• 제목/요약/키워드: Vulnerabilities

검색결과 1,058건 처리시간 0.024초

전력 SCADA 시스템의 사이버 보안 위험 평가를 위한 정량적 방법론에 관한 연구 (Quantitative Methodology to Assess Cyber Security Risks of SCADA system in Electric Power Industry)

  • 강동주;이종주;이영;이임섭;김휘강
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.445-457
    • /
    • 2013
  • 본 논문은 제어시스템에서 사이버 위협과 취약성을 평가하기 위한 정량적 모델링에 관한 연구이다. SCADA(supervisory control and data acquisition) 시스템은 대표적인 제어시스템이고 전력계통에서 가장 큰 규모를 형성하고 있다. SCADA 시스템은 초기에는 지역적으로 고립된 시스템이었으나 통신 및 제어기술이 발전하면서 광역으로 확대되어 왔다. 스마트그리드는 에너지 시스템과 IT 시스템을 통합하는 것이며, 이러한 통합의 과정에서 IT 시스템 상에서 존재하던 위협이 제어시스템으로 옮겨오게 된다. 전력시스템은 실시간 특성이 강하게 요구되며, 이는 전력시스템의 사이버 위협을 IT 시스템에 비해 보다 복잡하고 치명적으로 만드는 요인이 된다. 예를 들어, 기밀성이 IT시스템에서 가장 중요한 요소인데 반해 가용성은 제어시스템에서 가장 중요한 고려 사안이다. 이러한 맥락에서, 보다 체계적인 방식으로 전력시스템의 사이버 위험을 평가하는 과정이 요구된다. 일반적인 관점에서 위험이란, 위협, 취약성, 자산의 곱으로 산출되며 본 연구는 전력시스템 구성요소 별로 위험을 정량적으로 분석할 수 있는 프레임워크를 제안한다.

지표유출메커니즘을 활용한 홍수취약지구 표출 기법 (Mapping Technique for Flood Vulnerable Area Using Surface Runoff Mechanism)

  • 이재영;한건연;김현일
    • 한국지리정보학회지
    • /
    • 제22권4호
    • /
    • pp.181-196
    • /
    • 2019
  • 홍수는 다양한 원인으로 발생할 수 있으며, 주로 내수배제 불량이나 외수범람을 홍수의 주요 원인으로 주목하고 있으며, 대규모 유역 유출을 발생시키는 강우 또한 빈번히 발생하고 있는 실정이다. 기존의 홍수위험지도는 수리·수문학적 모델링을 통한 분석을 기반으로 하여 방대한 자료의 수집과 복잡한 분석과정으로 인한 장시간의 소요시간으로 넓은 지역에 대한 홍수위험지도 작성이 어려운 실정이다. 본 연구에서는 이를 극복하고자 홍수위험도 산정 시 필요한 시간과 노력을 절감하고 광범위한 지역에 대한 세밀한 분석을 실시하기 위해 지표유출메커니즘을 고려한 홍수취약지구 선정 기법을 제안하고자 한다. 홍수취약지구 선정 기법을 대상지역인 서울시에 적용하여 2×2 혼동행렬과 ROC(Receiver Operation Characteristic) 곡선을 활용하여 검증함으로써 선정된 취약지구 인근에서 침수피해가 발생하기 쉽다는 것을 확인할 수 있었다. 본 연구의 결과를 이용하여 관리 우선순위를 반영하여 효율적인 예산 배분과 체계적인 방재대책 수립이 가능할 것으로 판단된다.

