• 제목/요약/키워드: Security incidents

검색결과 344건 처리시간 0.025초

DUML 패킷 분석을 통한 드론 비행기록 포렌식 시스템 (Drone Flight Record Forensic System through DUML Packet Analysis)

  • 윤여훈;윤주범
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.103-114
    • /
    • 2024
  • 드론 범죄가 지속적으로 증가하고 있는 상황에서 드론에 대한 사고 예방 및 대응을 위한 드론 포렌식 연구가 매우 중요해지고 있다. 불법적인 범죄 행위를 수사하기 위해서는 드론 내부 저장소에 생성되는 비행기록 파일에 대한 포렌식 분석이 필수적이다. 하지만 독점 DUML 프로토콜로 생성되는 비행기록 파일을 분석하기 위해서는 프로토콜의 구조와 특징에 대한 개념이 반드시 필요하며 암호화되는 Payload에 대응하고 다양한 드론 모델에 대한 분석이 가능한 포렌식 분석 도구가 필요하다. 따라서 본 연구를 통해 먼저 드론에서 생성되는 비행기록 파일의 획득 방법과 특징을 제시하고 비행기록 파일을 이루고 있는 구조와 DUML 패킷의 특징을 설명한다. 최종적으로 제시한 DUML 패킷의 구조에 따른 포렌식 분석을 수행하고 기존 도구보다 범용적으로 동작하며 확장된 구문 분석을 수행하는 확장 포렌식 분석 시스템을 제안한다.

선박의 사이버 복원력 통합 요구사항(IACS UR E26)과 기존 사이버보안 및 사이버 복원력 프레임워크의 비교 (A Study on the Comparison of the United Requirement for Cyber Resilience of Ships (IACS UR E26) with Existing Cybersecurity and Cyber Resilience Frameworks)

  • 김진;이삼열
    • 정보보호학회논문지
    • /
    • 제34권5호
    • /
    • pp.1149-1159
    • /
    • 2024
  • 스마트 선박 건조량의 급증과 함께 선박 IT 기자재의 비중이 증가하면서, 해양 사이버 사고의 빈도와 심각성 또한 크게 증가하고 있다. 국제선급협회(IACS)는 이러한 상황을 인식하여 최근 UR E26 규정을 발효하였다. 본 연구는 사이버 복원력의 정의와 기존 연구를 조사하고, AHP 기법을 이용하여 UR E26 규정에서 제시하는 선박 생애주기에 따라 요인 간 우선순위를 파악한다. 또한 UR E26 규정을 미국 표준기술연구소의 사이버보안 프레임워크 및 사이버 복원력 시스템과 비교 분석하였다. 이를 통해, 선박 사이버보안에 대해 익숙하지 않은 기업들이 UR E26 규정을 효과적으로 대응하도록 지원하고, 나아가 E26 규정의 개선 방향을 제언하였다.

EMICS: E-mail based Malware Infected IP Collection System

  • Lee, Taejin;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2881-2894
    • /
    • 2018
  • Cyber attacks are increasing continuously. On average about one million malicious codes appear every day, and attacks are expanding gradually to IT convergence services (e.g. vehicles and television) and social infrastructure (nuclear energy, power, water, etc.), as well as cyberspace. Analysis of large-scale cyber incidents has revealed that most attacks are started by PCs infected with malicious code. This paper proposes a method of detecting an attack IP automatically by analyzing the characteristics of the e-mail transfer path, which cannot be manipulated by the attacker. In particular, we developed a system based on the proposed model, and operated it for more than four months, and then detected 1,750,000 attack IPs by analyzing 22,570,000 spam e-mails in a commercial environment. A detected attack IP can be used to remove spam e-mails by linking it with the cyber removal system, or to block spam e-mails by linking it with the RBL(Real-time Blocking List) system. In addition, the developed system is expected to play a positive role in preventing cyber attacks, as it can detect a large number of attack IPs when linked with the portal site.

