• 제목/요약/키워드: Security Events

검색결과 279건 처리시간 0.021초

정보보호 시스템 평가 도구 설계 (A Design of Evaluation Tool for Information Security System)

  • 정연서;김환국;서동일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.669-672
    • /
    • 2003
  • 컴퓨터와 네트워크 기술이 급속도로 발전하고 있다. 시간이 흐를수록 다양한 해킹 수법들이 발생하고 있으며, 이에 따라 사람들의 보안에 대한 관심이 높아지고 있다. 네트워크보안 시스템들은 네트워크에 많이 설치되어 사용되고 있다. 그러나, 이러한 보안시스템들을 평가할 수 있는 객관적인 성능평가 체계가 정립되어 있지 않아 제품선정에 어려움을 겪고 있다. 본 논문에서는 침입차단시스템과 침입탐지시스템, 침입방지시스템 등의 네트워크 보안제품들의 기능과 성능을 시험할 수 있는 시험도구를 설계하였다.

  • PDF

안보형사법제도의 바람직한 개선방향 제시 - 안보사례분석을 중심으로 - (A Study on procedure of Criminal Cases related to the Security)

  • 주성빈
    • 시큐리티연구
    • /
    • 제43호
    • /
    • pp.231-257
    • /
    • 2015
  • 오늘날 주요 선진국들은 신안보 현실에 부응하여 형사특례 도입 등 관련 법제를 강화하고 있는 추세이다. 이러한 형사특례 절차를 마련하고 있는 것은 안보와 관련된 수사에서는 피의자의 인권이라도 어느 정도 제한할 수밖에 없다는 판단에서 출발한 것이다. 즉, 간첩, 테러 등 안보사범에 대해서 수사 절차를 다르게 적용하는 것은 개인적 보호법익보다는 국가의 법익과 사회적 법익을 우선으로 고려하여 어느 정도 한도에서는 감청을 허용하고 영장주의 예외를 허용하고 증거인멸과 더 큰 테러와 간첩행위에 의한 국가적 손실을 예방하기 위해 변호인 접견권을 제한하거나 테러 혐의자의 가택이나 사무실을 폭넓게 수색하도록 허용하고 있다. 이와 같이 안보사범의 처리에 있어 형사절차의 개선과 강화는 매우 중요하다. 하지만 우리나라는 선진국과 같이 예비와 음모죄를 강화하거나, 내수사 단계에서의 수사여건을 개선하는 등 적극적 노력보다는 일반 형사범의 처벌과정과 거의 차이가 없음을 알 수 있다. 이러한 분위기가 지속된다면 최근의 신안보 현실에서 국가적 위협요인에 대하여 효과적으로 대응하기 어렵다. 이를 개선하기 위해서는 선진국의 안보법제도를 고려하여 우리의 상황에 적절한 형사절차 등의 특례조항을 도입해야 한다. 이 논문에서는 국내 안보사례 분석을 통해 안보형사법제의 개선방안을 논의해 보았다.

  • PDF

코로나19 관련 사이버 공격 및 대응현황 분석 (An Analysis of Cyber Attacks and Response Cases Related to COVID-19)

