• 제목/요약/키워드: cyber infrastructure

검색결과 217건 처리시간 0.019초

원격 감시 제어시스템에서 키 관리 방안 연구 (Research on key management for supervisory control and data acquisition system)

  • 이건직
    • 디지털산업정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.29-42
    • /
    • 2020
  • SCADA (Supervisory Control and Data Acquisition) systems for remote monitoring, data acquisition and control are applied to major industrial infrastructures including power, water and railroad. Recently, there are many researches on key management scheme for secure communication due to change to the open network environment. These systems are located at far distances and are connected to the main control center through various types of communication methods. Due to the nature of these systems, they are becoming the significant targets of cyber attack. We propose an efficient key management scheme which is established on ID-based cryptosystem without an expensive computation on MTU (Master Terminal Unit), Sub-MTU, and RTU (Remote Terminal Unit). The proposed method is secure and effective in key management among multiple legitimate devices.

국방 훈련체계용 가상물리시스템 시간 동기화 기법 (Time Synchronization Scheme of Cyber-Physical Systems for Military Training Systems)

  • 홍석준;이우엽;조인휘;김원태
    • 한국통신학회논문지
    • /
    • 제41권12호
    • /
    • pp.1814-1823
    • /
    • 2016
  • LVC(Live Virtual Constructive) 통합 훈련 체계는 대표적인 가상물리시스템 중 하나이다. LVC 훈련 체계를 구성하는 각 L,V,C 체계들은 서로 다른 시간 도메인, 해상도 및 동작 방식을 갖는다. 이에 각 체계의 이종 미들웨어들을 공통의 통신 미들웨어로서 통합하고, 연동 gateway (GW)를 이용하여 이종 체계를 연동하는 방안 연구는 매우 중요하다. 특히, LVC체계는 서로 다른 시간 도메인을 사용하고 있기 때문에 다른 체계 간 이벤트들의 인과성 보장과 시간 동기화에 대한 연구가 필요하다. 본 연구에서는 LVC 훈련체계의 통합 미들웨어로서 L 체계의 실시간 통신 미들웨어인 OMG DDS(Data Distribution Service)를 기반으로 HLA(High Level Architecture)/RTI(Run Time Infrastructure)기반의 시뮬레이션 시간을 사용하는 V, C 체계와 시간 차원에서 연동하는 방안을 제시한다. 본 논문에서는 HLA의 Time management 기능과 Clock Federate를 기반으로 DDS와 HLA 각각의 통신 개체인 파티서펀트(Participant)와 페더레이트(Federate)간 인과성을 유지하는 정밀한 시간 동기화 기법을 제안한다. 더불어, 각 미들웨어 상에서 실제 응용을 개발하여 제안한 방식에 의해 이종 체계 간 시간 제어 및 동기화가 이루어짐을 검증한다.

교육기관의 정보시스템 보안관리 방안 연구 (A Study on Security Management Methods for Information System of Educational Institutions)

  • 최진명;김두연
    • 컴퓨터교육학회논문지
    • /
    • 제20권6호
    • /
    • pp.95-104
    • /
    • 2017
  • 교육기관 및 대학에서 사이버침해에 의하여 정보가 유출, 위조, 변조, 삭제 등 훼손되었을 때의 피해는 매우 크다. 본 연구에서 교육 관련 행정기관과 대학을 대상으로 사이버침해의 유형, 원인 및 문제점 등을 분석한 결과 관리적, 물리적, 기술적 정보보호 활동이 취약했다. 따라서 본 연구에서는 이들 취약점을 쉽게 식별하고, 보완 또는 보안성을 강화할 수 있도록 인터넷 영역, 네트워크 중립 영역(DMZ: Demilitarized Zone), 일반 서버 영역, 내부 서버 영역(Server Farm), 사용자 영역으로 구분하여 각 영역별로 보안강화 방안을 제시하였다. 또한, 행정기관 및 대학을 위한 보안성 높은 정보시스템 아키텍처와 정보보호 기술을 올바르게 적용할 수 있는 방법을 제시하였다. 본 연구는 개념적 지침이 아닌 구체적 활동과 절차 중심의 보안관리 방안을 제시한다는 데에 의의가 있다.

지능형교통시스템의 보안취약점 개선방안에 관한 연구 (A Study on the Improvement of Security Vulnerabilities in Intelligent Transport Systems)

  • 조평현;임종인;김휘강
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.531-543
    • /
    • 2013
  • 에너지 방송 통신 교통 등의 주요 기반시설의 파괴와 침해는 사회 경제적 손실 뿐 아니라 개인의 자유와 권리를 위협하는 결과를 초래할 수 있다. 특히 교통신호제어시설이 침해되었을 경우에는 시민들의 생활 불편 뿐 아니라 교통사고 등 사회 혼란을 유발시킨다. 최근의 제어시스템은 폐쇄망으로 운영하고 있어 안전하다는 생각으로 정보보호시스템이 구축되어 있지 않거나 보안 패치 및 바이러스 백신 업데이트 등이 제대로 이루어지지 않아 보안취약점을 이용한 사이버 공격에 노출되어 있다. 따라서, 사이버 공격 및 침해사고를 방지하기 위해서 지능형교통시스템의 특성을 파악하고 그에 맞는 대응방안을 마련할 필요가 있다. 본 논문에서는 지능형교통시스템에 대한 보안취약요인을 분석하고 보안취약점 개선방안을 제시하고자 한다.

