• Title/Summary/Keyword: 침입 상황

Search Result 152, Processing Time 0.023 seconds

정보통신 인프라 침해사고현황 및 대응체계

  • Kim, U-Han;Choe, Jung-Seop;Hong, Gwan-Hui
    • Information and Communications Magazine
    • /
    • v.21 no.9
    • /
    • pp.38-47
    • /
    • 2004
  • 최근의 인터넷침해사고는 개별시스템에 대한 침입이나 바이러스 등에 의한 파일의 변조 등 개별적인 시스템에 대한 공격보다는 인터넷 기반 등에 대한 직·간접적인 공격으로 진화하였다. 이와 같은 공격의 변화에 따라 인터넷 기반에 공격의 의한 피해가 발생할 경우 막대한 경제적 피해는 물론이고 사회적인 충격 또한 클 것으로 예측된다. 인터넷침해사고대응지원센터는 이와 같은 인터넷 침해사고를 신속히 탐지하고 대응하기 위한 능동적인 정보수집 및 대응체계를 구축하였다. 인터넷침해사고대응체계는 침해사고관련정보 수집, 인터넷의 상황 분석, 상황 전파 및 대응, 복구의 4단계로 구성된다. 이러한 대응체계 구축을 통해 이전에 확인할 수 없었던 인터넷 상황에 대한 정확한 측정 데이터를 확보하고 신속한 침해사고탐지 및 효과적인 대응이 가능하게 되었다.

조기경보를 위한 보안경보 연관성 분석 동향

  • 김진오;김동영;나중찬;장종수
    • Review of KIISC
    • /
    • v.15 no.3
    • /
    • pp.69-75
    • /
    • 2005
  • 특정 또는 불특정 네트워크를 공격 대상으로 하는 인터넷 웜, 분산서비스거부 공격 등의 출현과 가공할 파괴력으로 인해 네트워크에 대한 보안 요구가 점차 증가하고 있다. 침입탐지시스템 등의 네트워크 보안 솔루션은 네트워크 공격에 대한 감시 및 차단 등의 기능을 제공하며 기술적인 진화를 거듭하고 있지만, 근본적인 한계로써 국부 감시로 인한 불명확성과 오탐에 의한 보안경보$^{1)}$ 플러딩 등이 지적되고 있다. 특히 보안경보의 플러딩 현상은 네트워크 보안 상태를 정확하게 판단하는 것을 방해함으로써 조기경보체제의 구축을 어렵게 하는 요인이 되고 있다. 최근 이러한 부분을 극복하기 위해 보안경보 간의 상호 연관성 분석에 대한 연구가 활발해 지고 있다. 본 논문에서는 보안경보에 대한 연관성 분석 동향에 대해서 논의한다. 또한 보안경보의 집단화(aggregation)를 이용한 네트워크 공격 상황 분석방안에 대해서도 논의한다. 보안경보의 집단화를 이용한 공격 상황 분석은 엄청나게 발생하는 보안경보로부터 조기경보를 위한 공격 정보의 판별과 광역 네트워크상에서 이상 현상의 탐지를 가능하게 한다. 이와 더불어 현재 ETRI에서 개발 중에 있는 네트워크 공격 상황 분석기인 NASA(Network Attack Situation Analyzer)에 대해서도 간략히 소개한다.

A Research Survey on the Characteristics of Burglaries: Focused on How to Utilize Private Security (침입절도 특성에 관한 조사연구: 민간경비 활용방안을 중심으로)

  • Kim, Dae-Kwon
    • Korean Security Journal
    • /
    • no.22
    • /
    • pp.15-35
    • /
    • 2010
  • A larceny means stealing others' properties, as one of crime types most closely connected with common people. Along with fraud, it is the mostly common property crime; in particular, the largest number of people are exposed to a burglary. This study aims to find the schemes to utilize private guards according to the characteristics of burglary. To do so, a questionnaire survey was conducted into an actual condition of official statistics of burglary and into the criminals of burglary, with a view to understanding the behavioral characteristics of burglary and suggesting defense mechanisms to prevent the crime. Burglary is not just a major crime to be dealt with by public guards like the police but also one to be handled increasingly more by private guards. It is why this study intends to identify how to utilize private guards in preventing the crime. Investigations were made into 208 burglars, who were inmates of 10 correctional institutions (prisons or detention houses) across the country. It is found that only about 24% of burglars committed the crime through rational choice, about 60.7% were feared of their arrest at the time of their crime, and a very high percentage (69.9%) of them were assured of their successful crime. Burglaries usually happened at night, mostly in a summer day when everybody goes away from home for vacation. Primarily, the crimes took place in a private house of urban residential quarters. What burglars considered mostly for target selection includes 'profitability,' followed by 'surveillance' and 'risk.' Most (42%) of them committed the crime for the first time ever. Generally, they were not inclined to commit the crime while under the influence of alcohol or drug, which might prevent them from making reasonable decisions. 73.9% of the criminals said that they committed the crime singly without any accomplices.

