• Title/Summary/Keyword: 대응정보

Search Result 7,976, Processing Time 0.043 seconds

The need to introduce a Common Operating Picture(COP) for disaster response in the event of a disaster (재난발생시 재난대응을 위한 공통작전상황도(COP) 도입 필요성)

  • Cho, Jung Yun;Song, Ju Il;Jang, Cho-Rok;Jang, Mun-Yeop
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2020.06a
    • /
    • pp.358-358
    • /
    • 2020
  • 2016년 경주지진, 2018년 밀양 세종병원 화재사고, 2019년 강원도 동해안 산불, 2020년 코로나바이러스감염증-19 재난까지 매년 다양한 유형의 재난이 발생하면서 재난대응에 대한 관심 역시 커지고 있다. 정부는 물론 각 지자체에서 재난유형별로 재난대응 매뉴얼에 따라 체계적으로 해당 재난에 대한 대응을 실시하고 있으나 중앙 상황실과 현장 간 소통의 어려움, 의사결정의 지연 등으로 인해 신속한 대응방안 수립 및 피해상황 파악에 있어서 미흡한 대처를 보여주어 질타를 받기도 하였다. 본 연구에서는 중앙 상황실과 현장 간의 원활한 소통과 재난으로 발생한 피해현황 및 응급복구 계획 등을 신속하게 수립할 수 있도록 군부대에서 사용하고 있는 공통작전상황도(Common Operating Picture, 이하 COP)의 개념을 재난대응 체계에 도입하여 제시하고자 한다. 공통작전상황도는 미군이 군사적인 대응을 위하여 정보공유 차원에서 처음으로 사용되었으며, 미국연방재난관리청(Federal Emergency Management Agency, 이하 FEMA)이 현재 재난상활 발생 시 의사결정을 지원하기 위한 시스템으로 개발하여 활용하고 있다. 이를 구성하는 요소들은 재난발생시 가장 기초적인 정보(신고사항, 기상정보, 시민제보 등) 뿐 만 아니라 현장에 관한 정보(구체적인 대응상황, 요구사항 등)까지 다루어지고 있으며, 결국 공통작전상황도는 이를 모두 관리할 수 있는 하나의 통합플랫폼이라 할 수 있다. 따라서 본 연구에서는 재난상황에서 공통작전상황도를 활용한 해외사례 분석과 국내 도입 시각 재난유형별로 공통작전상황도에 필요한 정보요소들을 1차적으로 확인함으로써 새로운 재난대응 시스템의 필요함을 강조하고자 한다.

  • PDF

A Study on Development of An Integrated Inventory Management Prototype System for Decision Making in the Nature Disaster (재난대응 의사결정 지원을 위한 분산정보 공유형 인벤토리 프로토타입 개발 방안 연구)

  • Choi, Soo Young;Gang, Su Myung;Kim, Jin-Man;Jo, Yoon Won
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2015.05a
    • /
    • pp.633-633
    • /
    • 2015
  • 재해의 발생 빈도 증가와 불규칙성, 대형화 추세에 따른 SOC 시설물 피해가 증가함에 따라 유관 기관의 재난/재해 정보 수집은 지속적으로 이루어지고 있다. 그러나 각 기관별로 자료가 분산 관리됨에 따라 선제적 재해대응 체계는 갖추어지지 못하고 있는 실정이다. 이에, 예방적 유지관리체계 구현을 위한 분산정보 공유형 재해대응 인벤토리를 구축하고자 한다. 본 인벤토리는 3차원 공간정보를 기반으로 분산 관리되고 있는 재난/재해 관련 정보를 수집하고 이렇게 수집된 데이터들의 통합적 관리를 위해 데이터 표준화를 거쳐 선제적 재해 대응의 원천 데이터로 활용될 수 있다. 본 연구에서는 인벤토리 관리/연계 모듈의 설계 방안을 마련하고자 국내외 인벤토리 관련 시스템 현황조사를 진행하고 관리 및 연계 대상 데이터의 항목을 선정하고 내용을 분류하였다. 또한, 시스템 요구사항을 수집하고 정의하고 관리/연계 모듈의 세부기능 정의를 하였다. 뿐만아니라, 프로토타입 개발을 위해 서비스 제공 형태와 데이터 제공 방식을 결정하였다. 본 연구에서 개발하고 있는 프로토타입은 Web Service 기반의 REST 방식으로 데이터를 제공할 것이며, 3차원 공간 정보를 기반으로 하고 있다. 본 연구에서는 프로토타입 개발을 위해 기본 주재도를 제작하고 연구 지역의 시설물 정보를 구축하였다. 분산정보 공유형 재해대응 인벤토리 시스템은 분산 관리되고 있는 재난/재해 정보들을 자료 송/수신 모듈을 통하여 수집하고 데이터 필터링 모듈에서 수집된 자료의 표준화와 품질측정을 진행하여 데이터의 신뢰도를 향상 시킬 것이다. 또한, 데이터 관리 모듈을 이용하여 공간정보 데이터를 검증하고 최적화 관리를 할 수 있도록 하며, 시스템 관리 모듈에서 유관기관에서 유입되는 자료들을 관리하고자 한다. 이렇게 구축된 인벤토리 시스템은 선제적 재해대응 의사결정의 원천 데이터를 제공하고 SOC 시설물의 유지관리에 활용될 수 있을 것으로 판단된다.

