• 제목/요약/키워드: Security Incident

검색결과 189건 처리시간 0.049초

인간보호를 위한 안전모니터링 이론과 적용에 관한 연구 (A study on the Safety Monitoring Theory and Application for the Human Security)

  • 이태식;서정표;석금철;조원철
    • 한국방재안전학회논문집
    • /
    • 제5권1호
    • /
    • pp.29-36
    • /
    • 2012
  • 본 연구에서는 개발도상국에서 선진국으로 발전하는 과정에서 겪는 시민안전 향상을 위한 새로운 이론과 알고리즘을 제시하고 있으며, 얻어지고 적용된 결론을 분석하고, 시민의 생명과 재산을 재난으로부터 보호하기 위한 이론과 적용된 사례를 보여주고 있다. 인간보호를 위한 안전모니터링 이론은 사고로 인한 사망자를 분석하여 감소시킬 수 있는 여섯가지 이론을 제시하고 있으며, 이는 재해예방활동의 우선순위, 의사결정, 사건사망자수의 지속적인 최소화, 환경안보, 개인안보, 공동체 안보 등이다. 이 연구는 일곱 단계로 구성된 안전모니터링 모델을 적용한 방재안전관리 프로그램을 교육하고 훈련하는데 적용되었고, 5년간의 개인활동과 그룹활동 사례연구를 통한 지속적으로 향상된 효과를 제시하였다.

지식 네트워크에 근거한 정보보호 점검기준 관계분석 (Correlation Analysis in Information Security Checklist Based on Knowledge Network)

  • 진창영;김애찬;임종인
    • 한국전자거래학회지
    • /
    • 제19권2호
    • /
    • pp.109-124
    • /
    • 2014
  • 정보보안 인식과 중요성이 시대적으로 고조됨에 따라 각 산업부문별로 조직의 정보자산을 보호하기 위해 정보보호 점검기준을 기반으로 한 정보보호 평가 인증 등의 제도가 마련되어 시행되고 있다. 본 논문은 정보보호 점검기준 간의 문맥적인 유사성과 차이점에 대해 규명하기 위하여 지식네트워크를 이용하여 분석한 결과로 ISMS와 PIMS, 금융 IT부문 경영실태평가, 금융 IT부문 보호업무 모범규준, 정보보안 관리실태 평가 상에 나타난 점검기준간의 관계는 다음과 같이 설명할 수 있다. 첫째, 본 논문에서 연구된 정보보호 점검기준은 공통적으로 정보시스템 및 정보통신망에서의 정보자산의 보호와 침해대응, 운영통제에 관한 부분을 다루고 있다. 둘째, 금융권에서는 앞선 공통부분 외에도 IT 경영 및 감사활동에 관한 적정성을 상대적으로 중요하게 다루고 있다. 셋째, ISMS의 점검기준은 PIMS, 금융 IT부문 경영실태평가, 금융 IT부문 보호업무 모범규준, 정보보안 관리실태 평가의 대부분의 내용을 포함하고 있는 것으로 확인된다.

중.소민간경비업체의 서비스 이용자 개인정보보호에 관한 인식 (Awareness of Personal Information Protection for Service Users among Small and Mid-Sized Security Companies)

  • 김일곤;최기남
    • 융합보안논문지
    • /
    • 제14권3_2호
    • /
    • pp.3-12
    • /
    • 2014
  • 대량 개인신용정보 유출 사고의 심각성을 인지한 정부는 "징벌 최고 수준"의 조치를 취하며 규제강화에 대한 의지를 나타냈다. 이러한 개인정보 유출에 대한 규제강화 조치는 개인의 재산과 생명을 보호하기 위해 CCTV 영상, 사생활 정보, 개인정보 등의 다양한 개인정보를 상시 접하고 있는 민간경비산업에도 개인정보 유출 사고가 발생한다면 예외 없이 적용될 것이다. 이에 이 연구는 민간경비업체들의 서비스 이용자에 대한 개인정보보호 관리 등의 실태를 파악하고 비교하여 문제점에 대한 개선방안을 제안하였으며, 연구결과는 다음과 같다. 첫째, 개인정보보호와 관련한 운영자 또는 관리자의 적극적 정보 수집 활동이다. 둘째, 개인정보보호를 중소민간경비업체들이 할 수 있도록 상담 또는 프로그램 등의 도구의 제공이다. 셋째, 종사자 및 업체 운영자에 대한 개인정보보호 교육문제 해결을 위한 경비협회의 적극적인 개인정보보호 관련 교육제도의 개선이다.

