• 제목/요약/키워드: 위협 탐지

검색결과 571건 처리시간 0.031초

공동관리 등급에 따른 지반함몰 관리등급제에 대한 연구 (Study on Management System of Ground Sinking Based on Underground Cavity Grade)

  • 이기철;김동욱;박정준
    • 한국지반신소재학회논문집
    • /
    • 제16권2호
    • /
    • pp.23-33
    • /
    • 2017
  • 도심지가 고도화되고 지상 공간이 포화됨에 따라 지하공간 개발 및 활용이 활발히 이루어지고 있다. 이와 동시에 지반함몰 현상, 각종 지하공간 사고 등으로 시민들의 안전이 위협받고 있다. 지반함몰을 방지하기 위하여 지하에 발생한 공동을 탐지하고 공동등급을 설정하여 공동복구 순서 및 위험도를 평가해야 한다. 기존의 일본 간선도로 공동관리 등급은 일본 현지의 기준을 대상으로 하여 국내 지반실정에 적용하기가 적합하지 않다. 최근 국내 실정에 맞게 서울형에서 공동관리 등급이 개발되었으며, 도로 하부지반 및 아스콘 포장층의 상태 등을 추가로 고려하여 공동의 등급을 지정하였다. 본 연구에서는 ${\bigcirc}{\bigcirc}$지역를 대상으로 209개의 공동을 탐사하고, 공동 등급에 따른 공동의 형상을 분석하였다. 또한 일본의 간선도로 공동관리 등급과 새롭게 개발된 서울형 공동관리 등급으로 분류된 결과를 상호 비교하였다. 비교 분석 결과, 일본 간선도로 공동관리 등급기준으로 긴급복구로 분류되 공동들은 상당히 보수적으로 평가되었으며, 이는 일본의 기준이 도로 포장층 두께를 고려하지 않고, 공동의 폭과 토피만을 고려하였기 때문이다.

도로면 유지보수를 위한 크랙실링 자동화 로봇의 개발과 응용 -현장적용을 통한 실험 결과 분석을 중심으로- (Technical Advances in Robotic Pavement Crack Sealing Machines and Lessons Learned from the Field)

  • 김영석;하스칼;성백준;오에욱
    • 한국건설관리학회논문집
    • /
    • 제1권1호
    • /
    • pp.87-94
    • /
    • 2000
  • 도로면 유지보수 공법 중 크랙실링은 그 특성상 작업수행과 관련하여, 노무자의 안전을 위협하는 다양한 위험, 열악한 작업환경으로 인한 생산성 및 품질저하, 교통체증으로 인한 차량이용자의 간접비용 상승 등 많은 잠재적 문제점을 내포하고 있을 뿐만 아니라 노무 의존도가 높고 년간 막대한 사업예산을 요하는 국가 기반 유지보수 사업이다. 선진 외국의 경우, 도로면의 초기균열에 대한 보수공법으로써 크랙실링이 일반화되어있고 과거 10여년에 걸쳐 이를 자동화하기 위한 연구노력이 활발히 진행 중이다. 본 논문은 미국을 중심으로 지금껏 개발되어진 크랙실링 자동화 로봇의 프로토타입을 간략히 소개하고 미 연방교통국(FHWA)과 텍사스 주 교통국(TxDOT)의 지원하에, 텍사스 오스틴 주립대학 건설자동화 연구소에서 개발된 크랙실링 자동화 로봇의 연구성과 및 1999년 현장실험 결과를 토대로 크랙실링 자동화 로봇의 타당성 및 적용성 그리고 개발기술의 응용성을 시험한다. 크랙실링 자동화 로봇의 개발과 활용을 통하여 도로의 수명 연장 및 년간 막대한 도로 유지보수 사업예산의 절감이 가능할 것으로 사료되며 개발된 자동화 기술은 추후 빌딩외벽, 대규모 저장탱크 등 도로 이외의 건축.토목 구조물에 발생된 균열의 탐지 및 보수에도 널리 활용될 수 있을 뿐만 아니 라 동영상 처리기술 등의 멀티 미디어 기술과 무선정보통신망을 응용한 본사와 현장간 실시간 안전진단 및 분석에도 그 활용효과가 클 것으로 기대된다.

