• Title/Summary/Keyword: 연속공격시스템

Search Result 38, Processing Time 0.022 seconds

A Study on How to Build a Disaster Recovery System that can Minimize Recovery Time Objective(RTO) and Recovery Point Objective(RPO) to Ensure Business Continuity (비즈니스 연속성 보장을 위한 복구 시간 목표(RTO) 및 복구 지점 목표(RPO)를 최소화할 수 있는 재해복구시스템 구축 방안 연구)

  • Kang, Hyun-Sun
    • Journal of Software Assessment and Valuation
    • /
    • v.17 no.2
    • /
    • pp.91-99
    • /
    • 2021
  • In the current business environment where dependence on IT has increased rapidly, the risk from disasters or cyber-attacks is also increasing. Business continuity, the ability to continue to provide service in the event of a business disruption caused by a disaster, is essential. In other words, you need to have a plan in place to keep your core business functions uninterrupted with rapid recovery within a predetermined Recovery Time Objective (RTO) and Recovery Point Objective (RPO) time frame. In this paper, we propose a disaster recovery system construction method that can minimize RTO and RPO to ensure business continuity. The system configuration adopts Tier 7 disaster recovery model, synchronous storage replication, hot disaster recovery site, and operation management automation solution. This ensures continuity of core business with virtually no data loss and minimal RTO and RPO.

말뫼의 눈물-이제는 시장이다

  • Kim, Hong-Geun
    • 정보보호뉴스
    • /
    • s.126
    • /
    • pp.8-9
    • /
    • 2008
  • 사이버 공간에서의 보안은 공격자와 방어자가 서로의 행동에 연속적으로 반응하는 일종의 군비확장 경쟁(Arms Race)에 비유된다. 정보기술과 사이버 공간이 현재와 같은 속도로 진화하는 동안에는 이런 경쟁이 계속될 가능성이 높다. 따라서 방어자의 입장에서 사이버 보안에 대한 접근은 보호하고자 하는 정보자산의 가치에 따라 예방적(Preventive)이고 선제적(Preemptive)인 대책을 구사할 필요가 있다. 그렇지 않으면 일이 터지고 그때서야 대책 마련에 부지런을 떠는 '소 잃고 외양간 고치는'식의 대응적(Responsive) 수준에 머무를 수 밖에 없다. 상황에 따라 대응적 수준의 보안대책이 최선인 경우도 있으나, 정보기술 환경 또는 사이버 공간의 안전.신뢰성을 적극적으로 확보하기 위해서는 예방적이고 선제적인 보안 수단을 다양한 조직과 시스템에 광범위하게 적용할 필요가 있다.

  • PDF

포커스 e-사람: "VOC 시스템 활용등 소비자와의 소통이 고객만족도 1위로 이어져" -한국후지제록스(주) 우에노 야스아키 사장

  • Park, Ji-Yeon
    • The Optical Journal
    • /
    • s.130
    • /
    • pp.40-41
    • /
    • 2010
  • 10년 연속 고객만족도 1위가 말해주듯 철저한 고객서비스를 지향하는 한국후지제록스(대표 정광은, www.fjixerox.co.kr). 우에노 야스아키 사장은 여기에 만족하지 않고 제품에서 서비스로 기업이미지를 새롭게 변화시키겠다고 말한다. 올해 후지제록스 사장으로 부임한 그는 일본과 미국 등 제록스에서만 30여년을 근무한 전형적인 제룩스맨이다. 지난 6월 한국후지제록스에 정식 취임 후 언론과는 처음 만나는 그에게서 취임 후 공격적으로 진행 중인 디지털 인쇄기 사업에 관한 이야기를 들어보았다.