공인인증서 기반 인터넷 뱅킹의 구현, 보안성, 그리고 편의성 분석 (Implementation, Security, and Usability Analysis of Accredited Certificate-based Internet Banking)

  • 박혜승;이재협;박승철
    • 인터넷정보학회논문지
    • /
    • 제18권4호
    • /
    • pp.69-78
    • /
    • 2017
  • 최근 우리나라에서 활발하게 도입되고 있는 공인인증서 기반의 오픈 뱅킹은 표준 통신 프로토콜과 웹 호환성 지원을 통해 기존 공인인증서 기반의 폐쇄형 뱅킹의 갈라파고스화 문제를 상당 부분 해소할 수 있을 것으로 기대되고 있다. 그러나 새로운 오픈 뱅킹이 기존 폐쇄형 뱅킹에 대해 제기되어온 안전성 문제와 사용자 편의성 문제를 어느 정도 해소할 지에 대해서는 의문으로 남아있다. 본 논문은 기존의 공인인증서 기반의 폐쇄형 뱅킹과 오픈 뱅킹의 구현 방식 차이를 분석하고, 오픈 뱅킹이 폐쇄형 뱅킹이 안고 있는 보안성과 편의성 문제를 어느 정도 해소하고 있는지 분석하는데 초점을 맞추고자 한다. 이 분석은 기존 폐쇄형 뱅킹이 15년 이상 서비스를 제공하는 과정에서 제기된 보안성 취약점, 보안성 강화를 위해 적용된 대응책, 대응책의 편의성에 대한 영향을 먼저 분석하고, 폐쇄형 뱅킹과 오픈 뱅킹의 구현 방식 차이를 통해 오픈 뱅킹의 보안성과 편의성을 추론하는 방식으로 진행되었다. 분석 결과 오픈 뱅킹이 여전히 안고 있는 보안성과 편의성 문제를 해소하기 위해 향후 오픈 뱅킹이 어떻게 개선되어야 하는지에 대해서도 간략하게 논의하고자 한다.

RSA 충돌 분석 공격 복잡도 향상을 위한 연구 (Study for improving attack Complexity against RSA Collision Analysis)

  • 심보연;원유승;한동국
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.261-270
    • /
    • 2015
  • 스마트카드와 같은 정보보호 디바이스에서 데이터를 보호하기 위해 사용되는 RSA 암호 알고리즘은 부채널 분석에 취약함이 밝혀졌다. 특히 암호 알고리즘이 수행되는 동안 소비되는 전력 패턴을 관찰하여 분석에 활용하는 전력 분석공격에 취약하다. 전력 분석 공격은 대표적으로 단순 전력 분석과 차분 전력 분석이 있고, 이 외 충돌 분석 등이 있다. 그 중에서 충돌 분석은 단순 전력 분석 및 차분 전력 분석에 안전하게 설계된 RSA 암호 알고리즘이라도 단일 파형을 이용하여 비밀 키 값을 찾을 수 있는 매우 강력한 공격기법이다. 따라서 기존 메시지 블라인딩 기법에 윈도우 기법을 적용한 대응기법이 고려되었지만, 이는 윈도우 크기가 작은 환경에서 충분히 큰 안전도를 제공하지 못한다. 이에 본 논문에서는 메시지 블라인딩 기법과 윈도우 기법이 적용된 RSA 암호 알고리즘에 지수 분할 기법을 혼합 적용하여 충돌분석에 더 높은 안전도를 제공하는 대응기법을 제시한다. 실험을 통해 본 논문에서 제시하는 대응기법이 윈도우 크기가 작은 환경에서 메시지 블라인딩 기법과 윈도우 기법만 적용된 기존 RSA 암호 알고리즘 보다 공격 복잡도가 약 124% 향상되어 더 높은 안전도를 제공함을 보였다.

