• 제목/요약/키워드: 안전한 개발생명주기

검색결과 36건 처리시간 0.034초

AI 기반 국방정보시스템 개발 생명주기 단계별 보안 활동 수행 방안 (A Methodology for SDLC of AI-based Defense Information System)

  • 박규도;이영란
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.577-589
    • /
    • 2023
  • 국방부는 국방혁신 4.0 계획에 기반한 첨단과학기술군 육성을 위해 AI를 향후 전력 증강의 핵심 기술로 활용할 계획이다. 그러나 AI의 특성에 따른 보안 위협은 AI 기반의 국방정보시스템에 실질적인 위협이 될 수 있다. 이를 해소하기 위해서는 최초 개발 단계에서부터 체계적인 보안 활동의 수행을 통한 보안 내재화가 필요하다. 이에 본 논문에서는 AI 기반 국방정보시스템 개발 시 단계별로 수행해야 하는 보안 활동 수행 방안을 제안한다. 이를 통해 향후 국방 분야에 AI 기술 적용에 따른 보안 위협을 예방하고 국방정보시스템의 안전성과 신뢰성을 확보하는데 기여할 수 있을 것으로 기대한다.

Periodic-and-on-Event 메시지 분석이 가능한 차량용 침입탐지 기술 (Periodic-and-on-Event Message-Aware Automotive Intrusion Detection System)

  • 이세영;최원석
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.373-385
    • /
    • 2021
  • 운전자의 안전성 및 편의성을 향상시키기 위하여, 최근 자동차에는 다수의 전자제어장치가 탑재되고 있다. 전자제어장치들은 차량의 상태를 서로 공유하기 위하여 일반적으로 CAN 통신 프로토콜을 이용하여 통신한다. 현대의 자동차는 안전성 및 편의성과 관련된 최첨단 서비스를 제공하고 있지만, 사이버보안 위협에 대한 Attack Surface가 증가하는 문제점이 있다. 자동차 해킹의 경우에는 운전자 생명과 직접적 영향이 있기 때문에, 이에 대응하기 위한 자동차 보안 기술 개발은 매우 중요하다. 차량용 침입탐지 기술은 자동차 해킹에 대응하기 위해 연구되고 있는 가장 대표적인 자동차 보안 기술 중 하나지만, 현재 제품화 가능한 수준의 차량용 침입 탐지 기술은 모두 주기 메시지에 대한 침입 탐지 여부만 분석이 가능하고 주기 메시지와 이벤트 메시지가 혼합된 형태인 PE (Periodic-and-on-Event) 메시지에 대해서는 분석이 어렵다. 본 논문에서는 PE 메시지를 이용하여 자동차 내부 네트워크에 침입하는 공격자 유형을 분류하고 이를 탐지할 수 있는 기법을 제안한다. 그리고 실제 차량에서 제안하는 기법을 우리의 공격자 모델에서 평가한 결과 0%의 FPR과 FNR을 보여준다.

리눅스 컨테이너를 이용한 웹기반의 DevOps 플랫폼 연구 (A Study on A Web-Based DevOps Platform Using Linux Container)

  • 정근훈;박준석;이극
    • 한국융합학회논문지
    • /
    • 제10권12호
    • /
    • pp.71-80
    • /
    • 2019
  • DevOps는 소프트웨어 개발과 운영의 합성어로 소프트웨어 생명주기 동안 사용되는 다양한 환경과 도구들이 존재한다. DevOps는 서비스를 제공함에 있어 빠르고 안전한 전개가 핵심이다. 이를 위해 Java, C/C++, Python, PHP, Ruby, Node.js, goLang 의 7가지 개발 언어와 전자정부프레임워크, Spring, Struts, DJango, Laravel, Rails, Express의 7가지 프레임워크 서비스를 사전에 제공하는 웹 기반의 통합 IDE를 제안한다. 통합 IDE는 플랫폼 내에서 웹 기반의 에디터를 통해 직접 개발이 가능하며, 리눅스 컨테이너를 이용하여 원 클릭으로 운영환경 이관이 가능하도록 구현하였다. 제안한 플랫폼은 개발 소스에 대해 컴파일 시간, 배포 시간, 배포된 앱의 처리량에 대한 성능 평가가 이루어졌으며, 상용 수준의 클라우드 서비스를 제공할 수 있는 성능을 보여준다.

