$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

4차 산업혁명 시대에 정보보안의 위협요인과 대응방안에 대한 연구
The Study on Threats of Information Security and Their Solutions in the Fourth Industrial Revolution 원문보기

한국경호경비학회지 = Korean security science review, no.51, 2017년, pp.11 - 35  

조성필 (중앙대학교 융합보안학과)

초록
AI-Helper 아이콘AI-Helper

누구도 예상 할 수 없는 기술 혁명을 통해 이제 정보화 및 공장 자동화로 일컬어지는 3차 산업혁명에서 기술이 융합되고 데이터가 힘을 갖는 초지능 초연결의 시대인 4차 산업 혁명 사회로 나아가고 있다. 이러한 제4차 산업혁명의 시대에 무엇보다도 가장 중요한 자원은 정보나 데이터라고 볼 수 있다. 과거 3차 산업혁명 때보다도 더욱 방대한 양의 정보가 실시간으로 활용, 공유 그리고 전달되면서 이러한 정보의 관리 및 보안의 중요성이 커지고 있다고 볼 수 있다. 이처럼 4차 산업혁명의 가장 핵심이 되는 정보자산의 관리와 보안의 중요성은 증대해 가고 있는 동시에 위협요인 또한 증가해서 많은 정보 침해 사고와 유출사례들이 늘어나고 있다. 이러한 정보 침해와 유출 사고로 인해 조직체나 회사는 금전적으로나 대외적으로 큰 손해를 볼 수 있는데 이에 대한 철저한 해결 방안을 마련하는 것이 필요하다고 볼 수 있다. 따라서 본 논문에서는 위협요인과 관련해 데이터 사고나 유출에 대한 전반적인 추이를 알아보고 구체적으로 어떤 산업분야에서 가장 많은 피해를 입었는지도 알아보고자 한다. 다음으로 이러한 데이터 사고나 유출을 일으키는 요인들과 9가지 공격패턴을 각각의 특징에 따라 설명하고 이러한 위협요인과 공격에 어떻게 대응해 나갈지도 논의해 보기로 한다.

Abstract AI-Helper 아이콘AI-Helper

The third industrial revolution, characterized by factory automation and informatization, are moving toward the fourth industrial revolution which is the era of superintelligence and supernetworking through rapid technology innovation. The most important resources in the fourth industrial revolution...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이런 점에서 정보 관련 사고나 범죄 예방을 위한 정보보안의 중요성이 앞으로 계속 증대될 것이며 새로운 정보보안 기법이나 관련 소프트웨어 개발의 필요성도 제기 될 것이다. 그래서 이 연구는 이러한 4차 산업혁명의 진입점에 선 상황에서 정보보안의 역할에 대해 알아보고 에에 따른 관련 위협요인들이나 관련 위반 등을 알아보고자 한다. 특히 본문에서 언급될 위협요인 중에서도 최근에 드러나는 9가지 공격패턴에 대해 중점적으로 다룰 예정인데 이러한 공격패턴들이 정보 유출이나 위반에 많은 부분을 차지하고 있기 때문에 4차 산업혁명 시대의 발전에 있어서 심각한 저해 요인으로 작용할 수 있고 더 나아가 국가적으로도 막대한 손해를 끼칠 수가 있다.
  • 이를 위해서 해야 할 일은 이메일을 필터링함으로서 피싱관련 위협 요인들을 미리 제거하고 직원들에게 피싱관련 정보교육 하여 피싱에 대한 정확하고 신속한 인지를 할 수 있도록 해야 한다. 또한 피싱 발생시 빠르게 보고 할 수 있는 체계를 마련해 놔야 한다. 마지막으로 지속적인 모니터링을 통해서 의심스러운 접속이나 신호를 미리에 인지해서 차단함으로서 피싱 공격의 피해를 줄일 수 있다.
  • 본 연구는 기업 현장에서 나타나고 있는 정보보안의 위협요인에 대한 사례 분석을 통해 발견된 9가지 정보보안 위협사항의 유형화와 그에 대한 대응방안 모색을 중심으로 전개되었다. 다만 본 연구에 기초 자료가 Verizon(2016)을 중심으로 한 것으로서 우리나라에서도 유사하다고 추정될 수 있으나 반드시 똑 같다고는 볼 수 없을 것이다.
  • 여기서 데이터 유출과 사고의 차이점은 데이터 유출은 인증되지 않는 당사자들에게 정보노출이나 유출의 결과를 유발할 수 있는 사고들 말하고 데이터 사고는 정보 자산의 완전성, 기밀성 그리고 유용성을 손상시키는 보안 사건을 말한다. 정보보안을 위협하는 요소로서 위에서 언급한 데이터 유출, 보안 취약성, 피싱 그리고 특히 9가지로 유형화 될 수 있는 공격 패턴에 대한 자세한 설명을 해보고자 한다.

