• 제목/요약/키워드: 물리적취약성

검색결과 242건 처리시간 0.034초

네트워크 위험 분석 및 취약점 점검 방법에 관한 연구 (A Study on the Methodologies to Assess Network Vulnerability)

  • 서동일;박원주
    • 한국콘텐츠학회논문지
    • /
    • 제5권2호
    • /
    • pp.107-114
    • /
    • 2005
  • 기업 네트워크 환경 및 인터넷상에서 발생할 수 있는 보안상의 취약점들은 악의를 가진 내외부의 공격자들에게 악용될 가능성이 있다. 이러한 상황은 기업으로 하여금 정보 자산의 유출 및 파괴 등의 물리적인 피해와 더불어 복구를 위한 인력 및 시간의 소요 등 금전적인 손해를 야기시킨다. 이에 정확한 네트워크 보안 위험을 분석하여 이러한 피해의 가능성을 사전에 파악하고, 예방할 수 있는 방안을 마련하여 최대한의 보안성을 확보하여야 한다. 본 고는 이를 해결하기 위한 네트워크의 보안 수준을 측정하고 분석할 수 있는 국내에서의 접근 방법론을 살펴보고, 적절한 평가 절차 및 평가 수행 방법, 점검 항목을 도출한다.

  • PDF

습지형 구하도의 물리적 평가 (Physical Evaluation of Wetland Type Abandoned Channel)

  • 홍일;권보애;강준구;여홍구
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2011년도 학술발표회
    • /
    • pp.201-201
    • /
    • 2011
  • 본 연구는 국내 하천에서 방치되고 있는 구하도 구간의 물리적 상태를 파악함으로써 이를 보전 또는 관리하기위한 기초자료로써 활용하고자 한다. 국내의 구하도 구간은 자연적인 발생보다는 하천의 직강화, 하천부지 이용의 고도화 등 인위적인 교란으로 인해 형성된 것이 대부분이다. 이와 같이 사행구간의 하도가 절단(Cutoff)됨으로써 형성된 구하도는 우각호 형상의 습지형 구하도와 이미 육역화되어 농경지나 나대지로 이용되는 육화형 구하도로 구분할 수 있다. 특히 폐천(Abandoned Channel)화가 진행된 대부분의 습지형 구하도는 수질, 생태계, 육역화, 농업용수 이용 등 다양한 문제점 및 현안을 가지고 있기 때문에 이에 대한 보전 또는 관리가 필요하다. 이를 위해서는 우선적으로 습지형 구하도의 현재를 진단하고 평가하기 위한 연구가 선행되어야 한다. 따라서 본 연구에서는 습지형 구하도를 평가하기 위한 평가지표를 제안하고 이를 만경강 습지형 구하도 5개소에 적용하였다. 평가지표는 국내외에서 제안된 하천환경 평가지표와 RAM(일반기능평가기법)을 토대로 작성하였다. 이 평가지표는 단절된 습지구간에 적정한 지표, 자료 획득의 용이성, 즉시 적용 가능한 것을 우선순위로 선정하였다. 평가지표는 자연도, 서식처, 친수, 수질 등 4개 지표를 세분화한 총 25개 항목으로 제안하였다. 만경강에 대한 물리적 평가결과 습지형 구하도의 경우 서식처, 자연도 부분이 높은 점수를 획득한 반면 수질과 친수 지표는 상대적으로 취약한 것으로 평가 되었다. 이와 같은 결과는 향후 만경강 습지형 구하도에 대한 보전 및 관리계획을 수립함에 있어 주요 고려사항이 될 수 있을 것이다.

  • PDF

알루미늄 양극산화피막의 기공 형상 제어를 통한 윤활유가 침지된 표면의 내식성 향상 (Enhancement of Corrosion Resistance of Lubricant-Infused Nanoporous Aluminum Anodic Oxide by Controlling Pore Shapes)

  • 이정훈
    • 한국표면공학회:학술대회논문집
    • /
    • 한국표면공학회 2018년도 춘계학술대회 논문집
    • /
    • pp.27-27
    • /
    • 2018
  • 알루미늄은 취약한 내식성을 보완하기 위하여 나노다공성의 산화물 피막을 형성하는 양극산화 처리를 주로 활용한다. 이러한 나노다공성 산화물 피막에 소수성 처리와 불용성의 윤활유를 침지하면 표면에 접촉하는 물을 비롯한 다른 유체들의 젖음성을 크게 감소시킬 수 있으며, 이로 인하여 부식성 물질이 다공성 구조물로 침입하는 것을 억제할 수 있다. 따라서 양극산화 피막에 윤활유 침지를 이용하여 알루미늄의 부식에 대한 저항성을 크게 향상시킬 수 있으며, 추가적으로 외부의 물리적인 손상에 대한 치유 능력을 얻을 수 있다. 이러한 성능뿐만 아니라 침지된 윤활유의 내구성은 나노다공성 산화피막의 물리적 형상에 따라 차이가 날 수 있다. 본 연구에서는 나노다공성의 양극산화 피막의 기공 구조를 다양하게 변화시켜 그 형상에 따라서 윤활유를 침지 후 알루미늄 소재의 내식성 및 자기 치유 특성의 차이에 대하여 알아보았다. 기공의 형상은 한쪽 끝이 막혀있는 기둥형, 후처리를 통한 확장된 기둥형 및 침상형의 기공 구조를 제조하였고, 전압제어를 통한 병목 형상의 기공 구조를 구현하여 그 특성 차이를 비교하였다. 기공들이 서로 고립된 형태를 가질수록 윤활유가 안정적으로 산화물에 침지될 수 있으며, 기공의 공간이 클수록 더 많이 윤활유를 포함하여 우수한 자기 치유 특성을 보여주었다. 병목 형상의 가공 구조는 내부의 충분한 크기의 기공 공간과 표면에 작은 기공을 가지고 있기 때문에 우수한 내구성과 자기 치유 특성을 보여준다.

