• 제목/요약/키워드: white hacker

검색결과 6건 처리시간 0.017초

Review on improving measurement of cyber terror management system

  • Park, Jong-Ryeol;Noe, Sang-Ouk
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권6호
    • /
    • pp.89-96
    • /
    • 2016
  • Damage and attack size of cyber terror is growing to the national size. Not only targeting at a certain companies or individuals but number of cyber terror targeting government bodies or unspecific people is increasing. This is because compared to traditional weapon, input cost is very cheap but ripple effect and shock are much stronger, affecting not only certain groups but also each individuals. 'Anti-terror measurement for protection of nation and public safety' passed last month is one of the renowned measurement passed regardless of objection from opposition party. The opposition party went against this through filibuster for 192 hours but this finally passed National Congress due to lack of oppositions. Korean government is taking post actions after passage of anti-terror measurement. Legislation of enforcement ordinance and regulations is due by 6th of next month. This regulation will be executed from June 4th after legislation. Whenever there is any security issues such as hacking of Korea Hydro and Nuclear Power and National Intelligence Service happens, lot of attention is made to those hackers. However, social recognition or management of those hackers need lot more improvement. Especially, as market of internet of things is increasing, there is an increased anxiety on information security. But as we only rely on security solutions, this problems are keep happening. Therefore, active investment on nurturing hackers who play the role of 'spear and shield' shall be made. Government should put more efforts to allow white hackers to show their abilities. We should have a policy for supporting high-quality programs such as BoB. To make information protection industry into future growth engine, it is necessary to nurture professionals for information protection and white hackers through special programs. Politicians should make related regulations as soon as possible to remove factors that prevent swift management of cyber attack due to lack of legislation. Government should pay lot more financial investment to nurturing professional manpower than now. Protecting life and asset of nation is responsibility and duty of our government. We all should recognize that controlling cyber attack is a part of national defense.

Phishing, Vishing, SMiShing 공격에서 공인인증을 통한 정보침해 방지 연구 (A Study of Information Leakage Prevention through Certified Authentication in Phishing, Vishing, SMiShing Attacks)

  • 박대우;서정만
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.171-180
    • /
    • 2007
  • 최근의 사이버 범죄 중 사기성 피싱, 파밍, 비싱, 스미싱 등을 이용한 금융범죄가 늘어가고 있다. 본 논문에서는 사회공학 기법과 VoIP를 이용하는 피싱, 비싱, 스미싱으로 정보의 유출과 침해가 얼마나 손쉽게 발생할 수 있는지 실험을 통해 체계적으로 연구한다. 해커가 피싱과 비싱 사이트를 제작하고 서버를 구축하여 피싱 메일 및 바이러스, 악성코드, 비싱, 스미싱 문자, 키로거 방지 S/W의 무력화 등을 통한 사용자의 정보침해 과정을 실험한다. 실험 결과에서 피싱과 비싱, 스미싱으로 인한 정보가 유출 및 침해됨을 확인하고, 방지 대책으로 공인인증서와 White List 및 공인인증마크, 플러그 인 프로그램 설치 등을 실험하여 보안이 됨을 증명한다. 본 논문의 피싱과 비싱 공격에 대한 기술적인 실험 및 방지대책은 정보침해의 피해를 줄이고, 유비쿼터스 정보보안을 위한 학문 기술적 발전에 기여할 것이다.

  • PDF

보안취약점 협력대응제도(CVD) 도입을 위한 법제화 방안 연구: 정보통신망법 중심으로 (A Study on Legislative Approaches for Introducing Coordinated Vulnerability Disclosure(CVD): Focusing on the Information and Communications Network Act)

  • 이태승
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.781-799
    • /
    • 2024
  • 최근 미국과 유럽연합은 ICT 제품 및 서비스에 대한 보안취약점 대응 강화를 위하여 화이트해커와의 협력에 기반한 보안취약점 대응체계인 Coordinated Vulnerability Disclosure(CVD)를 제도적으로 도입 및 확산해 나가고 있다. 이러한 사이버보안 변화에 맞춰 본 논문은 CVD를 정보통신망법에 기반하여 도입하는 방안을 3단계 절차로 제안한다. 첫 번째 단계에서는 CVD 법제화 필요성 및 요구사항을 파악하기 위하여 우리나라 현황과 미국, 유럽연합, OECD의 CVD 관련 동향을 조사한다. 두 번째 단계에서는 CVD 법제화 필요성을 분석하고 CVD를 법제화하기 위해 요구되는 사항을 도출한다. 본 논문에서는 CVD 법제화 필요성을 CVD 도입 필요성, 법률에 기반한 제도화 필요성, 법제화 법률로 정보통신망법의 적합성 등 3가지 측면에서 분석하였으며, CVD 법제화 요구사항으로는 보안취약점 처리방침(VDP, Vulnerability Disclosure Policy) 수립 및 공개, 화이트해커 법적 보호, CVD 운영을 위한 조정기관(coordinator) 지정 및 역할 부여를 도출하였다. 세 번째 단계에서는 CVD 법제화 요구사항을 우리나라 민간 분야 침해사고 예방 및 대응에 관한 법률인 정보통신망법에 적용하는 방안을 소개한다.

