• Title/Summary/Keyword: 보안 시설

Search Result 457, Processing Time 0.028 seconds

Secure Routing Mechanism to Defend Multiple Attacks in Sensor Networks (무선 센서 네트워크에서 다중 공격 방어를 위한 보안 라우팅 기법)

  • Moon, Soo-Young;Cho, Tae-Ho
    • Journal of Intelligence and Information Systems
    • /
    • v.16 no.1
    • /
    • pp.45-56
    • /
    • 2010
  • Sensor Networks are composed of many sensor nodes, which are capable of sensing, computing, and communicating with each other, and one or more sink node(s). Sensor networks collect information of various objects' identification and surrounding environment. Due to the limited resources of sensor nodes, use of wireless channel, and the lack of infrastructure, sensor networks are vulnerable to security threats. Most research of sensor networks have focused on how to detect and counter one type of attack. However, in real sensor networks, it is impractical to predict the attack to occur. Additionally, it is possible for multiple attacks to occur in sensor networks. In this paper, we propose the Secure Routing Mechanism to Defend Multiple Attacks in Sensor Networks. The proposed mechanism improves and combines existing security mechanisms, and achieves higher detection rates for single and multiple attacks.

Trend Analysis of Intelligent Cyber Attacks on Power Systems (전력시스템 대상 지능형 사이버공격 동향 분석)

  • Soon-Min Hong;Jung-ho Eom;Jae-Kyung Lee
    • Convergence Security Journal
    • /
    • v.23 no.3
    • /
    • pp.21-28
    • /
    • 2023
  • The development of information and communication technology in the 21st century has increased operational efficiency by providing hyper-connectivity and hyper-intelligence in the control systems of major infrastructure, but is also increasing security vulnerabilities, exposing it to hacking threats. Among them, the electric power system that supplies electric power essential for daily life has become a major target of cyber-attacks as a national critical infrastructure system. Recently, in order to protect these power systems, various security systems have been developed and the stability of the power systems has been maintained through practical cyber battle training. However, as cyber-attacks are combined with advanced ICT technologies such as artificial intelligence and big data, it is not easy to defend cyber-attacks that are becoming more intelligent with existing security systems. In order to defend against such intelligent cyber-attacks, it is necessary to know the types and aspects of intelligent cyber-attacks in advance. In this study, we analyzed the evolution of cyber attacks combined with advanced ICT technology.

배전DAS-업무망 보안 이슈 및 물리적 일방향 자료전달 시스템 적용 방안

  • Kim, Jihee;Kim, Jincheol;Park, Sungwan;Song, Jooyoung
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.46-50
    • /
    • 2014
  • 제어시스템은 일반 업무환경에서 사용하고 있는 시스템과는 달리 업무망과 분리되어 운영되며, 비공개 제어프로토콜 사용으로 해커나 악성코드에 의해 사이버공격을 받을 가능성이 없다고 인식되어 왔다. 그러나 2010년 스턱스넷(Stuxnet) 악성코드가 이란의 핵시설 제어시스템에 침투하였고 2012년 듀크, 플레임 등 제어시스템을 대상으로 한 위협이 증가하게 되면서 제어시스템과 업무망 연계 지점의 보안 위협을 제거하기 위한 방안으로 물리적 일방향 자료전달 시스템의 도입이 추진되어 왔다. 본 논문에서는 배전DAS 업무망 연계를 위한 물리적 일방향 자료전달 시스템 구현에 대해서 설명하고 실증에 따른 결과를 제시한다.

WhiteList-based DNP3 Intrusion Detection System for SCADA (SCADA 환경에서의 WhiteList 기반의 DNP3 Protocol 침입 탐지)

  • Kim, Myung-Jong;Kwon, Sung-Moon;Jo, Woo-Yeon;Shon, Tae-Shik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.228-231
    • /
    • 2016
  • 현재 한 번의 공격으로 많은 피해를 줄 수 있는 국가기반시설 위주의 제어시스템은 사이버 공격의 대상으로 가장 적합하다고 할 수 있다. 이에 대비해 제어시스템에서 주로 사용되는 DNP3는 한정적이고 반복된 트래픽을 주고받아 화이트리스트 기반 보안 기법이 사이버 공격으로부터 효과적으로 시스템을 보호할 수 있다. 본 논문에서는 제어시스템에 알려져 있는 취약점에 대해서 소개하고, 화이트리스트 보안 기법을 적용하고 규칙을 정의하여 이상 징후를 탐지하였다.

