• 제목/요약/키워드: 보안수준

검색결과 1,070건 처리시간 0.024초

지상전술 C4I(ATCIS)체계 운용자 요구분석을 통한 효율적 발전 방안 (Efficiently Development Plan from the User's Need Analysis of the Army Tactical C4I(ATCIS) System)

  • 박창운;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제8권5호
    • /
    • pp.246-259
    • /
    • 2008
  • 본 연구에서는 육군 지상전술 C4I체계(ATCIS)가 전방 군단별로 구축 초기단계에 있어, 체계의 불안정과 운영의 비효율 등 문제점이 도출됨에 따라 시행착오를 최소화하고 경제성과 효과성을 검증하기 위해 문헌적 연구와 더불어 각국의 체계와 특성을 살펴보았으며, 실제 현장에서 자료수집과 더불어 공통성, 적시성, 경량화 및 단순화, 자동성, 야전 및 생존성, 다단계 보안 및 상호 운용성, 통합성과 국방 표준화 등 운용자 요구수준을 설문 자료를 수집하여 실증적인 분석과 검증을 통해 상호 상관관계를 살펴보았다. 검증결과 체계의 규격 및 운용예규, 기동성 및 보안성, 전장환경 적응성, 체계 지원 및 관리가 잘되어야만 체계운용에 대한 신뢰도가 확보됨과 동시, 체계에 대한 운용요구가 높고, 또한 체계운용 관련하여 지속적인 교육훈련과 체계정비 및 보완소요가 적어야 C4I체계가 잘 운용된다는 것을 알 수 있었다. 따라서 발전 방안은 체계에 대한 지속적인 운용자 교육과 정비시스템의 구축, IT와 네트워크를 결합한 한국적인 특성을 살린 한 단계 발전된 디지털화(C4ISR+D)화와 더불어 향후 운용자 측면의 성과측정 모델의 시스템 개발을 통해 지속적으로 보완 발전시켜야 한다는 사실을 확인할 수 있었다.

한국 신변보호업의 발전과정과 개선방안 연구 (The Research of Improvement and Development Process for protection in Korea Private Security)

  • 박장규;김남중
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.33-43
    • /
    • 2013
  • 한국의 민간경비 산업은 1976년 12월 31일 용역경비업법이 제정되면서 활발한 성장을 하게 되었다. 1980년대 초부터 선진국의 민간경비 기술과 자본을 도입하면서부터 급속한 성장을 하게 되었고, 86서울아시안게임, 88서울올림픽 등 국제적인 행사에 민간경호경비업체가 업무에 참여하면서 민간경호경비는 민생치안 대안으로서 미래 산업의 하나로 각광받게 되었다. 그리고 일반인에게도 대중화되어 양적인 수요도 증가하였다. 1990년대 후반부터 경비지도사신설, 교육제도개선, 신변보호업무추가 등 15차례 경비업법이 개정되면서 질적 성장을 위해 박차를 가하여, 2012년까지 3,836개의 민간경호경비회사와 150,030명의 민간경비원들이 활동을 하고 있다. 하지만 일부 회사들은 비도덕적 경호경비업무에 투입되어 행정처분을 받거나 과잉경쟁으로 인해 덤핑 현상이 나타나고 있다. 그리고 경비업법상 경비지도사의 선임기준은 영세한 업체들의 폐업 원인이 되고 있으며, 경호경비회사의 설립 허가기준이 미흡하여 신규로 법인이 설립되는 현상이 반복되고 있다. 위와 같은 문제의 해결 방안으로는 경비원들의 교육과 훈련을 통해 수준 높은 서비스제공, 신변보호 업체들의 영역확대, 경비지도사 선임기준 변경, 전문마케터를 통한 특정고객 유치, 경비원 전문 자격제도 도입, 경호경비회사 설립 허가요건 강화 등을 제시하였다.

