• 제목/요약/키워드: 수요 대응 시스템

검색결과 3,540건 처리시간 0.027초

한국 테러대응 시스템의 제도적 구축방안 (A Study on Institutional Foundation on the Korea Counter-Terrorism System)

  • 권정훈
    • 시큐리티연구
    • /
    • 제25호
    • /
    • pp.27-61
    • /
    • 2010
  • 본 연구는 각국의 테러대응 시스템을 비교 분석함으로써 얻은 시사점을 바탕으로 현행 우리나라 테러대응 시스템의 효율화 방안을 모색하려는데 그 목적이 있다. 특히, 각국 테러대응 시스템의 체계적인 비교 분석을 위한 준거로 조직 기능적, 법률적, 대응 활동적 측면을 선정하여 연구함으로써 테러대응을 위한 각국의 제도적 정비를 모색하고 이를 통해 우리나라 테러대응 시스템의 문제점 및 운용을 파악하는데 주력하고자 하였다. 각국의 테러대응 시스템을 비교 분석한 결과, 우리나라의 테러대응 시스템은 조직 기능적 측면에 있어서 테러 대응을 위한 전담기구의 부재와 관계 기관들의 기능이 분산되어 있는 것으로 밝혀졌고, 법률적 측면에 있어서 '국가대테러활동지침'의 훈령으로 인하여 법적 근거로서 아무런 효력을 발휘하지 못하고 있으며, 대응 활동적 측면에 있어서 이러한 법적 근거의 부재로 인하여 테러의 예방과 대응을 위한 모든 활동 조치가 이루어지지 못하고 있는 것으로 나타났다. 따라서 본 연구에서는 이러한 미흡한 부분을 보완하였을 뿐만 아니라 향후 발생 가능한 테러에 효율적으로 대처할 수 있는 방안을 제시하였다. 첫째, 창발현상을 나타낼 수 있는 기능적 통합과 테러 관련 정보가 한 곳으로 집중되어 종합 분석될 수 있도록 정보 공유의 확대를 위한 통합형 테러대응 시스템을 구축해야 할 것이다. 둘째, 테러의 정의와 범위의 명확한 규정, 테러혐의자에 대한 감시 및 수사권 강화, 출입국 통제 강화, 테러자금의 차단 강화, 테러리스트의 처벌 규정 마련, 환경테러에 관한 규정, 피해 보전장치 등의 법률적 보완을 통한 상위법 체제가 확립되어야 할 것이다. 셋째, 중요시설 보호 강화와 테러안전의식 고취의 대민 홍보 교육을 위한 민 관 협력 시스템이 확대되어야 할 것이다. 넷째, 테러대응 관리의 효과를 극대화하기 위한 테러대응 단계별 상호연계성과 분권화된 비상대비 체제를 효율적으로 일원화하는 등 위기관리 시스템과의 연계성을 강화해야 할 것이다.

  • PDF

한국형 지진재해대응시스템 구축과 발전방향 (Establishment of Earthquake Disaster Response System of korea)

  • 정길호;최무진
    • 한국농공학회지
    • /
    • 제53권3호
    • /
    • pp.35-41
    • /
    • 2011
  • 최근 증가하고 있는 자연재해 중 지진재해가 전체 재해에서 차지하는 비중은 상대적으로 적지만, 빈도와 강도가 증가하고 있으며, 대응하기 위한 예측 체계가 거의 없다는 것이 어려운 점이다. 일본의 후쿠오카 지진 이후 내진설계 기준이 강화되고 있으나 실제 지진발생시 최대가속도의 크기와 전파속도에 대한 이론적인 연구는 있었지만 국가적 차원의 자료 구축은 거의 없었다. 2005년 이후 소방방재청에서 지진방재종합개선기획단이 구성된 이후, 각 기관에 산재된 GIS 자료를 수집하여, 지진상황에 맞는 자료로 가공하고 프로그램으로 구현하게 되었다. anyguide라는 지리정보 시스템과 Java 어플리케이션으로 구성된 프로그램을 통하여 과거의 지진자료와 측정지점에 대한 정보를 구축하였으며, 실제 지진 발생시에 지자체에서 대응할 수 있는 경보시스템을 동시에 구축하였다. 2007년 2월에 발생한 평창 주변의 지진발생시 시스템이 작동하여 실제 shake map과 hazard map이 작성되었으며, 실제 인명과 건물 파괴 비율을 검증할 수 있었다. 이처럼 지진에 신속히 대응하기 위해서는 최단 시간내에 피해의 규모와 범위를 파악하여야 하고, 이에 따라서 적절한 대응 조치를 취해야 하는 점에서 지진재해대응 시스템은 그 활용 범위가 계속 확대될 것으로 예상된다.

