• 제목/요약/키워드: 보안 위험관리

검색결과 342건 처리시간 0.023초

DWDM기반의 OVPN에서 네트워크 생존성을 위한 제어 메커니즘 연구 ((A Study on the Control Mechanism for Network Survivability in OVPN over IP/GMPLS over DWDM))

  • 조광현;정창현;홍경동;김성운
    • 대한전자공학회논문지TC
    • /
    • 제42권9호
    • /
    • pp.85-96
    • /
    • 2005
  • "인터넷을 기반으로 하는 VPN(Virt at Private Network)"은 비용과 운용측면에서 효율적이다 하지만 광 대역폭 그리고 신뢰성 있는 서비스에 대한 요구의 증가는 IP/GMPLS over DWDM 기반의 백본 네트워크가 차세대 OVPN (Optical VPN)을 위하여 가장 적합한 백본 네트워크로 간주되게 하였다. 그러나, 높은 데이터 전송율을 가지는 OVPN망에서 광 소자의 일시적인 fault/attack에 의해서 일어나는 서비스 파괴는 순식간에 막대한 트래픽 손실을 야기 할 수 있으며, 비 인가된 physical attack 으로 인하여 물리적인 구성소자를 통해 정보가 도청 될 수 있다 또한 데이터 전송을 관리하는 제어 메시지가 변조되거나 복사되어 조작될 경우 데이터가 전송도중 실패하더라도 망의 생존성을 보장할수가 없게 된다. 따라서, OVPN에서는 생존성 문제 (i.e. fault/attack에 대한 물리적인 구조와 광 소자를 고려한 최적의 복구 매커니즘, 그리고 GMPLS 제어메시지의 보안성 있는 전송) 가 중요한 이슈로 대두되고 있다. 본 논문에서는 fault/attack을 관리하기 위해 광 소자들과 공통된 위험 요소를 포함하는 소자들을 분류하고, SRLG (Shared Risk Link Group)를 고려한 경로 설립 스킴과 GMPLS의 RSVP-TE+(Reservation Protocol-Traffic Engineering Extension)와 LMP(Link Management Protocol)의 보안성 제공 메커 니즘을 제안하여, OVPN에서의 생존성을 보장한다. 끝으로 시뮬레이션 결과를 통하여 제안된 알고리즘이 망 생존성을 위하여 더욱 효율적임을 증명하였다.

의료정보 보호행동 실천에 관한 연구 - 병원행정관리자와 작업치료사를 비교 - (A Study on Practice of Protective Actions for Medical Information - A comparison between hospital administrators and occupational therapists -)

  • 권은하
    • 한국전자통신학회논문지
    • /
    • 제8권12호
    • /
    • pp.1959-1970
    • /
    • 2013
  • 본 연구는 환자 간접 접촉군인 병원행정관리자와 환자 직접 접촉군인 작업치료사의 환자 의료정보 보호행동 실천도를 알아보기 위해 시도되었다. 담당직무별로 비교해 보았을 때는 환자의료정보 보호 관리 감독에 대한 정기적인 교육은 병원행정관리자($3.16{\pm}1.037$)보다는 작업치료사($3.17{\pm}1.129$)가 잘 받고 있었음에도 불구하고, 환자 직접 접촉군인 작업치료사($3.52{\pm}.809$)가 환자 간접 접촉군인 병원행정관리자($3.92{\pm}.724$)보다 의료정보 보호행동 실천도는 낮게 나타났다. 작업치료사는 환자와 많은 대화 및 소통을 하는 동안 항상 의료정보 누설의 위험성에 노출되어 있으면서도, 대부분의 항목에서 의료정보 보호에 관한 관심이 비교적 적고 그 내용에 대해 거의 인지하지 못하는 것으로 나타났다. 이에 각 직업군별 맞춤형 교육시스템을 마련하고, 의료정보 보호에 관한 질 관리 활동을 정기적으로 실행하면서 지속적인 홍보와 교육을 하고, 본인들의 수준을 점검하고, 그러한 활동을 통하여 의료정보 보호에 관한 인식을 고취 시킬 필요가 있다고 제언하는 바이다.

