• 제목/요약/키워드: 정보보호 수준평가 방법

검색결과 90건 처리시간 0.028초

인터넷전화(VoIP)의 서비스 품질측정 기술 (A technique of Service Quality measurement for Internet-Phone)

  • 홍재환;남상식;민경주
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2006년도 하계학술대회
    • /
    • pp.24-27
    • /
    • 2006
  • 현재 VoIP의 서비스 방향은 정부에서 사업자에게 인터넷전화 착신번호 부여를 계기로 인터넷전화 시장은 새롭게 조명되기 시작했고 관련사업자들도 하나둘씩 늘어날 조짐을 보이고 있다. 따라서 사용자의 보호를 위해 인터넷전화 사업자는 일정수준 이상의 통화 품질을 이용자에게 제공할 수 있도록 하는 제도적 장치가 마련되어야 한다. 그러므로 인터넷전화 서비스의 품질측정 기술 및 기준은 매우 중요하다. 이용자의 서비스에 대해 객관적인 평가방법을 마련 할 필요가 있다. 그러므로 본 논문에서는 이를 위해 인터넷 전화 서비스의 국내동향, 품질평가 기술 및 통화품질 측정방법에 대하여 기술하였다.

  • PDF

원전 디지털 원자로보호계통 소프트웨어 안전보증 패러다임 적용 및 분석 (Application and Analysis of the Paradigm of Software Safety Assurance for a Digital Reactor Protection System in Nuclear Power Plants)

  • 권기춘;이장수;지은경
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권6호
    • /
    • pp.335-342
    • /
    • 2017
  • 원자력발전소 안전-필수 소프트웨어를 개발하고 검증 및 확인을 수행하여 규제기관으로부터 인허가를 받기 위하여 단순하게 문서를 읽고 검토해서는 개발, 구현 및 검증활동에 대한 신뢰성과 안전성 확보에 대하여 정확하게 판단하기가 쉽지 않다. 따라서 이러한 활동, 특히 안전보증 활동이 소프트웨어 결함이 허용가능한 수준인지 판단하기 위한 체계적인 평가기술이 필요하다. 본 연구에서는 원전 디지털 원자로보호계통의 비교논리 프로세서와 동시논리 프로세서를 대상으로 제작자가 수행한 개발 및 검증 결과물의 수준과 깊이를 평가하기 위해 안전진술(Safety case) 방법론을 적용하고 그 결과를 분석한다. 안전진술 방법론 적용으로 기존의 안전입증 방법을 효과적으로 보완할 수 있음을 확인하였다.

환경 오염물질에 대한 건강 위해성 평가 및 관리

  • 정용
    • 한국환경독성학회:학술대회논문집
    • /
    • 한국환경독성학회 1997년도 제20회 화학물질의 환경독성과 건강영향
    • /
    • pp.81-90
    • /
    • 1997
  • 위해성평가 방법론이란 환경오염으로 인해 유발될 수 있는 인체의 위해성을 정성또는 정량적으로 추정하여 구체적이고도 과학적으로 평가하고자 하는 방법론으로서, 단순히 환경중 오염도를 위해도(risk)로써 알기 쉽게 수치적으로 제사하는 과정만이 아니라 오염물질의 발생에서부터 인체로의 영향까지를 통계학적, 동성학적, 수학적, 사회정책 및 경제학적 측면 등을 모두 고려하여, 정책 결정자들과 일반대중이 과학적 기반 위에서 합일점을 찾도록 하는데 과학적 근거로 제시될 수 있는 방법론이다. 과거에는 환경오염에 의한 피해의 유무, 즉 인간관계를 규명하는 것이 일차적 관심의 대상이었으나 구체적이고 정량적인 정보를 요구하는 현대 사회에서는 오염피해의 정도와 심각성을 평가하여 주민들에게 알려주어야 하며 어느 정도의 오염수준을 우리 사회에서 받아들일 수 있는가의 판단이 매우 중요한 문제로 떠오르게 되었다. 또한 복잡 다기화 되어 가고 있는 사회현상 속에서 이해관계와 불확실성으로 얽혀 있는 환경문제를 풀어나가기 위해서는 과학적이고 합리적인 방법론이 요구되고 있으며 이러한 방법론들이 환경관리정책의 기본이 되고 있음을 미국등 선진국의 예를 보아 알 수 있다. 위해성 평가의 필요성은 첫째, 환경오염 심화에 따른 인체건강영향에 대한 관심이 증대되었으며 둘째. 사회적 행정적으로 독성정보의 정량화 필요성이 대두되었고, 셋째, 현실성 있는 오염관리와 넷째. 기준치 제정, 제도시행 전후의 비용효과분석이 가능하다는 점들이다. 위해성 평가를 통하여 환경오염의 인체영향에 대한 종합적이고 계량적인 정보가 제공될 수 있어 국민, 정부, 기업 등 각 주체간의 의사 교환이 수월해지고 국민의 신뢰 회복에 기여할 수 있으며 수질 등 오염에 대한 합리적 기준을 제시할 수 있고 이에 따른 공학적 처리기술 목표 설정을 가능케 한다. 본 원고의 환경오염물질의 위해성 평가에 대한 방법론은 주로 미국 환경보호청의 자료 (US EPA, 1993)와 NAS(National Academy of Sciences, 1983), 미국에서 발행되는 정부 지침서 (Federal Register)에 고시된 내용 등을 토대로 하였다.

