최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보화 정책 = Informatization policy, v.24 no.2 = no.91, 2017년, pp.20 - 42
In this paper, we focus on classification of security threats and definitions of security requirements for Internet banking service. Threats are classified based on the past and potential incidents, based upon which we will be able to propose security requirements. In order to identify security thre...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
금융기관에서의 보안위협은 무엇으로 분류되는가? | 금융기관에서의 보안위협은 내부 시스템에서의 보안위협, 내부망에서의 보안위협, 내부 이용자에서의 보안위협으로 분류된다. | |
스크립트 삽입에 의한 보안위협은 무엇 때문에 발생하는 문제점인가? | 스크립트 삽입에 의한 보안위협은 웹 페이지가 자바 스크립트로 구성되었기 때문에 발생하는 문제점으로, 인터넷 뱅킹 서버에서 제공하는 웹 페이지는 금융정보를 입력하는 필드만을 부분적으로 암호화하므로 스크립트 코드를 추가할 수 있다. 이와 같은 문제점으로 인하여 공격자에게 전송하는 스크립트 코드를 삽입함으로써 인터넷 뱅킹 서버로 전송하는 비밀정보를 탈취하는 보안위협이다(이수미·성재모, 2011; 성재모, 2011). | |
인터넷 뱅킹 서비스에서의 해킹사건과 같은 사고가 발생하는 대부분의 원인은 무엇인가? | 이에 금융기관에서는 외부로부터의 위협에 대응하기 위하여 사용자 구간과 네트워크 구간, 금융기관 구간에 다양한 보안기술을 적용하였지만, 악의적인 공격자에 의한 사고사례가 지속적으로 발생하는 실정이다(이태헌, 2016). 이러한 사고가 발생하는 원인은 각 구간에 보안기술을 적용하더라도 그 환경이 가지는 취약점으로 인하여 발생하는 문제점이 대부분이어서 일부 구간에 보안위협과 보안 요구사항을 정의함으로써 근본적으로 발생하는 문제점을 해결하고자 하였다(강성구·서정택, 2012; 이형찬 외, 2011; 김종기·전진환, 2006; 조강유 외, 2013; 홍석원 외, 2012). 하지만 이러한 지표들이 전 구간에 걸쳐 전반적으로 포괄하는 보안위협에 대하여 정의되지 않은 실정이므로 근본적인 문제점을 보완하기 위해서는 기술적인 조사가 선행되어야 하며, 그 결과를 기반으로 보안 요구사항을 정의함으로써 안전성을 확보하기 위한 연구가 필요하다. |
강병탁 (2016). MITM 공격을 이용한 OTP 적용환경의 취약점 연구. 고려대학교 정보보호대학원 석사학위논문.
강성구.서정택 (2012). "전기자동차 충전 인프라에서의 보안위협 및 보안요구사항 분석." 한국정보보호학회 학회지, 22(5): 1027-1037.
강신범.정현철 (2005). "인터넷 뱅킹 해킹 유형과 대응 기술." 한국정보보호학회 학회지, 15(4): 29-38.
금융보안연구원 (2007a). 전자금융 이용자 보안가이드. 서울: 금융보안연구원.
금융보안연구원 (2007b). 종단간(End-to-End) 암호화적용 가이드. 서울: 금융보안연구원.
금융보안연구원 (2009). FLEX 기반 전자금융서비스 보안기술 분석 보고서. 서울: 금융보안연구원.
금융보안연구원 (2010a). 금융부문 스마트폰 보안 가이드. 서울: 금융보안연구원.
금융보안연구원 (2010b). 정보유출 위협 및 대응방안 연구보고서. 서울: 금융보안연구원.
금융보안연구원 (2011). 국내 피싱사이트 주요특징 및 대응방안. 2011(20). 서울: 금융보안연구원.
금융보안연구원 (2012). 피싱사이트의 진화와 탐지. 2012(6). 서울: 금융보안연구원.
금융보안연구원 (2014). 전자금융환경의 거래서명 인증기술 동향 및 도입 시 고려사항. 2014(2). 서울: 금융보안연구원.
김영환.김성진.이영록.노봉남 (2006). "인터넷뱅킹 클라이언트 보안 강화를 위한 새로운 마우스 이용 비밀번호 입력 기술." 한국정보과학회 학술발표논문집, 33(2C): 606-611.
김종기.전진환 (2006). "컴퓨터 바이러스 통제를 위한 보안행위의도 모형." 정보화정책, 13(3): 174-196.
김창균.박일환 (2008). "금융IC카드에 대한 부채널분석공격 취약성 분석." 한국정보보호학회 논문지, 18(1): 31-39.
맹영재.신동오.김성호.양대헌.이문규 (2010). "국내 인터넷뱅킹 계좌이체에 대한 MITB 취약점 분석." Internet and Information Security, 1(2): 101-108.
박성용.문종섭 (2009). "보안 인증을 통한 ActiveX Control 보안 관리 모델에 관한 연구.", 한국정보보호학회 논문지, 19(6): 113-119.
박재철 (2008). "인터넷 뱅킹 보안을 위한 웹 공격의 탐지 및 분류." 한국정보보호학회 학회지, 18(5): 62-72.
백명한 (1998). 인터넷 뱅킹 구축을 위한 보안 기술에 관한 연구. 한양대학교 산업대학원 석사학위논문.
성재모 (2011). 국내외 전자금융 보안정책 분석을 통한 효과적인 전자금융 보안 대응체계. 전남대학교 대학원 박사학위논문.
신동휘.최윤성.박상준.김승주.원동호 (2007). "네이트온 메신저의 사용자 인증 메커니즘에 대한 취약점 분석." 한국정보보호학회 논문지, 17(2): 67-80.
