Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
많이 이용된 논문 (최근 1년 기준)
No
1

이용수:43회 개인정보 유출 사례 분석 및 시사점 : 판례를 중심으로

박수황, 장경배

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.3 2016.06 pp.249-260

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문은 개인정보유출 사례를 분석하여 개인정보유출방지 및 시사점을 제시함으로써 공공기관, 민간기업 그리고 개인 모두에게 개선 방안을 제시한다. 첫 번째, 불법 개인정보 수집 처벌 강화 즉 정보주체의 동의 없이 개인정보를 불법으로 수집할 경우 강력한 민․형사상 처벌이 이루어 저야 할 것이다. 두 번째, 개인정보 불법 공유 및 불법거래에 대한 처벌 강화이다. 세 번째, 직원 보안 교육 및 보안관리 체계 확립이다. 기존 공공기관 및 민간 기업들은 연간 2회 정도 내부 직원 보안교육을 실시 하지만 실질적으로 기업여건 등으로 인해 보안교육을 미실시 하는 사례가 늘고 있다. 이에 따라 공공기관에서는 주기적으로 관리 감독을 통해 민간 기업들을 관리를 해야 될 것이다. 마지막으로 개 개인의 스마트기기 및 PC에 대한 철저한 관리가 필요 할 것이라고 판단된다.

In this paper, we provide not only personal information leakage prevention and its implications by analysing cases of personal information leakage but also the improvement of personal information leakage. First improvement is the intensification of penalty for collecting personal information illegally, that is to say, when somebody collects personal information without consent of all parties. severe civil and criminal penalties could be imposed. Second is the intensification of penalty for sharing and trading personal information illegally. Third is to establish the system of security education training for employee and security management. Public and private organizations have already offerd security education training to theirs employees twice every year, but the number of businesses offering security education training by the rules due to the business conditions is decreasing. Therefore, public organizations control private organizations through a periodic management and supervision. Finally, individuals need to manages rigorously their smart devices and PC.

2

본 연구에서 살펴보고자하는 현대캐피탈 해킹사건은 2011년 4월에 발생한 사건으로서 당해 연도에 발생한 한국엡손 홈페이지 해킹사건, 농협 전산망 해킹사건, 넥슨 해킹사건, 네이트 개인정보 해킹사 건, 삼성카드 해킹사건 등 다수의 해킹 사건에 비해 해킹사건 대응방식과 해결 방법이 탁월하여 언론 사 및 관계기관들의 대응 및 평가가 돋보였던 사건이었다. 여타 다른 해킹사건들은 기업의 위기관리 실패에 대하여 신랄하게 비판을 받았으며, 그 2차 피해마저도 걱정되는 현실이었다. 또한 매년 비슷 한 사건이 반복적으로 발생하고 있었으나 각 기업들의 대응조치나 재발방지 조치들이 적절치 못하고 재발을 방지하기에는 소극적인 대처수준이었다. 그러나 현대캐피탈 해킹사고는 보안 사고에 대한 적 절한 대처로 인하여 위기관리의 정석을 보여준 것으로 평가받고 있다. 따라서 이 사례연구를 통하여 기업의 보안사고 위기관리 대처에 대한 ‘신속성’, ‘개방성’ 및 ‘투명성’ 이라는 패러다임 제시가 가능하 며 다양한 보안활동영역에 있어서 체계적이고 효율적인 보안활동 프레임워크(관리적보안, 기술적보안, 물리적보안)를 통해 ‘보안정책개발’, ‘보안조직구축’, ‘보안솔루션도입’, ‘보안교육’ 및 ‘보안점검 및 감 사’라는 5가지 기업대응전략의 필요성을 확인시켜 주었다.

This paper is re-edited from ISMBA(MBA in Industrial Security) Master’s thesis of aSSIST(Seoul School of Integrated Sciences & Technologies) on February 2013. There was a Privacy hacking case of Hyundai Capital on April 2011. This case was rated as one of best counterpart for hacking. dissimilarly with another hackings such like Epson Korea homepage hacking, NongHyup banking system hacking, Nexon hacking, NateOn privacy hacking, Samsung Card hacking, etc, on same year. News papers and government office related with this hacking case said that Hyundai Capital’s emergency response team did very good action for hacking threat. On the other hand, other companies had bad respond and failed for risk management. Their reputation went down and also they had to worried about secondary damage of hacking case. So, We need to find out the main elements from Hyundai Capital case to build best practice. In this case study, We can find out that there are three paradigms(Quickness, Openness, Transparency) and three frameworks of security(Managerial, Technical, Physical) which are basic elements of security. Regarding this case study, We convince that there are five corporate security baseline counterpart strategy: Development of Security Policy, Building the Security Organization, Implementing of Security Protection System, Performing Security Training, Checking and Auditing of Security.