  • PDF

웹기반 보안 관리 수준 분석 도구 (Tools for Web-Based Security Management Level Analysis)

  • 김점구;최경호;노시춘;이도현
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.85-92
    • /
    • 2012
  • 기존의 보안 관리 수준을 측정하기 위한 방법들이 다양하지만 IT 자산을 중심으로 한 평가만이 이루어지고 있는 관계로 조직 전반에 걸친 분석이 이루어지지 못했다. 따라서 본 논문에서는 보안 관리 수준 점검을 손쉽게 할 수 있도록 웹 기반 보안 관리 수준 분석 도구에 대해 제시한다. 본 도구의 경우는 전사적 정보 보호 관리 방법론인 ISO 27001의 보안통제 항목들을 기반으로 설문 내용을 구성하였다.

스마트그리드에서의 CPS (cyber-physical system) 시뮬레이션 구현을 위한 제반 연구이슈 및 방법론 검토

  • 강동주;김휘강
    • 정보보호학회지
    • /
    • 제22권5호
    • /
    • pp.62-72
    • /
    • 2012
  • 스마트그리드는 전력시스템과 이를 제어하기 위한 통신 인프라를 중심으로 다양한 시스템이 서로 통합되는 종합적인 플랫폼으로 이해할 수 있다. 기존에 각기 독립적으로 운영되는 시스템과 통신 인프라가 통합되기 시작하면서 다양한 상호작용이 파생되고 그로 인해 잠재적인 보안 측면의 위험성도 커지게 된다. 전통적인 전력시스템은 폐쇄적인 SCADA 네트워크를 기반으로 운영되었기 때문에 최소한의 보안강도가 보장되었지만, 스마트그리드 하에서는 개방형 통신망과 연계되면서, 기존의 사이버 보안 위협들이 전력시스템으로 유입하게 된다. 기존의 IT 시스템과는 달리 전력시스템과 같은 제어시스템은 물리적 작동과 공정이 수반되기 때문에 새로운 위험이 발생하기도 하고 기존의 위험이 증폭되기도 한다. 전력시스템에서는 가용성이 그 무엇보다 중요하기 때문에, 스마트그리드 체제하에서의 다양한 위협요인을 미리 파악하고 이에 대비한 계획을 수립함으로써, 그러한 가용성의 수준을 유지할 필요가 있다. 이를 위해서는 기존의 사이버 위협이 어떠한 경로를 통해 전력시스템에 영향을 미치게 되며 그로 인한 잠재적 위험이 얼마나 되는가를 평가할 필요가 있다. 그러나 스마트그리드는 아직까지 구축중인 미래형 시스템이고 누적된 과거 데이터가 없기 때문에 가상의 하드웨어 기반 테스트베드 내지 소프트웨어 기반의 시뮬레이션 모델을 통해 이를 사전적으로 테스트할 필요가 있다. 또한 스마트그리드는 서로 다른 IT 시스템과 물리적 설비들이 결합되는 복잡한 시스템이라는 측면에서, 잠재적으로 발생 가능한 다양한 위험을 분석하고 평가할 수 있는 모델의 수립이 요구된다. 본고에서는 그러한 CPS 기반 시뮬레이션 모델에 대한 현재의 연구동향을 검토하고, 향후 실질적으로 구현하기 위한 방안을 제안하고자 한다.

