• Title/Summary/Keyword: National Security perspective

검색결과 144건 처리시간 0.03초

전자정부 정보보호관리체계(G-ISMS) 적용 정책 (Adaptation Policy of ISO 27001 ISMS (Information Security Management System) for e-Government)

  • 한근희
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.119-130
    • /
    • 2009
  • 우리나라 전자정부는 UN 전자정부 참여지수 2위, 미국 브루킹스연구소(전 브라운대학) 평가에서 3년 연속 1위를 차지할 정도로 잘 구축되어 있으나, 반면에 세계경제포럼(WEF)에서 2007년 조사한 정보보호 순위는 51위로서 인터넷 이용자수와 서비스 환경에 비해서 상대적으로 열악한 수준이다. 2008년 한 해 동안에만 옥션 정보유출, GS 칼텍스 정보 유출 등 크고 작은 보안 사고들이 끊임없이 발생하여 국민들이 사이버위협에 노출되고 주요 정보들이 유출되자 점차 정보보안, 개인정보보호의 필요성과 중요성에 눈을 뜨게 되어 정보보호에 대한 요구가 점차 늘어나고 있는 추세이다. 본고에서는 주요 국가들의 전자정부 서비스 수준과 정보보호를 위한 투자 제도 정책 등을 벤치마킹하여, 우리나라에서 이를 효율적으로 활용할 수 있는 방안을 찾아보고, 중앙행정기관 및 지방자치단체에서 제공하고 있는 전자정부 서비스의 안전성과 보안성을 향상시킬 수 있도록 국제적으로 표준화된 정보보호 관리체계인 ISO 27001 ISMS를 적용할 수 있는 정책을 발굴하여 국가 정보보호 수준을 더욱 높이고자 한다.

수정된 정책모형이론에 기반한 국가정보통신기반시설 보호정책 추진체계 분석 (Analysis of National Critical Information Infrastructure (NCII) Protection Policy Promotion System Based on Modified Policy Model Theory)

  • 유지연
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.347-363
    • /
    • 2024
  • 국가정보통신기반시설을 대상으로 하는 사이버공격이 꾸준히 증가함에 따라, 많은 국가들이 관련정책 및 법제도의 제정과 개정을 통해 국가정보통신기반시설의 보호를 강화하고 있다. 이에 본고는 국가정보통신기반시설 보호체계를 구축하고 있는 미국, 영국, 일본, 독일, 호주 등의 국가를 선정하여, 국가별 국가정보통신기반시설 보호정책의 추진체계를 비교·분석하고자 한다. 국가정보통신기반시설 보호체계를 사이버보안 체계와 비교하고 추진 구조를 분석하고 앨리슨 이론(Allison's theory)과 나카무라&스몰우드 이론(Nakamura & Smallwood's theory)을 수정한 정책모형이론에 근거하여 정책결정과 정책집행의 관점에서 국가별 추진체계모형을 분석하였다. 미국, 일본, 독일, 호주의 정책추진 모형은 정책결정과 정책집행이 모두 국가정보통신기반시설 보호 중심으로 체계화된 체계강화모형이며, 영국, 한국의 정책추진 모형은 보다 정책집행에 초점이 맞춰진 집행중심모형으로 나타났다.

칼만필터를 이용한 사이버 물리 시스템의 자율 복원성 확보 기법 및 자율주행차량 적용 연구 (Kalman Filter Based Resilient Cyber-Physical System and its Application to an Autonomous Vehicle)

  • 김재훈;김동길;이동익
    • 대한임베디드공학회논문지
    • /
    • 제14권5호
    • /
    • pp.239-247
    • /
    • 2019
  • Recently, successful attacks on cyber-physical systems have been reported. As existing network security solutions are limited in preventing the system from malicious attacks, appropriate countermeasures are required from the perspective of the control. In this paper, the cyber and physical attacks are interpreted in terms of actuator and sensor attacks. Based on the interpretation, we suggest a strategy for designing Kalman filters to secure the resilience and safety of the system. Such a strategy is implemented in details to be applied for the lateral control of autonomous driving vehicle. A set of simulation results verify the performance of the proposed Kalman filters.

