• Title/Summary/Keyword: 사이버위기

Search Result 46, Processing Time 0.027 seconds

A Legislative Device for the University's Safety Management System in Terms of Crisis Management Perspective (위기관리관점에서 대학의 안전관리 법제 방안)

  • Bae, Dae-Shik
    • The Journal of the Korea Contents Association
    • /
    • v.8 no.4
    • /
    • pp.183-196
    • /
    • 2008
  • This research will mainly focus on security issues in a university campus and delve into the risk factors and its characteristics due to the extreme polarization growth, and ultimately conduct research on legislative issues regarding safety & security management. A university campus is a miniature of the society, concentrated with human resources, material resources and knowledge information resources. It is also a region in which various underlying risk factors threaten these resources. However, due to the insensibility of danger and carefree indolence, these risk factors have been ignoring, leaving university campus amidst a "dead zone." Currently, a systematic and synthetic measures not only for safety inside the laboratory but also for the new type of crimes such as cyber crimes and motiveless crime due to extreme polarization, stress, uneasiness about the future, increase of mental illnesses, and drug abuse are urgently required. Therefore, I would like to introduce a legislative program in a crisis management perspective that can prevent universities from danger and protect the resources which would ultimately create a new security system.

A Study on the Promotion of Trade Policy of Local Governments - Jeollabukdo - (지방자치단체 통상진흥정책의 효율화 방안에 관한 연구 - 전라북도를 중심으로 -)

  • Kim, Ju-Wan
    • International Commerce and Information Review
    • /
    • v.3 no.1
    • /
    • pp.241-260
    • /
    • 2001
  • 최근 지방자치단체는 세계화 개방화 정보화 기술화라는 메가트렌드와 지방화 분권화 자치화라는 국내외 환경변화에 직면하고 있어 그 생존과 발전을 위해서는 무엇보다도 지역개발 및 지역경제발전이 시급하다는 위기의식을 가지고 있다. 과거 국가적인 차원에서 주도되어 왔던 지역경제개발정책이 이제는 지방자치단체에 의하여 지역적 차원에서 이루어지고 있다는 것이다. 특히, 경제정책의 대외적인 측면인 통상정책분야는 최근의 시대적 흐름에 비추어 볼 때 그 개발의 주체가 지방자치단체이어야 하며 지방자치단체의 정책영역 중에서도 비중이 가장 높아지고 있다. 이러한 통상진흥정책의 중요성에도 불구하고 중앙정부차원에서 제공되어지는 통상자료는 수도권 중심의 자료가 대부분이어서 그 자료를 이용할 때는 해당 지방의 중소기업에 맞게 지방자치단체가 보완 수정해줄 필요가 있다. 특히, 세계화와 지방자치시대 이후 경쟁이 심화되고 있는 지방자치단체는 국내외적인 통상환경변화에 능동적으로 대처하기 위하여 통상진흥전략을 신축적으로 운용하여야 한다.

  • PDF

지능형전력량계를 위한 안전한 유지보수 시스템 모델

  • Yoo, Hyunwoo;Kim, Sinkyu
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.82-87
    • /
    • 2014
  • 스마트그리드는 기존의 전력시스템에 ICT 기술을 융합하여 에너지 공급자와 소비자, 서비스 제공자가 실시간으로 상호작용할 수 있는 형태의 차세대 전력망을 의미하는 것으로, 최근 대두되고 있는 에너지 위기를 타개하기 위한 중요한 솔루션 중 하나로 인식되고 있다. 그 중에서도 특히 AMI 시스템은 다양한 부가서비스 제공을 가능케 하는 스마트그리드의 핵심요소로 주목받고 있다. AMI 시스템은 그 적용범위가 광범위하고 대부분의 시스템 구성 기기가 물리적 접근이 비교적 용이한 위치에 설치되어 물리적 공격 및 사이버 공격에 대해 비교적 취약한 특성을 띤다. 이러한 보안 위협에 대응하기 위해 DLMS/COSEM 및 국내 지능형전력량계-제2부 표준에서는 지능형전력량계가 갖추어야 하는 다양한 보안기능에 대해 정의하고 있다. 하지만 각 보안기능에 대한 세부 내용을 상기 표준에서 모두 정의하고 있는 것은 아니어서 이에 대한 검토 및 논의가 필요하다. 본 고에서는 DLMS/COSEM 표준과 지능형전력량계-제2부 표준에서 정의하고 있는 보안 기능에 대해 살펴보고, 상기 표준에서 정의하고 있지 않은 보안 기능 중 지능형전력량계 유지보수를 위한 안전한 현장접근 방안에 대해 제안한다.

