• 제목/요약/키워드: Cyber Protection

검색결과 249건 처리시간 0.022초

원전 제어시스템 사이버보안 위험 분석방법의 효율성 개선 (Improving the Efficiency of Cybersecurity Risk Analysis Methods for Nuclear Power Plant Control Systems)

  • 이신우;이중희
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.537-552
    • /
    • 2024
  • 국내 원전은 방사능방재법에 의거하여 '정보시스템 보안규정'이 수립됨과 함께 조직구성부터 자산의 기술적/운영적/관리적 보안조치에 이르는 사이버보안 체계를 도입하여 운영하고 있다. 단계별 접근법, 물리적방호체계의 대안조치 등이 시도되고 있지만, 관리대상의 감소는 이루어지지 않기 때문에 현장의 한정된 인력으로 운영하기엔 보안 역량의 부담이 가중되고 있다. 본문에서는 원전 안전기능을 수행하는 A1 유형 자산에 대해 정비규정(MR, Maintenance Rule), EPRI 기술적 평가 방법론(TAM, Technical Assessment Methodology)를 활용하여 정비적인 측면과 기기 특성에 대한 측면으로 분석하였다. 이를 통해 사이버침해로 인한 자산기능의 영향을 재분석하는 방안을 제시한다.

방탈출카페의 성능위주설계에 의한 피난안전성 확대 방안 (Measures to Increase Evacuation Safety through Performance-Based Design of Escape Room Cafes)

  • 이홍상;이재영;공하성
    • 대한안전경영과학회지
    • /
    • 제25권4호
    • /
    • pp.95-104
    • /
    • 2023
  • The purpose of this study is to propose measures to increase evacuation safety by calculating the habitable time using a fire and evacuation simulation program for the Room-escape cafe currently in operation, and comparing and analyzing it with the evacuation required time. Assuming a fire due to overheating of electric heaters in use in front of the warehouse, the habitable time was calculated through fire simulation, and the occupant's evacuation time calculated through evacuation simulation according installation of safety facilities, etc. was compared and analyzed with the habitable time. In the case of escape room cafes with safety facilities installed, evacuation safety was satisfied, but in escape room cafes without safety facilities, the evacuation safety was not secure. As a result of analyzing evacuation safety for each scenario based on the ASET analyzed in the fire simulation, it was found that in scenario 1, evacuation safety was secured and everyone successfully evacuated, while in scenario 2, no one succeeded in evacuation. These results can be said to confirm that the installation of safety facilities is very important in business establishments such as escape room cafes, which become enclosed structures when games are started.

lwEPSep: A Lightweight End-to-end Privacy-preserving Security Protocol for CTI Sharing in IoT Environments

  • Hoonyong Park;Jiyoon Kim;Sangmin Lee;Daniel Gerbi Duguma;Ilsun You
    • Journal of Internet Technology
    • /
    • 제22권5호
    • /
    • pp.1069-1082
    • /
    • 2021
  • The Internet of Things (IoT) is vulnerable to a wide range of security risks, which can be effectively mitigated by applying Cyber Threat Intelligence (CTI) sharing as a proactive mitigation approach. In realizing CTI sharing, it is of paramount importance to guarantee end-to-end protection of the shared information as unauthorized disclosure of CTI is disastrous for organizations using IoT. Furthermore, resource-constrained devices should be supported through lightweight operations. Unfortunately, the aforementioned are not satisfied by the Hypertext Transfer Protocol Secure (HTTPS), which state-of-the-art CTI sharing systems mainly depends on. As a promising alternative to HTTPS, Ephemeral Diffie-Hellman over COSE (EDHOC) can be considered because it meets the above requirements. However, EDHOC in its current version contains several security flaws, most notably due to the unprotected initial message. Consequently, we propose a lightweight end-to-end privacy-preserving security protocol that improves the existing draft EDHOC protocol by utilizing previously shared keys and keying materials while providing ticket-based optimized reauthentication. The proposed protocol is not only formally validated through BAN-logic and AVISPA, but also proved to fulfill essential security properties such as mutual authentication, secure key exchange, perfect forward secrecy, anonymity, confidentiality, and integrity. Also, comparing the protocol's performance to that of the EDHOC protocol reveals a substantial improvement with a single roundtrip to allow frequent CTI sharing.

