• Title/Summary/Keyword: Cyber intelligence

검색결과 243건 처리시간 0.027초

CTI 모델 활용 제어시스템 보안정보 수집 방안 연구 (A Study on ICS Security Information Collection Method Using CTI Model)

  • 최종원;김예솔;민병길
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.471-484
    • /
    • 2018
  • 최근 정부기관, 기반시설, 제조 기업 등의 제어시스템을 대상으로 사이버 위협이 빈번히 발생하고 있다. 이러한 사이버 위협에 대응하기 위해서는 제어시스템의 다양한 자산에서 발생하는 보안정보를 일괄 수집하여 상관관계 분석 등을 수행하고, 그 결과를 공유하는 CTI(Cyber Threat Intelligence) 도입이 필요하다. 이를 위해서 제어시스템의 보안정보 수집이 필요한데, 가용성이 최우선적으로 고려되는 제어시스템 특성상 PLC(Programmable Logic Controllers) 등과 같은 제어장치에 보안 솔루션 도입의 제약이 있어 보안정보를 수집하기에 어려움이 따른다. 또, 제어시스템에 존재하는 다양한 자산에서 발생하는 보안정보 포맷이 상이한 문제도 존재한다. 따라서 본 논문에서는 효율적인 제어시스템 보안정보 수집을 위한 방안을 제안한다. 기존 IT의 CTI 모델 중 제어시스템 도입에 용이한 CybOX/STIX/TAXII를 활용하여 제어시스템 자산의 보안정보를 수집할 수 있도록 포맷을 설계하였다. 포맷 설계 대상은 윈도우 및 리눅스 등의 범용 OS를 사용하는 제어시스템 자산의 OS 수준의 시스템 로그, 정보보호 시스템 로그, 제어시스템 PLC 관리를 위한 EWS(Engineering Workstation System) 응용프로그램 로그로 선정하였다. 또, 설계한 포맷이 반영된 보안정보 수집 시스템을 설계 및 구현하여 제어시스템 통합 관제 시스템 구축 및 CTI 도입에 활용할 수 있도록 한다.

The Effects of Multi-identity on One's Psychological State and the Quality of Contribution in Virtual Communities: A Socio-Psychological Perspective

  • Suh, A-Young;Shin, Kyung-Shik;Lee, Ju-Min
    • Asia pacific journal of information systems
    • /
    • 제20권1호
    • /
    • pp.57-79
    • /
    • 2010
  • In a virtual community, one can possess multiple identities and pretend to be different by creating self-identity in contrast with his or her actual self. Does false identity undermine the qualitative growth of a virtual community by reducing members' accountability? Or does it stimulate their contributive behaviors by ensuring freedom of speech? It is imperative to understand the effects of multi-identity considering the distinct properties of a virtual community in which people easily change their identities at little or no cost. To answer these questions, we adopted the concept of self-discrepancy from the social psychology theory rooted in the concept of the self and developed a theoretical model to predict quality of contribution of the individual member in virtual communities. Based on the self-discrepancy theory, we first identified two different domains of the self: (1) an "actual self" that consists of attributes that the person believes he or she currently possesses in real life and (2) a "cyber self" that consists of attributes the person believes he or she possesses in a virtual community. Next, we derived an index for two different types of self-discrepancy by using the differences between the actual and the cyber identities: Personal Self-discrepancy and Social Self-discrepancy. Personal Self-discrepancy reflects the degree of discrepancy between actual and cyber identity regarding a person's intelligence, education, and expertise. Social Self-discrepancy reflects the degree of discrepancy between actual and cyber identity regarding a person's morality, sociability, and accordance with social norms. Finally, we linked them with sense of virtual community, perceived privacy rights, and quality of contribution to examine how having a multi-identity influences an individual's psychological state and contributive behaviors in a virtual community. The results of the analysis based on 266 respondents showed that Social Self-discrepancy negatively influenced both the Sense of Virtual Community and Perceived Privacy Rights, while Personal Self-discrepancy negatively influenced only Perceived Privacy Rights, thereby resulting in reduced quality of contribution in virtual communities. Based on the results of this analysis, we can explain the dysfunctions of multi-identity in virtual communities. First, people who pretend to be different by engaging in socially undesirable behaviors under their alternative identities are more likely to suffer lower levels of psychological wellbeing and thus experience lower levels of sense of virtual community than others. Second, people do not perceive a high level of privacy rights reflecting catharsis, recovery, or autonomy, even though they create different selves and engage in socially undesirable behaviors in a virtual community. Third, people who pretend to be different persons in terms of their intelligence, education, or expertise also indirectly debase the quality of contribution by decreasing perceived privacy rights. The results suggest that virtual community managers should pay more attention to the negative influences exercised by multi-identity on the quality of contribution, thereby controlling the need to create alternative identities in virtual communities. We hope that more research will be conducted on this underexplored area of multi-identity and that our theoretical framework will serve as a useful conceptual tool for all endeavors.