Analysis and Improvement Strategies for Korea's Cyber Security Systems Regulations and Policies

  • Park, Dong-Kyun;Cho, Sung-Je;Soung, Jea-Hyen
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.169-190
    • /
    • 2009
  • 21세기 첨단기술을 활용하고 있는 테러집단들이 앞으로 활용할 가능성이 높은 방법 중의 하나가 바로 사이버테러이다. 현실에서는 상상만으로 가능한 일이 사이버 공간에서는 실제로 가능한 경우가 많다. 손쉬운 예로 병원에 입원 중인 요인들의 전산기록 중 혈액형 한 글자만을 임의로 변경하여도 주요 인물에게 타격을 주어 상대편의 체제전복에 영향을 줄 수 있다. 이와 같이 테러분자들이 사이버테러를 선호하는 이유는 다른 물리적인 테러수단 보다 적은 비용으로 큰 효과를 거둘 수 있기 때문이다. 폭탄설치나 인질납치 보다 사이버 테러리스트들은 인터넷으로 언제 어디서나 공격 대상에 침투할 수 있다. 1999년 4월 26일 발생했던 CIH 대란은 여러모로 시사하는 바가 크다. 대만의 대학생이 뚜렷한 목적 없이 만들었던 몇 줄짜리 바이러스 프로그램이 인터넷을 통해 기하급수적으로 퍼져 국내에서만 30만대의 PC를 손상시켰고, 수리비와 데이터 복구에 소요된 비용만 20억원 이상이 소요된 것으로 확인되었다. 전세계적으로 피해액은 무려 2억 5000만 달러로 추정된다. 이와 같은 사이버테러의 위험성에도 불구하고, 국내 사이트의 상당수가 보안조치에 허술한 것으로 알려져 있다. 심지어는 수백만명 이상의 회원이 가입한 사이트를 운영하고 있는 회사마저도 보안조치에는 소홀한 경우가 많다. 사이버테러에 대한 전국가적인 대비가 필요한 때이다. 이러한 맥락에서 본 연구에서는 우리나라 사이버 안전체계의 실태를 법률과 제도적인 시각에서 분석하고, 아울러 개선전략을 제시하였다. 본 연구에서는 제시한 연구결과를 압축하여 제시하면 다음과 같다. 첫째, 현재 우리나라에서는 사이버위기를 국가차원에서 체계적으로 관리할 수 있는 제도와 구체적 방법 절차가 정립되어 있지 않아 테러 등 각종 위기상황 발생시 국가안보와 국익에 중대할 위험과 막대한 손해를 끼칠 우려가 높다. 따라서 사이버공격을 사전에 탐지하여 위기발생 가능성을 조기에 차단하며 위기발생시 국가의 역량을 결집하여 정부와 민간이 참여한 종합적인 국가대응체계를 구축하기 위해서는 법률 제정이 필요하다. 둘째, 국가차원의 사이버 안전의 효율적인 수행을 위해서는 국가사회 전반의 국가 사이버 안전의 기준과 새로운 모범을 제시하는 한편, 각 부처 및 국가사회의 구성요소들에 대해 국가 사이버 안전관리 정책을 집행할 수 있는 국가 사이버 안전관리 조직체계를 구축하는 것이 요구된다. 법률 및 추진체계 등을 통합 정비하여 정보보호 법률 제도 운영의 일관성을 확보함으로써 각종 정보보호 위협에 보다 효과적으로 대응할 수 있을 것이다. 즉 정부는 국가 사이버 안전관리에 관한 주요 정책의 심의 및 기획 조정, 통합된 국가 사이버 위기관리의 기능을 수행하기 위하여 현행 '국가사이버안전센터'의 기능을 확대 강화하는 것이 필요하다. 특히, 국가 사이버 위기와 관련된 정보의 종합적 수집, 분석, 처리의 종합적 기능을 수행하고 각 정보 및 공공 기관을 통할하며 민간부문과의 협조체계를 구축하는 것이 요구된다. 자율적 정보보호 수준제고를 위해 행정기관 공공기관의 정보보호관리체계(ISMS) 인증 제도를 확대하고 행정기관의 정보보호제품 도입 간소화 및 사용 촉진을 위해 행정정보보호용 시스템 선정 및 이용 규정을 신설 주요정보기반으로 지정된 정보기반 운영자, 정보공유 분석센터 등의 침해정보 공유 활성화 규정을 신설 및 정비함으로써 사이버침해로부터 국가 사회 주요시설을 효과적으로 보호할 수 있을 것이다. 끝으로 정부와 민간부분이 공동으로 참여하는 국가차원의 종합적인 대응체계를 구축하여 사이버공격을 사전에 탐지하여 사이버위기 발생 가능성을 조기에 차단하며 위기 발생 시 국가의 역량을 결집하여 신속히 대응할 수 있도록 해야 한다.

