• 제목/요약/키워드: Security threats

검색결과 1,470건 처리시간 0.026초

Safe clinical photography: best practice guidelines for risk management and mitigation

  • Chandawarkar, Rajiv;Nadkarni, Prakash
    • Archives of Plastic Surgery
    • /
    • 제48권3호
    • /
    • pp.295-304
    • /
    • 2021
  • Clinical photography is an essential component of patient care in plastic surgery. The use of unsecured smartphone cameras, digital cameras, social media, instant messaging, and commercially available cloud-based storage devices threatens patients' data safety. This paper Identifies potential risks of clinical photography and heightens awareness of safe clinical photography. Specifically, we evaluated existing risk-mitigation strategies globally, comparing them to industry standards in similar settings, and formulated a framework for developing a risk-mitigation plan for avoiding data breaches by identifying the safest methods of picture taking, transfer to storage, retrieval, and use, both within and outside the organization. Since threats evolve constantly, the framework must evolve too. Based on a literature search of both PubMed and the web (via Google) with key phrases and child terms (for PubMed), the risks and consequences of data breaches in individual processes in clinical photography are identified. Current clinical-photography practices are described. Lastly, we evaluate current risk mitigation strategies for clinical photography by examining guidelines from professional organizations, governmental agencies, and non-healthcare industries. Combining lessons learned from the steps above into a comprehensive framework that could contribute to national/international guidelines on safe clinical photography, we provide recommendations for best practice guidelines. It is imperative that best practice guidelines for the simple, safe, and secure capture, transfer, storage, and retrieval of clinical photographs be co-developed through cooperative efforts between providers, hospital administrators, clinical informaticians, IT governance structures, and national professional organizations. This would significantly safeguard patient data security and provide the privacy that patients deserve and expect.

악성코드 확산 모델링에 기반한 확산 예측 도구 개발 (A Spread Prediction Tool based on the Modeling of Malware Epidemics)

  • 신원
    • 한국정보통신학회논문지
    • /
    • 제24권4호
    • /
    • pp.522-528
    • /
    • 2020
  • 엄청난 속도로 확산하는 랜섬웨어, 트로이목마, 인터넷 웜과 같은 악성코드는 인터넷의 주요한 위협이 되고 있다. 이러한 악성코드의 행위에 대응하기 위해서는 악성코드의 확산 방식과 영향을 끼치는 영향 요인을 이해하는 것이 필수적이다. 본 논문에서는 악성코드 확산 모델링에 기반을 둔 확산 예측 도구를 개발하였다. 이를 위하여 관련 연구를 살펴보고, 시스템 구성과 구현 방법을 살펴본 후 확산 예측 도구를 이용하여 워머블 악성코드 확산 실험을 수행하였다. 제안 확산 예측 도구를 잘 활용한다면, 최근 악명을 떨치는 워머블 악성코드에 대한 기본 지식만으로도 거시적 관점의 여러 조건에서 확산 형태를 예측하고 다양한 대응 방안을 모색할 수 있게 해준다.

블록체인과 딥러닝을 이용한 악성코드 탐지에 관한 연구 (A Study on Malicious Code Detection Using Blockchain and Deep Learning)

  • 이덕규
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제10권2호
    • /
    • pp.39-46
    • /
    • 2021
  • 최근 맬웨어에 의한 피해가 증가하고 있다. 기존의 시그니처 기반 안티 바이러스 솔루션은 제로 데이 공격 및 랜섬웨어와 같은 새로운 위협에 취약하다. 그럼에도 많은 기업은 문제점을 인식하고, 다중 엔드 포인트 보안 전략의 일부로 서명 기반 안티 바이러스 솔루션을 유지하고 있다. 본 논문에서는 차세대 안티 바이러스 솔루션으로 블록 체인과 딥 러닝 기술을 이용한 솔루션을 제안한다. 기존 DB 서버를 통해 업데이트되는 바이러스 백신 소프트웨어를 사용하여 탐지 유닛을 보완하고, 다양한 샘플과 형태를 사용하여 딥 러닝 용 DB 대신 블록 체인을 구성하여 신규 악성 코드 및 위조 악성 코드 탐지율을 높이는 방법을 제안한다.