미국·영국·독일 국가정보체계 개혁 양상과 한국 국가정보원 개혁에 대한 시사점 (The Nature of Reform in the U.S., UK, Germany National Intelligence Systems and Implications for Reform of the Korean National Intelligence Service)

  • 윤태영
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.167-177
    • /
    • 2018
  • 미국, 영국, 독일 등 주요국들은 2001년 9/11 테러 이후 초국가적이고 비대칭적이며 포괄적인 위협에 직면하여 국가정보체계를 개혁하고, 대테러리즘, 대량살상무기(WMD) 확산저지, 국토안보, 극우 극좌 과격주의 위협에 대한 정보역량을 강화하였다. 2017년 출범한 한국의 문재인 정부는 국가정보원의 불법적 정치적 개입과 권력남용을 청산하고, 국가안보를 위한 효율적인 국가정보기관으로 재탄생시키기 위해 개혁방안을 마련하여 논의하고 있다. 국가정보원의 개혁방향을 논의할 때 중요한 사항은 첫째, 정보기관의 분리형 모델을 채택하여 국가정보원의 국내정보 활동을 일부 제한하고 국외정보 활동에 전념하게 할 것인지 또는 새로운 국내정보활동 기관을 설치할 것인지에 대한 심층적인 검토가 필요하다. 둘째, 국가정보원의 대공수사권을 경찰에 이관하는 문제는 북한의 지속적 군사도발, 대남공작 및 사이버 위협이 지속되는 상황에서, 정보기관 활동의 효율성과 전문성의 균형 측면에서 신중히 접근해야하는 사안이다. 셋째, 행정부와 국회의 정보기관 통제 감독 기능을 강화하여 민주화시대에 부합하는 국가정보원의 정치적 중립성 유지, 시민기본권 보장 및 예산집행의 투명성 제고를 위해 노력해야할 것이다.

  • PDF

지능을 이용한 가상대학 연구 (A Study on the Virtual University using Intelligence)

  • 홍유식;윤은준;김천식;김원일
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권2호
    • /
    • pp.81-89
    • /
    • 2009
  • 본 논문에서는, 가상대학 강의를 온라인으로 수강 할 경우에 난이도를 고려한 학생의 성적을 퍼지규칙을 이용해서 학생 자신의 취약한 과목 및 이해도를 자동으로 측정할 수 있는 알고리즘을 개발 하였다. 뿐만 아니라, 수준별 학습을 위해서 학생들이 강의실을 이동할 필요 없이 점수에 근거한 수준별 학습 평가방식 및 가상대학교에서 온라인으로 질문을 할 수 있는 쌍방향 지능형 강의 시스템을 소개한다. 컴퓨터 모의 실험결과 쌍방향 가상 수업 시스템이 이해하지 못한 학생을 고려하지 않은 기존의 단방향 가상 수업시스템보다 훨씬 효과적인 것을 입증했다.

  • PDF

지능형 E-러닝 시스템 (Intelligence E- Learning System)

  • 홍유식;김천식;윤은준;정창덕
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권1호
    • /
    • pp.137-144
    • /
    • 2010
  • 가상대학 강좌는 누구나 쉽게 강의를 청취할 수 있는 장점 때문에 많은 학생들에게 인기를 얻고 있다. 그러나, 가상 대학 강의에서는 본인신분을 확인 하는 과정이 매우 어렵기 때문에 본 논문에서는 가상대학 강좌를 수강할 경우에 본인 여부를 확인하기위해서 RFID 카드 방식을 이용해서 본인인증여부를 확인 할 수 있는 시스템을 개발하였다. 뿐만 아니라 본 시스템은 실시간으로 신분을 확인할 수 있는 인식 알고리즘 및 쌍방향 가상 질문 시스템을 개발하였다. 컴퓨터 모의 실험결과 쌍방향 가상 수업 시스템이 이해하지 못한 학생을 고려하지 않은 기존의 단방향 가상 수업시스템보다 훨씬 효과적인 것을 입증했다.

컴퓨터 도입에 의한 디자인 변화 연구 - 평면에서 가상공간으로 변화 - (A Study on the change of design by computer introduction - Change from plane space to Cyber Space -)

  • 오양순
    • 디자인학연구
    • /
    • 제11권2호
    • /
    • pp.83-92
    • /
    • 1998
  • 뉴 미디어의 발달로 현재 모든 분야가 바뀌어가고 있다. 산업혁명을 제1산업혁명이라면 현대의 20세기는 제2의 산업혁명기라고 일컫는다. 즉, 오토메이션 시스템(Automation System), 컴퓨터, 인공두뇌(Cybemetics)등에 의해 인간의 두뇌노동으로부터 해방시킨 혁명이라고 한다. 정보화시대와 기술혁명으로 디자인분야에서도 많은 변화를 가져왔다. 전자화를 통한 제작시간과 효과를 극대화, 비용절감과 디자인의 차별화로 경쟁력을 꾀하고자 최첨단의 기능을 갖춘“컴퓨터”에 거의 의존하고 있다. 따라서 디자인의 표현매체로 변하고 있는 것이다. 즉, 평면에서 이루어지던 디자인작업 및 표현매체가 이제는 3차원의 가상공간에서 표현되어지고 있다. 즉, 디자인분야에서 컴퓨터를 활용하는 것은 자연스럽게 되었고, 가상의 공간인 컴퓨터 화면에서 작업이 이루어지고 있기 때문이다. 이런 흐름이 디자인 분야에 파급되므로 인하여 발생되어지는 영향과 그에 따른 문제점, 이점 등을 제시해보고자 한다.