사회적 이슈 관점에서 바라 본 사이버 테러 유형에 대한 위험 대응방안 (The Countermeasure for Threat of Cyber Terror in Sociological Perspective)

  • 최희식;김현규
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.59-67
    • /
    • 2017
  • In recent years, cyber terror that break into major institution's information system and destroy and paralyzed important information occurs frequently. Some countries do dangerous acts such as train hackers and order hackers to hack important industrial confidential documents which are core of national competitiveness to reduce the competitiveness of the country and cause social confusion. In this thesis, it will study problems of cyber terror to help people to use Internet in web environment that safe from cyber terror and to avoid the risk from cyber terror such as malware and DDos. This thesis is organized as following. In second chapter, it will look thorough the research that are related to cyber terror. In third chapter, it will study attack types of cyber terror. In fourth chapter, to defend from cyber violence, it will suggest safe solution. In fifth chapter, it will end with conclusion. Finally, to prevent urgent incidents like North Korean Cyber-attack, every Internet user must indicate their recognition on Internet security and it is significant to make a quick response treatment to create the safe online environment.

우리나라의 개인정보 보호제도 분석 - 인증 및 평가제도와 개인식별번호를 중심으로 - (Analysis of Personal Information Protection System in Korea - Focus on Certification & Evauation System and Personal Identification Number -)

  • 김민천
    • 정보화정책
    • /
    • 제23권4호
    • /
    • pp.38-58
    • /
    • 2016
  • 빠르게 변화하는 인터넷 환경과 미디의 변화는 온라인상에서 소통이라는 새로운 커뮤니케이션 방식을 만들고 있다. 누리꾼들은 온라인상에서 이전보다 더 많은 서비스를 제공받고, 이런 서비스를 통해 서로가 어려움 없이 소통할 수 있게 되었다. 하지만 이런 변화를 통해 얻어진 소통의 자유 확대는 이전보다 더 많은 개인 정보의 노출과 더 쉬운 개인 정보의 유출로 이어지고 있다. 더 큰 문제는 지금의 상황에서 개인 정보 유출을 통제하는 것이 과거보다 더 어렵게 되었다는 것이다. 우리 정부는 지속적으로 발생하는 개인정보 유출 사건을 해결하고 예방하기 위해서 개인정보 보호와 관련된 여러 정책들을 개발하고 시행하고 있다. 이 연구는 이렇게 시행되고 있는 개인정보 보호제도의 문제점을 찾아내고 대안을 모색하고자 한다.

연안VTS 관제대상 확대(유선)에 따른 고찰

  • 엄윤상;김성훈;김준호;박규민;김창일
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2015년도 춘계학술대회
    • /
    • pp.299-301
    • /
    • 2015
  • 2015. 04. 20.부터 2톤 이상 AIS를 설치한 유선을 관제대상으로 지정 고시(연안 해상교통 관제운영에 관한 고시)되면서 전국적으로 유선 보유척수가 가장 많은 통영 연안VTS에서 유선 관제 시행 중 도출된 문제점들에 대한 개선책을 모색하고 보다 더 효율적이고 안전한 관제를 통해 유선해양사고 방지 및 신속한 상황대처로 안전한 바다 조성에 이바지하고자 한다.

  • PDF

퍼지기법을 이용한 침입 탐지 시스템 오류경고메시지 축소 모델 설계 (Design of False Alerts Reducing Model Using Fuzzy Technique for Intrusion Detection System)

  • 성경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.794-798
    • /
    • 2007
  • 정보기술이 발달함에 따라 보안 사고가 증가되면서 시스템에 대한 침입을 방어하기 위한 여러 도구들이 개발되어왔다. 시스템에 대한 불법침입을 탐지하는 침입탐지시스템은 과다한 오류경고메시지 발생으로 인하여 침입 판단의 어려움이 따르고 있다. 본 연구는 오류경고메시지의 축소를 위한 방법으로 네트워크 내부에서 발생하는 긍정오류 탐지를 축소하고, 판단자의 불확실성을 감소시키기 위하여 퍼지기법을 적용한 긍정오류 경고메시지를 축소시킬 수 있는 모델을 설계하여 탐지의 정확성 향상에 활용할 수 있을 것이다.

