최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국컴퓨터정보학회 2018년도 제57차 동계학술대회논문집 26권1호, 2018 Jan. 10, 2018년, pp.179 - 182
이은경 (전남대학교 정보보안협동과정) , 박병우 (전남대학교 정보보안협동과정) , 장석은 (전남대학교 정보보안협동과정) , 이상준 (전남대학교 경영학부)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
최근 개인정보유출사고는 어떤 경향이 있는가? | 특히 최근 개인정보유출사고는 고객의 개인정보를 대량으로 보유하면서 상대적으로 취약한 전자상거래 기업을 대상으로 발생하고 있는 경향이 있다. 해킹사고 사례가 있었던 전자상거래 기업은 정보보호관리체계를 구축하여 각종 보안 솔루션을 도입하고 내부 보안관리체계를 유지하고 있었다. | |
해킹사고가 발생한 기관은 어떻게 유지 관리되고 있는가? | 최근 여기어때, 인터파크 등 전자상거래 기업을 대상으로 발생한 개인정보 해킹사고 사례를 보면, 사람의 취약점을 노리는 지능화지속위협(APT) 공격과 알려진 해킹 기술이 복합적으로 이루어지고 있다. 해킹사고가 발생한 기관은 한국인터넷진흥원(KISA) 정보보호관리체계(ISMS) 의무대상 기관으로써 정보보호관리체계를 유지 관리하고 있었다. 그럼에도 불구하고 대형의 개인정보 유출사고가 발생한 주요 원인은 정보보호관리체계가 적용되지 않았던 정보시스템과 인력을 대상으로 해킹이 이루어졌기 때문이다. | |
사이버 보안 위협에는 어떤 유형이 있는가? | 첫째, 사람의 취약점을 노리는 지능형 지속 공격이다. 주요 공격 형태는 지능형 공격과 결합한 랜섬웨어 공격, 악성코드 감염 및 유포 방법의 다양화이다. 둘째, 신기술 보안 취약점과 금전이익을 노리는 공격 형태이다. 주요 공격 형태는 가상화폐 관련 서비스와 금전이익을 노리는 공격, 취약한 IoT(Internet of Things) 기기의 오프라인 범죄 악용 사례가 있다. 셋째, S/W 취약점을 노리는 고도화된 해킹 공격이다. S/W 개발체계 해킹을 통한 대규모 악성코드 감염, 사회적 이슈 관련 대규모 공격 위험, 중앙관리 S/W 취약점 및 관리 미흡을 통한 표적공격 등이 대표적인 사례이다. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.