• 제목/요약/키워드: 위협평가

검색결과 696건 처리시간 0.023초

메타모델을 활용한 기후변화 통합영향평가 (Integrated Impact Assessment of Climate Change Using Meta Model)

  • 유명수;송영일
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2019년도 학술발표회
    • /
    • pp.410-410
    • /
    • 2019
  • 기후변화는 전 지구적인 환경문제 중 하나이며 IPCC (Intergovernmental Panel on Climate Change) 4차 평가보고서에서는 인류가 직면한 최대 위협이라고 하였다. 또한, IPCC는 현재 기후변화에 의한 영향은 명백히 나타나고 있으며 향후 기후변화에 의한 기상이변 예측과 적응 정책 및 조치가 중요하다고 권고하였다. 적응 정책 및 조치를 위한 기후변화의 영향분석은 우리나라에서도 많이 진행하고 있으나 개별 및 분류의 선형의 순차적 관계에 따라 개발 및 적용되고 있다. 기후변화는 자연생태계와 인간 활동의 복잡한 상호작용에 의해 발생하기에 개별적 연구 보다는 타 부문의 영향 및 결과가 환류되고 반영되어야 한다. 따라서 기후변화 영향평가는 농업, 물, 산림, 생태, 건강 등 다양한 부문 내/간 상호작용을 고려할 수 있는 통합 평가 방법이 필요하다. 통합 평가를 위해 플랫폼 개발은 필수적이며, 신속한 분석을 위해서는 개별 부문의 상세모델을 모방한 메타모델이 필요하다. 본 연구에서는 미래 기후변화에 따른 영향을 통합적으로 평가하기 위한 메타모델을 개발하고, 상호 연결을 통해 다양한 연계양상을 평가하고자 한다.

  • PDF

전력 SCADA 시스템의 사이버 보안 위험 평가를 위한 정량적 방법론에 관한 연구 (Quantitative Methodology to Assess Cyber Security Risks of SCADA system in Electric Power Industry)

  • 강동주;이종주;이영;이임섭;김휘강
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.445-457
    • /
    • 2013
  • 본 논문은 제어시스템에서 사이버 위협과 취약성을 평가하기 위한 정량적 모델링에 관한 연구이다. SCADA(supervisory control and data acquisition) 시스템은 대표적인 제어시스템이고 전력계통에서 가장 큰 규모를 형성하고 있다. SCADA 시스템은 초기에는 지역적으로 고립된 시스템이었으나 통신 및 제어기술이 발전하면서 광역으로 확대되어 왔다. 스마트그리드는 에너지 시스템과 IT 시스템을 통합하는 것이며, 이러한 통합의 과정에서 IT 시스템 상에서 존재하던 위협이 제어시스템으로 옮겨오게 된다. 전력시스템은 실시간 특성이 강하게 요구되며, 이는 전력시스템의 사이버 위협을 IT 시스템에 비해 보다 복잡하고 치명적으로 만드는 요인이 된다. 예를 들어, 기밀성이 IT시스템에서 가장 중요한 요소인데 반해 가용성은 제어시스템에서 가장 중요한 고려 사안이다. 이러한 맥락에서, 보다 체계적인 방식으로 전력시스템의 사이버 위험을 평가하는 과정이 요구된다. 일반적인 관점에서 위험이란, 위협, 취약성, 자산의 곱으로 산출되며 본 연구는 전력시스템 구성요소 별로 위험을 정량적으로 분석할 수 있는 프레임워크를 제안한다.

해상 사이버보안 강화방안 연구 (Study on Strengthening the Maritime Sector Cybersecurity)

  • 유윤자;박한선;박혜리
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2019년도 춘계학술대회
    • /
    • pp.238-239
    • /
    • 2019
  • 사이버 공격은 통신기능을 수행하는 모든 장비에서 야기될 수 있으며, 통신기술의 발달로 인한 선박과 육상간 연계는 육상부문과 마찬가지로 선박부문 또한 사이버 위협 취약성에 쉽게 노출될 수 있음을 의미한다. 본 논문에서는 해상분야에서의 사이버보안 취약성을 파악하기 위하여 사이버 위협 트렌드 변화를 분석하고 타 산업 사례연구를 통한 해상 사이버보안 강화방안을 제시하였다.