  • PDF

A Study On the Effects of Recognition Structure Change of Organization According to the BCMS Introduction in Smart Industry (Focused on Manufacturing Industries of Automobile Parts) (스마트 기업의 BCMS 도입이 조직 인식구조 변화에 미친 영향에 관한 연구 (자동차 부품 제조업 중심으로))

  • Cho, Ki Hoon;Kim, Dong Heon;Jang, Ho Jin
    • Journal of Korean Society of Disaster and Security
    • /
    • v.11 no.2
    • /
    • pp.9-15
    • /
    • 2018
  • From natural disasters such as floods, heavy rains, and strong winds and social disasters such as 911 U.S. terrorism and cyber attacks that could have a fatal impact on corporate continuity, it is necessary to introduce and implement a Business Continuity Management System (BCMS) within a firm to maintain continuity of business and to change the organizational structure for an emergency state in order to operate and manage it systematically and efficiently. therefore, this study analyzed and verified the impact of introducing a Business Continuity Management System (BCMS) on the change in the recognition structure of an organization in four categories, including personal recognition, organizational culture, organizational structure, and organizational strategy, in order to analyse the impact and effect of introducing a Business Continuity Management System (BCMS) on the change in the recognition structure of each category. through this study, we believe that the introduction of a Business Continuity Management System (BCMS) within a firm could effectively change the organization's perception of an emergency state and help it maintain its continuity as well as improve its value.

Study on Disaster Recovery Efficiency of Terminal PC in Financial Company (금융회사 단말PC 재해복구 효율에 관한 연구)

  • Yi, Seung-Chul;Yoon, Joon-Seob;Lee, Kyung-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.1
    • /
    • pp.211-224
    • /
    • 2015
  • Financial companies have invested a lot in their disaster recovery system and exercised training more than once a year to comply related laws and regulations. But massive PCs(Personal Computers) became disrupted simultaneously and it took a lot of time to recover massive PCs concurrently when March 20 cyber attack occurred. So, it was impossible to meet the tartgeted business continuity level. It was because the importance of PC recovery was neglected compared to other disaster recovery areas. This study suggests the measure to recover massive branch terminal PCs of financial companies simultaneously in cost-effective way utilizing the existing technology and tests recovery time. It means that in the event of disaster financial companies could recover branch terminal PCs in 3 hours which is recommended recovery time by regulatory body. Other financial companies operating similar type and volume of branches would refer to the recovery structure and method proposed by this study.

A Design of Time-based Anomaly Intrusion Detection Model (시간 기반의 비정상 행위 침입탐지 모델 설계)

  • Shin, Mi-Yea;Jeong, Yoon-Su;Lee, Sang-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.5
    • /
    • pp.1066-1072
    • /
    • 2011
  • In the method to analyze the relationship in the system call orders, the normal system call orders are divided into a certain size of system call orders to generates gene and use them as the detectors. In the method to consider the system call parameters, the mean and standard deviation of the parameter lengths are used as the detectors. The attack of which system call order is normal but the parameter values are changed, such as the format string attack, cannot be detected by the method that considers only the system call orders, whereas the model that considers only the system call parameters has the drawback of high positive defect rate because of the information obtained from the interval where the attack has not been initiated, since the parameters are considered individually. To solve these problems, it is necessary to develop a more efficient learning and detecting method that groups the continuous system call orders and parameters as the approach that considers various characteristics of system call related to attacking simultaneously. In this article, we detected the anomaly of the system call orders and parameters by applying the temporal concept to the system call orders and parameters in order to improve the rate of positive defect, that is, the misjudgment of anomaly as normality. The result of the experiment where the DARPA data set was employed showed that the proposed method improved the positive defect rate by 13% in the system call order model where time was considered in comparison with that of the model where time was not considered.

An Intrusion Detection System Using Time Delay Neural Network (시간지연 신경망을 이용한 침입 탐지 시스템)

