• 제목/요약/키워드: Information Communications Infrastructure Protection

검색결과 23건 처리시간 0.023초

DEA 모형을 이용한 주요정보통신기반시설 취약점 분석·평가의 효율성 분석 (Analysis of Efficiency of Major Information and Communication Infrastructure Analysis and Evaluation Methods Using DEA Model)

  • 선종욱;이경호
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.853-862
    • /
    • 2021
  • 오늘날 국가 기반시설의 전자적 침해 행위에 의한 정보통신 인프라의 교란 및 마비가 위협 요소로 대두되고 있다. 이에 정부는 주요 기반시설의 정보시스템 및 제어시스템을 보호하기 위해 주요정보통신기반시설 취약점 분석·평가제도를 정기적으로 시행하고 있으며 이를 효율적으로 운영하기 위해 매년 늘어난 인적·물적 자원을 투자하고 있다. 그러나 이러한 정부의 노력에도 불구하고 국가 기반시설을 대상으로 한 침해사고가 지속해서 발생함에 따라 정보보호 기반마련을 위한 정부의 자원 투입이 정보보호 활동 결과 산출에 미치는 영향도가 떨어져 평가체계가 효율적이지 못하다는 의문이 제기되고 있다. 따라서 본 연구에서는 주요정보통신기반시설 취약점 분석·평가 제도의 효율적 운용여부를 DEA 모형을 이용해 검토하고, 분석된 결과를 바탕으로 정보보호 수준 제고를 위한 개선방안을 제안하도록 한다.

주요 정보통신 기반시설 취약점 분석 및 평가절차 모델 개선 연구 (An Advanced Model for Week Point Analysis and Evaluation on Important Information Communication Infrastructures)

  • 최웅규
    • 한국방재안전학회논문집
    • /
    • 제5권2호
    • /
    • pp.43-48
    • /
    • 2012
  • 주요 정보통신 기반시설의 중요성이 대두되면서 국내에서는 2001년부터 정보통신 기반보호법을 제정하여 주요 통신장비가 집중된 시설 및 정보통신 서비스 전국감시 시설, 국가 행정 운영 및 관리 시설 등을 지정하여 관리하고 있다. 이러한 주요 정보통신 기반시설에 대하여 해당 관리기관은 주요 정보통신 기반시설에 대한 취약점 분석 평가를 실시하고 있으며, 자체 수행이 불가능한 경우 외부 전문기관에 의뢰하여 진행하고 있다. 본 연구에서는 적절한 주요 정보통신 기반시설 취약점 분석 평가가 이루어 질 수 있도록 개선된 취약점 분석 평가 모델을 제시하였고, 주요 정보통신 기반시설에 이를 적용함으로써 검증 하였다. 관계기관은 본 연구를 활용하여 기관에 적합한 취약점 분석 평가를 수행 할 수 있을 것이다.

Power Allocation in Heterogeneous Networks: Limited Spectrum-Sensing Ability and Combined Protection

  • Ma, Yuehuai;Xu, Youyun;Zhang, Dongmei
    • Journal of Communications and Networks
    • /
    • 제13권4호
    • /
    • pp.360-366
    • /
    • 2011
  • In this paper, we investigate the problem of power allocation in a heterogeneous network that is composed of a pair of cognitive users (CUs) and an infrastructure-based primary network. Since CUs have only limited effective spectrum-sensing ability and primary users (PUs) are not active all the time in all locations and licensed bands, we set up a new multi-area model to characterize the heterogeneous network. A novel combined interference-avoidance policy corresponding to different PU-appearance situations is introduced to protect the primary network from unacceptable disturbance and to increase the spectrum secondary-reuse efficiency. We use dual decomposition to transform the original power allocation problem into a two-layer optimization problem. We propose a low-complexity joint power-optimizing method to maximize the transmission rate between CUs, taking into account both the individual power-transmission constraints and the combined interference power constraint of the PUs. Numerical results show that for various values of the system parameters, the proposed joint optimization method with combined PU protection is significantly better than the opportunistic spectrum access mode and other heuristic approaches.

