• 제목/요약/키워드: 연속공격시스템

검색결과 38건 처리시간 0.023초

비즈니스 연속성 보장을 위한 복구 시간 목표(RTO) 및 복구 지점 목표(RPO)를 최소화할 수 있는 재해복구시스템 구축 방안 연구 (A Study on How to Build a Disaster Recovery System that can Minimize Recovery Time Objective(RTO) and Recovery Point Objective(RPO) to Ensure Business Continuity)

  • 강현선
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권2호
    • /
    • pp.91-99
    • /
    • 2021
  • IT 의존도가 급격히 높아진 현재 비즈니스 환경에서 재해 또는 사이버 공격으로 인한 위험도 점차 증가하고 있다. 각종 재해로 인해 비즈니스 중단이 초래된 상황에서 서비스를 계속 제공할 수 있는 능력인 비즈니스 연속성은 필수적이다. 즉, 미리 정해진 복구시간목표(RTO)와 복구지점목표(RPO) 시간 내에 신속한 복구로 핵심 비즈니스 기능을 중단 없이 유지할 수 있는 계획을 세워야 한다. 본 논문에서는 비즈니스 연속성 보장을 위한 RTO, RPO를 최소화할 수 있는 재해복구시스템 구축방안을 제시한다. 재해복구시스템 구성은 Tier 7의 재해복구 모델 및 동기식 스토리지 복제, Hot 재해복구 사이트, 운영관리 자동화 솔루션을 채택하였다. 이를 통해 데이터 손실이 거의 없고 RTO 및 RPO를 최소화함으로써 핵심 비즈니스의 연속성을 보장한다.

말뫼의 눈물-이제는 시장이다

  • 김홍근
    • 정보보호뉴스
    • /
    • 통권126호
    • /
    • pp.8-9
    • /
    • 2008
  • 사이버 공간에서의 보안은 공격자와 방어자가 서로의 행동에 연속적으로 반응하는 일종의 군비확장 경쟁(Arms Race)에 비유된다. 정보기술과 사이버 공간이 현재와 같은 속도로 진화하는 동안에는 이런 경쟁이 계속될 가능성이 높다. 따라서 방어자의 입장에서 사이버 보안에 대한 접근은 보호하고자 하는 정보자산의 가치에 따라 예방적(Preventive)이고 선제적(Preemptive)인 대책을 구사할 필요가 있다. 그렇지 않으면 일이 터지고 그때서야 대책 마련에 부지런을 떠는 '소 잃고 외양간 고치는'식의 대응적(Responsive) 수준에 머무를 수 밖에 없다. 상황에 따라 대응적 수준의 보안대책이 최선인 경우도 있으나, 정보기술 환경 또는 사이버 공간의 안전.신뢰성을 적극적으로 확보하기 위해서는 예방적이고 선제적인 보안 수단을 다양한 조직과 시스템에 광범위하게 적용할 필요가 있다.

  • PDF

포커스 e-사람: "VOC 시스템 활용등 소비자와의 소통이 고객만족도 1위로 이어져" -한국후지제록스(주) 우에노 야스아키 사장

  • 박지연
    • 광학세계
    • /
    • 통권130호
    • /
    • pp.40-41
    • /
    • 2010
  • 10년 연속 고객만족도 1위가 말해주듯 철저한 고객서비스를 지향하는 한국후지제록스(대표 정광은, www.fjixerox.co.kr). 우에노 야스아키 사장은 여기에 만족하지 않고 제품에서 서비스로 기업이미지를 새롭게 변화시키겠다고 말한다. 올해 후지제록스 사장으로 부임한 그는 일본과 미국 등 제록스에서만 30여년을 근무한 전형적인 제룩스맨이다. 지난 6월 한국후지제록스에 정식 취임 후 언론과는 처음 만나는 그에게서 취임 후 공격적으로 진행 중인 디지털 인쇄기 사업에 관한 이야기를 들어보았다.

  • PDF

스마트 기업의 BCMS 도입이 조직 인식구조 변화에 미친 영향에 관한 연구 (자동차 부품 제조업 중심으로) (A Study On the Effects of Recognition Structure Change of Organization According to the BCMS Introduction in Smart Industry (Focused on Manufacturing Industries of Automobile Parts))