소프트웨어 생명주기 단계별 사이버보안 평가 방법론 제안 (Assessment Method of Step-by-Step Cyber Security in the Software Development Life Cycle)

  • 서달미;차기종;신요순;정충희;김영미
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.363-374
    • /
    • 2015
  • 기존의 원자력발전소 계측제어 시스템은 아날로그 기술 기반으로 설계 및 운영되어 왔지만, 정보기술(IT)의 발달로 신규 원자력발전소에는 점차 디지털 기반 기술이 도입되고 있다. 디지털 기반 기술은 여러 가지 순기능에 반하여 사이버 위협에 취약한 측면이 존재하며 이로 인해 시스템 상에 안전성과 신뢰성에 악영향을 끼치고 발전소 전체에 심각한 영향을 미칠 수 있다. 그러므로 원자력발전소에 탑재되는 소프트웨어는 개발 초기 단계부터 사이버보안 요소들을 고려하여 설계되고 각 단계마다 사이버보안 평가를 통하여 사이버보안에 대한 신뢰 수준을 측정하고, 기술적 관리적 운영적 측면에서의 사이버보안 척도가 요구된 바와 같이 이행되는지를 확인하는 것이 필요하다. 그러나 현재 이러한 사이버보안 평가 방법을 포함한 전반적인 사이버보안 프로그램이 마련되어 있지 않은 실정이므로 본 논문에서는 원자력발전소와 관련된 규제요건 및 기술표준문서를 기반으로 원자력발전소의 소프트웨어 생명주기 단계별 사이버보안 활동과 평가 항목을 도출하여 소프트웨어 생명주기 단계별로 사이버보안 평가가 가능한 방법을 제안한다.

가중치 기반 고장감지 커버리지 방법을 이용한 원전 제어기기 소프트웨어 신뢰도 평가 (The Software Reliability Evaluation of a Nuclear Controller Software Using a Fault Detection Coverage Based on the Fault Weight)

  • 이영준;이장수;김영국
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권9호
    • /
    • pp.275-284
    • /
    • 2016
  • 원자력분야에서 사용되는 안전관련 소프트웨어는 계획단계부터 설치단계까지의 전 생명주기 공정을 통해 개발과 확인검증, 안전성 분석, 그리고 품질보증 활동을 수행해 소프트웨어의 안전성을 보장하고 있다. 그러나 이러한 개발과 검증공정을 통한 평가는 시간과 비용을 많이 필요로 한다. 또한, 소프트웨어의 품질을 향상시키기 위해 다양한 활동을 수행했다고 주장하지만, 어느 정도의 품질이 향상되었는지 확인하기에는 한계가 있다. 이러한 한계를 극복하기 위해서 정량적인 평가를 수행할 수 있는 소프트웨어 신뢰도 계산 방법을 제안한다. 특히, 소프트웨어가 사용하는 메모리 공간에 고장을 주입하여 소프트웨어의 고장을 모사하고, 주입된 고장에 가중치를 부여하여 고장 민감도에 차이를 두고, 감지능력을 평가하여 소프트웨어 고장율을 계산한다. 이러한 고장율을 활용하여 소프트웨어 신뢰도 계산을 수행하면 정량적인 평가결과를 획득할 수 있게 된다.

교통 분야 모빌리티 데이터의 안전한 활용을 위한 통합데이터안심구역 시스템 아키텍처 개발 (System Architecture of the Integrated Data Safety Zone for the Secured Application of Transportation-specific Mobility Data)

