RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 보안생태적 관점에서의 정보보안 위해요인 분석

        김영수(Kim, Young Soo),박보라(Park Bora),김도우(Kim, Do woo) 한국테러학회 2010 한국테러학회보 Vol.3 No.1

        생태학적 접근에서는 인간을 환경과 분리된 실체가 아니라 '환경 속의 인간'으로 바라보고 있다. 환경이나 인간, 어느 한쪽의 변화는 다른 곳을 변화시켜 결국 생태계가 변화하게 되는데, 생태학의 이해는 변화의 근원을 분석하는데서 시작된다고 할 수 있다. 이 연구에서는 이러한 생태학적 접근을 정보화 사회의 도래와 이에 따른 정보보안 위해 요인에 대한 분석에 적용하고자 하였다. 이 연구는 정보보안 위해요인의 특성에 따라 변하지 않는 공격의 특성과 변하는 공격의 특성으로 둘로 나누고, 그 유형에 따라 범죄적 공격과 사생활 침해 그리고 명성을 얻기 위한 공격으로 구분하여 분석하였다. 그 결과는 다음과 같이 요약된다. 첫째, 정보보안의 위해실태를 보면 최근5년간 발생한 사이버 침해사고는 신종 악성코드의 출현과 다양한 수단에 의한 악성코드 유포 등 해킹수법 고도화에 따라 피해가 지속적으로 발생하면서 증가추이를 보이고 있다. 둘째, 주요 산업별 보안침해사고 비율을 살펴보면 우선 소매업이 35%로 가장 많이 차지하고 있으며, 이처럼 주로 유통과 소매, 그리고 금융과 직결하는 사업들이 전체의 69%를 차지하고 있는 결과로 볼 때 보안침해사고의 절반이상이 금품탈취를 목적으로 발생하고 있다는 사실을 알 수 있다. 셋째, 데이터 침해 요인에 관하여 과거에는 주로 내부 위협에 중점을 두었으나, Verison의 조사보고서(2008)에 따르면 외부 침입이 상대적으로 높은 비중을 차지하고 있는 것으로 나타났다. 넷째, Verison Business의 보고서(2008)에 의하면 데이터 침해 사고의 62%로는 광의의 에러에 의해서 발생했으며, 59%는 해킹 및 침입에 의해 발생한 것으로 나타났다. 아울러 대다수의 데이터 보안 침해는 개별적이면서도 서로 연관이 있는 일련의 사건에 의해 발생된다는 것을 알 수 있었다. 분석결과 정보보안의 위협은 새롭게 등장한 위해요소가 아니라 사회 변동과 함께 불법적인 이익을 취하고자 하는 이들에 의해 지속적으로 제기되어 온 것이며, 침해방식이나 위협이 기술의 변화에 따라 변화해 온 것이라는 것을 확인할 수 있었다. 이 연구에서는 이러한 위협을 침해하는 요소를 디지털 위협으로 정의하고, 물리적 현실환경과 마찬가지로 사이버 세계에서도 필요한 대응책 마련을 위한 생태학적 관점의 변화를 시사하고자 한 것이다. 이러한 환경에 따라 정보보안의 역할과 상호작용 또한 달라지게되기 때문에 정보보안에 대한 상태학적 접근은 새로운 사회로의 진입을 촉진하고 정보화 사회의 역기능의 원인을 구체적으로 이해하기 위해 필요조건으로 자리 잡게 될 것으로 기대된다. Human being is perceived as human in the environmental, not as one separated from the environment in ecological approach. Changes in either environment or human bring the changes in the other part of the world and this makes the whole ecosystem changed. Understanding o the ecology starts from analyzing the cause of alteration. This study applied the ecological approach to the advent of the information era and the analysis of threats to maintaining security of information. To accomplish the research purposes, this study divided the threats to maintaining security of information into two categories based on their characteristics. One was changeable character of attack and the other was unchangeable. And this categorization was classified into three types of attack: criminal attacks, privacy violations, and publicity attack. The result showed that the threats to maintaining the security of information were not newly created, but rather constantly brought up by ones who sought for illegal profit as the society developed. Also, it was found that way of violation or intrusion of information and the threat were changed due to the technological change. This study defined the elements threatening the security of information as digital threats, and suggested the change of ecological perspective on cyber space and its security to prepare countermeasures for the threats. As the environment changed, th role ad th interaction of security of information also changed. Considering this, it i expected that the ecological approach to the security of information will promote th entry into th new era and hol a necessary condition for understanding the reason of adverse effect of information-oriented society.