Trends of Simulated Reality Driven by Big Data (빅데이터 기반 모사현실 기술동향)

  • Ahn, C.W.;Paik, E.H.;Kim, K.H.;Hwang, S.K.
    • Electronics and Telecommunications Trends
    • /
    • v.31 no.5
    • /
    • pp.120-130
    • /
    • 2016
  • 21세기 디지털 사회에서는 각 개인의 연결과 상호작용이 사회 현상에 막대한 영향을 미치고 있으며, 이로 인해 사회는 더욱 복잡해지고, 순간적으로 급격한 변화가 일어나는 현상이 빈번히 발생한다. 사회 복잡성(Social Complexity)은 다수의 사회 구성원들 간의 복잡한 연결로 인해 발생하는 상호작용 패턴을 의미한다. 2011년 발생한 '아랍의 봄' 혁명, 글로벌 금융위기, 조류독감의 발생과 확산, 글로벌 기후 변화, 테러리스트들의 네트워크와 사이버 범죄의 증가 등은 복잡하게 연결된 글로벌 사회 현상으로 발생하는 복잡성의 사례들이다. 우리 사회의 안전성과 지속성을 확보하기 위해, 이러한 사회 복잡성을 그려내어, 그 속에 숨겨진 패턴을 분석하고 예측하는 기술에 대한 연구 개발이 국가적으로 필요하다. 다양한 분야의 사회적 모형을 개발하고 서로 연결하여, 복잡한 사회적 상호작용을 대규모 시뮬레이션을 통해 현상 분석과 사회경제 정책적 대응방향에 대한 통찰력을 가질 수 있는 대규모 '모사현실(Simulated Reality)' 기술 개발을 서둘러야 한다.

  • PDF

A Study on the Change of Cyber Attacks in North Korea (북한의 사이버 공격 변화 양상에 대한 연구)

  • Chanyoung Park;Hyeonsik Kim
    • The Journal of the Convergence on Culture Technology
    • /
    • v.10 no.4
    • /
    • pp.175-181
    • /
    • 2024
  • The U.N. Security Council's North Korea Sanctions Committee estimated that the amount of North Korea's cyberattacks on virtual asset-related companies from 2017 to 2023 was about 4 trillion won. North Korea's cyberattacks have secured funds through cryptocurrency hacking as it has been restricted from securing foreign currency due to economic sanctions by the international community, and it also shows the form of technology theft against defense companies, and illegal assets are being used to maintain the Kim Jong-un regime and develop nuclear and missile development. When North Korea conducted its sixth nuclear test on September 3, 2017, and declared the completion of its national nuclear armament following the launch of an intercontinental ballistic missile on November 29 of the same year, the U.N. imposed sanctions on North Korea, which are considered the strongest economic sanctions in history. In these difficult economic situations, North Korea tried to overcome the crisis through cyberattacks, but as a result of analyzing the changes through the North's cyber attack cases, the strategic goal from the first period from 2009 to 2016 was to verify and show off North Korea's cyber capabilities through the neutralization of the national network and the takeover of information, and was seen as an intention to create social chaos in South Korea. When foreign currency earnings were limited due to sanctions against North Korea in 2016, the second stage seized virtual currency and secured funds to maintain the Kim Jong-un regime and advance nuclear and missile development. The third stage is a technology hacking of domestic and foreign defense companies, focusing on taking over key technologies to achieve the five strategic weapons tasks proposed by Chairman Kim Jong-un at the 8th Party Congress in 2021. At the national level, security measures for private companies as well as state agencies should be established against North Korea's cyberattacks, and measures for legal systems, technical problems, and budgets related to science are urgently needed. It is also necessary to establish a system and manpower to respond to the ever-developing cyberattacks by focusing on cultivating and securing professional manpower such as white hackers.

