• 제목/요약/키워드: information Protection

검색결과 4,492건 처리시간 0.03초

사이버 방호기능 분석을 통한 지휘통제에 관한 연구 (A Study on Command and Control Through Cyber Protection Function Analysis)

  • 최세호;오행록;윤주범
    • 한국군사과학기술학회지
    • /
    • 제24권5호
    • /
    • pp.537-544
    • /
    • 2021
  • Cyber threats can bypass existing cyber-protection systems and are rapidly developing by exploiting new technologies such as artificial intelligence. In order to respond to such cyber threats, it is important to improve the ability to detect unknown cyber threats by correlating heterogeneous cyber protection systems. In this paper, to enhance cyber-attack response capabilities, we proposed command and control that enables rapid decision-making and response before the attack objectives are achieved, using Lockheed Martin's cyber kill chain and MITRE ATT&CK to analyze the purpose and intention of the attacker.

공격 트리를 이용한 다양성보호계통 사이버보안 위험 평가 (Cybersecurity Risk Assessment of a Diverse Protection System Using Attack Trees)

  • 정성민;김태경
    • 디지털산업정보학회논문지
    • /
    • 제19권3호
    • /
    • pp.25-38
    • /
    • 2023
  • Instrumentation and control systems measure and control various variables of nuclear facilities to operate nuclear power plants safely. A diverse protection system, a representative instrumentation and control system, generates a reactor trip and turbine trip signal by high pressure in a pressurizer and containment to satisfy the design requirements 10CFR50.62. Also, it generates an auxiliary feedwater actuation signal by low water levels in steam generators. Cybersecurity has become more critical as digital technology is gradually applied to solve problems such as performance degradation due to aging of analog equipment, increased maintenance costs, and product discontinuation. This paper analyzed possible cybersecurity threat scenarios in the diverse protection system using attack trees. Based on the analyzed cybersecurity threat scenario, we calculated the probability of attack occurrence and confirmed the cybersecurity risk in connection with the asset value.

저작권 보호를 위한 폐쇄형 OSP 콘텐츠 자동 검색 방법 (Automatic Contents Tracking on Closed-type OSP for Copyright Protection)

  • 박경수;김원겸;김상진;유원영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.1449-1452
    • /
    • 2011
  • 본 논문에서는 디지털 콘텐츠의 저작권 보호를 위해 인터넷상의 웹하드나 P2P와 같은 폐쇄형 OSP(Online Service Provider)에서 불법으로 유통되고 있는 콘텐츠를 자동으로 검색하고 다운로드 하는 방법을 제안한다. OSP의 웹 페이지를 파싱(Parsing)하여 태그(Tag)와 유일한(Unique)한 속성 정보를 이용하여 필요로 하는 콘텐츠의 게시 정보를 얻거나 액션을 취해 웹 페이지를 제어한다. 또한, IE(Internet Explorer) 이벤트(Event) 함수에 포함되는 URL 정보를 이용하여 각 제어 단계의 성공 여부를 판단한다. 윈도우 기반 어플리케이션은 해당 윈도우의 컨트롤ID 및 기타 윈도우 속성 정보를 이용하여 제어한다.

미국 핵심기반보호정책의 변화 고찰을 통한 시사점 (Implications on Policy Changes of the National Infrastructure Protection Plan in the United States)

  • 김윤희;정슬기
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2022년 정기학술대회 논문집
    • /
    • pp.423-424
    • /
    • 2022
  • 본 연구에서는 미국의 국가핵심기반보호제도의 변화에 대해 고찰하고 시사점을 도출한다. 이를 위해 9/11 테러 공격 이후 국가핵심기반보호계획(National Infrastructure Protection Plan)을 중심으로 관련 법률 및 제도와 조직변화를 추적하고 고찰하였고, 이들의 관계를 도식화하여 타임라인(timeline)분석을 실시하였다. 본 연구를 통해 국토안보대통령령-8호(HSPD-8), 대통령령-21호(PDD-21), 사이버보안과 핵심기반법(Cybersecurity & Infrastructure Act)등의 관련 법제 변화를 통해 총 3가지 버전의 NIPP이 있음을 확인할 수 있었으며, 2018년에 사이버보안과 주요인프라청(CISA)이 창설되어 국가핵심기반보호제도업무를 이곳으로 이관하여 운영되고 있음을 알 수 있었다. 또한 국가핵심기반을 보는 관점이 9/11 테러 공격 이후 주요 핵심기반 보호(Protection)에서 주요핵심기반의 복원력(Resilience)제고로 변화하고 있음을 도출하였다.

  • PDF

Trend and Analysis of Protection Level Calculation Methods for Centimeter-Level Augmentation System in Maritime

  • Jaeyoung Song;TaeHyeong Jeon;Gimin Kim;Sang Hyun Park;Sul Gee Park
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제12권3호
    • /
    • pp.281-288
    • /
    • 2023
  • The International Maritime Organization (IMO) states that the recommended horizontal accuracy for coastal and offshore areas is 10 m, the Alert Limit (AL) is 25 m, the time to alert is 10 seconds, and the integrity risk (IR) is 10-5 per three hours. For operations requiring high accuracy, such as tugs and pushers, icebreakers, and automated docking, the IMO dictates that a high level of positioning accuracy of less than one meter and a protection level of 0.25 meters (for automated docking) to 2.5 meters should be achieved. In this paper, we analyze a method of calculating the user-side protection level of the centimeter-level precision Global Navigation Satellite System (GNSS) that is being studied to provide augmentation information for the precision Positioning, Navigation and Timing (PNT) service. In addition, we analyze standardized integrity forms based on RTCM SC-134 to propose an integrity information form and generate a centimeter-level precise PNT service plan.

