• 제목/요약/키워드: cybersecurity

검색결과 323건 처리시간 0.026초

개인정보의 제3자 제공시 정보보호 관련 법상 책임에 관한 연구/OPEN API 이용 핀테크 기업을 중심으로 (A Study on the Liability of Information Protection for the Third Party Supply of Personal Information/Focus on Fintech Companies Using OPEN APIs)

  • 김조은;김인석
    • 한국전자거래학회지
    • /
    • 제22권4호
    • /
    • pp.21-38
    • /
    • 2017
  • 금융회사, 공공기관 등이 보유하고 있는 다양한 정보를 오픈 플랫폼을 통해 적극적으로 핀테크 기업에게 개방하고 있는 추세다. 본 연구에서는 개인정보보호법, 정보통신망 이용 및 촉진에 관한 법률 등 정보보호 관련 법상 개인정보처리의 "제3자 제공"과 "위탁"의 개념 차이를 살펴볼 것이다. 그리고 "위탁"과 달리 핀테크 기업처럼 "제3자 제공", 즉 일반적으로 "제휴" 관계인 경우 제공하는 기업의 법적 의무가 지나치게 완화되어 있는데 반해 정보유출 위험은 상대적으로 높기 때문에 현실에 맞는 정보보호 관련 법제도 정비를 제언하고자 한다. 또한 "제3자 제공"시 제공받는 기업이 스스로 정보보호 수준을 높일 수 있도록 정보보호 자가진단 체크리스트를 제시한다. 이를 통해 금융회사 오픈 플랫폼을 활용하는 31개 핀테크 기업을 진단한 결과, 수탁자보다 정보보호 수준이 상대적으로 미흡하다는 것을 확인하였다. 금융회사와 "제3자 제공" 관계인 핀테크 기업의 정보보호 수준이 높아질 수 있도록 체크 리스트의 적극적인 활용을 제언한다.

IP 주소 기반 사이버공격 실시간 및 통계적 가시화 방법 (A Real-Time and Statistical Visualization Methodology of Cyber Threats Based on IP Addresses)

  • 문형우;권태웅;이준;류재철;송중석
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.465-479
    • /
    • 2020
  • 국내·외 기업 및 기관들은 사이버위협으로부터 자신들의 IT 인프라를 안전하게 보호하기 위해 24시간/365일 모니터링 및 대응할 수 있는 보안관제센터를 활용하고 있다. 하지만, 현재 대부분의 보안관제센터는 전문 인력에 의한 수동분석과 텍스트 기반의 보안관제체계에 의존하는 태생적인 한계점을 안고 있다. 이러한 보안관제체계의 문제점들을 극복하기 위해 가시화 기술을 활용한 사이버위협 탐지·분석 연구가 활발하게 진행되고 있지만 이들 연구의 대부분은 보안관제 분야에 최적화되어 있지 않고, 많은 경우에 개별 기관에서만 활용할 수 있다는 제한이 따랐다. 따라서 본 논문에서는 보안관제 분야의 최종 목표인 실제 공격자 IP를 탐지할 수 있을 뿐만 아니라, 보안관제센터에서도 활용할 수 있는 새로운 가시화 방법론을 제안한다. 본 논문에서 제안하는 가시화 방법론의 핵심은 보안이벤트를 발생시킨 공격자(IP)의 행위정보를 실시간 및 추적(통계) 분석을 가능하게 하는 것이다. 제안된 가시화 방법론을 기반으로 개발된 시스템을 실제 보안관제센터에 성공적으로 적용하였으며, 실제 운영을 통해 다양한 공격자 IP를 탐지 및 분석하는데 성공함으로써 본 논문에서 제안한 가시화 방법론의 실용성 및 유효성을 검증했다.

신뢰성 있는 스마트팩토리를 위한 사이버보안 아키텍처 (Cybersecurity Architecture for Reliable Smart Factory)

