• 제목/요약/키워드: cyber risk

검색결과 250건 처리시간 0.023초

실천적 정보통신윤리 교육을 위한 사이버 일탈행위 분석 (An Analysis of Cyber Deviant Behaviors for the Practical Education of Information Ethics)

  • 유상미;김미량
    • 컴퓨터교육학회논문지
    • /
    • 제13권5호
    • /
    • pp.51-70
    • /
    • 2010
  • 본 연구는 사이버 일탈행위와 사이버 일탈행위의 유발요인에 대한 영향 관계를 실증적으로 규명하여 실천적 정보통신윤리 교육 방안을 논의하고자 하였다. 이를 위해 문헌연구를 통해 사이버 일탈행위에 영향을 미치는 요인으로 자기조절력, 사회적 정체성, 주관적 규범 요인을 고려하였으며, 이 영향 요인에 대한 선행요인으로 인터넷 중독성, 익명성, 질서의식 및 정보규범 학습경험에 대한 요인을 투입하여 사이버 일탈행위에 관한 모델을 제시하였다. 연구 결과를 요약하면 다음과 같다. 첫째, 사이버 일탈행위와 그 영향요인에 대한 분석 결과 주관적 규범, 사회적 정체성, 자기조절력 순으로 사이버 일탈행위에 영향을 미치는 것으로 나타났다. 둘째, 부정적 관점의 주관적 규범에 대해 익명성(+), 질서의식(-), 정보규범 학습경험(-) 및 사회적 정체성(+)이 영향을 미치는 것으로 밝혀졌으며, 자기조절력에 대해 인터넷 중독성(+), 익명성(+) 모두 유의미한 영향을 미쳤다. 연구 결과, 실천을 강화하기 위해서는 반성과 성찰의 기회를 많이 주고, 비판적 사고와 책임윤리를 키우며, 공감능력을 계발하여 실천을 유도하여야 한다. 이를 지원하기 위한 전략적 교수-학습 절차로 '반성적 실천지향 정보통신윤리 교육 절차'를 제안하였다. 절차의 프레임워크는 문제인식-위험분석-자기성찰-실천과 평가에 대한 4단계로 구성되며, 순환적으로 반복되는 나선형 구조를 갖는다.

  • PDF

Classification and Risk Analysis of Stablecoins

  • Kim, Junsang
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권12호
    • /
    • pp.171-178
    • /
    • 2022
  • 본 논문에서는 스테이블코인의 위험 분석을 위해 스테이블코인의 유형과 특징에 따른 분류방법을 제안하고 이를 토대로 각 스테이블코인들의 위험요인들을 분석한다. 먼저, 본 논문에서는 스테이블코인의 이해를 위해 블록체인 및 탈중앙화 금융(Decentralized Finance, DeFi)의 기술들과 생태계에 대하여 설명한다. 그리고 현재 출시되어 사용되고 있는 주요 스테이블코인의 동작원리에 대하여 제안한 분류 유형별로 설명한다. 이를 토대로 각 스테이블코인의 위험형태와 위험요인을 도출한다. 본 논문에서 제안하는 위험형태의 분류는 디페깅, 청산, 취약점 공격이며 위험요인의 분류는 운영자의 신뢰성 문제로 인한 디페깅, 알고리즘의 신뢰성 문제로 인한 디페깅, 알고리즘 오류로 인한 디페깅, 급격한 가격변동으로 인한 청산, 그리고 오라클 공격이다. 제안하는 분류를 기준으로 현재 암호화폐 시장에서 유통되는 주요 스테이블코인들의 위험요인을 분석한다.

정보시스템에서 사이버 침해에 따른 잔여위험분석 및 보험산정 연구 (A Study on the Residue Risk Analysis and Insurance Estimation toward Cyber-Intrusion in Information System)

  • 김인중;정윤정;박중길;원동호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1241-1244
    • /
    • 2005
  • 중요 정보시스템에 대한 위험분석 프로세스는 자산 식별을 통해 위협, 취약성을 분석하고 이에 보호대책을 수립한다. 하지만 모든 보호대책을 적용하기에는 비용 대 효과면에서 불가능한 경우가 발생한다. 따라서, 잔여위험에 대한 분석을 통해 해결할 수 없는 위험에 대해서는 보험을 통하여 보호대책을 세워야 한다. 본 논문에서는 위험분석을 통해 계산된 피해 산정으로 사이버침해에 따른 보험 수준을 산정하는 방안을 제안하고자 한다.

