메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

박영후 (중앙대학교, 중앙대학교 대학원)

지도교수
신동천
발행연도
2017
저작권
중앙대학교 논문은 저작권에 의해 보호받습니다.

이용수8

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
시스템 성능의 발달과 보안기술의 발전으로 인해 최근의 보안 관련 공격들은 시스템의 취약점을 악용하는 공격보다는 시스템을 운영하는 사람을 목표로 하는 공격들이 다양하게 발생하고 있다. 따라서 가장 큰 취약점은 사람이며 사람 중심의 보안전략이 필요하고 준비해야한다고 말할 수 있다. 하지만 현재 사람을 주요 공격 목표로 하는 사회공학 공격들의 위험도를 분석하여 전략적으로 대응하고자 하는 연구는 진행되지 않고 있다.
본 논문에서는 사회공학 공격 기법과 일반적인 공격 위험도 평가 방법인 CVSS, CWSS, OWASP Risk Rating Methodology를 분석하여 사회공학 공격의 위험을 평가하기 위한 6가지 평가 지표를 개발하였다. 그리고 개발한 평가 지표를 활용하여 공격 위험도 평가를 위한 기준과 평가 방안 및 평가식을 고안하였다. 다음으로 평가 방안의 유용성과 타당성을 확인하기 위해 잘 알려진 10가지 사회공학 공격 기법에 대해 위험도 평가를 수행하였다. 평가 결과에 따르면 각각의 공격 기법별로 위험 수준이 다르게 평가되었으며 평가 방안이 올바르게 개발되었음을 보여준다.
하지만 같은 사회공학 공격 기법이라도 공격의 위험도는 조직의 특성과 환경에 따라 변화된다. 이와 같은 사실로 조직에 대한 공격의 영향도를 평가하기 위해서는 각 조직의 특성과 환경을 고려해야 한다는 것을 의미한다. 따라서 조직의 특성과 환경적인 측면을 반영하기 위해 8가지 환경 지표를 개발하였다. 그 후 사회공학 공격에 대한 조직의 위험 수준 평가 방안을 최종적으로 고안하였다.
개발된 사회공학 공격에 대한 조직의 위험 수준 평가 방안을 활용하면 각 조직은 실제 상황을 반영한 사회공학 공격의 위험도를 평가할 수 있다. 따라서 각 조직은 사회공학 공격중 우선순위를 설정하여 알맞은 조치를 취할 수 있다. 또한 조직의 특성 및 환경의 변화로 인해 추가적으로 고려되어야 하는 지표를 쉽게 도입할 수 있도록 평가 방안을 쉽게 확장 가능하도록 개발하였다. 향후 연구로 누적 데이터 활용을 위한 실제 플랫폼 및 보안 평가 서비스의 개발을 연구하고자 한다.

목차

제 1 장 서 론 1
제 1 절 연구의 배경 및 필요성 1
제 2 절 연구의 범위 및 방법 2
제 2 장 이론적 배경과 선행 연구 4
제 1 절 사회공학 공격 기법 4
1. 도청(Eavesdropping) 4
2. 쓰레기통 뒤지기(Dumpster diving) 4
3. 테일게이팅(Tailgating) 5
4. 어깨너머로 훔쳐보기(Shoulder Surfing) 5
5. 피싱(Phishing) 5
6. 파밍(Pharming) 6
7. 스피어피싱(Spear Phishing) 7
8. 웨일링(Whaling) 7
9. 워터링 홀(Watering Hole) 7
10. 베이팅(Baiting) 8
제 2 절 사회공학 공격 사이클 8
1. 정보 수집 단계(Information Gathering) 9
2. 관계 및 라포 형성 단계(Establish Relationship and Rapport) 10
3. 공격 단계(Exploitation) 10
4. 실행 단계(Execution) 10
제 3 절 일반 공격 위험도 평가 방법론 11
1. CVSS 11
2. CWSS 13
3. OWASP Risk Rating Methodology 15
제 4 절 시사점 17
제 3 장 공격 위험도 평가 방안 19
제 1 절 일반 공격 위험도 평가 항목 비교 분석 19
제 2 절 사회공학 공격 분석 20
1. 공격 경로 21
2. 공격 수단 22
3. 공격 단계 24
4. 공격 도구 24
5. 공격 목표 26
제 3 절 공격 위험도 평가 지표 도출 27
1. 공격 경로 27
2. 공격 복잡도 27
3. 공격 대상 28
4. 공격 독립성 28
5. 파급효과(기밀성) 28
6. 파급효과(무결성) 28
제 4 절 공격 위험도 평가 방안 29
1. 기본 지표 그룹 29
2. 공격 위험도 평가식 34
제 5 절 공격 위험도 평가 35
1. 도청(Eavesdropping) 35
2. 쓰레기통 뒤지기(Dumpster diving) 36
3. 테일게이팅(Tailgating) 37
4. 어깨너머로 훔쳐보기(Shoulder Surfing) 38
5. 피싱(Phishing) 39
6. 파밍(Pharming) 40
7. 스피어피싱(Spear Phishing) 41
8. 웨일링(Whaling) 42
9. 워터링 홀(Watering Hole) 43
10. 베이팅(Baiting) 44
11. 공격 위험도 평가 결과 45
제 4 장 조직 위험도 평가 방안 47
제 1 절 조직 위험도 평가 지표 도출 47
1. 기본 속성 50
2. 자산 중요도 51
제 2 절 조직 위험도 평가 방안 53
1. 환경 지표 그룹 54
2. 조직 위험도 평가식 60
제 3 절 평가 방안 비교 분석 62
제 5 장 결 론 64
참고문헌 66
국문초록 68
ABSTRACT 70

최근 본 자료

전체보기

댓글(0)

0