정보시스템에 대한 보안위험분석을 위한 모델링 기법 연구 (A Study on the Modeling Mechanism for Security Risk Analysis in Information Systems)

  • 김인중;이영교;정윤정;원동호
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.989-998
    • /
    • 2005
  • 최근 대부분의 정보시스템은 대규모 및 광역화되고 있으며 이에 따른 사이버 침해사고와 해킹의 위험성이 증대되고 있다. 이를 해결하기 위하여 정보보호 기술중에서 보안위험분석 분야의 연구가 활발하게 이루어지고 있다. 하지만 다양한 자산과 복잡한 네트워크의 구조로 인하여 위험도를 현실에 맞게 산정한다는 것이 사실상 불가능하다. 특히, 취약성과 위협의 증가는 시간에 따라 계속 증가하며 이에 대응하는 보호대책은 일정 시간이 흐른 뒤 이루어지므로 제시된 결과가 효과적인 위험분석의 결과로 볼 수 없다. 따라서. 정보시스템에 대한 모델링 기법을 통하여 정보시스템의 구조를 단순화하고 사이버 침해의 방향성을 도식화함으로써 위험분석 및 피해 파급 영향 분석을 보호대책 수립의 허용 시간 내에서 이루어질 수 있도록 해야 한다 이에 따라, 본 논문에서는 보안 위험을 분석할 수 있도록 SPICE와 Petri-Net을 이용한 정보시스템의 모델링 기법을 제안하고, 이 모델링을 기반으로 사례연구를 통하여 위험분석 시뮬레이션을 수행하고자 한다.

무선 센서 네트워크를 위한 생체 정보 기반 사용자 인증 스킴의 보안 취약점 분석 (Analysis on Security Vulnerabilities of a Biometric-based User Authentication Scheme for Wireless Sensor Networks)

  • 주영도
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.147-153
    • /
    • 2014
  • 스마트카드를 사용하는 원격 사용자 인증 스킴은 일반적으로 패스워드를 기반으로 하여 연구되었고, 지속적으로 보안성을 강화하는 개선안들이 제시되어 왔다. 최근 생체인식 기술의 발달과 함께, 다양한 인간 생체정보(biometrics)를 비밀키 값으로 사용하는 생체정보 기반 사용자 인증 스킴들이 소개되면서, 전통적인 패스워드 기반 인증 스킴보다 상대적으로 안전성과 편리성이 향상된 접근 방법으로 부상하고 있다. 한편 유비쿼터스 시대의 도래와 함께 핵심 기술이 되는 무선 센서 네트워크에 대한 관심이 증대되고 있다. 센서 노드를 이용하여 정보를 수집 처리하는 무선 센서 네트워크는 사회전반으로 응용분야가 확대됨과 동시에 네트워크의 구조적인 보안을 비롯한 다양한 보안 요구사항을 요구한다. 따라서 무선 센서 네트워크 응용계층에서 요구되는 사용자 인증에 대한 연구 또한 서서히 진행되고 있다. 2010년 Yuan 등은 생체정보를 기반으로 무선 센서 네트워크에 적용 가능한 효과적인 사용자 인증 스킴을 제안하였다. 본 논문은 안전성 분석을 통해 Yuan 등의 스킴이 그들의 주장과 달리 여전히 패스워드 추측 공격, 사용자 가장 공격 및 재전송 공격에 취약함을 입증한다.

엔트로피 가중치를 활용한 대기오염 취약성 평가 - 오존을 중심으로 - (Vulnerability Assessment of the Air Pollution Using Entropy Weights : Focused on Ozone)

  • 이상혁;강정은;배현주;윤동근
    • 한국지역지리학회지
    • /
    • 제21권4호
    • /
    • pp.751-763
    • /
    • 2015
  • 지표를 활용한 대기오염 취약성 평가에서는 지표의 선정과 함께 지표별 가중치 결정이 중요한 문제이다. 본 연구는 전국 249개 시군구를 대상으로 엔트로피 가중치 산정법을 활용하여 오존을 중심으로 한 대기오염 취약성을 평가하고, 엔트로피 가중치 방법론의 활용가능성을 검토하였다. 연구방법은 대기오염 취약성 지표를 선정하고 이들을 표준화하고, 엔트로피를 이용한 가중치를 적용하여 취약성을 평가하는 방식을 활용하였다. 노출 지표는 기상요인과 대기오염요인을 고려하였고, 민감도는 취약대상과 취약환경요인을, 지자체별 적응능력은 지역의 사회 경제적 요소, 보건의료요인, 대기관리 요인을 적용하였다. 취약성 평가 결과는 단순합산의 경우 화성시, 광진구, 김포시, 광주시, 군포시 순으로 취약성이 높게 나타났으며, 취약성-탄력성 지표(VRI) 방식도 단순합산 결과와 유사한 취약지역 공간 분포 패턴을 나타내었다. 본 연구에서 제시한 엔트로피 가중치를 이용한 대기오염 취약성 평가는 자료에 기반한 객관적인 취약성 평가로 불확실성을 동반하는 기후변화와 대기오염 취약성 평가에 활용가치가 높을 것으로 보인다. 또한 취약성 평가결과는 지자체별 특성이 반영된 것으로 세부적인 분석을 통해 지역 맞춤형 정책수립에 활용될 수 있다.

