PUKYONG

A Study on the Development of National Cyber Security Awareness Systems

Metadata Downloads
Alternative Title
국가 사이버 시큐리티 인식 시스템 개발에 관한 연구
Abstract
세계에서 많은 기술의 변화를 살펴보면, 사이버 보안 기술은 점점 주목 받고 있는 요소중의 하나이다. 그러나 사이버 공간에서 사용자들을 공격받고 있는 환경에 노출되는 것에 대한 인식이 많이 부족한 상황이다. 각 국가들을 위한 효과적인 인식 증가 캠페인을 개발하기 위하여, 케냐는 일상 생활 속 사이버 보안을 시행할 때 사용자들이 범하는 잘못과 실수를 이해하기 위한 연구를 시행하고 있다. 케냐는 최근에 사이버에 관련된 다양한 활동을 하고 있고 그에 따른 케냐 내에서 일어나는 사이버 보안 사고 및 피해를 피할 수는 없다. 또한 많은 나라에서 보안기술을 점점 개발하고 있으며, 케냐를 포함한 많은 나라들이 섬유 케이블 그리고 양질의 위성 기술들과 같은 인터넷 연결 기술들을 공유하여 협업하고 있는 상황이다. 떠오르고 있는 기술 중의 하나로 이에 경쟁하는 많은 기술들도 개발되고 있는 상황이다. 이 기술과 무선 네트워크를 결합한 다양한 사업들도 생겨나고 있다.
이 논문에서는 사이버 사기 혹은 이들이 잠재적으로 얼마나 위험한지를 인식하는 키의 부족 현상을 야기하는 국내 사이버 보안 이슈들을 중심으로 케냐 내의 사이버 보안 기술에서 발견될 수 있는 취약점을 발견하거나 효과적인 사이버 보안 인식 제고를 하는 방법에 대한 자세한 사항들을 제시하고 있다. 그리고 장차 안전한 사이버 보안 기술을 개발하여 필요한 조치를 취할 수 있도록 하는 많은 기술들을 제안하고 있다
Author(s)
Mawudor,Bright Gameli
Issued Date
2016
Awarded Date
2016. 8
Type
Dissertation
Keyword
Cyber Security 사이버 시큐리티 인식 시스템 국가 사이버
Publisher
부경대학교 대학원
URI
https://repository.pknu.ac.kr:8443/handle/2021.oak/13212
http://pknu.dcollection.net/jsp/common/DcLoOrgPer.jsp?sItemId=000002299301
Affiliation
부경대학교 대학원
Department
대학원 IT융합응용공학과
Advisor
박만곤
Table Of Contents
Chapter I. Introduction 1
1.1 Background and Need of Study 1
1.2 Review of Literature 3
1.3 Purpose of Study and Contribution of this Thesis 6
1.4 Objectives and Significance of the Study 7
1.5 Purpose and Structure of the Thesis 9
Chapter II. Cyber Security Awareness Situation: Global Perspective 13
2.1 Cyber Security Awareness Trends 13
2.2 Analysis of Current Cyber Attacks Affecting the Awareness Ecosystem in Kenya 14
Chapter III. Study of Cyber Security Reports in the Kenya Information Technology Ecosystem 19
3.1 Serianu 2015 Report 20
3.2 Trends in the Internet Usage of Kenya 21
3.3 Exposure to Technology 22
Chapter IV. Cyber Security of Wireless Technology Adoption 23
4.1 Wireless Network Exploitation as a Cyber Threat to Kenya's Internet Space 24
4.2 Research Method for the Wireless Exploitation 25
4.3 Evolution of Wireless Network Security Protocols 26
4.3.1 WEP Wired Equivalent Privacy 27
4.3.2 Vulnerabilities of WEP technology 27
4.3.3 WPA - Wi-Fi Protected Access 28
4.3.4 IEEE 802.11Tgi Encryption Protocol 30
4.4 Analysis of Wi-Fi Data Collected for Kenya 31
4.4.1 Rogue Access Point and Man-In-The Middle Attack 34
4.4.2 Analyzing an Evil Twin Scenario 35
Chapter V.Ubiquitous Sensor Network Adaptation in the Future Technologies of Kenya's Smart City 40
5.1 Understanding Ubiquitous Sensor Networks 40
5.2 Related Research in Ubiquitous Sensor Networks 42
5.2.1 Confidentiality 42
5.2.2 Integrity 43
5.2.3 Availability 43
5.3 Function Block Diagram of A Sensor Node 43
5.4 Classification of Expected Faults and Failures 45
