• 제목/요약/키워드: 국가대응시스템

Search Result 513, Processing Time 0.027 seconds

A study of service control strategies against infringement accidents (침해사고 대응을 위한 서비스 제어전략에 관한 연구)

  • Shin, Young-Sun;Park, Jin-Sub;Park, Jung-Jin;Lee, Hee-Sung
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.4
    • /
    • pp.127-136
    • /
    • 2007
  • With the construction of vast networks, Internet based services such as online games and Internet banking are steadily increasing. As dysfunctions of the trend, various threats from worms/viruses to hacking are proliferating and new types and variations of worms/viruses are emerging. In response to the problems, telecommunication carriers and the government we establishing systems to cope with infringement accidents and resultant damages. However, in case of nationwide emergencies like the 1.25 Accident, infringement may spread rapidly while analyzing what kind of infringement it is and that may result in enormous losses. Thus, the paper purposed to analyze the states of infringement accidents occurring at each network and coping methods and checklist, based on the results. and to propose strategies for controlling services in case of large scale infringement accidents.

  • PDF

국가기간전산망의 2000년 대책 방안

  • Song, Gwan-Ho
    • 정보화사회
    • /
    • s.118
    • /
    • pp.21-24
    • /
    • 1997
  • 2000년 문제는 정보통신부를 주관으로 해서 한국전산원에서 공공부문에 대한 즉 주인이 없는 시스템에 대해서 어떻게 할 것인가 하는 대책을 마련하고, 거기에 따라서 컴퓨터시스템협의회, PC레벨에서의 협의회, 소프트웨어 관련 협의회를 만들어서 대응하고 있다고 민간부문은 한국정보통신진흥협회 산하에 있는 민간부문의 2000년문제 대책기구와 협의를 해서 공동으로 해결을 해야한다.

  • PDF

제어시스템 침입탐지 시스템 기술 연구 동향

  • Choi, Seungoh;Kim, Woo-Nyon
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.7-14
    • /
    • 2014
  • 국가기반시설 제어시스템은 독립망 운영 정책 적용과 독자적 제어시스템 통신 프로토콜 사용으로 안전하다고 여겨져 왔다. 하지만 최근 국가기반시설 제어시스템을 대상으로 한 최초의 사이버 무기인 스턱스넷(Stuxnet) 악성코드의 발견 이래로 현재까지도 지속적인 사이버 위협 및 사고사례가 보고되고 있다. 이에 따라 사회경제적으로 큰 혼란을 야기할 수 있는 제어시스템 대상 사이버공격에 대응하기 위해 일반 IT 환경과는 다른 제어시스템만의 특성이 반영된 보안기술이 요구되고 있다. 본 논문에서는 제어시스템 보안기술 중 침입탐지 시스템 기술 연구 동향을 분석하고 해당 기술이 적용되는 제어시스템 영역과 제어시스템 통신 프로토콜별 특성에 따른 기술들의 특징을 분석한다. 또한, 탐지 기법에 따른 제어시스템 공격 탐지 성능을 비교 및 분석한다.