  • PDF

폭우 취약성 지표를 활용한 재해취약지구 분석 (Analysis of Disaster Vulnerable Districts using Heavy Rainfall Vulnerability Index)

  • 박종영;이정식;이진덕;이원우
    • 한국지리정보학회지
    • /
    • 제21권1호
    • /
    • pp.12-22
    • /
    • 2018
  • 기후변화에 대한 재해취약성을 개선하기 위하여 각종 재해에 대한 재해취약성분석 매뉴얼이 제시되어 있으나, 공간단위, 재해취약성 등급 그리고 기후적 요소의 조건에 따라 재해취약성 분석 결과는 상당한 영향을 받게 된다. 본 연구에서는 도시 기후변화 재해취약성 분석 중 폭우재해만을 대상으로 하여 집계구 이외의 읍 면 동단위의 공간단위와의 상대적 평가를 수행하였으며, 4등급 단계로 획일화되어 있는 자연적 분류법을 2등급 단계, 4등급 단계, 6등급 단계로 점차 확대해감으로써 분류단계에 따른 취약지구의 상대적 변화를 분석하였다. 그리고 2가지로 한정되어 있는 강우특성에 대하여 기왕최대강우량(10분, 60분, 24시간)을 추가하여 강우특성에 따른 지표별 재해취약지구의 상대성을 파악하고자 하였다. 폭우 취약성 지표에 따른 상대적 평가 결과 공간단위에 따라서 재해취약지구의 면적비는 차이를 보이고 있으며, 상관분석 결과 집계구와 읍 면 동단위의 공간분석은 일치하지 않음을 알 수 있었다. 또한 재해취약성 등급단계, 강우특성의 지표에 따른 재해취약지구의 면적비가 상대적으로 차이를 많이 보이는 것을 알 수 있다. 이는 분석 지표에 따른 재해취약지구의 영향이 상대적으로 크게 나타나는 것으로 판단되며, 분석지표 설정 시 세밀한 지표의 선정이 필요할 것으로 여겨진다.

지역기후모형을 이용한 산림식생의 취약성 평가에 관한 연구 (A Study on the Vulnerability Assessment of Forest Vegetation using Regional Climate Model)