  • PDF

대북 제재 조치 평가 및 전망 (An assessment of sanctions on North Korea and the prospect)

  • 전성훈
    • Strategy21
    • /
    • 통권31호
    • /
    • pp.5-26
    • /
    • 2013
  • The South Korean society has experienced many changes since the sinking of ROKS Cheonan. The government reviewed its defense posture and adopted the 5·24 Measure in its relations with North Korea. As a result, the people of South Korea became more conscious of security situations on the Korean peninsula while North Korea's economy suffered badly. Meanwhile, the South Korean government has taken a flexible stance toward North Korea in terms of exchange and cooperation since September 2011. The flexible stance was to manage inter-Korea relations in a stable manner and relieve the hardships of the North Korean people while preserving the spirits and purposes of the 5·24 Measure. The UN Security Council adopted twenty-six resolutions and statements on North Korea since June 25, 1950. They include thirteen U.N. Security Council resolutions including those concerning nuclear weapons or missile programs, nine Presidential statements, and four press statements. Resolution 82, the first U.N. resolution on North Korea, came when the Korean War broke out. Resolution 825, the first one related to nuclear or missile programs, was adopted in response to North Korea's withdrawal from the NPT. Apart from these U.N. resolutions, the United States has imposed separate sanctions against North Korea. North Korea's nuclear weapons program can be considered in comparison with that of Iran in terms of the consequences they create for the regional security. The Security Council has adopted six resolutions on Iran so far. One should note that the resolutions on Iran have had much stronger sanctions compared to those imposed on North Korea. That is, while the North Korea case may be viewed as a more serious threat to international security from the perspective of nuclear weapons development or proliferation, tougher sanctions have been placed on Iran. There are two approaches that South Korea should take in addressing the related issues. First, we should aim to reduce the gap between sanctions imposed on Iran and North Korea. It is difficult to understand that a country with more serious problems is rewarded with lighter sanctions. We should take measures through the Security Council Sanctions Committee to make individuals and groups in North Korea that play a central role in developing nuclear weapons and missiles subject to additional sanctions. Second, we have to change. Other countries in the international community have become tired of North Korea's nuclear issue and now they look to South Korea for initiative. We should correctly understand this current situation and play a leading role within our capacity. Knowingly and unknowingly, the notion that the North Korean nuclear issue may be left to South Korea has been spread around the international community. Although the situation is grave, we should try to open a new horizon in ushering in the unification era by taking the initiative with confidence that there is a looming hope ahead of us. For these tasks, we should stop thinking in the old way that has been ossified for the last two decades. We should not be pushed around by neighboring great powers in dealing with North Korea related issues anymore; we should take the initiative with resolution that we will play our role at the center of four great powers and with confidence that we can do it. Based on the confidence that the Republic of Korea has become a country with enough capacity to take the initiative, we should establish a 'National Grand Strategy' representing South Korea's strategic vision that the unification is the ultimate solution to the problems related to North Korea's nuclear weapons program.

  • PDF

텍스트 마이닝을 이용한 정보보호인식 분석 및 강화 방안 모색 (The Analysis of Information Security Awareness Using A Text Mining Approach)