  • 조기훈;김동헌;장호진
    • 한국방재안전학회논문집
    • /
    • 제11권2호
    • /
    • pp.9-15
    • /
    • 2018
  • 비즈니스 연속성에 치명적인 영향을 줄 수 있는 홍수, 호우, 강풍 등 자연재해와 911 미국테러, 사이버 공격 등의 사회재난 등으로 부터, 비즈니스 연속성을 유지할 수 있도록 기업 내에 비즈니스 연속성 경영시스템 (BCMS)의 도입 및 구축이 필요한 실정이며, 이를 체계적이고, 효율적인 운영 및 관리하기 위해 조직의 비상사태에 대한 조직 인식구조의 변화가 무엇보다 필요하다고 할 수 있다. 따라서, 본 연구는 스마트 F기업의 비즈니스 연속성 경영시스템 (BCMS) 도입에 따른 조직의 인식구조 변화에 미치는 효과 및 영향을 분석해 보기위해, 개인인식, 조직문화, 조직구조, 조직전략 이상 4가지 범주로 나누어, 설문조사를 실시하였고, 그 설문 자료를 통해, 통계적으로 분석하여, 비즈니스 연속성 경영시스템 도입이 각 범주별로 조직의 인식구조 변화에 미치는 영향을 분석하고, 검증하였다. 이 연구를 통해, 기업 내에 비즈니스 연속성 경영시스템 도입이 비상사태에 대한 조직의 인식구조에 효과적인 변화를 가져오며, 이를 통해 기업의 가치 향상은 물론 비즈니스 연속성을 유지하는데 커다란 도움이 될 수 있을 것이라고 본다.

금융회사 단말PC 재해복구 효율에 관한 연구 (Study on Disaster Recovery Efficiency of Terminal PC in Financial Company)

  • 이승철;윤준섭;이경호
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.211-224
    • /
    • 2015
  • 금융회사의 재해복구시스템은 관련 법과 규정에 따라 적정 수준 유지를 위해 많은 투자가 이루어져 왔고 매년 1회 이상의 훈련을 통해 그 적정성을 검증하고 있다. 그러나 2013년 3.20 사이버 공격 시 동시다발적인 대규모 PC(Personal Computer) 불능사태가 발생하였고 복구에 많은 시간이 소요되어 목표한 수준의 업무연속성을 유지할 수 없었다. 그 이유는 재해복구 영역 중 PC 복구의 중요성이 상대적으로 간과되었기 때문이다. 본 논문에서는 3.20 사이버 공격을 가정하여 금융회사의 대규모 단말PC를 비용 대비 효과적으로 복구할 수 있는 방안을 제시한다. 또한, 제시한 방안에 따라 대규모 단말PC의 동시 복구 시간을 측정하여 금융감독기관의 금융회사 재해 복구 권고시간인 3시간 내 업무연속성을 유지할 수 있는 단말PC의 동시 복구가 가능함을 검증한다. 유사한 규모와 형태로 단말PC를 운영 중인 금융회사들은 본 논문이 제시하는 방안을 참조하여 3.20 사이버 공격과 같은 재난 발생 시 효율적으로 대처할 수 있는 방안을 수립하고 적용할 수 있을 것으로 기대한다.

시간 기반의 비정상 행위 침입탐지 모델 설계 (A Design of Time-based Anomaly Intrusion Detection Model)

  • 신미예;정윤수;이상호
    • 한국정보통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.1066-1072
    • /
    • 2011
  • 시스템 호출 순서에 대한 관계를 분석하는 방법은 정상적인 시스템 호출 순서를 일정한 크기로 시스템 호출 순서를 분할하여 진을 생성하여 탐지자로 사용한다. 시스템 호출의 매개변수를 고려하는 방법은 매개변수의 길이에 대한 평균과 표준편차를 이용하여 탐지자로 사용한다. 시스템 호출 순서만을 고려한 모델은 시스템 호출 순서는 정상이지만 포맷 스트링 공격과 같이 매개변수의 값만 변하는 공격을 탐지할 수 없으며, 시스템 호출 매개변수만을 고려한 모델은 매개변수 각각을 고려하므로 공격이 시작되지 않은 구간에서 획득한 정보에 의해 긍정적 결함률이 높게 나타나는 문제점이 있다. 이러한 문제점을 해결하기 위해 공격과 관련된 시스템 호출의 여러 속성들을 동시에 고려하는 접근 방법으로서 연속적인 시스템 호출 순서 및 매개변수를 그룹(Group)화하여 보다 효율적으로 학습 및 탐지하는 방법이 필요하다. 이 논문에서는 비정상적인 행위를 정상적인 행위로 판단하는 긍정적 결함률을 개선하기 위하여 시스템 호출 순서 및 매개변수에 시간 개념을 적용하여 시스템 호출 순서 및 매개변수의 비정상행위를 탐지한다. 실험 결과 제안 기법은 DARPA 데이터 셋을 사용한 실험에서 시스템 호출의 긍정적 결함률은 시간을 고려하지 않은 시스템 호출 순서 모델보다 시간을 고려한 시스템 호출 순서 모델의 긍정적 결함률이 13% 향상되었다.