      • KCI등재

        국내 사이버위협 정보 공유에 영향을 미치는 요인

        김하영(Ha-Young Kim),김태성(Tae-Sung Kim) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.5

        본 연구는 우리나라 사이버위협 정보 공유의 활성화를 위해 사이버위협 정보를 제공하는 데에 영향을 미치는 요인들을 연구하였으며, 특히 제공하는 정보의 중요도에 따른 제공의도를 비교해보았다. 연구방법은 정보보호 관련 실무자들을 대상으로 정보공유시스템의 이용자 측면에서 온라인 설문 및 실증분석을 실행하였다. 연구 결과, 간단한 정보에 대해서는 오로지 최고경영자의 태도만이 정보 제공의도에 영향을 미쳤다. 반면 중요한 정보에 대해서는 최고 경영자의 태도뿐만 아니라 정보평가체계, 민간화, 법적처벌 완화의 순으로 유의미한 영향을 미쳤다. 본 연구의 결과를 통해 국내 사이버위협 정보공유시스템의 문제점을 파악할 수 있으며, 개선사항의 우선순위와 정보 공유 시스템의 개선 전후 정보 제공의도의 변화를 확인할 수 있다. The purpose of this study is to investigate the factors affecting cyber threat information provision in order to activate cyber threat information sharing in Korea. In particular, we looked at the intention to provide simple information and important information according to the importance of information. The research method was conducted on the information security practitioners` online survey in terms of users of information sharing system. And empirical analysis was conducted. As a result of the study, only the CEO`s attitude influenced the intention to provide simple information. On the other hand, important information was influenced not only by the CEO`s attitude but also by the information evaluation system, privatization, and mitigating legal penalties. The results of this study can identify the problems of the cyber threat information sharing system in Korea. And we can confirm the priority of improvement and the change of information providing intention before and after improvement of information sharing system.