  • 이태헌;윤영주;김희웅
    • 정보화정책
    • /
    • 제23권4호
    • /
    • pp.76-94
    • /
    • 2016
  • 최근 정보보호 분야에서는 사회공학, 랜섬웨어와 같은 정보보호 기술만으로는 막을 수 없는 공격이 증가하고 있으며, 이에 따라 정보보호인식의 중요성이 부각되고 있다. 또한 정보보호 업계의 수익악화가 두드러짐에 따라 정보보호 업계의 신성장동력을 탐색하고 해외시장을 개척하고자 하는 노력이 증대 되고 있다. 이에 따라 본 연구는 사람들이 생각하는 정보보호 관련 이슈들을 도출하고, 온라인에서의 정보보호 관련 이슈의 국가간 비교 분석을 통하여 한국의 정보보호인식의 개선방안을 제안하고자 한다. 이를 위해 본 연구에서는 토픽 모델링 기법을 적용하여 한국과 미국, 중국의 정보보호 관련 이슈를 확인 하고, 감성 분석을 통하여 점수를 측정해 비교 분석하였다. 본 연구의 학술적 시사점은 비정형 데이터인 트위터의 트윗을 텍스트 마이닝 기법인 토픽 모델링과 감성 분석 기법을 통해 분석하고, 도출된 이슈를 기반으로 국가간 비교 연구를 수행 하였으며 이를 바탕으로 한국의 정보보호인식 강화 방안을 탐색하였다는 점에서 의의가 있다. 또한 본 연구의 실무적 시사점은 트위터 API를 통한 실제 데이터를 이용한 연구로 본 연구 모델을 활용하여 국내 이슈 및 해외 시장 분석에 활용 가능할 것 이라는 점에 있다.

보안 모니터링을 위한 이종 센서 네트워크 구성에서 입지 최적화 접근 (Location Optimization in Heterogeneous Sensor Network Configuration for Security Monitoring)

  • 김감영
    • 대한지리학회지
    • /
    • 제43권2호
    • /
    • pp.220-234
    • /
    • 2008
  • 안전과 보안이 현대사회의 중요한 관심사로 등장하고 있고 그 대상 영역이 실내 공간으로 넘어서 도시로 확대되고 있다. 도심지역에 수 많은 감시 센서들이 설치 운영되고 있다. 많은 보안 모니터링 맥락에서 감시 센서/네트워크의 수행능력 혹은 효율성은 조명의 변화와 같은 환경 조건에 제약을 받는다. 서로 보완적인 상이한 유형의 센서를 설치함으로써 개별 유형의 센서의 고장 혹은 한계를 극복할 수 있다는 것은 익히 잘 알려진 사실이다. 입지 분석과 모델링의 관점에서 관심사는 어떻게 보완적인 상이한 유형의 센서들의 적절한 입지를 결정하여 보안기능을 강화할 수 있느냐 이다. 이 연구는 k 개의 상이한 유형의 감시 센서의 위치를 결정하는 커버리지 기반의 최적화 모델을 제시한다. 이 모델은 상이한 유형의 센서 사이의 공통 커버리지와 동일 유형의 센서 사이의 중복 커버지리를 동시에 고려한다. 개발된 모델은 도심 지역에 센서를 위치시키는데 적용된다. 연구 결과는 공통 및 중복 커버리지가 동시에 모델링 될 수 있으며, 두 유형의 커버지리 사이의 tradeoff를 보여주는 많은 해들이 있음을 보여준다.

AI 사이버보안 체계를 위한 블록체인 기반의 Data-Preserving AI 학습환경 모델 (Blockchain Based Data-Preserving AI Learning Environment Model for Cyber Security System)

  • 김인경;박남제
    • 한국정보기술학회논문지
    • /
    • 제17권12호
    • /
    • pp.125-134
    • /
    • 2019
  • 인공지능 기술은 작동과정에 대한 투명성이 보장되지 않는 수동적 인식 영역에 제한되는 한계점으로 인해, AI가 학습하는 데이터에 의존적인 취약점을 갖는다. 인공지능 학습을 위한 원시데이터는 AI 학습의 고도화를 위한 데이터 품질 확보를 위해 수작업으로 가공과 검수를 해야 하기에 인적 오류가 내재되어 있으며, 데이터의 훼손, 불완전함, 원시데이터와의 차이 등으로 인해 가공데이터를 통한 AI 학습 시 예상 치 못한 결과값을 도출할 수 있다. 이에 본 연구에서는 사이버 보안 관점에서의 접근을 통한 AI 학습데이터의 부정확한 사례 및 사이버보안 공격 방법 분석을 통해 기계학습 전 학습데이터 관리의 필요성을 살펴보고, 학습 데이터 무결성 검증을 위해 블록체인 기반의 학습데이터 환경 모델인 Data-preserving 인공지능 시스템 구축 방향을 제시한다. Data-preserving AI 학습환경 모델은 AI 학습데이터 제공 전 변조되지 않은 데이터로 학습됨을 보장 하여 데이터 가공 시 및 원시데이터 수집을 위한 오픈 네트워크에서의 데이터 제공 및 활용 시 있을 수 있는 사이버 공격, 데이터 변질 등의 위협을 사전에 방지할 수 있을 것으로 기대된다.