Introduction to Soil-grondwater monitoring technology for CPS (Cyber Physical System) and DT (Digital Twin) connection (CPS 및 DT 연계를 위한 토양-지하수 관측기술 소개)

  • Byung-Woo Kim;Doo-Houng Choi
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.14-14
    • /
    • 2023
  • 산업발전에 따른 인구증가, 기후위기에 따른 가뭄 및 물 부족심화, 그리고 수질오염 등은 2015년 제79차 UN총회의 물 안보측면에서 국제사회의 물 분야 위기관리를 위해 2030년을 지속가능한 발전 목표(Sustainable Development Goals)로 하였다. 또한, 현재 물 산업은 빠르게 성장하고 있으며, 2016년 세계경제포럼(World Economic Forum) 의장 클라우스 슈밥(Klaus Schwab)부터 주창된 제4차 산업혁명로 인해 현재 물 산업의 패러다임 또한 급속히 변화하고 있다. 이는 컴퓨터를 기반으로 하는 CPS(Cyber Physical System) 및 DT(Digital Twin) 연계 분석방식의 혁신을 일컫는다. 2002년경에 DT의 기본개념이 제시되었고, 2006년경에는 Embedded System에서의 DT와 같은 개념으로 CPS의 용어가 등장했다. DT는 현실세계에 존재하는 사물, 시스템, 환경 등을 S/W시스템의 가상공간에 동일하게 모사(Virtualization) 및 모의(Simulation)할 수 있도록 하고, 모의결과를 가상시스템으로 현실세계를 최적화 체계 구현 기술을 말한다. DT의 6가지 기능은 ① 실제 데이터(Live Data), ② 모사, ③ 분석정보(Analytics), ④ 모의, ⑤ 예측(Predictions), ⑥ 자동화(Automation) 이다. 또한, CPS는 대규모 센서 및 액추에이터(Actuator)를 가지는 물리적 요소와 이를 실시간으로 제어하는 컴퓨팅 요소가 결합된 복합시스템을 말한다. CPS는 물리세계에서 발생하는 변화를 감지할 수 있는 다양한 센서를 통해 환경인지 기능을 수행한다. 센서로부터 수집된 정보와 물리세계를 재현 및 투영하는 고도화된 시스템 모델들을 기반으로 사이버 물리공간을 인지·분석·예측할 수 있다. CPS의 6가지 구성요소는 ① 상호 운용성(Interoperability), ② 가상화(Virtualization), ③ 분산화(Decentralization), ④ 실시간(Real-time Capability), ⑤ 서비스 오리엔테이션(Service Orientation), ⑥ 모듈화(Modularity)이다. DT와 CPS는 본질적으로 같은 목적, 내용, 그리고 결과를 만들어내고자 하는 같은 종류의 기술이라고 할 수 있다. CPS 및 DT는 물리세계에서 발생하는 변화를 감지할 수 있으며, 토양-지하수 센서를 포함한 관측기술을 통해 환경인지 기능을 수행한다. 지하수 관측기술로부터 수집된 정보와 물리세계를 재현 및 투영하는 고도화된 시스템 모델들을 기반으로 사이버 물리공간 및 디지털 트윈 공간을 인지·분석·예측할 수 있다. CPS 및 DT의 기본 요소들을 실현시키는 것은 양질의 데이터를 모니터링할 수 있는 정확하고 정밀한 1차원 연직 프로파일링 관측기술이며, 이를 토대로 한 수자원 관련 빅데이터의 증가, 빅데이터의 저장과 분석을 가능하게 하는 플랫폼의 개발이다. 본 연구는 CPS 및 DT 기반 토양수분-지하수 관측기술을 이용한 지표수-지하수 연계, 지하수 순환 및 관리, 정수 운영 및 진단프로그램 개발을 위한 토양수분-지하수 관측장치를 지하수 플랫폼 동시성과 디지털 트윈 시뮬레이터 시스템 개발 방향으로 제시하고자 한다.