암반 굴착공사장의 공법 선택 및 시공사례분석 연구

  • Han, Dong-Hun;Jang, Si-Gyeong
    • Proceedings of the KSEE Conference
    • /
    • 2006.10a
    • /
    • pp.55-66
    • /
    • 2006
  • 일반적으로 현장에서의 발파공법의 적용은 보안물건과 발파지점의 거리로 구분하여 설계한 종례의 방법에서 탈피하여 건설교통부에서 보안시설건물의 거리${\sim}$지발당장약량을 기초로 한 6가지의 타입으로 표준화한 방법을 제시하였다. 이는 시험발파를 통하여 발파공해 허용 기준치를 확보하고 회귀분석을 통한 발파영향권을 분석한 후 이격거리별 발파패턴 및 발파공법을 선정 및 설계를 기본으로 하는 것이며 이번 00대학교 민석도서관 건립공사에서 적용하여 타당성을 검토하여 실제 설계 시 적용을 하였으며 6 가지 타입의 기초적인 모델링을 기본으로 하여 시공설계 및 계측결과를 분석하였다.

  • PDF

사이버 물리 시스템 테스트베드 기술 연구 동향

  • Choi, Seungoh;Kim, Woo-Nyon
    • Review of KIISC
    • /
    • v.27 no.2
    • /
    • pp.46-56
    • /
    • 2017
  • 사이버 물리 시스템(CPS, Cyber-Physical Systems)은 높은 신뢰성, 실시간성, 자동제어 특성이 요구되는 기반시설 제조 및 생산, 교통 등 산업분야에서 널리 쓰이고 있다. 센서와 액츄에이터 등의 현장장치를 네트워크 기반으로 일정한 상태를 유지하도록 제어를 담당하는 산업제어시스템이 그 예이다. 하지만, CPS는 네트워크 기반 상호 연결이 중가함에 따라 각종 사이버 공격이 급증하고 있는 추세이다. 이에 따라, CPS 보안 기술 연구의 필요성이 대두되었고, CPS 보안 기술 연구개발에 반드시 필요한 기반 환경으로써, 사이버영영과 물리영역을 포함하는 CPS 테스트베드 기술 연구가 활발히 진행 중에 있다. 본 논문에서는 CPS 관련 테스트베드 기술 동향 분석에 앞서 표준 및 지침에 명시된 CPS 구조에 대해 분석하고, 기존에 연구된 CPS 테스트베드 기술을 CPS의 계층적 구조를 기반으로 구성요소 및 구성방법을 비교 분석한다. 또한, CPS 테스트베드와 연계한 제어프로토콜 지원 현황과 사이버공격 시나리오 특징을 분석한다.

Management System of Security Vulnerability on the Distribution Network Environment (분산 네트워크 환경의 보안취약점 관리 시스템)

  • 곽인섭;석원홍;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.655-657
    • /
    • 2002
  • 인터넷에 정보화가 급속도로 진전되고 정보에 대한 의존도가 확산됨에 따라 정보시설에 대한 침입피해 사례가 급증하고 있다 일어나는 해킹 사고의 대부분은 취약점 분석 도구를 이용하여 공격하고자하는 시스템의 취약점 정보를 수집한 다음 이를 바탕으로 시스템에 대해 공격을 시도하고 있다. 하지만, 네트워크 시스템 관리자들은 시스템 취약점에 대한 정보 및 기술 부족으로 시스템에 대한 관리가 무방비 상태로 이루어지고 있는 실정이다. 본 논문에서는 보안에 미숙한 관리자도 공격 대상이 되는 시스템의 취약점을 쉽게 발견하고 이를 바탕으로 공격대상이 되는 호스트를 미리 방지할 수 있고 또한 분산 네트워크 환경에서도 관리할 수 있는 취약점 관리 시스템을 설계 및 구현하였다.

