• Title/Summary/Keyword: 위협관리

Search Result 1,123, Processing Time 0.025 seconds

The detection of threats using loging data analing of network resource (네트워크 자원의 로그 분석을 통한 보안 위협 탐지)

  • Kim Jin-Hong;Lee Haeng-Gon;Jo In-June
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.179-182
    • /
    • 2006
  • 정부, 기관(연구기관, 교육기관 등) 심지어 일반 개인 생활에서 인터넷의 활용도가 증가하면서 네트워크 장비의 중요성은 한층 강조되고 있다. 현재 네트워크 장비의 보안은 방화벽, 침입탐지장치에 의존하고 있으나, 이 장비들은 잘 알려진 공격을 기준으로 패턴 매정 방식으로 검출한다. 따라서 잘 알려지지 않은 공격에는 취약하다. 본 논문에서는 네트워크 보안장비를 위회한 보안위협이 탐지될 경우 네트워크 자원에서 발생하는 로그를 실시간으로 수집하여 관리함으로써 침해사고 시 그 원인을 분석할 수 있는 근거자료를 확보하고, 실시간 로그 분석을 통해 신속한 보안 위협의 탐지 및 해결방안을 제공한다.

  • PDF

Policy Proposals With Respect To The Increase In Cyber Threats Through E-mail (이메일을 통한 사이버위협 증대에 따른 정책 제안)

  • Park, Poe-il
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.243-245
    • /
    • 2022
  • In this paper, a policy to manage e-mail system with respect to the increase in cyber threats through e-mail will be proposed but only from the perspective of security. After covering recent trends on cyber threats through e-mail, security measures including technical, administrative and operational will be encountered in order to finalize the policy proposal.

  • PDF

Countermeasures for Security Threats by Smart Factory Area based on Federated Learning (연합학습 기반 스마트팩토리 영역별 보안위협 대응방안)

  • In-Su Jung;Deuk-Hun Kim;Jin Kwak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.333-336
    • /
    • 2024
  • 스마트팩토리는 기존 제조산업에 ICT 기술이 융합된 지능형 공장이다. 이는 IT(Information Technology)영역과 OT(Operation Technology)으로 구분되고, 영역 간 연결을 통해 제조공정 자동화 및 지능화를 수행한다. IT영역은 외부 네트워크와 연결되어 스마트팩토리의 전사업무 관리를 수행하며, OT영역은 폐쇄망 네트워크로 구성되어 직접적인 제조과정을 수행한다. 이는 2개의 영역으로 구분되어 자동화 및 지능화된 제조공정 과정을 수행함에 따라 구조가 복잡해지고 있으며, 이로 인해 스마트팩토리 보안위협이 발생 가능한 공격 표면이 증가하고 있다. 이에 대응하기 위해서는 스마트팩토리 IT영역과 OT영역의 특징을 분석하고, 영역별 적합한 보안위협 대응체계를 수립해야 한다. 이에 따라, 본 논문에서는 다수의 장치에 대한 학습이 용이하고, 세부적으로 학습기법을 구분할 수 있는 연합학습을 활용하여 스마트팩토리 영역별 적합한 보안위협 대응방안을 제안한다.

Detecting Abnormalities in Fraud Detection System through the Analysis of Insider Security Threats (내부자 보안위협 분석을 통한 전자금융 이상거래 탐지 및 대응방안 연구)

  • Lee, Jae-Yong;Kim, In-Seok
    • The Journal of Society for e-Business Studies
    • /
    • v.23 no.4
    • /
    • pp.153-169
    • /
    • 2018
  • Previous e-financial anomalies analysis and detection technology collects large amounts of electronic financial transaction logs generated from electronic financial business systems into big-data-based storage space. And it detects abnormal transactions in real time using detection rules that analyze transaction pattern profiling of existing customers and various accident transactions. However, deep analysis such as attempts to access e-finance by insiders of financial institutions with large scale of damages and social ripple effects and stealing important information from e-financial users through bypass of internal control environments is not conducted. This paper analyzes the management status of e-financial security programs of financial companies and draws the possibility that they are allies in security control of insiders who exploit vulnerability in management. In order to efficiently respond to this problem, it will present a comprehensive e-financial security management environment linked to insider threat monitoring as well as the existing e-financial transaction detection system.

A Security Monitoring System for Security Information Sharing and Cooperative Countermeasure (협력대응기반 전역네트워크 보안정보공유 시스템)

  • Kim, Ki-Young;Lee, Sung-Won;Kim, Jong-Hyun
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.50 no.2
    • /
    • pp.60-69
    • /
    • 2013
  • Highlighted by recent security breaches including Google, Western Energy Company, and the Stuxnet infiltration of Iranian nuclear sites, Cyber warfare attacks pose a threat to national and global security. In particular, targeted attacks such as APT exploiting a high degree of stealthiness over a long period, has extended their victims from PCs and enterprise servers to government organizations and critical national infrastructure whereas the existing security measures exhibited limited capabilities in detecting and countermeasuring them. As a solution to fight against such attacks, we designed and implemented a security monitoring system, which shares security information and helps cooperative countermeasure. The proposed security monitoring system collects security event logs from heterogeneous security devices, analyses them, and visualizes the security status using 3D technology. The capability of the proposed system was evaluated and demonstrated throughly by deploying it under real network in a ISP for a week.

