• 제목/요약/키워드: cyber risk

검색결과 248건 처리시간 0.036초

사이버나이프에서 폐종양 추적 시스템의 정확도 분석 (Verification of X-sight Lung Tracking System in the CyberKnife)

  • 허현도;최상현;김우철;김헌정;김성훈;조삼주;민철기;조광환;이상훈;최진호;임상욱;신동오
    • 한국의학물리학회지:의학물리
    • /
    • 제20권3호
    • /
    • pp.174-179
    • /
    • 2009
  • 사이버나이프 로봇 방사선 수술 시스템은 환자를 치료하는 동안 환자의 내부 기준 마커를 이용하여 종양의 위치를 실시간으로 추적 할 수 있는 시스템이다. 최근 폐종양 치료의 경우 기준 마커의 삽입 없이 폐종양의 밀도 차이를 이용하여 실시간 종양 추적을 할 수 있는 폐종양추적시스템이 개발되어 치료에 적용되고 있다. 최근 개발되어 국내 최초 도입된 폐종양 추적치료시스템의 위치 추적 정확도의 분석은 동적흉부 팬톰과 GafChromic film을 이용하였다. 폐종양추적시스템을 이용하여 종양의 위치 추적 정확도는 평균 오차 $0.85{\pm}0.22$ mm로 분석되었다. 기준마커 삽입 없이 폐종양추적시스템을 이용하여 폐종양 치료에 매우 유용한 것으로 판단되었다.

  • PDF

안전한 전력 제어시스템 설계를 위한 위험관리 프레임워크 제안 (A Proposal of Risk Management Framework for Design as a Secure Power Control System)

  • 박준용;신수민;송경영
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.425-433
    • /
    • 2016
  • 지능형 전력망에서 전력 서비스의 효율성 및 상호운용성 확보를 위한 지능형 전력망과 외부망 연계로 인해 전력 제어시스템을 대상으로 한 공격 위협이 증가하고 사이버테러의 주요 목표가 되고 있어 이에 따른 안전한 시스템 설계가 중요한 화두로 등장하고 있다. 일반적으로 SSDLC를 적용하여 설계 단계에서부터 위험에 대한 관리를 하고 있으나 전력 제어 시스템의 특성을 고려한 사항은 부족한 실정이다. 따라서, 전력 제어시스템의 진단 모형 및 평가 프로세스 설계가 가능하고 정보보안 방향성 및 관련 지표를 제공하기 위해, IEC 62351 TC 57에서 제시한 운영보안통제 사항 및 표준 아키텍처에 전사적 위험관리 프레임워크를 응용한 전력 제어시스템 위험관리 프레임워크를 제안하고자 한다.

봉쇄와 보안장비 수준 기반 정보보호 위험관리 수준 측정 연구 (A study for Cybersecurity Risk Management by Blockade and Defense Level Analysis)

  • 한충희;한창희
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1261-1266
    • /
    • 2021
  • 기존의 정보보호 위험평가 방법은 정보자산의 취약성을 평가하는데 중점을 둔다. 그러나 정보자산의 형태가 바뀌고 새로운 유형의 정보자산이 나오면 그에 대한 평가기준도 추가하거나 삭제하는 등의 보완을 거쳐야 하는 한계가 있다. 기존 방법들은 사이버 위협이 유입되는 경로에 연구가 미흡하다. 특히, 공인 IP를 가지고 있는 웹기반 정보시스템을 대상으로 유입되는 유입경로의 봉쇄를 위한 연구가 매우 부족한 상황이다. 이에 본 논문에서는 BDLA (Blockade and Defense Level Analysis) 기반 정보보호 위험평가 모델의 주요 연구내용을 소개 한다. 또한, BDLA기반 정보보호 위험평가 모델을 적용하여 17개 공공기관의 봉쇄수준과 보안장비 수준 측정을 통하여 정보보호 위험 수준을 연구하였다.

CVE 동향을 반영한 3-Step 보안 취약점 위험도 스코어링 (3-Step Security Vulnerability Risk Scoring considering CVE Trends)

  • 임지혜;이재우
    • 한국정보통신학회논문지
    • /
    • 제27권1호
    • /
    • pp.87-96
    • /
    • 2023
  • 보안 취약점 수가 해마다 증가함에 따라 보안 위협이 지속해서 발생하고 있으며 취약점 위험도의 중요성이 대두되고 있다. 본 논문에서는 보안 취약점 위험도 판단을 위해 동향을 반영한 보안 위협 스코어링 산출식을 고안하였다. 세 단계에 따라 공격 유형과 공급업체, 취약점 동향, 최근 공격 방식과 기법 등의 핵심 항목 요소를 고려하였다. 첫째로는 공격 유형, 공급업체와 CVE 데이터의 관련성 확인 결과를 반영한다. 둘째로는 LDA 알고리즘으로 확인된 토픽 그룹과 CVE 데이터 간 유사성 확인을 위해 자카드 유사도 기법을 사용한다. 셋째로는 최신 버전 MITRE ATT&CK 프레임워크의 공격 방법, 기술 항목 동향과 CVE 간의 관련성 확인 결과를 반영한다. 최종 보안 취약점 위협 산출식 CTRS의 활용성 검토를 위해 공신력 높은 취약점 정보 제공 해외 사이트 내 데이터에 제안한 스코어링 방식을 적용하였다. 본 연구에서 제안한 산출식을 통하여 취약점과 관련된 일부 설명만으로도 관련성과 위험도가 높은 취약점을 확인하여 신속하게 관련 정보를 인지하고 대응할 수 있다.

