최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.29 no.4, 2019년, pp.859 - 866
한재혁 (고려대학교 정보보호연구원) , 윤영인 (고려대학교 정보보호연구원) , 허지민 (고려대학교 정보보호연구원) , 이재연 (한화시스템(주)) , 최정인 (한화시스템(주)) , 홍석준 (한화시스템(주)) , 이상진 (고려대학교 정보보호연구원)
Cybersecurity attack targeting a specific user is rising in number, even enterprises are trying to strengthen their cybersecurity. Network segmentation environment where public network and private network are separated could block information coming from the outside, however, it is unable to control...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
망을 분리하는 등의 방법은 어떻게 법제화 되어있는가? | 기업에서는 사이버 공격에 대응하기 위해 정보보호 시스템(방화벽, IDS, IPS 등)이나 보안 솔루션 (ESM, SIEM 등)을 설치하고 보안 정책을 주기적으로 강화시키며 망을 분리하는 등의 방법으로 자산을 보호하기 위해 노력한다. 특히, 망분리(외부 인터 넷망 차단)는 정보통신망법(정보통신망 이용촉진 및정보보호 등에 관한 법률 시행령, 제15조 2항 3호), 개인정보보호법(개인정보 보호법 시행령, 제30조 1항 2호)에서 의무사항으로 법제화되었으며, 정부는 보안 강화를 위해 가이드를 배포하고 있다. | |
지능형 지속 위협 공격이란? | 최근의 사이버 보안 위협은 과거와 달리, 공격자 개인의 만족이나 금전적인 이익을 위한 불특정 다수를 대상으로 하는 공격보다는 정치적, 외교적, 군사적, 문화적, 금전적 이익 등 다양한 목적을 달성하기 위해 특정 공격 표적을 집요하게 공격하는 지능형 지속 위협(APT; Advanced Persistent Threat) 공격이 대부분이며[1], 공급망 공격(Supply Chain Attack)에 의한 피해 사례도 발생하고 있다. | |
사이버 보안 위협은 주로 무엇을 시작으로 활동하는가? | 사이버 보안 위협은 주로 기존 보안제품을 우회하거나 소프트웨어 취약점(Zero-Day 공격 등)을 이용하고, 특정 시스템에 접근할 수 있는 권한을 가질수 있는 악성코드를 감염시키는 것을 시작으로 활동한다. 악성코드는 메일[2]이나 메신저에서 사용자가 첨부된 파일을 다운로드 받거나 신뢰할 수 없는 인터넷 사이트에 접속하거나 인가되지 않는 외부저장매체를 연결하는 방법 등으로 유입되고 이를 사용자가 실행시킴으로써 감염된다[3]. |
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.