  • 이형근;유기동
    • 한국ITS학회 논문지
    • /
    • 제22권3호
    • /
    • pp.88-103
    • /
    • 2023
  • 최근 4차 산업혁명 기술의 발전에 힘입어 교통시스템은 차량 및 사람의 개별 이동궤적과 관련된 모빌리티 데이터를 대용량으로 산출하고 있다. 개인정보가 포함된 모빌리티 데이터를 활용하는 데에는 많은 제약이 존재하므로, 우리나라는 데이터 3법 개정과 데이터 기본법 제정을 통해 가명정보의 생성 및 가공과 이에 대한 분석 및 활용을 별도의 기관 및 기술을 적용하여 이원적으로 관리하고 있다. 그러나 이러한 이원적 접근은 데이터 생명주기 전 과정을 안전하게 지원하지 못할 뿐만 아니라 처리 시간 및 비용 측면의 비효율성의 문제를 갖고 있다. 따라서 본 연구는, 기존의 결합전문기관과 데이터안심구역이 갖는 문제점을 보완하기 위하여, 모빌리티 데이터의 생성 및 가공, 그리고 분석 및 활용 과정을 통합 및 일원화한 통합 데이터안심구역 프레임워크를 제시한다. 즉, 데이터 처리를 위한 통합 프로세스를 재설계하고 공통 요구사항 및 핵심요소기술을 도출하여 모빌리티 데이터의 생명주기 전체를 원스톱으로 활용, 관리할 수 있는 차세대형 통합 데이터안심구역 시스템의 아키텍처를 제시한다.

제방누수감지센서 설치를 위한 사전계획 연구 (A Study on Previous Plan for Levee Leakage Monitoring Sensors)

  • 박경원;정관수;이광만;황의호
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2012년도 학술발표회
    • /
    • pp.669-673
    • /
    • 2012
  • 제방안전성 모니터링은 제방파괴로부터 국민의 생명과 재산을 보호하는데 필요한 정보를 얻을 수 있는 하나의 방법이 될 수 있다. 근래에 미국은 2005년 허리케인 카타리나에 의해 2,000여명의 인명손실을 경험하였고 2011년 3월 일본은 도후쿠지역의 초강력 지진에 의한 쓰나미로 인해 수만명의 인명과 후쿠시마 원자력 발전소의 침수로 지금까지 방사능 누출 차단작업을 벌이고 있다. 국내에서는 4대강 복원사업으로 주요 국가 하천 구간에서 홍수 및 체제 불안정에 의한 제방붕괴사고위험이 현격하게 줄어들었으나 제방의 안전성은 더욱 강조되고 있다. 즉 신설된 보 주변, 배수통문 신설구간 그리고 제방누수 예상지점 등에서는 아직 안전한 상태라고 확신할 수 없으며 지속적인 모니터링이 요구된다. 따라서 본 연구에서는 광섬유를 이용하여 개발한 간극수압 및 온도 센서 등을 위험예상지점에 설치하고 정보시스템을 통하여 어떻게 관리 할 것인가에 대한 사전 검토를 계획하였다. 이를 위하여 제방에 센서를 설치하기 전에 주요 검토사항에 대하여 연구분석하였다. 주요 검토사항에는 설치하고자 하는 지점의 제방거동 메커니즘 예측, 왜 계측시스템을 설치하는지에 대한 목적에 대한 평가, 설치 지점의 제방의 토질공학적 문제점 파악, 모니터링 대상 매개변수 혹은 항목 선정, 조사대상 항목의 변화정도를 예측하여 거동 범위 확정, 적정 계측기기 설치 지점을 선청, 계측기기 선정, 자동화 혹은 실시간 정보시스템에 필요한 사항 결정, 관측에 영향을 미치는 인자들의 기록 계획, 정보의 타당성 확보를 위한 필요사항 정립, 비용의 결정, 장기 예측 계획, 정기 검 보정 및 관리 계획, 자료수집 및 관리계획, 자원의 공조 및 생애주기 비용 등을 포함하였다.

  • PDF

KASS 통합운영국 소프트웨어 품질 보증을 위한 소프트웨어 품질 모델 및 메트릭 적용방안 (Application of Software Quality Model and Metric for Software Product Assurance for KASS Control Station)