북한의 제4세대전쟁 위협전망과 극복방안 연구: 향토예비군 운용 개선을 중심으로 (A study on overcoming the prospect of North Korea's fourth-generation war threats : Focusing on the Homeland Defense Reservists)

  • 김연준
    • 융합보안논문지
    • /
    • 제16권6_1호
    • /
    • pp.3-13
    • /
    • 2016
  • 우리는 전쟁에서 당연히 강한 자가 약한 자에게 승리한다고 생각한다. 그러나 현대전쟁에서 약한 자가 강한 자를 상대로 승리한 사례들이 많음을 알 수 있다. 이는 제4세대전쟁 이론을 통해 논리적으로 이해할 수 있다. 북한은 열세한 국력임에도 한반도 무력통일 정책을 포기하지 않고 있다. 그들은 국제사회와 남한을 상대로 다양한 정치 사회 군사적 수준의 도발을 계속하고 있다. 최근에 북한은 5차례의 핵실험, 대륙간탄도미사일 시험발사와, DMZ 도발 등을 자행하였으며, 앞으로도 제4세대전쟁 차원의 도발을 계속할 것으로 예상된다. 이에 점증하고 있는 북한의 제4세대전쟁 위협과 도발에 대한 본질을 이해해야 한다. 이를 통해 그들의 제4세대전쟁 위협에 대한 근본적인 대책중 하나인 향토예비군제도에 대한 가치를 재인식하고 관련 제도를 보완해야 한다. 우리는 개선된 향토예비군제도를 통해 한반도에 세력균형 변화와 힘의 전환점으로 이행을 단호 거부할 수 있다. 즉 예상되는 북한의 제4세대전쟁 위협에 대하여, 우리의 향토예비군제도는 우리의 단호한 전쟁 수행을 위한 의지(意志)이자, 정치 사회 경제 군사적인 수단이며, 최적의 대안으로 기능발휘가 가능하다.

한국군의 국제평화활동 발전방안 : 아프리카 지역분쟁 분석을 기반으로 (A Study on the Development of the Korean Army's International Peace Operation :Based on the analysis of African regional conflicts)

  • 이강경;설현주
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.117-126
    • /
    • 2019
  • 역사적으로 국제연합(United Nations)은 해방 이후 대한민국 정부수립을 지원해 주었고, 한국전쟁시 평화유지군을 파병하여 자유민주주의와 평화를 수호하는데 결정적인 역할을 하였다. 유엔의 정치적·군사적 지원을 바탕으로 대한민국은 오늘날 세계 10위의 경제대국으로 성장할 수 있었으며, 이제는 중견국으로서 국제사회의 평화와 번영에 기여하기 위해 책임과 역할을 다해야 할 시점이 되었다. 유엔의 국제평화활동은 분쟁의 예방과 평화조성, 평화강제, 평화유지, 평화건설을 아우르는 포괄적 개념으로 유엔헌장(UN Charter)에 근거하여 안전보장이사회 결의안에 따라 시행된다. 탈냉전 이후 국제 안보환경과 분쟁요인의 변화에 효과적으로 대응하기 위해 유엔은 2000년 브라히미 보고서와 2015년 유엔평화활동에 관한 고위급 패널보고서를 통해 국제평화활동의 패러다임 전환을 추진했다. 따라서 본 연구에서는 아직까지 재건지원과 인도적 지원 등 제한적 수준에서 참여하고 있는 한국군의 국제평화활동을 평가하고 향후 중견국으로서 보다 적극적인 참여를 위한 발전방안을 제시하고자 한다. 이를 위해 유엔 평화유지임무단이 다수 주둔하고 있는 아프리카 대륙을 중심으로 지역분쟁의 역사와 특수성, 탈냉전 이후 변화된 갈등요인, 유엔 평화활동의 새로운 패러다임을 고찰하였고, 향후 한국군이 지향해야 할 국제평화활동 발전방안을 제시하였다.