      • KCI등재

        정보보호 거버넌스 현황과 지능정보사회의 정보보호 거버넌스 개편 試論

        김병기 행정법이론실무학회(行政法理論實務學會) 2017 행정법연구 Vol.- No.51

        An intelligence information society is a society in which new value is generated and progress is achieved through the application of intelligence information technology (Intelligent IT) - backed by the generation, collection, and analysis of massive volumes of data by cutting-edge information and communication technologies - to every aspect of the economy, society and human life. As data and knowledge come to take precedence over the conventional production factors(labor and capital), industrial barriers are broken down with the increasing convergence of products and services, and AI machines and automated systems make their way into even the areas of work that require complex human cognitive capabilities. In the near future the entire economy and society will undergo sweeping, innovative transformations. The government announced the “Mid- to Long-Term Master Plan in Preparation for the Intelligent Information Society, Managing the Fourth Industrial Revolution”(in December 2016) and set up the presidential Commission on Fourth Industrial Revolution(in October 2017) in oder to cope with intelligence information society. While these measures are basically focused on making the blueprint of innovation growth through the development and dissemination of intelligent IT and support for the promotion of related industries and deregulation, it neglects the importance of information security relatively. The threat to the information security of the intelligence information society will be much more complicated than that of the knowledge information society. This basically results from the fact, that one object error and data errors can overlap with each other in intelligence information society. Therefore, in order to cope with the information security threat in the intelligence information society, it is necessary to establish a legal system with controllability, safety, reliability, and systematicity and to establish effective integrated information security governance. This article is organized by three sections. The first section(Ⅱ) clarifies the key terms related with the intelligence information society and information security threat. The second section(Ⅲ) tries to find the meaning of the information security governance depending on three categories and analyzes the current status of the information security regime. Finally, the third section(Ⅳ) suggests the strategies to build effective governance for information security in intelligence information society. 정부는 지능정보사회에 대응하기 위하여 지난 2016년 12월 27일에 ‘제4차 산업혁명에 대응한 지능정보사회 중장기 종합대책’을 발표하였고 2017년 10월 11일 대통령 직속 ‘4차산업위원회’를 발족하였다. 그러나 지능정보사회 및 4차 산업혁명에 따른 대책은 기본적으로 지능정보기술 개발ㆍ보급, 관련 산업의 진흥을 위한 지원 및 규제완화를 통하여 혁신성장의 청사진을 만들어내는 것에 치중함에 비해, 지능정보사회의 진화에 따른 정보자산에 대한 위협과 정보보호의 중요성은 상대적으로 경히 여기는 것으로 보인다. 지능정보사회의 정보보호에 대한 위협은 하나의 사물 오류, 데이터 오류가 맞물림 현상으로 나타나서 단순한 물리공간의 위협에 초점이 맞추어진 지식정보사회에서의 그것보다 훨씬 더 복잡ㆍ다양하고 한층 위험한 양태로 발전될 가능성이 있다. 따라서 지능정보사회에서의 정보보호 위협에 대응하여 통제성ㆍ안전성ㆍ신뢰성ㆍ체계성을 갖춘 법제도를 정립하고, 관련 정책을 수립ㆍ이행ㆍ평가ㆍ환류 할 수 있는 효과적인 통합 정보보호 거버넌스를 구축해야할 필요가 있다. 따라서 본 연구는 첫째, 지능정보사회과 정보보호의 개념과 특징을 토대로 지능정보사회에서 정보보호에의 위협과 효과적 정보보호 거버넌스의 필요성을 도출하였다(Ⅱ). 둘째, 거버넌스 일반론에 터 잡아 특히, 정보보호 거버넌스의 법ㆍ제도적 의미를 도출하고, 이를 바탕으로 현행 정보보호 거버넌스 현황을 기관별, 법령별, 분야별로 상세히 분석하였다(Ⅲ). 끝으로 지능정보사회에서의 정보보호를 위한 효율적 거버넌스 구축방안을 제시하였다(Ⅳ). 특히, 효율적 정보보호 거버넌스 구축을 위해서 ‘(가칭)지능정보사회 정보보호위원회’를 설치하여, 동 기관에 조정권한, 권고권한 및 예산협의권한을 부여하고 통합적 정보보호 거버넌스의 규율 담당할 일반법 제정을 제안한다. 또한, 정보보호의 효율성 담보를 위한 법제 정비 방안으로서 ‘(가칭)지능정보사회 정보보호위원회’의 설립 및 조정권한, 권고권한 및 예산협의권한을 담보할 수 있는 기본법 제정이 필요하다. 나아가, 기존의 정보보호 관련 법령에 지능정보사회에 따른 변화를 수용할 수 있는 주류화 작업과 「국가사이버보안법(안)」의 제정 문제 등 현재 진행형인 분야별 정보보호 거버넌스 개편 작업도 그 해결을 서둘러야 한다.