심희원 (2011). 온라인뱅킹의 확장된 상호인증 및 부인방지를 위한 거래서명 인증기술. 전남대학교 대학원 박사학위논문.
유한나.이재식.김정재.박재표.전문석 (2011). "인터넷 뱅킹 환경에서 사용자 인증 보안을 위한 Two-Channel 인증 방식." 한국통신학회 논문지, 36(8): 939-946.
이수미.성재모 (2011). "국내 전자금융 현황 및 보안위협 분류." 한국정보보보학회 학회지, 21(7): 53-61.
이영실 (2010). 2차원 바코드와 스트림 암호 기반의 모바일 OTP를 활용한 온라인 뱅킹용 인증 시스템. 동서대학교 디자인 & IT 전문대학원 석사학위논문.
이원철.이석래.이재일.김인석 (2005). "전자금융거래시스템 취약점 분석 및 안전성 강화방안 연구." 한국정보보호학회 학회지, 15(4): 43-48.
이재식 (2013). 안전한 인터넷 뱅킹 서비스 제공 모델 및 인증 기법 설계. 숭실대학교 대학원 박사학위 논문.
이재익 (2008). 전자금융거래 보안강화를 위한 종단간 암호화와 고려사항. 성균관대학교 정보통신대학원 석사학위논문.
이정호 (2008). "전자금융 침해사고 예방 및 대응 강화 방안." 한국정보보호학회 학회지, 18(5): 1-20.
이한욱.신휴근 (2013). "메모리 해킹 공격에 강건한 사용자 인증수단 고찰." 한국정보보호학회 학회지, 23(6): 67-75.
이형익 (2010). 부정이체 방지를 위한 실시간 IP 차단 시스템에 관한 연구. 고려대학교 공학대학원 석사학위논문.
이형찬.이정현.손기욱 (2011). "스마트워크 보안 위협과 대책." 한국정보보호학회 학회지, 21(3): 12-21.
장상수 (2015). "정보보호총론." 정보보호 위험관리(Information Security Risk Management, 403-437. 파주: 생능출판사.
장우석.이광우.최동현.정학.이병희.최윤성.김승주.원동호 (2005). "인터넷 뱅킹 보안." 대한전자공학회 학회지, 32(11): 37-50.
장윤근 (2009). 인터넷뱅킹 사용자 입력정보의 안전성 강화를 위한 대체방안에 대한 연구. 동국대학교 국제정보대학원 석사학위논문.
조강유.민상식.성재모 (2013). "전자금융 보안위협 관련 대응기술 연구 추진 방안." 한국정보보호학회 학회지, 23(6): 49-53.
조혜숙.김승주.원동호 (2010). "인터넷 뱅킹 시스템 관련 표준 분석 및 보호프로파일 개발에 관한 연구." 한국정보처리학회 논문지, 17-C(3): 223-232.
조창현 (2010). 보안성이 강화된 인터넷 뱅킹 환경을 위한 이동통신 이중채널 인증 기법에 관한 연구. 숭실대학교 대학원 박사학위논문.
정순채 (2012). 전자금융사기 등 정보통신망 이용 금융사기 대응방안 고찰. 경희대학교 국제법무대학원 석사학위논문.
한국정보통신기술협회 (2011). 전자금융서비스 위협 분석 및 관리 방안, 기술보고서 TTAR-12.0008. 경기도 성남시: 한국정보통신기술협회.
홍석원.이명호.이철환 (2012). "한국형 스마트 그리드에서의 보안 위협 및 보안 요구사항." 정보과학학회 학회지, 30(1): 66-74.
황소연 (2008). 인터넷 뱅킹 서비스 취약점 분석 및 보안대책. 고려대학교 정보경영공학전문대학원 석사학위논문.
Asokan, N., Niemi, V. & Nyberg, K. (2005). "Man-in-the-Middle in Tunnelled Authentication Protocols." LNCS 3364: 28-41.
Callegati, F., Cerroni, W. & Ramilli, M. (2009). "Man-in-the-Middle Attack to the HTTP Protocol." Journal of the IEEE Security & Privacy, 7(1): 78-81.
Dolev, D. & Yao, A. C. (1981). "On the Security of Public Key Protocols." Proceeding of the IEEE Ann. Sym. Foundations of Computer Science, 350-357.
Hiltgen, A., Kramp, T. & Weigold, T. (2006). "Secure Internet Banking Authentication." Journal of the IEEE Security & Privacy, 4(2): 21-29.
Hole, K. J., Moen, V. & Tjostheim, T. (2006). "Case study: online banking security." IEEE Security & Privacy, 4(2): 14-20.
Hole, K. J., Klingsheim, A. N., Netland, L. H., Espelid, Y., Tjostheim, T. & Moen, V. (2009). "Risk Assessment of a National Security Infrastructure." IEEE Security & Privacy, 7(1): 34-41.
Kalige, E. & Burkey, D. (2012). "A Case Study of Eurograbber: How 36 Million Euros was Stolen via Malware." http://www.naavi.org/cl_editorial_12/Eurograbber_White_Paper.pdf. (Retrieved on Apr. 6, 2017).
Knight, W. (2005). "Caught in the net [Internet and e-mail security issues]." IEEE Review, 51(7): 26-30.
Larcom, G. & Elbirt, A. J. (2006). "Gone phishing." IEEE Technology and Society Magazine, 25(3): 52-55.
Opplinger, R., Rytz, R. & Holderegger, T. (2009). "Internet Banking: Client-Side Attacks and Protection Mechanism." Journal of the IEEE Computer, 42(6): 27-33.
Schneier, B. & Kelsey, J. (1998). "Cryptographic Support for Secure Logs on Untrusted Machines." Proceedings of the USENIX Security Symposium: 53-62.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.