• 제목/요약/키워드: leakage of personal information

검색결과 330건 처리시간 0.029초

'월패드'의 보안 취약 원인에 관한 고찰 (A Study on the Causes of Security Vulnerability in 'Wall Pads')

  • 김상춘;전정훈
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.59-66
    • /
    • 2022
  • 최근 스마트 홈(smart home) 기술은 홈 오토메이션(home automation)의 편리함으로 큰 호응을 얻으며 발전하고 있다. 특히 스마트 홈은 홈 네트워크(home network)에 여러 IoT(Internet of Things) 및 센서들을 유·무선 네트워크로 연결하여 다양한 서비스를 제공하고 있다. 그리고 스마트 홈 서비스는 월패드(wall pad)를 통해 조명이나 에너지, 환경, 도어 카메라 등을 쉽고 편리하게 제어하고 있다. 그러나 최근 월패드의 해킹사고로 인해 사회적 이슈가 되고 있는 가운데, 개인정보의 유출 및 사생활 침해가 예상된다. 이에 월패드 보안에 대한 실질적인 예방과 대응책 마련이 필요한 실정이다. 따라서 본 연구에서는 월패드와 관련한 취약 원인을 고찰하고 대응 방안을 제안함으로써, 향후 스마트 홈의 대응 기술 개발에 기초 자료로 활용될 수 있을 것으로 기대한다.

가짜 광고성 피싱 사이트 탐지 모델 및 대응 기술 (Detection Models and Response Techniques of Fake Advertising Phishing Websites)

  • 이은빈;조정은;박원형
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.29-36
    • /
    • 2023
  • 최근 검색 엔진에서의 가짜 광고성 피싱 사이트 노출이 급증하면서 검색 품질 악화 및 개인정보 유출로 인한 피해가 커지고 있다. 특히, ChatGPT와 같은 도구들을 통한 광고성 피싱 사이트 생성이 자동화될 가능성이 증가함에 따라 해당 문제의 심각성은 더욱 빠르게 악화되고 있다. 본 논문에서는 가짜 광고성 피싱 사이트의 소스 코드를 정적 분석하여 구조적 공통점을 도출하였고 그 중 외국 도메인, 리다이렉션을 바탕으로 사이트를 단계적으로 필터링하는 탐지 크롤러를 개발하여 최종적으로 가짜 광고성 게시물들이 탐지됨을 확인하였다. 또한, 가짜 광고성 사이트의 리다이렉션 페이지가 3가지의 유형으로 나뉘어 각 상황에 따라 다른 사이트를 반환하는 것을 검증함으로써 새로운 가이드라인의 필요성을 입증한다. 나아가 기존의 탐지 방법으로 탐지가 불가한 가짜 광고성 피싱 사이트를 대상으로 새로운 탐지 가이드라인을 제안한다.

체계적인 IoT 기기의 펌웨어 보안 분석 방법에 관한 연구 (A Study on Systematic Firmware Security Analysis Method for IoT Devices)

  • 김예준;김정현;김승주
    • 정보보호학회논문지
    • /
    • 제31권1호
    • /
    • pp.31-49
    • /
    • 2021
  • IoT 기기는 네트워크 통신이 가능한 임베디드 기기를 의미한다. IoT 기기는 금융, 개인, 산업, 공공, 군 등과 같이 우리 주변의 다양한 분야에서 많이 사용되고 있기 때문에 공격이 발생할 경우 개인정보 유출과 같은 다양한 피해가 발생할 수 있다. IoT에 대한 취약점 분석은 IoT 기기와 상호작용 하는 스마트폰의 애플리케이션, 웹 사이트와 같은 소프트웨어 인터페이스 분석뿐만 아니라, IoT 기기의 주요 구성요소인 펌웨어에 대해서도 필수적으로 수행되어야 한다. 하지만 문제는 펌웨어의 추출 및 분석이 생각보다 쉽지 않으며, 보안팀 내 분석하는 사람의 전문성에 따라 같은 대상을 분석하더라도 결과물의 수준이 다를 수 있어 일정한 수준의 품질 관리가 쉽지 않다는 것이다. 따라서 본 논문에서 우리는 IoT 기기의 펌웨어에 대한 취약점 분석 프로세스를 정립하고 단계별로 사용 가능한 도구를 제시함으로써, IoT 보안성 분석에 있어 로드맵을 제시하고 일정한 수준의 품질 관리가 가능하였다. 우리는 다양한 상용 제조사들이 생산한 IoT 기기의 펌웨어 획득부터 분석까지의 과정을 제안하였으며, 이를 다양한 제조사의 드론 분석에 직접 적용해 봄으로써 그 타당성을 입증하였다.