VoIP 취약점에 대한 스팸 공격과 보안에 관한 연구 (A Study of Security for a Spam Attack of VoIP Vulnerability)

  • 이인희;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.215-224
    • /
    • 2006
  • VoIP 취약점 중에서 해커 공격의 파급 효과가 가장 큰 스팸공격과 차단에 대한 연구를 하였다. VoIP 서비스에 대한 스팸공격의 시나리오를 작성하고, 콜 스팸, 인스턴트 메시징 스팸, 프레즌스 스팸 공격을 실시한다. 실험실에서 스팸 공격이 성공됨을 증명하고, 사용자의 피해 사실을 확인한다. VoIP 서비스의 스팸 차단 방법의 제안에서 1) 인바이트 리퀘스트 플루드 공격의 차단 2) 블랙/화이트 리스트, 3) 역추적, 4) Black Hole - Sink Hole, 5) 콘텐츠 필터링, 6) 동의 기반 통신, 7) 콜 행위 패턴 조사, 8) 레퓨테이션 시스템을 제안하고 실험한다. 각각의 제안된 차단 방안을 VoIP 네트워크에서 실험하여 스팸차단의 보안 등급을 확인한다. 본 논문의 연구결과를 통하여 VoIP 서비스의 정보보호가 WiBro, BcN에서 확대되어 유비쿼터스 보안을 실현하는데 이바지 할 수 있도록 하겠다.

  • PDF

VoIP서비스의 스팸 공격에 대한 차단 연구 (A Study of Interception for a Spam Attack of VoIP Service)

  • 이인희;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권5호
    • /
    • pp.241-250
    • /
    • 2006
  • 본 논문에서는 VoIP서비스의 취약점 중에서 파급 효과가 가장 큰 스팸공격과 차단에 대한 연구를 하였다. VoIP 서비스에 대한 스팸공격의 시나리오를 작성하고, 콜 스팸, 인스턴트 메시징 스팸, 프레즌스 스팸 공격을 실시한다. 실험실에서 스팸 공격이 성공됨을 증명하고, 사용자의 피해 사실을 확인한다. VoIP서비스의 스팸 차단 방법의 제안에서 1) 인바이트 리퀘스트 플루드 공격의 차단 2) 블랙/화이트 리스트, 3) 역추적, 4) Black Hole-Sink Hole, 5) 콘텐츠 필터링, 6) 동의 기반 통신, 7) 콜 행위 패턴 조사, 8) 레퓨테이션 시스템을 제안하고 실험한다. 각각의 제안된 차단 방안을 VoIP 네트워크에서 실험하여 스팸차단의 보안 등급을 확인한다. 본 논문의 연구결과를 통하여 VoIP 서비스의 정보보호가 WiBro, BcN에서 확대되어 유비쿼터스 보안을 실현하는데 이바지 할 수 있도록 하겠다.

  • PDF

산업경영환경에서 지속적 APT 공격에 대한 대응방안 연구 (A Study on the Countermeasures against APT Attacks in Industrial Management Environment)

  • 홍성혁
    • 산업융합연구
    • /
    • 제16권2호
    • /
    • pp.25-31
    • /
    • 2018
  • APT공격은 특정 목표를 두고, 지속적으로 공격하는 신종 해킹기법으로 해커가 다양한 보안위협을 악용해 특정 기업이나 조직의 네트워크에 지속해서 공격하는 것을 APT 공격이라고 한다. 특정 조직 내부 직원의 PC를 장악한 후, 내부 서버나 데이터베이스에 접근하여 개인정보 유출 사고나 중요자료 유출과 같이 기업이나 기관 내 중요 자산 탈취에 성공할 때까지 공격하는 것이 특징이다. 또한, APT 공격은 한순간에 공격이 이루어지지 않고 있으며, 수년에 거쳐 이루어지므로 해킹 감지가 어렵다. 본 논문에서는 지속적인 APT 공격에 대해 고찰하고, 대응방안을 제시하여 각 조직에 근무하는 경영진부터 일반 직원까지 보안 필요성을 인식하고 교육하고 보안 관리체계를 구축을 목표로 한다. 또한, 보안 업데이트, 최신 백신을 설치하여 악성코드 침투를 예방하는 방법을 제시하여 기업이나 조직은 항상 해킹당할 수 있다는 인식을 심어주어 조직 내에 근무하는 사람들은 악성 코드가 침투할 수 있는 취약점을 설명하고, APT공격에 대응할 수 있는 환경을 제시한다.