동북아지역의 안보균형을 위한 적정수준 국방비 분석에 관한 연구 (The appropriate amount of Defense budget for stabilizing National security in Northeast Asia)

  • 이월형;김형재
    • 국제지역연구
    • /
    • 제20권1호
    • /
    • pp.277-295
    • /
    • 2016
  • 한반도의 안보환경은 매우 불안정하게 흘러가고 있다. 그 불안정의 요인에는 북한의 핵무기 개발과 실험, 특히 2016년 1월6일의 4차 핵실험과 연이은 2월7일의 장거리미사일(ICBM)발사 그리고 2월8일 NLL침범과 함께 개성공단의 폐쇄조치 등이다. 그리고 일본의 아베정권의 지나친 우경화와 영토권 분쟁, 드리고 중국의 남지나해에서 각국과의 섬 영토분쟁등과 같은 역내 갈등의 고조이다. 동북아 각국의 상호이해관계는 자국의 이익을 위하여 안전을 확보한 상태에서 대외교전과 경제전을 수행하는 것이다. 사실 우리의 입장에서 이것은 매우 중요한 국가의 이슈로 지금까지 진행해오는 중요한 문제이다. 하지만 어떠한 정책도 국민의 굶주림과 행복을 빼앗아가면서 시행하고 발전시켜서는 안된다. 그것은 민본에 어긋나는 행위이다. 국가이든 단체든 국가 이익의 최우선 목표가 국민행복, 국가안전이어야 한다. 그렇지 못하면 국가의 주권도 국가로서 존재가치도 상실하게 된다. 특히 주변국 상황을 볼 때 전례 없는 세계 경제위기에도 불구하고 주변국들은 국방비를 높은 수준으로 증액하고 있다. 이런 시기에 우리의 국방력이 현재수준에 머문다면 미래에는 군사력 격차가 더욱 심화될 것이다. 따라서 본 연구는 이러한 상황을 인식하여 동북아 안보환경의 급격한 변화 문제를 검토하고 향후 남북통일로 가기 위한 국가의 총역량 결집을 뒷받침해주는 국방비의 수준을 검토한 것이다.

정신과 외래환자들의 의료이용에 관한 연구 (The Utilization of Health Service by Psychiatric Outpatients)

  • 김채봉;황성완
    • 보건의료산업학회지
    • /
    • 제6권1호
    • /
    • pp.77-86
    • /
    • 2012
  • Objective of the study represents experiences of medical utilization of Psychiatric Outpatients. This research draws on information obtained from the 2008 National-wide sampling study of the Korean Healthcare Panel(KHP) conducted. The results of our study suggest the significance of variables such as the gender(p<.001) in the social demographical characteristics, the medical security type(p<.016), medical institution utilization(p<.012) treatment type(p<.004) in the utilization factors. In the case of medical utilization cost, the financial support factor(p<.018) showed a significant relationship. Depending on the particularities of gender, medical security type, financial support, medical institution utilization, treatment type were determined through a multiple logistics regression analysis. Gender showed that, among Psychiatric outpatient age of 30-59 level was 5.358 times and 60 years and older, their the second medical examination level was 4.490 times higher than Psychiatric outpatients under the age of 29. Health insurance type showed for the others medical allowance was 6.712 times higher than job health insurance and the other treatment was 0.395 times lower than drug treatment. Psychiatric outpatients utilization are rooted in the thoughts and factor levels of the Psychiatric patients and must be understood from the Psychiatric outpatients's perspective. The point is not only to gauge the patients research during Psychiatric medical utilization. The important of social community mental healthcare services levels goes beyond the goal of enhancing healthcare.