• 제목/요약/키워드: Cyber Operation

검색결과 253건 처리시간 0.031초

효율적인 임무 피해 평가를 위한 자산-임무 의존성 모델 적용 및 최적화된 구현 (An Asset-Mission Dependency Model Adaptation and Optimized Implementation for Efficient Cyber Mission Impact Assessment)

  • 전영배;정현숙;한인성;윤지원
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권10호
    • /
    • pp.579-587
    • /
    • 2017
  • 사이버 임무 피해 정량화는 정해져있는 임무에 따라 움직여 집단의 목표를 이룩하거나 이윤을 창출하는 군(軍)이나 기업들에게 빠질 수 없는 필수적인 작업이다. 조직이 지닌 자산에 대한 피해가 발생하였을 때, 수행 목표에 대한 피해를 최소화하기 위해 남은 자산만으로 달성할 수 있는 임무의 최대 수용력(capacity)을 정량화하고 빠른 시간 안에 새로운 차선책을 마련하여야 한다. 이를 위해서자산과 임무에 대한 관계를 모델링하여 정형화하면 사이버 공격이 임무에 미친 피해 영향도를 계산할 수 있다. 본 논문에서는 자산과 과업의 관리 업무를 분리하여 효율적인 관리가 가능하도록 자산과 임무 사이의 의존성에 대한 모델을 적용하였고, 적용한 모델을 바탕으로 벡터 단위의 오퍼레이션을 이용하여 계산의 병렬화나 버퍼를 이용해 연산속도를 향상시키는 등 빠른 시간 안에 계산을 완료할 수 있는 최적화된 시스템을 구현하였다.

디지털 경제시대의 중재제도 활성화 방안 (Promoting Arbitration System in The Era of Digital Economy)

  • 강이수
    • 한국중재학회지:중재연구
    • /
    • 제15권3호
    • /
    • pp.3-25
    • /
    • 2005
  • The companies' management strategies of the electronic commerce market are different from those of the traditional market. The main difference between the electronic commerce market and the traditional market is an IT network system which is a companies' management strategies in the electronic commerce market. This study focuses on the examination and analysis of the companies' management strategies which are constituted through influence on the effectiveness of the IT network system in the electronic commerce market and Promoting Arbitration System in The Era of Digital Economy this study is to introduce several alternative policies of the Government and companies to such formated IT network system of the electronic commerce market in the future. It's also suggested that the Korean Commercial Arbitration Board (KCAB) fully cover consideration and arbitration, while KCAB for Electronic Commerce activates its proper role of consulting and ad hoc arbitration by using electronic information. E-commerce sets up the probability that its merchants and customers will not exist in the same legal jurisdictions. The confusing application of laws and wide geographical dispersion of these parties will necessitate a faster and cheaper dispute resolution methodology. Therefore, online ADR may be effective for e-commerce dispute resolution. The examples of online ADR operation are the cyber mediation of Electronic Transaction Dispute Resolution Committee, the cyber mediation of Korean Commercial Arbitration Board, the cyber mediation of Click N Settle, the online ADR of BBB online, and the cyber arbitration of virtual Magistrate. The paper points out the last one as the most desired practice. This study results are how to minimize the disputes and the method of dispute settlement. Therefore, a role of arbitration proposed and emphasized. To protect the dispute in advance, it's suggested to revise rules timely following on technical changes, and emphasized that the dispute has to lead to arbitration settlement not for consuming unnecessary time and finance for enterprises and consumers.

  • PDF

AN ANALYSIS OF TECHNICAL SECURITY CONTROL REQUIREMENTS FOR DIGITAL I&C SYSTEMS IN NUCLEAR POWER PLANTS

  • Song, Jae-Gu;Lee, Jung-Woon;Park, Gee-Yong;Kwon, Kee-Choon;Lee, Dong-Young;Lee, Cheol-Kwon
    • Nuclear Engineering and Technology
    • /
    • 제45권5호
    • /
    • pp.637-652
    • /
    • 2013
  • Instrumentation and control systems in nuclear power plants have been digitalized for the purpose of maintenance and precise operation. This digitalization, however, brings out issues related to cyber security. In the most recent past, international standard organizations, regulatory institutes, and research institutes have performed a number of studies addressing these systems cyber security.. In order to provide information helpful to the system designers in their application of cyber security for the systems, this paper presents methods and considerations to define attack vectors in a target system, to review and select the requirements in the Regulatory Guide 5.71, and to integrate the results to identify applicable technical security control requirements. In this study, attack vectors are analyzed through the vulnerability analyses and penetration tests with a simplified safety system, and the elements of critical digital assets acting as attack vectors are identified. Among the security control requirements listed in Appendices B and C to Regulatory Guide 5.71, those that should be implemented into the systems are selected and classified in groups of technical security control requirements using the results of the attack vector analysis. For the attack vector elements of critical digital assets, all the technical security control requirements are evaluated to determine whether they are applicable and effective, and considerations in this evaluation are also discussed. The technical security control requirements in three important categories of access control, monitoring and logging, and encryption are derived and grouped according to the elements of attack vectors as results for the sample safety system.

