$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 중소기업 환경에서 악성코드 유형 분석과 대응 방안
Analysis and Countermeasure of Malicious Code in Small Businesses 원문보기

융합보안논문지 = Convergence security journal, v.15 no.7, 2015년, pp.55 - 62  

홍준석 (서울과학기술대학교 IT정책대학원) ,  김영희 (서울과학기술대학교 IT정책대학원) ,  박원형 (극동대학교 사이버보안학과) ,  국광호 (서울과학기술대학교 기술경영융합대학)

초록
AI-Helper 아이콘AI-Helper

현재 각종 PC 및 정보시스템의 발전으로 인하여 인터넷이 급속도로 확산되고 있으며 이러한 인터넷 사용 증가에 따른 악성코드의 위협이 심각하게 나타나고 있다. 특히 보안인력 및 투자가 부족한 중소기업은 중요서버 및 내부 PC 대상으로 악성코드에 감염되었더라도 확인 및 조치가 불가능한 실정이다. 중소기업에서 실시하고 있는 중앙 집중형 방식의 보안관제형 악성코드탐지서비스를 분석하고 대응방안을 제시한다.

Abstract AI-Helper 아이콘AI-Helper

Due to the development of various information systems and PC, usage of Internet has rapidly increaced which lead to malicious codes rapidly spreading throughout the Internet. By the increasing use of the Internet, the threat by malicious codes has become a serious problem. In particular, Small busin...

Keyword

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 또한 중소기업은 안티바이러스만 설치해 놓고 실시간 감시 기능 활성화, 지속적인 업데이트, 정기적인 검사 등 기본적인 관리 활동이 미비한 상황이다. 본 연구는 중소기업의 2,500개 PC에 설치된 악성코드 탐지 시스템으로부터 발생한 1년간의 악성코드 탐지유형을 분석하고 중소기업 기술지킴센터에서 실시하고 있는 악성코드탐지체계 및 향후 발전방향을 제시하는 것이다. 본 연구의 범위는 악성코드유형과 분석, 중소기업기술지킴센터에서 탐지된 악성코드 감염현황 분석, 동 센터의 탐지 및 대응 그리고 향후 발전방안을 제시하는 것이다.
  • 본 연구는 중소기업의 2,500개 PC에 설치된 악성코드 탐지 시스템으로부터 발생한 1년간의 악성코드 탐지유형을 분석하고 중소기업 기술지킴센터에서 실시하고 있는 악성코드탐지체계 및 향후 발전방향을 제시하는 것이다. 본 연구의 범위는 악성코드유형과 분석, 중소기업기술지킴센터에서 탐지된 악성코드 감염현황 분석, 동 센터의 탐지 및 대응 그리고 향후 발전방안을 제시하는 것이다. 본 연구를 통해 안티바이러스를 이용한 중소기업의 적합한 악성코드 대응방안을 제시 할 수 있을 것으로 기대된다.
  • 본 연구는 중소기업기술지킴센터에서 실시하고 중앙형 보안관제 악성코드 탐지를 통해 1년 동안 탐지된 악성코드 유형 분석을 하였고 해당 악성코드 탐지 방식의 우수성과 향후 발전방향을 제시하였다. 중소기업은 대기업 및 공공기관에 비해 보안투자 부족, 보안전문가 부재 등 여러모로 다른 환경이다.

가설 설정

  • 둘째, 가상화를 통한 신종 악성코드 시뮬레이션 예측 기법을 개발해야 한다. 기존의 패턴기반, 시그니처 방식의 정적인 탐지에서 알려지지 않은 새로운 방식의 위협을 탐지할 수 있는 가상화를 이용한 탐지 방식으로 전환해 나갈 필요가 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
악성코드란? 악성코드는 악의적인 목적으로 개발되어 시스템 운영을 방해하고 사용자에게 피해를 입히는 소프트웨어이다. 사용자의 허가 없이 시스템에 침투하거나 설치되어 자원오남용, 정보탈취, 서비스거부공격 등의 악성 행위를 행하는 프로그램이다[5]. 이러한 악성코드는 사용자에게 다양한 피해를 입힐 수 있는 특징을 가지고 있으며 일반적으로 컴퓨터바이러스(computer virus), 웜(worm), 조크, 트로이목마(trojan horse), 스파이웨어(spyware)으로 분류할 수 있다.
중소기업의 악성코드의 탐지 및 조치가 어려운 이유는? 중소기업의 경우 인터넷 사용 시 불명확한 사이트 방문을 제한하거나, 유입되는 악성코드를 막을 수 있는 보안솔루션이 없기 때문에 악성코드에 무방비로 노출되어 있는 측면이 강하다. 또한 보안전문가 부재로 인해 악성코드에 대해 대응도 어려운 실정이다. 중소기업 환경에 적합한 중소기업기술지킴센터의 악성코드탐지서비스를 통해 중소기업의 악성코드의 탐지 및 조치의 어려움을 해결 할 수 있다.
악성코드의 일반적인 종류는? 사용자의 허가 없이 시스템에 침투하거나 설치되어 자원오남용, 정보탈취, 서비스거부공격 등의 악성 행위를 행하는 프로그램이다[5]. 이러한 악성코드는 사용자에게 다양한 피해를 입힐 수 있는 특징을 가지고 있으며 일반적으로 컴퓨터바이러스(computer virus), 웜(worm), 조크, 트로이목마(trojan horse), 스파이웨어(spyware)으로 분류할 수 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (14)

  1. ITU, "itu statistics 2014", 2014. 

  2. 한국인터넷진흥원, "2014 한국 인터넷 백서", pp.369, 2014. 

  3. 김창희, "전자금융거래의 보안 위협과 대응 기술", 개인정보보호컨퍼런스, 2010. 

  4. 홍준석, 임영환, 박원형, 국광호, "중소기업 유해트래픽 분석을 통한 보안관제 개선 방안", 한국전자거래학회지, 제19권, 제4호, pp. 195-204, 2014. 

  5. Malware, http://en.wikipedia.org/wiki/Malware, 2014 

  6. 안성진, 이경호, 박원형, 보안관제학, 이안미디어, 2014 

  7. 임원규, 이정현, 임수진, 박원형, 국광호", 윈도우 악성코드 분석을 통한 탐지 및 대응 기술에 관한 연구", 융합보안논문지, 제10권, 제1호, pp. 19-27, 2010. 

  8. 임원규, 이정현, 임수진, 박원형, 국광호, "APT 공격과 대응 방안 연구", 융합보안논문지, 제5권, 제1호, pp. 25-30, 2015. 

  9. F-Secure, "2014 THREAT REPORT", 2014. 

  10. 한국인터넷진흥원, 2014년 정보보호실태조사(기업부문), 2014 

  11. 중소기업기술정보진흥원, 2013 중소기업 기술 보호 역량 및 수준조사, 2013 

  12. 김성우, 신재인, 방영환 , "행위 기반 악성코드탐지 차단 시스템 개발", 보안공학연구논문지, 제9권, 제2호, pp. 163-176, 2012. 

  13. FireEye , "지능형 표적 공격 차세대 사이버 공격을 방어하는 방법", 2013. 

  14. 임설화, 김종수, 양준근, 임채호, "APT 현황과 신종 악성코드 대응방안", 정보보호학회지, 제24권, 제2호, pp. 63-72, 2014. 

저자의 다른 논문 :

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로