  • PDF

웹 접근성(Web Accessibility)

  • 현준호
    • TTA 저널
    • /
    • 통권106호
    • /
    • pp.95-102
    • /
    • 2006
  • 인터넷의 급격한 기술 발전으로 기존의 물리적 공간에서는 상상할 수 없었던 손쉽고 다양한 서비스가 하루가 멀다하고 나타나고 있다. 하지만, 장애인, 노인 등 정보 취약계층들은 웹 상에서 나타나는 서비스 개발자 및 제공자의 배려 부족으로, 이러한 서비스에 접근조차 하지 못하고 있는 실정이다. 이를 해결하기 위해 W3C, 미국, 일본, 우리나라에서는 웹 접근성에 대한 기술 표준을 제정하고 이의 준수를 제고하기 위한 다양한 활동을 진행 중에 있다. 본 글에서는 웹 접근성과 관련한 다양한 표준 동향을 살펴보고, 이에 대한 대응방안을 제시하고자 한다.

  • PDF

기후인자를 고려한 기후취약성지표(CVI)의 국내 적용 (The application of Climate Vulnerability Index considering Climatric factors)

  • 홍승진;최시중;백승협;이동률
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2011년도 학술발표회
    • /
    • pp.358-358
    • /
    • 2011
  • 수자원 관리 및 평가를 위하여 수자원, 환경 및 경제 자료들을 지표화 하여 이를 평가하는 연구가 활발히 진행중에 있다. 이는 수자원 관리를 위한 여러 가지 조건들을 통합하여 하나의 지표로 만들어 평가함으로써 객관적인 값을 도출할 수 있게된다. 또한 최근에는 기후변화가 심해짐에 따라 미래 수자원관리에 대한 중요성이 배가 되어가고 있는 실정이다. 기후변화는 지구상의 모든 물리적 및 생물학적 변동에 영향을 미치는 것으로 오늘날 인정되고 있으며(Sullivan and Huntingford, 2009), 현재 기후변화를 고려한 통합수자원관리지표의 개발도 국외에서는 활발히 진행중에 있다. 이에 본 연구에서는 물 부문 정책, 투자 및 적용에 대한 우선순위를 결정하는데 도움이 되며 국외에서 개발된 CVI(Climate Vulnerability Index, 기후취약성지수)에 대하여 분석을 실시하였다.

  • PDF

사용자 행위분석을 통한 보안 위협요소 대응 연구 (A Study on a Security Threats Responding through User Behavior Analysis)

  • 차희승;김정호
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2019년도 춘계종합학술대회
    • /
    • pp.329-330
    • /
    • 2019
  • 인터넷 기술 및 통신 기술의 급격한 발전과 사물 인터넷을 기반으로 산업 구조가 재편됨에 따라 점차 지능화, 다변화 있는 보안 위협들에 대하여 기존 시스템 보안 중심의 취약성 분석 및 데이터 암호화를 통해 구성된 보안 시스템은 한계를 보이고 있다. 특히 외부 침입 방지를 위해 별도의 사설망을 구축하여 물리적으로 분리된 보안망에 대한 악성코드 유입 등의 보안 위협 발생도 꾸준히 증가하고 있으며 보안 침해 상황 발생 시 빠른 대응도 점차 어려워지고 있다. 이에 본 연구에서는 새로운 유형의 보안 취약성 탐지를 위해 기존 보안 시스템을 구성하는 리엑티브(reactive) 기법 및 휴리스틱(heuristic) 탐지 기법이 아닌 네트워크 패킷 수집 및 분석과 대상 시스템의 비지니스 모델 매칭을 통한 사용자 행위 패턴을 해석하였다. 그리고 실시간 행위 분석을 수행하여 사용자 행위 중심의 이상 징후 감시 기준을 설립함으로써 보안 위협에 대한 행위 유형 판단 기준 및 이상 감지 판단 방법에 대해 제안한다.