  • PDF

복합 에뮬레이션을 이용한 효율적인 커버리지 가이드 IoT 펌웨어 퍼징 기법 (Efficient Coverage Guided IoT Firmware Fuzzing Technique Using Combined Emulation)

  • 김현욱;김주환;윤주범
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.847-857
    • /
    • 2020
  • IoT 장비가 상용화되면서 IP카메라, 도어락, 자동차, TV 등 일반 생활기기에 블루투스나 유무선의 네트워크가 내재되어 출시되고 있다. IoT 장비는 네트워크를 통해 많은 정보들을 공유하며 개인적인 정보들을 수집하여 시스템을 가동하기 때문에 IoT 장비에 대한 보안은 더욱 중요해지고 있다. 또한, 현재 사이버 위협 중 웹 기반 공격과 애플리케이션 공격이 상당히 많은 비중을 차지하고 있고, 이를 보안하기 위해 보안 전문가들이 수동 분석을 통해 사이버 공격의 취약점들을 분석하고 있다. 그러나 수동 분석으로만 취약점을 분석하기에는 사실상 불가능하기 때문에 현재 시스템 보안을 연구하는 연구원들은 자동화된 취약점 탐지 시스템을 연구하고 있고, 최근 USENIX에서 발표된 Firm-AFL은 커버리지 기반의 퍼저를 사용하여 퍼징의 처리속도와 효율성에 대해 연구를 진행하여 시스템을 제안했다. 하지만, 기존 도구는 펌웨어의 퍼징 처리속도에 초점을 두고 연구를 진행하다 보니 다양한 경로에서 취약점을 발견하지 못했다. 본 논문에서는 기존 도구에서 찾지 못한 다양한 경로에서 취약점을 발견하고자 변이과정을 강화시켜 기존 도구가 찾은 경로보다 더 많은 경로를 찾고, 제약조건을 해결하며 더 많은 크래시를 발견하는 IoTFirmFuzz를 제안한다.

발전소 주제어시스템 모의해킹을 통한 취약점 분석 및 침해사고 대응기법 연구 (A study on vulnerability analysis and incident response methodology based on the penetration test of the power plant's main control systems)

  • 고호준;김휘강
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.295-310
    • /
    • 2014
  • 발전소 주제어시스템(DCS, Distributed Control System)은 원격지의 설비를 계통현황에 따라 실시간 조작, 감시 및 운전 효율성을 향상시키기 위해 튜닝을 하도록 구현된 자동화 시스템이다. DCS는 IT 기술의 발전과 함께 점차 지능화, 개방화되고 있다. 많은 전력회사들이 DCS에 설비 관리용 패키지 시스템을 접목하여 예측진단을 통한 유지 보수 및 Risk Management를 실현시키기 위한 투자를 확대하고 있다. 하지만, 최근 해외사례에서 보듯이 원전 전력망 등 국가 주요기반 시설인 산업 제어시스템(ICS)을 마비시키고 파괴할 목적으로 개발된 최초의 사이버 전쟁무기인 스턱스넷이 출현하는 등, 폐쇄형 시스템으로 구성된 발전소 주제어시스템도 점차 외부 공격으로부터 위협의 대상이 되고 있음을 알 수 있다. 높은 수준의 가용성(낮은 고장빈도와 신속한 복구)과 운영 신뢰성의 이유로 10년 이상 장기 사용이 요구되는 발전소 주제어시스템의 경우 전적으로 해외 기술에 의존하고 있고 패치 업데이트 등 주기적 보안관리가 이뤄지지 못해 잠재된 취약점이 노출될 경우 심각한 우려가 예상된다. 본 논문에서는 국내 발전회사에서 사용 중인 Ovation 1.5 버전의 간이 시뮬레이터 환경에서 범용 취약점 분석툴인 NESSUS를 활용하여 인가된 내 외부 사용자의 악의적 행위(모의해킹)를 수행하였다. 이를 통해 취약점 탐지 및 발전소 제어시스템 내 사이버 침해사고 발생 시 효과적으로 대응 할 수 있는 취약점 분석 및 로그분석 방안을 제시하고자 한다.