  • 이용필;이동근
    • 한국IT서비스학회지
    • /
    • 제20권5호
    • /
    • pp.119-136
    • /
    • 2021
  • Since the global spread of COVID-19, social distancing and untact service implementation have spread rapidly. With the transition to a non-face-to-face environment such as telework and remote classes, cyber security threats have increased, and a lot of cyber compromises have also occurred. In this study, cyber-attacks and response cases related to COVID-19 are summarized in four aspects: cyber fraud, cyber-attacks on companies related to COVID-19 and healthcare sector, cyber-attacks on untact services such as telework, and preparation of untact services security for post-covid 19. After the outbreak of the COVID-19 pandemic, related events such as vaccination information and payment of national disaster aid continued to be used as bait for smishing and phishing. In the aspect of cyber-attacks on companies related to COVID-19 and healthcare sector, we can see that the damage was rapidly increasing as state-supported hackers attack those companies to obtain research results related to the COVID-19, and hackers chose medical institutions as targets with an efficient ransomware attack approach by changing 'spray and pray' strategy to 'big-game hunting'. Companies using untact services such as telework are experiencing cyber breaches due to insufficient security settings, non-installation of security patches, and vulnerabilities in systems constituting untact services such as VPN. In response to these cyber incidents, as a case of cyber fraud countermeasures, security notices to preventing cyber fraud damage to the public was announced, and security guidelines and ransomware countermeasures were provided to organizations related to COVID-19 and medical institutions. In addition, for companies that use and provide untact services, security vulnerability finding and system development environment security inspection service were provided by Government funding programs. We also looked at the differences in the role of the government and the target of security notices between domestic and overseas response cases. Lastly, considering the development of untact services by industry in preparation for post-COVID-19, supply chain security, cloud security, development security, and IoT security were suggested as common security reinforcement measures.

능동형 모델 개선 피드백 기술을 활용한 보안관제 시스템 성능 개선 방안 (SIEM System Performance Enhancement Mechanism Using Active Model Improvement Feedback Technology)

  • 신윤섭;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권12호
    • /
    • pp.896-905
    • /
    • 2021
  • 인공지능 기반 보안관제 시스템은 운영환경에서 발생할 수 있는 학습 데이터 오류, 신규 공격 이벤트 발생으로 인한 오탐 증가 등 문제를 해결하기 위해 피드백 기능이 연구되고 있다. 그러나 한정된 관제 인력의 피드백 수행 방식은 모델 개선에 오랜 시간이 걸리고 숙련되지 않은 관제 인력의 피드백은 오히려 모델 성능 저하의 원인이 될 수 있다. 본 논문에서는 관제 인력 한계 극복, 신규 오탐 개선, 빠른 모델 성능 향상을 위한 능동형 보안관제 모델 개선 프로세스를 제안하였다. 운영 중 예측된 유사 이벤트를 군집화 하고, 피드백이 우선적으로 필요한 군집을 계산하여 운영자에게 대표 이벤트 설명이 가능한 인공지능(eXplainable AI) 기반 시각화도 함께 제시하였다. 수신된 대표 피드백은 동일 군집과 다른 데이터를 계산하여 제외하고 피드백 전파 학습 데이터를 생성한다. 준비된 학습 데이터는 초기 모델과 함께 점진적 학습을 통해 모델을 생성함으로써 성능을 향상시키는 프로세스이다. 제안 프로세스의 실효성 검증을 위해 웹 어플리케이션 방화벽 데이터셋 PKDD2007과 CSIC2012를 선택하여 3개의 시나리오를 통해 실험을 진행하였다. 실험 결과 제안된 프로세스는 피드백을 주지 않았거나 소수 운영자 피드백을 적용한 모델 성능에 비해 모든 지표에서 약 30% 이상의 성능 향상을 확인하였다.

경호업무 효율성에 관한 연구 : 공공경호와 민간경호의 효율성 영향요인의 비교분석 (An Analysis of Efficiency of Security Services : A Comparative Determinants Analysis of Public and Private Security)