  • PDF

전사적 정보보호 아키텍처에 근거한 금융 정보보호 모델 설계 (Design of Financial Information Security Model based on Enterprise Information Security Architecture)

  • 김동수;전남재;김희완
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.307-317
    • /
    • 2010
  • The majority of financial and general business organizations have had individual damage from hacking, worms, viruses, cyber attacks, internet fraud, technology and information leaks due to criminal damage. Therefore privacy has become an important issue in the community. This paper examines various elements of the information security management system and discuss about Information Security Management System Models by using the analysis of the financial statue and its level of information security assessment. These analyses were based on the Information Security Management System (ISMS) of Korea Information Security Agency, British's ISO27001, GMITS, ISO/IEC 17799/2005, and COBIT's information security architecture. This model will allow users to manage and secure information safely. Therefore, it is recommended for companies to use the security management plan to improve the companies' financial and information security and to prevent from any risk of exposing the companies' information.

정보보호관리체계를 통한 기업 및 정부 정보보안 강화 방안에 관한 연구 (A Study on Enterprise and Government Information Security Enhancement with Information Security Management System)

  • 박청수;이동범;곽진
    • 한국항행학회논문지
    • /
    • 제15권6호
    • /
    • pp.1220-1227
    • /
    • 2011
  • IT 기술이 발전함에 따라 생활 자체가 지식 혹은 정보 기반 체제로 변화되어 가고 있다. 하지만 IT 기술의 발전 이면에는 사이버 공격 기술을 향상시키고 있으며, 이에 따라 DDoS 대란 등의 사이버 테러가 빈번히 발생하여 주요 자료가 유출되고 있다. 또한 다양한 공격 경로를 통해 정보시스템으로 유입된 악성코드로 인해 기업의 업무 손실 및 정보 자산에 대한 피해가 증가하고 있다. 이러한 환경에서 조직 및 사용자가 보존해야 할 정보 자산을 관리적, 기술적, 물리적 체계를 수립하는 정보보호관리체계를 기반으로 지속적인 점검을 수행하여 조직 내의 위기관리 프로세스가 구축되어야 한다. 또한 제도 및 프로세스의 수립 외에도 악의적인 악성코드가 내부로 유입되는 위협으로부터 내부 자산을 보호하기 위해 정보보호제품을 도입하여야 한다. 따라서 본 논문에서는 정보보호관리체계 및 정보보호제품의 도입 방안을 통해 기업 및 정부 정보보안을 강화하는 방안에 대하여 제안하고자 한다.

비즈니스 연속성을 위한 클라우드 컴퓨팅 서비스에서의 데이터 백업과 데이터 가용영역 아키텍쳐 연구 (Business Continuity and Data Backup in Cloud Computing Service and Architecture Study for Data Availability Zone)

  • 박영호;박용석
    • 한국정보통신학회논문지
    • /
    • 제20권12호
    • /
    • pp.2305-2309
    • /
    • 2016
  • 클라우드 컴퓨팅 서비스는 그 효율성과 안정성이 기반이 되어야 한다. 한 예로 미국은 클라우드 컴퓨팅 서비스의 안전성을 위하여 FedRAMP 인증을 제시하고 클라우드 컴퓨팅 서비스 산업의 성장은 많은 기업들에게 비용 절감과 업무의 효율성을 제공하고 있으나, 그에 따른 위험성 역시 높아지고 있다. 해킹 등으로 클라우드 서비스 특징상 데이터에 대한 통제성을 잃게 되고, 많은 데이터가 한 곳에 몰리는 현상은 장애가 발생하면 모든 기기의 데이터가 일제히 삭제되는 되는 문제점이 있다. 본 논문에서는 클라우드 보안 인증 제도의 비즈니스 연속성의 문제점을 알리고 이를 위한 솔루션인 서비스 가입자 내부에 백업과 외부 백업의 장단점을 비교한다. 결론적으로 외부 백업이 구조상으로 우위에 있음을 보인다.

마코프 프로세스에 기반한 확률적 피해 파급 모델 (A Probabilistic Model of Damage Propagation based on the Markov Process)

  • 김영갑;백영교;인호;백두권
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권8호
    • /
    • pp.524-535
    • /
    • 2006
  • 급속한 인터넷 기술의 발전으로 기업이나 기관에서의 업무 처리는 인터넷 기반 기술에 의존하고 있다. 또한 주요 정보통신 시설의 네트워크 의존도와 결합도가 증가함에 따라 시스템내의 취약성을 대상으로 하는 침해 행위와 같은 사이버 보안 사고의 수가 크게 증가하고 있다. 이에 따라 개인정보는 물론 컴퓨터 자원들의 침해와 관련된 피해 파급 (damage propagation)에 관한 연구가 요구된다. 그러나 기존의 제안된 모델들은 위험 관리 측면의 방법론적인 접근이거나, 바이러스 (virus) 나 웹 (worm) 같은 특정 위협 (threats) 에 대해서만 적용할 수 있는 연구가 진행되어 왔다. 따라서 본 논문에서는 과거의 위협 발생 데이타를 근거로 하여 전체 시스템이 가지고 있는 다양한 위협들에 대해 적용 가능한 마코프 프로세스 (markov process) 에 기반한 피해 파급 모델을 제시한다. 이를 통하여 각 위협별 발생 확률 및 발생 빈도를 예측할 수 있다.

