• Title/Summary/Keyword: 정보취약

Search Result 4,367, Processing Time 0.025 seconds

An Assessment of Groundwater Contamination Vulnerability and Priority Areas for Groundwater Management Using GIS and Analytic Hierarchy Process (GIS 및 계층분석법을 이용한 지하수 오염 취약성 평가 및 관리 우선 대상 지역 평가)

  • LEE, Moung-Jin;HYUN, Yun-Jung;HWANG, Sang-Il
    • Journal of the Korean Association of Geographic Information Studies
    • /
    • v.18 no.3
    • /
    • pp.35-51
    • /
    • 2015
  • The purpose of this study is to improve the previous groundwater contamination vulnerability assessment method, apply it to the study area, and select priority areas for groundwater management based on the quantitative analysis of groundwater contamination vulnerability. For this purpose, first, the previous 'potential contamination' based on groundwater contamination vulnerability assessment method was upgraded to the methodology considering 'adaptation capacity' which reduced contamination. Second, the weight of groundwater contamination vulnerability assessment factors was calculated based on the analytical hierarchy process(AHP) and the result of survey targeting groundwater experts. Third, Gyeonggi-do was selected as the study area and the improved methodology and weight were implemented with GIS and actual groundwater contamination vulnerability assessment was carried out. Fourth, the priority area for groundwater contamination management was selected based on the quantitative groundwater contamination vulnerability assessment diagram. The improved detailed groundwater contamination vulnerability assessment factors in this study were a total of 15 factors, and 15 factors were analyzed as new and improved weight with higher 'adaptation capacity' than the assessment factor corresponding to the previous 'potential contamination' in the weight calculation result using AHP. Also, the result of groundwater contamination vulnerability assessment in Gyeonggi Province using GIS showed that Goyang and Gwangmyeong which were adjacent to Seoul had a high groundwater contamination vulnerability and Pocheon and Yangpyeong County had a relatively low groundwater contamination vulnerability. In this study, the previous groundwater contamination vulnerability assessment was improved and applied to study areas actually. The result of this study can be utilized both directly and indirectly for the groundwater management master plan at national and local government level in the future.

Implementation of a Static Analyzer for Detecting the PHP File Inclusion Vulnerabilities (PHP 파일 삽입 취약성 검사를 위한 정적 분석기의 구현)

  • Ahn, Joon-Seon;Lim, Seong-Chae
    • The KIPS Transactions:PartA
    • /
    • v.18A no.5
    • /
    • pp.193-204
    • /
    • 2011
  • Since web applications are accessed by anonymous users via web, more security risks are imposed on those applications. In particular, because security vulnerabilities caused by insecure source codes cannot be properly handled by the system-level security system such as the intrusion detection system, it is necessary to eliminate such problems in advance. In this paper, to enhance the security of web applications, we develop a static analyzer for detecting the well-known security vulnerability of PHP file inclusion vulnerability. Using a semantic based static analysis, our vulnerability analyzer guarantees the soundness of the vulnerability detection and imposes no runtime overhead, differently from the other approaches such as the penetration test method and the application firewall method. For this end, our analyzer adopts abstract interpretation framework and uses an abstract analysis domain designed for the detection of the target vulnerability in PHP programs. Thus, our analyzer can efficiently analyze complicated data-flow relations in PHP programs caused by extensive usage of string data. The analysis results can be browsed using a JAVA GUI tool and the memory states and variable values at vulnerable program points can also be checked. To show the correctness and practicability of our analyzer, we analyzed the source codes of open PHP applications using the analyzer. Our experimental results show that our analyzer has practical performance in analysis capability and execution time.