가설 설정

  • 악의적인 소프트웨어가 2016년 사이버 스파이 사고에 90% 연관이 되어있는데 이러한 소프트웨어가 이메일, 웹 드라이브 바이, 직접/원격 설치 등을 통해 전달되기 때문에 엔드포인트 보호가 중요하다. 둘째, 이메일 보호이다. 피싱이 여전히 사이버 스파이행위의 주요 공격 벡터이기 때문에 이러한 전달 매개체를 방어하는 것이 중요하다.
  • 피싱이 여전히 사이버 스파이행위의 주요 공격 벡터이기 때문에 이러한 전달 매개체를 방어하는 것이 중요하다. 셋째, 네트워크 보호의 중요성이다. 사이버 스파이 범죄의 거점이나 기반이 마련되었다 할지라도 내부 시스템을 보호하기 위해 네트워크 보호는 중요하다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
4차 산업 혁명에서 가장 중요한 자원은? 누구도 예상 할 수 없는 기술 혁명을 통해 이제 정보화 및 공장 자동화로 일컬어지는 3차 산업혁명에서 기술이 융합되고 데이터가 힘을 갖는 초지능 초연결의 시대인 4차 산업 혁명 사회로 나아가고 있다. 이러한 제4차 산업혁명의 시대에 무엇보다도 가장 중요한 자원은 정보나 데이터라고 볼 수 있다. 과거 3차 산업혁명 때보다도 더욱 방대한 양의 정보가 실시간으로 활용, 공유 그리고 전달되면서 이러한 정보의 관리 및 보안의 중요성이 커지고 있다고 볼 수 있다.
4차 산업혁명으로 인해 피해되고 있는 요인은? 과거 3차 산업혁명 때보다도 더욱 방대한 양의 정보가 실시간으로 활용, 공유 그리고 전달되면서 이러한 정보의 관리 및 보안의 중요성이 커지고 있다고 볼 수 있다. 이처럼 4차 산업혁명의 가장 핵심이 되는 정보자산의 관리와 보안의 중요성은 증대해 가고 있는 동시에 위협요인 또한 증가해서 많은 정보 침해 사고와 유출사례들이 늘어나고 있다. 이러한 정보 침해와 유출 사고로 인해 조직체나 회사는 금전적으로나 대외적으로 큰 손해를 볼 수 있는데 이에 대한 철저한 해결 방안을 마련하는 것이 필요하다고 볼 수 있다.
과거 3차 산업혁명과 비교하여 4차 산업 혁명에서 나타나는 특징은? 이러한 제4차 산업혁명의 시대에 무엇보다도 가장 중요한 자원은 정보나 데이터라고 볼 수 있다. 과거 3차 산업혁명 때보다도 더욱 방대한 양의 정보가 실시간으로 활용, 공유 그리고 전달되면서 이러한 정보의 관리 및 보안의 중요성이 커지고 있다고 볼 수 있다. 이처럼 4차 산업혁명의 가장 핵심이 되는 정보자산의 관리와 보안의 중요성은 증대해 가고 있는 동시에 위협요인 또한 증가해서 많은 정보 침해 사고와 유출사례들이 늘어나고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (25)

  1. 김동훈 (1997). POS 데이타의 중요성과 전략적 활용방안, 마케팅 제31권 제9호, 26-30. 

  2. 김선애 (2014). '에브리웨어 웹', 공격도 에브리웨어 [데이타넷]. http://www.datanet.co.kr/news/articleView.html?idxno102370 에서 검색 

  3. 김성재 (2013). 유사 도메인 검색을 이용한 피싱 사이트 탐지 방안 연구, 성균관대학교 일반대학원 석사학위논문. 

