• 제목/요약/키워드: 전통적 보호 시스템

검색결과 86건 처리시간 0.033초

XFS 파일 시스템 내의 삭제된 파일 복구 기법 연구 (The Research on the Recovery Techniques of Deleted Files in the XFS Filesystem)

  • 안재형;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.885-896
    • /
    • 2014
  • 일반적으로 사용하는 컴퓨터의 저장소는 예상치 못한 오류나 사고로 인해 파일이 삭제되는 일이 발생할 수 있다. 또한 악의적인 목적을 가진 누군가가 안티 포렌식을 목적으로 직접 데이터를 삭제하기도 한다. 이렇게 삭제된 파일이 범죄와 연관된 증거이거나 업무상 중요한 문서인 경우 복구를 위한 대책이 있어야 한다. NTFS, FAT, EXT와 같은 파일 시스템은 삭제된 파일을 복구하기 위한 기법이 활발히 연구되었고 많은 도구가 개발 되었다. 그러나 최근 NAS 및 CCTV 저장소에 적용된 XFS 파일 시스템을 대상으로는 삭제된 파일을 복구하기 위해 제안된 연구개발 결과가 거의 없으며 현재까지 개발된 도구들은 전통적인 시그니처 탐지 기반 카빙 기법에 의지하고 있어서 복구 성공률이 저조한 상황이기 때문에 이에 대한 연구가 필요하다. 따라서, 본 논문에서는 XFS 파일 시스템에서의 삭제된 파일을 복구하기 위해 메타데이터 기반 복구 방법과 시그니처 탐지 기반 복구 방법을 제안하며 실제 환경에서 실험하여 검증하였다.

도시 기반시설 SCADA 망의 위험분석 및 모니터링 모델 연구 (Risk Analysis and Monitoring Model of Urban SCADA Network Infrastructure)

  • 김완집;김휘강;이경호;염흥열
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.67-81
    • /
    • 2011
  • 최근 세계 각지에 국가 주요 산업시설을 목표로 하는 스턱스넷(stuxnet)과 같은 '사이버 무기'가 나타나 보안전문가들이 주목하고 있다. 도시의 교통과 지하철, 상수도 등과 같은 기반시설을 제어하는 네트워크는 전통적으로 폐쇄망으로 운영되고 있어 바이러스, 악성코드 등의 위협에 안전한 것으로 인식되어 왔으나, 이제는 새로운 공격 위협에 능동적으로 대처해야 할 때이다. 본 연구에서는 도시 기반시설 SCADA망의 제어시스템 현황과 위험을 분석하고, 운영환경에 맞는 보안 모델을 수립함으로써 이러한 위협에 대응하기 위한 방향을 제시하고자 한다.

제로 트러스트 기반 AWS S3 설계 및 운영 (Design and Operation of AWS S3 based on Zero Trust)

  • 조경현;조재한;김지연
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제67차 동계학술대회논문집 31권1호
    • /
    • pp.107-108
    • /
    • 2023
  • 기업 및 공공기관의 클라우드 서비스 도입이 확산되면서 업무 시스템에 대한 보안 요구사항이 변화하고 있다. 기존에는 보호해야 할 정보자산이 물리적으로 외부와 분리된 내부 공간에 집중되었다면 클라우드 환경에서는 자산의 분포 범위가 넓어지면서 내부와 외부의 경계가 모호해진다. 따라서 경계 기반의 전통적인 보안 방식은 클라우드 기반 업무환경에 적합하지 않으며 정보 서비스를 이용하는 전 주기에서 암묵적인 신뢰를 배제하고 지속적으로 검증을 수행하는 제로 트러스트 기반의 업무 시스템 운영이 필요하다. 본 논문에서는 스토리지 클라우드 서비스인 아마존 웹 서비스 S3(Simple Storage Service)에 대하여 제로 트러스트 모델을 설계하고, 직접 서비스를 운영하며 제안된 제로 트러스트 모델의 안전성을 검증한다. 제로 트러스트 모델은 스토리지에 접근하는 사용자에 대한 인증 및 식별 기술, 스토리지 암호화 기술, 암호화 키 관리 기술을 활용하여 설계하였으며 제로 트러스트 기술 적용 시, 스토리지 보안성이 향상되는 것을 실제 서비스 운영을 통한 실험을 통해 확인하였다.

