• Title/Summary/Keyword: 보호조치

Search Result 474, Processing Time 0.024 seconds

The Development of SecuDr for Automatic Diagnosis of Security Vulnerabilities in Computer & Network Systems (보안 취약성 점검을 위한 전산망 안전진단 소프트웨어의 개발)

  • 홍기융;박정호;김병천;김기현;정현철;이홍섭
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.55-64
    • /
    • 1996
  • 인터넷 및 정보통신망의 기술 추세에 편승하여 국ㆍ내외적으로 전산망 해킹과 역기능은 국가 사회적으로 매우 심각한 문제로 인식되고 산다. 국내의 경우 전산망 시스템 관리자 및 사용자의 부주의에 의한 전산망 보안 취약성이 해킹의 많은 원인을 제공하고 있는 실정이다. 또한 국제적으로 많은 보안도구들이 개발되어 있으나 국내의 경우 보급·운영되고 있는 국산주전산기에 대한 보안도구들의 호환성이 검증되지 않아 실무 적용에 어려움이 많다. 따라서 본 논문에서는 빈번하게 발생한 해킹 사례를 중심으로 시스템 관리자가 전산망 시스템 보안 문제점을 점검하고 조치할 수 있도록 하는 전산망 안전진단 소프트웨어 SecuDr를 소개한다. 개발된 SecuDr는 국산 주전산기인 타이컴 및 톨러런트와 UNIX를 운영체제로 하는 SUN, HP, IBM 등에서 동작 가능하다.

  • PDF

발전시설 사이버보안 평가 방법론 TAM(Technical Assessment Methodology) 분석

  • Jung, Daun;Shin, Jiho;Lee, Chaechang;Kwon, Kookheui;Seo, Jung Taek
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.45-54
    • /
    • 2020
  • 최근 주요정보통신기반시설 대상의 사이버 공격이 급격하게 증가하고 있다. 특히, 발전시설 주요정보통신기반시설에 사이버 공격 발생 시 전력 공급 중단으로 인하여 대규모 정전사고가 발생할 수 있다. 따라서, 발전시설 대상의 사이버보안 관리가 중요하며, 주기적인 사이버보안 평가가 필요하다. 미국 EPRI(Electric Power Research Institute)에서 발전시설 대상 사이버 보안조치 평가 방법론인 TAM(Technical Assessment Methodology)을 개발하였고, 최근 아랍에미리트(UAE, United Arab Emirates) 바라카(Barakah) 원자력발전소에서 사이버보안 평가를 위해 TAM을 활용하였다. 본 논문에서는 발전시설 사이버보안 평가 방법론인 TAM을 분석하고, 국내 발전시설 사이버보안 평가에 활용 방안을 제시하고자 한다.

원자력발전소 디지털시스템 설계요건(Code & Standard)을 고려한 보안성 평가에 관한 연구

  • Lim, Jun Hee;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.30 no.2
    • /
    • pp.59-63
    • /
    • 2020
  • 국내 원자력발전소는 1978년 웨스팅하우스 노형의 고리1호기부터 2019년 APR-1400 노형의 신고리3호기 준공까지 많은 기술의 발전을 이룩하였다. 과거와 비교하여 현재의 원자력발전소는 단순히 발전용량만 증가한 것이 아니라, 안전에 대한 요구가 반영되어 발전하였다. 첫째, 미국 TMI 사고, 우크라이나 체르노빌 사고, 일본 후쿠시마 사고를 겪으며 자연재해, 인적실수 등에 관한 강화된 대책이 적용되었다. 둘째 미국 Browns Ferry 원전 정지, Hatch 원전 정지, 이란 핵시설 스턱스넷 공격 등을 겪으며, 사이버위협에 대응하기 위한 사이버보안 규제요건이 원자력발전소에 적용되었다. 그러나 사이버보안 규제요건과 원자력발전소 설계요건이 상충하는 부분이 일부 존재한다. 본 논문에서는 원자력발전소 사이버보안 규제요건과 상충하는 설계요건(Code&Standard)을 분석하여, 사이버 보안관점에서 요구되는 보안 조치사항을 도출하였다.