Design and Load Map of the Next Generation Convergence Security Framework for Advanced Persistent Threat Attacks

  • Lee, Moongoo
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권2호
    • /
    • pp.65-73
    • /
    • 2014
  • An overall responding security-centered framework is necessary required for infringement accidents, failures, and cyber threats. On the other hand, the correspondence structures of existing administrative, technical, physical security have weakness in a system responding to complex attacks because each step is performed independently. This study will recognize all internal and external users as a potentially threatening element. To perform connectivity analysis regarding an action, an intelligent convergence security framework and road map is suggested. A suggested convergence security framework was constructed to be independent of an automatic framework, such as the conventional single solution for the priority defense system of APT of the latest attack type, which makes continuous reputational attacks to achieve its goals. This study suggested the next generation convergence security framework to have preemptive responses, possibly against an APT attack, consisting of the following five hierarchical layers: domain security, domain connection, action visibility, action control, and convergence correspondence. In the domain, the connection layer suggests a security instruction and direction in the domains of administrative, physical and technical security. The domain security layer has consistency of status information among the security domain. A visibility layer of an intelligent attack action consists of data gathering, comparison and decision cycle. The action control layer is a layer that controls the visibility action. Finally, the convergence corresponding layer suggests a corresponding system of before and after an APT attack. The administrative security domain had a security design based on organization, rule, process, and paper information. The physical security domain is designed to separate into a control layer and facility according to the threats of the control impossible and control possible. Each domain action executes visible and control steps, and is designed to have flexibility regarding security environmental changes. In this study, the framework to address an APT attack and load map will be used as an infrastructure corresponding to the next generation security.

사이버 러닝 환경에서 개별화 학습을 위한 학습자 인지구조 기반 ITS 교수·학습 모형과 시스템에 관한 연구 (Study on ITS Teaching-learning Model and System Based on Learner's Cognition Structure for Individualized Learning in Cyber Learning Environment)

  • 김용범;정복문;최지만;백장현;김태영;김영식
    • 컴퓨터교육학회논문지
    • /
    • 제10권6호
    • /
    • pp.79-89
    • /
    • 2007
  • 지식정보 사회의 도래는 새로운 교육 패러다임에 적합한 교수-학습 과정을 지원하기 위해 다양한 형태의 e-러닝의 모형과 시스템을 요구하며, 이에 따라 인터넷과 지능형 교육 시스템(ITS; intelligent tutoring system)을 적용한 e-러닝 환경의 교수-학습 시스템에 대한 연구가 지속적으로 진행되어 왔다. 그러나 현재 운영되고 있는 교육 현장의 인프라와 u-러닝의 개념 사이에는 상당한 격차가 존재한다. 이에 따라 본 연구에서는 현재 구축된 교육 현장의 인프라에서 u-러닝의 개념을 적용할 수 있는 학습자의 인지구조에 기반한 ITS 교수-학습 모형과 시스템을 개발하고, 타당성을 검증하였다. 또한 본 연구에서 제안하는 지식표현기법을 통해 개별화 학습이 효과적으로 적용될 수 있도록 학습자 인지구조를 표현하였다.

  • PDF

국제협력을 통한 사이버안보 강화방안 연구 (A Study on Cybersecurity Policy in the Context of International Security)

  • 김소정;박상돈
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.51-59
    • /
    • 2013
  • 3.20, 6.25 등 사이버공격을 받은 우리 정부는 지난 공격의 배후를 지목했으나, 공격행위에 대한 처벌이나 제제에 대해 논할 수 있는 국제적 논의의 장은 없었다. 이렇게 특정 국가가 공격을 주도했음을 입증하는 증거를 갖고 있더라도 규탄, 제재, 처벌 등이 불가능했기에 에스토니아 사태 이후 지속적으로 유사한 악의적 행위들이 반복되고 있다. 현재 사이버안보에 관한 국제적 논의는 크게 국제적 수준, 지역적 수준 및 양자간 협력의 3계층으로 나뉘어 진행되고 있다. 이 중 국제적 사이버안보 규범 논의 방향 정립은 주로 국제연합과 세계 사이버스페이스 총회 2개 축으로 움직이고 있다. 물론 민간 중심의 인터넷 거버넌스 논의나 UN 전문기구인 국제전기통신연합 등에서도 사이버보안 이슈가 논의되고 있으나 본 논문에서는 2013년 주요 성과가 도출된 국제연합의 정부전문가그룹(GGE) 활동 결과와 우리 정부가 주최한 제3차 세계 사이버스페이스 총회의 사이버안보 논의 흐름을 분석하여 2014년부터 시작될 제4차 UN 전문가그룹(GGE)의 활동을 예상해보고 앞으로의 사이버안보 논의 방향을 짚어보고자 한다. 또한 이러한 논의들에 대한 국내 대응전략을 도출해보고자 한다.