      • KCI등재

        사이버 위협정보 공유체계 구축방안에 관한 연구 - 미국 사례를 중심으로 -

        김동희,박상돈,김소정,윤오준 한국융합보안학회 2017 융합보안 논문지 Vol.17 No.2

        오늘날 정보공유는 점차 지능화, 고도화되어 나타나고 있는 사이버공격을 효과적으로 예방할 수 있는 수단으로 인식되어 미국, EU, 영국, 일본 등 전세계적으로 국가적 차원의 사이버 위협정보 공유체계를 구축하고 있다. 특히 미국은 지난 2015년 12월 사이버위협정보공유법(CISA) 을 제정하는 등 오래전부터 위협정보 공유를 위한 법 제도 기반 마련, 수행체계 구축 이행을 추진해오고 있다. 우리나라는 국가사이버안전센터와 한국인터넷진흥원을 중심으로 각각 공공, 민간분야에서 사이버 위협정보를 수집, 공유하고 있으며 관련 법 제도의 도입 시행을 통한 일원화된 정보공유 절차의 마련과 수행체계 구축을 추진 중에 있으나, 사이버 위협정보 공유 과정에서 발생할 수 있는 기업 또는 개인의 민감정보 유출문제, 정보수집 관리 주체에 대한 신뢰, 효용성 등의 문제의 우려도 제기되고 있는 실정이다. 본 논문에서는 미국과우리나라의 사이버 위협정보 공유 현황의 비교 분석을 통해 향후 우리나라의 성공적인 사이버 위협정보 공유 체계정착이 이루어지는데 필요한 요구사항 및 시사점을 도출해보고자 한다. Today, information sharing is recognized as a means to effectively prevent cyber attacks, which are becoming more intelligent and advanced, so that many countries such as U.S., EU, UK, Japan, etc. are establishing cyber threat information sharing system at national level. In particular, the United States has enacted the "Cyber Threat Information Sharing Act (CISA)" in December 2015, and has been promoting the establishment of a legal and institutional basis for sharing threat information and the implementation of the system. Korea is sharing cyber threat information in public and private sectors mainly through the National Cyber Security Center(NCSC) and the Korea Internet & Security Agency(KISA). In addition, Korean government is attempting to strengthen and make legal basis for unified cyber threat information sharing system through establishing policies. However, there are also concerns about issues such as leakage of sensitive information of companies or individuals including personal identifiable information that may produced during the cyber threat information sharing process, reliability and efficiency issues of the main agents who gather and manage information. In this paper, we try to derive improvement plans and implications by comparing and analyzing cyber threat information sharing status between U.S. and Korea.

      • KCI등재

        미국의 사이버안보법상 개인정보보호에 관한 연구

        이성엽(Seong-Yeob Lee) 행정법이론실무학회 2018 행정법연구 Vol.- No.54

        인터넷이 발전하고 네트워크화가 진전되면서 점점 사이버안보(cybersecurity)의 중요성도 높아지고 있다. 이제 지능화된 사이버 공격이 국경을 넘어 공공, 민간 부문 구분 없이 무차별적으로 이루어지고 있다. 이와 관련 미국은 세계에서 가장 강력한 사이버안보 추진체계를 갖추고 있다. 다만, 사이버안보법제와 정책의 강화에도 불구하고 여전히 미국은 민간과의 협력, 민간의 프라이버시 보호 등 전통적 시장경제 원칙과 헌법상 기본권 수호 역시 중요하게 생각하고 있다. 특히, 사이버위협 정보를 연방기관, 비연방기관 그리고 민간기관과 공유하는 과정에서 필연적으로 발생하는 개인정보의 공유 문제와 관련하여 미국의 사이버안보법제는 엄격한 법령과 가이드라인을 운영하고 있다. 개인정보보호와 관련해서 보면 첫째, 사이버위협 정보공유 전에 사이버안보 위협과 직접적 관련이 없는 특정 개인의 개인정보나 특정개인을 식별할 수 있는 정보의 포함 여부를 심사하여 이를 삭제하는 절차를 확보할 의무, 둘째, 사이버안보정보공유법을 위반하여 공유된 것으로 알려진 개인정보가 있는 경우 연방기관은 해당 미국인에게 적시에 이를 통지하는 절차를 확보할 의무, 셋째, 연방기관이 사이버위협 표지에 사이버안보정보공유법에 허용된 사용과 직접 관련이 없는 특정 개인의 개인정보나 특정 개인을 식별할 수 있는 정보가 포함된 것을 알게 된 경우 이를 즉시 파기하는 조치의 의무화 등이다. 전통적으로 미국은 프라이버시 보호와 국가 안보 이슈와의 충돌에서 시기에 따라 강조점을 달리하기는 하였으나 기본적으로 양 이익의 조화를 위해 노력해 왔다고 할 수 있다. 