해운이슈 - KMI, 오프쇼어(Offshore) 산업 로컬 콘텐츠 정책 발표

  • 한국선주협회
    • 해운
    • /
    • s.98
    • /
    • pp.12-18
    • /
    • 2013
  • 고유가 시대에 접어들면서 해양석유 가스 산업에 대한 관심이 그 어느 때보다 뜨겁다. 해양석유 가스 시추를 위한 지출은 2011년 650억 달러 규모에서 2020년에는 1,250억 달러로 2배 늘어날 것으로 전망되고 있다. 이러한 해양석유 가스 개발 확대로 해양플랜트 시장은 2010~2015년 최소 4,970억 달러로 전망되고 있다. 이와 더불어 해양작업지원선(OSV) 시장 역시 향후 수요가 지속적으로 늘어날 것으로 전망된다. 이렇게 해양 석유가스 및 연관 산업이 지속적으로 성장할 것으로 전망되면서 브라질, 나이지리아, 앙골라 등 중남미, 아프리카 등 신흥 시장이 각광을 받고 있다. 그리고 글로벌 석유기업(IOC)을 비롯한 관련 업체들이 이 지역에서 탐사 및 개발(E&P)를 통해 시장진출을 위해 경쟁하고 있다. 이에 대해 신흥 국가들은 자국 내 석유가스 산업의 경쟁력을 제고 시키기 위한 일종의 보호조치로서 '로컬 콘텐츠' 정책을 실시하고 있다. 다음은 한국해양수산개발원에서 발표한 "오프쇼어(Offshore)산업 로컬 콘텐츠 정책의 현대적 의의"의 주요 내용을 요약 정리한 것이다.

  • PDF

Development of Virtual Private Network VPN Construction Model to Protect Enterprise Infrastructure (기업인프라보호를 위한 가상 사설망 VPN 구축 모델 개발)

  • Kim, Su-Jin;Lee, Seung-Ho;Hwang, Do-Hun;Kang, Seong-Hyo;Jeon, Hyun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.250-253
    • /
    • 2017
  • 최근 급증하는 보안 침해 사고와 함께 보다 다양해지고 있는 해킹 기법들에 대한 대응책 마련이 논의되고 있다. 기업의 내부 인프라 자산 보호를 위해 조치를 취할 수 있는 기본적인 1차 대응책으로 네트워크 계층에서의 방어에 대한 중요성이 대두되고 있다. 본 논문에서는 일반 공중망(Public Network)과 분리된 가상의 사설망(VPN: Virtual Private Network)을 구현함으로써 기존의 VPN 모델보다 보안성이 뛰어나며 저렴한 비용으로 외부에서의 접근 및 스누핑(Snooping) 공격과 같은 보안위협에 대비할 수 있는 VPN 모델을 구축하여 실제 현업 망에서의 적용 가능성을 도출하고자 한다.

개인정보 노출대응 체계

  • Choi, Jin-Young;Ha, Tae-Gyun;Lee, Gang-Shin;Won, Yoo-Jae
    • Review of KIISC
    • /
    • v.19 no.6
    • /
    • pp.9-14
    • /
    • 2009
  • IT 기술이 발전함에 따라 인터넷을 통한 개인정보의 수집 이용이 용이해지고 있다. 하지만 이에 대한 역기능으로 웹사이트를 통하여 개인정보가 노출되어 공개되어 있거나, 악의적인 사용자에 의해 개인정보가 유출되어 악용되는 사건이 지속적으로 발생하고 있다. 이렇게 노출 및 유출이 된 개인정보는 오 남용이 되어 국민에게 정신적 금전적 피해를 준다. 이를 해결하기 위해 한국인터넷진흥원은 2006년부터 인터넷 상의 개인정보 노출에 대해 지속적인 삭제조치 등의 노력을 하고 있으나 여전히 개인정보가 노출되고 있다. 따라서, 한국인터넷진흥원은 개인정보 노출을 최소화하기 위해 예방 대응 사후 관리를 종합적으로 할 수 있도록 "개인정보 노출대응 체계(Privacy Incident Response SysTem)"를 2009년 11월에 구축하여, 개인정보를 신속히 검색하여 삭제 및 대응할 수 있는 체계를 마련하였다. 본 논문에서는 개인정보 노출대응 체계에 대하여 소개하고자 한다.

