• 제목/요약/키워드: Security threats

검색결과 1,453건 처리시간 0.028초

중소기업의 ICT 도입과 사이버 안전에 관한 연구 (ICT Adoption and Cyber Security of Korean SMEs)

  • 정제용
    • 대한안전경영과학회지
    • /
    • 제23권2호
    • /
    • pp.53-63
    • /
    • 2021
  • Small and medium-sized enterprises(SMEs) continue to adopt ICT to gain an edge in organizational innovation and competition. This has a management advantage, but it also brings vulnerabilities as to cyber security. Therefore, the purpose of this study is to conduct an exploratory study on the cyber security situation of SMEs. A survey was conducted on Korean SMEs to determine how well they are connected to ICT and how much they are exposed to cyber security threats. The results suggest two things. First, Korean SMEs are well connected to ICT, but there is a gap between the actual adoption and human recognition of its importance. Second, security threats and breaches affect the majority of SMEs, but several problems including costs have not been properly evaluated. The results of this study are expected to help improve the cyber security management system of Korean SMEs.

A Systematic Treat Model for Software-Defined Networking

  • Zhang, Wenbin;Wu, Zehui;Wei, Qiang;Yuan, Huijie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.580-599
    • /
    • 2021
  • Software-Defined Networking (SDN) has three key features: separation of control and forwarding, centralized control, and network programmability. While improving network management flexibility, SDN has many security issues. This paper systemizes the security threats of SDN using spoofing, tampering, repudiation, information disclosure, denial of service, and elevation of privilege (STRIDE) model to understand the current security status of SDN. First, we introduce the network architecture and data flow of SDN. Second, we analyze security threats of the six types given in the STRIDE model, aiming to reveal the vulnerability mechanisms and assess the attack surface. Then, we briefly describe the corresponding defense technologies. Finally, we summarize the work of this paper and discuss the trends of SDN security research.

네트워크 보안을 위한 SIEM 솔루션 비교 분석 (Comparison of SIEM Solutions for Network Security)

  • 이종화;방지원;김종욱;최미정
    • KNOM Review
    • /
    • 제22권1호
    • /
    • pp.11-19
    • /
    • 2019
  • 기술이 발전함에 따라 사용자에게 가해지는 네트워크상의 최신 보안 위협이 늘어나고 있다. 해커가 악의적인 목적을 가지고 산업 또는 기업의 시스템을 공격함으로써 기밀정보가 유출되거나 사이버 테러, 정보 자산의 침해, 금전적인 손해 등의 많은 사회 문제를 야기한다. 복잡하고 다양해지는 위협으로 인해 현 보안 인력만으로 모든 위협을 탐지하고 분석하기에는 역부족인 상황이 되었다. 특히, 365일 24시간으로 돌아가는 산업 기반 시설에서 사용하는 SCADA(Supervisory Control And Data Acquisition)는 정적인 데이터를 수집 및 분석하므로, 실시간으로 발생하는 보안 위협에 대해서는 매우 취약하다. 본 논문에서는 실시간으로 시스템의 상태를 모니터링이 가능하고 보안 위협을 탐지하는 강력한 통합 보안 관리 시스템인 SIEM(Security Information and Event Management)에 대해 소개한다. 다음으로 다양한 기업의 SIEM 솔루션들과 오픈 소스로 배포되는 AlienVault 사의 OSSIM(Open Source SIEM) 을 비교분석하고, OSSIM을 이용한 활용 사례와 OSSIM을 활용할 수 있는 방안을 제시한다.

패스워드 선택을 위한 사용자의 보안행위의도에 영향을 미치는 요인 (A Study on Factors Influencing User's Security Behavioral Intention for Choosing Password)

  • 김종기;강다연;전진환
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제17권1호
    • /
    • pp.23-43
    • /
    • 2008
  • Nowadays, openness and accessibility of information systems increase security threats from inside and outside of organization. Appropriate password is supposed to bring out security effects such as preventing misuses and banning illegal users. This study emphasizes on choosing passwords from perspective of information security and investigated user's security awareness affecting behavioral intention. The research model proposed in this study includes user's security belief which is influenced by risk awareness factors such as information assets, threats and vulnerability elements. The risk awareness factors ale derived from risk analysis methodologies for information security. User's risk awareness is a factor influencing the security belief, attitude toward security behavior, and security behavioral intention. According to the result of this study, while vulnerability is not related to the risk awareness, information assets and threats are related to the user's risk awareness. There is a significant relationship between risk awareness and security belief. Also, user's security behavioral intention is significantly affected by security attitude.

정보보호시스템도입에 따른 보안위협요소 대응방안수립에 관한 연구 (A Study on establishing countermeasures to security threats due to the introduction of information protection system.)

