasize that their website is secure. Second, consumer's overall trust was found to have a statistically significant influence on purchase intentions. This finding, which is consistent with the results of numerous prior studies, suggests that increased sales will become a reality only with enhanced consumer trust.

경비위험 분석 및 관리의 최적화 방안에 관한 연구 (A Study on the Optimization Methods of Security Risk Analysis and Management)

  • 이두석
    • 시큐리티연구
    • /
    • 제10호
    • /
    • pp.189-213
    • /
    • 2005
  • 경영환경의 변화에 따른 다양한 위험들을 효과적으로 파악하고 이에 대응할 수 있는 위험관리 시스템을 갖추는 것이 기업의 성공과 실패를 결정하는 필수 조건으로 부각됨에 따라, 다양한 위험들을 효과적으로 평가하고 대응책을 제시함으로써 체계적인 위험관리가 이루어져야 하며, 이제는 전사적 위험관리가 새로운 트렌드로 자리잡아가고 있다. 위험요소 분석의 첫 번째 단계는 위험요소를 인지하는 작업으로, 이는 모든 경비시설내에서 손실에 대한 취약성을 확인하는 것을 말한다. 두 번째 단계는 위험요소에 대한 사정이 있어서 손실의 발생가능성을 고려하는 것이고, 세 번째 단계는 손실의 위험성을 평가하는 것이다. 취약성을 평가하고, 손실발생가능성을 측정하고, 그 손실로 인한 위험성을 계량화(수치화)한 위험분석의 결과를 토대로 위험요소별 평가등급을 정하고 최종적으로 위험수준을 결정하게 된다. 위험수준은 경비안전시스템에 대한 보완대책 수립의 기초가 된다. 손실에 대비하고 손실을 최소화하기 위한 위험관리대책을 수립함에 있어 보험이 가장 주요한 수단이기는 하나, 모든 위험을 다 보험에 맡길 수는 없다. 오히려 경비의 비용효과를 고려하고, 경비화일을 활용하여 발전적인 위험관리대안을 제시해야 한다. 이 때 위험요소의 원천을 제거하는 것이 최상의 방책이며, 그 경로를 차단하는 것이 차선이다. 아울러, 안전에 관한 회사내규를 강화하고, 안전과 위험관리에 관한 교육을 지속적이고 반복적으로 실시하여야 한다. 위험관리는 사업의 손실후 연속성을 위해 가장 효율적인 손실전 준비를 하는 것이다. 따라서 가장 비용효과적이고 생산적인 위험관리 방안을 제시하는 것이 무엇보다 중요하며, 이 기능은 지속적으로 유지 발전되어야 한다. 경영환경의 변화에 따른 다양한 위험들을 효과적으로 파악하고 이에 대응할 수 있는 위험관리 시스템을 갖추는 것이 기업의 성공과 실패를 결정하는 필수 조건으로 부각됨에 따라, 다양한 위험들을 효과적으로 평가하고 대응책을 제시함으로써 체계적인 위험관리가 이루어져야 하며, 이제는 전사적 위험관리가 새로운 트렌드로 자리잡아가고 있다. 위험요소 분석의 첫 번째 단계는 위험요소를 인지하는 작업으로, 이는 모든 경비시설내에서 손실에 대한 취약성을 확인하는 것을 말한다. 두 번째 단계는 위험요소에 대한 사정이 있어서 손실의 발생가능성을 고려하는 것이고, 세 번째 단계는 손실의 위험성을 평가하는 것이다. 취약성을 평가하고, 손실발생가능성을 측정하고, 그 손실로 인한 위험성을 계량화(수치화)한 위험분석의 결과를 토대로 위험요소별 평가등급을 정하고 최종적으로 위험수준을 결정하게 된다. 위험수준은 경비안전시스템에 대한 보완대책 수립의 기초가 된다. 손실에 대비하고 손실을 최소화하기 위한 위험관리대책을 수립함에 있어 보험이 가장 주요한 수단이기는 하나, 모든 위험을 다 보험에 맡길 수는 없다. 오히려 경비의 비용효과를 고려하고, 경비화일을 활용하여 발전적인 위험관리대안을 제시해야 한다. 이 때 위험요소의 원천을 제거하는 것이 최상의 방책이며, 그 경로를 차단하는 것이 차선이다. 아울러, 안전에 관한 회사내규를 강화하고, 안전과 위험관리에 관한 교육을 지속적이고 반복적으로 실시하여야 한다. 위험관리는 사업의 손실후 연속성을 위해 가장 효율적인 손실전 준비를 하는 것이다. 따라서 가장 비용효과적이고 생산적인 위험관리 방안을 제시하는 것이 무엇보다 중요하며, 이 기능은 지속적으로 유지 발전되어야 한다.

  • PDF