3

이용수:17회 트로이목마 악성코드 확산 방식 연구

신원

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.5 2016.10 pp.353-362

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

네트워크를 통하여 확산하는 악성코드는 인터넷의 주요한 위협이 되고 있으며, 그 중 트로이목마는 전 세계 사용자에게 막대한 피해를 끼치고 있다. 이러한 트로이목마에 효과적으로 대응하기 위해서는 거시적 관점에서 트로이목마의 확산 방식과 확산에 영향을 끼치는 요소를 연구하여 대응하는 것이 필수적이다. 본 논문은 인터넷 환경에서 트로이목마 확산에 대한 정확한 모델링을 그 목표로 한다. 이를 위하여 새로운 트로이목마 확산 모델을 제안하고 확산에 영향을 끼치는 요소들을 다양한 실험을 통하여 분석한다.

Malicious codes spread via networks have become the major threats of the Internet, and especially trojan horses have had a lot of harm to users in the world. In order to respond effectively them, it is necessary to study how trojan horses spread and what factors affect their spreading from the macro point of view. In this paper, we try to describe the correct spread of trojan horses on the Internet environments. Therefore we propose a new spreading model for trojan horses and analyze the spreading effects by various experiments.

4

이용수:13회 미국의 재난관리체계에 대한 비교고찰 : 모든 위험 접근법 및 지역사회 재난대응팀 중심으로

강욱, 김학경

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.1 2016.01 pp.41-54

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

국민안전처는 국민의 안전과 국가적 재난관리를 위한 재난안전 총괄기관으로 국가 재난관리 체계 의 중심이라고 할 수 있다. 2015년 3월 30일에는 우리나라의 안전관리체계를 전면적으로 혁신하는 것 을 주된 내용으로 하는 ‘안전혁신 마스터플랜’이 발표되었다. 그러나 아직까지 국가재난관리체계가 완 성되었다고 보는 전문가는 많지 않다. 이에 본 논문에서는 재난관리 선진국이라고 할 수 있는 미국의 국가재난관리체계, 그 중에서도 특히 미국의 모든 위험 접근법 및 지역사회 재난대응팀 프로그램을 살펴보았다. 이러한 내용을 바탕으로 우리나라에 적합한 국가 재난관리체계가 수립되어져야 할 것이 며, ‘안전혁신 마스터플랜’또한 수정되는 것이 바람직할 것이다.

The Ministry of Public Safety and Security is a backbone of National Disaster Management System in Korea, coordinating all of the safety and disaster-related preparation and response activities. In particular, on 30 March 2015, the Ministry publicized the Master Plan for Safety Innovation which is mainly geared towards revamping the then emergency and safety management system in Korea. Despite these efforts, few experts still acknowledges that Korea’s Disaster Management System has been stabilized since then. In this context, this paper looks into the National Emergency Management System in the USA, and particularly, explores its All-Hazard Approach, Risk Assessment, and Community Emergency Response Team(CERT) program respectively. Based on this investigation, the paper tries to provide context-based policy implications, and noticeably argues that the Mater Plan for Safety Innovation should be comprehensively amended.

5

이용수:12회 공개위험측도를 활용한 군 개인정보 등급 분류 개선

박철현, 김철수, 김영성, 안훈상, 배종호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.6 2015.12 pp.581-596

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

빅데이터 등 정보 유통의 홍수 속에서 개인정보의 유출·노출 사고가 증가함에 따라, 유통되는 정보의 가용성, 기밀성, 무결성을 동시에 만족시키기 위한 정보 가공 수준의 향상이 요구되고 있다. 이에 대해서 공공부처 및 기관에서는 개인정보를 등급화하여 선별적으로 제공하는 방안을 마련하였으나, 신분 정보가 공개되지 않더라도 신분과 속성이 추정되는 경우에 대한 대책은 고려하지 않았다. 따라서 본 논문은 직접적인 신분 정보가 없어도 추정 방법을 통해 신분 뿐 만 아니라 민감한 속성까지 노출 되는 경우에 대하여 공개위험측도를 적용한 보호 등급 개선 방안을 제시한다.