난독화와 변화량 분석을 통한 IoT 센싱 데이터의 경량 유효성 검증 기법 (Lightweight Validation Mechanism for IoT Sensing Data Based on Obfuscation and Variance Analysis)

  • 윤준혁;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권9호
    • /
    • pp.217-224
    • /
    • 2019
  • 최근 가정, 교통, 의료, 전력망 등 우리 생활과 밀접한 연관을 가진 여러 분야에서 IoT(Internet of Things) 센서 장치를 활용해 데이터를 수집하는 센서 네트워크를 구축하고 활용하고 있다. 이러한 센서 네트워크에서 센싱 데이터 조작은 재산 상, 안전 상의 심각한 위협이 될 수 있다. 따라서 외부 공격자가 센싱 데이터를 조작하지 못하도록 하는 방법이 필요하다. 본 논문에서는 외부 공격자에 의해 조작된 센싱 데이터를 효과적으로 제거하기 위해 데이터 난독화와 변화량 분석을 활용한 IoT 센싱 데이터 유효성 검증 기법을 제안한다. IoT 센서 장치는 난독화 함수에 따라 센싱 데이터를 변조하여 사용자에게 전송하고, 사용자는 전송받은 값을 원래의 값으로 되돌려 사용한다. 적절한 난독화를 거치지 않은 거짓 데이터는 유효 데이터와 다른 변화 양상을 보이고, 변화량 분석을 통해 거짓 데이터를 탐지할 수 있다. 성능 분석을 위해 데이터 유효성 검증 성능 및 검증 소요시간을 측정하였다. 그 결과, 기존 기법에 비해 최대 1.45배 거짓 데이터 차단율을 향상시키고, 0.1~002.0% 수준의 오검출률을 보였다. 또한 저전력, 저성능 IoT 센서 장치에서 검증 소요시간을 측정 결과, 데이터량 증가에 따라 2.5969초까지 증가되는 RSA 암호화 기법에 비해 제안 기법은 0.0003초로 높은 검증 효율을 확인하였다.

신규 취약점 공격에 대한 효율적인 방어 메커니즘 (Effective Defense Mechanism Against New Vulnerability Attacks)

  • 곽영옥;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권2호
    • /
    • pp.499-506
    • /
    • 2021
  • 해커들의 사이버 공격기법은 전에 볼 수 없었던 형태의 공격으로 점점 더 정교해지고 다양화 되고 있다. 정보 보안 취약점 표준 코드(CVE)측면에서 살펴보면 2015년에서 2020년에 약 9 만 건의 신규 코드가 등록되었다[1]. 이는 보안 위협이 빠르게 증가하고 있음을 나타내고 있다. 신규 보안 취약점이 발생하면 이에 대한 대응 방안 마련을 통해 피해를 최소화해야 하지만, 기업의 경우 한정된 보안 IT예산으로 보안관리 수준과 대응체계를 감당하기에는 역 부족인 경우가 많다. 그 이유는 수동 분석을 통해 분석가가 취약점을 발견하고 보안장비를 통한 대응 방안 마련 및 보안 취약점 패치 까지 약 한 달의 시간이 소요되기 때문이다. 공공분야의 경우에는 국가사이버안전센터에서는 보안운영정책을 일괄적으로 배포하고 관리하고 있다. 하지만, 제조사의 특성에 따라 보안규칙을 수용하는 것이 쉽지 않으며, 구간 별 트래픽 검증작업까지 약 3주 이상의 시간이 소요된다. 그 외 비 정상적인 트래픽 유입이 발생하면 취약점 분석을 통한 침해행위 공격 검출 및 탐지와 같은 대응방안을 마련해야 하나, 전문적인 보안전문가 부재로 인하여 대응의 한계가 존재한다. 본 논문에서는 신규 보안 취약점 공격에 효과적인 대응 방안 마련을 위해 보안규칙정보 공유사이트 "snort.org"를 활용하는 방안을 제안하였다.