게임 컨텐츠 가치 평가 모델 분석 및 요소 추출에 관한 연구 (Delphi Study on Game Content Valuation Model Element Extraction and Analysis)

  • 이성태;조옥희
    • 한국컴퓨터게임학회논문지
    • /
    • 제31권4호
    • /
    • pp.145-155
    • /
    • 2018
  • 본 연구는 게임 관련 전문가 23명에게 델파이 기법을 사용해 기존의 게임 가치평가에 추가적 요소들을 추출해 보고자 한다. 기존에 제시된 게임 컨텐츠의 평가 모델을 이용하여 개발 모델의 특성을 전반적으로 검토 한 결과, 컨텐츠를 선정 할 때 가치 평가 요소가 선정되었음을 알 수 있었으며 델파이 분석은 2차에 걸쳐서 이루어졌으며, 1차는 전문가 FGI, 2차는 델파이 설문으로 진행되었다. 결과, 기술 이전 및 보급, 상용화 촉진을 위한 세부 내용 등 관련 항목등에서 보다 세밀한 요소들이 제시되었다. 포커스 그룹 인터뷰를 통해 추가 요인을 추출하고 게임 업계의 컨텐츠 성공에 대한 시장 분석을 통해 시장 규모, 성장 잠재력, 규제 및 시장 매력과 위험을 예측 했으며 이를 통해 관련업계는 성공 목표에 대한 시장 분석을 통해 시장 규모, 성장 잠재력, 규제, 시장 호소력 및 위험성을 이해할 수 있을 것으로 기대한다. 이 연구는 제안 된 평가 요소가 게임 및 문화 콘텐츠 산업 전체에 적용될 수 있음을 시사하며 또한 콘텐츠의 시장 가치 평가, 목적 및 목표 설정, 진입 방법 선택, 전략 요소 등 시장 요인을 구성하는 것에 도움이 될 것이다.

사례 분석을 통한 IVN의 필수 보안 요구사항 도출 (Deriving Essential Security Requirements of IVN through Case Analysis)

  • 송윤근;우사무엘;이정호;이유식
    • 한국ITS학회 논문지
    • /
    • 제18권2호
    • /
    • pp.144-155
    • /
    • 2019
  • 오늘날 자동차 산업의 화두 중 하나는 자율주행차량이다. 국제자동차기술자협회(SAE International)가 정의한 레벨 3이상을 달성하기 위해서는 자율주행 기술과 커넥티드 기술의 조화가 필수적이다. 현재의 차량은 자율주행과 같은 새로운 기능을 가지게 됨에 따라 전장 부품의 수뿐 만 아니라 소프트웨어의 양과 복잡성도 늘어났다. 이로 인해 공격 표면(Attack surface)이 확대되고, 소프트웨어에 내재된 보안 취약점도 늘어나고 있다. 실제로 커넥티드 기능을 가진 차량의 보안 취약점을 악용하여 차량을 강제 제어할 수 있음이 연구자들에 의해 증명되기도 했다. 하지만 차량에 적용 되어야 하는 필수적인 보안 요구 사항은 정의되어 있지 않는 것이 현실이다. 본 논문에서는 실제 공격 및 취약점 사례를 바탕으로 차량내부네트워크(In-Vehicle Network)에 존재하는 자산을 식별하고, 위협을 도출하였다. 또한 보안요구사항을 정의 하였고, 위험 분석을 통해 사이버 보안으로 인한 안전 문제를 최소화하기 위한 필수 보안 요구 사항을 도출하였다.

[논문철회]전력계통 네트워크 통신방식 변화에 따른 사이버위협 분석 및 대응방안 제시 ([Retracted]Cyber Threat Analysis on Network Communication in Power System and Countermeasures Suggestions)

  • 지일환;전승호;서정택
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.91-102
    • /
    • 2023
  • 전력거래소 에너지 관리 시스템(Energy Management System, EMS)는 발전소 및 변전소와 통신을 수행하며 전력공급의 안정성 및 연속성, 실시간성, 경제성을 위하여 송·변전시스템의 변전소 및 발전소 운전상태를 모니터링하고 발전소와 변전소를 제어한다. 현재 전력거래소 EMS는 발전소 및 변전소와 시리얼 통신기반 DNP(Distributed Network Protocol) 3.0 프로토콜을 기반으로 통신을 수행하고 있다. 하지만, 시리얼 통신장비 수급의 어려움, 신재생 발전설비를 포함한 통신을 수행할 신규 설비의 지속적인 증가로 인해 시리얼 포트 및 모뎀의 설치 공간 부족 등의 문제가 제기되고 있다. 이에 본 논문에서는 전력거래소 EMS의 기존 시리얼 통신방식 대신 TCP/IP기반의 통신 방식을 제시하며, 통신방식 변화에 따른 발생 가능한 보안 위험 분석 및 보안 위험에 대한 대응방안을 제시한다.