• Title/Summary/Keyword: 침해자원

Search Result 91, Processing Time 0.03 seconds

법령과고시 1 - 가스배관 벽체매립시대 열다

  • 대한설비건설협회
    • 월간 기계설비
    • /
    • s.277
    • /
    • pp.40-43
    • /
    • 2013
  • 건축물 가스배관이 외벽이 아닌 벽체에 매립됨으로써 건축물 외관의 새 지평을 열게 됐다. 산업통상자원부는 도시가스 사용에 따른 국민생활과 기업 활동에 불편을 주는 애로점을 해소하기 위해 건축물 도시가스배관 매립 등의 내용을 포함한 도시가스사업법 시행규칙을 지난 7월 25일 개정 공포하고 시행에 들어갔다. 이로써 7월 25일 이후 공사 입찰 공고분부터 가스배관의 벽체 매립이 적용된다. 그동안 도시가스배관은 외부에 노출되는 것이 원칙이었으나 이번 도시가스사업법 시행규칙 개정으로 벽에 매립 설치됨으로써 도시가스배관을 이용한 범죄예방효과에 크게 기여할 뿐만 아니라 건축물 미관도 개선될 것으로 보인다. 한편 가스계량기의 설치는 계량검침 및 유지보수가 용이하도록 외부 설치가 유도됨에 따라 사생활 침해와 검침원 사칭 피해를 사전에 예방할 수 있도록 하였고, 가스콘센트를 설치토록 하여 주민불편과 비용부담이 해소될 수 있도록 하였다. 이번 도시가스사업법 시행규칙 개정은 그동안 대한설비건설협회 가스설비공사협의회(위원장 조종택)가 지속적으로 건의하여 받아들여진 것으로, 가스설비공사협의회는 건축물 내 가스배관 설치기준 연구의 정책 기술 자문위원으로 적극 참여한 바 있다.

  • PDF

Design of Improvement Challenge-Response Authentication Protocol for RFID System (RFID 시스템에서 개선된 Challenge-Response 인증프로토콜 설계)

  • Yang Sung-Hoon;Lee Kyung-Hyo;Kim Min-Su;Jung Seok-Won;Oh Byeong-Kyun
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.515-518
    • /
    • 2006
  • RFID(Radio Frequency Identification) 시스템이란 무선 라디오 주파수를 이용하여 사물을 식별 및 추적할 수 있는 기술로서 산업 전반에 걸쳐 그 적용성이 확대되고 있으나 불안전한통신상에서 데이터 송 수신 및 태그의 제한적인 계산능력과 한정된 저장 공간의 자원으로 인한 위치 추적, 스푸핑 공격, 재전송공격, 사용자 프라이버시 침해 등의 취약점이 존재한다. 본 논문에서는 기존의 RFID 시스템에 대한 인증 프로토콜들을 분석하고, Challenge Response(C-R) 인증 프로토콜에서 연산량을 줄임으로서 위치 추적과 스푸핑 공격, 재전송 공격에 효율적으로 개선된 C-R 인증 프로토콜을 제안한다.

  • PDF

Design and Implementation of a Linux-based Intrusion Prevention System (리눅스 기반 침입방지 시스템 설계 및 구현)

  • 장희진;박민호;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.32-35
    • /
    • 2003
  • 최근 국내외적으로 침해 공격 사고율이 증가에 대한 방안으로 여러 보안 기술이 개발되어 왔다. 그 중 방화벽은 내부의 중요한 자원과 외부 네트워크와의 경계를 생성하고, 정책기반의 접근제어를 효과적으로 제공하고 있지만 DoS공격, 변형 프로토콜을 통한 공격에는 효과적으로 막지 못한다. 또한 침입탐지 시스템은 공격, 침입, 원하지 않는 트래픽을 구별할 수 있다는 점에서 가치가 있지만 정확한 시점에 공격을 차단하지 못하며 침입탐지 이후에 생기는 불법행동에 대한 커다란 위협이 따르며, 실질적인 방어는 관리자의 수동적인 개입을 필요로 하게 된다. 본 논문에서는 이에 대한 해결 방안으로 방화벽의 침입차단 기능과 침입탐지 시스템의 실시간 침입탐지 기능을 갖춘 리눅스 기반의 공개 보안 툴을 결합한 침입방지 시스템을 설계 및 구현한다.