VTS 시스템의 정보보안의 중요성과 방향

  • Jeong, Byeong-U;Kim, Hyo-Jin;Kim, Seong-Yun
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2012.06a
    • /
    • pp.529-532
    • /
    • 2012
  • 정보통신 기술 발전과 함께 VTS시스템도 비약적으로 발전하고 있다. 특히 해상교통관제의 수요자 증가와 서비스 질 향상을 위해 외부 네트워크의 연계를 통한 정보공유와 교환의 필요성이 지속 증가하고 있다. 따라서 VTS 시스템 간 및 외부 시스템과의 연계와 관련 정보보안의 취약점이 드러날 개연성이 높아졌다. 따라서 본 연구에서는 국가 주요 기반 시설로서의 VTS 시스템의 정보보안의 중요성과 현 취약점을 살펴보고 앞으로 개선해야 할 점을 고찰해 보았다.

  • PDF

Developing Coast Vulnerable Area Information Management System using Web GIS (Web GIS를 이용한 연안위험취약지역 정보시스템 구축)

  • Pak, Hyeon-Cheol;Kim, Hyoung-Sub;Jo, Myung-Hee
    • Journal of the Korean Association of Geographic Information Studies
    • /
    • v.8 no.4
    • /
    • pp.155-164
    • /
    • 2005
  • The coast has been known as very vulnerable area. This area has nature disasters such as typhoon, tidal wave, flood and storm almost every year. In this study, coast vulnerable area information management system was developed to manage the coastal facilities and vulnerable area through Web GIS. This system is able to visualize the damage area and support the official work related to coast as efficient DSS(Decision Supporting System). Moreover, the foundation for domestic coast information management is expected by acquiring less cost and time. For this, GIS DB was first constructed by acquiring damage factor data such as typhoon, tidal wave, flood and storm. Then GIS analysis methods and high resolution satellite images are used to possibly present the results of retrieve as table, map, graph, inundation simulation in real time.

  • PDF

인터넷전화의 해킹 공격과 방어 방안

  • Chun, Woo-Sung;Park, Dea-Woo
    • Review of KIISC
    • /
    • v.22 no.8
    • /
    • pp.26-30
    • /
    • 2012
  • 인터넷전화(VoIP)는 기존 인터넷망을 이용하여 통화내용을 전달한다. 따라서 일반적인 인터넷서비스가 가지고 있는 취약점을 동일하게 가지고 있다. 또한, 기존 유선전화(PSTN)와 달리 물리적인 접근 없이 원격에서 해킹을 통한 도청이 가능하며, 반국가 집단에 의한 사이버테러 감행 시 기관의 업무전산망과 전화망이 동시에 마비될 가능성이 있다. 본 논문에서는 인터넷전화 보안 위협 중에서 호 가로채기, 통화내용 도청, 서비스 오용에 대한 모의해킹을 한다. 또한 모의해킹 시나리오를 작성하고, 인터넷전화 시험센터에서 모의해킹을 통하여 발견된 취약점을 연구한다. 발견된 인터넷전화 취약점에 대한 공격방어 방안을 제시한다.

Vulnerability Assessment of Urban Green Space to Climate Change (기후변화에 대한 도시녹지 취약성 평가)

  • Choi, Hyun-Ah;Lee, Woo-Kyun;Park, Sun-Min
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2010.09a
    • /
    • pp.323-325
    • /
    • 2010
  • 기후변화는 다양한 분야에서 다양한 형태로 영향을 미치고 있으며, 이에 대응하기 위해서는 그 영향을 평가하여 적절한 적응전략을 마련하는 것이 필요하다. 특히, 도시내에서 녹지의 확충과 수목식재는 많은 환경적 기능을 수행하면서 그 요구가 증대되고 있다. 이에, 본 연구에서는 기후변화에 따른 도시녹지 취약성 평가를 위한 평가지표를 마련하고, 이 평가지표를 바탕으로 GIS기반 공간정보를 형태, 규모면에서 통일한 후 공간 및 시공간모형기반의 평가과정을 통해 평가하였다.