사이버위기 경보 기반 사이버 방어 훈련장 설계 및 구축 연구 (Design and Implementation of Cyber Range for Cyber Defense Exercise Based on Cyber Crisis Alert)

  • 최영한;장인숙;황인택;김태균;홍순좌;박인성;양진석;권영재;강정민
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.805-821
    • /
    • 2020
  • 사이버 방어 훈련은 최신 사이버공격을 고려한 훈련을 수행해야 할 뿐만 아니라 사이버공격 대응 과정이 실전과 유사해야 그 효과가 크다고 할 수 있다. 또한 최근에는 사이버공격에 관계없이 정상업무를 수행하거나 그에 준하는 업무를 지원할 수 있는 사이버 회복력에 대한 훈련 역시 중요하다. 이에 본 논문에서는 국내에서 사이버공격 발생 시 발령되는 사이버위기 경보를 기반으로 실시간 사이버훈련을 수행함으로 사이버 회복력의 요소들을 강화시킬 수 있는 사이버 방어 훈련장을 제안한다. 사이버위기 경보 수준에 따라 관심·주의·경계·심각 경보 발령 시, 사이버 방어 훈련장은 해당 경보에 따라, 보안 요소를 점검하는 예방보안, 실시간으로 사이버공격 방어를 수행하는 실시간대응, 피해 시스템의 사고조사를 수행하는 사후대응 훈련을 수행할 수 있는 환경을 지원한다. 본 논문에서 제안하는 사이버 방어 훈련장은 사이버위기 환경에서 국내 실정에 맞는 사이버 방어 훈련을 수행함으로써 훈련생들이 사이버위협에 대한 실질적인 대응 역량을 제고 할 수 있다.

개인정보유출 확신도 도출을 위한 전문가시스템개발 (Rule-base Expert System for Privacy Violation Certainty Estimation)

  • 김진형;이알렉산더;김형종;황준
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.125-135
    • /
    • 2009
  • 개인정보 유출을 위한 공격자의 시도는 다양한 보안 시스템에 로그를 남기게 된다. 이러한 로그정보들은 개인정보 유출에 관여했다고 보고된 특정 IP 주소에 대한 확신도를 도출하기위한 요소가 될 수 있다. 본 논문에서는 보편적으로 활용 가능한 보안 시스템들의 로그정보들을 기반으로 확신도를 도출하기 위한 규칙기반 전문가 시스템의 섣계 및 구현을 다루고 있다. 일반적으로 개인정보유출과 연관된 다양한 로그정보들은 개인정보 관리자에 의해서 분석되어, 의심 대상이 되는 IP 주소에 대해 정보유출에 관여한 정도를 도출하게 된다. 이러한 개인정보 관리자가 수행하는 분석절차는 전문가의 축적된 지식 (Know-how)이라고 할 수 있으며, 이는 규칙 형태로 정의되어 분석절차의 자동화에 활용될 수 있다. 특히, 개인정보유출과 관련된 로그정보의 분석 범위는 다양한 해킹시도를 탐지 해내야하는 침입탐지 및 대응 분야와 비교할 때 상대적으로 넓지 않다. 따라서 도출해내야 하는 규칙의 개수가 상대적으로 많지 않다고 할 수 있다. 본 논문에서는 특히 IDS. Firewall 및 Webserver 의 로그정보들을 개인정보유출의 관점에서 상호 연관성을 도출하였고, 이러한 연관성을 기반으로 규칙을 정의하고 이들을 생성/변경/삭제 할 수 있는 시스템을 개발하였다. 본 연구의 결과에 해당하는 규칙기반 지식베이스 및 전문가 시스템은 개인정보유출에 관여 했다고 여겨지는 특정 IP 주소에 대한 낮은 수준(Low-level)의 검증을 수행하여 확신도를 도출하는데 활용이 가능하다.