사이버안보법 제정을 위한 국내 사이버안보 법률안 연구 (A Study on Cybersecurity Bills for the Legislation of Cybersecurity Act in Korea)

  • 박상돈;김소정
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.91-98
    • /
    • 2013
  • 오늘날 사이버공격은 국가안보를 위협하는 요소가 되고 있다. 최근의 사이버안보 정책으로서 국가 사이버안보 종합대책이 발표되었으나 현행 법제도에 의하면 온전한 법적 근거를 갖추고 그러한 대책들을 구현하기에는 어려운 부분이 있다. 현재 사이버안보 관련 법제도는 부문별로 별도의 법령이 적용되고 있으며, 이에 따라 사이버안보 추진체계도 분산되어 부문별 장벽에 의한 문제점들이 발생한다. 이러한 여러 가지 문제점들을 근본적으로 해결하기 위해서는 기존 법률의 개정보다는 새로운 사이버안보법의 제정이 더욱 적절한 방식이다. 한편 2013년에는 국회에서 사이버안보 강화를 위한 몇 가지 법률안이 발의되었다. 이 법률안들에 대한 분석을 통하여 바람직한 내용적 요소들을 도출하고, 이를 반영한 새로운 사이버안보법을 제정하는 것이 사이버안보 관련 법제도 정비의 실현 가능성을 높일 것이다. 향후 사이버안보법 제정 논의의 시발점이자 새로운 사이버안보법의 기초로 활용될 수 있다는 점에서 이 법률안들은 큰 의미가 있다.

상용 OS기반 제어시스템 확률론적 취약점 평가 방안 연구 (A Study on the Probabilistic Vulnerability Assessment of COTS O/S based I&C System)

  • 엄익채
    • 융합정보논문지
    • /
    • 제9권8호
    • /
    • pp.35-44
    • /
    • 2019
  • 본 연구는 즉시 패치가 어려운 상용 운영체제 기반의 계측제어시스템의 취약점 평가 방안 및 시간의 경과에 따른 위험의 크기를 정량적으로 파악하는 것이다. 연구 대상은 상용 OS가 탑재된 계측제어시스템의 취약점 발견과 영향의 크기이다. 연구에서는 즉각 취약점 조치가 힘든 디지털 계측제어시스템의 취약점 분석 및 조치방법을 연구함으로써, 계측제어시스템이 존재하는 핵심기반시설의 전체적인 사이버보안 위험과 취약점을 정량적으로 파악하는 것이다. 본 연구에서 제안한 확률론적 취약점 평가 방안은 즉각적인 취약점 패치가 어려운 상용 운영체제 기반의 계측제어시스템에서 취약점 패치 우선 순위 및 패치가 불 가능시 수용 가능한 취약점의 임계값 설정, 공격 경로에 대한 파악을 가능하게 하는 모델링 방안을 제시한다.

포괄적 IT 자산관리의 자동화에 관한 연구 (Study on Automation of Comprehensive IT Asset Management)

  • 황원섭;민대환;김정환;이한진
    • 한국IT서비스학회지
    • /
    • 제23권1호
    • /
    • pp.1-10
    • /
    • 2024
  • The IT environment is changing due to the acceleration of digital transformation in enterprises and organizations. This expansion of the digital space makes centralized cybersecurity controls more difficult. For this reason, cyberattacks are increasing in frequency and severity and are becoming more sophisticated, such as ransomware and digital supply chain attacks. Even in large organizations with numerous security personnel and systems, security incidents continue to occur due to unmanaged and unknown threats and vulnerabilities to IT assets. It's time to move beyond the current focus on detecting and responding to security threats to managing the full range of cyber risks. This requires the implementation of asset Inventory for comprehensive management by collecting and integrating all IT assets of the enterprise and organization in a wide range. IT Asset Management(ITAM) systems exist to identify and manage various assets from a financial and administrative perspective. However, the asset information managed in this way is not complete, and there are problems with duplication of data. Also, it is insufficient to update of data-set, including Network Infrastructure, Active Directory, Virtualization Management, and Cloud Platforms. In this study, we, the researcher group propose a new framework for automated 'Comprehensive IT Asset Management(CITAM)' required for security operations by designing a process to automatically collect asset data-set. Such as the Hostname, IP, MAC address, Serial, OS, installed software information, last seen time, those are already distributed and stored in operating IT security systems. CITAM framwork could classify them into unique device units through analysis processes in term of aggregation, normalization, deduplication, validation, and integration.