• Title/Summary/Keyword: 내부관제

Search Result 58, Processing Time 0.034 seconds

Outsourcing strategy of SCC of Korean electronic security companies (한국 기계경비 관제업무 아웃소싱 전략)

  • Ha, Kyung-Su
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2017.11a
    • /
    • pp.299-300
    • /
    • 2017
  • 한국의 지역기반 소규모 기계경비업체들은 고객의 수요는 다변화되어 가는 현실에서 첨단 경비서비스 제공을 위한 시스템의 미비와 전문 인적자원의 부족으로 기업경영의 위기에 봉착했다. 이에 지역기반 소규모 기계경비업체들의 혁신적 생존전략 모색방안의 일환으로 관제업무 아웃소싱 전략이 대두되었다. 기계경비 관제업무 아웃소싱 전략은 관제업무의 일부 또는 특정부분을 전문용역업체에 위탁하는 것으로 첨단 관제시스템과 전문관제요원을 보유하고 관제업무를 대행해 주는 아웃소싱기업의 전문성을 최대한 이용할 수 있는 장점이 있으나, 통제와 보안의 문제, 비용 상승과 계약종결의 문제 및 내부 전문기술의 축적기회 상실 등의 산재한 선결과제도 있다.

  • PDF

A Study on upgrading ESM Plan in a Defence In Depth Strategy (심층방어 전략을 통한 통합보안관제 고도화 방안 연구)

  • Yoon, Dae-Won;Ryou, Jae-cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.388-391
    • /
    • 2015
  • 현재 개인정보보호법 및 정보보안에 대한 중요한 이슈가 되고 있다. 데이터 유출사고의 약 76%가 외부조직에서 발견되었고, 피해조직의 내부에서 발견된 비율 중 절반 이상이 최종 사용자에 의해 발견되었다. 관제대상과 범위가 주로 네트워크 영역으로 한정되어 있고 외부로부터 유입되는 공격에 대한 모니터링에 집중하는 보안관제 체계가 사고의 원인으로 파악되었다. 즉 내부 PC를 대상으로 하는 공격이나, 패턴기반의 탐지를 우회하는 알려지지 않은 취약점을 이용한 APT공격, 사회공학적 공격 등에는 한계를 보이는 경우이다. 향후 사물인터넷(IoT)의 증가로 인하여 더 많은 취약점 공격과 대량의 비정형 데이터가 증가할 경우 내외부적인 공격에 보안 체계가 더 체계적이고 계층적 방어 보안 모델로 대응해야 한다.

보안관제 기술동향 조사 및 차세대 보안관제 프레임워크 연구

  • Shin, Hyu Keun;Kim, Kichul
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.76-89
    • /
    • 2013
  • 최근의 사이버 위협은 공격자에 의해 지속적이고 지능화된 위협으로 진화하고 있다. 이러한 위협은 장기간에 걸쳐 이루어지기 때문에 보안체계를 잘 갖추고 있는 회사라 하더라도 탐지하는데 한계가 있다. 본 논문에서는 차세대 보안관제 프레임워크의 지향점을 네트워크 가시성 강화, 상황인식 기반 지능형 보안관제, 관련 업무조직과의 정보 통합 및 협업 강화로 제시하고 있으며 구조적, 수집 파싱, 검색 분석, 이상 탐지 등 총 9개 관점에서 이를 지원하는 필요 기술들을 분류하였다. 아울러 침투 경로 및 공격 단계와 내부 자원 간 연관성 분석을 통한 수집 정보 범위 설정, 사례 기반 상관분석 규칙 생성 적용, 정보연동, 업무처리, 컴플라이언스, 조사 분석 등 지원 기능의 연계를 보안관제 모델링의 필요 요소로 도출하였다.

Cyber threat Detection and Response Time Modeling (사이버 위협 탐지대응시간 모델링)

  • Han, Choong-Hee;Han, ChangHee
    • Journal of Internet Computing and Services
    • /
    • v.22 no.3
    • /
    • pp.53-58
    • /
    • 2021
  • There is little research on actual business activities in the field of security control. Therefore, in this paper, we intend to present a practical research methodology that can contribute to the calculation of the size of the appropriate input personnel through the modeling of the threat information detection response time of the security control and to analyze the effectiveness of the latest security solutions. The total threat information detection response time performed by the security control center is defined as TIDRT (Total Intelligence Detection & Response Time). The total threat information detection response time (TIDRT) is composed of the sum of the internal intelligence detection & response time (IIDRT) and the external intelligence detection & response time (EIDRT). The internal threat information detection response time (IIDRT) can be calculated as the sum of the five steps required. The ultimate goal of this study is to model the major business activities of the security control center with an equation to calculate the cyber threat information detection response time calculation formula of the security control center. In Chapter 2, previous studies are examined, and in Chapter 3, the calculation formula of the total threat information detection response time is modeled. Chapter 4 concludes with a conclusion.

Development of the central control system using IP PBX convergence with broadcasting function (방송기능이 있는 IP PBX 융합 중앙 관제 시스템 개발)

  • Kim, Sam-Taek
    • Journal of the Korea Convergence Society
    • /
    • v.12 no.7
    • /
    • pp.1-6
    • /
    • 2021
  • Currently, virus infection such as Corona 19 has become commonplace, and interest in unmanned systems is increasing in the field for non-face-to-face ICT services. In this paper, the function and performance of remotely successfully controlling a store through video and audio using an IP PBX with a broadcasting function was verified through a test. And the fully unmanned system is not gaining credibility due to various technical problems, however the central control system is a very efficient and reliable system because the controller can directly control the customer while monitoring the access and the inside of the store through the video and audio. In the future, we plan to study a completely unmanned remote control system using A.I technology.