국제 분쟁지역에서 한국경찰의 효과적인 평화유지활동에 관한 연구 (A Study on Effective Peacekeeping Activities of Korean Police in International Conflict Areas)

  • 박종현
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.227-236
    • /
    • 2020
  • 냉전시기 군사적 활동을 위주로 이루어졌던 전통적 PKO 활동은 탈냉전 시기가 되면서 다차원적 PKO 활동으로 변해왔다. 한국경찰은 1994년 소말리아 치안재건을 위해 2명의 경찰관을 파견하면서 PKO의 역사가 시작되었으나 지금까지 군 병력의 활발한 PKO 활동에 비해 경찰의 역할은 제한적으로 이루어졌다. 국제분쟁의 양상이 지속적으로 진보하고 있는 현시점에서 UN은 193개 회원국에게 다차원적 평화유지 과업을 해결할 수 있는 PKO 활동을 요구하고 있으며, 특히 경찰의 '치안유지'라는 본질적 역할은 분쟁국의 재건과정에서 엄정한 법집행을 절대적으로 요구하고 있다. 이에 미국, 중국, 독일 등 회원국에서는 경찰 인력을 파견하여 그 역할을 직·간접적으로 수행하고 있다. 그러나 한국경찰의 PKO에 대한 평가는 그 성과를 측정하기에 미미한 수준이다. 따라서 본 연구에서는 설정한 연구목적을 달성하기 위해 먼저 국제분쟁의 양상과 분쟁지역의 치안환경을 분석하였다. 그리고 다차원적 PKO 임무 속에서 UN경찰의 역할과 미국, 중국, 독일 경찰과 한국 경찰의 사례를 분석하였으며, 이를 토대로 제한적이었던 한국경찰 PKO 요원의 역할 확대 방안을 제시할 수 있었다.

R-LWE 암호화를 위한 근사 모듈식 다항식 곱셈기 최적화 (Optimization of Approximate Modular Multiplier for R-LWE Cryptosystem)

  • 이재우;김영민
    • 전기전자학회논문지
    • /
    • 제26권4호
    • /
    • pp.736-741
    • /
    • 2022
  • 격자 기반 암호화는 최악의 경우를 기반으로 한 강력한 보안, 비교적 효율적인 구현 및 단순성을 누리기 때문에 포스트 양자 암호화 방식 중 가장 실용적인 방식이다. 오류가 있는 링 학습(R-LWE)은 격자 기반 암호화(LBC)의 공개키암호화(Public Key Encryption: PKE) 방식이며, R-LWE의 가장 중요한 연산은 링의 모듈러 다항식 곱셈이다. 본 논문은 R-LWE 암호 시스템의 중간 보안 수준의 매개 변수 집합을 대상으로 하여 근사 컴퓨팅(Approximate Computing: AC) 기술을 기반으로 한 모듈러 곱셈기를 최적화하는 방법을 제안한다. 먼저 복잡한 로직을 간단하게 구현하는 방법으로 LUT을 사용하여 근사 곱셈 연산 중 일부의 연산 과정을 생략하고, 2의 보수 방법을 활용하여 입력 데이터의 값을 이진수로 변환 시 값이 1인 비트의 개수를 최소화하여 필요한 덧셈기의 개수를 절감하는 총 두 가지 방법을 제안한다. 제안된 LUT 기반의 모듈식 곱셈기는 기존 R-LWE 모듈식 곱셈기 대비 속도와 면적 모두 9%까지 줄어들었고, 2의 보수 방법을 적용한 모듈식 곱셈기는 면적을 40%까지 줄이고 속도는 2% 향상되는 것으로 나타났다. 마지막으로 이 두 방법을 모두 적용한 최적화된 모듈식 곱셈기의 면적은 기존대비 43%까지 감소하고 속도는 10%까지 감소하는 것으로 나타났다.

