• 제목/요약/키워드: cyber infrastructure

검색결과 217건 처리시간 0.026초

사이버테러에 대비한 국가정보보안 현장 튜터를 활용한 교수-학습 모형 개발 (Learning Model Development of utilizing a Tutor to study cyber-terrorism)

  • 윤동식
    • 융합보안논문지
    • /
    • 제15권6_1호
    • /
    • pp.49-57
    • /
    • 2015
  • 국가 정보보안 산업의 기술변화는 인터넷의 사용과 네트워크의 발달로 인해 날로 빠르게 변화되어 가고 있다. 또한 의해 개인의 중요한 정보자산 뿐만 아니라 국가의 사회 간접 자본이라고 할 수 있는 정보가 위험에 놓여 있는 것이 현실이다. 국가방위 시스템과 네트?을 파괴하는 테러리스트를 막아낼 전문 인력이 절대적으로 필요하게 되었다. 그런데, 사이버테러를 담당해야 할 사이버테러대응부사관은 고급지식을 갖춘 전문 부사관을 요구하고 있다. 국가직무능력(NCS) 교육과정을 수행할 수 있도록 국가정보보안 현장 튜터를 활용한 교수-학습 모형을 개발하고 적용하고자 한다.

인터넷기반 P2P 컴퓨팅 환경에서의 콘텐츠 전송 서비스 시스템에 관한 연구 (Contents Delivery Service System in Internet-based P2P Computing)

  • 김진일
    • 인터넷정보학회논문지
    • /
    • 제6권6호
    • /
    • pp.1-12
    • /
    • 2005
  • 웹 컨텐츠의 수가 폭팔적으로 빠르게 증가하고 있고, 대부분의 컨텐츠의 크기는 고정적이지만 증가되는 양은 상당히 유동적이다. 그러므로 인터넷을 기반으로 한 클라이언트/서버 형태의 컨텐츠 전송 시스템은 서버의 의존도, 과부하 등으로 인해 시스템이 마비되는 취약점을 가지고 있다. 이러한 문제를 해결하기 위해 인터넷상의 유휴 컴퓨팅 자원을 활용한다. 본 논문에서는 컴퓨팅 자원의 공유를 목적으로 하는 P2P 컴퓨팅 환경에서 유휴 컴퓨팅 자원을 이용하여 사이버 교육 시스템을 구축하는 데 필요한 콘텐츠 전송 서비스 시스템을 설계하고 구현한다. 제안된 시스템은 인터넷 전송뿐만 아니라 위성 채널을 통해 콘텐츠를 전송할 수 있도록 시스템을 구현하고 실시간 강의와 비실시간 강의의 콘텐츠를 모두 전송하도록 설계한다.

  • PDF

Cybersecurity Framework for IIoT-Based Power System Connected to Microgrid

  • Jang, Ji Woong;Kwon, Sungmoon;Kim, SungJin;Seo, Jungtaek;Oh, Junhyoung;Lee, Kyung-ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권5호
    • /
    • pp.2221-2235
    • /
    • 2020
  • Compared to the past infrastructure networks, the current smart grid network can improve productivity and management efficiency. However, as the Industrial Internet of Things (IIoT) and Internet-based standard communication protocol is used, external network contacts are created, which is accompanied by security vulnerabilities from various perspectives. Accordingly, it is necessary to develop an appropriate cybersecurity guideline that enables effective reactions to cybersecurity threats caused by the abuse of such defects. Unfortunately, it is not easy for each organization to develop an adequate cybersecurity guideline. Thus, the cybersecurity checklist proposed by a government organization is used. The checklist does not fully reflect the characteristics of each infrastructure network. In this study, we proposed a cybersecurity framework that reflects the characteristics of a microgrid network in the IIoT environment, and performed an analysis to validate the proposed framework.

A Study on Family Caregiver Support Programs in the U.S.A.: The Case of the State of Georgia

  • Cho, Kyungjin;Kim, Yun-Jung
    • International Journal of Human Ecology
    • /
    • 제17권2호
    • /
    • pp.1-15
    • /
    • 2016
  • This is a descriptive study that introduces programs that support family caregivers looking after the elderly, by focusing on the case of Georgia, in the United States. The U.S. is one of the few countries that support family caregivers by law. In this study, we focus on the evidence-based interventions implemented through the Alzheimer's Disease Supportive Services Program (ADSSP), a federal policy that complements the National Family Caregiver Support Program (NFCSP). Our findings show that one-on-one evidence-based programs (EBPs) for family caregivers are both economical and effective in assisting caregivers. In our discussion, we highlight how the implementation of the latest EBPs can build an infrastructure to support family caregivers. ADSSP funding is useful as it constructs a caregiver support through the implementation of programs in the local community. The result is the creation of a well-coordinated division of labor among government agencies, academia and NGOs, which produces a synergetic effect in funding, research and development, translation and implementation of programs, and staff training. We conclude that the implementation of EBPs funded by the government is a useful reference for Korea and other rapidly aging countries, if we are to create an infrastructure for caregiver support, which can effectively prevent a crisis in caregiving.