  • PDF

제품, 프로세스, 통제 관점의 통합된 보안평가 모델 (A Security Evaluation Model in Aspects of Product, Process and Control)

  • 이지은;최병주
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권2호
    • /
    • pp.192-207
    • /
    • 2005
  • 정보 보호에 대한 평가가 중요시 되고 있으며 보안 평가 방법론이 제안되었다. 이러한 보안 평가 방법론들은 크게 제품, 프로세스, 통제 중심의 세 가지 관점으로 분류될 수 있다본 논문에서는 제품, 프로세스, 통제 각기 하나의 관점에서 보안 평가할 때에 발생하는 문제점과 위협의 실례를 파악한다. 이 문제점을 해결하기 위하여 제품, 프로세스, 통제의 세 가지 관점을 통합한 보안평가 모델을 제안한다.

다표적-다무장 환경에서 신속 대응을 위한 무장 할당 알고리즘 (A Weapon Assignment Algorithm for Rapid Reaction in Multi-Target and Multi-Weapon Environments)

  • 윤문형
    • 한국콘텐츠학회논문지
    • /
    • 제18권8호
    • /
    • pp.118-126
    • /
    • 2018
  • 교전 초기에 높은 위협도를 가진 다수의 표적에 대해 적을 신속하게 제압하기 위해서는 단 시간 내에 가능한 많은 무장을 발사할 수 있도록 적시에 효과적인 무장 할당을 수립하여 교전 효과를 극대화하는 것이 중요하다. 본 논문에서는 다표적 다무장 환경에서 신속 대응 무기 체계를 위한 무장 할당 알고리즘을 제안한다. 제안하는 알고리즘에서는 무장군 별 방위각 크기 기준으로 표적을 정렬하여 방위각 기준으로 표적군-무장군 간 집단 할당을 수행한 후, 산출된 표적의 위협도 기준으로 표적-무장 간 개별 할당을 수행하여 복잡도 낮은 연산으로 신속 대응이 가능한 사격 계획을 수립하여 교전 효과를 극대화한다. 본 논문에서는 제안하는 알고리즘의 시뮬레이션 및 가시화를 통해 성능 평가 및 검증을 수행하였다. 성능 평가 결과, 제안하는 알고리즘은 대규모의 전장 환경에서도 빠른 시간 내에 높은 표적 할당률을 보이는 효과적인 무장할당을 수행함으로써 신속 발사 무기 체계에 적용할 시에 높은 효용성 및 효과가 기대된다.

GBAS 기준국의 코드 반송파 발산 검출성능 평가를 위한 통계시험 (Statistical Test for Performance Evaluation of Code Carrier Divergence Detection at a GBAS Reference Station)

  • 윤영선;김주경;조정호;허문범;남기욱
    • 한국항공우주학회지
    • /
    • 제40권9호
    • /
    • pp.760-770
    • /
    • 2012
  • GBAS 기반의 정밀 접근 서비스를 제공하기 위해서 항행 서비스 제공 주체는 GBAS 시스템의 성능이 국제 표준에 정의된 요구 조건을 만족하는지를 확인하여 사용 승인을 획득하여야 한다. 특히 항공기 안전에 직접적으로 영향을 미치는 무결성 성능의 검증을 위해서는 무결성 위협요인 정의와 검출기법 분석 및 구현된 시스템의 검출성능 평가 등의 작업이 시스템 제작자에 의하여 수행되어야 한다. 본 논문에서는 GBAS 무결성 위협요인 중 코드 반송파 발산 현상에 대응하기 위하여 KIMS 소프트웨어에 구현된 검출기법들의 검출성능 확인 통계시험 결과를 기술한다. 성능 확인을 위하여 개발된 분석 및 통계시험 절차를 소개하며, 절차에 따른 분석 결과 및 시험 시나리오 제작 방법, 수행된 시험의 결과를 분석하였다. 시험 결과 KIMS 소프트웨어에 구현된 검출기법들은 예측된 최소 검출가능 오차와 같은 크기의 발산이 발생하였을 때, 각 기법에 할당된 고장검출실패율 요구 조건을 만족하며 위협요인을 검출해 낼 수 있는 것을 확인하였다.

X-box를 이용한 Session-oriented Cross play에 대한 보안 요구사항 분석 (Analysis of Security Requirements for Session-Oriented Cross Play Using X-box)

  • 김동우;강수영;김승주
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.235-255
    • /
    • 2019
  • 최근 기술의 발달과 산업의 변화를 통해 게임업계는 PC와 Mobile 그리고 Console game에서 서로 다른 플랫폼 유저가 함께 즐길 수 있는 크로스플레이를 지원하여 재미를 극대화 하고 있다. 크로스플레이를 통해 플랫폼의 경계가 없어지면 기존의 보안이 일정수준 이상 유지되었더라도 새로운 서비스로 인해 예상치 못한 보안위협이 발생 할 수 있다. 기존에 진행된 온라인 게임보안 연구는 PC와 Mobile환경에서 발생 가능한 부정행위 탐지가 대부분이지만 크로스플레이가 가능해짐에 따라 Console game에 대한 보안연구 역시 필요하다. 따라서 본 논문은 Console game 유저를 대상으로 크로스플레이를 즐길 때 발생 가능한 보안위협을 STRIDE와 LINDDUN 위협모델링을 활용하여 체계적으로 식별하고 국제공통평가기준을 활용해 보안요구사항 도출하여 크로스플레이에 대한 평가 기준을 제시한다.