  • PDF

네트워크 보안수준 평가를 위한 위험 분석 방법에 관한 연구

  • 박원주;서동일;김대영
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.161-165
    • /
    • 2004
  • 기업 네트워크 환경 및 인터넷 상에서 발생할 수 있는 보안상의 취약점들은 악의를 가진 내외부의 공격자들에게 악용될 가능성이 있다. 이러한 상황은 기업으로 하여금 정보 자산의 유출 및 파괴 등의 물리적인 피해와 더불어 복구를 위한 인력 및 시간의 소요 등 금전적인 손해를 야기시킨다. 이에 정확한 네트워크 보안 위험을 분석하여 이러한 피해의 가능성을 사전에 파악하고, 예방할 수 있는 방안을 마련하여 최대한의 보안성을 확보하여야 한다. 본 고는 이를 해결하기 위한 네트워크의 보안 수준을 측정하고 분석할 수 있는 방법론을 살펴보고, 적절한 평가 절차 및 평가 수행 방법, 점검 항목을 해외이 대표사례와 국내 업체의 위험 분석 방법론 관하여 살펴본다.

  • PDF

정보 보안 위험: 컨조인트 분석 활용 사례 연구 (Information security risk: Application of the conjoint analysis)

  • 박노진;이동훈
    • Journal of the Korean Data and Information Science Society
    • /
    • 제22권2호
    • /
    • pp.207-215
    • /
    • 2011
  • 정보 자산에 대한 위험 분석은 주로 한국정보통신기술협회나 국제표준화기구의 표준에 따라 이루어지고 있다. 그 과정은 자산분석, 위협분석, 취약성분석, 대응책분석의 순서로 이루어져있다. 이 과정은 분석 대상, 즉 자산을 명확히 파악하는 것부터 시작된다. 기존의 방법은 그 대상을 물리적 자산에 따라 분류하는 것이 일반적이다. 한편, 국제결제은행 규약이 제시하는 방법에 따르면 위험 분석의대상을 운영에 따른 분류를 통해 규명하게 된다. 본 논문에서는 물리적 자산 중심의 기존 방법과 더불어 업무 중심의 분석 방법이 유용할 수도 있음을 보이고자 하였다. 컨조인트 분석 기법을 활용하여 상황에 따라 물리적 자산 중심의 방법과 업무 중심의 방법의 유용성의 차이를 예를 들어 분석하였다.

무선랜 AP를 이용한 무선랜 침입자 탐지 방법 연구 (Study on intruder detection method using a wireless Lan AP)

  • 신동훈;김동현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.295-297
    • /
    • 2004
  • 현대 사회는 무선통신 기술의 급속한 발달로 인해 사용자가 자신의 위치에 상관없이 어디서든지 네트워크에 접속하여 서비스를 제공받을 수 있게 되었다. 하지만, 무선은 유선에 비해 상대적으로 보안에 취약하여 정보보호에 특별한 주의가 필요하다. 유선 네트워크는 침투를 위해서 물리적으로 침투위치를 확보해야만 공격을 수행할 수 있었으나, 무선의 경우에는 전파도달 거리내의 아무 곳에서나 공격을 시도할 수 있어 무선랜을 통한 많은 공격시도가 현실화되고 있다. 또한 공격자가 공공장소, 대학교, 카페 등의 개방된 곳에서 자신이 습득한 다른 사용자의 ID를 사용하여 공중 무선랜 서비스에 접속하여 어느 특정 기관을 공격, 해킹 할 경우에 공격 근원지와 공격자에 대한 추적이 사실상 불가능하다. 이러한 무선랜이 갖는 취약성을 보완하고 안전한 무선랜 환경을 구축하기 위해서, 본 논문에서는 무선랜 장비인 AP를 이용하여 침입자를 탐지하는 방법을 제시하고 있다. 제시된 방법은 현재 사용되어지고 있는 무선랜 환경에 추가적인 장비의 도입을 하지 않고, AP의 기능을 이용하는 방법을 제시하고 있다. 향후 AP와 무선 센서를 기반으로 하여 좀 더 정밀하고, 정확하게 침입자를 탐지하는 기술을 보강할 예정이다.

  • PDF

Windows Vista BitLocker 분석 (Analysis of Windows Vista BitLocker)

  • 황성호;남현우;박능수;홍도원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1115-1118
    • /
    • 2007
  • BitLocker는 2006년에 Microsoft가 새롭게 출시한 운영체제인 Windows Vista에서 처음 사용되는 보안 메커니즘이다. 기존의 다양한 운영체제에서 사용되는 보안 메커니즘은 기본적으로 사용자가 로그인한 후 로그인한 사용자의 데이터를 바탕으로 파일에 대한 암호화, 데이터에 접근에 관한 권한 확인과 같은 방법을 사용하여 데이터를 보호했다. 하지만 이러한 보안 메커니즘은 물리적으로 접근하는 공격방법에는 취약하고, 플랫폼 자체에 대한 신뢰성이 부족하기 때문에 새롭게 Microsoft에서 새롭게 제안하는 보안 메커니즘인 BitLocker는 디스크 자체를 암호화 해서 보호하는 새로운 메커니즘이다. 본 논문에서는 Windows Vista에서 사용되는 새로운 보안 메커니즘인 BitLocker의 운영 메커니즘에 대해서 분석하고 이를 바탕으로 Windows 보안 메커니즘에 대한 취약점을 검증하기 위한 기존 자료로 활용하였다.