PRISM: 보안 레이블을 이용한 위험예방 통합보안관리 모델 (PRISM: A Preventive and Risk-reducing Integrated Security Management Model using Security Label)

  • 김동수;김태경;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.815-824
    • /
    • 2003
  • 다양한 조직을이 그들의 전산환경을 효과적으로 보호하기 위해 보안시스템을 설치하고 이들 보안 시스템들을 통합보안기술을 이용하여 관리를 하고 있는 추세이다. 그러나, 현재의 통합보안관리 모델은 수동적이며 사후 대응 방식이다. 공격성공 가능성을 낮추고 보안관리 비용과 자원을 하고 있는 추세이다. 그러나, 현재의 통합보안관리 모델은 수동적이며 사후 대응 방식이다. 공격성공 가능성을 낮추고 보안관리 바용과 자원의 절감을 위해서는 위험예방 차원의 보안관리가 필요하다. 본 논문에서는 정보 자산의 중요도와 자산이 위치한 호스트/네트워크의 보안성을 평가하여 사전에 자산에 대한 보호대책을 세우는 사전 준비 방식의 통합보안관리 모델인 PRISM을 제안한다. PRISM은 자산이 처리되는 호스트나 네트워크의 보안 수준을 평가한 결과에 따라서 각 보안 시스템들의 정책을 적절히 조정하고 각 자산들에게 요구되는 수준의 안전성을 확보하기 위한 보안관리 모델이다. 사전 예방 방식의 보안 관리를 실현하기 위하 PRISM은 현재와 같이 복잡한 네트워크 보안에 ㄷ한 효과적인 방법을 제시할 것이다.

진난수발생기용 난수성 검정 방법 AIS.31에 대한 확률론적 분석 및 보안성 평가 적용 방법 (Probabilistic Analysis of AIS.31 Statistical Tests for TRNGs and Their Applications to Security Evaluations)

  • 박호중;강주성;염용진
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.49-67
    • /
    • 2016
  • 진난수발생기(TRNG)의 통계적 난수성을 평가하는 대표적인 방법으로 미국 NIST의 SP 800-90B와 독일 BSI의 AIS.31을 들 수 있다. 본 논문에서는 현재 국제 표준화 작업이 진행 중인 독일 BSI의 AIS.31에 집중하여 세부 내용을 분석한다. AIS.31 문서에 나타나 있는 통계적 검정 방법들을 확률론적으로 면밀히 분석하여 각 통계량의 분포와 그 의미를 밝혀내고, 유의수준과 표본수열의 길이에 따른 검정 통과 기준을 제시함으로써 AIS.31을 일반화한 결과를 도출한다. 또한, AIS.31에서는 정확히 기술하고 있지 않은 검정의 반복 시행 결과들에 대해 신뢰구간 개념을 적용한 최종 통과 기준을 제안하고, 적절한 시뮬레이션을 통하여 본 논문의 분석 결과에 대한 유효성을 확인한다.