  • PDF

Information Security in Hospital Information Exchange System (의료 정보 교환 시스템의 정보 보안)

  • 홍동완;주한규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.460-462
    • /
    • 2001
  • 국내외적으로 의료 데이터의 전산 자동화 처리에 관심과 노력이 기울여 진 후 대부분의 병원에 의료 정보 시스템이 보급되었다. 의료 데이터가 컴퓨터 시스템에 저장되어 병원 내 각 부서별 자원의 공유가 가능하거나 병원 간 자료 전송이 원활하게 이루어진다면 오프라인으로 처리 및 보관하는데서 발생하는 자료의 관리 노력과 비용을 절감할 수 있다. 또한 인터넷 전용선과 광케이블의 보급으로 인하여 원격 시스템 사용이 원활하게 진행될 전망이며, 치료 정도 시스템의 경우 원격 진료 및 환자 정보 검색이 가능하게 된다. 하지만 의료 데이터가 인터넷을 통해 전송될 경우 환자의 사생활 침해 및 의사와 환자 간의 비밀 보장이 파괴될 우려가 남아있게 된다. 데이터 접근 권한 및 데이터 전송에서 오는 보안 기법이 확립되어야 하나, 국내의 경우 의료 정보 유출에 대한 법령과 체계적인 지침 등이 미흡한 상태이다. 이에 본 논문에서는 전자 문서 교환 표준으로 제안되고 있는 XML을 이용하여 의료 데이터가 전송 공유 가능한 병원 정보 교환 시스템(Hospital Information Exchange System : HIES)을 구축하고 데이터 접근 및 전송에 적용 가능한 보안 기법을 소개하고 있다.

  • PDF

Implementation of algorithm for effective k-RDFAnonymity (효과적인 k-RDFAnonymity를 위한 알고리즘 구현)

  • Jeon, Min-Hyuk;Temuujin, Odsuren;Seo, Kwangwon;Ahn, Jinhyun;Im, Dong-Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.285-287
    • /
    • 2018
  • 최근 정부 및 기업단체에서 배포하는 데이터의 규모가 점점 방대해지고 있다. 민간에서는 이러한 공개데이터를 자유롭게 사용할 수 있으나, 공개 데이터에는 개인의 프라이버시를 침해할 수 있는 개인정보도 포함되어 있다. 그에 따라 대두된 문제가 공개데이터 중 개개인의 정보를 식별해낼 수 없도록 하는 데이터의 비식별화이며 그로 인해서 비식별화에 관한 많은 익명화 기법과 프라이버시 모델이 발표되었다. 그중 본 논문에서 사용하는 Mondrian algorithm은 k-익명화 모델을 사용하여 효과적으로 데이터를 비식별화 할 수 있다. 또한 방대한 웹 데이터 자원 간의 관계를 표현해놓은 RDF 모델은 DB로 변환시켜 k-익명화 방법인 kRDF에 Mondrian algorithm의 Multi-dimensional 방식을 따라 익명화하여 범용적이고 효과적인 개인정보 데이터의 프라이버시 보호를 구현하고자 한다.

Unknown Attack Detection Technique based on Virtual HoneyNet (가상 허니넷 기반 신종공격 탐지 기법)

  • Hyun, Mu-Yong;Euom, Ieck-Chae;Kang, Dae-Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.881-883
    • /
    • 2012
  • 최근 정보통신 기술의 발전으로 국가 주요 핵심 기반시설(Critical Infrastructure)의 제어시스템에 대한 개방형 프로토콜 적용 및 외부 시스템과의 연계 등이 점차 증가되고 일반화됨에 따라 국가 핵심 기반시설이 사이버 침해 및 공격에 따른 위협에 노출되고 있다. 특히 기존의 보안기술은 알려진 공격(well-known attack)에만 대응하도록 설계되었기 때문에 공격패턴이 알려지지 않은 신종 공격이 국가 주요 핵심 기반시설을 공격하면 막대한 피해가 불가피하다. 본 논문에서는 최근 IT분야의 화두로 떠오르고 있는 가상화(Virtualization)기술을 적용하여 기존 허니넷 시스템의 장점을 유지하면서 허니넷 시스템의 자원문제, 구축 및 운영관리 문제를 줄일 수 있는 가상 허니넷 모델을 제시하였다. 또한 공격의도 확인기반의 데이터 분석 및 수집기법, 포커스 지향 분석기법을 제시를 통해 분석 결 도출에 필요한 시간비용을 최소화하는 방안을 제안하였다.