  • 김현진;김성진;김예솔;김신규;손태식
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.629-643
    • /
    • 2019
  • 제4차 산업혁명 시대에 들어서며 세계 각국은 제조 산업의 경쟁력 확보를 위해 스마트팩토리를 빠르게 확산시키기 위한 보급 사업을 진행하고 있다. 그러나 스마트팩토리는 네트워크 환경이 폐쇄적이었던 기존 공장과는 달리 내부와 외부의 사물들이 서로 연결되고 다양한 ICT 기술이 활용되기 때문에 보안 취약점이 발생할 수 있다. 그리고 스마트팩토리는 사고 발생 시 경제적인 피해가 매우 크기 때문에 특정 대상에게 금전적 피해를 야기하고자 수행되는 사이버 공격의 대상이 되기 쉽다. 따라서 스마트팩토리에 대한 보안 연구 및 적용이 반드시 필요한 상황이지만 구체적인 스마트팩토리 시스템 아키텍처가 제시되어 있지 않아 스마트팩토리 보안요구사항도 정립되어 있지 않은 상황이다. 이러한 문제점을 해결하기 위해 본 논문에서는 국내외 주요 스마트팩토리 참조모델을 기반으로 스마트팩토리의 주요 특성을 식별하고 이를 반영할 수 있는 스마트팩토리 아키텍처를 도출하였다. 이후 도출된 스마트팩토리 아키텍처를 바탕으로 보안 위협을 식별하였으며 이에 대응할 수 있는 보안요구사항을 제시함으로써 스마트팩토리의 보안성 향상에 기여하고자 한다.

빅데이터/클라우드 기반 미래 C4I체계 사이버위협 관리체계 적용 방안 연구 (A Study on the Application of the Cyber Threat Management System to the Future C4I System Based on Big Data/Cloud)

  • 박상준;강정호
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.27-34
    • /
    • 2020
  • 최근 4차 산업혁명 기술은 기술발전을 통해 일상생활을 크게 바꾸고 있을 뿐 아니라 국방정책 수립에 있어서도 주요 키워드가 되어 가고 있다. 특히 ICBMS라 불리는 사물인터넷, 클라우드, 빅데이터, 모바일, 사이버보안 기술은 인공지능과 더불어 국방정보화정책의 핵심선도기술로 선정되었다. 4차 산업혁명 기술의 중요성이 증대되는 가운데 현재 KJCCS, ATCIS, KNCCS, AFCCS 등 합참 및 각 군 기능별로 분리 운용되고 있는 C4I체계를 미래전에 대비하는 하나의 체계로 개발하기 위한 연구가 추진되고 있다. 이는 C4I체계를 각 도메인별로 운용함에 따라 정보교환 등 합동작전을 위한 상호운용성이 저하되는 문제를 해소하기 위함이다. 또한 각종 무기체계들이 초연결 및 초지능화 체계로 개발이 추진되고 있어 이들을 효율적으로 통제하고 안전하게 운용하기 위해 통합C4I체계 구축과 미군의 RMF(Risk Management Framework) 같은 체계의 도입이 필수적이다. 따라서 본 논문에서는 빅데이터/클라우드 기반의 미래 C4I체계의 사이버위협 지능화 탐지 및 사용자 정보 접근권한 관리, 사이버위협의 지능화 관리 및 가시화 방안을 제시한다.

사이버공간 내 상황인식을 위한 사이버 공통 작전 상황도 연구 (A study on the cyber common operation picture for situational awareness in cyberspace)

  • 김국진;윤재필;윤석준;강지원;김경신;신동규
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.87-101
    • /
    • 2022
  • 사이버공격은 사이버공간에서 눈 깜짝할 사이에 일어나며, 그 피해는 전 세계에 점차 늘어나고 있다. 따라서, 사이버공간 3계층에 속하는 다양한 자산들을 여러 가지 시각에서 파악할 수 있는 사이버 공통작전상황도의 개발이 필요하다. 이는 군에서 사용하는 전장 정보 파악에 대한 방안을 적용하면 최적의 사이버공간 내 상황인식을 할 수 있다. 따라서 본 연구에서는 사이버 공통작전상황도에 필요한 가시화 화면들을 식별하고 기준(응답속도, 사용자 인터페이스, 객체 기호, 객체 크기)들을 조사한다. 그 후 식별 및 조사한 사항들을 적용하여 프레임워크를 설계하고 그에 따라 가시화 화면들을 구현한다. 최종적으로 가시화 화면이 조사한 기준 중 사진으로는 알아볼 수 없는 응답속도에 대한 실험을 진행한다. 결과적으로 구현된 가시화 화면들은 모두 응답속도 기준에 부합했다. 이와 같은 연구는 지휘관이나 보안 담당자들이 사이버공격을 대비하기 위한 사이버 공통작전상황도를 구축하는데 도움이 된다.