위협모델링과 공통평가기준을 활용한 인포테인먼트의 안전한 업데이트 보안요구사항 분석 (Analysis of Security Requirements for Secure Update of IVI(In-Vehicle-Infotainment) Using Threat Modeling and Common Criteria)

  • 강수영;김승주
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.613-628
    • /
    • 2019
  • 차량 내부에 탑재되어 있는 인포테인먼트는 네비게이션뿐만 아니라 앱을 설치하여 다양한 기능을 제공하고 있으며, ECU에 명령을 전송하여 차량 전체를 제어하는 중요한 역할을 수행하고 있다. 인포테인먼트는 다양한 무선 통신 프로토콜을 지원하며, 이를 통해 해커들이 접근하기 위한 공격 표면이 되고 있다. 인포테인먼트가 해킹되어 악성 소프트웨어가 설치되면 차량 제어권을 획득하여 ECU에 악의적인 명령을 전송하여 운전자의 생명에도 영향을 끼칠 수 있다. 따라서 인포테인먼트 소프트웨어 업데이트에 대한 보안성 및 신뢰성을 검증하기 위한 방안이 필요하다. 보안성 및 신뢰성을 제공하기 위하여 개발 초기 단계부터 보안을 고려한 SDL에 따라 개발되어야 하며, 위협모델링 기법을 적용하여 체계적인 보안요구사항을 도출해야 한다. 따라서 본 논문은 인포테인먼트의 업데이트 보안요구사항을 도출하기 위하여 위협모델링을 수행하고, 공통평가기준의 보안기능요구사항 및 보증요구사항을 도출하여, 인포테인먼트에서 안전한 소프트웨어 업데이트를 위한 기준을 제시한다.

온라인증명서 발급시스템 보호프로파일에 관한 연구 (A Protection Profile for E-Document Issuing System)

  • 이현정;원동호
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.109-117
    • /
    • 2011
  • 오늘날 우리는 행정기관을 비롯하여 학교, 은행, 병원, 일반 기업 등 다양한 기관에서 해당 기관의 방문 없이 집 사무실 등 어디서든, 24시간 365일 인터넷을 통해 필요한 서류를 발행 받을 수 있는 서비스를 받고 있다. 하지만, 서비스를 제공 및 이용하기 위해서는 인터넷을 통해 전달되는 정보에 대한 위변조 위협 및 출력 문서에 대한 위변조 위협에 대응할 수 있는 보안 기능이 요구된다. 이에 본 논문에서는 온라인상으로 문서를 발급하는 경우 해당 과정 동안에 발생할 수 있는 보안 위협을 도출하고, 이를 통해 온라인증명서 발급시스템이 반드시 갖추어야 할 필수 보안 기능을 공통평가기준 V3.1을 기반으로 도출하고자 한다. 이는 온라인증명서 발급시스템 평가 및 도입 시 참고자료로 충분히 활용될 수 있을 것이다.

COVID-19 접촉자 추적 기술에 대한 평가 기준 마련 및 보안성 비교·분석 (Evaluation Criteria for COVID-19 Contact Tracing Technology and Security Analysis)

  • 이호준;김승주;이상진
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1151-1166
    • /
    • 2020
  • COVID-19 감염 확산을 효과적으로 막기 위해 최근 ICT 기술을 기반으로 하는 접촉자 추적 기술이 사용되고 있으며, 이 기술들에는 추적 방식에 따라 다양한 유형이 존재한다. 하지만 이러한 기술들은 항상 보안 위협에 노출되어 있으며 각각의 유형에 따라 발생 가능한 위협도 다양하다. 본 논문에서는 다양한 유형의 접촉자 추적 기술에서 공통적으로 발생하는 프로세스들을 확인하고 이 과정에서 발생할 수 있는 위협을 식별하였다. 이를 통해 다양한 유형의 접촉자 추적 기술 모두에 적용 가능한 공통된 평가 기준을 도출하였으며, 이를 실제 공개된 접촉자 추적 기술에 적용하여 유형 별 비교 분석을 수행하였다. 이러한 연구는 여러 유형 간의 비교를 통해 안전하고 효과적인 접촉자 추적 기술을 선택하는데 도움이 될 수 있을 것이다.