전자정부 응용 개발을 위한 시큐어 코딩 가이드

  • Han, Kyungsook;Pyo, Changwoo
    • Review of KIISC
    • /
    • v.25 no.1
    • /
    • pp.18-25
    • /
    • 2015
  • 컴퓨터와 네트워크가 보안 상 안전하려면 무엇보다 사용되는 시스템 및 응용 프로그램에 보안약점이 없어야 한다. 보안약점은 공격자가 이용하여 제어 흐름을 탈취하거나 원하는 정보를 유출할 수 있게 하는 프로그램 상의 불완전한 부분을 뜻한다. 보안약점이 없는 프로그램을 만들기 위한 방법으로 시큐어 코딩 규칙을 정의하고, 프로그램 개발 단계에서 이를 적용하게 할 수 있다. 코딩 과정에서 시큐어 코딩 규칙을 준수하여 보안약점 발생을 억제하는 방법은 예방적 조치이다. 아무런 규칙 없이 코딩을 진행한 후 보안약점을 분석, 제거하는 방법보다 프로그래머들에게 부담이 적고, 정적 분석을 사용하여 보안약점을 분석하는 도구들의 치명적인 약점인 오탐 비율을 낮춘다. 이 글은 2014년까지 소프트웨어 개발 보안 센터를 중심으로 진행된 행정자치부의 C/C++, Java, PHP 프로그래밍 언어를 위한 시큐어 코딩 가이드에 대하여 설명한다.

국제 학술대회를 중심으로 자동차 보안 기술 동향

  • Choe, Won-Seok
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.91-99
    • /
    • 2020
  • 운전자의 편의성 및 안전성 향상을 위하여, 과거 기계적으로 제어되던 차량의 많은 기능들이 최근에는 전자제어장치에 의하여 전자적으로 제어되고 있다. 고급 차량의 경우에는 약 100개의 전자제어장치가 탑재되어 있다고 알려져 있으며, 이러한 전자제어장치는 CAN 통신 프로토콜을 이용하여 자동차 내부에서 네트워크를 형성하여 센서 정보나 제어 요청 등이 송·수신된다. 하지만, 자동차의 많은 기능이 전자적으로 제어됨에 따라, 이를 타겟으로 하는 차량 사이버공격에 대한 위협도 함께 증가하고 있다. 실제로 2015년에 사전 조작 없는 차량을 대상으로 원격에서 제어하는 사이버공격이 시연되기도 하였다. 따라서, 유엔유럽경제위원회 (UNECE)에서는 자동차 사이버 보안 요구사항에 관한 내용을 법규로 지정하였고, 2022년 7월 유럽에서 생산되는 모든 차량에 자동차 사이버 보안을 위한 기술적 조치가 의무화되어야 한다. 이로 인해, 자동차 사이버보안은 산업계와 학계 모두 실제 차량에 적용 가능한 자동차 보안기술 개발에 집중하고 있다. 본 고에서는 국제 학술대회를 중심으로 차량에 대한 사이버보안 취약점 및 보안기술 연구 동향을 산업계와 학계를 구분지어 설명하도록 하겠다.

Policy Proposals With Respect To The Increase In Cyber Threats Through E-mail (이메일을 통한 사이버위협 증대에 따른 정책 제안)

  • Park, Poe-il
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.243-245
    • /
    • 2022
  • In this paper, a policy to manage e-mail system with respect to the increase in cyber threats through e-mail will be proposed but only from the perspective of security. After covering recent trends on cyber threats through e-mail, security measures including technical, administrative and operational will be encountered in order to finalize the policy proposal.

  • PDF

The Improvement Plan of the Individual Information Protection of the Law on the Development of Cloud Computing and User Protection (클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률상 개인정보 보호에 대한 개선방안)

  • Lee, Hie-Houn
    • The Journal of the Convergence on Culture Technology
    • /
    • v.5 no.1
    • /
    • pp.219-225
    • /
    • 2019
  • Today, in the era of the 4th Industrial Revolution, the cloud computing sector has advantages for cost reduction and efficiency of work, but problems related to privacy may arise. Therefore, the law on the development of cloud computing and user protection should be improved to enable providers of cloud computing services to proactively identify whether or not they contain their personal information, or to take steps to protect their privacy. And this same law is desirable to improve the implementation of a national mandatory certification system for privacy protection systems for cloud computing businesses. This same law is also desirable that cloud computing service providers create direct accountability for privacy breaches and appropriate scope for those responsibilities.