딥 클러스터링을 이용한 비정상 선박 궤적 식별 (An Application of Deep Clustering for Abnormal Vessel Trajectory Detection)

  • 박헌제;이준우;경지훈;김경택
    • 산업경영시스템학회지
    • /
    • 제44권4호
    • /
    • pp.169-176
    • /
    • 2021
  • Maritime monitoring requirements have been beyond human operators capabilities due to the broadness of the coverage area and the variety of monitoring activities, e.g. illegal migration, or security threats by foreign warships. Abnormal vessel movement can be defined as an unreasonable movement deviation from the usual trajectory, speed, or other traffic parameters. Detection of the abnormal vessel movement requires the operators not only to pay short-term attention but also to have long-term trajectory trace ability. Recent advances in deep learning have shown the potential of deep learning techniques to discover hidden and more complex relations that often lie in low dimensional latent spaces. In this paper, we propose a deep autoencoder-based clustering model for automatic detection of vessel movement anomaly to assist monitoring operators to take actions on the vessel for more investigation. We first generate gridded trajectory images by mapping the raw vessel trajectories into two dimensional matrix. Based on the gridded image input, we test the proposed model along with the other deep autoencoder-based models for the abnormal trajectory data generated through rotation and speed variation from normal trajectories. We show that the proposed model improves detection accuracy for the generated abnormal trajectories compared to the other models.

Throughput and Interference for Cooperative Spectrum Sensing: A Malicious Perspective

  • Gan, Jipeng;Wu, Jun;Zhang, Jia;Chen, Zehao;Chen, Ze
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권11호
    • /
    • pp.4224-4243
    • /
    • 2021
  • Cognitive radio (CR) is a feasible intelligent technology and can be used as an effective solution to spectrum scarcity and underutilization. As the key function of CR, cooperative spectrum sensing (CSS) is able to effectively prevent the harmful interference with primary users (PUs) and identify the available spectrum resources by exploiting the spatial diversity of multiple secondary users (SUs). However, the open nature of the cognitive radio networks (CRNs) framework makes CSS face many security threats, such as, the malicious user (MU) launches Byzantine attack to undermine CRNs. For this aim, we make an in-depth analysis of the motive and purpose from the MU's perspective in the interweave CR system, aiming to provide the future guideline for defense strategies. First, we formulate a dynamic Byzantine attack model by analyzing Byzantine behaviors in the process of CSS. On the basis of this, we further make an investigation on the condition of making the fusion center (FC) blind when the fusion rule is unknown for the MU. Moreover, the throughput and interference to the primary network are taken into consideration to evaluate the impact of Byzantine attack on the interweave CR system, and then analyze the optimal strategy of Byzantine attack when the fusion rule is known. Finally, theoretical proofs and simulation results verify the correctness and effectiveness of analyses about the impact of Byzantine attack strategy on the throughput and interference.

인공호흡기 원격 통합 모니터링 및 제어 시스템 개발을 위한 소프트웨어 위험관리 및 사이버보안 (Software Risk Management and Cyber Security for Development of Integrated System Remotely Monitoring and Controlling Ventilators)

  • 정지용;김유림;장원석
    • 대한의용생체공학회:의공학회지
    • /
    • 제44권2호
    • /
    • pp.99-108
    • /
    • 2023
  • According to the COVID-19, development of various medical software based on IoT(Internet of Things) was accelerated. Especially, interest in a central software system that can remotely monitor and control ventilators is increasing to solve problems related to the continuous increase in severe COVID-19 patients. Since medical device software is closely related to human life, this study aims to develop central monitoring system that can remotely monitor and control multiple ventilators in compliance with medical device software development standards and to verify performance of system. In addition, to ensure the safety and reliability of this central monitoring system, this study also specifies risk management requirements that can identify hazardous situations and evaluate potential hazards and confirms the implementation of cybersecurity to protect against potential cyber threats, which can have serious consequences for patient safety. As a result, we obtained medical device software manufacturing certificates from MFDS(Ministry of Food and Drug Safety) through technical documents about performance verification, risk management and cybersecurity application.

항공보안 관련 국제협약의 현대화와 국내입법의 이행 연구 (A Study on Modernization of International Conventions Relating to Aviation Security and Implementation of National Legislation)