  • PDF

산업제어시스템 보안을 위한 네트워크 설계 및 구조

  • Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.19 no.5
    • /
    • pp.60-67
    • /
    • 2009
  • 본 논문에서는 산업제어시스템 보안을 위한 네트워크 설계 및 구조에 대하여 살펴보고자 한다. 산업제어시스템을 위한 네트워크 구조 설계에서, 통상적으로 제어 네트워크를 사내 망과 분리하는 것이 권고된다. 그러나 산업제어시스템과 사내망의 연결이 필요한 실제 상황이 발생할 수 있다. 만약 이런 연결이 이루어진다면, 심각한 보안 위험을 유발하기 때문에 설계 및 구현에서 주의가 요구된다. 따라서 본 논문에서는 산업제어시스템 보안을 위한 네트워크 설계 원칙 및 네트워크 구조와 방화벽의 사용, DMZ의 생성, 효과적인 보안 정책을 갖춘 침입탐지 능력, 훈련 프로그램과 사고 대응 메커니즘을 포함하는 심층-방어 보안 구조에 대하여 소개하고자 한다.

보안운영체제를 위한 자원관리기법 연구

  • Kim Dong-geun;Kim Jung-sun;Lee Seung-yong;Kim Min-soo;Noh Bong-nam
    • Review of KIISC
    • /
    • v.15 no.2
    • /
    • pp.28-36
    • /
    • 2005
  • 각종 침해사고에 대하여 보안에 대한 관심이 높아졌고 최근 많은 기술들이 안정된 서버의 운영을 위하여 연구되었다. 하지만 이들 기술과 운영체제의 통합에 대한 연구는 미진한 상황이다. 보안기능이 강화된 운영체제인 보안운영체제는 각종 침입에 대비하여 효율성과 보안성을 가져야 한다. 이를 위해서 운영체제가 제공해야할 중요한 기능 중 하나인 자원관리는 효율성과 보안성을 모두 만족시켜야 한다. 본 고에서는 현재의 리눅스와 유닉스의 자원관리기법을 살펴보고 보안운영체제가 제공해야할 자원관리기법에 대해 고찰한다.

An Emergency Service Model for Internet Appliance (인터넷 정보가전 위기관리 서비스 모델)

  • 전병찬;류대희;김동균;김희자;이상정
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.265-267
    • /
    • 2003
  • 최근 네트워크로 연결된 인터넷 정보가전의 등장으로 해킹, 오동작 및 고장과 흥 오토메이션에서의 방범, 화재. 침입 등을 통합 관리하는 서비스 요구가 증대되고 있다. 본 논문에서는 인터넷 정보가전 환경에서의 통합위기관리 서비스 모델을 설계 제안한다. 즉, 정보가전 위기관리 서비스를 분류하고 XML로 위기관리 메시지를 정의한다. 위기상황이 발생된 메시지는 무선단말 PDA나 관련기관에 통보되어 처리된다.

  • PDF

Proposal of Network Attack/Defence Simulation Framework (네트워크 공격 및 방어 시뮬레이션 프레임워크 제안)

  • Kwon, Oh-Chul;Bae, Seong-Jae;Cho, Jae-Ik;Moon, Jong-Sub
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.17-20
    • /
    • 2008
  • 네트워크에서의 공격은 일반 사용자의 개인 정보 노출 및 국가 중요 네트워크에서의 불법 정보 노출 등 많은 위험 상황을 야기할 수 있다. 현재의 네트워크가 대규모화되고 고속화되고 있는 시점에서 기존의 저 수준의 공격이 아닌 다양한 기술이 접목된 네트워크 공격이 발생하고 있다. 이러한 공격의 영향을 실제 상황에서 분석하기에는 많은 어려움이 따르며 정확한 분석에 제약이 따르게 된다. 따라서 이러한 네트워크 공격을 모델링하고 침입탐지 및 차단을 모델링할 수 있는 시뮬레이션의 발달이 필요하다. 본 논문에서는 정상상태 모델, 공격 모델, 방어 모델로 이루어지는 네트워크 공격 및 방어 시뮬레이션 프레임워크를 제안하도록 하겠다.

  • PDF

국방망의 지속적인 실시간 보안관리체계

  • Kwon, Oh Hun;Lee, Myoung Hun;Lee, Jae Woo;Lim, Chae-Ho
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.54-66
    • /
    • 2013
  • 컴퓨터와 네트워크 기술이 발전하면서 물리적으로 분산되어 있던 시설들이 논리적으로 통합 관리되고 있다. 이 시대에 맞춰 국방부 또한 "국방정보화" 라는 단어를 통해 국방체계를 IT 중심의 군 체계로 전환하고 있는 가운데 네트워크 전체를 마비시키는 사이버 위협은 날이 갈수록 늘어나는 상황이며 사이버 안보에 있어 외부로부터의 침입을 막고 내부로부터의 유출을 막기 위한 실시간 보안관리는 점점 더 중요해지고 있는 상황이다. 또한 군사기반시설에 대한 관리적 및 기술적 환경측면에서 발생할 수 있는 보안 사고에 대응하기 위하여 실시간 보안관리 체계는 수립단계부터 세부적인 평가가 반드시 수행되어야 한다. 이에 본 논문은 국외 관리체계 및 국내기업 우수사례 분석을 통해 보호체계 수립단계에서 세부적인 평가단계까지 실질적으로 보안에서 중요시하는 관리적, 기술적, 개인정보에 근거한 실시간 보안관리 체계를 통하여 군에 효과적으로 적용할 수 있는 국방망의 지속적인 실시간 보안관리 체계를 제안한다.

