• Title/Summary/Keyword: 위협정보

Search Result 2,721, Processing Time 0.027 seconds

전자적 제어시스템 침해 위협에 따른 법적 대응방안

  • Lim, Jong-In;Jang, Gye-Hyun
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.52-65
    • /
    • 2010
  • 최근 기존 폐쇄적 제어시스템 환경에서 네트워크를 통해 연결되는 개방형 제어시스템으로 변화하는 등 전자적 제어시스템의 정보통신기술에 대한 의존도가 더욱 심화되고 있다. 전자적 제어시스템은 효율성을 높이고 사회 전반의 편의성을 증진시켰으나, 정보통신기술의 취약성이 전이됨에 따라 안전하게 보호되어야할 제어시스템은 위협에 노출되고 있는 것이 현재 상황이다. 전자적 제어시스템 침해사고 발생 시 제어시스템의 특성 상 많은 피해 및 사회적 혼란을 초래할 수 있기 때문에, 국가 차원에서 법률적인 보호조치가 필요하다. 국내에서는 2001년 "정보통신기반 보호법"이 시행되어 국가정보통신기반시설에 대한 보호 및 사고 대응을 규정하고 있다. 본 논문에서는 실제 발생한 제어시스템 침해사고를 분석을 통해 전자적 제어시스템의 위협요인 및 이에 따른 대응방안을 모색한다. 또한 제어시스템 위협에 가장 선도적으로 대응하고 있는 미국의 법제 분석을 통해 전자적 제어시스템 침해 위협에 따른 법적 대응방안에 대하여 연구하고자 한다.

Analysis of Threat Agent for Important Information Systems (중요 정보시스템 위협원에 대한 분석)

  • Kim, Tai-Hoon;Kim, Seok-Soo;Park, Gil-Cheol
    • Journal of Advanced Navigation Technology
    • /
    • v.11 no.2
    • /
    • pp.203-208
    • /
    • 2007
  • Because the networks and systems become more complex, the implementation of the security countermeasures for important Information Systems becomes more critical consideration. The designers and developers of the security policy should recognize the importance of building security countermeasures by using both technical and non-technical methods, such as personnel and operational facts. Security countermeasures may be made for formulating an effective overall security solution to address threats at all layers of the information infrastructure. But all these works can be done after assuming who is the threat agent. In this paper we identify the treat agents for information systems, summarize the characteristics of threat agents, and apply weighting factors to them.

  • PDF

Design and Implementation of Multi-sensor Threat Simulator for KHP (한국형 헬기의 다중센서 위협 시뮬레이터 설계 및 구현)

  • Park, Hun-Woo;Jeong, Yong-Woong;Jeong, Sung-Hoon;Noh, Sang-Uk;Go, Eun-Kyoung;Kim, Sook-Yung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06c
    • /
    • pp.381-386
    • /
    • 2008
  • 전장환경에서 헬기는 헬기생존체계의 다양한 센서를 통하여 수집한 데이터를 기반으로 헬기에 대한 위협을 식별한다. 헬기의 성공적인 임무 수행 및 생존을 위하여 헬기에 대한 위협을 반복적으로 확인할 수 있는 시뮬레이터의 구현은 필수적이다. 본 논문에서는 (1) 헬기의 센서가 수신하는 위협요소를 정의하는 온톨로지 생성기, (2) 전장환경과 유사한 위협을 다양한 분포로 생성하는 위협자료 생성기 및 (3) 다양한 전장 시나리오에서 센서들이 수집한 데이터를 통합하여 위협의 방향과 정도를 사용자에게 실시간으로 보여주는 그래픽 화면표시기를 개발한다. 구현한 헬기의 다중센서 위협 시뮬레이터는 다양한 위협을 생성하는 자동 시나리오 생성기를 이용하여 위협 개체의 탐지 및 분류를 반복적으로 수행한다. 위협 시뮬레이터를 활용한 실험에서 동일한 위협에 대한 통합 정확도를 측정하였다.

  • PDF

P2P(Peer to Peer) 환경에서의 정보보호 위협과 정보보호 서비스

  • 김봉한;임명현;임재명;이재광
    • Review of KIISC
    • /
    • v.12 no.5
    • /
    • pp.17-26
    • /
    • 2002
  • P2P(peer to peer)는 인터넷에서 중간에 서버 컴퓨터를 거치지 않고 정보를 찾는 사람과 정보를 가지고 있는 사람의 컴퓨터를 직접 연결시켜 데이터를 공유할 수 있게 해주는 기술과 그 기술을 응용해서 제공되는 서비스를 말한다. P2P 서비스는 서버 없이 컴퓨터와 컴퓨터간에 데이터를 전송함으로서 의도적이거나 고의적인 공격자에 의해 정보보호 위협에 상당히 노출되어 있는 실정이다. 본 연구는 P2P 서비스 모델의 분류와 현재 제공되고 있는 대표적인 P2P 서비스인 냅스터와 그누텔라의 어플리케이션 구조에 대해 분석하였고 P2P 환경에서 발생할 수 있는 정보보호 위협과 안전한 통신을 위해 요구되는 정보보호 서비스에 대해 고찰하였다.