  • 이강빈
    • 항공우주정책ㆍ법학회지
    • /
    • 제30권2호
    • /
    • pp.201-248
    • /
    • 2015
  • 우리나라는 항공수요의 증가에 따라 항공기내 불법방해 행위의 발생건수도 계속 증가하고 있는데, 2010년에 55건, 2014년에 354건이 발생하여, 지난 5년간 매년 평균 211건이 발생하였다. 1963년 항공보안에 관한 최초의 전 세계적 국제법률문서로서 새로운 "항공기내에서 범한 범죄 및 기타행위에 관한 협약"인 동경협약이 채택되었다. 동경협약이 발효된 1969년 직후 바로 1970년에 "항공기내 불법납치 억제를 위한 협약"인 헤이그협약이 채택되었고, 1971년에 "민간항공의 안전에 대한 불법적 행위의 억제를 위한 협약"인 몬트리올협약이 채택되었다. 2001년 9/11 사건이후 1971년에 채택된 몬트리올협약을 수정 보완하는 "국제민간항공과 관련된 불법행위억제에 관한 협약"인 2010년 베이징협약과 1970년에 채택된 "항공기 불법납치의 억제를 위한 협약"인 헤이그협약을 보충하는 2010년 베이징의정서가 채택되었다. 그 후 항공기내 난동행위의 심각성과 빈번함이 확대되고 있음에 따라 1963년에 채택된 "항공기내에서 범한 범죄 및 기타행위에 관한 협약"인 동경협약을 개정하는 2014년 몬트리올의정서가 채택되었다. 우리나라가 가입한 발효된 항공보안 관련 국제협약으로는 1963년 동경협약, 1970년 헤이그협약, 1971년 몬트리올협약, 1988년 몬트리올보충의정서, 1991년 가소성폭약표지협약 등이 있다. 우리나라는 1971년에 동경협약을 비준함에 따라 1974년에 항공기운항안전법을 제정하였고, 2002년 8월에 항공기운항안전법을 대체한 항공안전 및 보안에 관한 법률이 제정되었으며, 2014년 4월에 항공안전 및 보안에 관한 법률은 항공보안법으로 명칭이 변경되었다. 항공보안법은 본질에 있어서 1963년 동경협약과 1970년 헤이그협약의 이행입법이다. 또한 항공보안법상의 용어는 ICAO 회람장 288(Circular 288)의 모델입법 제1조 내지 제3조의 난동 및 방해 행위보다 넓다. 한편 항공보안법은 현대화된 항공보안 관련 국제협약인 2010년 베이징협약 및 베이징의정서 그리고 2014년 몬트리올의정서상의 국내입법 사항들을 상당부분 반영하고 있다. 그러나 앞으로 이들 국제협약들이 발효되고 우리나라가 가입할 경우 국내입법인 항공보안법 상 개정 또는 신설되어야 할 사항들로는 재판관할권, 비행 중의 정의, 기장 등의 소송상 면책, 기장 등의 범인 인도 의무화, 범법자의 처벌 강화, 공범의 적용확대 및 국제협약의 준수 등에 관한 규정을 들 수 있다. 이 들 가운데 특히 재판관할권의 범위에 관하여 우리나라 입법은 침묵하고 있다. 그러므로 항공기내 난동 및 방해 범죄의 영토외적 사건 등에 대하여 재판관할권이 확대되기 위하여 항공보안법이나 형법총칙을 개정하는 것이 바람직할 것이다. 결론적으로, 점차 지능화 및 다양화되어 가고 있는 항공보안 위협에 대응하기 위하여 우리정부는 항공보안 관련 국제협약의 내용 및 각국의 비준현황을 면밀히 검토하여, 우리나라의 협약 가입 및 협약 상 국내입법 사항의 이행을 위해 항공보안 관련 입법과 항공보안제도를 개선하도록 노력하여야 할 것이다.

북핵과 한반도 통일에 대한 한·미·중 3국 공조체제와 협력 (The Mutual Assistance System and Cooperation between South Korea, the U.S. and China for the North Korean Nuclear Issue and Unification of the Korean Peninsula)

  • 김주삼
    • 한국과 국제사회
    • /
    • 제1권1호
    • /
    • pp.71-96
    • /
    • 2017
  • 이 연구는 북한 핵위협에 대한 대응과 미래 한반도 통일과정에서 한 미 중 3개국의 공조체제와 협력구상에 관한 것이다. 북핵문제와 한반도 통일문제에서 한 미 중의 공조와 협력 및 역할과 책임에 있어서 한국은 민족분단의 당사자이고, 미국은 국제문제의 책임국가이자 북한과는 적대적 미수교국이라는 점이며, 중국은 전통적 사회주의 우호관계의 당사국이자 북한 후견인 당사국이라는 점을 지적할 수 있다. 북한의 핵무기와 탄도미사일 등의 전략무기는 국제적 문제로서 향후 김정은의 돌발적 행동에 대비하기 위해서는 한 미 중 3국의 적극적인 공조와 협력 등 대응방안이 모색되어져야 할 시점이다. 그러나 북핵문제의 로드맵에 있어서 G2체제의 미국과 중국의 인식과 대응방법은 유엔안 보리결의사항인 대북제재 이행에서 미묘한 차이를 보이고 있다. 미국은 북핵위협에 대해 한미동맹차원에서 공동위협에 기반한 대북제재와 대북군사력 억제정책을 강력히 추진한 반면, 중국은 북핵위협에 대해 미국의 한반도개입에 대한 안보불안 등으로 북핵해결 과정에서 소극적인 입장을 보이고 있다. 북한은 체제생존 차원에서 중동국가들과 전략무기 거래를 지속적으로 해 온 전례국가라는 점에서 세계평화유지 차원에서라도 중단된 6자회담 다자안보 채널가동 등 압박과 외교협상의 현실적 방안으로 전환해야 한다. 한반도 통일문제는 남북한 당사자의 문제가 전제되어야 함에도 남북한은 민족적 문제를 강대국에 논리에 편승하려는 기현상을 보이고 있다. 그럼에도 북핵과 남북통일문제는 민족 당사자문제로서 국제적 지지를 확보하지 못한 북한의 해법보다는 한국주도의 평화적 해법에 더 설득력이 있어 보인다. 하지만 한 미 중은 한반도 평화정착을 위한 북한에 대한 '대북제재'와 '북한과의 대화'라는 투트랙 전략을 전방위적으로 강구해 나갈 필요성이 있으며, 북한자체의 경제적 자생력을 꾸준히 향상시키는 지원노력을 지속적으로 추진해 나가야 한다.

