주요 정보통신 기반시설 기술적 분야 취약점 점검 개선방안 연구 The Critical Information and Communication Infrastructure Technical Field Vulnerability Assessment Improvements Research원문보기
IT가 발전하면서 다양한 산업과 업무에 시스템 자동화, 언제 어디서든 연결이 가능한 인터넷과 같은 편리함으로 우리 생활 및 산업에 적용되어 있다. 하지만 IT가 발전할수록 사이버 침해 사고 또한 지속적으로 발생하여 기관(회사)의 주요정보 유출, 시스템 파괴, 서비스 장애 등과 같은 피해가 속출하고 있다. 이에 정보통신 기반시설을 대상으로 행정자치부와 KISA에서 정한 주요 정보통신 기반시설 기술적 취약점 분석·평가 방법 상세 가이드를 따라서 취약점 점검을 매년 실시하고 있다. 매년 취약점 점검을 실시하고 취약점에 대한 조치를 취해도 지속적으로 사이버 침해 사고가 발생하고 있다. 현 주요 정보통신 기반시설 기술적 분야 취약점 점검 항목은 기관(회사)의 보안을 위해 기본적으로 모두 조치되어야 하는 부분이다. 그러나 현 취약점 점검 항목은 시스템 또는 장비의 설정 값 또는 서비스, 포트의 관리 실태와 같은 점검 항목이 주를 이루어 해킹 메일이나 특정 ...
IT가 발전하면서 다양한 산업과 업무에 시스템 자동화, 언제 어디서든 연결이 가능한 인터넷과 같은 편리함으로 우리 생활 및 산업에 적용되어 있다. 하지만 IT가 발전할수록 사이버 침해 사고 또한 지속적으로 발생하여 기관(회사)의 주요정보 유출, 시스템 파괴, 서비스 장애 등과 같은 피해가 속출하고 있다. 이에 정보통신 기반시설을 대상으로 행정자치부와 KISA에서 정한 주요 정보통신 기반시설 기술적 취약점 분석·평가 방법 상세 가이드를 따라서 취약점 점검을 매년 실시하고 있다. 매년 취약점 점검을 실시하고 취약점에 대한 조치를 취해도 지속적으로 사이버 침해 사고가 발생하고 있다. 현 주요 정보통신 기반시설 기술적 분야 취약점 점검 항목은 기관(회사)의 보안을 위해 기본적으로 모두 조치되어야 하는 부분이다. 그러나 현 취약점 점검 항목은 시스템 또는 장비의 설정 값 또는 서비스, 포트의 관리 실태와 같은 점검 항목이 주를 이루어 해킹 메일이나 특정 OS 취약점, 프로그램의 취약점, 피싱·파밍과 같은 사회공학 기법 등에 대해 기관(회사)의 대응이나 대응 상태를 파악하기에는 현 주요 정보통신 기반시설 기술적 분야 취약점 점검 항목으로는 부족하다. 본 연구에서는 주요 사이버 침해사고 사례 및 공격 유형의 동향을 조사하고 설문을 통하여 현 주요 정보통신 기반시설 기술적 분야 취약점 점검의 만족도 및 사이버 공격 유형 별 점검 항목을 추가한 취약점 점검 개선방안의 만족도를 조사하였으며 매년 실시하는 주요 정보통신 기반시설 기술적 취약점 점검 항목에 다양해지고 있는 사이버 공격 유형별로 점검 항목을 추가하여 사이버 침해 대응에 대한 기관(회사)내의 전반적인 보안 수준 파악 및 향상에 도움이 될 수 있도록 취약점 점검 개선방안을 제시하였다.