5.5 Methods of Security Analysis 46
5.5.1 Sybil Attack 47
5.5.2 Traffic Analysis Attacks: 47
5.5.3 Node Replication Attacks 47
5.5.4 Physical Attacks 48
5.6 Attacks on the Network Communication Stack 49
5.6.1 Physical Layer 49
5.6.2 Link Layer 49
5.6.3 Network and Routing Layer 50
5.7 Security Evaluation 52
5.8 Internet Service Provider (ISP) Exploitation 54
Chapter VI. Infrastructure Awareness Security Analysis of Kenya 63
6.1 Using Shodan IO for Research 63
6.2 Effectiveness of Shodan IO 64
Chapter VII. Social Engineering Exploitation in Cyber Security Awareness 73
7.1 Classes of Social Engineering 74
7.1.1 Computer Based 74
7.1.2 Human Based 75
7.2 Fundamental Techniques Used in Social Engineering 76
7.2.1 Developing Trust 76
7.2.2 Pretexting 77
7.2.3 Phishing 77
7.2.4 Reverse Social Engineering 77
7.2.5 Dumpster Diving 78
7.3 Cognitive Triggers Involved in Social Engineering 79
7.3.1 The Strong Affect 79
7.3.2 Overloading 79
7.3.3 Reciprocation 80
7.3.4 Deceptive Relationships 80
7.3.5 Diffusion of Responsibility and Moral Duty 81
7.3.6 Authority 81
7.3.7 Integrity and Consistency 82
7.4 Social Engineering Experiment 83
7.5 Methodologies to use in Curbing Social Engineering 87
7.5.1 Creating an Incident Response Team 88
7.5.2 Employee Training on Awareness and Policies 88
7.5.3 Business Continuity Management (BCM) Involvement 89
7.5.4 Chief Information Officer/Chief Security Officer Appointment 90
7.5.5 Board Level Involvement 90
7.5.6 Insurance Protection 91
7.5.7 Smart Content Filter 91
7.6 Protocol to Develop Effective Cyber Awareness Campaign 92
7.6.1 Previous Study of Cyber Security Awareness Campaign 93
7.6.2 Possible Factors Influencing Security Awareness 94
7.6.2.1 Personal Factors 96
7.6.2.2 Security Fatigue 98
7.6.2.3 Social Factors 99
7.6.2.4 Environmental Factors 100
7.6.2.5 Cultural Factors 101
7.7 Essential Components for a Campaign 102
Chapter VIII. Evaluation and Analysis 105
8.1 Analysis for Implementation 108
8.1.1 Using Uniform Resource Identifier Blacklists (URIBLs) for Client Side Phishing Protection 108
8.1.2 Analyzing Phishing with Fixed Signatures and IP Black List 109
8.1.3 Using Open Source Security Incident and Event Management (SIEM) for Effective Network Log Management 110
8.1.4 Implementing Logging & monitoring for Forensic and Audit of Cyber-Attacks 112
8.2 Securing Encryption Method for various WLAN Standards 113
8.3 Situational Awareness 115
8.3.1 Cyber Security Governance and Control Mechanism 117
8.3.2 Cyber Security Resilience Framework Development 119
Chapter IX. Conclusions 124
References 128
Acknowledgement 136
Degree
Doctor
Appears in Collections:
대학원 > IT융합응용공학과
Authorize & License
  • Authorize공개
Files in This Item:

Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.