  • PDF

중소기업 유해트래픽 분석을 통한 보안관제 개선 방안 (Improved Security Monitoring and Control Using Analysis of Cyber Attack in Small Businesses)

  • 홍준석;임영환;박원형;국광호
    • 한국전자거래학회지
    • /
    • 제19권4호
    • /
    • pp.195-204
    • /
    • 2014
  • 최근 지능화 고도화 되고 있는 사이버 위협으로부터 중소기업을 보호하기 위해서는 24시간 예방 탐지 분석 대응 해 주는 보안관제가 필수적이다. 이러한 중소기업의 보안관제를 지원하기 위해 정부로부터 예산지원을 받아 중소기업기술지킴센터가 구축되어 운영 중이며, 현재 900여 개 중소기업에 대해 보안관제서비스를 지원하고 있다. 본 논문에서는 중소기업 기술지킴센터에서 보안관제서비스를 지원하고 있는 중소기업들의 이상트래픽에 대해 살펴보고 중소기업의 보안관제 개선방안을 제시하였다.

Tangible Space Initiative

  • Ahn, Chong-Keun;Kim, Lae-Hyun;Ha, Sung-Do
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2004년도 추계학술대회 논문집
    • /
    • pp.1053-1056
    • /
    • 2004
  • Research in Human Computer Interface (HCI) is towards development of an application environment able to deal with interactions of both human and computers that can be more intuitive and efficient. This can be achieved by bridging the gap between the synthetic virtual environment and the natural physical environment. Thus a project called Tangible Space Initiative (TSI) has been launched by KIST. TSI is subdivided into Tangible Interface (TI) which controls 3D cyber space with user's perspective, Responsive Cyber Space (RCS) which creates and controls the virtual environment and Tangible Agent (TA) which senses and acts upon the physical interface environment on behalf of any components of TSI or the user. This paper is a brief introduction to a new generation of Human Computer Interface that bring user to a new era of interaction with computers in the future.

  • PDF

ETRI AI 실행전략 7: AI로 인한 기술·사회적 역기능 방지 (ETRI AI Strategy #7: Preventing Technological and Social Dysfunction Caused by AI)

  • 김태완;최새솔;연승준
    • 전자통신동향분석
    • /
    • 제35권7호
    • /
    • pp.67-76
    • /
    • 2020
  • Because of the development and spread of artificial intelligence (AI) technology, new security threats and adverse AI functions have emerged as a real problem in the process of diversifying areas of use and introducing AI-based products and services to users. In response, it is necessary to develop new AI-based technologies in the field of information protection and security. This paper reviews topics such as domestic and international trends on false information detection technology, cyber security technology, and trust distribution platform technology, and it establishes the direction of the promotion of technology development. In addition, the development of international trends in ethical AI guidelines to ensure the human-centered ethical validity of AI development processes and final systems in parallel with technology development are analyzed and discussed. ETRI has developed AI policing technology, information protection, and security technologies as well as derived tasks and implementation strategies to prepare ethical AI development guidelines to ensure the reliability of AI based on its capabilities.

Vehicular Ad-hoc Network 환경에서 IPFS와 블록체인을 활용한 안전하고 효율적인 교통정보시스템 (Secure and Efficient Traffic Information System Utilizing IPFS and Blockchain in Vehicular Ad-hoc Network)

  • 박한울;허가빈;도인실
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.260-263
    • /
    • 2022
  • 현재의 교통정보시스템은 수집된 정보를 서버에서 가공하여 서비스하는 형태로 이루어져 있다. 이러한 형태는 네트워크 구성이 비교적 단순하고 유지관리 비용이 적게 든다는 장점이 있지만, 반면에 실시간성이 저하되고 보안이 제대로 보장되지 않을 수 있다는 문제가 있으며, 최근 많은 연구가 이루어지고 있는 VANET 환경에서의 교통정보시스템도 broadcast storm의 가능성을 안고 있다. 본 연구에서 제안하는 교통정보시스템은 자동차가 수집한 돌발 상황에 대한 데이터를 RSU(Road Side Unit)가 수신하고, 이후 메시지를 노드들에게 보낼 때 블록체인에 업로드함으로써 보안성과 broadcast storm 문제들을 해결할 수 있으며, raw data 를 IPFS 에 저장하여 시스템 고도화에 사용할 수 있어 참여자들이 교통 상황에 대해 신속하게 대응할 수 있도록 하는 장점을 갖는다.