스마트시티 속 개인정보보호 강화 방안 연구 (A Study on Strengthening Personal Information Protection in Smart City)

  • 정환석;이상준
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.705-717
    • /
    • 2020
  • 세계의 도시들은 빅데이터, 사물인터넷 등 정보통신기술을 이용해 도시의 많은 문제들을 해결하므로 지속가능한 행복도시를 만들고자 스마트시티 개발을 서두르고 있다. 하지만 국내 스마트시티와 스마트도시인증제도에서는 플랫폼 위주의 하드웨어 인프라에 초점을 두고 정보보안 측면을 우선적으로 고려하여 구축·인증하고 있다. 스마트시티 운영을 위한 개인정보보호 측면의 정책연구를 통하여 개인정보가 포함된 빅데이터의 유출 위험에 대한 대응 체계가 필요한 상황인 것이다. 본 논문에서는 스마트시티 속 개인정보의 종류와 스마트시티 구축 및 운영에 따른 문제점 및 현행 스마트도시법과 개인정보보호 관리체계의 한계점을 분석한다. 해결방안으로 스마트시티 분야 개인정보보호 관리체계 모델을 제시하고, 이를 통한 개인정보보호 강화방안에 대하여 제안해 보고자 한다. 본 논문의 관리체계 모델을 국가 스마트시티 시범도시와 실증도시, CCTV 통합 관제센터에 적용·운영하므로 시민들의 개인정보를 안전하게 관리할 수 있을 것으로 기대한다.

Analysis and Improvement Strategies for Korea's Cyber Security Systems Regulations and Policies