인증 정보를 이용한 전자책 ePub의 저작권 보호 시스템 설계 (Design of the Copyright Protection for ePub e-Book System using Certification Information)

  • 장승주
    • 한국정보통신학회논문지
    • /
    • 제19권9호
    • /
    • pp.2197-2204
    • /
    • 2015
  • 본 논문은 전자책 ePub 파일 저작권자의 저작권 보호 시스템을 설계한다. 전자책 제작 Sigil 프로그램 환경과 C언어 프로그램 환경을 이용하여 보호 시스템을 설계한다. 전자책 ePub에 대해서 서버/클라이언트 통신을 통한 인증 시스템 설계로 전자책 저작권 보호 시스템을 구축한다. 서버 내에 존재하는 인증 정보를 활용하여 클라이언트 사용자가 전자책의 사용가능 여부를 판별하게 된다. 서버 인증 정보로는 ID, 패스워드, IP 주소, 인증 정보의 제한된 시간, GUID(Globally Unique IDentifier)가 있다. 클라이언트에서 입력한 인증 정보를 서버 측으로 보낸 후 서버 시스템에 저장되어 있는 전자책의 인증 정보를 비교한 후 결과를 클라이언트로 다시 되돌려 준다. 전자책의 인증 정보가 정상적이라면 전자책은 열람 가능하다. 인증 정보가 비정상적인 경우로 조건에 만족하지 않는다면 사용자가 구동중인 전자책 프로그램을 종료함으로써 악의적인 의도를 가진 사용자가 전자책을 읽을 수 없도록 한다.

공공기관 실제 사례로 보는 랜섬웨어 탐지 방안에 대한 연구 (A Study on Ransomware Detection Methods in Actual Cases of Public Institutions)

  • 박용주;김휘강
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.499-510
    • /
    • 2023
  • 최근 지능적이고 고도화된 사이버 공격은 악성코드가 포함된 파일을 이용하여 공공기관의 전산망을 공격하거나 정보를 유출하는 공격으로 그 피해가 커지고 있다. 다양한 정보 보호시스템이 구축된 공공기관에서도 기존의 시그니처 기반이나 정적 분석을 기반으로 하는 악성코드 및 랜섬웨어 파일 탐지하는 방식을 사용하는 경우는 알려진 공격은 탐지가 가능하나 알려지지 않은 동적 및 암호화 공격에 대해서는 취약하다. 본 연구에서 제안하는 탐지 방안은 공공기관에서 실제로 사용하는 정보보호시스템 중 악성코드 및 랜섬웨어를 탐지할 수 있는 시스템의 탐지 결과 데이터를 추출한 후 결합하여 여러 가지 속성을 도출해 내고, 머신러닝 분류 알고리즘을 통해 도출한 속성들이 어떻게 분류되고 어떤 속성이 분류 결과와 정확도 향상에 중대한 영향을 미치는지 실험을 통해 결과를 도출한다. 본 논문의 실험 결과에서는 특정 속성이 포함된 경우와 포함되지 않은 경우 알고리즘마다 상이하지만, 특정 속성이 포함된 학습에서는 정확도가 높아지는 결과를 보였으며 추후 정보보호시스템의 랜섬웨어 파일 및 이상행위 탐지 알고리즘 제작 시 속성 선택에 활용할 수 있을 것으로 기대한다.

표면위치표지자를 적용한 정위적 부분유방방사선치료의 유용성 평가 (Evaluation of usefulness for Stereotactic Partial Breast Irradiation(S-PBI) by using Surface Fiducial Marker)