  • 박문선
    • 시큐리티연구
    • /
    • 제19호
    • /
    • pp.67-103
    • /
    • 2009
  • 본 논문은 우리나라에서 경호 경비업무를 대상으로 경호업무 효율성에 영향을 미치는 요인을 밝히는데 목적이 있다. 이를 위해서 기존의 경호업무 및 조직의 효율성에 관한 문헌들을 조사하고, 경호업무 효율성에 영향을 끼칠 것으로 생각되는 변수들을 찾아 경호업무 종사자나 경력자들에게 설문조사를 통한 영향요인을 경험적으로 확인하며, 공공경호와 민간경호업무를 비교분석하고, 이 분석 결과를 토대로 장차 경호업무를 효율적으로 수행하기 위해서는 어떤 요인에 초점을 두어야 하는지에 대한 정책적 함의를 검토하고자 하였다. 통계적으로 유의성이 있는 변수의 회귀계수를 보면 공공경호에서 조직구성원의 사기, 사전정보의 입수, 종합팀워크훈련, 행사예산 지원, 조직분위기이며, 그 영향력의 크기는 공공경호에서 행사예산 지원, 사전정보의 입수, 종합팀워크훈련, 조직분위기, 조직구성원의 사기 순이며, 경호 실무실습과 상호간 커뮤니케이션은 음(-)의 부호로서 이론적 기대와 다르게 나타났다. 민간경호에서는 유의성이 있는 변수의 회귀계수를 보면 경호기본의식, 종합팀워크훈련, 방탄장비 및 차량, 인원의 선발 및 배치, 행사지원 예산, 조직 내의 갈등, 조직구성원에 대한 보상, 사회적 우호 분위기, 돌발사건 등의 변수가 통계적으로 유의미하다는 것으로 나타났으며, 그 영향력의 크기는 행사지원 예산, 종합팀워크훈련, 사회적 우호 분위기, 조직구성원에 대한 보상, 방탄장비 및 차량, 조직 내의 갈등, 인원의 선발 및 배치, 돌발사건, 경호 기본의식 순으로 나타났다.

  • PDF

1980년대의 민간경비연구 (A Study on Private Security in the 1980s)

  • 안황권
    • 융합보안논문지
    • /
    • 제16권6_2호
    • /
    • pp.43-51
    • /
    • 2016
  • 1980년대의 민간경비는 1976년 용역경비업법이 제정되면서 마련된 제도적인 틀 속에서 성장하는 시기였다. 1980년 민간경비의 발전을 가져온 동인은 우선 저 달러가치, 저 국제금리, 저 원유가격이라는 국제경제환경에 힘입어 국내 경제가 고도성장을 하고 무역수지 흑자를 가져오면서 호황을 누리게 된 것이다. 아울러 전자산업 고도화계획에 따라 추진하던 반도체, 컴퓨터 및 통신기기분야가 육성되었다는 점이다. 이러한 경제발전에 따라 다양한 서울국제무역박람회, '86 아시안게임, '88 서울올림픽 등의 국제행사와 국내행사가 개최됨에 따라 민간경비가 참여하여 성공적인 경비업무를 수행함으로서 민간경비에 대한 인식제고와 확산의 계기가 되었다. 또 1980년대에는 일본 세콤을 비롯하여 외국기업의 한국투자 또는 한국의 기술도입이 민간경비산업에도 많은 변화를 가져온 것이다. 그동안 인적 경비를 중심으로 해오던 민간경비가 기계경비 또는 시스템경비가 보완되는 기계경비시대를 가져왔다는 점이다. 본 연구의 목적은 1980년대의 민간경비를 둘러싼 사회적 환경을 분석하고 민간경비에 발전적인 계기가 되는 중요한 요소들을 체계적으로 분석하는 것이다.

A Highly Secure Identity-Based Authenticated Key-Exchange Protocol for Satellite Communication

  • Yantao, Zhong;Jianfeng, Ma
    • Journal of Communications and Networks
    • /
    • 제12권6호
    • /
    • pp.592-599
    • /
    • 2010
  • In recent years, significant improvements have been made to the techniques used for analyzing satellite communication and attacking satellite systems. In 2003, a research team at Los Alamos National Laboratory, USA, demonstrated the ease with which civilian global positioning system (GPS) spoofing attacks can be implemented. They fed fake signals to the GPS receiver so that it operates as though it were located at a position different from its actual location. Moreover, Galileo in-orbit validation element A and Compass-M1 civilian codes in all available frequency bands were decoded in 2007 and 2009. These events indicate that cryptography should be used in addition to the coding technique for secure and authenticated satellite communication. In this study, we address this issue by using an authenticated key-exchange protocol to build a secure and authenticated communication channel for satellite communication. Our protocol uses identity-based cryptography. We also prove the security of our protocol in the extended Canetti-Krawczyk model, which is the strongest security model for authenticated key-exchange protocols, under the random oracle assumption and computational Diffie-Hellman assumption. In addition, our protocol helps achieve high efficiency in both communication and computation and thus improve security in satellite communication.