  • Park, Dong-Kyun;Cho, Sung-Je;Soung, Jea-Hyen
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.169-190
    • /
    • 2009
  • 21세기 첨단기술을 활용하고 있는 테러집단들이 앞으로 활용할 가능성이 높은 방법 중의 하나가 바로 사이버테러이다. 현실에서는 상상만으로 가능한 일이 사이버 공간에서는 실제로 가능한 경우가 많다. 손쉬운 예로 병원에 입원 중인 요인들의 전산기록 중 혈액형 한 글자만을 임의로 변경하여도 주요 인물에게 타격을 주어 상대편의 체제전복에 영향을 줄 수 있다. 이와 같이 테러분자들이 사이버테러를 선호하는 이유는 다른 물리적인 테러수단 보다 적은 비용으로 큰 효과를 거둘 수 있기 때문이다. 폭탄설치나 인질납치 보다 사이버 테러리스트들은 인터넷으로 언제 어디서나 공격 대상에 침투할 수 있다. 1999년 4월 26일 발생했던 CIH 대란은 여러모로 시사하는 바가 크다. 대만의 대학생이 뚜렷한 목적 없이 만들었던 몇 줄짜리 바이러스 프로그램이 인터넷을 통해 기하급수적으로 퍼져 국내에서만 30만대의 PC를 손상시켰고, 수리비와 데이터 복구에 소요된 비용만 20억원 이상이 소요된 것으로 확인되었다. 전세계적으로 피해액은 무려 2억 5000만 달러로 추정된다. 이와 같은 사이버테러의 위험성에도 불구하고, 국내 사이트의 상당수가 보안조치에 허술한 것으로 알려져 있다. 심지어는 수백만명 이상의 회원이 가입한 사이트를 운영하고 있는 회사마저도 보안조치에는 소홀한 경우가 많다. 사이버테러에 대한 전국가적인 대비가 필요한 때이다. 이러한 맥락에서 본 연구에서는 우리나라 사이버 안전체계의 실태를 법률과 제도적인 시각에서 분석하고, 아울러 개선전략을 제시하였다. 본 연구에서는 제시한 연구결과를 압축하여 제시하면 다음과 같다. 첫째, 현재 우리나라에서는 사이버위기를 국가차원에서 체계적으로 관리할 수 있는 제도와 구체적 방법 절차가 정립되어 있지 않아 테러 등 각종 위기상황 발생시 국가안보와 국익에 중대할 위험과 막대한 손해를 끼칠 우려가 높다. 따라서 사이버공격을 사전에 탐지하여 위기발생 가능성을 조기에 차단하며 위기발생시 국가의 역량을 결집하여 정부와 민간이 참여한 종합적인 국가대응체계를 구축하기 위해서는 법률 제정이 필요하다. 둘째, 국가차원의 사이버 안전의 효율적인 수행을 위해서는 국가사회 전반의 국가 사이버 안전의 기준과 새로운 모범을 제시하는 한편, 각 부처 및 국가사회의 구성요소들에 대해 국가 사이버 안전관리 정책을 집행할 수 있는 국가 사이버 안전관리 조직체계를 구축하는 것이 요구된다. 법률 및 추진체계 등을 통합 정비하여 정보보호 법률 제도 운영의 일관성을 확보함으로써 각종 정보보호 위협에 보다 효과적으로 대응할 수 있을 것이다. 즉 정부는 국가 사이버 안전관리에 관한 주요 정책의 심의 및 기획 조정, 통합된 국가 사이버 위기관리의 기능을 수행하기 위하여 현행 '국가사이버안전센터'의 기능을 확대 강화하는 것이 필요하다. 특히, 국가 사이버 위기와 관련된 정보의 종합적 수집, 분석, 처리의 종합적 기능을 수행하고 각 정보 및 공공 기관을 통할하며 민간부문과의 협조체계를 구축하는 것이 요구된다. 자율적 정보보호 수준제고를 위해 행정기관 공공기관의 정보보호관리체계(ISMS) 인증 제도를 확대하고 행정기관의 정보보호제품 도입 간소화 및 사용 촉진을 위해 행정정보보호용 시스템 선정 및 이용 규정을 신설 주요정보기반으로 지정된 정보기반 운영자, 정보공유 분석센터 등의 침해정보 공유 활성화 규정을 신설 및 정비함으로써 사이버침해로부터 국가 사회 주요시설을 효과적으로 보호할 수 있을 것이다. 끝으로 정부와 민간부분이 공동으로 참여하는 국가차원의 종합적인 대응체계를 구축하여 사이버공격을 사전에 탐지하여 사이버위기 발생 가능성을 조기에 차단하며 위기 발생 시 국가의 역량을 결집하여 신속히 대응할 수 있도록 해야 한다.

  • PDF

모바일 증권 서비스 이용에 관한 연구

  • 이민화;권현영
    • 한국정보시스템학회:학술대회논문집
    • /
    • 한국정보시스템학회 2003년도 춘계학술대회
    • /
    • pp.55-73
    • /
    • 2003
  • 모바일 증권 서비스는 고객과 거래할 수 있는 새로운 채널로서 증권회사의 경쟁력에 큰 영향을 줄 수 있다. 본 연구는 고객의 모바일 증권 서비스 이용에 영향을 주는 요인들을 조사하기 위해 혁신확산이론, 계획적 행동이론, 기술수용모형과 기타 선행연구를 기초로 하여 연구모델을 설정하고 가설을 검증하였다. 128명의 고객으로부터 수집된 설문 자료를 비이용자와 이용자로 나누어 분석한 결과 상대적 이점, 사회적 영향은 수용의도 뿐만 아니라 이용자의 지속적 이용의도에도 영향을 주는 것으로 나타났다. 이용자 집단에 있어서 보안 위험은 지속적 이용의도에 부정적 영향을 주고 매매빈도는 긍정적 영향을 주는 것으로 나타났다. 고객의 모바일 증권 서비스 이용가능성을 예측하는데 있어서는 비용부담을 크게 느끼는 고객은 모바일 서비스를 이용하지 않을 가능성이 높고 사회적 압력을 많이 느끼는 고객은 이용할 가능성이 높은 것으로 나타났다 마지막으로 정보의 질과 반응시간은 상대적 이점에 긍정적 영향을 주는 반면 인터페이스의 질은 복잡성에 부정적 영향을 주는 것으로 나타났다. 이러한 연구결과는 모바일 증권 서비스의 수용을 높이기 위해 관리자가 관심을 가져야 할 요인을 밝히고 있다는데 의미가 있다.