주요기반시설에 대한 주요국 사이버보안 수준 비교·분석 연구 (A Study on Major Countries's Level of Cybersecurity for Critical Infrastructure)

  • 박향미;유지연
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.163-176
    • /
    • 2017
  • 최근 주요기반시설은 기존의 폐쇄적인 환경에서 개방적인 환경으로 변화하고, 사이버공간으로 범위가 확장되면서 사이버위협의 새로운 대상이 되고 있다. 또한 정보통신기술의 발전으로 주요기반시설 간의 상호의존성이 증가하고 있다. 그러나 기존 연구는 동향조사 및 보호정책 논의 수준에 머물러, 정책의 효율적 추진을 위한 현황 진단 및 적절성 판단 등의 연구는 별도로 진행되고 있지 않다. 이에 본 연구는 기존에 국가별 사이버보안 수준을 측정하는 국제지표 3가지를 비교 분석하여 주요기반시설의 보호수준을 측정하기 위한 새로운 지표를 개발하고, 해당 지표를 통하여 미국과 일본, 영국, 독일, 노르웨이로 대표되는 주요국과 한국의 현재 주요기반시설의 보호수준을 측정한다. 이를 통하여 미래 사이버공간에서 한국의 영향력을 확대하고 국가 간 신뢰를 구축할 근거자료가 되기를 기대한다.

중요핵심기반시설(SCADA)에 대한 보안 관리 연구 (A Study on the Security Management for Critical Key Infrastructure(SCADA))

  • 김인중;정윤정;고재영;원동호
    • 한국통신학회논문지
    • /
    • 제30권8C호
    • /
    • pp.838-848
    • /
    • 2005
  • 전력, 가스, 상하수도, 고속전철 등 국가에서 관리하는 중요핵심기반시설은 대부분 SCADA(Supervisory Control and Data Acquisition) 시스템으로 관리, 운영되고 있다. 최근 이러한 시설들이 사이버 테러 및 해킹, 바이러스 등 에 의하여 원격 조작 및 통제되는 경우 심각한 위험에 빠질 수 있다. 따라서, 중요핵심기반시설에 대한 종합적인 정보보호 관리기법을 수립해야 할 시점에 이르게 되었다. 본 논문에서는 자산, 위협/취약성, 위험도 계산 등의 위험분석 프로세스를 기반으로 정보보호대책(기밀성, 무결성, 가용성) 및 장애처리를 포함한 보안관리 기법을 제안하고자 한다. 이를 위하여 미국, 일본 등 중요핵심기반시설에 대한 정보보호 관리 현황을 알아본다.

스마트 그리드에서의 AMI 보안에 관한연구 (A Study on Security of AMI(Advanced Metering Infrastructure) in SMARTGRID)

  • 김연수;김진철;고종빈;손태식
    • 한국항행학회논문지
    • /
    • 제16권6호
    • /
    • pp.1014-1023
    • /
    • 2012
  • 최근 스마트그리드가 발달함에 따라 AMI망에서의 보안은 전력정보통신에 많은 변화를 주었다. 본 연구는 사이버 공격으로부터 AMI시스템과 제품사이에 연결되어있는 각각의 구성품을 안전하게 보호하고, 댁내와 사용자에게 발생할 수 있는 2차 피해를 막기 위해 설계되었다. AMI망에서의 보안문제를 해결하기위해 공개된 암호키를 기반으로 보안알고리즘을 구성하고 키를 생성하여, 새로운 AMI설비가 보호될 수 있도록 제안하였다.