  • 김종열;정동민;김세영;유현종;최정환;박효국;백종걸;이상규;조정희
    • 대한방사선치료학회지
    • /
    • 제33권
    • /
    • pp.99-108
    • /
    • 2021
  • 목 적: 사이버나이프를 이용한 정위적 부분유방방사선치료(Stereotactic Partial Breast Irradiation) 시 기존의 침습적인 위치표지자(Fiducial Marker) 삽입 방식이 아닌 비침습방식에 대한 유용성을 평가 하고자 한다. 대상 및 방법: 본 연구를 위한 영상 중심(Imaging Center)의 일치도는 2D모의치료기와 사이버나이프의 양사방향(Both oblique, 45 °, 315 °) 영상 획득 후 다이스 유사 계수를 통해 정량적으로 평가하였다. 표면위치표지자의 위치 재현성은 본원 프로토콜을 기반으로 ATOM Phantom 표면에 금 재질의 위치표지자 8개를 부착하고 2D모의치료와 치료계획, 사이버나이프 영상을 분석하여 평가 하였다. 결 과: 영상 중심의 일치도 평가결과는 양사방향(45 °, 315 °)에서 각각 0.87, 0.9 였다. 표면위치표지자의 재현성 평가 결과 좌측 유방은 수평수직방향 Superior/Inferior 0.3 mm, Left/Right -0.3 mm, Anterior/Posterior 0.4 mm, 회전 방향 Roll 0.3 °, Pitch 0.2 °, Yaw 0.4 ° 로 나타났다. 우측 유방은 수평수직방향 Superior/Inferior -0.1 mm, Left/Right -0.1 mm, Anterior/Posterior -0.1 mm 회전 방향 Roll 0.2 °, Pitch 0.1 °, Yaw 0.1 ° 로 나타났다. 결 론: 사이버나이프를 이용한 정위적 부분유방암방사선치료 시 표면위치표지자의 비침습 트로토콜을 기반으로 통증 및 감염 등의 예방과 전처치 시간을 줄이고 환자의 경제적 부담을 경감 할 수 있었으며, 영상 중심의 높은 일치도 및 위치표지자의 재현성을 바탕으로 치료에 유용할 것으로 사료된다.

사이버 보안 강화를 위한 한국형 미래 인터넷 추진 방안에 관한 연구 (A Study on the Korea Future Internet Promotion Plan for Cyber Security Enhancement)

  • 임규건;김해연;안재익
    • 정보화정책
    • /
    • 제29권1호
    • /
    • pp.24-37
    • /
    • 2022
  • 4차 산업혁명과 정보통신 기술의 발전 및 코로나 19로 ICT 환경이 급변하는 가운데 설계 초기에 보안성, 이동성, 관리성, QoS 등이 고려되지 않고 개발된 기존 인터넷은 기본 구조 위에 기능을 추가해야하는 한계성 때문에 인터넷 구조가 복잡해졌으며 보안성 취약, 안정성 취약, 신뢰성 취약 등의 문제가 지속적으로 발생하고 있다. 또한 인공지능, IoT 등 첨단 기술로 인한 디지털 트랜스포메이션 시점에 안정성과 신뢰성을 제공할 수 있는 새로운 개념의 인터넷이 요구되고 있는 실정이다. 이에 본 연구에서는 사이버 보안을 강화할 수 있는 한국형 미래 인터넷 구현 방안을 제시하기 위해 미래 인터넷 구현에 있어 중요한 핵심 요소를 분석하고 국내외 미래 인터넷 관련 연구 동향과 기술 적합성을 평가하여 한국의 사이버 환경에 적합한 미래 인터넷의 추진 방향 및 추진 전략을 도출하였다. 미래 인터넷 구현에 있어 핵심 요소의 중요도는 보안성, 무결성, 가용성, 안정성, 기밀성의 순으로 나타났다. 현재 미래 인터넷 프로젝트는 전 세계적으로 다양하게 연구되고 있는데 수많은 프로젝트 중 Bright Internet이 미래 인터넷 구현의 핵심 요소를 가장 적절히 만족하고 있으며 한국의 사이버 환경에 가장 적합한 기술로 평가되었다. Bright Internet을 한국형 미래 인터넷으로 추진하기 위해 기술적 이슈뿐만 아니라 전략적 이슈와 법률적 이슈도 같이 고려하여야 한다. 기술적 이슈로는 한국형 미래 인터넷의 표준으로 Bright Internet을 선정함에 있어 SAVA IPv6-NID 채택이 필요하고 데이터 센터 차원의 통합 데이터 관리와 국가 간 협력 체계수립이 필요할 것이다. 전략적 이슈로는 안전한 관리 체계와 운영기관의 확립이 필요하고, 법률적 이슈로는 한국의 개정된 데이터 3법과 같은 국내법 준수를 포함한 GDPR(General Data Protection Regulation, 개인정보보호규정)의 요구 사항도 만족시켜야 한다.