무선통신기반 SCADA시스템 공격기법과 위협사례 및 연구 동향분석

  • Kim, Ji-Hun;Lee, Seong-Won;Yun, Jong-Hui
    • Information and Communications Magazine
    • /
    • v.34 no.5
    • /
    • pp.36-43
    • /
    • 2017
  • 국가 및 사회 기반 시설의 제어를 하는 컴퓨터 시스템을 SCADA(Supervisory Control And Data Acquisition)이라 한다. 대부분의 SCADA 시스템은 과거 폐쇄망과 비공개 통신프로토콜을 사용하기 때문에 비교적 안전하다고 고려되어 시스템보안 및 침해사고 대응 강화는 등한시 되었던 것이 사실이다. 하지만 최근 발생되고 있는SCADA 시스템의 침해사고들은 SCADA 시스템들이 보안위협에 노출되어있음을 의미하며 통신기술이 발전함에 따라 무선통신을 사용하는 SCADA 시스템의 통신망을 통한 불법적인 접근경로는 더욱더 확대될 수 있다. SCADA 시스템은 국가 및 사회 기반 시설의 제어를 담당하는 시스템이기 때문에 침해사고 발생시 심각한 문제가 초래될 수 있기 때문에 관련 보안기술 및 정책 연구가 필요하다. 본 고에서는 이를 위해 SCADA 시스템의 구조 및 발전 단계를 소개하여 전반적인 시스템 이해를 돕는다. 또한 무선통신 기반 SCADA 시스템의 공격 기법을 소개하고 최근 몇 년간 발생한 보안위협 사례와 관련 연구 동향을 분석한다.

Research on the Public Protection and Disaster Relief (공공안전 국가재난 재해통신)

  • Lee, N.K.;Kim, H.K.;Oh, D.G.
    • Electronics and Telecommunications Trends
    • /
    • v.21 no.4 s.100
    • /
    • pp.88-96
    • /
    • 2006
  • 통신시스템은 정보사회로의 발전에 따라 경제, 사회, 문화활동의 기반 인프라로서의 성격과 역할을 가지게 된다. 과거에는 통신이 단순히 의사소통의 수단으로 활용되었으나, 정보화의 진전에 따라 네트워크는 모든 경제활동의 근간이 되어 있으며, 이에 따라 통신재난이 발생하면 그 파급효과는 빠르고 넓게 확산되는 경향을 보인다. 이와 같이 국가경쟁력에 막대한 손실을 끼칠 수 있는 통신재난을 막기 위해서는 통신재난 발생에 대비하여 재난대비 통신시스템간 연동체제 구축을 통해서 효율적이고 신속한 대응체제 구축이 필요하며, 국가 비상통신체계 마련이 시급한 과제로 떠오르고 있다. 본 고에서는 PPDR을 소개하고 해외의 공공안전 국가재난 재해통신의 구축현황 및 동향에 대해서 기술한다.

Analysis of Domestic and Foreign Military UAV Development Trends and Suggestions for Countermeasures Against North Korea UAVs (국내외 군사용 무인기 개발 동향 분석 및 북한 무인기 대응 방안 제언)

  • Kim, Gyou-Beom;Cho, In-Je;Seo, Il-Soo
    • Journal of Convergence for Information Technology
    • /
    • v.11 no.12
    • /
    • pp.97-105
    • /
    • 2021
  • Countries such as the United States, Russia, and Europe are developing and operating UAVs for various purposes, including stealth UAVs. North Korea is also operating unmanned aerial vehicles, and it is presumed that it is continuously flying south of the demarcation line to obtain information on the national security zone, but it is difficult to detect and neutralize it effectively. Therefore, this paper analyzed the military UAV development trends and military radar specifications in Western countries such as the United States and communist countries such as Russia, China, and North Korea through literature research. In addition, based on the investigation of the AESA radar-based UAV response system in the country, not only general responses but also countermeasures such as direct strike and electromagnetic pulses to North Korean UAVs that cannot be jammed were suggested.

국가간 전자상거래를 위한 부산항 기반 풀필먼트센터 구축에 관한 연구

  • 김채영;김주혜;심민섭;배규완;장수진;김율성
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2021.11a
    • /
    • pp.109-111
    • /
    • 2021
  • IT를 기반으로 하는 상거래 시장은 COVID-19와 맞물려 많은 변혁이 오고 있다. 과거 오프라인에서 주로 소비되던 생필품이 전자상거래 시장으로 이동하는 등 COVID-19 이후 온라인 구매 전환이 더욱 확대 강화될 것으로 보인다. 그로인해 물류센터를 운영하는 물류기업 또한 과거 하역 및 하역에 수반하는 보관중심의 전통적 물류기능만을 고수하기에는 변화되는 트랜드가 너무 급박하여 기업의 존립까지도 위협을 받을 수 있다. 이에 본 연구에서는 항만의 미래 생존전략을 위해 전자상거래 시대의 환경변화에 빠르게 대응할 수 있도록 국가간 전자상거래 기반 부산항의 풀필먼트센터 구축 당위성과 전환수요 등을 도출하였다.

