• 제목/요약/키워드: Security accident

검색결과 367건 처리시간 0.028초

증기발생기 전열관 다중파단-피동보조급수냉각계통 사고 실험 기반 안전해석코드 SPACE 검증 (Verification of SPACE Code with MSGTR-PAFS Accident Experiment)

  • 남경호;김태우
    • 한국안전학회지
    • /
    • 제35권4호
    • /
    • pp.84-91
    • /
    • 2020
  • The Korean nuclear industry developed the SPACE (Safety and Performance Analysis Code for nuclear power plants) code and this code adpots two-phase flows, two-fluid, three-field models which are comprised of gas, continuous liquid and droplet fields and has a capability to simulate three-dimensional model. According to the revised law by the Nuclear Safety and Security Commission (NSSC) in Korea, the multiple failure accidents that must be considered for accident management plan of nuclear power plant was determined based on the lessons learned from the Fukushima accident. Generally, to improve the reliability of the calculation results of a safety analysis code, verification work for separate and integral effect experiments is required. In this reason, the goal of this work is to verify calculation capability of SPACE code for multiple failure accident. For this purpose, it was selected the experiment which was conducted to simulate a Multiple Steam Generator Tube Rupture(MSGTR) accident with Passive Auxiliary Feedwater System(PAFS) operation by Korea Atomic Energy Research Institute (KAERI) and focused that the comparison between the experiment results and code calculation results to verify the performance of the SPACE code. The MSGR accident has a unique feature of the penetration of the barrier between the Reactor Coolant System (RCS) and the secondary system resulting from multiple failure of steam generator U-tubes. The PAFS is one of the advanced safety features with passive cooling system to replace a conventional active auxiliary feedwater system. This system is passively capable of condensing steam generated in steam generator and feeding the condensed water to the steam generator by gravity. As the results of overall system transient response using SPACE code showed similar trends with the experimental results such as the system pressure, mass flow rate, and collapsed water level in component. In conclusion, it could be concluded that the SPACE code has sufficient capability to simulate a MSGTR accident.

철도 노반유실검지시스템 구축에 관한 연구 (A Study on the Sensing System Construction of a Missing Roadbed)

  • 김기영;강경식
    • 대한안전경영과학회:학술대회논문집
    • /
    • 대한안전경영과학회 2009년도 추계학술대회
    • /
    • pp.461-470
    • /
    • 2009
  • A railroad has a benefit of the mass transportation of a passenger and cargo, but just a time of accident could cause a huge loss of a human life and property. Especially, a typhoon and a localized torrential downpour usually happened in summer season have caused average 38.29 times of the missing roadbed which support the railroad in recent 7 years. If a train would pass on this railroad which the roadbed was missed, there could be a huge accident and many people will die. But, the security issue is not satisfied because the method of sensing the missing roadbed is depending solely on the naked eye inspection by a person in charge. So, in this study, I would like to suggest the missing roadbed real-time sensing and train operation system to reduce the possibility of the railroad accident by controlling the operation of train when the missing roadbed condition would be sensed in the real-time system.

  • PDF

체내 이식형 의료기기의 보안성 향상을 위한 3-Tier 보안 메커니즘 설계 (Design of 3-Tier Security Mechanism for Improving Security of the Implantable Medical Devices)

  • 안승현;박창섭;박주호
    • 융합보안논문지
    • /
    • 제14권3_1호
    • /
    • pp.11-19
    • /
    • 2014
  • 의료기술 및 IT 기술의 급격한 발전으로 인해 체내 이식형 의료기기와 같은 융합 의료기술에 대한 관심이 날로 증가하고 있다. 하지만, 체내 이식형 의료기기와 같은 새로운 형태의 의료서비스는 무선통신을 통해서 제공되고 있기 때문에 무선통신에서 발생가능한 개인정보 위협을 포함한 다양한 보안 취약점에 관한 문제 역시 중요 이슈로 떠오르고 있다. 특히, 이러한 의료서비스에서의 보안상 취약점은 환자에게 치명적인 위협으로 다가갈 수 있기 때문에 더욱 안전한 방식의 보안성 제공이 요구된다. 본 논문에서는 현재 제공되고 있는 체내 이식형 의료기기를 이용한 의료서비스에 서 발생할 수 있는 보안상 취약점들을 지적하고 이에 대응하기 위한 보안 메커니즘을 제안한다.