생체 인증 기반 모바일 결제 서비스 수용의도 분석: 애플페이를 중심으로 (A Study on Acceptance Intentions to Use the Mobile Payment Service Based on Biometric Authentication: Focusing on ApplePay)

  • 김관모;박용석
    • 디지털융복합연구
    • /
    • 제18권7호
    • /
    • pp.123-133
    • /
    • 2020
  • 본 연구에서는 애플페이를 중심으로 하여 지문인식, 안면인식과 같은 생체 인증 기반 기술들을 이용한 모바일 결제 서비스에 대한 국내 사용자의 수용의도와 정보보호 관련 요인들이 미치는 영향을 분석하고자 하였다. 정보보호와 관련된 요인들에 대한 연구가 부족하였던 기존 모바일 결제 수용의도 연구들과 달리, 본 연구에서는 정보보호 관련 요인들을 추가한 모형을 통합기술수용이론(UTAUT)을 기반으로 만들고, 이를 PLS(Partial Least Squares) 기법을 이용하여 분석하였다. 분석을 통하여 기업의 정보보호 노력을 통한 제공 서비스 신뢰도 확보, 개인의 성향, 그리고 적용 보안기술에 대한 신뢰도는 사회적 인식 및 서비스 인프라와 함께 국내 사용자들에게 중요한 요인임을 알 수 있었다. 본 연구 결과는 생체인증 기반 모바일 결제 서비스를 제공하는 기업 또는 조직에게 국내 소비자들을 파악하는데 도움이 될 것으로 판단된다. 향후 본 연구를 바탕으로 동일 기업 또는 경쟁 기업 제품 사용 경험이 수용의도에 미치는 영향을 분석할 수 있을 것으로 기대한다.

국내 대학 및 대학원 정보보호 교육과정 분석 및 산업체 필요 지식과의 관련성 비교 (A Study on the Curriculum of Department of Information Security in Domestic Universities and Graduate Schools and Comparison with the Needs of Industry Knowledge)

  • 김민정;이해니;송신정;유진호
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.195-205
    • /
    • 2014
  • 최근 국내외적으로 사이버 공격 이슈가 증가하고, 국가 주요 기반시설과 정보통신망 보호가 중요해지고 있다. 이에 따라 정보보호 분야 집중투자 및 전문 인력 양성은 필수적이지만, 우리나라의 경우 정보보호 인력은 매우 부족한 실정이다. 현재 정보보호 인력양성을 위해 노력하고 있는 각 대학 정보보호 관련 학과에서 교과과정 설계에 많은 고민을 하고 있다. 이에 본고에서는 현재 운영 중인 국내 대학 및 대학원의 정보보호 관련 학과들의 교육과정 설계가 어떻게 구성되어 있는지 조사해보았다. 또한, 산업체에서 생각하는 필요 지식 및 기술과의 순위비교를 통해 실제 현장과 얼마나 차이가 있는지 SPSS를 활용한 통계분석으로 알아보았다. 이러한 분석을 통해 교육과정 체계의 미흡한 부분을 보완 할 수 있는 방향을 살펴보고자 한다.

아동친화적인 지역사회에 대한 부모와 아동관계자의 인식 비교 - A기초자치단체를 중심으로- (A Comparison of Assessment of Child Friendly Cities by Parents and Child Service Providers in Selected Local Government)

  • 김진숙
    • 디지털융복합연구
    • /
    • 제15권11호
    • /
    • pp.49-60
    • /
    • 2017
  • 본 연구의 목적은 한 지역사회를 중심으로 부모와 아동관계자의 아동권리보장실태에 대한 인식을 살펴보고 아동친화도시를 구성하기 위한 방안을 모색하고자 하는 것이다. 이를 위해 서울시의 한 기초자치단체에서 실시된 조사데이터를 활용하여 놀이, 지역사회 참여, 보건 및 사회서비스, 안전, 교육환경, 주거 부분에서의 인식차이를 확인하였다. 분석 결과, 6개 영역중 교육환경과 주거환경이 상대적으로 잘 보장되고, 지역사회참여는 덜 보장되고 있는 것으로 나타났으며, 아동관계자들은 아동친화적 지역사회를 구성하기 위한 물리적 환경에 있어 더 부정적이었고, 부모는 참여권과 같은 제도적/문화적 환경에 더 부정적인 것으로 나타났다. 이를 바탕으로 본 연구는 다음과 같이 제안했다: 첫째, 아동친화도시를 구성하기 위한 기준 중 물리적 환경은 아동관계자의 기준을 참조하고, 제도문화적 환경은 부모의 기준을 참조해야 한다. 둘째, 지역사회 의사결정구조에 아동, 부모, 아동관계자의 참여를 확대해야 한다.