  • PDF

A Study on the Relationship between Job Characteristics and Individual Learning Agility and Learning Satisfaction (군 직무특성 및 개인 학습민첩성과 학습만족도 간의 관계 연구)

  • Choi, Soonwon;Jeon, Ki Seok
    • The Journal of the Korea Contents Association
    • /
    • v.20 no.6
    • /
    • pp.197-210
    • /
    • 2020
  • Learning agility is the will and ability to flexibly change thoughts and behaviors by quickly learning in new environments and experiences, and is a core competency to overcome crisis and solve organizational problems. It is a concept that can be used in the same organization group. Based on the previous research, a study was conducted to investigate how the job characteristics and personal learning agility of the army deputy officers influence learning satisfaction. After receiving a questionnaire survey of 216 business and yarn companies, SPSS 24.0 was used to verify the reliability and validity of the measurement variables, and the hypothesis was verified by regression analysis. It was found that some of the sub-categories of personal learning agility (self-awareness, active change pursuit) had a positive effect on learning satisfaction. This means that in order to enhance the effectiveness of military cyber education, measures should be taken to avoid overload in the field, and in order to increase performance in military organizations, personal learning agility pursuing positive change based on self-awareness and feedback must be developed.

A Study on Enterprise and Government Information Security Enhancement with Information Security Management System (정보보호관리체계를 통한 기업 및 정부 정보보안 강화 방안에 관한 연구)

  • Park, Chung-Soo;Lee, Dong-Bum;Kwak, Jin
    • Journal of Advanced Navigation Technology
    • /
    • v.15 no.6
    • /
    • pp.1220-1227
    • /
    • 2011
  • According to the development of IT technology, life itself is becoming the change to Knowledge-based systems or information-based systems. However, the development of IT technology, the cyber attack techniques are improving. And DDoS a crisis occurs frequently, such as cyber terrorism has become a major data leakage. In addition, the various paths of attack from malicious code entering information in the system to work for your company for loss and damage to information assets is increasing. In this environment, the need to preserve the organization and users of information assets to perform ongoing inspections risk management processes within the organization should be established. Processes and managerial, technical, and physical systems by establishing an information security management system should be based. Also, we should be introduced information security product for protecting internal assets from the threat of malicious code incoming to inside except system and process establishment. Therefore we proposed enterprise and government information security enhancement scheme through the introduction of information security management system and information security product in this paper.

A Study on the Preparation of National Cyber Warfare (국가 사이버전 대비방안 연구)

  • J. Kim, Kui-Nam
    • Convergence Security Journal
    • /
    • v.6 no.4
    • /
    • pp.141-151
    • /
    • 2006
  • The destructive power of cyber threat arrived to until the phase which it threatens to direct and seriously in national security undergoes an important national institutuin hacking event of 2004 and Internet paralysis accidents of 2003. 1. 25. So Cyber terror and Cyber warfare is not the hypothetical enemy situation. It is more actual security situation and identify as magnification of warfare concept of incapacitation national important ability include military command system of the adversary, communication, energy, finance and transportation system. consequently, with the progress of cyber threat, it is necessary that looking at a number of general plan to make up for the weak points in cyber warfare operation system. Thus, the focus of this study is to examine new ways of developing a comprehensive cyber security management system.

  • PDF

A Study on Information Security Management System for Security Enhancement of Enterprise (기업 정보보안 기능 강화를 위한 정보보호관리체계에 관한 연구)

  • Park, Chung-Soo;Lee, Dong-Bum;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.800-803
    • /
    • 2011
  • 악성코드에 감염된 여러 대의 좀비 PC가 특정 사이트를 공격하는 해킹 방식인 DDoS 공격은 최근 7.7 DDoS 대란을 비롯하여, 1년도 채 되지 않아 3.3 DDoS 대란으로 이어지고 있다. DDoS 대란의 발생을 통해 사이버 보안 위협의 위험성이 점차 증가하고 있음을 확인할 수 있으며, 공격 경로를 통해 사용자 PC로 유입된 악성코드는 사용자의 자산인 PC에 저장되어 있는 정보들을 모두 삭제할 수 있어 공격으로 인해 발생하는 금전적, 정신적 피해가 점차 심각해지고 있다. 이러한 환경에서 조직 및 사용자가 보존해야 할 정보 자산의 기밀성, 무결성, 가용성을 실현하기 위하여 정보보호관리체계를 기반으로 지속적인 점검을 수행하여 조직 내의 위기관리 프로세스가 구축되어야 한다. 따라서 본 논문에서는 기업이 보유하고 있는 정보 자산이 외부로 유출되는 것을 방지하고, 악의적인 악성코드가 내부로 유입 되어 조직 내부의 자산을 파괴하는 위협으로부터 보안을 제공하기 위한 정보보호관리체계에 대해서 분석하고, 기업 정보보안 기능을 강화할 수 있는 방안에 대하여 제안하고자 한다.