Cyber Security Risk Evaluation of a Nuclear I&C Using BN and ET

  • Shin, Jinsoo;Son, Hanseong;Heo, Gyunyoung
    • Nuclear Engineering and Technology
    • /
    • 제49권3호
    • /
    • pp.517-524
    • /
    • 2017
  • Cyber security is an important issue in the field of nuclear engineering because nuclear facilities use digital equipment and digital systems that can lead to serious hazards in the event of an accident. Regulatory agencies worldwide have announced guidelines for cyber security related to nuclear issues, including U.S. NRC Regulatory Guide 5.71. It is important to evaluate cyber security risk in accordance with these regulatory guides. In this study, we propose a cyber security risk evaluation model for nuclear instrumentation and control systems using a Bayesian network and event trees. As it is difficult to perform penetration tests on the systems, the evaluation model can inform research on cyber threats to cyber security systems for nuclear facilities through the use of prior and posterior information and backpropagation calculations. Furthermore, we suggest a methodology for the application of analytical results from the Bayesian network model to an event tree model, which is a probabilistic safety assessment method. The proposed method will provide insight into safety and cyber security risks.

산업보안을 위한 융합보안관제시스템에 관한 연구 (A Study on Conversion Security Control System for Industrial Security)

  • 하옥현
    • 융합보안논문지
    • /
    • 제9권4호
    • /
    • pp.1-6
    • /
    • 2009
  • 현재 산업보안의 패러다임은 단순한 보안장비 설치에서 효율적인 운영 관리로 바뀌어 가고 있다. 물리적 보안시스템(출입통제시스템, 영상보안시스템 등)과 IT 통합보안관제시스템이 융합하면 기업의 위험관리 및 보안관리를 통하여 내부자의 정보유출을 획기적으로 예방, 차단하고, 사후 추적등을 가능케 해준다. 즉, 기존의 물리적 보안과 IT 보안인력의 추가적인 확충이 없어도 단시간 내에 체계적인 융합보안관리 프로세스 확립이 가능해져 전문 조직 체제를 상시 운영하는 효과를 기대할 수 있게 된다. 이제 개별 기술로 IT보안 및 물리보안 영역의 보안이벤트 수집 및 통합관리, 보안사고 발생시 사후 연계 추적 관리, 정보유출 보안위반 사항에 대한 패턴 정의 및 실시간 감시, 보안위반 정보유출 시도에 대한 신속한 판단 및 대응/조치, 단계적 체계적 보안정책 수립 및 융합보안의 통합보안관리체계 확립이 필요하다.

  • PDF

셉테드(CPTED)를 고려한 정보보안 관리시스템(ISO 27001)의 요구사항 개발 (Development of requirements for information security management system (ISO 27001) with CPTED in account)

  • 임헌욱
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.19-24
    • /
    • 2021
  • 본 연구의 목적은 환경설계를 통한 범죄예방인 셉테드를 정보보안 영역에 추가하고자 하였다. 정보보안 관리시스템인 ISO 27001의 통제항목(11가지)과 셉테드(CPTED)의 적용원리(6가지)를 매핑하고 항목 간 관련성에 대해서 12명의 보안전문가를 통해 FGI 회의를 통해 검증 하였다. 조사결과 관련성이 평균 60% 이상인 통제항목으로 보안정책, 물리·환경적 보안, 사고관리, 준거성 등이 있었으며, 이는 포괄적인 정책으로 환경보안인 셉테드의 항목과 전반적으로 공유하였으며, 보안조직, 자산관리, 인원보안, 운영관리, 접근통제, 시스템유지, 연속성관리 등 전문적인 통제항목은 셉테드의 각각의 항목과 매핑이 이루어 졌다. 이를 통해 정보보호 인증과 셉테드는 관련성이 있다고 할 수 있으며, 이는 보안의 3대 영역인 관리적보안, 기술적보안, 물리적보안에 환경적보안을 고려할 수 있게 되었다.

보안관리체계 분석을 통한 산업중심 보안수준평가 모형 설계 방향 연구 (A Study on Design Direction of Industry-Centric Security Level Evaluation Model through Analysis of Security Management System)

  • 배제민;김상근;장항배
    • 한국전자거래학회지
    • /
    • 제20권4호
    • /
    • pp.177-191
    • /
    • 2015
  • 최근 국내 기업에서 보안사고가 지속적으로 증가함에 따라 기업의 특성과 환경을 고려한 체계적인 보안관리체계의 필요성이 대두되고 있다. 그러나 기업별 보안수준 측정의 대상, 목적, 방법 등이 다름에도 불구하고 현재 다수의 기업이 기존의 정보보호 관리체계인 K-ISMS를 단편 일률적으로 적용하고 있는 것이 실정이며, 이에 따른 보안관리체계 도입에 대한 실효성에 대해서도 많은 문제가 제기되어지고 있다. 본 논문에서 선행연구 분석을 통해 정보보호, 산업보안, 연구보안에 대한 개념을 정립하고, 정보보호 관리체계, 산업보안관리체계, 연구보안관리 체계의 통제항목을 비교 분석하여 산업 전반의 보안을 수행할 수 있는 보안수준 평가항목 개발하였다. 또한 세부적으로 기 존재하는 보안수준평가 모형을 분석하여, 산업의 특성을 고려한 산업 중심의 보안수준평가 모형 설계 방향성을 제시하였다.