리눅스 시스템의 버퍼 오버플로우 공격 대응 기법 (The Blocking of buffer overflow based attack for Linux kernel)

  • 김정녀;정교일;이철훈
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.385-390
    • /
    • 2001
  • 본 논문에서는 시스템 해킹 시에 가장 많이 사용되는 버퍼 오버플로우 공격의 기법을 소개하고 운영체제 커널 수준에서 막을 수 있는 대응 기법을 소개한다. 보안 운영체제 시스템이란 리눅스 커널에 접근제어, 사용자 인증, 감사 추적, 해킹 대응 등과 같은 보안 기능을 추가 구현하여 시스템에서 발생 가능한 해킹을 방지하고 차단하는 시스템을 말한다. 본 논문에서는 보안 운영체제 시스템에서 제공하는 해킹 대응 기술 중의 하나로 버퍼 오버플로우 공격을 막을 수 있는 커널 내 구현 내용을 설명한다.

  • PDF

액티브 네트워크 기반의 IP 역추적 시스템 (Active Network-based IP Traceback)

  • 황영철;최병선;이성현;이원구;이재광
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.495-498
    • /
    • 2004
  • 기존의 정보보호 방식은 시스템 설계 단계부터 반영된 것이 아니기 때문에 서비스 제공 이후에 발생 가능한 다양한 취약점 공격에 대한 효과적인 대응에 태생적 한계를 지니고 있다. 따라서 사이버 공격에 대한 기존의 수동적인 대응에서 벗어나 능동적이고 공격적인 대응을 할 수 있는 기술들이 필요하게 되었다. 본 논문에서는 우선 기존의 망에 적용한 역추적 시스템을 분석한 다음, 정보통신망 자체를 사이버 공격으로부터 보호하며, 정보통신망의 보안 취약점을 없애 해킹이나 정보유출을 원천적으로 차단할 수 있는 능동형 보안 관리 기술인 역추적 시스템을 분석하여 액티브 네트워크 기반의 역추적 시스템을 분석하였다.

  • PDF

경영 도구에서의 ‘적절 대응’ 개념 설정 (Operationalizing the Concept of Responsiveness In Management Tools)

  • Lee, Kwang Seok;Lee, Byung Wook;Ko, Han Suk;Won, Byung Chool
    • 산업경영시스템학회지
    • /
    • 제21권48호
    • /
    • pp.25-36
    • /
    • 1998
  • 본 논문은 일반 인간사회에서의 ’적절 대응’ 개념을 살펴보고 이를 경영도구에서 설정하는 것에 관한 연구이다. 많은 경영도구들은 목적과 수단을 혼동함으로써 실패해 왔다. ‘적절 대응’ 개념은 경영도구의 성공을 위해 필수적인 개념으로서 인간사회에서는 오래 전부터 성공의 기본 요건이 되어 온 것이다. 본 논문에서는 ‘적절 대응’ 개념을 변수를 도입하여 정의하고, 관찰, 이해, 해석, 이행의 4단계로 구성되는 ‘적절 대응’ 과정을 설정한다. ‘적절 대응’ 개념을 실현하기 위해서 경영도구는 이러한 4단계의 과정을 이행할 수 있도록 일반 기능 측면에서의 능력, 사용자 인터페이스 측면에서의 능력, 적응성 측면에서의 능력을 보유해야 한다. 이러한 ‘적절 대응’ 개념은 생산정보시스템에도 이용될 수 있을 것이다.

  • PDF

제로-데이 웜 공격 대응을 위한 ZASMIN 시스템 구조

  • 오진태;김익균;장종수;전용희
    • 정보보호학회지
    • /
    • 제18권1호
    • /
    • pp.82-87
    • /
    • 2008
  • 현재의 정보보호시스템은 시그니처가 알려지지 않은 공격에 대하여 효과적인 대응 기법을 제공하지 못하고 있다. 그러나 앞으로 알려지지 않은 취약성을 이용하는 제로-데이 웜이 실제적으로 큰 위협이 될 전망이다. 그러므로 비록 알려지지 않은 공격에 대하여도 탐지하고 차단할 수 있는 능력을 가진 시스템이 요구된다. 본 논문에서는 제로-데이 웜 공격에 대응 할 수 있는 ZASMIN 시스템의 구조를 제안하고, 주요 기능 및 요구사항, 시그니처 분배 프레임워크에 대하여 기술하고자 한다.