iRF: 대규모 사이버 방어 훈련을 위한 통합 레드팀 프레임워크 (iRF: Integrated Red Team Framework for Large-Scale Cyber Defence Exercise)

  • 장인숙;조은선
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.1045-1054
    • /
    • 2021
  • APT 공격이 빈번해지고, 정교해짐에 따라 보안시스템의 고도화뿐만 아니라 이를 운영하는 각 기관의 정보보호 담당자의 역량이 점점 중요해지고 있다. 다수의 블루팀(BT)이 참가하고 기관망 모사 및 방어 대상 시스템이 많은 대규모 훈련 운영 시에는 다양한 공격 패턴, 네트워크 페이로드, 시스템 이벤트를 생성할 수 있도록 공격을 모사할 수 있어야 한다. 그러나 하나의 레드팀(RT) 프레임워크를 사용할 경우 블루팀에 의해 쉽게 탐지될 수 있다는 한계가 있으며 수십 개 이상 다수의 RT 프레임워크를 운영할 때는 각 프레임워크 별로 훈련 설정 및 운영을 위한 전문가의 많은 시간과 노력이 필요하다. 본 논문에서는 다수의 공개용 RT 프레임워크와 직접 제작한 RT 프레임워크 등을 통합하여 대규모 훈련을 자동으로 운영할 수 있는 통합 프레임워크(iRF)를 제안한다.

해킹으로 인한 자율주행자동차 사고 관련 책임 법제에 관한 연구 -민사상, 형사상, 행정책임 중심으로- (Civil liability and criminal liability of accidents caused by autonomous vehicle hacking)

  • 안명구;박용석
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.19-30
    • /
    • 2019
  • 최근 4차 산업혁명이 화두로 등장하면서 자율주행자동차의 중요성과 관심이 높아지고 있다. 전 세계적으로 시험 운행이 늘어나면서 자율주행자동차와 관련된 사고도 발생하고 있으며, 이에 대한 사이버 해킹 위협 가능성도 높아지고 있다. 미국, 영국, 독일을 포함한 여러 국가들은 이러한 추세를 반영하여 자율주행자동차의 사이버 해킹에 대응하기 위한 가이드라인을 만들거나 기존의 법률을 개정하고 있다. 국내의 경우 자율주행자동차의 제한적인 임시운행이 이루어지고 있으나, 자율주행자동차 해킹으로 인한 사고 발생 시 적용할 법제가 미흡한 상태이다. 본고에서는 기존의 관련 법률 체계를 분석하고 이를 바탕으로 자율주행자동차 사이버 해킹으로 인한 민사, 형사, 행정 책임 문제를 살펴보면서, 자율주행자동차 특성에 맞는 사고 책임 관련 법률체계를 제안하고 각 법제의 구성요소에 대해서 분석하여 이슈사항을 도출하며, 추가적으로 간략한 개선방안도 제시한다.

오프라인대학교와 사이버대학교의 상담학과 관련 커리큘럼 현황 분석 (Offline University and Cyber University Analysis of the Current State of the Curriculum Related to the Department of Counseling)

  • 윤석주
    • 산업진흥연구
    • /
    • 제7권3호
    • /
    • pp.93-102
    • /
    • 2022
  • 본 연구는 오프라인대학 35개와 사이버대학 20개의 상담 관련 학과 커리큘럼을 분석하여 개선점과 발전방향을 분석하는데 그 목적이 있다. 교육과정은 교육목표, 개설 과목, 실습, 운영과정을 분석하였다. 연구 결과 '상담' 용어를 사용하는 학과의 교육목표에서 '전문상담인, 심리전문가, 전문상담자'의 용어가 가장 높은 빈도로 사용되고 있었다. 교과목에서는 상담학 기초영역은 1학년, 상담이론과 기법 영역은 2학년, 심리평가 3학년, 통계 및 연구 2학년, 상담실습 4학년에서 가장 많이 개설되어 있었다. 실습기초는 상담이론과 실제, 상담과정과 면담기법은 저학년에서 운영되고 있으며, 상담실습, 수퍼비전, 상담실습 및 사례연구, 국내외 인턴십은 4학년에서 대부분 운영되고 있었다. 이상을 토대로 오프라인대학과 온라인대학 '상담' 용어를 사용하는 학과의 커리큘럼의 개선점 및 발전방향을 논의하겠다.