한국의 경우 종전에 제안된 국가사이버안보기본법은 개인정보에 관한 특별한 규정을 포함하지 않고 있기 때문에 원칙적으로 사이버안보를 위한 개인정보 공유의 경우에도 개인정보보호법이 적용된다고 할 수 있다. 다만, 현행 개인정보보호법은 국가안전보장과 관련된 정보 분석을 목적으로 수집, 제공 요청되는 개인정보의 경우 개인정보보호법 제3장 등을 적용하지 않기로 되어 있어 자칫 사이버 안보가 국가안보 이슈로 되는 경우 개인정보보호가 소홀히 될 우려가 있다. 이점에서 미국과 같이 사이버안보법에 개인정보처리에 관한 특별한 규정을 포함하는 방안을 검토할 필요가 있을 것이다. As the Internet develops and networking progresses, the importance of cybersecurity is increasing. Intelligent cyber attacks are now being carried out indiscriminately across borders, without discrimination between the public and private sectors. In this regard, the United States has the most powerful cybersecurity response system in the world. However, despite the strengthening of cybersecurity legislation and policies, the United States still considers traditional market economy principles such as cooperation with the private sector and protection of the privacy of the private sector, and the protection of basic rights in the constitution importantly. In particular, the cybersecurity legislation of the United States has strict laws and guidelines in relation to the sharing of personal information inevitably involved in sharing cyber threat information with federal agencies, non-federal agencies and private institutions. As for the protection of personal information, first, it is required to check whether the personal information of a specific individual or information that may identify a particular individual, which is not directly related to the cyber security threat is involved and delete it before cyber threat information sharing. Second, if there is personal information known to have been shared in violation of the CISA, the federal agency has the obligation to timely notify to the American citizen. Third, mandates that federal agencies immediately destroy personal information of a specific individual or information that may identify a particular individual that is not directly related to the use permitted by the CISA in the cyber threat indicator. Traditionally, the United States has emphasized differently over time in the conflict between privacy protection and national security issues, but basically it has tried to harmonize the both interests In Korea, the National Cybersecurity Basic Law, which was proposed in the past, does not include special regulations on personal information. Therefore, in principle, the personal information protection law also applies to the case of sharing personal information for cybersecurity. However, the current Personal Information Protection Act does not apply to the case of personal information requested to collect and provide information for the purpose of analyzing information related to national security. Therefore, if cybersecurity becomes a national security issue, there is a concern that information protection will be neglected. In this regard, it will be necessary to consider ways to include special provisions on personal information processing in the Cybersecurity Law like the United States.