How to Define a Data Leakage Scenario Based on Relationships Between Work Activities (업무 활동간 연관 관계를 이용한 데이터 유출 시나리오 정의 방법)

  • Seo, Min Ji;Kim, Myung Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.292-294
    • /
    • 2017
  • 기업에서 보유하는 기밀 정보가 내부 직원에 의해 유출되는 사고가 빈번하게 발생하고 있다. 기업에서 데이터를 유출하려는 내부 직원을 탐지하기 위하여 보안 로그를 분석해주는 보안 관제 시스템을 사용하고 있으나, 보안 관제 시스템은 관리자가 지정하는 기준에 대해 보안 로그를 분석하기 때문에 새로운 유형의 데이터 유출 사고가 발생하였을 때 제대로 데이터 유출을 탐지할 수 없는 문제점을 가진다. 따라서 본 논문에서는 내부 직원의 업무활동에서 발생하는 보안 로그 리스트에 연관 분석을 적용하여 새롭게 데이터 유출 탐지 시나리오를 작성하여 기존의 시스템이 가진 문제점을 해결할 수 있는 방법을 소개한다. 연관 분석을 활용하여 정의한 데이터 유출 탐지 시나리오를 활용한 결과, 결과적으로 데이터 유출 탐지 성능이 향상되었다.

A Study on Flight Control Position State and Flow Management in Flight Control (항공관제에서 관제석 상태 및 흐름 관리에 관한 연구)

  • Lee, Deok Gyu;Han, Jong-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.1124-1125
    • /
    • 2013
  • 본 논문은 비행자료의 상태 및 흐름을 관리하여 내부 혹은 외부의 바이러스의 피해 및 비행자료 변조 및 수정 등의 해킹 발생에서 비행자료 시스템의 가용성, 신뢰성 및 무결성을 강화시켜 비행자료시스템 운영 시 관제 서비스를 마비시키는 다양한 사이버 테레에 대응하여 실시간으로 자동으로 재해를 복구하는 시스템 및 그 방법에 대한 것이다. 관제사가 비행자료 상태 및 흐름 관리함에 있어 비행자료를 일방향으로 상태를 변경하거나, 진행하는 방식이 아닌, 일정 시간동안 비행자료의 시간차를 두어상태를 관리함으로써 비행자료를 보호하여 시스템을 안전하게 운용할 수 있는 장점을 갖는다.

A study on the managed security services(MSS) method for energy-based SCADA Systems (에너지 기반보호시설의 보안관제 방안에 관한 연구)

  • Jang, Jeong-Woo;Kim, Woo-Suk;Yoon, Ji-Won
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.279-292
    • /
    • 2015
  • In this study, we propose an effective network managed security services model that can detect a presence of potential malicious codes inside the energy-based SCADA Systems. Especially, by analyzing the data obtained in the same environment of SCADA Systems, we develop detection factors to applicable to the managed security services and propose the method for the network managed security services. Finally, the proposed network managed security services model through simulation proved possibility to detect malicious traffic in SCADA systems effectively.

Design of an Exploration Drone for Digital Twin based Building Control

  • Shin, Sang-Hoon;Park, Myeong-Chul
    • Journal of the Korea Society of Computer and Information
    • /
    • v.26 no.5
    • /
    • pp.9-16
    • /
    • 2021
  • In this paper, we propose a building exploration drone that can be used for a digital twin-based building control system. The existing building control system using a fixed position sensor box has a problem that a management blind spot occurs. And because people patrol themselves, it takes a lot of human resources. In this paper, a drone equipped with a temperature and humidity sensor and a gas leak detection sensor is used to search the internal path of the building centering on the control blind spot. It also aims to solve the problem of the building control system by transmitting information in real time along with the video. In addition, it has a stable hovering function using an optical floor sensor and can be applied to an existing digital twin-based building control system. The results of this study are believed to be of great help in improving the quality of digital twin control systems using drones.

Introduction to Data Flow of Telemetry for KOMPSAT-2 (다목적실용위성 2호에서의 Telemetry 데이터 흐름)

  • 이재승;최종욱;천이진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.337-339
    • /
    • 2002
  • 현재 군사적, 상업적 또는 과학적 목적의 많은 인공위성들이 개발되고 있고, 실제로 이러한 목적의 인공위성들이 우주공간에서 각각의 맡은 임무를 수행하고 있다. 해양관측용 자료 및 10m급 해상도의 영상 자료를 제공해 주고 있는 다목적실용위성 1호의 경우, 자료 획득의 임무를 수행하기 위해 많은 내부적인 준비작업과 주변장치들을 필요로 하게 된다. 주변장치들도 각각의 역할을 수행하면서 필요한 정보를 다른 장치로부터 받기도 하고 다른 장치에 필요한 정보를 주기도하는 상호작용을 하게 된다. 또한 위성의 전체적인 상태나 구성하고 있는 주변장치들의 상태에 대한 정보를 지상의 관제소에서 계속적으로 점검해야 한다. 그러나 궤도를 돌고있는 위성은 관제소와 항상 정보를 주고받을 수는 없으므로 위성의 상태 데이터를 정해진 형식으로 저장해 두었다가 필요시 이를 지상에 보내줄 수 있어야 한다. 이와 같은 내부 장치들에 대한 하드웨어 데이터와 위성의 상태 데이터를 획득, 관리 및 저장하기 위한 프로그램이 다목적실용위성 2호에 탑재될 수 있도록 위성탑재 소프트웨어의 상세설계가 이루어 겼다. 이 설계된 프로그램을 이용하여 다목적실용위성 2호의 텔레메트리 데이터의 획득이 이루어질 것이며 현재 탑재 소프트웨어에 대한 검증이 수행되고 있다.

  • PDF