재비행 위험성의 정도에 따른 비행촉발요인과 PAI의 영향요인 (A Study on the Differences of Risk Assessment Tool and Personality Assessment Inventory by Recidivism Types of Juvenile Delinquents)

  • 김은미
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.119-128
    • /
    • 2014
  • 본 연구는 비행청소년을 대상으로 재비행위험성 정도에 가장 영향을 미치는 요인은 무엇인지 알아보고, 이 요인들을 설명하는 심리적인 특성을 찾아보고자 하였다. 피험자는 서울시 ${\bigcirc}{\bigcirc}$경찰청에서 비행행동으로 비행행동촉발 조사서와 PAI 검사를 받은 268명이었으며, 남자 220명, 여자 48명이었다. 비행 촉발요인에 대한 재비행 위험성 집단간 차이는 가족구조를 제외한 5가지 요인, 즉 가족기능, 학교생활, 가출경험, 비행전력, 개인경험에서 차이가 있었다. 재비행 위험성 집단 간 PAI 검사 결과는 신체호소, 우울, 망상, 정신분열, 경계선, 반사회성, 음주문제, 약물사용의 임상척도와 공격성, 자살관념, 스트레스 비지지의 치료고려 척도, 그리고 지배성과 온정정의 대인관계 척도에서 집단간 차이가 있었다. 비행촉발요인과의 PAI 척도의 관련성에서는 대부분의 척도에서 유의미한 상관이 있었으며, 특히 우울은 모든 비행촉발요인과 상관이 나타났다. 비행촉발 요인 중 가족구조에 대한 설명력은 스트레스와 온정성이, 가족기능에서는 비지지와 음주문제가, 학교생활에서는 음주문제와 우울이, 가출경험에서는 음주문제와 스트레스가, 비행전력에 대해서는 음주문제가, 그리고 개인경험에 대해서는 음주문제와 지배성, 경계선이 설명력을 가졌다. 전체적으로 보면, 재비행위험성 정도에 따라, 음주문제, 우울, 그리고 대인관계관련 척도가 비행촉발요인을 설명하였다. 비행의 원인으로 다양한 입장들이 있고, 개입요인들도 그에 따라 달라지지만, 비행청소년의 심리적인 측면에 대한 개입을 통해 비행행동의 재발을 예방하는 데 효과가 있을 것으로 사료된다.

무기체계 개발을 위한 RMF A&A의 실증에 관한 연구 (A Study on Proving RMF A&A in Real World for Weapon System Development)

  • 조광수;김승주
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.817-839
    • /
    • 2021
  • 소프트웨어를 안전하게 관리하기 위해 군은 RMF A&A(Risk Management Framework Assessment & Authorization) 표준에 따라 제품을 구매하고 관리한다. 해당 표준은 무기체계를 비롯한 군 IT 제품의 획득 체계에 관한 표준으로 제품에 대한 요구사항, 평가를 통한 구매, 유지보수를 다룬다. 해당 표준에 따르면 제품 개발활동에는 군에서 제시한 임무의 위험도가 반영되어야 한다. 즉, 개발사는 보안 내재화 및 공급망 보안을 통해 제시된 위험도를 완화하였고, RMF A&A의 보안 요구사항을 제대로 준수하였음을 입증하는 자료를 제출해야하고, 군에서는 개발사로부터 제출된 증거자료에 대한 평가를 통해 최종 획득 여부를 결정한다. 기존에 RMF A&A 실증 연구가 수행된 사례가 있다. 하지만, 해당 연구는 RMF A&A의 전체 단계가 아닌 일부분에 대해서만 다루고 있고, 해당 연구의 실증 사례가 대외비인 관계로 상세한 정보가 공개되지 않아 실제 산업 환경에 적용하는데 어려움이 있다. 이에 본 논문에서는 군의 위험도 측정 및 RMF A&A 관련 표준들을 분석하고, 이를 바탕으로 군 RMF A&A의 요구사항을 만족시킬 수 있는 증거자료 작성방안에 대해 제시한다. 또한, 제시한 방안을 실제 드론 시스템에 적용하여 작성된 평가 제출물이 RMF A&A의 요구사항에 부합한지 검증을 수행한다.