Design of watermark trace-back system to supplement connection maintenance problem

  • Kim, Hwan-Kuk;Han, Seung-Wan;Seo, Dong-Il;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2151-2154
    • /
    • 2003
  • Internet is deeply rooted in everyday life and many things are performed using internet in real-world, therefore internet users increased because of convenience. Also internet accident is on the increase rapidly. The security vendor developed security system to protect network and system from intruder. Many hackings can be prevented and detected by using these security solutions. However, the new hacking methods and tools that can detour or defeat these solutions have been emerging and even script kids using these methods and tools can easily hack the systems. In consequence, system has gone through various difficulties. So, Necessity of intruder trace-back technology is increased gradually. Trace-back technology is tracing back a malicious hacker to his real location. trace-back technology is largely divided into TCP connection trace-back and IP packet trace-back to trace spoofed IP of form denial-of-service attacks. TCP connection trace-back technology that autonomously traces back the real location of hacker who attacks system using stepping stone at real time. In this paper, We will describe watermark trace-back system using TCP hijacking technique to supplement difficult problem of connection maintenance happened at watermark insertion. Through proposed result, we may search attacker's real location which attempt attack through multiple connection by real time.

  • PDF

중소기업 정보보호관리 모델의 개발: 실증 연구 (Developing Information Security Management Model for SMEs: An Empirical Study)

  • 이정우;박준기;이준기
    • Asia pacific journal of information systems
    • /
    • 제15권1호
    • /
    • pp.115-133
    • /
    • 2005
  • This study is to develop an information security management model(ISMM) for small and medium sized enterprises(SMEs). Based on extensive literature review, a five-pillar twelve-component reference ISMM is developed. The five pillars of SME's information security are: centralized decision making, ease of management, flexibility, agility and expandability. Twelve components are: scope & organization, security policy, resource assessment, risk assessment, implementation planning, control development, awareness training, monitoring, change management, auditing, maintenance and accident management. Subsequent survey designed and administered to expose experts' perception on the importance of these twelve components revealed that five out of tweleve components require relatively immediate attention than others, especially in SME's context. These five components are: scope and organization, resource assessment, auditing, change management, and incident management. Other seven components are policy, risk assessment, implementation planning, control development, awareness training, monitoring, and maintenance. It seems that resource limitation of SMEs directs their attention to ISMM activities that may not require a lot of resources. On the basis of these findings, a three-phase approach is developed and proposed here as an SME ISMM. Three phases are (1) foundation and promotion, (2) management and expansion, and (3) maturity. Implications of the model are discussed and suggestions are made for further research.

일본 교통유도 경비제도의 시사점 (A Suggestion on the Traffic Flagger System in Japan)

  • 김일곤
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2010년도 춘계 종합학술대회 논문집
    • /
    • pp.200-203
    • /
    • 2010
  • 원활한 교통을 방해하는 요인으로 도로공사, 도로와 인접한 곳에서의 건축공사, 대규모 상업시설(백화점,대형마트,경기장,콘서트장 등), 주차장 이용을 위한 차량의 빈번한 출입 등을 들 수 있으며, 이러한 요인으로 발생한 인명사고 및 교통정체는 결국 사회적 경제적으로 막대한 비용 지출이라는 결과를 초래하게 된다. 이러한 문제점을 해결하기 위해 일본은 1972년 교통유도경비 업무라는 경비업무를 도입하였다. 업무내용으로는 앞서 언급한 문제요인 발생 지역에 해당 업무를 실시함으로써 교통정체지역의 원활한 교통흐름 유도, 보행자 및 차량의 유도로 사고위험 경감 등의 효과를 나타내고 있다. 또한, 2009년 12월 기준 일본 전체 경비업체 8,924개 중 59.6%(5,317개)가 교통유도경비업체로 등록되어 있을 정도로 도입이후 급신장한 일본의 경비업무이다. 반면 한국은 원활한 교통을 방해하는 요인에 대한 대책마련 요구가 있음에도 불구하고 제도 및 안전 관리대책에 한계를 들어내고 있다. 따라서 본 연구에서는 일본에서 시행되고 있는 교통유도경비 제도를 한국의 현재 실태 분석과 함께 향후 민 관상호가 협력적으로 협의하여 실현 가능토록하기 위한 법적제도 및 교육제도에 대하여 방안을 제안하였다.

  • PDF