  • 경지훈;정성재;배유미;성경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.693-696
    • /
    • 2013
  • 정보보호시스템(Information protection system)기반의 IT 환경 구축이 보편화되면서 공공기관 및 기업체에서는 정보시스템 자원의 활용과 통합을 위한 하나의 필수적인 환경으로 인식하기 시작하였고, 클라우드 시스템(Cloud System), 클라우드 보안(Cloud Security), 빅데이터(Big Data), 빅데이터 보안(Big Data Security), 산업보안(Industry Security)등이 이슈화 되고 있다. 이러한 영향으로 인해 정보보호시스템(Information protection system) 구축에 따른 내외부적인 보안 위협요소 분석과 대응방안 수립하고자 한다. 본 논문에서는 정보보호시스템(Information protection system) 도입에 따른 여러 가지 보안 위협요소를 알아보고 특히 산업보안적인 측면과 내외부 보안위협요소에 관한 측면을 조명하여 대응방안 수립에 관한 기반 지식을 제공하고자 한다.

  • PDF

봉쇄와 보안장비 수준평가를 통한 정보보호 위험평가 개선 연구 (A study for Information Security Risk Assessment Methodology Improvement by blockade and security system level assessment)

  • 한충희;한창희
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.187-196
    • /
    • 2020
  • 정보보호 위험평가를 위해 다양한 정보보호 수준 평가와 정보보호 관리체계 인증이 그 어느때보다도 대규모로 이루어지고 있다. 그러나 정보보호 수준평가 우수기업과 정보보호 관리체계 인증 우수기업에 대한 정보보호 침해 사례가 지속적으로 발생하고 있는 실정이다. 기존의 정보보호 위험평가 방법론은 사이버 위협이 어디로부터 유입되는지에 대한 검토와 각 유입경로 구간에 대한 보안장비들의 적절한 운영여부에 대한 검토 없이 정보시스템 내부의 정보자산들을 식별하여 위험도를 정성적으로 판단하여 분석하고 있는 실정이다. 현재의 위험평가 방안을 개선하기 위해서는 사이버 위협이 어디로부터 유입되는지 살펴보고 각 유입구간별 봉쇄수준을 향상시켜 불필요하게 유입되는 사이버 위협을 절대적으로 감소시킬 필요가 있다. 이와 더불어 현재의 위험평가 방법론에서 간과되고 있는 보안장비의 적절한 구성과 운영수준에 대한 측정과 향상이 반드시 필요하다. 사이버 위협의 출입구를 최대한 봉쇄하고 어쩔 수 없이 열려 있는 틈새를 통과해서 내부로 유입되는 사이버 위협을 각 보안장비를 동원하여 탐지하고 대응하는 것이 필요한 것이다. 이에 본 논문에서는 ISMS-P 인증항목과 주요정보통신기반시설 취약점 분석평가 항목에 사이버 위협에 대한 봉쇄수준을 평가할 수 있는 심사항목과 각 유입경로 구간에 대한 보안장비 구성 수준을 측정하는 심사항목을 추가 제안하고자 한다. 이를 통해 사이버 위협의 유입 자체를 감소시키고 사이버 침해사고의 가능성을 원천적으로 차단하는데 기여하고자 한다.

다차원 안보위협과 융합 안보 (Multi-dimensional Security Threats and Holistic Security - Understanding of fusion-phenomenon of national security and criminal justice in post-modern society -)

  • 윤민우;김은영
    • 시큐리티연구
    • /
    • 제31호
    • /
    • pp.157-185
    • /
    • 2012
  • 오늘날 사이버 공간의 도래와 일상화라는 증강 현실의 확대, 그리고 세계화로 인한 인간과 물품, 그리고 문화의 빠른 이동 등의 결과는 우리가 생산을 하고 경제활동을 하고 문화생활을 하는 일상의 혁명적인 변환뿐만 아니라 우리가 상대방을 공격하고 파괴하는 범죄나 전쟁 등의 폭력 사용에서의 혁명적인 변환을 가져왔다. 그리고 이러한 환경 조건의 변화는 개인적인 차원에서 지역적 차원, 그리고 국가적 차원과 지구적 차원에 걸쳐 다른 차원에서 각각 존재해 왔던 여러 다양한 차원의 안보 또는 치안의 위협들을 서로 결합시킴으로서 이러한 여러 다른 차원의 안보 또는 치안의 위협들을 다차원 안보위협의 총합이라는 형태로 오늘날 우리의 삶과 개개인의 안전과 국가적 단위에 심각한 위협이 되도록 조건지우고 있다. 이 논문은 이러한 다차원 안보위협의 총합이 서로 얽혀 있으며 각각의 개별 안보 위협들의 총합을 함께 바라보는 통합적 시각을 가질 때 문제의 근원적 실체를 제대로 이해할 수 있고 우리가 직면하고 있는 공포의 실체를 정확히 파악할 수 있음을 보여주고자 한다. 이 글에서 제시하는 개념인 융합안보라는 개념은 다차원 안보위협의 총합에 대한 통합적 네트워크적 응전의 방식을 개념적으로 제시한 것이다. 융합안보는 기존의 국가안보와 치안이라는 분절적 시각을 극복하고 국가안보와 치안을 통합적으로 인식하고 정보기관, 군, 경찰, 검찰, 소방, 민간 경비 등의 각 영역들의 경계를 넘어 통합적으로 접근함으로서 오늘날 다차원 안보위협이 던지고 있는 도전들에 대한 응전의 방식들을 만들어 가고자하는 개념적 노력이다. 그와 함께 이 논문은 융합안보와 관련하여 해외의 주요 국제기구와 국가들에서 시도되고 있는 통합적 네트워크적 대응 방안들에 대해서도 소개하고자 한다. 글쓴이는 지난 10년간 미국, 러시아, 이스라엘, 우즈베키스탄, 오스트리아, 캐나다, 멕시코, 독일 등지를 돌면서 관찰하였던 사항들과 여러 교육, 훈련과 세미나, 콘퍼런스, 그리고 개인적 접촉 등의 기회를 통해 가졌던 여러 관련 전문가들과의 인터뷰 등의 내용을 종합하여 유엔 등 국제기구와 세계의 여러 주요 국가들에서 시도되어오고 있는 오늘날의 보다 복잡한 안보위협들에 대한 융합적 대응방안들, 즉 기관의 네트워크적 협력, 데이터베이스의 구축 및 교류 등 을 소개할 것이다.