텍스트 마이닝을 활용한 개인정보 위협기반의 트렌드 분석 연구 (A Study on the Trend Analysis Based on Personal Information Threats Using Text Mining)

  • 김영희;이택현;김종명;박원형;국광호
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.29-38
    • /
    • 2019
  • 과학기술 분야를 비롯한 산업영역 전반에 걸쳐 기술의 방향성과 흐름을 확인하기 위한 연구가 중요하게 대두되고, 이를 위해 대량의 데이터와 정보에서 주요 토픽을 찾아내고 분석하기 위한 트렌드 연구가 활발히 이뤄지고 있다. 이와 함께 개인정보보호 영역 또한 전망과 흐름을 사전에 파악하고, 선제적 대응을 위한 활동이 요구되고 있지만, 광의적인 형태의 정보보안 영역과 개인정보보호 관련 솔루션 기반의 트렌드 연구등 기술위주의 연구만 이뤄지고 있다. 이에 본 연구에서는 텍스트 마이닝을 활용해 개인정보보호 영역에 국한된 위협기반의 트렌드 분석을 통해 주요 이슈 토픽을 도출하고 현재와 미래의 트렌드를 미리 확인하여, 개인정보처리 기업에서 개인정보보호에 필요한 정책수립과 효과적 대응을 위한 전략수립 방향성 탐색에 활용 될 것으로 기대된다.

Exploring the contents of personal information protection education in the pre-director education

  • Choi, Dea-Hun
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권2호
    • /
    • pp.177-182
    • /
    • 2021
  • 본 연구는 보육종사자 보수교육에서 개인정보보호교육을 위한 교육내용을 선정하고 구조화하기 위한 내용탐색의 목적에서 수행되었다. 선행연구 및 문헌자료를 수집하고 분석하였으며 교육신청자 125명을 대상으로 사전 설문조사를 실시하였다. 조사된 자료를 바탕으로 심층집단 요구분석(FGI)을 통해 교육내용을 구조화 하였다. 심층집단 요구분석에는 기관의 개인정보책임자 및 교육 수료자 등이 참여하였다. 집단면담과 이메일 등을 통한 개별면담 등을 실시하였고, 도출된 의견에 대하여 2인의 교육전문가에게 적절성을 검토 받아 최종 내용을 선정하였다. 개인정보보호 교육내용 탐색의 방향은 정보관리 단계별 실무에 대한 내용과, 문서작성 등의 실습이 추가되어야 하는 것으로 나타났다.

개인정보 처리방침(Privacy Policy) 공개에 관한 주요 4개국 법제 비교분석 (A Comparative Analysis of the Legal Systems of Four Major Countries on Privacy Policy Disclosure)

  • 정태철;권헌영
    • 한국IT서비스학회지
    • /
    • 제22권6호
    • /
    • pp.1-15
    • /
    • 2023
  • This study compares and analyzes the legal systems of Korea, the European Union, China, and the United States based on the disclosure principles and processing policies for personal data processing and provides references for seeking improvements in our legal system. Furthermore, this research aims to suggest institutional implications to overcome data transfer limitations in the upcoming digital economy. Findings on a comparative analysis of the relevant legal systems for disclosing privacy policies in four countries showed that Korea's privacy policy is under the eight principles of privacy proposed by the OECD. However, there are limitations in the current situation where personal information is increasingly transferred overseas due to direct international trade e-commerce. On the other hand, the European Union enacted the General Data Protection Regulation (GDPR) in 2016 and emphasized the transfer of personal information under the Privacy Policy. China also showed differences in the inclusion of required items in its privacy policy based on its values and principles regarding transferring personal information and handling sensitive information. The U.S. CPRA amended §1798.135 of the CCPA to add a section on the processing of sensitive information, requiring companies to disclose how they limit the use of sensitive information and limit the use of such data, thereby strengthening the protection of data providers' rights to sensitive information. Thus, we should review our privacy policies to specify detailed standards for the privacy policy items required by data providers in the era of digital economy and digital commerce. In addition, privacy-related organizations and stakeholders should analyze the legal systems and items related to the principles of personal data disclosure and privacy policies in major countries so that personal data providers can be more conveniently and accurately informed about processing their personal information.

전자상거래 기술특성과 개인가치가 정보보호 중요성에 의한 구매행동에 미치는 영향에 대한 종단적 연구 (A Longitudinal Study on the Effect of e-Commerce Technology Characteristics and Personal Value on Purchasing Behavior by Importance of Information Protection)

  • 김연종;박상혁
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.159-171
    • /
    • 2017
  • The purpose of this study is to investigate the effects of e - commerce technology characteristics and personal values on purchasing behavior by information security importance. The results of the empirical study that examined the university students in 2006 and 2016 are as follows. First, personal value is centered on personal values, such as self - esteem and self - esteem in 2006. In 2016, however, personal values such as self - fulfillment and personal relationship with others are important. Transactional ease and product service serve as the main value of the fun and pleasure of life, but the sense of accomplishment as the core value of information protection. Second, the technical characteristics of e-commerce are as follows. In terms of ease of transaction and product service, technology characteristics are simplified and directly effected over time. On the other hand, information protection works very closely with individual value, There was a strong tendency to enjoy benefits. Especially in 2006, if you want to enjoy transactional convenience through transaction information security or benefit from product service, it has been changed to recognize the importance of information security through payment in 2016.