침해사고 예방을 위한 정보보안 교육훈련 문제은행 시스템 (A Design of Information Security Education training Databank System for Preventing Computer Security incident)

  • 모은수;이재필;이재광;이준현;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.277-280
    • /
    • 2015
  • 스미싱, 피싱 등의 개인정보 침해사고로 인한 개인정보보안이 화두가 되고 있다. 이와 같은 개인정보 침해 사건사고는 개인정보관리에 있어 사용자의 의식이 부족하기 때문에 발생한다. 본 논문에서는 기존의 XML Tag 구조 기반 문제은행 시스템과 달리 텍스트 기반 교환 형식 기술로 언어에 의존하지 않는 장점을 가진 Key-Value 방식의 JSON을 사용하였다. 제안하는 시스템은 정보보호 분야별 상, 중, 하의 난이도로 구분하며, 공간 및 시간 제약 없는 자유로운 스마트기기 및 PC를 통해 사용자에게 서비스를 제공한다. 교육훈련 서버(훈련서버)의 안정적인 서비스를 위하여 오픈소스 기반의 Nodejs와 Apache의 Load Balancing 기술을 사용한다. 또한 교육훈련의 정답, 오답 판정 시 훈련서버에게 요청하지 않고 웹페이지에서 처리하며, 그 결과는 jQuery Ajax를 이용하여 훈련서버에게 전송된다. 사용자 ID를 기준으로 데이터베이스에 저장되고, 교육훈련통계 지표로 사용하도록 하였다. 본 논문에서는 사용자의 정보보안 의식 강화를 위해 수준별 교육훈련 시스템을 설계하였다.

  • PDF

준해양사고 통보서식 및 절차 개정에 관한 연구 (A Study on the Revision of the Notification Form and Procedures of Marine Incident)

  • 강석용
    • 해양환경안전학회지
    • /
    • 제26권1호
    • /
    • pp.39-46
    • /
    • 2020
  • 사고는 사후조치보다 사전예방이 더 중요하며 이는 하인리히의 법칙을 그 이론적 배경으로 들 수 있다. 준해양사고제도는 유사사고를 사전에 방지할 수 있는 매우 의미 있는 제도로 국제해양사고조사코드(CI Code)의 발효에 따라 우리나라에서는 2010년에 도입되어 오늘에 이르고 있다. 이에 선박소유자나 선박운항자는 준해양사고 발생 시 지정된 통보서식에 따라 중앙수석조사관에게 통보하도록 되어있으나 아직까지 자발적인 통보건수는 미미한 실정이다. 이에 본 연구에서는 이러한 문제의 한 원인으로 현재 준해양사고제도의 통보절차와 통보서식이 미흡하다는 점에 주목하여 이를 심층적으로 분석하여 개선방향을 제시하고자 한다. 이를 위하여 관련규정, 영국과 싱가포르 등 선진해운국의 사례, 항공 및 철도 등 국내 유사교통기관의 사례와 국내 주요 해운선사의 준해양사고 통보절차 및 통보서식을 분석하였고, 이를 바탕으로 개선방향을 제안하였다. 통보절차의 주요개선방안에는 준해양사고의 자율보고로의 전환, 보고주체의 확대, 통보자의 신분보장의 명기 등이 포함되며, 통보서식 개정의 주요내용은 통보라는 용어대신 보고라는 용어의 사용, 통보서식에 신분보장의 대한 내용 반영, 선택형 기입항목의 확대를 통한 통계적 가치 증대 등이 포함된다.

디지털 포렌식 기반의 침해 지표 포맷 개발 및 활용 방안 (Digital Forensic Indicators of Compromise Format(DFIOC) and Its Application)

  • 이민욱;윤종성;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권4호
    • /
    • pp.95-102
    • /
    • 2016
  • 기밀 정보 유출, 데이터 파괴 등 디지털 기기에 저장된 정보를 위협하는 침해사고가 계속해서 증가하고 있다. 이와 함께 디지털 침해 사고를 조사하기 위하여 디지털 포렌식 기술 또한 계속해서 발전해 왔다. 디지털 포렌식 기술의 발전으로 인하여 사용자의 행위를 추적할 수 있는 다양한 포렌식 아티팩트들이 발견되었으며, 포렌식 아티팩트로부터 정보를 추출하기 위한 다양한 포렌식 도구가 개발되었다. 하지만 포렌식 도구에서 출력하는 정보는 각기 다른 양식을 갖고 있다. 따라서 포렌식 도구에서 출력하는 정보를 다시 가공해야 하는 작업이 필요하다. 가공된 데이터는 데이터 간의 정보를 비교 분석하여 연관관계를 도출하고 그 의미를 파악해야 한다. 이를 위하여 데이터를 가공하는 작업에서 데이터의 저장과 출력을 효과적으로 하기 위한 방안이 필요하다. 본 논문에서는 침해사고 조사 분석시 필요한 다양한 포렌식 아티팩트 정보를 효과적으로 기술할 수 있는 디지털 포렌식 침해지표 작성 포맷 DFIOC(Digital Forensic Indicators Of Compromise)를 제안한다. DFIOC는 XML 기반의 포맷이며 침해사고 조사에 필요한 다양한 포렌식 아티팩트 정보를 Evidence로 표현하여 기술할 수 있다. 또한 포렌식 분석 결과를 기록하는 Forensic Analysis를 제공하고 있으며, 침해 흔적을 기록하기 위하여 Indicator 항목을 제공하고 있다. 포렌식 분석 과정에 필요한 데이터를 DFIOC 포맷의 문서 하나로 기록할 수 있게 됨으로써 불필요한 데이터 가공이 발생하지 않게 된다. 또한 정규화된 포맷을 통해 수집된 정보를 기록하기 때문에 입출력이 쉬워지며 수집된 정보를 확인하고 상호 연관관계 분석에 활용하기 쉬워진다.