  • PDF

해양안보위협의 확산에 따른 한국해군의 역할 확대방안 (Extending Plans of the Role of ROK Navy vis-'a-vis the Expansion of Maritime Security Threats)

  • 길병옥
    • Strategy21
    • /
    • 통권30호
    • /
    • pp.63-98
    • /
    • 2012
  • Northeast Asia has a multi-layered security structure within which major economic and military powers both confront one another and cooperate at the same time. Major regional powers maintain mutually cooperative activities in the economic sphere while competing one another in order to secure a dominant position in the politico-military arena. The multifarious threats, posed by the North Korea's nuclear development, territorial disputes, and maritime demarcation line issues demonstrate that Northeast Asia suffers more from military conflicts and strifes than any other region in the world. Specifically, major maritime security threats include North Korea's nuclear proliferation and missile launching problems as well as military provocations nearby the Northern Limit Line(NLL) as witnessed in the Cheonan naval ship and Yeonpyong incidents. The ROK Navy has been supplementing its firm military readiness posture in consideration of North Korea's threats on the NLL. It has performed superb roles in defending the nation and establishing the Navy advanced and best picked. It also has been conducive to defend the nation from external military threats and invasion, secure the sea lanes of communications, and establish regional stability and world peace. In order to effectively cope with the strategic environment and future warfares, the ROK Navy needs to shift its military structure to one that is more information and technology intensive. In addition, it should consolidate the ROK-US alliance and extend military cooperative measures with neighboring countries in the Asia-Pacific region. Evolved steadily for the last 60 years, the ROK-US alliance format has contributed to peace and security on the Korean peninsula and in the Northeast Asian region. In conclusion, this manuscript contends that the ROK Navy should strive for the establishment of the following: (1) Construction of Jeju Naval Base; (2) Strategic Navy Equipped with War Deterrence Capabilities; (3) Korean-type of System of Systems; (4) Structure, Budget and Human Resources of the Naval Forces Similar to the Advanced Countries; and (5) Strategic Maritime Alliance and Alignment System as well as Domestic Governance Network for the Naval Families.

  • PDF

NFT 서비스 제공자 보안 수준 점검 항목 중요도 분석을 통한 보안 위협 대응 (Response to Security Threats through Importance Analysis of NFT Service Provider Security Level Check Items)

  • 임동성
    • Journal of Platform Technology
    • /
    • 제11권5호
    • /
    • pp.126-135
    • /
    • 2023
  • 블록체인과 함께 NFT(Non-Fungible Token) 수요가 확대됨에 따라 사이버상의 보안 위협도 증가하고 있다. 따라서 본 연구는 NFT 보안 강화를 목적으로 NFT 특징, 보안 위협, 컴플라이언스 등 NFT 보안 관련 현황 분석을 통해서 보안 점검 항목을 도출하였고 이를 바탕으로 AHP 모형에 적용, 상대적 중요도를 확인하였다. 실증 분석 결과 관리체계 수립 및 운영, 암호화, 위험관리 등으로 중요도 우선 순위가 나타났다. 본 연구의 의의는 NFT 관련보안 수준 점검 항목을 도출하고 모형을 실증함으로써 NFT 보안 사고 감소 및 관련 회사들의 보안 관리 수준을 보다 더 향상시킬 수 있다. 그리고 NFT 점검 항목의 상대적인 중요도를 고려하여 보안 점검을 수행한다면 조기에 보안 수준을 식별할 수 있을 것이다.

  • PDF

블록체인 기술 및 보안 위협 분석 (Analysis of Technology and Security Threats on Blockchain)

  • 전은아;이철희
    • 디지털산업정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.47-56
    • /
    • 2018
  • We analyzed security threats and suggested countermeasures about the block chain technologies which has emerged as a core technology of the fourth industrial revolution. We know that increasing the security leads to slow down program processing rate in the block chain systems. The block chain system which is currently an early stage of technological development, to become an economic and social infrastructure, development of technology and active policy implementation will be necessary. We studied on the security threats and countermeasures of the Bit Coin based on block chain. Further research should be undertaken on the possibility that future studies could have a real adverse effect on the integrity of the data.