G20 정상회의 시 주(主)행사장에서의 VIP 안전대책 방안에 관한 연구 (A Study Security Measures for Protection of VIP in the G20 Summit)

  • 이선기;이충수
    • 시큐리티연구
    • /
    • 제24호
    • /
    • pp.91-123
    • /
    • 2010
  • G20 정상회의 시 발생 가능한 위협요인으로 요인테러, 인질테러, 폭탄테러, 다중이용시설 테러, 항공기테러 등 이 예상된다. 한국에서 예상되는 위협집단으로는 북한, 이슬람 과격집단 및 국제회의를 반대하는 NGO 조직 등의 단체가 위해를 일으킬 가능성이 있다고 본다. 이에 본 연구는 G20 정상회의가 주로 진행되는 장소인 주행사장과 숙소에서의 VIP 안전대책이 매우 중요하다고 판단하여 이에 대한 방안을 제시하는데 연구의 목적이 있다. 본 연구에서는 국내 최초로 경호원리 중 세계 각국에서 공통적으로 '3선경호원리'를 채택하고 있으므로 이 원리에 입각하여 1선(안전구역) 2선(경비구역) 3선(경계구역)별로 대응방안을 도출하고 VIP 안전대책을 위하여 정책적으로 반영하여야 할 의견도 함께 제시하였다. 결론적으로 G20 정상회의에 대비하여 주(主) 행사장에서의 VIP 안전대책을 위한 방안으로 1선(안전구역)에서는 첫째, 직가시 승하차지점에 대한 차단대책 강구해야 한다. 둘째, 노출지역에서는 과감하게 근접도보대형을 강화해야 한다. 2선(경비구역)에서는 첫째, 주 행사장의 특수성을 고려하여 출입통제대책을 강구해야 한다. 둘째, 행사비표 내에 RFID 기능이 포함된 효율적인 비표운용계획을 도입해야 한다. 3선(경계구역)에서는 첫째, 각종 요인테러대비, 정 첩보 수집 및 해외 정보기관과의 공조 하에 대테러 정보수집체계를 강화해야 한다. 둘째, 경호 행사인력에 대한 유사시 비상대책훈련을 실시해야 한다. 셋째, VIP 제대의 일정한 속도를 유지하기 위하여 효율적인 교통통제시스템을 운용해야 한다. 마지막으로 VIP 안전대책을 위해 정책적으로 반영하여야 할 점은 첫째, VIP 숙소의 효율적인 분산배치 및 통제가 이루어져야 한다. 둘째, 다양한 기만작전을 활용하여 불순분자가 오판하여 공격이 실패하도록 하여야 한다. 셋째, 북한 대남공작 기구의 개편에 따라 금번 G20 정상회의부터는 강력한 '군사지원대책'을 추진해야 한다. 이를 위해 국방부 주관 하에 전 후방 군사대비태세를 보다 강화하고, 화생방테러에 대비하여 탐지 및 제독에도 적극 적으로 대응할 것을 제안하고자 한다.

  • PDF

사이버 킬체인 기반 사이버 지휘통제체계 방어 및 공격 모델 연구 (A Study on Defense and Attack Model for Cyber Command Control System based Cyber Kill Chain)

  • 이정식;조성영;오행록;한명묵
    • 인터넷정보학회논문지
    • /
    • 제22권1호
    • /
    • pp.41-50
    • /
    • 2021
  • 사이버 킬체인 (Cyber Kill Chain)은 기존의 군사적 용어인 킬체인 (Kill Chain)에서 유래한다. 킬체인은 "파괴를 요구하는 군사 표적을 탐지하는 것에서 파괴하는 것까지의 연속적이고 순환적인 처리 과정 또는 그것을 몇 개의 구분된 행위로 나눈 것"을 의미한다. 킬체인은 핵무기나 미사일과 같이 위치가 변화하고 위험성이 커서 즉각적인 대응을 요구하는 시한성 긴급 표적을 효과적으로 다루기 위해 기존의 작전절차를 발전시켰으며, 방어자가 파괴를 필요로 하는 핵무기나 미사일이 타격점에 도달하기까지의 여러 과정 중 한 단계라도 제 기능을 발휘하지 못하게 하여 공격자가 의도한 목적을 달성하지 못하도록 무력화하는 군사적 개념에서 시작되었다고 볼 수 있다. 이러한 사이버 킬체인의 기본 개념은 사이버 공격자가 수행하는 공격은 각 단계로 구성되어 있으며, 사이버 공격자는 각 단계가 성공적으로 수행되어야 공격 목표를 달성할 수 있으며, 이를 방어 관점에서 보았을 때 각 단계에서 세부적으로 대응 절차를 마련하여 대응하면 공격의 체인 (chain)이 끊어지므로 공격자의 공격을 무력화하거나 지연시킬 수 있다고 본다. 또한 공격 관점에서 보았을 때 각 단계에서 구체적인 대응 절차를 마련하면 공격의 체인이 성공하여 공격대상을 무력화시킬수 있다. 사이버 지휘통제체계는 방어와 공격에 모두 적용되는 체계로 방어시 적의 킬체인을 무력화하기 위한 방어 대응 방안을 제시하여야 하며 공격시에는 적을 무력화하기 위한 각 단계별 구체적인 절차를 제시하여야 한다. 따라서 본 논문은 사이버 지휘통제체계의 방어 및 공격 관점의 사이버 킬체인 모델을 제안하였으며, 또한 방어 측면의 사이버 지휘통제제계의 위협 분류/분석/예측 프레임워크를 제시하였다.