  • PDF

사회공학 사이버작전 분석모델 정립연구 (Building an Analysis Model for Social Engineering Based Cyberspace Operations)

  • 신규용;김지원;임현명;김용주;유진철
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1595-1606
    • /
    • 2018
  • 최근에는 목표시스템을 직접 공격하던 전통적인 기술적 사이버작전보다는 목표시스템을 관리하는 사람이나 조직의 취약점을 우회적으로 공격하는 사회공학 사이버작전이 늘어가고 있는 추세이다. 이에 따라 사회공학 사이버작전 공격기법의 종류나 사회공학 사이버작전 사례분석 연구는 활발히 진행되고 있으나 사회공학 사이버작전을 효과적으로 분석할 수 있는 사회공학 사이버작전 분석모델에 대한 연구는 거의 없다. 따라서 본 논문에서 우리는 사회공학 사이버작전 수행단계와 사회공학 사이버작전의 대상이 되는 인간의 심리기제 등을 종합적으로 분석해 모형화한 사회공학 사이버작전 분석모델을 제안한다. 제안된 사회공학 사이버작전 분석모델은 사회공학 사이버작전 공격시나리오 작성과 사회공학 사이버작전 사례분석을 위한 기준 틀로 활용할 수 있을 것이다.

우리나라 보호지역에 IUCN 카테고리 적용 방안에 관한 연구 (A Study on the Application of IUCN Category to the Protected Areas of Korea)

  • 허학영;김현;이영주;김성일
    • 환경정책연구
    • /
    • 제6권2호
    • /
    • pp.71-96
    • /
    • 2007
  • 본 연구는 우리나라 보호지역의 특성을 반영하여 IUCN 카테고리 시스템 적용하기 위한 방안을 도출하였으며, 도출된 IUCN 카테고리 시스템을 소백산국립공원에 적용해 봄으로써 동 시스템의 적용가능성을 검토하였다. 우리나라 보호지역에 IUCN 카테고리 시스템 채택을 위해 고려해야 할 사항으로는 보호지역 관리목적에 있어 (1)원생지 보호 개념, (2)자원의 지속가능한 이용, (3)문화적 전통적 특성 유지 등에 대해서 우리나라 특성에 맞는 유연한 접근이 필요한 것으로 나타났다. 또한 용도지역 면적 및 용도지구별 행위규제 내용에 대한 고려, IUCN 카테고리 별 이용유형의 상대적 비교(탐방, 자원이용, 거주), 복합적 분류의 활용 등이 필요할 것으로 판단된다. 이를 고려할 때, 우리나라의 보호지역에 대한 IUCN 카테고리의 적용원칙으로는 (1)원생지 개념의 보호지역(Ib) 적용 배제, (2)자연자원의 지속가능한 이용에 있어 극히 제한적 이용(자연보존지구, 자연환경지구의 합이 95%이상) 개념 고려, (3)거주민 점유 수준 등 관리여건 고려, (4)생태계 서비스 유지 개념 고려, (5)복합적 분류 활용을 선택할 수 있다. 이 원칙에 따라 IUCN 카테고리 적용 분류키를 소백산 국립공원에 적용하면, 소백산 국립공원은 IUCN 카테고리 II에 적합하고, 소백산 국립공원 내 천연기념물로 지정되어 있는 주목군락지는 카테고리 Ia 지역이 적합하다. 본 연구에서 제안한 보호지역의 분류키는 향후 보호지역의 카테고리 적용을 위한 기초자료로 활용될 수 있을 것으로 사료된다. 향후 IUCN 카테고리 채택을 통한 보호지역의 효율적 관리를 위해서는 카테고리별 차별화된 관리가 가능하도록 각 카테고리의 보전 목적에 적합한 법제도에 대한 검토와 관리수단에 대한 연구가 필요할 것이다.