  • PDF

A Design of Audit Retrieval and Trail System For Distributed Linux (리눅스 분산 시스템 로그 검색 및 추적 시스템 설계)

  • 박준형;송춘환;김민수;노봉남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.646-648
    • /
    • 2001
  • 최근의 침입이나 공격들은 광범위한 망의 이용과 긴 시간을 두고 공격을 행하는 추세로 발전하고 있다. 이러한 공격들에 대한 탐지 및 대응을 위하여 침입탐지 시스템들은 시스템에 걸쳐 있는 정보의 공유, 침입이나 공격에 적극 대응하기 위한 자원의 이용 등의 상호협력이 요구되고 있다. 본 논문에서는 시스템에서 기록하는 많은 종류의 로그 정보를 침입 탐지에 이용할 수 있는 정보만을 추출하고 분석하여 저장함으로써, 침입 탐지 시스템이 이용할 수 있게 하고, 다른 시스템에서 정보를 필요로 할 때 제공할 수 있으며, 또한 침입이라 간주되어지는 행위에 대하여 대응하기 위한 추적 및 정보 수집 그리고 접속 거부 등을 행하는 Agent 시스템의 설계 및 개발을 목적으로 한다. 이를 위해 리눅스 시스템 기반 하에서 로그를 기록하는 SYSLOG, 발생한 시스템 콜 정보를 기록하는 LSM, 망에서 시스템으로 들어오는 패킷을 분석하는 Pcap Library를 이용한 로그 등을 통합하는 과정을 설명하고, 침입탐지 시스템에 의해서 침입이라 판단되었을 경우, DART Agent가 그 경로를 역추적하고 여러 시스템에 걸쳐 있는 정보들을 수집하는 과정, 고리고 공격에 대한 대응을 하는 과정을 설명한다.

  • PDF

정보통신시장 개방과 향후 대응방향

  • Kim, Yeong-Tae
    • 정보화사회
    • /
    • s.76
    • /
    • pp.10-13
    • /
    • 1994
  • UR타결에 따른 시장개방은 세계교역질서에서 고립되기를 원치않는 한 피할수 없는 대세이다. 이에 UR타결에 따른 정보통신시장의 개방내용과 향후 대응방향을 제시한다.

  • PDF

Trend Analyses and Considerations on Countermeasurement of Cyber Attack (사이버 공격 대응 방안에 대한 동향 분석 및 고찰)

  • Im, Hyungjin;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.632-633
    • /
    • 2015
  • 최근 개인용 컴퓨터와 함께 소프트웨어가 발전함에 따라서 사용자의 편의는 증가하였다. 하지만 악의적인 목적의 악성코드 또한 함께 개발되어왔다. 이와 같은 악성코드는 개인과 기업의 정보를 유출하거나 데이터를 변조하여 혼란을 주기도 한다. 본 논문에서는 사이버 공격에 대응하기 위한 사용자 중심의 대응 방안의 연구 동향을 논의한다. 이를 기반으로 사이버 공격에 대한 사용자 중심의 대응 방안을 도출하고 안전한 환경 조성을 위한 연구 방향을 제시한다.

APISC Security Training Course-정보보호 선진 체계 전수한다

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • no.9 s.132
    • /
    • pp.28-29
    • /
    • 2008
  • 지난 9월 1일부터 5일까지 명동 Ibis에서 아태 정보보호 교육이 개최됐다. 올해 교육은 아태지역 개발도상국을 대상으로 침해사고 대응역량 강화 및 국가간 협력체계를 강화하기 위한 것으로, 이번 교육에는 14개국에서 24명이 참석했다. 물론 교육 참석 국가 대부분은 아직 IT 인프라나 정보보호 대응체계 수준이 미흡한 것이 사실이지만, 향후 가까운 미래에 이들과의 공동 대응체계를 구축하는 것이 이번 교육의 궁극적인 목적이다.