Developing Virtual Tour Content for the Inside and Outside of a Building using Drones and Matterport

  • Tchomdji, Luther Oberlin Kwekam;Park, Soo-jin;Kim, Rihwan
    • International Journal of Contents
    • /
    • 제18권3호
    • /
    • pp.74-84
    • /
    • 2022
  • The global impact of the Covid-19 pandemic on education has resulted in the near-complete closure of schools, early childhood education and care (ECEC) facilities, universities, and colleges. To help the educational system with social distancing during this pandemic, in this paper the creation of a simple 3D virtual tour will be of a great contribution. This web cyber tour will be program with JavaScript programming language. The development of this web cyber tour is to help the students and staffs to have access to the university infrastructure at a faraway distance during this difficult moment of the pandemic. The drone and matterport are the two devices used in the realization of this website tour. As a result, Users will be able to view a 3D model of the university building (drone) as well as a real-time tour of its inside (matterport) before uploading the model for real-time display by the help of this website tour. Since the users can enjoy the 3D model of the university infrastructure with all angles at a far distance through the website, it will solve the problem of Covid-19 infection in the university. It will also provide students who cannot be present on-site, with detailed information about the campus.

NISN HPC 서비스 환경에서 2016년 사이버 공격 탐지 데이터 분석 (An Analysis of the 2016 Cyber Attack Detection Data in NISN HPC Service Environment)

  • 이재국;김성준;홍태영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.190-191
    • /
    • 2017
  • 정보통신기술(ICT)의 발전으로 원격지에서 고속으로 HPC(High Performance Computing) 서비스를 이용할 수 있게 되었지만, HPC 서비스 환경을 대상으로 하는 사이버 공격도 끊이지 않고 발생하고 있다. 본 논문에서는 슈퍼컴퓨터 4호기 서비스 환경에서 탐지/차단된 사이버 공격 증가 추이를 살펴보고, 2016년 사이버 공격 탐지 데이터와 슈퍼컴퓨팅서비스 네트워크 내부로 유입된 트래픽 데이터를 분석하여 급격히 증가한 공격지 IP 주소의 분포 및 특징을 확인한다.

지리정보시스템과 관제시스템의 융합에 관한 연구 (A Study on the Convergence of Monitoring and Control System with Geographic Information System)

  • 서태웅;김창수;이재승;이철원
    • 한국멀티미디어학회논문지
    • /
    • 제14권5호
    • /
    • pp.703-709
    • /
    • 2011
  • 국가기반 인프라가 IT기반의 네트워크와 맞물려 이에 따른 해킹, 인터넷 침해, 테러 등의 대상이 되고 있으며, IT융합기술 시장의 확장에 따라 위험 대상의 범위 또한 광범위해져 가고 있다 최근 보안관제의 개념이 IT분야와 결합되어 사이버 보안관제에 관한 연구가 진행되고 있으며, 이와 함께 기존 관제 시스템이 타 분야와 융합되어 그 활용 및 중요성이 증가하고 있다. 본 연구는 국가기반인프라가 되는 관제 시스템의 취약점을 분석하고, 융합기술과 접목하여 도출된 문제점을 개선 및 기능을 향상하기 위한 관제 시스템 융합에 관한 연구이다. 연구 대상은 광범위하게 활용되고 있는 'CCTV 관제 분야', ITS를 도입해 운용하고 있는 '교통관제 분야', 다양한 기술들의 활용 연구가 이루어지고 있는 '재난관제 분야'로 정하였다. 최종적으로는 이러한 문제점들을 개선하기 위해 GIS 등의 관련 시스템을 적용하고 향상된 융합 기술을 제안하였다.