사이버전자전에서의 드론 탐지 레이다 운용 발전 방안 연구 (Advancements in Drone Detection Radar for Cyber Electronic Warfare)

  • 김준섭;조성환;박복기;박상준;이원우
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.73-81
    • /
    • 2023
  • 과학 기술의 발전으로 전장의 영역이 확대되고 있고 전자파와 네트워크를 통한 사이버전자전 개념이 제시되었다. 사이버전자전 영역에서 활용되는 다양한 무기체계들 중 드론은 배터리, 항법장치 등의 발전을 통해 활용도가 증대되고 있다. 한편, 드론 위협에 대응하기 위해 다양한 드론 탐지 기술들이 활용되고 있으며, 그 중 레이다는 장거리 탐지가 가능하고 기상의 영향을 받지 않아 핵심적인 기능을 수행한다. 그러나 전장 환경에서는 높은 신호 잡음이 발생하여 탐지 정확도가 감소하며, 탐지 자산의 안전성과 효율성이 보장되어야 하는 특수한 상황이 존재한다. 따라서 본 논문에서는 사이버전자전의 작전 환경을 고려하여 잡음 제거를 위한 신호처리, 저피탐 레이다의 활용, 레이다 운용 개수 최적화 방법 등 드론 탐지 레이다의 운용 발전 방안을 제시한다.

『유·무인복합전투수행방안』 발전을 위한 현실적 제언(드론 운용) (Practical suggestions for development of 『manned & unmanned complex combat performance plan』 (drone operation))

  • 김철중;김보람;김민연;임재석
    • 인터넷정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.137-146
    • /
    • 2024
  • drone의 활용은 산업, 레저, 인명구조, 전쟁 등 다양한 분야서 활용되고 있다. 군에서도 drone을 활용한 다양한 연구가 병행되고 있으며, 특히 육군 Army TIGER체계에 전력화 되는 다양한 무인체를 활용한 『유·무인복합전투수행방안』에서의 drone 활용은 전투병력의 피해를 최소화하면서 적에게는 최대피해를 발생 가능하게 하는 육군의 미래 전투수행 모습을 실현 가능하게 하는 최대 수단이 될 것으로 판단된다. 하지만 다양한 체계의 전력화가 진행되면서 각각의 체계를 활용한 전투수행방안은 발전 중이나 무인체의 조종자 입장에서의 제한사항을 식별, 해소하기 위한 연구가 부족하여 이를 발전시키기 위해 우크라이나군의 FPV drone 전투 사례를 기반으로 FPV 도입을 통한 원근감 제한사항 극복, 군 drone 전용 주파수 확보에 대해 drone 조종자 입장에서 제언을 하고자 한다.

픽셀값 모듈러 연산을 이용한 자료은닉 기법 (Data Hiding Using Pixel-Value Modular Operation)

  • 변진용;김평한;이준호;정기현;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제18권4호
    • /
    • pp.483-491
    • /
    • 2015
  • Data hiding is one of protective methods that can authenticate the completeness of digital information and protect intelligent property rights and copyright through secret communications. In this paper, we propose a data hiding method using pixel-value modular operation that has a high capacity while maintaining a good visual quality. The proposed method can embed secret data on the every pixel of a cover image by modular operation. The experiment results demonstrate that the proposed method has a high capacity and good visual quality where the embedding capacity is 91,138 bytes, the PSNR is 47.94dB, and the Q index is 0.968.

우리나라 전력계통의 사이버테러 대응방안 고찰 (Response plan against cyber terror on Korean electricity sector)

  • 강순희;손윤태;김성학
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.124-126
    • /
    • 2007
  • 전력계통 보안관제센터는 전력IT의 사이버테러 위험을 줄이고 보안을 강화하는 것이다. 이를 위해 전력산업 관계기관은 해킹 바이러스와 같은 사이버공격에 대한 대응을 고도화하기 위해 전력거래소 내 전력계통보안관제센터(ES-ISAC)에 실시간 관제 대응센터를 만들고 시스템 성능의 지속적인 업그레이드 작업과 다른 시스템과의 연동을 확대함으로써 사이버침해 사고에 대한 예측력을 향상시키는 작업을 추진해야 한다. 침입기술, 웜 바이러스 샘플 분석과 같이 침해사고 정보수집을 보다 능동적으로 하고 모든 정보에 대한 백업시스템을 구축함으로써 안정적인 센터운영을 기해야 한다.

  • PDF