IT가 발전하면서 다양한 산업과 업무에 시스템 자동화, 언제 어디서든 연결이 가능한 인터넷과 같은 편리함으로 우리 생활 및 산업에 적용되어 있다. 하지만 IT가 발전할수록 사이버 침해 사고 또한 지속적으로 발생하여 기관(회사)의 주요정보 유출, 시스템 파괴, 서비스 장애 등과 같은 피해가 속출하고 있다. 이에 정보통신 기반시설을 대상으로 행정자치부와 KISA에서 정한 주요 정보통신 기반시설 기술적 취약점 분석·평가 방법 상세 가이드를 따라서 취약점 점검을 매년 실시하고 있다. 매년 취약점 점검을 실시하고 취약점에 대한 조치를 취해도 지속적으로 사이버 침해 사고가 발생하고 있다. 현 주요 정보통신 기반시설 기술적 분야 취약점 점검 항목은 기관(회사)의 보안을 위해 기본적으로 모두 조치되어야 하는 부분이다. 그러나 현 취약점 점검 항목은 시스템 또는 장비의 설정 값 또는 서비스, 포트의 관리 실태와 같은 점검 항목이 주를 이루어 해킹 메일이나 특정 OS 취약점, 프로그램의 취약점, 피싱·파밍과 같은 사회공학 기법 등에 대해 기관(회사)의 대응이나 대응 상태를 파악하기에는 현 주요 정보통신 기반시설 기술적 분야 취약점 점검 항목으로는 부족하다. 본 연구에서는 주요 사이버 침해사고 사례 및 공격 유형의 동향을 조사하고 설문을 통하여 현 주요 정보통신 기반시설 기술적 분야 취약점 점검의 만족도 및 사이버 공격 유형 별 점검 항목을 추가한 취약점 점검 개선방안의 만족도를 조사하였으며 매년 실시하는 주요 정보통신 기반시설 기술적 취약점 점검 항목에 다양해지고 있는 사이버 공격 유형별로 점검 항목을 추가하여 사이버 침해 대응에 대한 기관(회사)내의 전반적인 보안 수준 파악 및 향상에 도움이 될 수 있도록 취약점 점검 개선방안을 제시하였다.
As IT evolves, convenience such as system automation in various industries and business tasks and Internet that can be provided anywhere in the world is applied to our lives and industries. However, such a development of IT causes continuous cyber breach which is responsible for organization(corpora...
As IT evolves, convenience such as system automation in various industries and business tasks and Internet that can be provided anywhere in the world is applied to our lives and industries. However, such a development of IT causes continuous cyber breach which is responsible for organization(corporation)’s critical information leakage, system destruction and service malfunction. In order to prevent this incident, government conducts vulnerability assessment for Info-Communications infrastructure every year using “The major Info-Communications Infrastructure Technical Field Vulnerability Assessment” guideline made by MSPA(Ministry of Security and Public Administration) and KISA(Korea Internet & Security Agency). Even though vulnerability assessment is performed every year and follow-up measures are taken place, cyber breach occurs continuously. The current vulnerability assessment items must be examined throughly and follow-up measures are imperative as a matter of security issue for any organization(corporation). However, the current vulnerability assessment items are mainly composed of checking system(device)’s predetermined values or managing actual condition of services or ports, which is insufficient for organization(corporation) to correspond against hacking through mail, certain OS vulnerability, program vulnerability and phishing or pharming. This research looks into major cyber breach examples and corresponding attack types. Using survey, satisfactions of current major info-communication technical field vulnerability assessment and vulnerability assessment improvements by adding evaluation items related to cyber attack types were investigated. This research also provides vulnerability assessment improvements, which organization(corporation) can use it to defend against various cyber threats and eventually lead to advancement of overall security level.
As IT evolves, convenience such as system automation in various industries and business tasks and Internet that can be provided anywhere in the world is applied to our lives and industries. However, such a development of IT causes continuous cyber breach which is responsible for organization(corporation)’s critical information leakage, system destruction and service malfunction. In order to prevent this incident, government conducts vulnerability assessment for Info-Communications infrastructure every year using “The major Info-Communications Infrastructure Technical Field Vulnerability Assessment” guideline made by MSPA(Ministry of Security and Public Administration) and KISA(Korea Internet & Security Agency). Even though vulnerability assessment is performed every year and follow-up measures are taken place, cyber breach occurs continuously. The current vulnerability assessment items must be examined throughly and follow-up measures are imperative as a matter of security issue for any organization(corporation). However, the current vulnerability assessment items are mainly composed of checking system(device)’s predetermined values or managing actual condition of services or ports, which is insufficient for organization(corporation) to correspond against hacking through mail, certain OS vulnerability, program vulnerability and phishing or pharming. This research looks into major cyber breach examples and corresponding attack types. Using survey, satisfactions of current major info-communication technical field vulnerability assessment and vulnerability assessment improvements by adding evaluation items related to cyber attack types were investigated. This research also provides vulnerability assessment improvements, which organization(corporation) can use it to defend against various cyber threats and eventually lead to advancement of overall security level.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.