주요기반시설 서비스의 안정적 운영을 위한 보안 프레임워크 설계에 관한 연구 (A Study on the Security Framework Design for Stable Operation of Critical Infrastructure Service)

  • 이수연;유지연;임종인
    • 한국IT서비스학회지
    • /
    • 제15권4호
    • /
    • pp.63-72
    • /
    • 2016
  • Critical infrastructure has been operating in a closed environment with a completely separate information system and in the private area. However, with the current ICT environment changes due to convergence and open platforms it has increased the threats and risks to critical infrastructure. The importance of cyber security is increasing in the infrastructure control system, such as the outbreak of Ukraine blackout in 2015 by a malicious code called 'black energy'. This thesis aims to recognize the importance and necessity of protecting the critical infrastructure service, designing a security framework reflecting environmental and characteristic changes, and analyzing the management system suitable for a security framework. We also propose a theoretical basis for constructing a new security framework by comparing and analyzing seven international security management system standards, such as NIST 800-82 and IEC 62443-2-1, which are used in the control system. As a result, the environment surrounding critical infrastructure changes with the characteristics of connectivity, openness, and finality was studied, and as a response to this, many scholars and institutions present critical infrastructure security frameworks as cycle enhancement type structures, risk management structures, and management domain expansion structures. In response, the security framework encompassing these structures, CISF (Critical Infrastructure Security Framework), was designed. Additionally, through the security related international standard and criterion analysis, as a newly designed security standard suitable for CISF, IEC 62443-2-1 is reviewed and suggestions are made.

OPC 프로토콜을 활용한 제어시스템 보안로그 전송방법 고찰 및 통합 로그서버 구축방안 (A Study for Integrating ICS Security Logs with Centralized SIEM (Security Information and Event Management) using OPC Protocol)

  • 김재홍;박용석
    • 한국정보통신학회논문지
    • /
    • 제26권8호
    • /
    • pp.1205-1212
    • /
    • 2022
  • 산업제어시스템 (ICS)을 공격 대상으로 하는 사이버 보안 위협들이 지속적으로 증가하는 추세이며 특히 발전, 가스, 정유 시설과 같은 국가 기반시설에서 발생할 수 있는 사이버 보안 사고는 인명 손실 및 대형 화재와 같이 재난 수준의 사고로 이어질 수 있다. 제어시스템을 목표로 하는 사이버 공격에 효과적으로 대응하기 위해서는 ICS 환경을 고려한 다 계층 방어 전략이 필요하며, 특히 제어 망과 IT 환경에서 발생하는 보안 로그들을 통합된 환경에서 운영하는 전략은 기반시설 침해사고 대응에 있어 효과적인 역할을 한다. 본 연구에서는 제어 망에서 발생하는 보안 로그들을 IT 환경에서 운영하는 SIEM (Security Information and Event Management)으로 전송 하는 방법으로 OPC 프로토콜을 활용하는 방안을 소개하고, 이를 통하여 IEC 62443에서 정의하는 제어시스템 전 계층 (Level 0 ~ Level 4)에서 발생하는 이벤트를 통합할 수 있는 보안 로그 서버 구축 방안을 제시한다.

MITRE ATT&CK 모델을 이용한 사이버 공격 그룹 분류 (Cyber attack group classification based on MITRE ATT&CK model)

  • 최창희;신찬호;신성욱
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.1-13
    • /
    • 2022
  • 정보통신 환경의 발전으로 인하여 군사 시설의 환경 또한 많은 발전이 이루어지고 있다. 이에 비례하여 사이버 위협도 증가하고 있으며, 특히 기존 시그니처 기반 사이버 방어체계로는 막는 것이 어려운 APT 공격들이 군사 시설 및 국가 기반 시설을 대상으로 빈번하게 이루어지고 있다. 적절한 대응을 위해 공격그룹을 알아내는 것은 중요한 일이지만, 안티 포렌식 등의 방법을 이용해 은밀하게 이루어지는 사이버 공격의 특성상 공격 그룹을 식별하는 것은 매우 어려운 일이다. 과거에는 공격이 탐지된 후, 수집된 다량의 증거들을 바탕으로 보안 전문가가 긴 시간 동안 고도의 분석을 수행해야 공격그룹에 대한 실마리를 겨우 잡을 수 있었다. 본 논문에서는 이러한 문제를 해결하기 위해 탐지 후 짧은 시간 내에 공격그룹을 분류해낼 수 있는 자동화 기법을 제안하였다. APT 공격의 경우 일반적인 사이버 공격 대비 공격 횟수가 적고 알려진 데이터도 많지 않으며, 시그니처 기반의 사이버 방어 기법을 우회하도록 설계가 되어있으므로, 우회가 어려운 공격 모델 기반의 탐지 기법을 기반으로 알고리즘을 개발하였다. 공격 모델로는 사이버 공격의 많은 부분을 모델링한 MITRE ATT&CK®을 사용하였다. 공격 기술의 범용성을 고려하여 영향성 점수를 설계하고 이를 바탕으로 그룹 유사도 점수를 제안하였다. 실험 결과 제안하는 방법이 Top-5 정확도 기준 72.62%의 확률로 공격 그룹을 분류함을 알 수 있었다.