  • PDF

The data transparency of RPS using blockchain method

  • Kang, Dae-Ho;Cho, Kyu-Cheol
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권3호
    • /
    • pp.81-88
    • /
    • 2020
  • Renewable Portfolio Standard(이하, RPS)는 오래 전부터 시행 중인 친환경 에너지 사업이다. 현재의 RPS는 다양한 기관에서 접근하는 사업임에도 불구하고 중앙집중화의 시스템으로 구성되어 있다. 이는 사용자 입장에서 데이터 접근의 불투명성이 존재한다. 그리고 데이터베이스 또한 각자의 기관에서 필요한 정보를 각자가 소유하고 있다. 그렇기에 시간의 경과에 따라 데이터양이 늘어남으로 더욱더 통합적인 관리가 필요해졌다. 또한, 각자의 기관에서 유지 중인 서버가 공격을 당할 시에 RPS 업무의 중지라는 위험이 존재한다. 이와 같은 문제점을 해소하고자 본 논문은 블록체인을 이용한 RPS를 제안한다. 컨소시엄 방식의 블록체인을 이용하여 블록 데이터 안에 Renewable Energy Certificate(이하, REC) 데이터를 삽입하여 모든 기관이 동일한 데이터를 소지하고 있고, 해당 블록들의 검증을 통해서 거래가 이루어지므로 투명성과 보안의 문제점 해소가 가능하다. 그리고 어느 하나의 기관이 외부적인 공격으로 인해 서버의 작동이 중단되는 경우에도 다른 기관이 해당 역할을 대체할 수 있다. 본 논문은 이더리움 네트워크를 통해 블록 안에 데이터를 넣는 과정을 실험하였으며, 이를 통해 RPS에 블록체인 기법을 도입하는 가능성을 제시하였다.

금융 산업에서 발생하는 랜섬웨어 공격에 대한 FAIR 기반의 손실 측정 모델 분석 (FAIR-Based BIA for Ransomware Attacks in Financial Industry)

  • 윤현식;송경환;이경호
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.873-883
    • /
    • 2017
  • 랜섬웨어가 확산됨에 따라 공격 대상이 개인에서 단체로 변하게 되었고 더 지능적이고 조직적으로 변하게 되었다. 이에 금융 산업을 포함한 국내의 기반시설들은 랜섬웨어의 위협에 대해 더 이상 무시 할 수 없는 단계로 접어들고 있다. 이러한 보안이슈에 대응하기 위해 기관들은 정보보호 관리체계인 ISMS를 사용하고 있지만 피해가 발생 했을 시 발생하는 피해규모를 산정 할 수 없어 경영진이 피해 현황에 대한 의사결정을 하는 것에 어려움이 있다. 본 논문에서는 ISMS의 문제로 여기어 지는 리스크에 대한 피해규모의 파악 및 합리적인 피해규모 산정을 시나리오를 기반으로 진행되는 FAIR 기반의 손실 측정모델을 통해 금융 산업에 랜섬웨어 공격이 미칠 수 있는 손실 및 위험을 확인하며 ISMS를 수정하는 것이 아닌 현재 적용되어 있는 ISMS 및 ISO 27001의 통제항목을 적용하여 손해금액을 낮출 수 있는 방안을 제시한다.

