최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.28 no.3, 2018년, pp.707 - 716
신규용 (육군사관학교) , 강정호 (육군사관학교) , 유진철 (육군사관학교) , 김지원 (육군사관학교) , 강성록 (육군사관학교) , 임현명 (육군사관학교) , 김용주 (육군사관학교)
Recently, instead of technical cyber operations that directly attack the target information system by using cyber attack techniques, social engineering techniques that indirectly invade the system by exploiting the vulnerabilities of persons who manage the system are being watched. Despite this tren...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사이버 공간에서 보안은 어떻게 분류되는가? | 사이버 공간에서의 보안은 크게 기술적 보안과 인적 보안으로 구분할 수 있다. 기술적 보안은 암호, 접근통제, 시스템 보안, 네트워크 보안 기술 등을 통해 목표시스템을 보호하는 것이고, 인적 보안이란 시스템을 관리하는 사람들을 통제하고 보호함으로써 목표시스템을 보호하는 것을 말한다. | |
사회공학이란? | 세계적인 해커이자 보안 컨설턴트인 케빈 미트닉(Kevin Mitnick)은 해킹, 속임수의 예술 에서 처음으로 사회공학(social engineering)이라는 개념을 통해 인간의 감정이나 인지적 특성을 이용한 해킹사례들을 소개하였다. 여기서 사회공학은 “목표가 되는 사람을 조종해 목표물에게 이익이 될 수도 있고, 아닐 수도 있는 특정 행동을 취하게 하는 기술”을 의미하며, 주로 정보획득, 컴퓨터 접속, 목표물이 특정행동을 취하게 하는 등의 범주를 포함한다[2]. | |
기존의 사이버 위협에 대한 보안대책을 공략하기 위해 어떤 기법이 나타났는가? | 최근 사이버 공격기술을 활용해 목표시스템을 직접 공격하는 기술적 사이버작전 대신 목표시스템을 관리하는 사람의 취약점을 이용해 목표시스템에 침입하는 사회공학 기법이 각광을 받고 있다. 이러한 추세에도 불구하고 사이버 작전과 사회공학 기법 사이의 연관관계에 대한 명확한 개념이 정립되어 있지 않아 많은 혼란이 있는 것이 현실이다. |
Dong Cheon Shin and Young Hoo Park, "Development of Risk Assessment Indices for Social Engineering Attacks," Journal of Security Engineering, 14(2), pp. 143-156, April 2017.
Kevin D. Mitnick and William L. Simon, The Art of Deception : Controlling the Human Element of Security, John Wiley & Sons, 2003.
Jungho Kang et. al., "A Study on the Relationship between Social Engineering and Cyberspace Operations," Ministry of Defense, Dec. 2017.
Dept. of Computer Science in Korea Military Academy, Korea Naval Academy, Korea Air Force Academy, and Korea Army Academy at Yeong-Cheon, Introduction to Cyber Warfare, 2nd Ed., Yangseogak, Feb. 2016.
ROK Army Training & Doctrine Command, "FM 1-1 Military Terminology," Republic of Korea Army Headquarters, May 2017.
US Joint Chief of Staff, "JP 3-12(R) Cyberspace Operations," Feb. 2013.
Bryan Skarda, Robert F. Mills, Todd McDonald, Dennis Strouble, "Operationalizing Social Engineering for Offensive Cyber Operations," Technical Report, Air Force Institute of Technology, June 2008.
Wenjun Fan, Kevin Lwakatare and Rong Rong, "Social Engineering: I-E based Model of Human Weakness for Attack and Defense Investigations," Computer Network and Information Security, vol. 9, pp. 1-11, Jan. 2017.
Nabie Y. Conteh1 and Paul J. Schmick, "Cybersecurity : risks, vulnerabilities and countermeasures to prevent social engineering attacks," International Journal of Advanced Computer Research, vol 6, no. 23, pp. 31-38, Feb. 2016.
P. S. Maan and Manish Sharma, " Social Engineering: A Partial Technical Attack," International Journal of Computer Science Issues, vol. 9, no. 2, pp. 557-559, March 2012.
John Orbell and Robyn M. Dawes, "A "Cognitive Miser" Theory of Cooperators Advantage," The American Political Science Review, vol. 85, no. 2, pp. 515-528, June 1991.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.