      • 비대칭 안보위협과 그 대응방안: 미국의 사례를 중심으로

        김종호 한국국가정보학회 2015 국가정보연구 Vol.8 No.2

        “Asymmetric threats” have a great many meanings, and so the term lacks united basic definition. Asymmetry in the context basically means one party in the conflict adopting “different” and morally controversial means, strategies, and organizational structures to maximize an advantage, take an initiative, or exploit the opponent’s weaknesses in armed conflict. A newly materialized or at least recognized “asymmetric adversary” is the current source of uneasiness and virtual disorientation in Western societies as well as Korea. In many ways, U.S. ascendancy to conventional military superiority provides the major incentive for adversaries to pursue asymmetric challenges. “Asymmetric warfare” is as old as warfare itself and revolves around the weaker entity including state or non-state actor using its strengths to exploit the apparent weaknesses of the stronger entity. Other changes in military and technological affairs provide further incentives. Adversary asymmetric threats will likely change the course of future wars and change the attributes of military forces that will lead to success in those campaigns. Asymmetric warfare plays on and tests Korean expectations as determined by cultural values, norms, and mores plus the tendency to transpose Korean ideals on to the enemy. We Korea must prepare to deal with asymmetric challenges against its vulnerabilities or potentially pay the price that historical militaries and societies have paid for inadequately perceiving the threats we would face. One of the central themes of deception in military and intelligence undertakings is to increase the quantity and visibility of an opponent’s weaknesses. Some of these threats are extremely serious and must be deterred. Actually, responding to asymmetric threats will not be easy. Operational level of asymmetric deception may be an even more daunting challenge. Korea however yet lacks an adequate concept of what these threats could be or the nature of adversary objectives and the strategies adversaries will pursue. One need only look to the Socratic philosophy that said “Know thyself.” Korea is some distance from having the strategies necessary to deal with asymmetric threats. Progress in these areas will require a significant intelligence shift away from tactical military issues and toward adversary strategies and their vulnerabilities. The corollary axiom to the “know thyself” credo of course is to “know thy enemy” as well. Korea strategies to counter asymmetric threats will involve a significant “shaping” effort. As these strategies develop, Korea may well decide that new concepts must be applied to a wide range of military issues, including force structure, force posturing, force protection, and military commitments. One of the challenges Korean policy makers face is to resist the urge to focus simply on those threats that are unusual, different, or designed to evade Korean and its alliance strengths. A follow-on effort is under way to examine the strategies needed to respond to asymmetric threats and the potential implications of these strategies for the Department of Defense. There are main key elements of current and popular representations of the “asymmetric threat” to consider. This research has two innovative and interrelated claims regarding highly topical area. On the one hand, it concentrates precisely on the implication of different forms of asymmetries in armed conflicts. On the other hand, the study will bring together two separate areas of both research conducted by scholars on the armed conflict and research conducted by political relations on strategic theory. 1989년 동유럽에서 촉발된 사회주의 공산체제의 붕괴는 2년 뒤 1991년 소련의 해체로 이어졌다. 이러한 국제정세의 변화로 인하여 바야흐로 냉전은 종식되었고 국제체제는 근본적인 변화를 맞이하게 되었다. 이와 같은 탈냉전기를 겪으면서 새로운 안보환경이 등장하게 되었다. 이런 변화과정에서 나타난 안보환경의 특징은 세계화, 자유무역, 민주정권의 확대 및 정보화의 영향으로 국경을 넘나드는 정보, 기술, 질병, 이민, 국제금융 등과 연관된 국제테러, 사이버 테러, 국제 조직범죄, 마약밀매, 해적행위, 난민문제, 돈세탁 등이 등장하여 이러한 문제들이 초국가적(transnational) 위협을 가하게 된 점을 들 수 있다. 통상 국가안보를 위한 전략은 국가의 존립 목표를 달성하기 위하여 그 수단이 되는 정치력, 군사력, 외교력, 경제력 및 이념적 힘을 어떻게 통합하고 사용할 것인가를 결정하는 방침이라고 정의할 수 있다. 그러나 탈냉전시대인 현대의 국가안보 전략은 위와 같은 다양한 비대칭위협에 노출되어 있는 것이 과거와는 확연히 다른 점이다. 새로운 국가안보 환경의 특징은 초국가적 상호의존이지만, 그 상호의존 속에서 미국은 초월적으로 존재한다. 이와 같은 단극적 힘의 우위 때문에 역설적이게도 미국의 비대칭 위협에 더 노출되어 있다고 할 수 있다. 탈냉전기 및 9/11 테러사건 이후 제기되는 비대칭적이고 비전통적인 새로운 안보위협과 분쟁양상은 그에 대응하는 방식에도 변화를 요구하고 있다. 냉전기 강대국들은 전통적 안보위협에 대비해 대규모 전면전을 가정한 전쟁계획과 재래식 군사작전을 기획하였다. 그러나 탈냉전기 및 9/11 테러이후 대두된 비대칭적이고 비전통적인 위협과 분쟁양상에 대해 미국을 비롯한 강대국들은 저마다 새로운 방식의 대응전략 원칙을 채택하고 있다. 특히 남북이 분단된 우리나라의 경우는 북한의 비대칭위협에 대한 충분한 대응책을 마련하지 않으면 안 되는 상황이다. 본고에서는 먼저 비대칭위협이 국가를 둘러싸고 어떤 영향을 미치는지 살펴보고, 오늘날의 위협요소로서 비국가와 국가를 논의하며, 비대칭 위협에 대한 향후의 대응 방향성을 제시해 보기로 한다. 여기서 필자는 이러한 위협에 대한 전술로서 독립적으로 연관된 4개의 군사력을 제안하고자 한다. 그 각각은 군의 독자적인 구성과 민간의 카운터 파트 요소를 균형있게 유지하고 있다. 또 차제에 정부와 민간과의 새로운 책임분담 및 군의 정규부분과 예비군의 새로운 역할 분담에 대해서도 견해를 제시하고자 한다. 본고의 모티브는 미국 육군대학 연례 전략회의 내용을 중심으로 삼았다.