지능형 비디오 감시를 위한 능동적 객체 추적 시스템 (Active Object Tracking System for Intelligent Video Surveillance)

  • 박호식
    • 한국정보전자통신기술학회논문지
    • /
    • 제7권2호
    • /
    • pp.82-85
    • /
    • 2014
  • 지능형 영상 감시 시스템은 감시카메라의 영상정보를 디지털화 하여 시스템이 스스로 사물의 위치 및 패턴을 분석하고 위험 상황이 발생할 경우 경보 및 출입 차단 시스템을 작동하여 보안담당자에게 즉각 현황을 알려 사람의 관리로 인해 발생하는 취약점을 대체, 보완 할 수 있게 해준다. 그러나 원거리 화면에서에서 작은 객체를 확대하기 위해서는 객체 위치에 따른 정확한 확대 배율과 중심좌표 이동이 이루어져야 한다. 그래서 본 논문에서는 유동적 배경에서 객체 이동에 따른 Pan, Tilt 좌표와 확대 배율을 연산하여 객체가 근거리 혹은 원거리 어디에 있듯 일정한 크기의 객체를 추적할 수 있도록 하고자 하였다. 실험결과 카메라의 정확한 PTZ 제어를 위하여 무게 중심을 검출하여 제어한 결과, 거리에 따라 최소 94%~100%의 정확한 제어가 가능하여 객체의 주요 영역을 인식 및 추적할 수 있었다.

가상개인비서 기기의 소비자 수용에 관한 연구 : 사용자의 지각된 가치를 중심으로 (User Acceptance of Virtual Personal Assistant Devices : An Extended Perspective of Perceived Value)

  • 양희태
    • 한국콘텐츠학회논문지
    • /
    • 제17권10호
    • /
    • pp.179-189
    • /
    • 2017
  • 본 연구는 지각된 가치를 이론적 배경으로, 가상개인비서 기기의 소프트웨어와 하드웨어적 특성을 고려해 잠재 고객들의 사용 의도를 설명 할 수 있는 연구 모형을 제안하였다. 313명의 잠재 고객들을 대상으로 설문조사를 진행하였고 부분최소자승법(Partial Least Square, PLS)을 통해 연구모형 및 가설들을 검증하였다. 결과적으로 지각된 가치, 지각된 유용성, 지각된 유희성, 콘텐츠 품질, 시각적 매력도 모두 가상개인비서 기기 수용에 긍정적인 영향을 미치는 것으로 밝혀졌다. 따라서 가상개인비서 기기 제조업체는 잠재 고객들의 사용 의도를 높이기 위해 실용적 기능 뿐 아니라 흥미를 유발시킬 수 있는 오락적 기능 개발에도 집중해야 하며, 개방형 개발 생태계를 구축해 다양한 어플리케이션들을 효율적으로 개발 관리할 필요가 있다. 기술적 특성이나 사용 패턴에 대한 분석이 대부분이었던 기존 연구와 달리 본 연구는 가상개인비서 기기의 소비자 수용을 실증적으로 연구한 것에 의의가 있으며 향후 보안/프라이버시 위험 등을 고려한 후속 연구들의 기반이 될 것이다.

정보보호 전담조직 편성모델에 관한 연구 (A Study on Information Security Departmentalization Model)

  • 강현식;김정덕
    • 한국전자거래학회지
    • /
    • 제20권2호
    • /
    • pp.167-174
    • /
    • 2015
  • 정보보호 전담조직은 IT 부서 산하에 편성되어있는 것이 일반적이었으나 정보보호의 중요성이 증대됨에 따라 전사적 보안을 위한 정보보호 전담조직의 편성이 중요한 이슈로 대두되고 있다. 국내 금융권에서도 전자금융거래법 개정안을 통해 CIO와 CISO를 분리하는 등 정보보호 전담조직의 분리에 대한 필요성이 증대되고 있다. 하지만 현재 정보보호 전담조직 하부구조에 대한 연구는 활발히 진행되고 있으나 편성방법에 대한 연구는 미흡하다. 따라서 본 논문에서는 효과적인 정보보호 전담조직의 편성을 위해, 상황적 접근방법을 통하여 기업의 비즈니스 위험도와 IT 의존도를 기준으로 정보보호 전담조직 편성모델을 제시하였다. 또한 정보보호 전담조직이 소속될 부서를 기획 조정 부서, 내부통제 부서, 내부관리 부서, IT 부서로 분류하고 각 부서에 편제되어있을 경우의 장단점을 분석하였다.