  • PDF

중국 한단시 자연성지 내 노거수의 특성과 관리방안 (A Study on the Characteristics and Management Plan of Old Big Trees in the Sacred Natural Sites of Handan City, China)

  • 석소정;신현실
    • 한국전통조경학회지
    • /
    • 제41권2호
    • /
    • pp.35-45
    • /
    • 2023
  • 첫째, 본 연구는 지역 원림국이 집계한 한단시 노거수의 수종과 수령 등 기본 정보를 결합해 노거수의 공간적 분포 특징을 ArcGIS 그림으로 분석하였다. 수종의 유형, 수령분포, 소유권 현황, 성장세 및 다양성 현황을 종합적으로 분석하였다. 통계적으로 콩나무과의 회화나무속, 아카시아속, 쥐엄나무속, 자귀나무속이 다수의 비중을 차지하였고, 이중 회화나무은 가장 높은 비중을 차지하였다. 회화나무는 한단시 각 현 및 구에 이르기까지 널리 또한 집중적으로 군락을 이루어 분포되어 있었다. 수령 및 분포를 보면 1000년 이상의 노거수는 회화나무, 느티나무, 향나무, 산뽕나무, 황단나무, 쥐엄나무, 황련목, 측백나무가 주를 이루었다. 둘째, 각 유형의 노거수 현황에서 발견한 바와 같이 다양한 유형의 노거수의 현황을 조사한 결과, 한단시 노거수보호 관리 체계, 보호 관리 과정 및 보호 관리 이점을 연구하여 자연성지 보호 관리에서 한단시 노거수의 역할을 분석하여, 노거수의 보호는 주로 지역사회를 주체로 하는 문화, 신앙적 보호형태를 보이며 보호상태는 성장환경과 밀접한 관련이 있다. 현재 노거수 보호의 핵심 동력은 주로 노거수에 대한 숭배이다. 그 신성함을 노거수에 기탁하여 자연이 노거수에 부여한 자연적 성품을 사회 활동의 지도의식으로 승화시켜 자연의 '미(美)'와 인격의 '선(善)'이 잘 결합되어 있다. 노거수의 보호 상태는 주변 환경과의 상호 작용 정도 및 여러 문화 및 주체의 참여와 밀접한 관련이 있다. 장기간의 노거수 성장 과정에서 점차 주변 환경과 지속적으로 상호 작용하여 상향식 및 하향식의 교차 지역, 다문화 및 다중 주체가 참여하는 '자연-문화-경관' 시스템이 자발적으로 구축되는 과정에서 노거수를 중심으로 자연성지가 형성된 것으로 보인다. 셋째, 중국은 노거수보호와 회복 조치를 중점으로 하였지만, 노거수 자원의 관리 과정에서 노거수에 대한 역사, 문화적 가치, 식물 다양성 의의 및 사회적 가치에 대한 종합적인 고려가 부족하여 보호 관리시스템이 허술하다. 공간의 지역적 특징, 재산권 및 보호 상 특징, 가치상 특징의 세 가지 지표는 한단시 노거수의 자연성지 평가에 있어서 노거수를 중심으로 하여 자발적으로 형성 중인 자연성지를 발견할 수 있으며, 이는 전통 의식 관리, 자원 보호 실천, 신앙 체계 구축, 생명공동체 가치 실현 면에서 높은 가치가 있다. 이들을 장기간 보호하고 발전시킬 수 있는지에 대해서는 체계적인 관리 체계가 뒷받침되어야 한다. 넷째, 현재 중국에서는 보호 구역에 대한 인식이 아직 성숙하지 않아 '자연성지'는 자연보호구역 체계가 구축되는 과정에서 중요한 연구 내용으로 다루어야 한다. 상향식 지역사회 참여를 주체로 하는 자연성지 관리 형태는 현재 중국의 하향식 자연보호구역 관리 유형에 대한 강력한 보완이다. 이를 기초로 하여 노거수 보호를 자연보호구역 체계에서 천연기념물이라는 자연보호구역 형태에 포함해야 한다. 또한 자연보호구역 주변 지역 주민도 생물 다양성 보전의 주체 중 하나가 되어야 한다.

IoT에서 Capability 토큰 기반 접근제어 시스템 설계 및 구현 (Design and Implementation of The Capability Token based Access Control System in the Internet of Things)

  • 이범기;김미선;서재현
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.439-448
    • /
    • 2015
  • 사물인터넷은 모든 고유 식별 가능한 임베디드 컴퓨팅 장치가 기존의 인터넷 환경에 연결된 초연결 사회를 지향한다. 따라서 사물인터넷 서비스는 단순한 사물간의 통신(M2M)을 넘어 많은 프로토콜들, 도메인들, 애플리케이션들 위에서 유연한 통신 능력을 가지고 사용자에게 권한을 부여할 수 있어야한다. 또한, 사물인터넷의 접근제어는 보안과 신뢰성을 증가하기 위하여 전통적인 접근제어와 차별화된 방법이 필요하다. 본 논문에서는 사물인터넷 환경에서 안전한 접근제어를 위하여 capability 토큰 기반의 시스템을 설계하고 구현하였다. 제안한 시스템에서 capability 토큰은 인가권한을 의미하며, 토큰은 위임, 재위임, 폐기 가능하다. 제안된 시스템은 capability 토큰을 사용함으로써 접근 제어 처리 시간을 감소할 수 있을 것으로 기대한다.