북한 우라늄 농축시설로 인한 한반도에서의 공기중 우라늄 입자 농도 예측 (Estimation of Uranium Particle Concentration in the Korean Peninsula Caused by North Korea's Uranium Enrichment Facility)

  • 곽성우;강한별;신중기;이정현
    • Journal of Radiation Protection and Research
    • /
    • 제39권3호
    • /
    • pp.127-133
    • /
    • 2014
  • 북한 우라늄 농축 시설은 국내외적으로 심각한 위협중 하나이다. 특히 우리나라 입장에서는 국가 안보에 관련된 사안이므로 항상 주시하고 대비를 하여야 한다. 북한 미신고 우라늄 농축시설 탐지 가능성을 평가하기 위해 시설로 부터 장 단거리에 따른 공기중 우라늄 농도를 예측하였다. 북한 농축시설에 대해 국제 사회에 알려진 정보와 다른 국가의 농축 시설 운영 데이터를 근거로 북한 시설로부터 공기중으로 누출되는 $UF_6$ 선원항(source terms)을 계산하였다. 계산된 선원항과 영변 주변 기상 자료를 바탕으로 장 단거리 대기 확산 모델 - Gaussian Plume and HYSPLIT Models -을 이용하여 북한 농축시설 주변과 멀리 떨어진 남한 지역에서의 공기중 우라늄 농도를 결정하였다. 최대 공기중 우라늄 농도와 위치는 기상 조건과 방출 높이에 따라 시설 바로 근처와 0.4 km 이내 이고, 농도 약 $1.0{\times}10^{-7}g{\cdot}m^{-3}$로 나타났다. 본 논문의 가정을 적용하였을 때, 수 십 ${\mu}g$ 정도의 우라늄 샘플을 채취할 수 있을 것으로 나타났다. 이 수십 ${\mu}g$ 우라늄 양은 현대 측정 장비로 어려움 없이 측정 가능한 양이다. 반면에 영변 농축시설에부터 수 백 km이상 떨어진 남한 지역의 농도는 $1.0{\times}10^{-13}{\sim}1.0{\times}10^{-15}g{\cdot}m^{-3}$이하로 자연 방사성 우라늄 농도보다 낮은 값이다. 따라서 본 논문에 의하면 북한 영변 농축시설 주변에서 공기포집에 의한 신고 및 미신고 핵활동 탐지는 가능하지만 장거리에서는 불가능할 것으로 예측된다.

Analysis and Improvement Strategies for Korea's Cyber Security Systems Regulations and Policies