  • 김재욱;이동근
    • 한국환경복원기술학회지
    • /
    • 제9권5호
    • /
    • pp.32-40
    • /
    • 2006
  • This study's objects are to suggest effective forest community-level management measures by identifying the vulnerable forest vegetation communities types to climate change through a comparative analysis with present forest communities identified and delineated in the Actual Vegetation Map. The methods of this study are to classify the climatic life zones based on the correlative climate-vegetation relationship for each forest vegetation community, the Holdridge Bio-Climate Model was employed. This study confirms relationship between forest vegetation and environmental factors using Pearson's correlation coefficient analysis. Then, the future distribution of forest vegetation are predicted derived factors and present distribution of vegetation by utilizing the multinomial logit model. The vulnerability of forest to climate change was evaluated by identifying the forest community shifts slower than the average velocity of forest moving (VFM) for woody plants, which is assumed to be 0.25 kilometers per year. The major findings in this study are as follows : First, the result of correlative analysis shows that summer precipitation, mean temperature of the coldest month, elevation, soil organic matter contents, and soil acidity (pH) are highly influencing factors to the distribution of forest vegetation. Secondly, the result of the vulnerability assessment employing the assumed velocity of forest moving for woody plants (0.25kmjyear) shows that 54.82% of the forest turned out to be vulnerable to climate change. The sub-alpine vegetations in regions around Mount Jiri and Mount Seorak are predicted to shift the dominance toward Quercus mongolica and Pinus densiflora communities. In the identified vulnerable areas centering the southern and eastern coastal regions, about 8.27% of the Pinus densiflora communities is likely to shift to sub-tropical forest communities, and 3.38% of the Quercus mongolica communities is likely to shift toward Quercus acutissima communities. In the vulnerable areas scattered throughout the country, about 8.84% of the Quercus mongolica communities is likely to shift toward Pinus densiflora communities due to the effects of climate change. The study findings concluded that challenges associated with predicting the future climate using RCM and the assessment of the future vulnerabilities of forest vegetations to climate change are significant.

미국/영국 정보기관의 무차별 정보수집행위: 인터넷과 법치주의의 위기 (Massive Surveillance by US-UK intelligence services : Crisis of the Internet and the Rule of Law)

  • 김기창
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.78-85
    • /
    • 2013
  • The revelations made possible by Edward Snowden, a contractor of the US intelligence service NSA, are a sobering reminder that the Internet is not an 'anonymous' means of communication. In fact, the Internet has never been conceived with anonymity in mind. If anything, the Internet and networking technologies provide far more detailed and traceable information about where, when, with whom we communicate. The content of the communication can also be made available to third parties who obtain encryption keys or have the means of exploiting vulnerabilities (either by design or by oversight) of encryption software. Irrebuttable evidence has emerged that the US and the UK intelligence services have had an indiscriminate access to the meta-data of communications and, in some cases, the content of the communications in the name of security and protection of the public. The conventional means of judicial scrutiny of such an access turned out to be ineffectual. The most alarming attitude of the public and some politicians is "If you have nothing to hide, you need not be concerned." Where individuals have nothing to hide, intelligence services have no business in the first place to have a peek. If the public espouses the groundless assumption that State organs are benevolent "( they will have a look only to find out whether there are probable grounds to form a reasonable suspicion"), then the achievements of several hundred years of struggle to have the constitutional guarantees against invasion into privacy and liberty will quickly evaporate. This is an opportune moment to review some of the basic points about the protection of privacy and freedom of individuals. First, if one should hold a view that security can override liberty, one is most likely to lose both liberty and security. Civilized societies have developed the rule of law as the least damaging and most practicable arrangement to strike a balance between security and liberty. Whether we wish to give up the rule of law in the name of security requires a thorough scrutiny and an informed decision of the body politic. It is not a decision which can secretly be made in a closed chamber. Second, protection of privacy has always depended on human being's compliance with the rules rather than technical guarantees or robustness of technical means. It is easy to tear apart an envelope and have a look inside. It was, and still is, the normative prohibition (and our compliance) which provided us with protection of privacy. The same applies to electronic communications. With sufficient resources, surreptitiously undermining technical means of protecting privacy (such as encryption) is certainly 'possible'. But that does not mean that it is permissible. Third, although the Internet is clearly not an 'anonymous' means of communication, many users have a 'false sense of anonymity' which make them more vulnerable to prying eyes. More effort should be made to educate the general public about the technical nature of the Internet and encourage them to adopt user behaviour which is mindful of the possibilities of unwanted surveillance. Fourth, the US and the UK intelligence services have demonstrated that an international cooperation is possible and worked well in running the mechanism of massive surveillance and infiltration into data which travels globally. If that is possible, it should equally be possible to put in place a global mechanism of judicial scrutiny over a global attempt at surveillance.

  • PDF