전방 안전성이 보장되는 로그 시스템 보안기법 비교분석 (Comparative Analysis of Security Schemes for Log System Providing Forward Security)

  • 강석규;박창섭
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.85-96
    • /
    • 2015
  • 보안로그의 활용범위가 다양해짐에 따라 저장된 로그 데이터에 대한 무결성의 중요성이 높아지고 있다. 특히, 저장된 로그 데이터는 시스템에 침입한 공격자들이 자신의 흔적을 없애기 위해 우선적으로 조작되는 대상이다. 키 정보가 노출이 된 이후의 로그 데이터의 안전성은 보장하지 못하지만, 그 이전에 축적된 로그 데이터 무결성의 전방 안전성을 보장하는 다양한 이론적 기법들이 소개되었다. 본 논문에서는 기존기법들의 특성을 분석하며, 계산 효율적인 측면에서의 비교분석을 통해 적용될 운영환경에 적합한 기법들의 유효성을 확인한다.

선박보안경보장치(Ship Security Alert System)의 기능 및 기술적 특성 연구 (A Study on Technical features and characteristics for Ship Security Alert Systems)

  • 장동원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.85-90
    • /
    • 2004
  • 선박보안경보장치(Ship Security Alert System)는 2001년 미국 9월11일 테러 이후에 전 세계적으로 이에 대응하기 위한 방법으로 해상에서 선박을 통해 발생될 수 있는 테러에 대비하기 위한 통신시스템으로 2004년 7월1일 이후에 건조된 선박에는 반드시 탑재되어야 한다. 이 장치는 IMO SOLAS 국제 조약에 따르며 선박의 안전이 위협을 받고 있거나 위태롭게 되었음을 해당기관에 표시하기 위하여 육상으로 보안경보를 송신할 목적으로 선박에 설치되어야 한다. 무선통신설비는 특별히 정하지는 않았지만 전 세계를 포함하기 위하여 위성망을 사용하는 것이 유리하다. 본 고에서는 선박보안경보장치의 필수 기능 및 사용 가능한 통신시스템 특성에 대해서 분석하였으며 국내 관련 기술기준 방향에 대하여 제안하였다.

  • PDF

효과적인 보안관제를 위한 위협정보 우선순위 도출 (Analysis of Threat Information Priorities for Effective Security Monitoring & Control)

  • 강다연
    • 한국산업정보학회논문지
    • /
    • 제26권5호
    • /
    • pp.69-77
    • /
    • 2021
  • 본 논문에서는 기업의 IT시스템에 대한 위협에 대응하고자 하는 기업의 자산을 지켜주는데 매우 중요한 영역인 보안관제 위협정보를 확인하고자 한다. 보안관제는 보안 장비에서 발생한 이벤트, 로그를 중심으로 실시간 분석하여 위협을 판정하고 대응한다. 보안관제 업무에 있어서 우선적으로 위협정보를 평판정보와 분석정보로 구분하여 우선순위를 도출하고자 한다. 평판정보는 Hash, URL, IP, Domain으로 구성하였으며, 분석정보는 E-mail, CMD-Line, CVE, 공격동향정보로 구성하여 분석하였다. 연구결과, 평판정보의 우선순위가 상대적으로 높았으며 위협정보에 대한 정확성과 대응성을 높이는 것에 의의가 있다.