  • PDF

환자안전 관리를 위한 위험요인 분석 (Analysis of Risk Factors for Patient Safety Management)

  • 안성희
    • 간호행정학회지
    • /
    • 제12권3호
    • /
    • pp.373-384
    • /
    • 2006
  • Purpose: This is a pilot study to identify patient safety risk factors and strategies for patient safety management perceived by nurses. Methods: Data were collected and analyzed with an open questionnaire from April to May 2005, targeted on 100 nurses working in two hospitals. The issues were 'what are risk factors for patients, nurses, and other medical practitioners? How do they prevent with the aftermath of risk factors, causes of incidents?' For data analysis, types and frequency of risk factors were worked out, using the Australian Incident Monitoring System Taxonomy. Results: The types of patient safety risk factor perceived by nurses were as follows ; therapeutic devices or equipment, infrastructure and services (29.5%), nosocomial infections (16.3%), clinical processes or procedures (15.4%), behavior, human performance, violence, aggression, security and safety (12.2%), therapeutic agents (9.7%), injuries and pressure ulcers (8.7%), logistics, organization, documentation, and infrastructure technology (5.6%). Strategies for patient safety included training of prevention of infection, education about safety management for patients and medical professionals, establishment of reporting system, culture of care, pre-elimination of risk factors, cooperative system among employees, and sharing information. Conclusion: These results will be used to provide evidences for patient safety management and educational program.

  • PDF

Unethical Network Attack Detection and Prevention using Fuzzy based Decision System in Mobile Ad-hoc Networks

  • Thanuja, R.;Umamakeswari, A.
    • Journal of Electrical Engineering and Technology
    • /
    • 제13권5호
    • /
    • pp.2086-2098
    • /
    • 2018
  • Security plays a vital role and is the key challenge in Mobile Ad-hoc Networks (MANET). Infrastructure-less nature of MANET makes it arduous to envisage the genre of topology. Due to its inexhaustible access, information disseminated by roaming nodes to other nodes is susceptible to many hazardous attacks. Intrusion Detection and Prevention System (IDPS) is undoubtedly a defense structure to address threats in MANET. Many IDPS methods have been developed to ascertain the exceptional behavior in these networks. Key issue in such IDPS is lack of fast self-organized learning engine that facilitates comprehensive situation awareness for optimum decision making. Proposed "Intelligent Behavioral Hybridized Intrusion Detection and Prevention System (IBH_IDPS)" is built with computational intelligence to detect complex multistage attacks making the system robust and reliable. The System comprises of an Intelligent Client Agent and a Smart Server empowered with fuzzy inference rule-based service engine to ensure confidentiality and integrity of network. Distributed Intelligent Client Agents incorporated with centralized Smart Server makes it capable of analyzing and categorizing unethical incidents appropriately through unsupervised learning mechanism. Experimental analysis proves the proposed model is highly attack resistant, reliable and secure on devices and shows promising gains with assured delivery ratio, low end-to-end delay compared to existing approach.

사물인터넷(IoT) 환경에서의 개인정보 위험 분석 프레임워크 (Risk Analysis for Protecting Personal Information in IoT Environments)

  • 이애리;김범수;장재영
    • 한국IT서비스학회지
    • /
    • 제15권4호
    • /
    • pp.41-62
    • /
    • 2016
  • In Internet of Things (IoT) era, more diverse types of information are collected and the environment of information usage, distribution, and processing is changing. Recently, there have been a growing number of cases involving breach and infringement of personal information in IoT services, for examples, including data breach incidents of Web cam service or drone and hacking cases of smart connected car or individual monitoring service. With the evolution of IoT, concerns on personal information protection has become a crucial issue and thus the risk analysis and management method of personal information should be systematically prepared. This study shows risk factors in IoT regarding possible breach of personal information and infringement of privacy. We propose "a risk analysis framework of protecting personal information in IoT environments" consisting of asset (personal information-type and sensitivity) subject to risk, threats of infringement (device, network, and server points), and social impact caused from the privacy incident. To verify this proposed framework, we conducted risk analysis of IoT services (smart communication device, connected car, smart healthcare, smart home, and smart infra) using this framework. Based on the analysis results, we identified the level of risk to personal information in IoT services and suggested measures to protect personal information and appropriately use it.