블록체인 기반 유전자분석 정보플랫폼의 수용에 대한 연구 (A Study on Acceptance of Blockchain-Based Genetic Information Platform)

  • 최인선;박동찬;정두희
    • 경영정보학연구
    • /
    • 제23권3호
    • /
    • pp.97-125
    • /
    • 2021
  • 블록체인은 유전자분석 서비스의 한계점인 개인정보 유출, 데이터 관리 이슈 등을 해결하고 이를 활성화할 핵심기술로 주목받고 있다. 유전자분석 서비스는 지속적 비용 감소와 규제환경 변화로 인해 시장규모가 증대해 왔으며, 뛰어난 보안과 다양한 서비스와 연결이 가능한 블록체인이 결합될 경우, 잠재성이 더욱 커질 것으로 예상된다. 이 연구에서는 기술수용모델(TAM)과 혁신저항이론을 결합해 연구 모형을 제작, 블록체인 속성 중 차세대 유전자분석 서비스의 수용의도와 혁신 저항에 영향을 미치는 요인들을 분석한다. 이러한 분석을 위해 블록체인 및 유전자분석 서비스에 대한 잠재적 사용자가 될 150여 명을 대상으로 설문조사를 진행하였다. 수용의도 및 저항에 영향을 줄 것이라고 추론하는 블록체인의 4자기 속성 즉, 보안성, 투명성, 가용성, 다양성 등을 연구변수로 설정하여 분석을 진행했다. 기술수용 및 혁신저항 변수에는 인지된 유용성, 인지된 위험, 인지된 복잡성 등을 설정하여, 블록체인의 특성이 매개변수를 통해 수용의도와 혁신저항에 미치는 영향을 분석했다. 이러한 분석을 통해 차세대 유전자분석 정보플랫폼의 저항을 줄이고 수용의도를 높이기 위해 중요하게 고려해야할 핵심변수를 가려낸다. 이 연구는 블록체인 기반의 새로운 유전자분석 정보플랫폼을 준비하는 업체에서 서비스 고도화를 위해 고려해야 할 혁신요인을 제시한다는 점에서 의의가 있다.

개인정보유출 확신도 도출을 위한 전문가시스템개발 (Rule-base Expert System for Privacy Violation Certainty Estimation)

  • 김진형;이알렉산더;김형종;황준
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.125-135
    • /
    • 2009
  • 개인정보 유출을 위한 공격자의 시도는 다양한 보안 시스템에 로그를 남기게 된다. 이러한 로그정보들은 개인정보 유출에 관여했다고 보고된 특정 IP 주소에 대한 확신도를 도출하기위한 요소가 될 수 있다. 본 논문에서는 보편적으로 활용 가능한 보안 시스템들의 로그정보들을 기반으로 확신도를 도출하기 위한 규칙기반 전문가 시스템의 섣계 및 구현을 다루고 있다. 일반적으로 개인정보유출과 연관된 다양한 로그정보들은 개인정보 관리자에 의해서 분석되어, 의심 대상이 되는 IP 주소에 대해 정보유출에 관여한 정도를 도출하게 된다. 이러한 개인정보 관리자가 수행하는 분석절차는 전문가의 축적된 지식 (Know-how)이라고 할 수 있으며, 이는 규칙 형태로 정의되어 분석절차의 자동화에 활용될 수 있다. 특히, 개인정보유출과 관련된 로그정보의 분석 범위는 다양한 해킹시도를 탐지 해내야하는 침입탐지 및 대응 분야와 비교할 때 상대적으로 넓지 않다. 따라서 도출해내야 하는 규칙의 개수가 상대적으로 많지 않다고 할 수 있다. 본 논문에서는 특히 IDS. Firewall 및 Webserver 의 로그정보들을 개인정보유출의 관점에서 상호 연관성을 도출하였고, 이러한 연관성을 기반으로 규칙을 정의하고 이들을 생성/변경/삭제 할 수 있는 시스템을 개발하였다. 본 연구의 결과에 해당하는 규칙기반 지식베이스 및 전문가 시스템은 개인정보유출에 관여 했다고 여겨지는 특정 IP 주소에 대한 낮은 수준(Low-level)의 검증을 수행하여 확신도를 도출하는데 활용이 가능하다.