휘발성 증거자료의 무결한 증거확보 절차에 관한 연구 (A Stable Evidence Collection Procedure of a Volatile Data in Research)

  • 김용호;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.13-19
    • /
    • 2006
  • 컴퓨터 시스템이 침해를 당하여 네트워크를 사용할 수 없게 된 경우, 안전하게 휘발성 데이터나 중요 데이터의 자료를 얻는 방법으로, 최초 조사관이 사건발생장소로 직접 가서 CD나 USB의 형태로 만들어진 스크립트로 휘발성 데이터를 수집하여 생성되는 해시값으로 무결성을 증명하고 또 해시값이 적혀 있는 참관인의 서명을 받고 이를 네트워크를 사용 가능한 안전한 시스템으로 가서 해시값으로 인증을 하고 분석을 하는 시스템을 제안하였다.

  • PDF

Abnormal Crowd Behavior Detection Using Heuristic Search and Motion Awareness

  • Usman, Imran;Albesher, Abdulaziz A.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.131-139
    • /
    • 2021
  • In current time, anomaly detection is the primary concern of the administrative authorities. Suspicious activity identification is shifting from a human operator to a machine-assisted monitoring in order to assist the human operator and react to an unexpected incident quickly. These automatic surveillance systems face many challenges due to the intrinsic complex characteristics of video sequences and foreground human motion patterns. In this paper, we propose a novel approach to detect anomalous human activity using a hybrid approach of statistical model and Genetic Programming. The feature-set of local motion patterns is generated by a statistical model from the video data in an unsupervised way. This features set is inserted to an enhanced Genetic Programming based classifier to classify normal and abnormal patterns. The experiments are performed using publicly available benchmark datasets under different real-life scenarios. Results show that the proposed methodology is capable to detect and locate the anomalous activity in the real time. The accuracy of the proposed scheme exceeds those of the existing state of the art in term of anomalous activity detection.

APT 공격 사례 분석을 통한 사이버 킬체인과 TTP에 대한 연구 (A research on cyber kill chain and TTP by APT attack case study)

  • 윤영인;김종화;이재연;유석대;이상진
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.91-101
    • /
    • 2020
  • 과거 해외에서 발생한 APT 공격사례를 사이버 킬체인 모델과 TTP 모델로 분석하였다. 분석 결과 사이버 킬체인 모델은 전체적인 윤곽을 파악하는데 효과적이지만 구체적인 방어 전략을 수립하는 데에는 부적합하며, TTP 모델로 분석해야만 실질적인 방어 체제를 구비하는데 적합함을 알 수 있었다. 이러한 분석 결과를 바탕으로 사이버 공격을 대비하는 관점에서 심층 방어선 구축에 적합한 TTP 모델 관점에서 방어 기술 개발이 필요함을 제시한다.

해양안보 위협 확산에 따른 한국 해군의 역할 확대방안 (Strategic Approaches and the Role of Naval Forces to Counter Increasing Maritime Threats)

  • 박창권
    • Strategy21
    • /
    • 통권31호
    • /
    • pp.220-250
    • /
    • 2013
  • South Korean national security strategy should be developed to effectively handle and counter increasing maritime threats and challenges. There are three major maritime threats South Korea faces today; maritime disputes on the EEZ boundary and Dokdo islet issues, North Korean threats, and international maritime security. Maritime disputes in the region are getting intensified and turned into a military confrontation after 2010. Now regional countries confront each other with military and police forces and use economic leverage to coerce the others. They are very eager to create advantageous de facto situations to legitimize their territorial claims. North Korean threat is also increasing in the sea as we witnessed in the Cheonan incident and Yeonpyoung shelling in 2010. North Korea resorts to local provocations and nuclear threats to coerce South Korea in which it may enjoy asymmetric advantages. The NLL area of the west sea would be a main hot spot that North Korea may continue to make a local provocation. Also, South Korean national economy is heavily dependent upon foreign trade and national strategic resources such as oil are all imported. Without an assurance on the safety of sea routes, these economic activities cannot be maintained and expanded. This paper argues that South Korea should make national maritime strategy and enhance the strength of naval forces. As a middle power, its national security strategy needs to consider all the threats and challenges not only from North Korea but also to maritime security. This is not a matter of choice but a mandate for national survival and prosperity. This paper discusses the importance of maritime security, changing characteristics of maritime threats and challenges, regional maritime disputes and its threat to South Korea's security, and South Korea's future security strategy and ways to enhance the role of naval forces. Our national maritime strategy needs to show middle and long term policy directions on how we will protect our maritime interests. Especially, it is important to build proper naval might to carry out all the roles and missions required to the military.

  • PDF