• 제목/요약/키워드: Cloud Risk

검색결과 143건 처리시간 0.028초

개방형 클라우드 환경의 지능형 영상감시 인큐베이팅 보안 메커니즘 구조 (Intelligent Video Surveillance Incubating Security Mechanism in Open Cloud Environments)

  • 김진수;박남제
    • 한국정보기술학회논문지
    • /
    • 제17권5호
    • /
    • pp.105-116
    • /
    • 2019
  • 국내 대다수의 공공장소 및 사유건물은 범죄 예방 및 사후 조치, 내부자 보안, 시설안전 및 화재 예방 등을 위해 CCTV(Closed Circuit Television)를 설치하고 있으며, 매년 설치 대수는 늘어나는 추세이다. 늘어나는 CCTV에 대하여 진행된 설문에서는 다수의 반응이 CCTV의 촬영으로 인한 프라이버시 침해 등의 부정적 시선보다 설치로 인해 발생할 수 있는 범죄의 예방적 측면에서 긍정적으로 보고 있다. 하지만 CCTV는 프라이버시 측면에서 많은 위험성을 내포하고 있으며, 클라우드를 이용하여 영상 데이터를 수집할 경우 피사체의 개인정보가 유출될 수 있다. 인세캠은 각국의 CCTV 감시 영상을 실시간으로 중계하였으며, 중계 대상에는 노트북의 전면카메라까지 포함되어 큰 이슈를 불러일으켰다. 본 논문에서는 CCTV를 통해 영상정보에 대한 프라이버시 기법 처리를 통한 개인정보 유출 방지 및 클라우드 시스템 보안성 강화를 위한 시스템을 소개하기로 한다.

빅데이터/클라우드 기반 미래 C4I체계 사이버위협 관리체계 적용 방안 연구 (A Study on the Application of the Cyber Threat Management System to the Future C4I System Based on Big Data/Cloud)

  • 박상준;강정호
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.27-34
    • /
    • 2020
  • 최근 4차 산업혁명 기술은 기술발전을 통해 일상생활을 크게 바꾸고 있을 뿐 아니라 국방정책 수립에 있어서도 주요 키워드가 되어 가고 있다. 특히 ICBMS라 불리는 사물인터넷, 클라우드, 빅데이터, 모바일, 사이버보안 기술은 인공지능과 더불어 국방정보화정책의 핵심선도기술로 선정되었다. 4차 산업혁명 기술의 중요성이 증대되는 가운데 현재 KJCCS, ATCIS, KNCCS, AFCCS 등 합참 및 각 군 기능별로 분리 운용되고 있는 C4I체계를 미래전에 대비하는 하나의 체계로 개발하기 위한 연구가 추진되고 있다. 이는 C4I체계를 각 도메인별로 운용함에 따라 정보교환 등 합동작전을 위한 상호운용성이 저하되는 문제를 해소하기 위함이다. 또한 각종 무기체계들이 초연결 및 초지능화 체계로 개발이 추진되고 있어 이들을 효율적으로 통제하고 안전하게 운용하기 위해 통합C4I체계 구축과 미군의 RMF(Risk Management Framework) 같은 체계의 도입이 필수적이다. 따라서 본 논문에서는 빅데이터/클라우드 기반의 미래 C4I체계의 사이버위협 지능화 탐지 및 사용자 정보 접근권한 관리, 사이버위협의 지능화 관리 및 가시화 방안을 제시한다.

Safe clinical photography: best practice guidelines for risk management and mitigation

  • Chandawarkar, Rajiv;Nadkarni, Prakash
    • Archives of Plastic Surgery
    • /
    • 제48권3호
    • /
    • pp.295-304
    • /
    • 2021
  • Clinical photography is an essential component of patient care in plastic surgery. The use of unsecured smartphone cameras, digital cameras, social media, instant messaging, and commercially available cloud-based storage devices threatens patients' data safety. This paper Identifies potential risks of clinical photography and heightens awareness of safe clinical photography. Specifically, we evaluated existing risk-mitigation strategies globally, comparing them to industry standards in similar settings, and formulated a framework for developing a risk-mitigation plan for avoiding data breaches by identifying the safest methods of picture taking, transfer to storage, retrieval, and use, both within and outside the organization. Since threats evolve constantly, the framework must evolve too. Based on a literature search of both PubMed and the web (via Google) with key phrases and child terms (for PubMed), the risks and consequences of data breaches in individual processes in clinical photography are identified. Current clinical-photography practices are described. Lastly, we evaluate current risk mitigation strategies for clinical photography by examining guidelines from professional organizations, governmental agencies, and non-healthcare industries. Combining lessons learned from the steps above into a comprehensive framework that could contribute to national/international guidelines on safe clinical photography, we provide recommendations for best practice guidelines. It is imperative that best practice guidelines for the simple, safe, and secure capture, transfer, storage, and retrieval of clinical photographs be co-developed through cooperative efforts between providers, hospital administrators, clinical informaticians, IT governance structures, and national professional organizations. This would significantly safeguard patient data security and provide the privacy that patients deserve and expect.