      • KCI등재

        금융권 PC보안 위협 분석 및 대응방안에 관한 연구

        한경희,김인석 한국인터넷방송통신학회 2015 한국인터넷방송통신학회 논문지 Vol.15 No.6

        산업혁명 이후 지식 정보화 사회로 발전되면서 기업 내부 정보의 가치는 갈수록 증가하고 있다. 특히 금융회사는 대부분의 내부정보가 개인정보나 금융거래 정보를 포함하고 있어 내부정보의 유출은 단순히 해당 기업의 업무 정보 유출 차원을 넘어, 궁극적으로 고객의 신뢰를 존립 기반으로 하는 금융회사의 특성상 기업의 영업기반이 한순간에 무너질 수도 있는 리스크가 걸린 문제이기도 하다. 최근 내부 정보의 대량 유출 사고가 다수 기업에서 발생하면서 금융회사를 포함한 많은 기업에서 기업의 주요 전략적인 정보와 함께 고객정보의 유출 사고를 예방하기 위해 많은 노력을 기울이고 있다. 본 논문에서는 금융회사에서 발생한 내부 정보 유출 사례와 금융회사에 내부 정보 유출 통제를 위해 구축한 주요 보안 체계 및 내부정보 유출 통제에도 불구하고 잔존할 수 있는 PC보안 취약점에 대해 설명하고, 사이버 침해 위협이 증가로 인한 사용자 PC 보안위협 대응방안에 대해 제시한다. As society has evolved to the knowledge and information society, the importance of internal information of the company has increased gradually. Especially in financial institutions which must maintain the trust of customers, the disclosure of inside information is a big problem beyond the a company's business information disclosure level to break down sales-based businesses because it contains personal or financial transaction information. Recently, since massive outflow of internal information are occurring in several enterprises, many companies including financial companies have been working a lot in order to prevent the leakage of customer information. This paper describes the internal information leakage incidents occurred in the finance companies, the PC security vulnerabilities exists despite the main security system and internal information leakage prevention and suggests countermeasures against increasing cyber infringement threats.

      • KCI등재

        국방 사이버 위협정보 공유 및 협력체계 구축 방안

        엄정호 보안공학연구지원센터(JSE) 2016 보안공학연구논문지 Vol.13 No.5

        본 논문에서는 국방 정보통신체계를 위협하는 사이버공격에 대해 선제적으로 대응을 위해서 사이버 위협정보를 민 관 군 관련 기관들간 신속하게 공유하고 협력할 수 있는 방안을 제시하였다. 국내 사이버 위협정보 공유체계는 신속한 위협정보 공유를 위해서 보안관제 기능을 수행하는 기관들은 네트워크 분산형으로 구축하고 의사결정을 할 수 있는 부서 간에는 중앙 집중형으로 구축하는 것을 제안하였다. 국제 협력체계는 국외의 관련기관들과 일대일 방식이 아닌 역할 중심의 국내 주무 기관들을 통해서 위협정보를 공유하는 형태로 제안하였다. 실시간 국방 사이버 위협정보는 000사령부가 중심이 되어 공공 및 민간기관의 보안관제센터와 공유하며, 합동참모본부나 국방부는 사이버 위협정보와 관련된 분석, 조사, 수사, 결과 등의 정보에 관한 협력체계를 구축한다. 국제 협력체계는 사이버위협정보의 종류와 특성 등을 고려하여 국내 주무 기관과의 협력을 통해 공유하도록 한다. In this paper, we proposed a construction plan to quickly share and cooperate military cyber threat information among civil, government and military organization to respond proactively to cyber attacks that threaten national defense information and communication systems. Domestic cyber threat information sharing systems were consisted that the security surveillance organizations were built network distributed type to rapid sharing of threat information, and organizations to make decisions were built on centralized type. International cooperation was constructed in the form of sharing of threat information through the national competent authorities performed the duty, not one-to-one manner with the relevant foreign authorities. Cyber command shares military cyber threat information with security surveillance center of public and private institutions, and the Joint Chiefs of Staff and the Department of Defense share information analysis, investigations, trace results, etc. related to cyber threat information. International cooperation is constructed in cooperation with the national competent authorities, considering the types and characteristics of cyber threat information.