시간지연 신경망을 이용한 침입 탐지 시스템 (An Intrusion Detection System Using Time Delay Neural Network)

  • 강병두;문채현;정성윤;박수범;김상균
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2001년도 추계학술발표논문집
    • /
    • pp.662-665
    • /
    • 2001
  • 기존의 규칙기반 침입탐지 시스템은 사후처리시 규칙 추가로 인하여 새로운 변종의 공격을 탐지하지 못한다. 본 논문에서는 규칙기반 시스템의 한계점을 극복하기 위하여, 시간지연 신경망(Time Delay Neural Network; 이하 TDNN) 침입탐지 시스템을 제안한다. 네트워크강의 패킷은 바이트 단위를 하나의 픽셀로 하는 0에서 255사이 값으로 이루어진 그레이 이미지로 볼 수 있다. 이러한 연속된 패킷이미지를 시간지연 신경망의 학습패턴으로 사용한다. 정상적인 흐름과 비정상적인 흐름에 대한 패킷 이미지를 학습하여 두 가지 클래스에 대한 신경망 분류기를 구현한다. 개발하는 침입탐지 시스템은 알려진 다양한 침입유형뿐만 아니라, 새로운 변종에 대해서도 분류기의 유연한 반응을 통하여 효과적으로 탐지할 수 있다.

  • PDF

푸리에 변환과 Dense-SIFT를 이용한 비디오 기반 Face Spoofing 검출 (Video Based Face Spoofing Detection Using Fourier Transform and Dense-SIFT)

  • 한호택;박운상
    • 정보과학회 논문지
    • /
    • 제42권4호
    • /
    • pp.483-486
    • /
    • 2015
  • 얼굴 인식기반의 사용자 보안 시스템은 접근이 허가된 사용자의 사진이나 비디오를 이용한 공격에 취약하다는 단점을 가지고 있다. 본 연구에서는 인증되지 않은 사용자가 비디오를 이용하여 시스템에 접근할 경우 해당 공격 시도를 검출하기 위한 위변조(Spoof) 검출 방법을 제안한다. 제안하는 방법은 연속된 3개의 Frame에서 푸리에 변환과 Dense-SIFT 구분자를 사용하여 400개의 실제 및 위변조 비디오 영상을 대상으로 실험한 결과 99%의 검출 정확도를 보였다.

인접 프레임의 특징을 이용한 워터마팅 영역의 구성 및 비디오 워터마킹 (Construction of Watermarking Region Using Feature of Adjacent Frames and Video Watermarking)

  • 이혜주;홍진우
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 추계학술발표논문집
    • /
    • pp.291-294
    • /
    • 2002
  • 강인성을 포함한 비인지성(imperceptibility)과 계산량(complexity)은 비디오 워터마킹 시스템에 있어서 중요한 항목으로, 이러한 항목은 워터마킹 시스템의 설계시 고려하여야 한다. 본 논문에서는 적절한 비인지성과 계산량을 제공하기 위해 3개의 연속된 프레임을 이용하는 비디오 워터마킹 시스템을 제안한다. 특히, 워터마크를 삽입할 영역 R을 3개의 프레임 f(t), f(t+1), f(t+2)로부터 구성하고, 워터마크를 구성된 영역 R의 DCT 계수들에 삽입한다. 제안 방식은 프레임 간의 특징을 이용 워터마킹 삽입 영역 R을 구성함으로써, 좋은 화질을 제공함과 동시에 MPEG-2 압축 및 프레임 공격에 대한 강인성을 제공함을 실험에 의해 확인한다.

  • PDF

COBWEB 을 사용한 비정상행위도 측정을 지원하는 네트워크기반 침입탐지시스템 설계 (A Design of Network Based IDS to Report Abnormal Behavior Level using COBWEB)

  • 이효승;원일용;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.845-848
    • /
    • 2002
  • 네트워크 기반 침입탐지시스템은 연속적으로 발생하는 패킷의 무손실 축소와 행위패턴을 정확히 모델링 할 수 있는 Event 의 생성이 전체성능을 결정하는 중요한 요인이 된다. 또한 공격이나 비정상 행위의 판별을 위해서는 효과적인 탐지모델의 구축이 필요하다. 본 논문은 네트워크기반에서 패킷을 분석해 비정상행위 수준을 관리자에게 보고하는 시스템의 설계에 관한 논문이다. 속성을 생성하고 선택하는 방법으로는 전문가의 경험을 바탕으로 결정하였고, 탐지모델구축은 COBWEB 클러스터링 기법을 사용하였다. 비정상행위 수준을 결정하기 위해 트레이닝 셋에 정상과 비정상의 비율을 두어 클러스터링 이후 탐지모드에서 새로운 온라인 Event 의 비정상 수준을 결정할 수 있게 하였다

  • PDF