  • 강병두;문채현;정성윤;박수범;김상균
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.662-665
    • /
    • 2001
  • 기존의 규칙기반 침입탐지 시스템은 사후처리시 규칙 추가로 인하여 새로운 변종의 공격을 탐지하지 못한다. 본 논문에서는 규칙기반 시스템의 한계점을 극복하기 위하여, 시간지연 신경망(Time Delay Neural Network; 이하 TDNN) 침입탐지 시스템을 제안한다. 네트워크강의 패킷은 바이트 단위를 하나의 픽셀로 하는 0에서 255사이 값으로 이루어진 그레이 이미지로 볼 수 있다. 이러한 연속된 패킷이미지를 시간지연 신경망의 학습패턴으로 사용한다. 정상적인 흐름과 비정상적인 흐름에 대한 패킷 이미지를 학습하여 두 가지 클래스에 대한 신경망 분류기를 구현한다. 개발하는 침입탐지 시스템은 알려진 다양한 침입유형뿐만 아니라, 새로운 변종에 대해서도 분류기의 유연한 반응을 통하여 효과적으로 탐지할 수 있다.

  • PDF

Video Based Face Spoofing Detection Using Fourier Transform and Dense-SIFT (푸리에 변환과 Dense-SIFT를 이용한 비디오 기반 Face Spoofing 검출)

  • Han, Hotaek;Park, Unsang
    • Journal of KIISE
    • /
    • v.42 no.4
    • /
    • pp.483-486
    • /
    • 2015
  • Security systems that use face recognition are vulnerable to spoofing attacks where unauthorized individuals use a photo or video of authorized users. In this work, we propose a method to detect a face spoofing attack with a video of an authorized person. The proposed method uses three sequential frames in the video to extract features by using Fourier Transform and Dense-SIFT filter. Then, classification is completed with a Support Vector Machine (SVM). Experimental results with a database of 200 valid and 200 spoof video clips showed 99% detection accuracy. The proposed method uses simplified features that require fewer memory and computational overhead while showing a high spoofing detection accuracy.

Construction of Watermarking Region Using Feature of Adjacent Frames and Video Watermarking (인접 프레임의 특징을 이용한 워터마팅 영역의 구성 및 비디오 워터마킹)

  • 이혜주;홍진우
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.291-294
    • /
    • 2002
  • 강인성을 포함한 비인지성(imperceptibility)과 계산량(complexity)은 비디오 워터마킹 시스템에 있어서 중요한 항목으로, 이러한 항목은 워터마킹 시스템의 설계시 고려하여야 한다. 본 논문에서는 적절한 비인지성과 계산량을 제공하기 위해 3개의 연속된 프레임을 이용하는 비디오 워터마킹 시스템을 제안한다. 특히, 워터마크를 삽입할 영역 R을 3개의 프레임 f(t), f(t+1), f(t+2)로부터 구성하고, 워터마크를 구성된 영역 R의 DCT 계수들에 삽입한다. 제안 방식은 프레임 간의 특징을 이용 워터마킹 삽입 영역 R을 구성함으로써, 좋은 화질을 제공함과 동시에 MPEG-2 압축 및 프레임 공격에 대한 강인성을 제공함을 실험에 의해 확인한다.

  • PDF

A Design of Network Based IDS to Report Abnormal Behavior Level using COBWEB (COBWEB 을 사용한 비정상행위도 측정을 지원하는 네트워크기반 침입탐지시스템 설계)

  • Lee, Hyo-Seong;Won, Il-Yong;Lee, Chang-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.845-848
    • /
    • 2002
  • 네트워크 기반 침입탐지시스템은 연속적으로 발생하는 패킷의 무손실 축소와 행위패턴을 정확히 모델링 할 수 있는 Event 의 생성이 전체성능을 결정하는 중요한 요인이 된다. 또한 공격이나 비정상 행위의 판별을 위해서는 효과적인 탐지모델의 구축이 필요하다. 본 논문은 네트워크기반에서 패킷을 분석해 비정상행위 수준을 관리자에게 보고하는 시스템의 설계에 관한 논문이다. 속성을 생성하고 선택하는 방법으로는 전문가의 경험을 바탕으로 결정하였고, 탐지모델구축은 COBWEB 클러스터링 기법을 사용하였다. 비정상행위 수준을 결정하기 위해 트레이닝 셋에 정상과 비정상의 비율을 두어 클러스터링 이후 탐지모드에서 새로운 온라인 Event 의 비정상 수준을 결정할 수 있게 하였다

  • PDF