• 제목/요약/키워드: Security incident

검색결과 188건 처리시간 0.024초

로그 체인을 고려한 디지털증거지도 작성 (Build a Digital Evidence Map considered Log-Chain)

  • 박호진;이상진
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.523-533
    • /
    • 2014
  • 컴퓨터 침해사고 대응 시 침입경로를 파악하는데 많은 시간을 소비하므로 피해 범위가 확대되거나 침해사고 발생의 원인을 밝힐 주요 증거를 유실하게 된다. 이로 인해 동일한 원인의 침해사고가 재발하고 있다. 이 논문에서는 침입자를 신속하고 정확하게 찾아낼 수 있도록 침해사고 발생 전, 디지털증거지도 작성을 제안한다. 디지털증거지도는 다양한 IT장비와 소프트웨어가 만들어 내는 머신 데이터간의 연결 고리가 그물 형태로 만들어진다. 연결 고리는 다양한 외부요인에 민감하기 때문에 지속적인 관리가 필요하다. 침해사고 발생 전, 유효한 디지털증거지도를 숙지함으로써 침해사고 발생 시 신속히 대응하여 피해 범위를 축소하며 침입경로를 제거하여 침해사고 재발을 방지한다. 디지털증거지도는 로그뿐만 아니라 컴퓨터에서 발생하는 다양한 아티팩트들을 채용함으로써 고도화된 APT 공격과 안티-포렌식 기법에 효과적으로 대응한다.

Obliquely incident earthquake for soil-structure interaction in layered half space

  • Zhao, Mi;Gao, Zhidong;Wang, Litao;Du, Xiuli;Huang, Jingqi;Li, Yang
    • Earthquakes and Structures
    • /
    • 제13권6호
    • /
    • pp.573-588
    • /
    • 2017
  • The earthquake input is required when the soil-structure interaction (SSI) analysis is performed by the direct finite element method. In this paper, the earthquake is considered as the obliquely incident plane body wave arising from the truncated linearly elastic layered half space. An earthquake input method is developed for the time-domain three-dimensional SSI analysis. It consists of a new site response analysis method for free field and the viscous-spring artificial boundary condition for scattered field. The proposed earthquake input method can be implemented in the process of building finite element model of commercial software. It can result in the highly accurate solution by using a relatively small SSI model. The initial condition is considered for the nonlinear SSI analysis. The Daikai subway station is analyzed as an example. The effectiveness of the proposed earthquake input method is verified. The effect of the obliquely incident earthquake is studied.

해상보안관리 분석모델 개발에 관한 연구 (A Study on the Development of Analysis Model for Maritime Security Management)

  • 정우리
    • 한국항해항만학회지
    • /
    • 제36권1호
    • /
    • pp.9-14
    • /
    • 2012
  • 해적과 테러공격에 의한 해상보안사고는 해상운송이 발생한 이후에 지속적으로 증가하고 있다. 하지만 기존의 해양사고 조사방법으로 해상보안사고를 조사하고 문제점을 파악하는데 한계가 있으므로 해상보안관리를 위한 분석모델을 개발할 필요가 있다. 이러한 분석모델을 개발하기 위해 해상운송에서 해상보안관리 위협대상을 선박, 화물의 종류, 항만시스템, 인적요소, 정보흐름으로 구분하고, 이에 대한 위험평가기준을 마련하여 해상보안사고 발생가능성 4등급으로 구분하였다. 또한 해상보안관리 관련 이해관계자를 단계별로 구분하여, 국제기구, 각국정부, 해운회사, 선박에서 이루어지고 있는 각종 보안제도들의 동향을 통해 분석모델의 기본틀을 마련하였다. 해상보안관리 관련 단계주체별 이해관계자들이 시행하고 있는 각종 보안제도를 상향식 및 하향식의 의사결정 및 이행방식을 토대로 하여 해상보안관리 분석모델을 개발하였으며, 실제 Petro Ranger호에서 발생한 해상보안사고 사례를 적용하여 유효성을 입증하였다.

시스템경비 관제시설의 구축과 보안 및 경영대책 (Electronic Security Control Center Building Process and Security and Management Measures)

  • 하경수;조철규;김평수
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권5호
    • /
    • pp.113-121
    • /
    • 2015
  • 이 연구는 국내 시스템경비업체의 보안관리 개선을 위한 경영대책의 일환으로 관제시설에 대한 구축 프로세스와 보안관리 방안을 제안한다. 관제시설은 시스템경비의 중추신경으로 현장의 대응체제가 아무리 잘 구축되어 있더라도 관제시설이 장애나 재해로 작동이 중단되거나 관제기계경비원이 위해를 입게 되면 본래의 기능을 수행할 수 없기 때문이다. 관제시설의 구축 프로세스는 공간구조, 기반시설, 관제장치, 관제 솔루션, 운영조직으로 구분하고, 보안관리 방안으로는 물리보안, 정보보안, 인적보안에 대한 대책을 제시한다.

우리나라 재난현장지휘체계 개선방향 (A Study of improvement for Incident Command Systems in Korea)

  • 위금숙;정안영;엄세준
    • 한국재난관리표준학회지
    • /
    • 제4권1호
    • /
    • pp.39-47
    • /
    • 2011
  • 우리나라의 재난및안전관리기본법에서는 표준현장지휘체계는 긴급구조활동에 대한 지휘에 대한 것으로 국한하고 있다. 본 연구에서는 표준현장지휘체계를 다양한 재난에 범용적으로 적용가능하도록 개선방안을 제시하였다. 또한 대규모 재난피해 발생시 모든 대응자원을 신속히 동원하여 재난현장에 제공 지원할 수 있도록 재난안전대책본부의 자원 응원조정 역할의 명확화 등 개선방안을 제시하였다.