Effect Model Simulator에 의한 Rapid Risk Ranking Index 개발

  • 김형석;김윤화;김인원;고재욱
    • 한국산업안전학회:학술대회논문집
    • /
    • 한국안전학회 1998년도 추계 학술논문발표회 논문집
    • /
    • pp.121-124
    • /
    • 1998
  • 화학공업은 고도의 기술집약적 장치산업이며 가연성 및 반응성이 높은 물질을 고온, 고압하에서 사용ㆍ저장하고 있기 때문에 화재 및 폭발사고의 가능성이 항상 잠재하고 있다. 특히, 화학공장에서 사용하는 대부분의 물질이 BLEVE (Boiling Liquid Expanding Vapor Expansion)와 VCE(Vapor Cloud Explosion)를 유발할 수 있는 가연성 물질이므로 사회적 문제를 야기할 수 있는 중대재해가 발생할 수 있다. (중략)

  • PDF

스미싱 공격 방지를 위한 클라우드 메시징 서비스 (Cloud Messaging Service for Preventing Smishing Attack)

  • 박효민;김완석;강소정;신상욱
    • 디지털융복합연구
    • /
    • 제15권4호
    • /
    • pp.285-293
    • /
    • 2017
  • 스마트 디바이스에 대한 악의적인 공격들이 빠르게 진화하고 있고, 이들 공격에 대해 스마트 디바이스를 적절하게 보호하는 것은 매우 중요한 이슈로 부각되고 있다. 특히, 스미싱 공격은 스마트 폰에서 가장 중요한 위협들 중의 하나로 주목되고 있다. 이 논문에서는 스미싱 공격의 위험으로부터 사용자를 근본적으로 보호할 수 있는 클라우드 서비스를 제안한다. 제안된 클라우드 메시징 서비스는 사용자 스마트 디바이스에서 URL을 포함한 텍스트 메시지들을 필터링하여 클라우드 서버에 의해 제공되는 가상 머신을 통해 필터링된 메시지들을 확인하고 관리할 수 있는 클라우드 서비스를 제공한다. 기존의 스미싱 방지 기법들이 이미 알려진 패턴의 악성코드에 대해서만 보호하거나, 오탐(FP) 또는 미탐(FN) 등의 오류 가능성을 내포하고 있지만, 제안 기법은 URL을 포함하고 있는 모든 문자 메시지들을 자동적으로 필터링하여 클라우드 서버 상의 저장공간에 저장하고 확인 및 관리하기 때문에 스마트 디바이스에서 스미싱 공격에 의한 멀웨어(악성코드)의 설치를 완벽하게 차단할 수 있다.

Behavioral Analysis Zero-Trust Architecture Relying on Adaptive Multifactor and Threat Determination

  • Chit-Jie Chew;Po-Yao Wang;Jung-San Lee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권9호
    • /
    • pp.2529-2549
    • /
    • 2023
  • For effectively lowering down the risk of cyber threating, the zero-trust architecture (ZTA) has been gradually deployed to the fields of smart city, Internet of Things, and cloud computing. The main concept of ZTA is to maintain a distrustful attitude towards all devices, identities, and communication requests, which only offering the minimum access and validity. Unfortunately, adopting the most secure and complex multifactor authentication has brought enterprise and employee a troublesome and unfriendly burden. Thus, authors aim to incorporate machine learning technology to build an employee behavior analysis ZTA. The new framework is characterized by the ability of adjusting the difficulty of identity verification through the user behavioral patterns and the risk degree of the resource. In particular, three key factors, including one-time password, face feature, and authorization code, have been applied to design the adaptive multifactor continuous authentication system. Simulations have demonstrated that the new work can eliminate the necessity of maintaining a heavy authentication and ensure an employee-friendly experience.