Given the increasing risk of information leakage in the environment of the deluge of information, we have to consider the enhancement of information processing systems to ensure availability, confidentiality and integrity of distributed personal informations. For that reason, governmental agencies have developed a information protection plan to stratify personal informations and to provide the informations selectively. However, they have not considered the possible risk that personal identities and attributes are predicted by estimation methods in spite of the concealed identification data. In this study, therefore, we propose improvements of personal information protection plan using the measurement of disclosure risk to prevent the risk of personal identities and sensitive private attributes to be predicted.

6

이용수:11회 효율적인 재해복구시스템을 위한 고려사항 및 구축방안

강현선

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.6 2016.12 pp.487-500

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 정보화의 발전과 IT의존도가 높아짐에 따라 다양한 재해 및 장애의 위험으로부터 인프라 중단 피해를 최소하여 업무 연속성 확보를 위한 대처 능력, IT 자원 보호 및 재해복구시스템 구축이 필수적이다. 본 연구에서는 재해복구센터에 대한 국내 동향 및 기업의 사례분석을 통하여 효율적인 재해복구센터 구축방안을 분석한다. 특히 논문에서는 재해 및 장애로부터 정보자원 보호 및 효율적이고 신속한 복구 전략 수립함으로써 기업의 종합적인 재해복구 정책수립과 업무 연속성을 위한 재해복구센터 구축 시 활용할 수 있는 가이드라인을 제시하고자 한다.

It is essential to build a disaster recovery system, agility to react and IT resources protection for business continuity with the minimum interruption of the infrastructure damage from the risk of various disasters and infra incidents with an increasing dependence on IT and development of ICT. In this paper, we analyze the effective disaster recovery center building methods throughout domestic trends of disaster recovery center and case analysis of operating disaster recovery system in the company. In particular, in this paper, present the guidelines to be used when building a disaster recovery center for business continuity and comprehensive disaster recovery policy by establishing effective and rapid recovery strategy and protection of information resources from the various disaster and incident of infra.

7

이용수:10회 국방 사이버 위협정보 공유 및 협력체계 구축 방안

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.5 2016.10 pp.341-352

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 국방 정보통신체계를 위협하는 사이버공격에 대해 선제적으로 대응을 위해서 사이버 위협정보를 민 관 군 관련 기관들간 신속하게 공유하고 협력할 수 있는 방안을 제시하였다. 국내 사이버 위협정보 공유체계는 신속한 위협정보 공유를 위해서 보안관제 기능을 수행하는 기관들은 네트워크 분산형으로 구축하고 의사결정을 할 수 있는 부서 간에는 중앙 집중형으로 구축하는 것을 제안하였다. 국제 협력체계는 국외의 관련기관들과 일대일 방식이 아닌 역할 중심의 국내 주무 기관들을 통해서 위협정보를 공유하는 형태로 제안하였다. 실시간 국방 사이버 위협정보는 000사령부가 중심이 되어 공공 및 민간기관의 보안관제센터와 공유하며, 합동참모본부나 국방부는 사이버 위협정보와 관련된 분석, 조사, 수사, 결과 등의 정보에 관한 협력체계를 구축한다. 국제 협력체계는 사이버위협정보의 종류와 특성 등을 고려하여 국내 주무 기관과의 협력을 통해 공유하도록 한다.

In this paper, we proposed a construction plan to quickly share and cooperate military cyber threat information among civil, government and military organization to respond proactively to cyber attacks that threaten national defense information and communication systems. Domestic cyber threat information sharing systems were consisted that the security surveillance organizations were built network distributed type to rapid sharing of threat information, and organizations to make decisions were built on centralized type. International cooperation was constructed in the form of sharing of threat information through the national competent authorities performed the duty, not one-to-one manner with the relevant foreign authorities. Cyber command shares military cyber threat information with security surveillance center of public and private institutions, and the Joint Chiefs of Staff and the Department of Defense share information analysis, investigations, trace results, etc. related to cyber threat information. International cooperation is constructed in cooperation with the national competent authorities, considering the types and characteristics of cyber threat information.