  • PDF

침해사고 신고의 실효성 제고를 위한 정보통신망법 개선 연구 (A Study on Improving the Act on Information and Communication Network for Enhancing the Effectiveness of Cyber Incident Reporting)

  • 이태승
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.801-811
    • /
    • 2023
  • 정보통신망 침해사고가 매년 증가하고 있는 가운데, 침해사고 신고율 등을 개선하기 위하여 관련법의 개정이 필요하다는 의견이 제기되고 있다. 이에, 본 논문은 침해사고 신고의 실효성을 향상시키기 위한 법 개선 방안을 제안한다. 먼저 국내 언론에서 보도된 침해사고 신고제도 관련 이슈를 분석하여 현행 침해사고 신고제도의 개선 필요사항으로 "미신고" 및 "적시 미신고"를 정의하고, 해외기관이 발표한 침해사고 신고 이슈사항과의 연관성 및 법 개정 필요성 분석을 통해 "신고 주체", "신고 기점", "신고 기한", "신고정보 보호"의 4가지 법 개정 요구사항을 도출한다. 마지막으로 국내외 입법례 분석을 통해 법 개정 요구사항에 대한 개선안을 제안한다.

한국형 네트워크 보안 시스템 성능 평가 방법론 실계 (A Designing Method of Performance Evaluation for Network Security Equipment of Korean Style)

  • 주승환;서희석;김상연
    • 디지털산업정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.97-105
    • /
    • 2011
  • With the advancement of network, privacy information as well as confidential information that belongs to government and company are exposed to security incident like spreading viruses or DDoS attack. To prevent these security incident and protect information that belongs to government and company, Security system has developed such as antivirus, firewall, IPS, VPN, and other network security system. Network security systems should be selected based on purpose, usage and cost. Verification for network security product's basic features performed in a variety of ways at home and abroad, but consumers who buy these network security product, just rely on the information presented at companies. Therefore, common user doing self performance evaluation for perform Verification before buying network security product but these verification depends on inaccurate data which based on some user's criteria. On this paper, we designing methodology of network security system performance evaluation focused on Korean using other cases of performance evaluation.

정보시스템의 효율적인 인적자원 관리를 위한 Cause-Effect, Model의 활용 (A Cause-Effect Model for Human Resource Management)

  • 이남훈;인호;이도훈
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.161-169
    • /
    • 2006
  • 최근 정보시스템의 발달에 따라, 다양한 정보시스템과 응용 소프트웨어의 개발이 이루어지고 있다. 하지만 정보시스템의 발달에 따른 역기능으로 많은 침해사고와 사이버해킹이 증가하는 추세이다. 이러한 정보화의 역기능을 차단하기 위해, 많은 기관에서는 정보시스템과 이를 보호하는 정보보호시스템의 운영과 관리를 위하여 많은 정보시스템 운영인력을 투입하고 있으나, 체계적 관리와 각 역할의 특성에 대한 분석부족으로 효율적인 운영에 많은 어려움을 겪고 있다. 본 논문에서는 정보시스템과 정보보호시스템 보안 및 관리 운영과 수행업무의 특성에 따라 정형화 된 Cause-Effect Model을 제시하도록 한다. 이 모델에서는 정보시스템과 정보시스템 운영자를 하나의 information Component로 간주한다. 본 논문에서 제시된 Cause-Effect Model의 각 단계에서 영향을 미치는 Human Factor의 세부 요소에 대한 영향도 분석을 통하여, 주어진 역할에 따라 최적의 human Resource의 관리와 배치가 가능할 것이다. 이러한 분석 및 접근 방법은 각 기관의 제한된 Resource 에 대한 효율적 운영이 가능하도록 하여, 기관의 정보시스템 운영과 악의적 침입에 대한 효율적인 방어를 가능하게 할 수 있다.

  • PDF

위협 헌팅 개념 정립 및 방어기법 비교분석에 관한 연구 (A Study on the Establishment of Threat Hunting Concept and Comparative Analysis of Defense Techniques)

  • 류호찬;정익래
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.793-799
    • /
    • 2021
  • 위협 헌팅은 기존 보안 솔루션의 한계를 극복하기 위한 방어 기법이며, 최근 위협 헌팅에 대한 관심이 높아지고 있다. 위협 헌팅은 시스템 내부에 존재하는 위협을 식별 및 제거하는 기법으로 인식되고 있지만 그 정의가 명확하지 않기 때문에 모의 해킹, 침입 탐지, 침해사고 분석 등 다른 용어들과 혼용이 많이 발생하고 있다. 따라서 본 논문에서는 보고서 및 논문에서 발췌한 위협 헌팅의 정의를 비교 분석하여 그 의미를 명확히 하고 방어기법을 비교분석한다.

Study on Real-time Cooperation Protect System Against Hacking Attacks of WiBro Service

  • Park, Dea-Woo
    • Journal of information and communication convergence engineering
    • /
    • 제9권4호
    • /
    • pp.353-357
    • /
    • 2011
  • U.S. Obama government is submit a motion to consider cyber attacks on State as a war. 7.7DDoS attack in Korea in 2009 and 3.4 DDoS attacks 2011, the country can be considered about cyber attacks. China hackers access a third country, bypassing South Korea IP by hacking the e-commerce sites with fake account, that incident was damaging finance. In this paper, for WiBro service, DDoS attacks, hackers, security incidents and vulnerabilities to the analysis. From hacker's attack, WiBro service's prognostic relevance by analyzing symptoms and attacks, in real time, Divide Red, Orange, Yellow, Green belonging to the risk rating. For hackers to create a blacklist, to defend against attacks in real-time air-conditioning system is the study of security. WiBro networks for incident tracking and detection after the packets through the national incident response should contribute to the development of technology.