  • PDF

Improving the Disaster Response System in the Approach of Network (네트워크를 통한 효율적 재난대응체계 구축 -한국과 일본의 재난 사례를 중심으로-)

  • Ryu, Sang-Il;Ahn, Hye-Wan
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2006.11a
    • /
    • pp.377-381
    • /
    • 2006
  • 본 연구는 효율적 재난대응체계 구축을 위한 네트워크체계를 구축하고자 일본과 한국의 재난 대응 사례를 비교 분석하였다. 일본의 경우 중앙정부와 지방자치단체 및 민간NGO간 상호 네트워크에 의해서 협력적으로 재난에 대응하고 있으나, 한국의 경우 각 부문간 네트워크 협력체계 구축이 미약하여 더 많은 재난피해를 불러일으키고 있었다. 따라서 한국은 재난 대응을 효율적으로 수행하기 위해서 국가재난대응 통합 네트워크 체계를 마련하고, 민간협력체계 확립과 함께 민간NGO가 자율적으로 참여할 수 있는 시스템의 마련이 시급히 요구된다.

  • PDF

The response of A.I systems in other countries to Corona Virus (COVID-19) Infections: E-Government, Policy, A.I utilizing cases (코로나바이러스감염증(COVID-19)에 대한 국내 및 해외 A.I 시스템의 대응: 전자정부, 정책, A.I 활용사례)

  • Kim, Hyejin
    • Journal of Digital Convergence
    • /
    • v.18 no.6
    • /
    • pp.479-493
    • /
    • 2020
  • Outbreak of COVID-19 originated from China resulted significantly high casualties and social and economic damages. Currently the major countries see importance of accurate prediction of originating trend to prevent the spread of infectious disease and AI is actively utilized when establishing the system. Therefore this study has comprehended the status of utilizing the AI in overseas and made comparison and analysis with domestic status. It derived the necessity to establish national control tower based on One Health to respond to infectious disease to effectively utilize AI and suggested to establish higher organization, Medical Big Data Governance, to respond to the infectious disease. It is necessary to conduct further study to utilize the results and suggestions derived from this study into the policy and if the suggestions are reflected to improve institutional imperfection, it will be positively used for prevention of the spreading infectious disease and utilizing medical Big Data.

Comparative Study on Major Nations's Related Legislation for Counter-terrorism (테러대응 관련 법제의 국가별 비교 연구)

  • Kwon, Jeong-Hoon
    • The Journal of the Korea Contents Association
    • /
    • v.10 no.1
    • /
    • pp.343-352
    • /
    • 2010
  • As a result of comparing and analyzing the related legislation of each nation, more superior legislative systems should be made to cope with a number of terrors effectively. And also it is required to devise some concrete regulations such as the following in superior legislative systems. First, because it is hard to collect information on terrorism and watch over suspects according to Communication Privacy Protection Law. More in-depth discussion into the issue of surveillance is needed for the protection of lives and property, although public concerns of privacy are a valid point of contention. Second, it is necessary to take complementary measures on immigration as surveillance, since the current Immigration Control Law has restrictions in many ways to hinder efforts to root out terrorists. Third, under the current law on financial activities, it is impossible to block influx of terror financing. Therefore it is necessary to come up with ways of making the punishment procedures. Fourth, considering that convicted terrorists get punished under the standard procedures and precedents, it is required to clearly differentiate between what the terror acts are and what terrorist groups are. Fifth, it is necessary to make use of the private security system to enhance the security system of national facilities.