선박 그룹항해시스템의 항법 알고리즘 개발 (Development of Sailing Algorithm for Ship Group Navigation System)

  • 최원진;전승환
    • 한국항해항만학회지
    • /
    • 제46권6호
    • /
    • pp.554-561
    • /
    • 2022
  • 자율운항선박 관련 기술개발이 전 세계적으로 활발히 진행되고 있다. 그러나, 통신, 사이버 보안, 긴급대처능력 등 기술적으로 해결되지 못한 문제들이 아직 많이 남아있기 때문에, 자율운항선박이 상용화되기까지는 많은 시간이 필요할 것으로 예상된다. 이 연구에서는 기술적으로 완전하지 않은 자율운항선박의 대체 방안으로 한 척의 리더 선박과 여러 척의 추종 선박을 하나의 그룹으로 묶어 항해하는 선박 그룹항해시스템을 제안한다. 이 시스템에서는 리더 선박이 항행을 개시하면 추종 선박은 리더 선박의 항행 경로를 자율적으로 추종하며, 경로 추종을 위해 PD 제어를 적용하였다. 또한, 각 선박들은 충돌방지를 위해 안전거리를 유지하면서 일직선 형태로 항해한다. 선박 간의 안전거리유지는 속력 제어를 통해 구현된다. 선박 그룹항해시스템의 유효성을 검증하기 위해 시뮬레이션을 수행하였다. 시뮬레이션에 사용된 선박은 관련 데이터가 공개되어 있는 KVLCC2의 L-7 모델이며, 선박조종운동에는 일본조선학회에서 제안한 MMG standard method를 사용하였다. 시뮬레이션 결과, 리더 선박은 미리 정해진 항로를 따라 항해하였으며, 추종 선박은 리더 선박의 경로를 따라 항해하였다. 세 척의 선박은 시뮬레이션 중 일직선 형태를 유지하였으며, 선박 간 안전거리를 유지하는 것으로 나타났다. 이 연구에서 제안하는 선박 그룹항해시스템은 자율운항선박의 문제점들을 해소하는 항행시스템으로 활용될 수 있을 것으로 기대된다.

사이버 공급망 보안 관점의 국가 정보보안 기본지침 개선방안 연구 (A Study on the Supplementation of the Korea's National Information Security Manual from the Perspective of Cyber Supply Chain Security)

  • 유영인;배선하;김소정;김동희
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.309-327
    • /
    • 2022
  • 전(全) 산업 분야에서 ICT 융합화가 진행되고 공급망의 글로벌 생태조성이 가속화됨에 따라, 공급망 위험 또한 지속적으로 증가하고 있다. 특히, ICT 제품의 공급망은 관리해야 할 기술적·환경적 요인들이 매우 복잡하여, 전체 생명주기에 걸친 투명한 관리가 어렵다. 이에 미국·영국·EU 등 세계 주요국과 국제연합은 ICT 제품 공급망 대상의 사이버 공급망 보안 관련 연구와 정책을 수행·수립 중이다. 우리나라도 2019년 발표한 국가사이버안보전략의 기본계획 내에 주요 ICT 장비의 공급망 보안을 위한 관리체계를 구축하는 등 현안으로써 추진하고 있으나, 국가·공공기관을 위한 조직·기관 수준의 정책은 아직 부재한 상황이다. 본 논문에서는 미국의 사이버 공급망 보안 관리체계를 검토하여, 사이버 공급망 보안 관점의 우리나라 국가 정보보안 기본지침 보완방안을 제시한다. 이는 국내 정보보안 분야에서 도입 가능한 사이버 공급망 조치사항의 참고 자료가 될 것으로 기대한다.

IPA분석을 활용한 해상교통관제 인원의 사이버 보안 관리 인식 연구 (A Study on Cyber Security Management Awareness of Vessel Traffic Service Personnel Using IPA)

  • 박상원;정민지;유윤재;윤경국
    • 해양환경안전학회지
    • /
    • 제28권7호
    • /
    • pp.1140-1147
    • /
    • 2022
  • 디지털 기술의 발전에 따라 해상환경은 빠르게 변화할 것으로 예상된다. 자율운항선박의 경우 국내 · 외 많은 국가에서 기술개발 중이며, 국제사회는 이를 운용하기 위한 논의도 시작되었다. 선박의 변화는 해상교통 환경의 변화를 야기하며, 육상지원시설에 대한 변화도 촉구한다. 본 연구는 항행지원시설의 사이버 보안 체계 개선을 위해 해상교통관제 인원의 사이버 보안 관리 인식을 분석하고자 한다. 이를 위해 해상교통관제 중심으로 사이버 보안 관리 현황을 살펴보고, 해상통관제 인원을 대상으로 설문조사를 실시하였다. 설문조사 분석은 IPA 방법론을 활용했으며, 분석결과 보안담당 경험이 있는 인원과 경험 없는 인원의 사이버 보안에 대한 인식차이가 뚜렷하게 나타났다. 더불어 사이버 공격 탐지 및 차단 관련 기술적인 조치가 가장 우선적으로 시행되어야할 사항으로 나타났다. 본 연구 결과는 항행지원시설에 대한 사이버 보안 관리 체계 개선을 위한 기초자료로 사용될 수 있다.