음원 및 사용자를 고려한 실시간 오디오 워터마킹 시스템 (Real-time Audio Watermarking System Considering Audio Source and User)

  • 조정원;정승도
    • 한국산학기술학회논문지
    • /
    • 제10권11호
    • /
    • pp.3213-3217
    • /
    • 2009
  • 디지털 콘텐츠는 특성상 분배, 복제 및 조작이 용이하기 때문에 원 정보의 저작권 침해로 인한 재산권 침해피해가 나날이 증가하고 있어, 막대한 비용이 투자된 디지털 콘텐츠의 무단도용을 방지하고 분쟁 발생 시 소유권에 대한 분쟁을 해결하기 위한 노력이 계속되고 있다. 본 논문에서는 디지털 콘텐츠의 소유권 및 저작권 보호와 불법 유통에 따르는 책임 소재를 파악할 수 있는 실시간 오디오 워터마킹 시스템을 설계 및 구현한다. 본 시스템은 저작권보호에 대한 전문지식이 없는 일반 관리자도 용이하게 이용할 수 있는 사용자 인터페이스를 갖추고 있으며, 전통적인 워터마킹 시스템과 달리 불법 유통에 대한 사후 처리가 용이하도록 정보를 제공할 수 있는 장점을 가지고 있다.

AI를 통한 BEC (Business Email Compromise) 공격의 효과적인 대응방안 연구 (A Study on the Effective Countermeasure of Business Email Compromise (BEC) Attack by AI)

  • 이도경;장건수;이경호
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.835-846
    • /
    • 2020
  • 이메일을 통해서 거래처나 경영진을 사칭하여 금전이나 민감한 정보를 탈취하는 BEC(Business Email Compromise) 공격이 빈번하게 발생하고 있다. 이러한 공격 형태는 최근 발생한 무역사기 중 가장 큰 비중을 차지하며 FBI에서 추정 2019년 피해 금액만 약 17억 달러에 이른다. 하지만 이에 비해서 기업들의 대응 실태를 살펴보면 전통적인 SPAM 차단시스템에 의존하고 있어 보다 치밀해져만 가는 BEC 공격에는 사실상 무방비 상태이며, 임직원에 관련 사고를 안내하고 주의를 당부하는 변화관리 수준의 대응에 머물고 있다. 이에 BEC 사고 유형과 방법들을 분석하고, AI를 통한 기업에서의 효과적인 BEC 공격 대응방안을 제안하고자 한다.

170kV GIS용 Bay Controller 개발 (Development of Bay Controller for 170kV GIS)

  • 김민수;정재룡;김정배;이학성
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2008년도 제39회 하계학술대회
    • /
    • pp.1324-1325
    • /
    • 2008
  • 근래 선진 중전기 메이커에서는 차단기, GIS 등의 전통적인 단품 위주에서 탈피하여 전력 IT 기술을 접목한 전력기기/변전소 자동화를 강력하게 추진하고 있다. 특히 전체 변전소를 감시, 제어, 계측, 보호할 수 있도록 전력 IT 기술을 기반으로 한 IEC 61850 적용 변전소 종합 자동화 시스템 개발에 역량을 집중하고 있다. 본 논문에서는 당사에서 개발한 최신 IT 기술을 적용한 IEC 61850 기반 170㎸ GIS용 Bay Controller 관련 구성, 기능, 성능시험 결과에 대해 기술하며, 변전소 내 노이즈로 인해 유발될 수 있는 전자장치 오동작 등을 보증하기 위해 실시한 전자파 장해시험 결과와 GIS와 동일한 환경에 설치되므로 온/습도, 진동/충격시험을 관련 국제규격인 IEC 60255-6, IEC 60255-21-1, 2, 3에 의거하여 실시한 내용을 기술하도록 한다.

  • PDF