  4. 김진열 (2015), 가상화 봇넷을 이용한 DDos 공격 영향평가 방법론에 관한 연구, 한세대학교대학원 박사학위논문. 

  5. 김태형 (2014, 8, 26). 기업 데이터 보안 침해 9가지 패턴과 대응법 [보안뉴스]. http://www.boannews.com/media/view.asp?idx42679&kind3에서 검색 

  6. 문가용 (2016, 7, 29). 모바일과 사물인터넷 위기론? 암호가 더 큰 문제 [보안뉴스]. http://www.boannews.com/media/view.asp?idx50437&kind4 에서 검색 

  7. 신성윤.이윤창 (2015). 분석단계에서 취약점 관리의 보안 요건 정의에 관한 연구, 한국컴퓨터정보학회논문지 제20권 제3호, 75-80. 

  8. 신현주 (2016). 사이버범죄의 효과적인 대응을 위한 민간조사제도의 도입방안, 한국경호경비학회지 제46호, 63-86. 

  9. 윤정현.문현실.김재경.최주철 (2015). 소셜 네트워크 서비스 기반의 POS 시스템 설계 및 개발, 한국IT서비스학회지 제14권 제2호, 143-158. 

  10. 윤정무.조재경.유재철 (2016). 파일 I/O Interval을 이용한 랜섬웨어 공격 차단 방법론, 한국정보보호학회지논문지 제26권 제3호, 645-653. 

  11. 정기석 (2016). 신용카드 부정사용 방지 방안에 관한 연구, 정보.보안논문지 제16권 제5호, 33-40. 

  12. 조성현.이택규.이선우 (2014). TCP/IP 네트워크 프로토콜의 DoS 공격 취약점 및 DoS 공격사례 분석, 정보보호학회논문지 제24권 제1호, 45-52. 

  13. 조찬식 (2000). 정보사회에서의 정보보안에 관한 연구. 한국문헌정보학회지 제34권 제1호, 155-180. 

  14. 한경수.임광혁.임을규 (2014). 하나넷을 이용한 P2P 기반 Storm 봇넷의 트래픽 분석, 한국정보보호학회논문지 제19권 제4호, 51-61. 

  15. 한국정보보호진흥원 (2005). 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책, 한국방재학회지 제4권 제2호, 한국정보보호진흥원. 

  16. CA 백서 (2011). 내부자 위협 차단을 통한 IT 리스크 감소.. http://www.arcserve.com/kr/-/media/files/whitepapers/insider-threat-kr-wp.aspx 에서 검색 

  17. Eloff, M. M., and von Solms, S. H. (2000). Information Security Management: A Hierarchical Framework for Various Approaches. Computers & Security, 19(3), 243-256. 

  18. ISO/IEC 17799. (2005). Information technologySecurity techniquesCode of practice for information security management. Retrieved from https://webstore.iec.ch/p-preview/info_isoiec17799%7Bed2.0%7Den.pdf 

  19. Kissel, R. (2013). Glossary of Key Information Security Terms. NIST Interagency/InternalReport (NISTIR)-7298rev2, 5 Jun. 

  20. Loch, K. D., Houston, H. C., and Warkentin, M. E. (1992). Threats to Information Systems: Today's Reality, Yesterday's Understanding. MIS Quarterly, 16(2), 173-186. 

  21. OECD (2002). OECD Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security. OECD. 

  22. Schwab, Klaus. (2016). 클라우스 슈밥의 제4차 산업혁명 (송경진 역). 새로운 현재. (원전은 2016년에 출판). 

  23. Verizon. (2014). 2014 Data Breach Investigations Report. Retrieved from http://www.verizonenterprise.com/resources/reports/rpVerizon-DBIR-2014enxg.pdf 

  24. Verizon. (2016). 2016 Data Breach Investigations Report. Retrieved from http://www.verzionenterprise.com/verizon-insights-lab/dbir/2016/ 

  25. World Economic Forum. (2015). Deep Shift Technology Tipping Points and Societal Impact. Retrieved from http://www3.weforum.org/docs/WEF_GAC15_Technological_Tipping_ Points_report_2015.pdf 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로