Design of Web based Acess Control System (Web 기반의 접근제어 시스템 설계)

  • Lee, Kyeong hyo;Jo, A Aeng;Park, Ik-Su;Oh, Byeong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1194-1197
    • /
    • 2007
  • 개인정보는 정보서비스의 효율적인 운용과 새로운 비즈니스 모델에서 수익창출을 위한 자원으로 활용되고 있다. 이로 인하여 중요 정보에 대한 불법적인 사용 또는 개인정보 소유자의 허가 없는 사용으로 개인 프라이버시 침해가 발생되고 있다. 따라서 본 논문에서는 각 정보 시스템에서 사생활보호와 중요정보보호를 위한 정보 보안정책 모델을 제안한다. 제안된 모델은 정보 제공정책 모델과 정보 사용정책 모델로 구성하여 정보자기결정권을 부여하여 이중적인 접근제어 방식을 적용하고자 한다.

Analysis of Threat Agent for Important Information Systems (중요 정보시스템 위협원에 대한 분석)

  • Kim, Tai-Hoon;Kim, Seok-Soo;Park, Gil-Cheol
    • Journal of Advanced Navigation Technology
    • /
    • v.11 no.2
    • /
    • pp.203-208
    • /
    • 2007
  • Because the networks and systems become more complex, the implementation of the security countermeasures for important Information Systems becomes more critical consideration. The designers and developers of the security policy should recognize the importance of building security countermeasures by using both technical and non-technical methods, such as personnel and operational facts. Security countermeasures may be made for formulating an effective overall security solution to address threats at all layers of the information infrastructure. But all these works can be done after assuming who is the threat agent. In this paper we identify the treat agents for information systems, summarize the characteristics of threat agents, and apply weighting factors to them.

  • PDF

A Probabilistic Model of Damage Propagation based on the Markov Process (마코프 프로세스에 기반한 확률적 피해 파급 모델)

  • Kim Young-Gab;Baek Young-Kyo;In Hoh-Peter;Baik Doo-Kwon
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.33 no.8
    • /
    • pp.524-535
    • /
    • 2006
  • With rapid development of Internet technology, business management in an organization or an enterprise depends on Internet-based technology for the most part. Furthermore, as dependency and cohesiveness of network in the communication facilities are increasing, cyber attacks have been increased against vulnerable resource in the information system. Hence, to protect private information and computer resource, research for damage propagation is required in this situation. However the proposed traditional models present just mechanism for risk management, or are able to be applied to the specified threats such as virus or worm. Therefore, we propose the probabilistic model of damage propagation based on the Markov process, which can be applied to diverse threats in the information systems. Using the proposed model in this paper, we can predict the occurrence probability and occurrence frequency for each threats in the entire system.

Comparative Analysis of Network-based Vulnerability Scanner for application in Nuclear Power Plants (원전 적용을 위한 네트워크 기반 취약점 스캐너의 비교 분석)

  • Lim, Su-chang;Kim, Do-yeon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.22 no.10
    • /
    • pp.1392-1397
    • /
    • 2018
  • Nuclear power plants(NPPs) are protected as core facilities managed by major countries. Applying general IT technology to facilities of NPPs, the proportion of utilizing the digitized resources for the rest of the assets except for the existing installed analog type operating resources is increasing. Using the network to control the IT assets of NPPs can provide significant benefits, but the potential vulnerability of existing IT resources can lead to significant cyber security breaches that threaten the entire NPPs. In this paper, we analyze the nuclear cyber security vulnerability regulatory requirements, characteristics of existing vulnerability scanners and their requirements and investigate commercial and free vulnerability scanners. Based on the proposed application method, we can improve the efficiency of checking the network security vulnerability of NPPs when applying vulnerability scanner to NPPs.