침입탐지 시스템을 위한 효율적인 Audit시스템 설계 및 구현 (The Design and Implementation of Efficient Audit System for Intrusion Detection System)

  • 문제근;위규범
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.637-639
    • /
    • 2001
  • 침입탐지 시스템은 Audit 시스템, 침입탐지 엔진, 침입대응 시스템으로 나눌 수 있다. Audit 시스템을 통하여 감사자료를 수집하고, 침입탐지 엔진을 이용하여 침입을 탐지하며 대응 시스템을 통하며 침입에 대한 대응 및 대책을 세우게 된다. 지금까지 Audit 시스템은 침입탐지 엔진의 일부로 설계, 구현되어왔다. 이는 침입탐지 엔진에 따라 Audit 시스템도 함께 변경되어야 하는 비효율성을 가져왔다. 본 논문에서는 침입탐지 엔진과 독립적으로 Audit data 수집하고 관리하며 침입탐지 엔진과 효율적으로 연동될 수 있는 Audit 시스템을 설계 및 구현하였다. 탐지엔지을 알고리즘 개발 및 엔진의 변경시에 본 시스템과 연동하면 별다른 Audit 시스템 구현없이 효율적이고 빠르게 테스트 및 검증할 수 있다.

  • PDF

보안 침해사고 대응을 위한 스마트 미터 로그 생성 및 수집 방안

  • 강성구;김신규
    • 정보보호학회지
    • /
    • 제24권5호
    • /
    • pp.66-74
    • /
    • 2014
  • 지구 온난화에 대한 대응 노력으로 국내 외적으로 스마트그리드가 주목받고 있다. 스마트그리드는 기존의 전력시스템과 IT기술을 접목하여 지능화된 전력시스템으로 스마트 미터는 이러한 스마트그리드의 핵심 구성요소라 할 수 있다. 하지만 이러한 IT기술이 융합됨으로 인해 스마트 미터는 기존 IT기술이 가지고 있던 보안위협을 그래도 상속받을 수 있으며 이로인한 다양한 보안침해사고들이 발생될 수 있다. 스마트 미터에서 발생할 수 있는 보안 침해사고를 조기에 발견하고 대응할 수 있는 기초자료로 로그정보가 활용될 수 있지만 현재 스마트 미터와 관련한 로그 관리 방안이 부재한 것이 사실이다. 따라서 본 논문에서는 스마트 미터의 특성을 고려한 보안 침해사고에 대응할 수 있는 로그 생성 및 수집하여 추후 침해사고 대응 시 활용할 수 있는 방안을 제시한다.

'종합침해사고대응시스템'에서의 블랙리스트 추출방법과 관리방안 연구

  • 박광철;최운호;윤덕상;임종인
    • 정보보호학회지
    • /
    • 제15권1호
    • /
    • pp.41-49
    • /
    • 2005
  • 정보화에 대한 의존도가 심화됨에 따라 사이버상의 테러는 기업과 국가안보를 위협하는 단계에까지 이르렀으나 아직까지 이를 방어하기 위한 정보보호시스템은 침해사고에 대한 정보가 공유되지 못하고 독립되어 운영되고 있는 실정이다. 이에 기업과 국가는 물론 전세계에서 발생되는 실시간 위협 상황에 대해 조기분석과 대응을 위한 정보공유의 필요성이 무엇보다 강조되고 있다. 본 논문에서는 종합침해사고대응시스템에서 침해사고에 대한 실시간 분석 및 대응을 위한 중요자인인 블랙리스트 DB 구축방법과 관리방안을 제시하였다. 인터넷상에서 광범위하고 지속적인 공격을 시도하는 공격 IP정보를 효율적으로 판별하고 추출한 IP를 실시간으로 자동대응할 수 있는 모델을 제안하였으며 사고 시나리오를 통해 통해 검증하였다.

전자적 제어시스템 침해 위협에 따른 법적 대응방안

  • 임종인;장규현
    • 정보보호학회지
    • /
    • 제20권4호
    • /
    • pp.52-65
    • /
    • 2010
  • 최근 기존 폐쇄적 제어시스템 환경에서 네트워크를 통해 연결되는 개방형 제어시스템으로 변화하는 등 전자적 제어시스템의 정보통신기술에 대한 의존도가 더욱 심화되고 있다. 전자적 제어시스템은 효율성을 높이고 사회 전반의 편의성을 증진시켰으나, 정보통신기술의 취약성이 전이됨에 따라 안전하게 보호되어야할 제어시스템은 위협에 노출되고 있는 것이 현재 상황이다. 전자적 제어시스템 침해사고 발생 시 제어시스템의 특성 상 많은 피해 및 사회적 혼란을 초래할 수 있기 때문에, 국가 차원에서 법률적인 보호조치가 필요하다. 국내에서는 2001년 "정보통신기반 보호법"이 시행되어 국가정보통신기반시설에 대한 보호 및 사고 대응을 규정하고 있다. 본 논문에서는 실제 발생한 제어시스템 침해사고를 분석을 통해 전자적 제어시스템의 위협요인 및 이에 따른 대응방안을 모색한다. 또한 제어시스템 위협에 가장 선도적으로 대응하고 있는 미국의 법제 분석을 통해 전자적 제어시스템 침해 위협에 따른 법적 대응방안에 대하여 연구하고자 한다.