• Title/Summary/Keyword: 주요기반시설

Search Result 519, Processing Time 0.025 seconds

주요정보통신기반시설 보호를 위한 취약점 분석.평가 관리 방안

  • Park, Soon-Tai;Yi, Wan-S.;Noh, Bong-Nam
    • Review of KIISC
    • /
    • v.19 no.6
    • /
    • pp.32-40
    • /
    • 2009
  • 국내에서는 정보통신기반시설의 중요성을 인식하고 2001년부터 정보통신기반보호법을 제정하여 이중 국가 사회적 중요성이 높은 시설을 주요정보통신기반시설로 지정하여 국가차원의 관리를 하고 있다. 이러한 주요정보통신기반시설에 대하여 해당 관리기관은 시설에 대한 취약점 분석 평가를 실시하고 있다. 본고에서는 관리기관이 자체 수행 또는 외부 컨설팅 기관을 이용하여 해당 시설에 적합한 취약점 분석 평가가 이루어질 수 있도록 취약점 분석 평가 관리 방안을 제시하였다. 또한 방송 통신 분야 주요정보통신기반시설에 적용한 사례를 분석함으로써 분야별 취약점 분석 평가 관리 방안 적용결과를 검증하였다. 주요정보통신기반시설을 보유한 관리기관별 또는 소관 분야 주요정보통신기반시설을 관리하는 관계중앙행정기관은 제안하는 방안을 활용하여 해당 시설에 적합한 취약점 분석 평가를 수행 또는 관리할 수 있을 것이다.

An Advanced Model for Week Point Analysis and Evaluation on Important Information Communication Infrastructures (주요 정보통신 기반시설 취약점 분석 및 평가절차 모델 개선 연구)

  • Choi, Woong Gyu
    • Journal of Korean Society of Disaster and Security
    • /
    • v.5 no.2
    • /
    • pp.43-48
    • /
    • 2012
  • As the major information communication infrastructure had been getting more important, 'Act on the Protection of Information and Communications Infrastructure'(APICI) was legislated in Korea 2001. Consequently, the major information system, nationwide monitering service systems and government administration operation & management systems have been registered and managed under the APICI. The authorized organizations related to above service and system, perform vulnerability analysis and evaluation for chief communication infrastructures by themselves or registered agencies. In this research, we propose an advanced model for vulnerability analysis and evaluation and apply it to the main information and communication infrastructures through the case study. We hope each related organization could apply this model for analysis and evaluation of vulnerability in these infrastructures.

A Study on the National Infrastructure Protection Framework against Severe Space Weather (우주전파재난관련 국가주요시설 지정기준 조사)

  • Lim, Jung Tak;Choi, Seong Jong
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2012.07a
    • /
    • pp.150-151
    • /
    • 2012
  • 우주전파환경이란 지구 전리층, 열권, 자기권 및 행성간의 공간 등 통칭한 전파 전달 환경을 말하며 주로 태양의 활동에 영향을 받는다. 태양은 막대한 복사 및 입자 에너지를 방출하여 지구의 자기권과 전리층에 영향을 주어 방송 통신, 전력, 항법, 위성 등 여러 분야에 걸쳐 피해를 줄 수 있다. 그러므로 우주전파에 취약한 국가주요시설을 분류하여 따로 지정하고 관리해야 한다. 본 논문에서 우리나라의 국가 주요시설은 "국가기반시설", "국가주요시설", "국가보안목표 시설"로 크게 3가지로 조사하였다. 국가중요시설은 "적"이라는 위기요인으로부터 보호해야할 대상이며, 보안 목표시설은 "파괴/태업/비밀누설"이라는 위기요인으로부터 보호해야 할 대상이다. 즉, 국가주요시설과 보안목표시설은 위기요인에 의해 정의된 시설이다. 하지만 국가기반시설은 위기요인이 아니라 r 피해가 국가적으로 핵심적인 시설들로 정의된다. 따라서 우주전파재난을 위한 보호체계는 가장 포괄적인 국가기반시설의 테두리에서 다루어야 한다.