Kubernetes of cloud computing based on STRIDE threat modeling (STRIDE 위협 모델링에 기반한 클라우드 컴퓨팅의 쿠버네티스(Kubernetes)의 보안 요구사항에 관한 연구)

  • Lee, Seungwook;Lee, Jaewoo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.26 no.7
    • /
    • pp.1047-1059
    • /
    • 2022
  • With the development of cloud computing technology, container technology that provides services based on a virtual environment is also developing. Container orchestration technology is a key element for cloud services, and it has become an important core technology for building, deploying, and testing large-scale containers with automation. Originally designed by Google and now managed by the Linux Foundation, Kubernetes is one of the container orchestrations and has become the de facto standard. However, despite the increasing use of Kubernetes in container orchestration, the number of incidents due to security vulnerabilities is also increasing. Therefore, in this paper, we study the vulnerabilities of Kubernetes and propose a security policy that can consider security from the initial development or design stage through threat analysis. In particular, we intend to present a specific security guide by classifying security threats by applying STRIDE threat modeling.

AHP Analysis Study on Hazard Factors of Low-Altitude Airspace Drones for Each Aviation Worker (항공종사자별 저고도 공역 드론의 위협요인 AHP 분석 연구)

  • Sung-Yeob Kim;Myeong-sik, Lee;Hyeon-Deok Kim
    • Journal of Advanced Navigation Technology
    • /
    • v.28 no.4
    • /
    • pp.518-523
    • /
    • 2024
  • The explosive increase in demand for drones poses a major threat to the safety of existing aircraft operations and important national facilities operating in low-altitude airspace. In order to determine the type and degree of safety threats for low-altitude airspace drones, the types and types of threats from drones are evaluated through analysis of AHP(analysis hierarchy process) for aviation workers in each field. The composition of the threat factor hierarchy from drones was designed using a specific operation risk assessment (SORA) technique previously studied by the European Aviation Safety Agency (EASA), an advanced aviation country. Based on this, it will be possible to secure the low-altitude safety operation of existing aircraft by identifying and removing prior hazards between each aircraft operation and mission performance.

승강기 제어반 교체로 전력소모 $50\%$ 절감

  • 에너지절약전문기업협회
    • The Magazine for Energy Service Companies
    • /
    • s.3
    • /
    • pp.28-29
    • /
    • 2000
  • 만약 건물마다 엘리베이터가 없다면 우리 생활은 어떻게 될까? 고층건물을 걸어서 오르내려야 하는 불편함과 시간낭비, 그밖에도 생활의 제약을 많이 겪어야 할 것이다. 이처럼 우리에게 편리함을 주는 문명의 이기지만 안전관리를 소홀히 할 경우에는 소중한 생명을 위협하는 무기로 돌변한다. 이번 호 ''ESCO피플''에 초대한 최종성씨는 12년동안 성모병원의 승강기 관리담당자로서 병원내 승강기를 안전하고 편리하면서도 전력 손실을 줄일 수 있도록 효율적으로 관리하는데 노력해왔다.

  • PDF

Proxy Re-encryption 기술

  • Song, You-Jin;Park, Kwang-Young
    • Review of KIISC
    • /
    • v.19 no.5
    • /
    • pp.95-104
    • /
    • 2009
  • 최근 대용량 데이터의 급속한 생성, 유통으로 인해 데이터 서비스 사용자가 증가하고 있다. 이때, 대용량 데이터를 분산 데이터베이스 시스템에 저장 관리하는 경우, 데이터에 대한 위협문제가 발생된다. 본 논문에서는 대용량 데이터를 암호화 하여 관리할 때 복호권한을 위임함으로써 보다 안전하게 데이터를 관리하는 Proxy Re-encryption 기법에 대해 검토한다.

An Application of Prosocial Behavior Theory on Outdoor Recreation Management (실외 휴양지 관리에서 사회심리학적 이론의 적용 -Prosocial Behavior 이론을 중심으로-)

  • ;James H. Gramann
    • Journal of the Korean Institute of Landscape Architecture
    • /
    • v.20 no.2
    • /
    • pp.127-140
    • /
    • 1992
  • 본 연구에서는 Schwartz의 Norm Activation 이론을 도입하여, 실 외휴양지에서 환경훼손행위 관리를 위한 Communicatin 정책의 이론적 배 경으로 도입되어 있는 Prosocial Behavior 이론의 적용성을 실험하였다. 본 연구는 실험실에서 자체개발한 설문지를 통하여 수행되었으며, 미국 Texas A&M 대학교의 남녀 대학생 340명이 참가하였다. 본 실험의 결과 실외휴 양 환경에 대한 훼손행위(Depreciative Behavior)의 인과응보적인 결과를 알려 주는 Information이 실외휴양지 관리에 바람직한 행동의사를 활성화 시키는데 효과적인 반면, 훼손행위에 대한 법적인 제재조치를 설명하는 위 협적 Information은 바람직한 행동의지를 활성화시키지는 못했다. 이용자의 개인적인 성향인자인 사회적 책임감(Social Responsibility)의 고저는 사회 에 바람직한 행동의지의 활성화와 직접적인 관계가 있었다. 그러나, 사회적 책임감의 고저가 환경훼손행위에 대한 인과응보적인 Information이나 제재 조치에 대한 위협적인 Information과의 교호작용은 없었다. 통계학적으로 유의성은 적으나 사회적 책임감이 높은 시험구의 경우 제재조치에 대한 위 협적인 Information에 대한 반작용이 컸으나, 사회적인 책임감이 높은 실험 구의 경우 제재조치에 대한 위협적인 Information이 효과적인 결과를 볼 때, 이용자의 바람직한 행동의지에 역으로 작용하는 Communication정책에 대한 체계적인 연구가 요구된다.

  • PDF