      • KCI등재

        사이버위협정보 수집·공유 관련 법제도적 쟁점과 개선방안 ― 민간부문을 중심으로 ―

        이원상 ( Lee Won Sang ) 안암법학회 2022 안암 법학 Vol.- No.65

        In the past, war was the biggest disaster that threatened a country. Korea has already experienced the horrors of war due to the Korean War. But now, a disaster as scary as a physical war is a cyber threat. Cyber threats can bring a country back from the information age to the pre-industrial age at a moment's In other words, cyber threats are not just causing inconvenience in life, but can devastate all of our daily lives. Therefore, it can be said that responding quickly to cyber threats is essential for the existence of the country. However, in order to respond quickly to cyber threats, above all, support from the legal system is required. Therefore, this study sought how to improve the legal system to activate the collection and sharing of cyber threat information in the private sector. As a result, cyber security legal system is specialized law within the realm. Therefore, collisions with other specialized law regions may occur, and internally, a process of differentiating into sub-specialized law continues to occur. Therefore, the legal system should be improved so that cyber security laws avoid conflicts with other specialized law areas and establish an internally consistent legal system. For that, first, the legal system currently divided into the public and private sectors should be integrated into a single legal system. In addition, there is a need to systematize the legal system by enacting the Framework Act on Cyber Security. Secondly, such work requires a lot of time and effort. Therefore, before that, it is necessary to create a connection point so that several specialized law regions do not collide with each other. In order for such work to be carried out systematically, it should be considered to revise the law through Germany's Artikelgesetz system. And thirdly, most of the laws on collecting and sharing cyber threat information aim to achieve their purpose through sanctions. However, sanctions can allow information to be collected and shared formally, but there is a limit to actually collecting and sharing information. Therefore, it is necessary to actively utilize the incentive system in order to enable the private sector to collect and share cyber threat information. Of course, there are still some incentive systems in place, but there is a need to improve the incentive system in order to actively collect and share cyber threat information in the private sector. Fourth, it is required to revise the punishment regulations so that criminal punishment in accordance with the ideology of the criminal law is carried out. Through this, the cyber security legal system will be able to maintain consistency with the criminal law system.

      • KCI등재

        효과적인 보안관제를 위한 위협정보 우선순위 도출

        강다연(DaYeon Kang) 한국산업정보학회 2021 한국산업정보학회논문지 Vol.26 No.5

        본 논문에서는 기업의 IT시스템에 대한 위협에 대응하고자 하는 기업의 자산을 지켜주는데 매우 중요한 영역인 보안관제 위협정보를 확인하고자 한다. 보안관제는 보안 장비에서 발생한 이벤트, 로그를 중심으로 실시간 분석하여 위협을 판정하고 대응한다. 보안관제 업무에 있어서 우선적으로 위협정보를 평판정보와 분석정보로 구분하여 우선순위를 도출하고자 한다. 평판정보는 Hash, URL, IP, Domain으로 구성하였으며, 분석정보는 E-mail, CMD-Line, CVE, 공격동향정보로 구성하여 분석하였다. 연구결과, 평판정보의 우선순위가 상대적으로 높았으며 위협정보에 대한 정확성과 대응성을 높이는 것에 의의가 있다. This study aims to identify security-based threat information for an organization. This is because protecting the threat for IT systems plays an important role for an corporate’s intangible assets. Security monitoring systems determine and consequently respond threats by analyzing them in a real time situation, focusing on events and logs generated by security protection programs. The security monitoring task derives priority by dividing threat information into reputation information and analysis information. Reputation information consisted of Hash, URL, IP, and Domain, while, analysis information consisted of E-mail, CMD-Line, CVE, and attack trend information. As a result, the priority of reputation information was relatively high, and it is meaningful to increase accuracy and responsiveness to the threat information.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