  • PDF

제어 시스템에 대한 보안정책 동향 및 보안 취약점 분석

  • Choi, Myeong-Gyun;Lee, Dong-Bum;Kwak, Jin
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.55-64
    • /
    • 2011
  • 제어 시스템은 수도, 오일 등 국가기반시설을 감시 및 제어하는 시스템이다. 최근 이러한 제어 시스템을 공격 목적으로 하는 사이버 공격이 발생하고 있어 제어 시스템에 대한 보안 필요성이 대두되고 있다. 이러한 제어 시스템은 일반적인 IT 시스템과는 달리 상이한 구조적 특성을 갖고 있어 제어 시스템의 특성에 맞는 보안정책을 마련해야 한다. 이를 위해 각 국가에서는 제어 시스템의 보안정책을 재정립하고 있으며 연구기관을 설립하고 프로젝트를 진행하는 등 보안 취약점을 해결하기 위한 노력을 하고 있다. 따라서 본 고에서는 국내 외 제어 시스템에 대한 보안정책 동향 및 보안 취약점을 분석하고자 한다.

3GPP의 IMT-2000 인증 체계에서의 취약성 분석

  • 이덕규;이임영;안정철;김춘수
    • Review of KIISC
    • /
    • v.11 no.6
    • /
    • pp.63-73
    • /
    • 2001
  • 3세대 방식인 IMT-2000 (International Mobile Telecommunication-2000)시스템은 GSM이나 IS-95 CDMA 시스템과 같은 2세대 이동통신 시스템과 비교하여 고속의 멀티미디어 서비스 제공 및 글로벌 로밍을 특징으로 한다. W-CDMA 방식 IMT-2000에 대한 인증 메커니즘은 3GPP TSG SA WG3에 의해서 개발되었다. 본 논문에서는 3GPP에서의 AKA(Authentication & Key Agreement)를 분석하고 이를 통해 안전성 분석 및 취약성을 분석한다. 본 논문에서 제기하는 안전성 분석 및 취약성 분석은 앞으로의 더 좋은 서비스를 제공할 것이다.

스마트폰을 위한 보안 키패드의 안전성 분석

  • Lee, Dong-Hyun;Bae, Dong-Hwan;Yoo, Seung-Lok;Chae, Jin-Young;Lee, Yun-Ho;Yang, Hyung-Gyu
    • Review of KIISC
    • /
    • v.21 no.7
    • /
    • pp.30-37
    • /
    • 2011
  • 보안 키패드는 사용자가 스마트폰을 이용하여 금융 거래를 할 때 사용자가 입력한 패스워드의 터치 좌표가 노출되더라도 키 값을 유추할 수 없도록 한 보안 애플리케이션이다. 하지만, 현재 상용화된 보안 키패드는 좌표값 노출에 따른 키값 노출을 막기 어려우며, 특히 휴리스틱 분석이나 사전 공격(dictionary attack)등에 취약한 문제가 있다. 본 논문에서는 현재 사용되는 보안 키패드의 취약점을 분석하고, 이러한 취약점을 해결하기 위한 몇 가지 개선 방안을 제안한다.

소프트웨어 생명주기에서의 설계문서에 대한 보안성 체크리스트

  • Son Kyung-Ho;Kim Seung-Joo;Won Dong-Ho
    • Review of KIISC
    • /
    • v.16 no.4
    • /
    • pp.59-68
    • /
    • 2006
  • 본 논문에서는 소프트웨어 개발 프로세스에서 보안성을 향상시키기 위해, 소프트웨어 개발단계에서 산출되는 문서를 바탕으로 내재되어 있는 취약성을 찾기 위한 체크리스트를 제안한다. 현재 소프트웨어 생명주기내에서 보안성을 지키기 위해서는 설계단계에서의 위험분석 이 요구되며, 이를 확인하기 위한 검증단계가 필수적이다. 따라서, 본고에서는 취약성을 찾는 구체적인 방법으로 ISO/IEC 15408(Common Criteria, 이하 CC)[1]기준의 보안성 평가방법론인 CEM[2]에 기반한 취약성검색을 통해 소프트웨어 설계단계에서 산출되는 개발문서에 대해 검증해야 할 항목을 제시한다.