다크웹 환경에서 산업기술 유출 탐지 시스템 (Industrial Technology Leak Detection System on the Dark Web)

  • 공영재;장항배
    • 스마트미디어저널
    • /
    • 제11권10호
    • /
    • pp.46-53
    • /
    • 2022
  • 오늘날 4차 산업 혁명과 대규모 R&D 지원으로 인해 국내 기업은 세계 기술력 수준의 산업기술을 보유하기 시작하였으며 중요한 자산으로 변모하였다. 국가는 기업의 중요한 산업기술을 보호하고자 국가핵심기술로 지정하였으며, 특히 원자력, 조선, 반도체와 같은 기술이 유출될 경우 해당 기업뿐만 아니라 국가 차원에서도 심각한 경쟁력 손실로 이어질 수 있다. 매년 내부자 유출, 랜섬웨어 그룹의 해킹공격, 산업스파이에 산업기술 탈취 시도가 증가하고 있으며, 탈취된 산업기술은 다크웹 환경에서의 은밀하게 거래가 이루어진다. 본 논문에서는 다크웹 환경에서 은밀하게 이루어지는 산업기술 유출을 탐지하는 시스템을 제안한다. 제안된 모델은 먼저 OSINT 환경에서 수집한 정보를 이용하여 다크웹 크롤링을 통한 데이터베이스를 구축한다. 이후 KeyBERT 모델을 이용한 산업기술 유출 키워드를 추출한 후 다크웹 환경에서의 산업기술 유출 징후를 정량적 수치로 제안한다. 마지막으로 식별된 다크웹 환경에서의 산업기술 유출 사이트를 기반으로 PageRank 알고리즘 통한 2차 유출 가능성을 탐지한다. 제안된 모델을 통해 27,317개의 중복 없는 다크웹 사이트를 수집하였으며, 100개의 원자력 특허에서 총 15,028개의 원자력 관련 키워드를 추출하였다. 가장 높은 원자력 유출 다크웹 사이트를 기반으로 2차 유출을 탐지한 결과 12개의 다크웹 사이트를 식별하였다.

다크넷 트래픽 기반의 알려지지 않은 IoT 봇넷 선제탐지 방안 (A Preemptive Detection Method for Unknown IoT Botnet Based on Darknet Traffic)

  • 박건량;송중석;노희준
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.267-280
    • /
    • 2023
  • 최근 컴퓨팅 및 통신 기술의 발달로 인해 IoT 디바이스가 급격히 확산·보급되고 있다. 특히 IoT 디바이스는 가정에서부터 공장에 이르기까지 그 목적에 따라 연산을 수행하거나 주변 환경을 센싱하는 등의 기능을 보유하고 있어 실생활에서의 활용이 폭넓게 증가하고 있다. 하지만, 제한된 수준의 하드웨어 자원을 보유한 IoT 디바이스는 사이버공격에 노출되는 위험도가 높으며, 이로 인해 IoT 봇넷은 악성행위의 경유지로 악용되거나 연결된 네트워크로 감염을 빠르게 확산함으로써 단순한 정보 유출뿐만 아니라 범국가적 위기를 초래할 가능성이 존재한다. 본 논문에서는 폭넓게 활용되고 있는 IoT 네트워크에서 알려지지 않은 보안위협에 선제적으로 대응하기 위해 IoT 봇넷의 네트워크 행위특징을 활용한 선제탐지 방법을 제안한다. IoT 봇넷이 접근하는 다크넷 트래픽을 분석하여 4가지 행위특징을 정의하고 이를 통해 감염의심 IP를 빠르게 선별한다. 분류된 IP는 사이버 위협 인텔리전스(CTI)를 활용하여 알려지지 않은 의심 호스트 여부를 확인한 후, 디바이스 핑거프린팅을 통해 IoT 봇넷에의 소속 여부를 최종 결정한다. 제안된 선제탐지 방법의 유효성 검증을 위해 실제 운용 중인 보안관제 환경의 다크넷 대역에 방법론 적용 및 확인 결과, 선제탐지 한 약 1,000개의 호스트가 실제 악성 IoT 봇넷임을 10개월간 추적관찰로 검증하여 그 유효성을 확인하였다.