  • 김연실;이은성
    • 한국항행학회논문지
    • /
    • 제24권1호
    • /
    • pp.28-36
    • /
    • 2020
  • KASS(Korea Augmentation Satellite System)는 국토교통부에서 2014년부터 개발 중인 한국형 위성항법보강시스템이다. KASS는 항공기 안전에 영향을 미칠수 있는 항공용 시스템이기 때문에 KASS의 각 소프트웨어는 안전성 분석을 통해 할당된 DO-178B의 소프트웨어 레벨에 따라 개발이 수행된다. KASS의 하위시스템인 통합운영국의 경우 일부 소프트웨어를 제외하고는 DO-178B 레벨E를 할당 받았으며 DO-178B 레벨E 소프트웨어의 경우 제품 보증을 위해 ECSS-Q-ST-80C 카테고리 D를 준수하여 개발하도록 하고 있다. 본 논문에서는 ECSS-Q-ST-80C를 만족하기 위해 ECSS-E-ST-40C, ECSS-Q-HB-80-04A를 분석하여 KASS 통합운영국 소프트웨어의 제품 보증을 위한 소프트웨어 생명 주기 별 활동 및 소프트웨어 품질 모델, 메트릭을 제안한다.

지역축제의 성장단계별분석과 관리전략 : 함평나비축제와 화천산천어축제를 중심으로 (Management Strategies and the Growth Stages Analysis of Local Festival : Cases of Hampyeong Butterfly Festival and Hwacheon Sancheoneo Ice Festival)

  • 김현욱
    • 한국콘텐츠학회논문지
    • /
    • 제15권5호
    • /
    • pp.537-549
    • /
    • 2015
  • 본 연구는 국내에서 이미 성공적인 지역문화축제로 인정을 받은 두 개의 지역축제를 대상으로 시간의 경과에 따라 나타나는 특징들을 제품생명주기이론에 따라 구분하여 분석을 시도 하였다. 분석결과 두 축제 모두 축제의 도입기에는 축제의 핵심프로그램의 안착과 축제의 주제에 대한 인지도를 제고하는데 관심과 역량을 집중했으며, 성장기에는 인지도 향상에 따라 증가하는 수요를 유지하기 위하여 핵심프로그램들의 질적 향상, 새로운 프로그램의 개발과 보완, 방문객 편의와 안전에 대한 프로그램의 확장에 초점을 두었고 도입기에서의 인지도 제고에 대한 홍보 전략도 축제의 내용과 프로그램에 대한 홍보로 수정하였으며, 국내 뿐 아니라 외국에 대한 홍보 전략도 수립하였다. 마지막으로 성숙기에는 감소되거나 둔화되는 방문객수와 경제적 효과를 극복하기 위해 두 축제는 새로운 수요의 창출과 기존의 소비량이 늘어날 수 있도록 방문객의 편의, 안전을 위한 프로그램과 핵심프로그램의 개선과 보완을 통한 서비스질의 향상과 입장료 인하 또는 상품권의 제공과 같은 경제적 이익의 제공, 성장기에서 추진했던 외국홍보의 강화 그리고 소외계층의 참여확대를 통한 사회적 기여 이미지 제고 등의 전략적 변화를 보였다. 따라서 두 축제의 이러한 성장단계별 전략적 변화는 새로이 지역축제를 기획하거나 이미 개최중이지만 미온적 성장에 그치고 있는 지역축제들의 주체들에게 정책적 함의를 제시한다.

개인정보보호를 위한 리스크 모니터링: 경고맵 (Developing Warning Map for Risk Monitoring on Personal Information Security)

  • 이영재;신상철;민금영
    • 한국재난관리표준학회지
    • /
    • 제1권4호
    • /
    • pp.33-40
    • /
    • 2008
  • 본 연구에서는 최근 사회적 이슈로 등장하고, 빈번하게 대형 사고가 발생하는 개인정보 보안 사고에 대하여 사전에 탐지하여 예방할 수 있는 개인정보보호를 위한 리스크 모니터링 모델을 제시한다. 이를 위하여 개인정보 및 개인정보보호 업무를 정의하고, 개인정보 생명주기에 따른 리스크를 식별한다. 식별된 리스크는 전문가 설문을 통하여 우선관리대상 리스크를 선정하고, Fishbone Diagram을 활용하여 리스크 요인을 도출한다. 리스크 요인들은 지표로서 각 측정 단위와 임계치를 보유하며, 개인정보보호 업무와 리스크에 따라 지표의 값을 가지고 판단하는 경고맵을 개발한다.

  • PDF