사생활 침해 방지를 위한 Person Wide Web 기반 1인 미디어 (1 Person Media Based on Person Wide Web for Preventing Privacy Risk)

  • 윤지섭;마정미;소선섭;은성배
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권10호
    • /
    • pp.339-346
    • /
    • 2016
  • 1인 미디어가 개인의 욕구분출과 인터넷의 발달이 맞물리면서 정보화 시대의 대세로 자리매김하였다. 하지만, 인터넷의 접근성은 의도치 않던 사생활 침해 우려를 낳고 있으며 폐쇄적인 SNS의 수요를 중가시키는 실정이다. 본 논문에서는 PWW(Person Wide Web)를 이용하여 1인 미디어를 생성하고 타인과 공유하는 1인 미디어 체계를 제시한다. PWW는 스마트폰과 모바일 앵커, 개인의 클라우드 스토리지로 구성된 웹 기반의 정보체계이다. 현장의 객체에 부착된 모바일 앵커로부터 개인 클라우드 저장소의 주소를 얻고 그 주소에 저장된 웹문서를 가져와 스마트폰의 웹뷰에서 처리한다. 또한, PWW 방식의 1인 미디어 체계를 설명하고 현장에서 1인 미디어를 활용한 예를 제시한다. WWW 방식의 1인 미디오와 PWW 방식의 1인 미디어의 보안성을 비교, 분석하였으며, PWW 방식의 1인미디어가 더 높은 보안성을 갖는 것을 보였다.

HCNG 혼합연료의 폭발 위험 특성 분석 (Analysis on the Explosion Risk Characteristic of Hydrogen blended Natural Gas)

  • 강승규;김영구;권정락
    • 에너지공학
    • /
    • 제23권4호
    • /
    • pp.223-229
    • /
    • 2014
  • 본 연구는 시뮬레이션 툴을 이용해 HCNG 연료의 폭발 특성에 대하여 고찰하였다. 충전소의 대량 가스누출로 인한 증기운 폭발과 저장용기 폭발에 의한 피해 범위를 예측하였다. HCNG 충전소에서 증기운 폭발이 발생할 경우 충전소 내부에 50~200kPa의 폭발압력이 형성되었다. 저장용기가 폭발할 경우 수소의 경우 과압이 미치는 거리는 59m, 복사열이 미치는 거리는 75m로 측정되었다. CNG의 경우 과압이 미치는 거리는 89m, 복사열이 미치는 거리는 144m로 예측되었다. 수소와 CNG를 혼합한 30%HCNG의 경우 과압이 미치는 거리는 81m, 복사열이 미치는 거리는 130m로 예측되었다. 폭발과압 및 복사열이 미치는 피해거리는 CNG가 가장 높게 나타났으며 HCNG는 CNG와 수소의 사이에 위치하였다.

클라우드 환경에서 Log4J 취약점 분석을 통한 공격 탐지 기술 (Attack Detection Technology through Log4J Vulnerability Analysis in Cloud Environments)

  • 변정연;이상희;유채연;박원형
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.557-559
    • /
    • 2022
  • 오픈소스의 사용으로 개발 환경이 편리해지고 유지보수가 보다 용이해진 장점이 있지만 보안적인 측면에서 볼 때 취약점에 노출되기 쉽다는 한계점이 존재한다. 이와 관련하여 최근에는 아파치에서 매우 광범위하게 사용되고 있는 오픈소스 로깅 라이브러리인 LOG4J 취약점이 발견되었다. 현재 이 취약점의 위험도는 '최고' 수준이며 개발자들도 이와 같은 문제점을 인지하지 못한 채 많은 시스템에 사용하고 있어 향후 LOG4J 취약점으로 인한 해킹 사고가 지속적으로 발생할 우려가 있다. 본 논문에서는 클라우드 환경에서 LOG4J 취약점에 대해서 자세하게 분석하고, 보안관제시스템에서 보다 신속하고 정확하게 취약점을 탐지할 수 있는 SNORT 탐지 정책 기술을 제안한다. 이를 통해 향후 보안 관련 입문자, 보안 담당자 그리고 기업들이 LOG4J 취약점 사태에 대비하여 효율적인 모니터링 운영과 신속하고 능동적인 대처가 가능해질 것으로 기대 한다.

  • PDF

Smart Safety Belt for High Rise Worker at Industrial Field

  • Lee, Se-Hoon;Moon, Hyo-Jae;Tak, Jin-Hyun
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권2호
    • /
    • pp.63-70
    • /
    • 2018
  • Safety management agent manages the risk behavior of the worker with the naked eye, but there is a real difficulty for one the agent to manage all the workers. In this paper, IoT device is attached to a harness safety belt that a worker wears to solve this problem, and behavior data is upload to the cloud in real time. We analyze the upload data through the deep learning and analyze the risk behavior of the worker. When the analysis result is judged to be dangerous behavior, we designed and implemented a system that informs the manager through monitoring application. In order to confirm that the risk behavior analysis through the deep learning is normally performed, the data values of 4 behaviors (walking, running, standing and sitting) were collected from IMU sensor for 60 minutes and learned through Tensorflow, Inception model. In order to verify the accuracy of the proposed system, we conducted inference experiments five times for each of the four behaviors, and confirmed the accuracy of the inference result to be 96.0%.