Splunk 플랫폼을 활용한 유해 정보 탐지를 위한 빅데이터 분석 시스템 설계 (Design of Splunk Platform based Big Data Analysis System for Objectionable Information Detection)

  • 이협건;김영운;김기영;최종석
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권1호
    • /
    • pp.76-81
    • /
    • 2018
  • 미래 경제 성장 동력으로 부상하고 있는 사물인터넷은 이미 생활과 밀접한 분야에서는 도입이 활발하게 이루어지고 있으나, 잠재된 보안위협은 여전히 잔존하고 있다. 특히 인터넷 상의 유해 정보는 스마트홈 및 스마트시티의 활성화로 인해 폭발적으로 설치된 CCTV에 할당된 IP 정보 및 심지어 접속 포트 번호들이 포털 검색 결과 및 페이스북, 트위터와 같은 소셜 미디어 등에 공개되어 간단한 툴로도 보다 쉽게 해킹이 가능하다. 사용자들이 많이 사용하는 포털 검색 데이터 및 소셜 미디어 데이터의 보안취약점 및 불법 사이트 정보들을 데이터 분석하여, 보안취약성 같은 위험 요소가 내포된 데이터 및 사회적 문제를 야기하는 불법 사이트에 대한 대응을 신속하게 수행할 수 있게 지원하는 빅데이터 분석 시스템이 필요하다. 본 논문에서는 빅데이터 분석 시스템 설계를 위해 하둡 기반 빅데이터 분석 시스템과 스파크 기반 빅데이터 분석 시스템 연구를 통해 요구사항을 도출하여 요구사항에 맞게 Splunk 플랫폼을 활용한 유해 정보 탐지를 위한 빅데이터 분석 시스템을 설계하였다.

국방과학기술 연구개발 투자 효율화 방안 연구 (A Study on the Investment Efficiency of Defense Science and Technology R&D)

  • 감혜미
    • 한국산학기술학회논문지
    • /
    • 제20권11호
    • /
    • pp.164-169
    • /
    • 2019
  • 국제적으로 국방예산은 감축하는 추세이나, 국방 R&D 투자는 지속적으로 확대하고 있다. 이는 주요국이 첨단기술 확보와 신개념 무기체계 개발을 통해 미래전에 대비하고 있음을 보여준다. 특히 4차 산업혁명 기술 발전은 미래전 양상을 가속화 시킬 것으로 예상되므로 우리도 첨단 무기의 독자 개발능력 개발과 미래전 대비를 위한 중·장기적인 국방과학기술 투자전략이 필요하다. 주요국 국방과학기술 정책, 전략수립 절차 등의 사례조사를 통해 국방과학기술 전략에 따른 투자전략을 수립 방안을 연구하였다. 우리도 주기적으로 국방과학기술 연구개발 목표와 방향을 수립하고 연구개발 전략을 제시하고 있으나, 5년 주기로 수립되는 국방과학기술 전략에 의존한 연구개발 추진으로는 급변하는 안보환경과 과학기술 패러다임 변화에 대처하는 데는 한계가 있다. 본 연구에서는 정부의 정책 추진 중점, 안보 위협 변화에 따라 수립된 전략의 수정·보완 시 이를 능동적으로 국방과학기술 연구개발 전략에 반영하기 위한 투자 효율화 프로세스를 제안한다. 전략 및 중점분야가 핵심기술개발로 연계되는 연속성을 유지하면서 기술변화, 안보환경, 국방정책의 니즈를 신속히 반영할 수 있는 프로세스는 국방연구개발 예산의 효율적 배분과 전략적 투자방향 설정에 활용될 수 있다.