  • Park, Dong-Kyun;Cho, Sung-Je;Soung, Jea-Hyen
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.169-190
    • /
    • 2009
  • 21세기 첨단기술을 활용하고 있는 테러집단들이 앞으로 활용할 가능성이 높은 방법 중의 하나가 바로 사이버테러이다. 현실에서는 상상만으로 가능한 일이 사이버 공간에서는 실제로 가능한 경우가 많다. 손쉬운 예로 병원에 입원 중인 요인들의 전산기록 중 혈액형 한 글자만을 임의로 변경하여도 주요 인물에게 타격을 주어 상대편의 체제전복에 영향을 줄 수 있다. 이와 같이 테러분자들이 사이버테러를 선호하는 이유는 다른 물리적인 테러수단 보다 적은 비용으로 큰 효과를 거둘 수 있기 때문이다. 폭탄설치나 인질납치 보다 사이버 테러리스트들은 인터넷으로 언제 어디서나 공격 대상에 침투할 수 있다. 1999년 4월 26일 발생했던 CIH 대란은 여러모로 시사하는 바가 크다. 대만의 대학생이 뚜렷한 목적 없이 만들었던 몇 줄짜리 바이러스 프로그램이 인터넷을 통해 기하급수적으로 퍼져 국내에서만 30만대의 PC를 손상시켰고, 수리비와 데이터 복구에 소요된 비용만 20억원 이상이 소요된 것으로 확인되었다. 전세계적으로 피해액은 무려 2억 5000만 달러로 추정된다. 이와 같은 사이버테러의 위험성에도 불구하고, 국내 사이트의 상당수가 보안조치에 허술한 것으로 알려져 있다. 심지어는 수백만명 이상의 회원이 가입한 사이트를 운영하고 있는 회사마저도 보안조치에는 소홀한 경우가 많다. 사이버테러에 대한 전국가적인 대비가 필요한 때이다. 이러한 맥락에서 본 연구에서는 우리나라 사이버 안전체계의 실태를 법률과 제도적인 시각에서 분석하고, 아울러 개선전략을 제시하였다. 본 연구에서는 제시한 연구결과를 압축하여 제시하면 다음과 같다. 첫째, 현재 우리나라에서는 사이버위기를 국가차원에서 체계적으로 관리할 수 있는 제도와 구체적 방법 절차가 정립되어 있지 않아 테러 등 각종 위기상황 발생시 국가안보와 국익에 중대할 위험과 막대한 손해를 끼칠 우려가 높다. 따라서 사이버공격을 사전에 탐지하여 위기발생 가능성을 조기에 차단하며 위기발생시 국가의 역량을 결집하여 정부와 민간이 참여한 종합적인 국가대응체계를 구축하기 위해서는 법률 제정이 필요하다. 둘째, 국가차원의 사이버 안전의 효율적인 수행을 위해서는 국가사회 전반의 국가 사이버 안전의 기준과 새로운 모범을 제시하는 한편, 각 부처 및 국가사회의 구성요소들에 대해 국가 사이버 안전관리 정책을 집행할 수 있는 국가 사이버 안전관리 조직체계를 구축하는 것이 요구된다. 법률 및 추진체계 등을 통합 정비하여 정보보호 법률 제도 운영의 일관성을 확보함으로써 각종 정보보호 위협에 보다 효과적으로 대응할 수 있을 것이다. 즉 정부는 국가 사이버 안전관리에 관한 주요 정책의 심의 및 기획 조정, 통합된 국가 사이버 위기관리의 기능을 수행하기 위하여 현행 '국가사이버안전센터'의 기능을 확대 강화하는 것이 필요하다. 특히, 국가 사이버 위기와 관련된 정보의 종합적 수집, 분석, 처리의 종합적 기능을 수행하고 각 정보 및 공공 기관을 통할하며 민간부문과의 협조체계를 구축하는 것이 요구된다. 자율적 정보보호 수준제고를 위해 행정기관 공공기관의 정보보호관리체계(ISMS) 인증 제도를 확대하고 행정기관의 정보보호제품 도입 간소화 및 사용 촉진을 위해 행정정보보호용 시스템 선정 및 이용 규정을 신설 주요정보기반으로 지정된 정보기반 운영자, 정보공유 분석센터 등의 침해정보 공유 활성화 규정을 신설 및 정비함으로써 사이버침해로부터 국가 사회 주요시설을 효과적으로 보호할 수 있을 것이다. 끝으로 정부와 민간부분이 공동으로 참여하는 국가차원의 종합적인 대응체계를 구축하여 사이버공격을 사전에 탐지하여 사이버위기 발생 가능성을 조기에 차단하며 위기 발생 시 국가의 역량을 결집하여 신속히 대응할 수 있도록 해야 한다.

  • PDF