사이버보안 전문가 양성을 위한 연구 (The Research for cyber security experts)

  • 김슬기;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.301-304
    • /
    • 2016
  • 사이버세계는 국가와 국민의 인프라를 구성하고 통제한다. 사이버 공격과 개인정보유출로 국민경제 피해 및 국가 안보가 위협당하고있다. 2014년 12월 사이버 해킹공격으로 한국수력원자력의 원자력 냉각시스템 설계도면이 유출된적이 있으며, 청와대 홈페이지 해킹, KBS 방송국 해킹 등 사이버사고의 발생하였다. 이에 따라 정보통신기반보호법, 정보통신망이용촉진 및 정보보호등에 관한법률, 개인정보보호법이 시행되고있으며, 앞서가는 첨단 기술로 무장한 해커의 공격을 막기는 어려우나 인터넷 정보화 사회에서 형식적인 요건으로 개인정보보호법을 지켜야 하는 개인정보책임자 양성방안을 제안하고자 한다.

  • PDF

스마트워크 서비스 환경 구축을 위한 정보보호 방안에 대한 연구 (A Study on the Information Protection Plan for the Smartwork Service Environments)

  • 김동수;김희완
    • 서비스연구
    • /
    • 제3권2호
    • /
    • pp.19-32
    • /
    • 2013
  • 무선인터넷의 활용 증가와 스마트폰, 태블릿PC 등 모바일 기기의 폭발적인 확산 등으로 정보화 환경이 급변하고 있다. 스마트워크 기술은 재택근무나 스마트워크센터, 모바일 단말기 등을 활용하여 원격 협업 환경을 구성하여, 시간과 공간의 제약이 없는 유연한 근무 환경을 제공한다. 스마트워크 환경은 기존의 사내 IT인프라에 사외에서 스마트기기를 통해 원격으로 접속하여 업무를 수행할 수 있도록 제공하는 IT환경이다. 업무의 효율성을 높여주는 스마트워크 시스템에는 그 편리성만큼 여러 정보보호에 대한 위협이 존재한다. 안전한 스마트워크 환경 구축을 위하여 활용할 수 있는 정보보호 방안이 필요하다. 따라서, 본 논문에서는 스마트워크 환경에 적합하게 정보보호가 원활하게 융화가 될 수 있는 스마트워크 정보보호 방안에 대하여 연구하였다.

  • PDF

무선 PKI 기반의 가상 식별자를 이용한 인증서 검증 (Wireless PKI Based Certificate Verification Using Virtual Identifier)

  • 최승권;신정원;신동화;김선철;이병록;조용환
    • 한국통신학회논문지
    • /
    • 제31권8A호
    • /
    • pp.804-813
    • /
    • 2006
  • 무선 인터넷 서비스의 꾸준한 증가에 따라 무선환경에서 PKI(Public Key Infrastructure) 서비스는 정보보호 서비스를 제공하기 위해 중요하고 기본적인 기술로 대두되고 있다. 본 논문에서는 CSMP에서 VID를 사용하여 통신의 과부하를 감소시키는 인증 방법을 제시하였다. 이는 보안과 실시간 처리, 기존 인증 방법에 대한 성능을 보장한다. 보안과 실시간에서의 성능은 인증자에 의해 인증 노드를 관리함으로써 보증되며 VID를 통해 데이터 전송량을 감소시킬 수 있었다.

Enhancing Network Service Survivability in Large-Scale Failure Scenarios

  • Izaddoost, Alireza;Heydari, Shahram Shah
    • Journal of Communications and Networks
    • /
    • 제16권5호
    • /
    • pp.534-547
    • /
    • 2014
  • Large-scale failures resulting from natural disasters or intentional attacks are now causing serious concerns for communication network infrastructure, as the impact of large-scale network connection disruptions may cause significant costs for service providers and subscribers. In this paper, we propose a new framework for the analysis and prevention of network service disruptions in large-scale failure scenarios. We build dynamic deterministic and probabilistic models to capture the impact of regional failures as they evolve with time. A probabilistic failure model is proposed based on wave energy behaviour. Then, we develop a novel approach for preventive protection of the network in such probabilistic large-scale failure scenarios. We show that our method significantly improves uninterrupted delivery of data in the network and reduces service disruption times in large-scale regional failure scenarios.