Internet 관련 범죄(犯罪)의 동향(動向)과 그 대책(對策) (The Trend of Internet Related Crimes and their Solution)

  • 송광섭
    • 시큐리티연구
    • /
    • 제2호
    • /
    • pp.99-123
    • /
    • 1999
  • Internet related crimes are a crime which is inter-related with high specialization ${\cdot}$ technicality ${\cdot}$ leakage of information ${\cdot}$ intellectual-offence and deviant behavior. Without the accurate countermeasure, we can't achieve the desired end. So we should find out multilateral and general measure. Always crimes go in advance of the measure, so the counter measures against, computer crime can not be final. Nevertheless, we can't be careless in making the measure, but we should always consider a counter measure. 1995. 12. 29. our country revised criminal law and consolidated direct provisions, especially on the computer-hacking. But, inspite of the revision, especially on the computer-hacking. But, inspite of the revision, we have many problems'. So, first of all, through the positive and empirical study, we should revise criminal law and computer crime related provisions systematically. As the aspects and techniques of internet related crimes are always changing with the development of computer technology, there will be many problems with principle of legality, when we apply the existing abstract provisions to the new crime. We can not be lazy in studying the emerging internet related crimes and taking concrete shape of the provision. And it will be a big help to that desirable to import the foreign provision without consideration of our reality. Without the positive and empirical study on internet related crimes, sometimes important crime will be out of reach of the punishment. Due to these day's development of computer and technology of communication, the personal computers are widely supplied and especially PC communication and exchange of the informations became the most important function. With the advent of internet, new aspects of crimes are appearing. Up to now, the fraud by using the computer or the interference in the execution of duty by the illegal operation of computer was the leading aspects of computer crime, but nowadays with the advent of internet, database crime or network crime like the computer hacking became the important aspects of internet related crimes. These new aspects of internet related crimes are defusing into domains of traditional crimes. Nevertheless to follow and punish the acts on the internet is not technically easy, and as it is emerging international shape, to settle it by international law is not that easy. Harmful acts in the information-oriented society are very diverse in kinds and aspects, and it is difficult to enumerate. The point is that among the new acts in the information-oriented society we should decide which acts are to be punished and which acts are not to be punished. It is needless to say that the criminal law should be the last resort. But owing to the characters of the characteristics of the information-oriented society, when the traditional standards can be applied, the question of what is the basis and how it can be applied in a concrete way is not settled. And if it cannot be applied, how can we make new standard is also an unsettled question.

  • PDF

물류산업 내 블록체인 기술 도입 가능성 연구 (A Study on the Possibility of Blockchain Technology Adoption in the Logistics Industry)

  • 계동민;허성호
    • 한국ITS학회 논문지
    • /
    • 제21권2호
    • /
    • pp.116-131
    • /
    • 2022
  • 최근 4차 산업혁명의 진행과 함께 물류 산업계도 스마트물류 전환을 위해 노력하고 있으며 선행 조건인 물류정보화 확산을 위해 다양한 시도를 하고 있다. 이러한 가운데 블록체인 기술은 정보화 확산에 이바지할 기술로 여겨지며 다양한 분야에 적용되고 있다. 본 연구에서는 국내 물류산업에 블록체인 기술 적용 가능성을 논하기 위해 블록체인 기술의 특성을 정의하고 관련 사례들을 검토하였으며 산업계를 대상으로 활용 가능성에 대한 설문조사를 수행하였다. 블록체인 기술은 업무 효율성 측면의 경제성, 신속성, 투명성과 부가가치 창출 측면의 확장성, 탈중개성, 신뢰성의 특징이 있는 것으로 정의할 수 있으며 물류산업과 연관이 있는 운송, 유통, 금융, 개인정보관리, 공공서비스 등의 분야에 대한 도입이 시도되고 있는 것을 확인하였다. 국내 물류 산업계를 대상으로 한 설문조사 결과 정보화 수준은 정보활용 단계에 진입한 것으로 파악되지만, 정보유출 우려로 정보의 공유와 활용에는 소극적인 것을 확인할 수 있었다. 그럼에도 불구하고 정보화 필요성에 대한 인식과 기대가 높아 향후 블록체인 기술의 도입을 계기로 물류산업 정보화 및 이에 기반한 스마트화가 한단계 발전할 수 있을 것으로 기대된다.

스마트 홈 환경에서 C-PBFT 기반의 디바이스 인증 프로토콜 설계 (Design of Device Authentication Protocol Based on C-PBFT in a Smart Home Environment)