무기체계 개발을 위한 한국형 국방 RMF 구축 방안 연구 (A Study on Constructing a RMF Optimized for Korean National Defense for Weapon System Development)

  • 안정근;조광수;정한진;정지훈;김승주
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.827-846
    • /
    • 2023
  • 외부와 연결되지 않고 독립적으로 운용되던 무기체계에 최근 네트워크 통신, 센서와 같은 다양한 정보기술이 접목되기 시작하였다. 이는 무기체계 운용자 및 지휘관의 신속하고 정확한 결심과 효과적인 무기체계 운용을 가능하게 한다. 하지만, 무기체계의 사이버 영역 활용이 증가함에 따라 사이버 공격에 의한 피해도 증가할것으로 예상된다. 안전한 무기체계를 개발하기 위해서는 소프트웨어 개발 단계 중 요구사항 도출 단계에서부터 보안적 요소를 고려하는 보안 내재화를 구현하는 것이 필요하다. 미 DoD는 '사이버보안(cybersecurity)' 개념의 도입과 함께 무기체계평가 및 획득 프로세스인 RMF A&A를 시행하고 있으며, 우리나라도 K-RMF 제도 시행을 위한 노력을 지속하고 있다. 하지만, 아직까지 개발 단계에서부터 K-RMF를 적용한 사례는 존재하지 않을뿐더러 미국의 국방 RMF 관련한 자료는 기밀 사항이기에 대부분 공개되지 않는다. 본 연구에서는 RMF와 관련하여 공개된 자료와 체계적인 위협분석 방법을 바탕으로 우리나라의 국방용 RMF인 K-RMF를 예측하여 무기체계의 보안 통제항목을 구축하는 방안에 대해 제안하고, 함정 전투체계에 적용함으로써 그 효용성을 입증한다.

중요핵심기반시설(SCADA)에 대한 보안 관리 연구 (A Study on the Security Management for Critical Key Infrastructure(SCADA))

  • 김인중;정윤정;고재영;원동호
    • 한국통신학회논문지
    • /
    • 제30권8C호
    • /
    • pp.838-848
    • /
    • 2005
  • 전력, 가스, 상하수도, 고속전철 등 국가에서 관리하는 중요핵심기반시설은 대부분 SCADA(Supervisory Control and Data Acquisition) 시스템으로 관리, 운영되고 있다. 최근 이러한 시설들이 사이버 테러 및 해킹, 바이러스 등 에 의하여 원격 조작 및 통제되는 경우 심각한 위험에 빠질 수 있다. 따라서, 중요핵심기반시설에 대한 종합적인 정보보호 관리기법을 수립해야 할 시점에 이르게 되었다. 본 논문에서는 자산, 위협/취약성, 위험도 계산 등의 위험분석 프로세스를 기반으로 정보보호대책(기밀성, 무결성, 가용성) 및 장애처리를 포함한 보안관리 기법을 제안하고자 한다. 이를 위하여 미국, 일본 등 중요핵심기반시설에 대한 정보보호 관리 현황을 알아본다.

구전행동에 따른 소비자 유형과 특성 (Consumer Type and Characteristics According to Word-of-Mouth Behavior)

  • 서현진;이규혜
    • 한국의류학회지
    • /
    • 제37권1호
    • /
    • pp.27-38
    • /
    • 2013
  • Word-of-mouth (WOM) communication (traditionally important in consumption) is expanding its influence into cyber space and is playing an important role in online shopping. Consumers who use online shopping might not readily make purchasing decisions due to information overload, lack of accurate product recognition, and the distrust of commercial information. Subsequently, people use WOM communication for a mutual interchange with others who share common concerns, interests, and purposes. This study examines the consumer characteristics, perceived risk on online shopping and benefits of online shopping according to WOM behavior that may significantly affect consumer actions. Factor analysis, t-test, one-way ANOVA, cluster analysis, and Chi-square analysis were used for statistical analysis to identify the differences in consumer characteristics. Online WOM behavior consumers purchased more various items than offline WOM behavior consumers; however, the most influential purchasing factor was price regardless of WOM behavior. Offline WOM behavior consumers have shown higher perceived online shopping risks and benefits.

위험 관련 원격 검침 시스템의 보안 인증 기술 동향 (Trends for Secure Authentication of Risk-related Remote Metering System)

  • 김효진;김현호;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.752-754
    • /
    • 2016
  • 전력은 전체 에너지 대비 점유율이 지속적으로 증가하고 있으며, 이에 따른 효율적 수요 관리 및 부가 가치 창출을 위한 방안으로 원격 검침 시스템이 도입되었다. 하지만 원격 검침 시스템을 사용하면, 사이버 공격 및 해킹과 같이 다양한 외부 공격으로 위험이 존재한다. 이를 미리 예방하거나 좀 더 안전하게 이용될 수 있는 방안 모색이 시급하다고 사료된다. 이 논문에서는 원격검침 시스템의 현 보안 인증 기술의 연구 동향 및 이슈를 짚어보고자 한다.

  • PDF