  • PDF

A Study on the Application of Cybersecurity by Design of Critical Infrastructure (주요기반시설의 사전예방적보안(Cybersecurity by Design) 적용 방안에 관한 연구)

  • YOO, Jiyeon
    • The Journal of the Convergence on Culture Technology
    • /
    • v.7 no.1
    • /
    • pp.674-681
    • /
    • 2021
  • Cyber attacks targeting critical infrastructure are on the rise. Critical infrastructure is defined as core infrastructures within a country with a high degree of interdependence between the different structures; therefore, it is difficult to sufficiently protect it using outdated cybersecurity techniques. In particular, the distinction between the physical and logical risks of critical infrastructure is becoming ambiguous; therefore, risk management from a comprehensive perspective must be implemented. Accordingly, as a means of further actively protecting critical infrastructure, major countries have begun to apply their security and cybersecurity systems by design, as a more expanded concept is now being considered. This proactive security approach (CSbD, Cybersecurity by Design) includes not only securing the stability of software (SW) safety design and management, but also physical politics and device (HW) safety, precautionary and blocking measures, and overall resilience. It involves a comprehensive security system. Therefore, this study compares and analyzes security by design measures towards critical infrastructure that are leading the way in the US, Europe, and Singapore. It reflects the results of an analysis of optimal cybersecurity solutions for critical infrastructure. I would like to present a plan for applying by Design.

A Study on the Analysis of Trump Administration Cybersecurity Policy: Focusing on Critical Infrastructure (트럼프 행정부의 주요기반시설 사이버보안 정책분석에 관한 연구)

  • Kim, Geunhye
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.4
    • /
    • pp.907-918
    • /
    • 2019
  • The purpose of this study is to understand the cybersecurity policies and critical infrastructure protection of the United States through analyzing Donald Trump's administration executive orders, the national cyber strategy, and the legislation. The analysis has three findings. First, the Department of Homeland Security (DHS) became a main agent in the cybersecurity while the role of the White House was reduced. Second, Trump's administration expanded its role and mission in the policy area by extending the meaning of critical infrastructure. Third, in the case of cyber threats, the government can be involved in the operation of critical infrastructures in the private sector. The opinions of the professional bureaucrats and DHS were more reflected in the direction of the cybersecurity policy than those of the White House. In contrast to Barack Obama's administration, the Trump administration's cybersecurity strategies were not much studied. This study provides insights for improving cybersecurity policies and critical infrastructure protection.

A Study on Major Countries's Level of Cybersecurity for Critical Infrastructure (주요기반시설에 대한 주요국 사이버보안 수준 비교·분석 연구)

  • Park, Hyang-mi;Yoo, Ji-yeon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.1
    • /
    • pp.163-176
    • /
    • 2017
  • Recently, the critical infrastructure is changing from the existing closed environment to an open environment, and it is becoming a new target of cyber-threats by expanding into cyberspace. In addition, due to the development of information and communications technology(ICT), the interdependence among critical infrastructure is increasing. Previous studies ranged from trend investigation and policy discussions to protection, but separate studies on the diagnosis of the current status and appropriateness judgment for efficient policy implementation were not performed. Therefore, this study compares and analyzes three international indicators that measure the level of cyber security in each country in order to build a new index to measure the level of cyber security of critical infrastructure in the USA, Japan, UK, Germany, Norway, and Korea. It is hoped that this study will serve as a basis for expanding Korean influence and building trust among countries in future cyberspace.