  • 김정호;허재욱;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권5호
    • /
    • pp.550-558
    • /
    • 2019
  • 사물인터넷 환경에 대한 규모가 날이 갈수록 커지고 발전함에 따라서 사물인터넷 디바이스를 통해 수집하고 공유되는 정보들은 점점 다양해지고 더 많아지게 되었다. 하지만 사물인터넷 디바이스들은 소형화된 크기에 따라 연산능력의 한계점과 낮은 전력량을 가지고 있어 이전의 인터넷 환경에서 적용되어왔던 암호화, 인증 등의 보안 기술들을 사물인터넷에 직접적으로 적용하기 힘들어 취약점과 보안위협이 매우 크다. 이러한 문제점으로 인해 안전하고 정확하게 전달되어야 하는 필요성이 있는 중요한 정보들이 데이터 위변조나 개인정보 유출 및 침해 등 악의적으로 정보를 탈취하려는 위협들에 노출되었다. 이 위협을 극복하기 위해서 현재 사물인터넷 환경의 디바이스에 대하여 취약점들을 보완하고자 다양한 보안연구가 활발히 진행되고 있다. 특히 사물인터넷 환경에서 다양한 디바이스들이 상호동작하며 수집된 정보들을 공유하고 전달하기 때문에 각각의 디바이스들이 신뢰성을 가지고 통신할 수 있어야 한다. 이에 따라 디바이스 인증을 위한 다양한 기법의 연구들이 진행이 되었는데, 본 연구에서는 기존의 사물인터넷 디바이스들을 인증하기 위해 연구되어 왔던 인증 기법에 대하여 한계 및 문제점을 알아보고 이를 해결하여 사물인터넷 환경에서 신뢰된 디바이스 간의 안전하게 통신을 할 수 있도록 사물인터넷 디바이스를 인증할 수 있는 기술을 제안한다.

로그인 과정에서의 화자인증 메커니즘을 이용한 사용자인증 방안 연구 (A study on user authentication method using speaker authentication mechanism in login process)

  • 김남호;최지영
    • 스마트미디어저널
    • /
    • 제8권3호
    • /
    • pp.23-30
    • /
    • 2019
  • 인터넷과 스마트폰 활용이 대중화되면서 사용자들은 다양한 방법과 미디어를 통해 언제 어디서나 정보시스템에 접근하여 필요한 서비스를 이용하는 다채널 환경에서 살고 있다. 이러한 서비스를 받는 과정에서 사용자는 본인임을 인증하는 사용자 인증 단계를 필수적으로 수행해야 하는데 대표적인 방식이 아이디 패스워드 인증 방식이다. 아이디 패스워드 기반의 사용자 인증 방식은 본인의 인증정보를 기억 후 키보드를 통한 입력만으로 인증이 가능하므로 타 인증 방식들과 비교했을 시 가장 편리하다는 평가를 받는다. 반면 현대 웹 서비스에선 요구하는 패스워드의 문자열 조합방식이 다르고 복잡성이 높은 엔트로피 값의 패스워드 설정만을 허용하고 있다. 이러한 복잡한 문자열로 구성된 패스워드는 사용자가 이용하고자 하는 서비스가 많을수록 개인정보 유출방지를 위해 주기적으로 패스워드 변경을 권고하기 때문에 이를 기억해야 할 사용자 인증정보의 개수도 비례하여 증가한다. 이러한 높은 엔트로피 값을 가지는 사용자의 인증정보를 시각 장애인이나 손사용이 불편한 사람 혹은 고령층이 일일이 기억하고 키보드 입력을 통해 사용하기엔 어려움이 따른다. 따라서 본 논문에서는 위와 같은 취약계층 및 일반 사용자에게 로그인 과정에서의 간편한 사용자 인증 방식 제공을 위해 구글 어시스턴트와 MFCC 및 DTW 알고리즘 그리고 화자 인증을 사용한 사용자 인증 방식을 제안한다.

키값 동기된 혼돈계를 이용한 IoT의 보안채널 설계 (IoT Security Channel Design Using a Chaotic System Synchronized by Key Value)

  • 임거수
    • 한국전자통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.981-986
    • /
    • 2020
  • 사물인터넷은 장소나 시간에 제약 없이 센서와 통신 기능이 내장된 사물이 사람과 사물에 상호 작용이 가능하도록 구성된 사물 공간 연결망을 말한다. IoT는 인간의 편의를 위한 서비스 목적으로 개발된 연결망이지만 현재는 전력전송, 에너지관리, 공장자동화와 같은 산업 전반에 그 사용범위가 확대되고 있는 상태이다. 그러나 IoT의 통신프로토콜인 MQTT는 푸시 기술 기반의 경량 메시지 전송 프로토콜로 보안에 취약함을 갖고 있고 이것은 개인정보 침해나 산업정보 유출 같은 위험성이 내재되어 있다고 할 수 있다. 우리는 이런 문제점을 해결하기 위해 경량 메시지전송 MQTT 프로토콜에 서로 다른 혼돈계가 임의의 값으로 동기화되는 특성을 이용하여 보안 채널을 생성하는 동기화 MQTT 보안 채널을 설계하였다. 우리가 설계한 통신 채널은 혼돈 신호의 난수 유사성, 초기치 민감성, 신호의 재생산성과 같은 특성을 이용한 방법으로 잡음 채널에 정보를 전송하는 방법이라고 할 수 있다. 우리가 제시한 킷값으로 동기화된 암호화 방법은 경량 메시지 전송 프로토콜에 최적화된 방법으로 IoT의 MQTT에 적용된다면 보안 채널 생성에 효과적이라고 할 수 있다.