경찰 디지털증거분석관 역량모델 개발 (Development of Competency Model for Police' Digital Forensic Examiner)

  • 오소정;정준선;조은별;김기범
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.647-659
    • /
    • 2023
  • 범죄수사에서 디지털증거가 중요해지면서 법정에서 다툼이 많아지고 있다. 매체가 다양화되고 분석범위가 확장되면서 디지털포렌식에 대한 전문성 수준도 높아지고 있다. 그러나 아직까지 디지털증거분석관의 역량을 정의하거나 전문성을 판단하는 역량모델 개발은 이루어지지 않고 있다. 디지털증거분석관에게 필요한 역량을 도출한 일부 연구가 있었으나 여전히 미흡한 수준이다. 따라서 본 연구에서는 전문가 FGI, 델파이 조사 등의 방법론을 활용해 총 9개의 역량군 25개의 역량평가 요소를 정의하였다. 구체적으로 디지털포렌식 이론, 디지털증거 수집 및 관리, 디스크포렌식, 모바일포렌식, 영상포렌식, 침해사고포렌식, DB포렌식, 임베디드(IoT)포렌식, 클라우드포렌식으로 규정하였다. 디지털증거분석관 역량모델은 향후 선발, 교육훈련, 성과평가 등 다양한 분야에 활용할 수 있을 것으로 기대한다.

삭제된 파일 조각에서 기계어 코드 유사도를 이용한 악의적인 파일 탐지에 대한 연구 (A Study of Detecting Malicious Files using Similarity between Machine Code in Deleted File Slices)

  • 류동주;이석봉;김민수
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.81-93
    • /
    • 2006
  • 컴퓨터 포렌식스에서 파일 시스템은 사이버범죄의 증거를 수집할 수 있는 대상이다. 이에 따라 파일 시스템을 복구하고 중요한 정보를 찾는 방법은 많이 제시되고 있다. 그러나 조각난 파일이나 파일 지스러기 공간에서 악성 파일을 찾는 방법은 제시되고 있지 않다. 본 논문에서는 파일 조각이 악의적인 파일인지를 조사하는 방법을 제시한다. 조각 파일 내의 기계어 코드 비율을 검사하여 실행파일인지를 판단하고, 명령어 시퀀스 유사도를 비교하여 악성파일인지를 판단한다. 명령어 시퀀스 유사도를 검사하기 위해, HMM을 이용하여 악성 파일을 프로파일링하고 연속된 평가값을 비교하는 방법을 제시한다. 이러한 방법을 적용하여 적절한 임계 수준에서 버퍼오버플로우 공격 특성을 갖는 악의적인 실행 파일을 정확히 가려낼 수 있었다.

5G 기지국에 대한 보안성평가기준 연구 (A Study on Security Requirements for 5G Base Station)

  • 홍바울;김예준;조광수;김승주
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.919-939
    • /
    • 2021
  • 5G 네트워크는 차세대 통신기술로서 4G 네트워크 대비 빠른 속도, 짧은 통신 지연, 높은 연결성을 기반으로 대량의 트래픽 처리가 가능하다. 이에 따라 4차 산업혁명의 핵심 기술로 대두되어 그 중요성이 증가하고 있다. 이러한 5G 네트워크 환경에서 기지국은 그 특성상 높은 밀도로 도심 전역에 설치되어 있으며, 사용자 단말과 연결되어 서비스를 제공한다. 따라서 악의적인 공격자에 의한 피해가 기지국에 발생하는 경우, 사용자 및 사회 전반에 큰 피해를 줄 것으로 예상된다. 2016년 뉴욕타임즈 기사에 따르면 중국의 특정 서버로 사용자 데이터를 전송하는 백도어로 추정되는 소프트웨어가 미국 내 안드로이드 기기, 자동차와 같은 스마트 기기에 포함되어 있다고 보도되었다. 이후 통신 장비에 백도어 설치에 대한 이슈가 지속적으로 제기되었으며, 5G 기지국과 같은 통신장비에 대한 안전성 확보의 필요성이 대두되었다. 따라서 본 논문에서는 5G 기지국을 대상으로 체계적인 방법론인 위협모델링을 사용하여 도출한 보안기능요구사항과 백도어 이슈에 대응할 수 있는 수준의 보안보증요구사항을 제안한다. 본 논문에서 제안하는 보안요구사항은 5G 기지국에 대한 보안성평가기준으로서 안전한 네트워크 환경을 구성하기 위한 기지국 설계 및 개발에 사용될 수 있다.