  • PDF

A Study on Security Threats and Countermeasure for WLAN Environment (무선랜 이용 환경별 보안위협 및 대응방안)

  • Park, Soon-Tai;Won, Yong-Geun;Baek, Jong-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1350-1353
    • /
    • 2010
  • 최근, 스마트폰 등 무선랜 이용가능 단말기의 출시와 저렴한 무선 AP(Access Point) 보급 확대로 무선랜 이용이 급속히 확대되고 있다. 그동안 국내 무선인터넷 환경은 이동통신사가 구축한 고비용 폐쇄적 3G 네트워크의 데이터 통신 위주로 이루어졌으며, 무선랜 이용은 일부 기업환경 및 호텔/식당 등의 고객용 무선랜, 개인용 무선랜 등으로 한정되어 사용되었다. 하지만 '10년 스마트폰의 폭발적인 확산으로 무선랜을 통해 빠르고 저렴하게 무선 인터넷을 사용할 수 있게 됨에 따라 가정, 공공시설 등에서 무선랜 구축/활용이 매우 증가하고 있다. 논문은 무선랜에 대한 물리적, 기술적, 관리적 보안위협을 살펴보고 구축, 관리, 이용 주체별 대응방안을 제시한다.

The Effect Where the Service Quality of Civil Expense Goes Mad to a Customer Satisfaction (민간경비 서비스 질이 고객만족에 미치는 영향)

  • Kim, Myung-Hyun;An, Hwang-Kwon;Kim, Jong-lyur
    • Korean Security Journal
    • /
    • no.10
    • /
    • pp.35-52
    • /
    • 2005
  • This study is focused on the service quality and customer satisfaction. The survey on the service quality and customer satisfaction has the follows; First, man group compared to female group provision was receiving the service of good quality and also the customer satisfactory degree appeared highly. Also, the quality of the group one recording service where the age is many appeared customer satisfactory boat song highly. Second, the customer satisfaction regarding a high educational background one recording service quality did not appear highly and not to be with the thing recording where the educational background will be high provision to receive a more many serviceit is satisfied it appeared. It follows, consequently in member of society nine statistics quality and service quality of civil expense and the customer satisfaction is a difference and the recording customer where the service quality of civil expense will be high it goes round satisfactorily and there is possibility of saying that. Third, in service quality empathy characteristic of subordinate result, with the fact that static effect it will be going mad to a shedding of corporeal service satisfaction and a security facility satisfaction. The security facility satisfaction where the empathy characteristic and shedding of corporeal service quality will be good is high reflects a fact and it is giving. Fourth, market segment anger strategy and there is a necessity which will form the customer layer which is various. Also, the site for the service of good quality the operation of development and strategy elder brother system of the elder brother system which it fixes is necessary.

  • PDF

A Study on ICS Security Information Collection Method Using CTI Model (CTI 모델 활용 제어시스템 보안정보 수집 방안 연구)

  • Choi, Jongwon;Kim, Yesol;Min, Byung-gil
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.2
    • /
    • pp.471-484
    • /
    • 2018
  • Recently, cyber threats are frequently occurring in ICS(industrial control systems) of government agencies, infrastructure, and manufacturing companies. In order to cope with such cyber threats, it is necessary to apply CTI to ICS. For this purpose, a security information collection system is needed. However, it is difficult to install security solution in control devices such as PLC. Therefor, it is difficult to collect security information of ICS. In addition, there is a problem that the security information format generated in various assets is different. Therefore, in this paper, we propose an efficient method to collect ICS security information. We utilize CybOX/STIX/TAXII CTI models that are easy to apply to ICS. Using this model, we designed the formats to collect security information of ICS assets. We created formats for system logs, IDS logs, and EWS application logs of ICS assets using Windows and Linux. In addition, we designed and implemented a security information collection system that reflects the designed formats. This system can be used to apply monitoring system and CTI to future ICS.