  • PDF

정보통신윤리 확립방안 윤리강령을 중심으로

  • 이수정;김영렬
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2002.06a
    • /
    • pp.392-407
    • /
    • 2002
  • 컴퓨터의 발달은 정보의 축적, 처리, 분석과 전달능력을 기하급수적으로 증대 시키면서 사회전반의 효율성과 생산성을 획기적으로 향상시켰다. 그러나, 다른 한편으로는 이에 못지 않은 다양한 사회적 병리현상과 이와 관련된 윤리적 딜레마들을 양산하고 있다. 본 논문에서는 최근 정보사회로의 이행과정에서 제기되고 있는 정보통신 윤리상의 문제점 및 대응방안들을 검토하고, 그 중에서 자율적 규제방안의 하나인 윤리강령을 중심으로 다음과 같은 방법을 통해 향후 바람직한 컴퓨터 윤리 체계의 방향을 모색해 보았다. 첫째, 정보통신 윤리의 탄생 배경을 살펴보았다. 둘째, 현재 행해지고 있는 사회적, 제도적 대응 방안들과 그 현실적 한계점들을 검토하였다. 셋째, 그 중에서 자율적 규제방안의 하나인 윤리강령으로 논의의 범위를 좁혀서 현재 윤리강령들의 내용을 분석하고 바람직한 윤리강령의 조건들을 모색하였다. 끝으로 이상의 논의들을 토대로 향후 바람직한 윤리체계의 확립을 위한 종합적인 방안을 제시하였다. 본 논문은 정보통신망에서 벌어지고 있는 다양한 윤리적 문제점들을 극복하기 위해서 다각도로 모색되어야 할 대응방안들을 제시하였다. 또한, 본 논문은 단기적 차원의 법적 규제나 장기적 차원의 교육적 대응을 보완하면서, 동시에 자율적 합의에 의해 윤리적 원칙을 세워 갈 수 있는 윤리강령의 수립과 그 적극적 활용을 강조함으로써, 현재 우리나라의 컴퓨터 윤리 확립을 위한 구체적이고도 효과적인 대응방안을 제시하였다는데 의의가 있다.

  • PDF

A Study on Law and Organization about Cyber Terror Respons (사이버테러대응활동에 대한 근거법률과 대응기관 연구)

  • Lee, Min-Young;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.425-428
    • /
    • 2011
  • 인터넷 인프라와 기술의 발달로 세계가 인터넷으로 연결되면서, 전쟁과 테러공격의 한 방법으로 사이버테러가 발생하고 있다. 2009년 7월 7일 한국의 주요 홈페이지를 공격한 DDoS공격으로 인하여 사이버테러대응활동의 중요성이 더해졌다. 본 논문에서는 사이버테러대응활동에 대한 근거법률과 대응기관에 관한 연구이다. 상위법인 국가보안법과 법률 제8874호 국가안전보장회의법 등을 연구한다. 또한 사이버테러대응활동의 중요기관인 국가정보원법과, 대통령령훈령 제47호의 국가대테러활동지침, 대통령훈령 제267호인 국가사이버안전관리규정을 연구한다. 본 논문의 연구를 통하여 최근의 급격히 증가하는 사이버테러로부터 국가를 안전하게 지키고, 국민의 평안한 생활을 보장하는 기초 연구 자료로 활용될 것이다.

  • PDF

보안 취약점 자동 탐색 및 대응기술 동향

  • Jang, Daeil;Kim, Taeeun;Kim, Hwankuk
    • Review of KIISC
    • /
    • v.28 no.2
    • /
    • pp.33-42
    • /
    • 2018
  • 머신러닝 및 인공지능 기술의 발전은 다양한 분야 활용되고 있고, 이는 보안 분야에서도 마찬가지로 로그 분석이나, 악성코드 탐지, 취약점 탐색 및 대응 등 다양한 분야에서 자동화를 위한 연구가 진행되고 있다. 특히 취약점 탐색 및 대응 분야의 경우 2016년 데프콘에서 진행된 CGC를 필두로 바이너리나 소스코드 내의 취약점을 정확하게 탐색하고 패치하기 위해 다양한 연구가 시도되고 있다. 이에 본 논문에서는 취약점을 탐색 및 대응하기 위해 각 연구 별 탐색 기술과 대응 기술을 분류 및 분석한다.

Methods of Defense DoS Attack by Traffic Metering and Controlling Technique in a Router (트래픽 감지 기법을 통한 라우터에서의 서비스 거부 공격 방지 기법)

  • 이호균;김정녀
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.814-816
    • /
    • 2003
  • 분산 서비스 거부 공격 기법이 점점 더 향상되어감에 따라 이에 대한 대응 기법 또한 여러가지가 제안되고 있다. 기존의 탐지에 기반을 둔 기법들은 공격을 탐지하기 위한 Rule이 미리 준비되어야 한다는 점에서 실제 트래픽과 구별이 어려운 DDoS 공격의 경우 효율적인 대응이 될 수 없다. 이를 극복하기 위해서 트래픽 감지와 QoS 기법에 기반을 둔 대응 방안이 활발히 연구 중에 있다. 본 논문에서는 현재까지 나와 있는 트래픽 감지 기반의 대응 기법 연구들을 정리하고 라우터 기반의 보안기능 개발 연구에서 트래픽 감지 기반의 대응 방안 적용 과정을 소개한다.

  • PDF