산업보안 분야에 대한 NCS 제안 (NCS proposal for industrial security)

  • 박종찬;안중현;최영렬;이승훈;백남균
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.358-360
    • /
    • 2022
  • 현대 사회는 빠르게 발전함과 동시에 생활함에 있어 편리함을 제공하는 기술들이 나날이 발전중이다. 반면 사이버 안보를 위협하는 사이버공격의 발전이 더 빠르게 발전중이며, 현재까지도 산업 환경에 악영향을 미치며 매년 산업피해는 꾸준히 발생하는 추세이다. 이러한 공격으로부터 기업 및 조직의 주요 자산이나 기술들을 안전하게 보호하는 활동이 '산업보안'이다. 그러므로 산업보안에 대한 전문적인 인력이 필요한 상황이다. 현재 보안에 대한 인력상황은 인원은 있으나 산업보안 직무에 대한 이해도 및 개념 등에 대해 지식이 미비한 상황이다. 즉, 산업보안 전문 인력이 부족한 상황이다. 이 문제를 해결하기 위해 나온 것이 '국가직무능력표준(NCS, National Competency Standards)'이다. NCS는 산업현장에서 직무를 수행하는데 필요한 능력(지식, 태도, 기술 등)을 국가가 표준화 한 것이다. NCS는 인원채용에 대해 도움은 물론이고, NCS를 활용하여 교육과정을 체계적으로 설계할 수 있고, 국가자격제도에 NCS를 적용할 수 있다. 하지만 산업보안 분야에서 NCS는 아직 개발되지 않았고 현재까지도 인원채용과 교육과정 등에 있어 어려움을 겪고 있는 상황이다. 본 논문은 현재 산업보안 분야의 NCS 체계가 개발되지 않았지만 후에 산업보안 전문인력 인원채용에 대한 문제해결과 추후 수립될 산업보안 NCS분야에 도움이 되고자 산업보안 NCS를 제안한다.

  • PDF

정보보호 대책의 효과성을 고려한 정보보호 투자 의사결정 지원 모형 (A Model for Supporting Information Security Investment Decision-Making Considering the Efficacy of Countermeasures)

  • 박병조;김태성
    • 경영정보학연구
    • /
    • 제25권4호
    • /
    • pp.27-45
    • /
    • 2023
  • 정보통신기술의 발달로 정보보호의 중요성이 커졌지만, 기업은 제한된 예산 내에서 적절한 대책을 선택하는 데 어려움을 겪고 있다. Sönmez and Kılıç(2021)는 정보 보안 침해를 완화하기 위한 최적의 투자 조합을 결정하기 위해 AHP 및 혼합 정수 계획을 사용하는 모델을 제안했다. 그러나 1) 보안 위협에 대한 보안 대책의 효과를 객관적으로 측정하지 못하고, 2) 투자로 인한 위험 감소가 투자 이전에 측정한 위험 수준을 초과하는 비현실적인 현상이 발생하고, 3) 여러 위협에 대해 단일 대응책을 사용할 때 중복된 투자가 이루어진다는 한계가 있었다. 본 연구에서는 베타 확률 분포를 사용하여 대책의 효과를 객관적으로 정량화하고, 위험 감소 수준이 투자 이전에 측정된 위험 수준을 초과하지 않고 보안 대책이 중복 투자되지 않도록 최적화 모델을 개선했다. 개선된 모델을 국내 중소기업을 대상으로 실증분석한 결과, Sönmez and Kılıç(2021)의 최적화 모델보다 더 나은 결과를 도출했다. 개선된 최적화 모델을 사용하면 정보보호 비용, 수량, 대책 효율성을 고려하여 고정된 예산 내에서 최적의 대책별 투자 포트폴리오를 도출할 수 있고, 정보 보안 예산을 확보하고 정보 보안 위협을 효과적으로 해결하는데 도움이 될 것이다.