클라우드 환경에서의 사이버물리시스템 관점에서 본 헬스 케어 보안 관련 이슈들

  • Lee, Hye Lim;Cho, Jaeyeon;Yoon, Ji Won
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.7-13
    • /
    • 2014
  • 사이버 물리 시스템(Cyber physical system, CPS)은 사물인터넷(IoT)과 달리 네트워크로 이루어진 물리적 장치들 간의 제어 및 통제를 포함하는 관리 시스템이다. 사이버물리시스템의 대표적인 사례인 헬스 케어 시스템은 시스템 내에서 다뤄지는 의료정보라는 데이터의 특별한 성격으로 인하여 데이터의 저장에서 관리까지 여러 가지 보안 위협들이 존재한다. 본 논문에서는 사이버 물리 시스템으로서의 헬스 케어 시스템이 클라우드 환경으로 이루어졌을 때 어떤 위협들이 존재하며 이러한 위협들이 어떻게 분류될 수 있는지, 또한 위협을 방지하기 위해 국내외 어떤 기술 및 표준화 노력들이 있었는지 알아보고자 한다.

Analysis of Security Threats and Security Requirements of the Wallpad (월패드 보안 위협 및 보안 요구사항 분석)

  • Lee, Junkwon;Sim, Siyeon;Lee, Jaehyuk;Lee, Kyungroul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.255-256
    • /
    • 2022
  • 4차 산업혁명으로 인하여, 스마트홈과 같은 IT 기술이 융합된 시스템이 등장하였지만, 이러한 시스템으로 인한 사생활 침해와 같은 보안사고가 증가하였다. 이와 같은 보안사고에 대응하기 위하여, 스마트홈을 구성하는 다양한 기기에 대한 보안위협을 분석하고, 이러한 보안위협을 해결하기 위한 새로운 보안 요구사항이 필요하다. 따라서 본 논문에서는 스마트홈을 구성하는 대표적인 기기 중 하나인 월패드를 대상으로, 기술적 및 정책적인 측면에서의 보안 위협을 분석하고, 이를 해결하는 보안 요구사항을 제안한다. 본 논문의 결과를 통하여, 제안한 요구사항을 기반으로, 안전성이 향상된 월패드를 설계하여 구성할 수 있을 것으로 사료된다.

  • PDF

Priority Assessment of Cyber Threat Indicators (사이버 위협 지표 간 중요도 비교 분석 연구)

  • Lee, Ro-woon;Kwon, Hun-yeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.5
    • /
    • pp.951-958
    • /
    • 2021
  • With the growing cyber threat to information assets, it has become important to share threat information quickly. This paper examines the sharing of cyber threat information and presents a method to determine the importance of threat indicators in the information sharing market by calculating weights. The analysis was conducted using AHP techniques, with a pairwise comparison of the four factors(attacker & infected system indicators, role indicators, malicious file indicators, technique & spread indicators) and the details of each factor. Analysis shows that malicious file indicators are the most important among the higher evaluation factors and infected system IP, C&C and Smishing are the most important factors in comparison between detailed items. These findings could be used to measure the preference of consumers and the contribution of information provider for facilitating information sharing.

원자력시설 IEMI 위협 취약성 평가를 위한 시나리오 평가 방법론 개발

  • Ryu, Jinho;SONG, DONG HOON
    • Review of KIISC
    • /
    • v.29 no.6
    • /
    • pp.49-52
    • /
    • 2019
  • 원자력시설 등의 방호 및 방사능 방재 대책법에 따라 2018년 개정된 설계기준위협(DBT)은 전자적 침해행위 중 하나로 의도적 전자기파 간섭(IEMI) 위협을 반영하였으며, 이에 따라 원자력시설은 IEMI 위협에 대한 물리적방호시책을 마련하여야 한다. 한국원자력통제기술원(KINAC)은 개정 설계기준위협에 따라 2018년 원자력시설의 고출력 전자기파 방호 심·검사 기준(KINAC/RS-020)을 개정하여 원자력시설의 IEMI 위협에 대한 취약성 평가 방법론을 제시하고 있다. 본 논문은 KINAC/RS-020에 따른 원자력시설 IEMI 위협 취약성 평가를 위해 개발 중인 IEMI 위협에 대한 시나리오 평가 방법론에 대해 소개한다.

Cyber threat intelligence sharing system (사이버 위협 인텔리전스 공유 체계 연구)

  • Yang, Jun-ho;Kim, Chan-jin;Kim, Mee-yeon;Kim, Ji-hye;Kim, Jong-hyun;Youm, Heung-youl
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.647-650
    • /
    • 2018
  • With the advent of advanced technologies in the real world, the cyber domain has become wider and cyber threats are increasing. A cyber threat intelligence sharing system is needed to more effectively defend and respond to such cyber threats. Through the definition of cyber threat information expression standard, it enables rapid sharing, consistent analysis, and automated interpretation of cyber threat information possessed by individual security control providers or organizations.

  • PDF

Implementation of Multi-Sensor Threat Simulator for KHP (한국형 헬기의 다중센서 위협 시뮬레이터 구현)

  • Park, H.;Jeong, S.;Ahn, C.;Jeong, Y.;Kang, S.;Noh, S.;Go, E.;Jeong, U.
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.499-506
    • /
    • 2007
  • 전장환경에서 헬기는 헬기생존체계의 다양한 센서를 통하여 수집한 데이터를 기반으로 헬기에 대한 위협을 식별한다. 헬기의 성공적인 임무 수행 및 생존을 위하여 헬기에 대한 위협을 반복적으로 확인할 수 있는 시뮬레이터의 구현은 필수적이다. 본 논문에서는 (1) 헬기의 센서가 수신하는 위협요소를 정의하는 온톨로지 생성기, (2) 전장환경과 유사한 위협을 다양한 분포로 생성하는 위협자료 생성기 및 (3) 다양한 전장 시나리오에서 센서들이 수집한 데이터를 통합하여 위협의 방향과 정도를 사용자에게 실시간으로 보여주는 그래픽 표시기를 개발한다. 구현한 헬기의 다중센서 위협 시뮬레이터를 이용하여 다양한 위협에 대한 탐지 및 분류 정확도를 측정한다.

  • PDF