국내 정보통신기반보호법과 일본 사이버 보안 기본법에 대한 비교를 통한 고찰

  • Han, Do-Seok;Han, Deok-Ho;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.25 no.3
    • /
    • pp.44-51
    • /
    • 2015
  • 최근 발생한 3.20 사이버 테러나 6.25 사이버 공격은 우리나라의 주요정보통신시설을 목표로 하였으며, 공격방법은 점점 지능화되고 첨단화 되어가고 있다. 특히 한수원(한국수력원자력) 해킹 사건으로 기반시설에 대한 보안의 중요성은 점점 커지고 있다. 기반시설에 대한 해킹은 다른 전산망 해킹 및 바이러스 유포 등에 의한 피해보다 인명 피해와 경제적 손실이 크므로 더 큰 이슈가 되고 있다. 이러한 이유로 국내에서는 정보통신기반시설의 중요성을 알고 2001년부터 "정보통신기반 보호법"을 제정하여 중요성이 높은 시설을 주요정보통신기반시설로 지정하여 보호하고 있다. 또한 최근 일본에서는 국내의 "정보통신기반보호법"과 유사한 "사이버 보안 기본법"을 2014년 11월 6일에 채택하였다. 이에 따라 본 논문에서는 국내의 "정보통신기반 보호법"과 일본의 "사이버 보안 기본법"에 대하여 비교를 통해 고찰하고자 한다.

'기반시설부담금에 관한 법률'의 시행 방안을 마련하기 위한 공청회

  • Lee, Eun-Suk
    • 주택과사람들
    • /
    • s.192
    • /
    • pp.78-79
    • /
    • 2006
  • 기반시설부담금에 관한 법률의 시행방안 마련을 위한 공청회가 개최됐다. 대한국토도시계획학회와 한국토지공사가 공동 주최한 이번 공청회는 기반시설부담금 산정의 주요 내용인 용지환산계수, 건축물별 기반시설 유발계수 등 연구 결과를 발표하는 시간으로 진행됐다.

  • PDF

Analysis of Efficiency of Major Information and Communication Infrastructure Analysis and Evaluation Methods Using DEA Model (DEA 모형을 이용한 주요정보통신기반시설 취약점 분석·평가의 효율성 분석)

  • Sun, Jong-wook;Lee, Kyung-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.4
    • /
    • pp.853-862
    • /
    • 2021
  • Today, disturbance and paralysis of information and communication infrastructure by electronic infringement of national infrastructure is emerging as a threat. Accordingly, the government regularly implements the vulnerability analysis and evaluation system of major information and communication infrastructure to protect the information system and control system of major infrastructure, and invests increased human and material resources every year to efficiently operate it. However, despite the government's efforts, as infringement accidents and attempts targeting national infrastructure continue to occur, the government's resource input to prepare the information protection foundation has little effect on the information protection activity result calculation, making the evaluation system not efficient. The question arises that it is not. Therefore, in this study, we use the DEA model to review the efficient operation of the vulnerability analysis and evaluation system for major information and communications infrastructure, and suggest improvement measures to enhance the level of information protection based on the analyzed results.

발전시설 사이버보안 평가 방법론 TAM(Technical Assessment Methodology) 분석

  • Jung, Daun;Shin, Jiho;Lee, Chaechang;Kwon, Kookheui;Seo, Jung Taek
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.45-54
    • /
    • 2020
  • 최근 주요정보통신기반시설 대상의 사이버 공격이 급격하게 증가하고 있다. 특히, 발전시설 주요정보통신기반시설에 사이버 공격 발생 시 전력 공급 중단으로 인하여 대규모 정전사고가 발생할 수 있다. 따라서, 발전시설 대상의 사이버보안 관리가 중요하며, 주기적인 사이버보안 평가가 필요하다. 미국 EPRI(Electric Power Research Institute)에서 발전시설 대상 사이버 보안조치 평가 방법론인 TAM(Technical Assessment Methodology)을 개발하였고, 최근 아랍에미리트(UAE, United Arab Emirates) 바라카(Barakah) 원자력발전소에서 사이버보안 평가를 위해 TAM을 활용하였다. 본 논문에서는 발전시설 사이버보안 평가 방법론인 TAM을 분석하고, 국내 발전시설 사이버보안 평가에 활용 방안을 제시하고자 한다.