8

이용수:10회 사회공학 공격의 위험도 평가를 위한 지표 개발

신동천, 박영후

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.2 2017.04 pp.143-156

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

시스템 성능의 발달과 보안기술의 발전으로 인해 최근의 보안 관련 공격들은 시스템의 취약점을 이용한 공격보다는 시스템을 운영하는 사람을 목표로 하는 공격들이 다양하게 발생하고 있다. 따라서 가장 큰 취약점이 사람이며 사람 중심의 보안전략이 필요하다는 것이 이슈가 되고 있다. 하지만 사람 을 일차 목표로 하는 사회공학 공격들의 위험도를 분석하여 전략적으로 대처하고자 하는 연구는 진 행되지 않고 있다. 따라서 본 논문에서는 사회공학 공격 사이클 및 공격 기법과 일반 공격 위험도 수 치화 방법인 CVSS, CWSS, OWASP 위험등급 방법론 등을 분석하여 사회공학 공격의 위험도를 평가 할 수 있는 평가 지표를 제시한다.

Due to the development of system performance and security technology, the first target of recent security attacks tends to be the people who operate the system, rather than the system itself. Therefore, one of the most crucial vulnerabilities is the people, which reflects the need for the human-centric security. To the best our knowledge, however, there is no previous works for such social engineering attacks through the analysis of risk assessment. In this paper, first we analyze the technologies of social engineering attacks and methodologies for common vulnerability assessment such as CVSS, CWSS, OWSAP Risk Rating Methodology. Then, based on the analysis, we develop risk assesment indexes for social engineering attacks.

9

이용수:10회 안티포렌식 기법 분석을 통한 안티포렌식 대응 방안

신원

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.605-614

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 다양한 포렌식 기술이 널리 알려짐에 따라 개인 정보나 중요 정보를 보호하기 위한 안티포렌 식 도구들이 많이 사용되고 있다. 그러나 디지털 포렌식에 있어 안티포렌식 도구는 디지털 증거 수집 을 어렵게 함으로써 수사를 방해할 수 있는 문제점을 가지고 있다. 본 논문에서는 다양한 안티포렌식 기법을 분류하고, 이에 대한 각각의 대응 방안을 제안한다. 또한, 안티포렌식을 고려한 수사 절차 상 의 수정 방안도 제시한다. 본 연구의 결과는 안티포렌식 기법을 분석한 후 안티포렌식 대응 방안을 마련하는데 도움이 될 것으로 판단한다.

Since forensics technologies are widely known, various anti-forensics tools are used widely to protect personal information and sensitive information recently. But anti-forensics tools also are able to frustrate the investigation by making it difficult to collect digital evidences on computer systems. In this paper, we classify anti-forensics techniques and propose the anti-anti-forensics countermeasures against them respectively. We also suggest a revised procedure of the investigation considering the use of anti- forensics tools. The results of this study help to develop the corresponding anti-anti-forensics against anti- forensics technologies by analyzing anti-forensics techniques.

10

이용수:9회 개인 계정의 가공, 사칭, 도용 유형 분석

최준성, 최문정, 양영섭, 국광호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.1 2015.02 pp.35-46

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

사회연결망 서비스의 활성화로 많은 사람들이 사이버 사회생활을 영유하고 있다. 사회연결망에서 개인 계정은 특정한 개인을 나타내는 수단으로 사용되고 있으나 인터넷의 익명성으로 인해 고유한 개인의 개인정보가 타인에 의해 사칭되거나 도용되기도 한다. 또한 가공의 인물 계정을 구성하여 범 죄 또는 특정한 목적을 위해 활용하기도 한다. 본 연구에서는 유명 사회연결망서비스에서 나타나고 있는 개인 계정의 가공, 사칭, 도용 유형을 분석한다.

As grow up the social network services, so many people enjoy the cyber social life. In social network services, personal accounts are used for identifying specified one, but sometimes internet anonymity permit the personal Information used for stealing and impersonating of personal accounts. and sometimes make faking personal accounts and use the accounts for special objectives or criminals. In this paper, we analysis the personal accounts faking, stealing and Impersonating types in famous social network services.

 
페이지 저장