Security Verification of FTP-Proxy Security Model Coloured Petri Net (컬러드 페트리 네트를 기반으로 한 FTP 프록시 보안 모델의 안전성 검증)

  • Lee, Moon-Ku;Jun, Moon-Seog
    • Journal of KIISE:Information Networking
    • /
    • v.28 no.3
    • /
    • pp.369-376
    • /
    • 2001
  • The firewall systems can be installed between the intemal network and the extemal network. The firewall systems has the least privilege, so its does not provide transparency to user. This problem of transparency can be solved by using the proxy. In this thesis, I have designed and verified the FTP-PSM(FTP-Proxy Security Mode]) which provides transparency for the firewall systems and has a strong security function. FTP-PSM doesn't finish its work after implementing a command. Instead, its does several security functions such as user authentication, MAC(MandatOlY Access Controll, DAC(Discretionary Access Controll and authentication of user group. Those data must not be lost under any circumstances in order to implement the above security functions. So, the security against such problems as falling into deadlock or unlimited loop during the implementation must be verified. Therefore, FTP-PSM suggested in thesis was verified its security through PHPlace Invariant) based on CPNlCo]oured Petri Net).

  • PDF

The Study for Estimation of Instream Flow to Improve Natural & Social Environment (자연.사회환경 개선을 위한 하천유지유량 산정방안 연구)

  • Ko, Ick-Hwan;Kim, Gee-Hyoung;Woon, Seok-Young;Kim, Woo-Gu
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2008.05a
    • /
    • pp.414-418
    • /
    • 2008
  • 하천유지유량에 대한 인식과 개념은 시대와 사회, 경제의 발전에 따라 변화되어 새로운 물 배분 패러다임에 입각한 하천유지유량이 정립되고 있다. 우리나라에서 하천유지유량의 필요성이 제기되기 시작한 것은 댐 건설 이후부터이며, 하구의 염수침입을 방지하기 위해 하천에서 기본적으로 유지되어야 할 필요수량을 정하면서 부터이다. 실제적인 하천유역의 관리에서 댐 건설 이전에는 하천의 유량을 조절할 수 있는 능력이 거의 없었기 때문에 하천유지유량의 설정 자체가 크게 의미를 갖지 못하였다. 우리나라 하천유지유량의 주요 기능은 1960년대 이전에는 하천의 주운기능, 1970년대는 하구의 염수침입방지 기능, 1980년대는 수질보전을 위한 희석용수의 기능으로 인식되었으며, 1990년대 이후 환경에 대한 인식 변화로 수질과 함께 하천생태계 보전의 필요성이 증가하여 이에 대한 연구가 활발히 진행되어 왔고, 2000년대에 들어서는 자연환경을 중심으로 하는 하천유지유량과는 별도의 용수개념인 사회환경 개선을 위한 환경개선용수의 도입의 필요성이 제기되고 있다. 하천유지유량에서 고려하는 항목은 갈수량을 기준으로 하고 하천기능 유지에 필요한 하천생태 및 하천수질 보전을 기본항목으로 하여 고려하도록 하며, 현실적으로 하천유지유량 산정 검토시 부수적인 미미한 비중을 차지하고 있는 하천경관, 하구막힘 방지, 지하수위 유지, 하천시설물 보호, 염수침입 방지 등의 항목은 필요항목으로 구분하되 하천 상황에 따라 추가적인 항목에 대한 검토가 필요한 경우 감안할 수 있도록 하였다. 갈수량의 산정은 반드시 유역 개발과 각종 유수사용, 수공구조물에 의한 유량 조절 효과가 없는 자연상태를 기준으로 산정하도록 하고 어류생태를 고려한 필요유량 산정 시 대표어종은 하천의 특성을 고려하고 지역사회의 의견을 수렴하여 단일어종보다는 생태적 군(Guild, 군(群))을 고려하여 선정하고 최소유량의 개념보다는 계절별 유량변동성을 고려하도록 하였다. 수질보전에 필요한 필요유량 산정 목표는 생태계 서식 및 생육 환경의 보전과 인간의 물 이용 측면에서 요구되는 목표수질을 구분하여 적용하도록 하였다. 하천유지유량 이외에 친수공간 확보, 물놀이, 관광, 하천문화행사 등 사회환경 개선을 위해 하천의 일부구간 또는 일부지역에 필요한 수량은 이를 이용하고자 하는 수혜대상 집단(지자체, 특정 기관 또는 개인 등)의 요구에 의해 발생되는 수량이므로 환경개선용수로 분류하여 별도로 산정하도록 하였다.

  • PDF