• 제목/요약/키워드: System Vulnerability

검색결과 982건 처리시간 0.031초

수자원시스템의 회복도 및 취약도 증감현상 해석 (Analysis of Non-monotonic Phenomena of Resilience and Vulnerability in Water Resources Systems)

  • 이광만;차기욱;이재응
    • 한국수자원학회논문집
    • /
    • 제46권2호
    • /
    • pp.183-193
    • /
    • 2013
  • 수자원시스템의 설계공급량을 결정하기 위한 평가지표의 선택은 수자원기술자가 직면한 중요한 문제이다. 대부분 신뢰도, 회복도 그리고 취약도를 대상으로 평가하게 된다. 그러나 각 지표 간에는 중복성이 있고 회복도와 취약도는 용수공급 여건이 나빠져도 개선되는 증감현상이 나타날 수 있다. 실제 적용에서는 이와 같은 문제점을 인지하지 못하고 한번 계산된 추정치로 판단하는 경우가 대부분이다. 이런 현상에 대한 원인은 수자원시스템의 다양한 특성에 의해 나타나고 있는데 수문 및 수요의 계절적 변동성이 대표적이다. 본 연구에서는 우리나라 댐 설계시 일반적으로 적용하고 있는 신뢰도 지표에 추가하여 다기준 적용을 위한 회복도 및 취약도의 적용성을 분석하였다. 분석방법은 계절적 변동성이 큰 농업용수의 구성비율을 기준으로 7개댐을 선정하여 각 지표 간 상관성과 증감현상을 분석하였다. 분석 결과, 연중 일정량을 공급하는 용담댐은 일반적 추세를 보였으나 농업용수를 공급하는 충주, 안동 및 남강댐 등은 회복도와 취약도에서 증감현상이 뚜렷이 나타났다.

공개 데이터를 활용한 제어시스템 취약점 분석 방안 연구 (A Study on the Method of Vulnerability Analysis of Critical Infrastructure Facilities)

  • 신미주;윤성수;엄익채
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.243-253
    • /
    • 2022
  • 최근 국가 기반시설에 대한 사이버 공격이 지속해서 발생하고 있다. 이에 따라 ICS-CERT 취약점이 작년보다 두 배 이상이 증가하는 등 원자력 시설 등의 산업제어시스템에 대한 취약점이 날로 증가하고 있다. 대부분의 제어시스템 운영자는 미국의 ICS-CERT에서 제공하는 산업제어시스템 취약점 정보원을 바탕으로 취약점 대응 방안을 수립한다. 그러나 ICS-CERT는 연관된 모든 취약점 정보를 포함하지 않으며, 국내 제조사 제품에 대한 취약점을 제공하지 않아 이를 국내 제어시스템 보안에 적용하기 어렵다. 따라서 본 연구에서는 CVE, CWE, ICS-CERT, CPE 등의 공개된 취약점 관련 정보를 활용하여 제어시스템의 자산에 존재 가능한 취약점을 발견하고 향후 발생 가능한 취약점을 예측할 수 있는 방안을 제안하며, 이를 국내 주요 제어시스템 정보에 적용해보았다.

취약성 평가 기반 함정 임무수행능력 측정 방법: 해군 교전급 분석모델을 중심으로 (A Mission Capability Measuring Methodology of Warship based on Vulnerability Assessment: Focused on Naval Engagement Level Analysis Model)

  • 양정관;김봉석;최봉완;김종수
    • 산업경영시스템학회지
    • /
    • 제46권4호
    • /
    • pp.218-228
    • /
    • 2023
  • Maintaining sea superiority through successful mission accomplishments of warships is being proved to be an important factor of winning a war, as in the Ukraine-Russia war. in order to ensure the ability of a warship to perform its duties, the survivability of the warship must be strengthened. In particular, among the survivability factors, vulnerability is closely related to a damage assessment, and these vulnerability data are used as basic data to measure the mission capability. The warship's mission capability is usually measured using a wargame model, but only the operational effects of a macroscopic view are measured with a theater level resolution. In order to analyze the effectiveness and efficiency of a weapon system in the context of advanced weapon systems and equipments, a warship's mission capability must be measured at the engagement level resolution. To this end, not the relationship between the displacement tonnage and the weight of warheads applied in the theater level model, but an engagement level resolution vulnerability assessment method that can specify physical and functional damage at the hit position should be applied. This study proposes a method of measuring a warship's mission capability by applying the warship vulnerability assessment method to the naval engagement level analysis model. The result can be used as basic data in developing engagement algorithms for effective and efficient operation tactics to be implemented from a single unit weapon system to multiple warships.

개선된 DRASTIC 기법과 퍼지기법을 이용한 밀양지역 지하수오염 취약성 평가 (Assessment of Groundwater Contamination Vulnerability in Miryang City, Korea using Advanced DRASTIC and fuzzy Techniques on the GIS Platform)

  • 정상용;후삼 엘딘 엘자인;벤카트라마난 세나파티;박계헌;권해우;유인걸;오해림
    • 한국지하수토양환경학회지:지하수토양환경
    • /
    • 제23권4호
    • /
    • pp.26-41
    • /
    • 2018
  • The purpose of this study is to improve the Original DRASTIC Model (ODM) for the assessment of groundwater contamination vulnerability on the GIS platform. Miryang City of urban and rural features was selected for the study area to accomplish the research purpose. Advanced DRASTIC Model (ADM) was developed adding two more DRASTIC factors of lineament density and landuse to ODM. The fuzzy logic was also applied to ODM and ADM to improve their ability in evaluating the groundwater contamination vulnerability. Although the vulnerability map of ADM was a little simpler than that of ODM, it increased the area of the low vulnerability sector. The groundwater vulnerability maps of ODM and ADM using DRASTIC Indices represented the more detailed descriptions than those from the overlap of thematic maps, and their qualities were improved by the application of fuzzy technique. The vulnerability maps of ODM, ADM and FDM was evaluated by NO3-N concentrations in the study area. It was proved that ADM including lineament density and landuse factors produced a more reliable groundwater vulnerability map, and fuzzy ADM (FDM) made the best detailed groundwater vulnerability map with the significant statistical results.

디지털 포렌식 기법을 통한 기업 정보유출에 대한 취약점 탐지 효율성에 관한 연구 (A Research on the Effectiveness of the Vulnerability Detection Against Leakage of Proprietary Information Using Digital Forensic Methods)

  • 박윤재;채명신
    • 한국산학기술학회논문지
    • /
    • 제18권9호
    • /
    • pp.464-472
    • /
    • 2017
  • ICT(정보통신기술) 융합보안 환경에서 수많은 기업들이 회사 내에서 생산되는 중요 자료인 제품정보, 제조기술, 서비스 매뉴얼, 마케팅 자료, 홍보자료, 기술적 자료들을 외부공개 및 공유를 위해 웹 시스템을 운영하고 있다. 이렇게 인터넷에 공개된 웹 시스템은 사이버 보안 관리에 매우 큰 영향을 주고 있고, 상시 취약점을 가지고 있어서 정보보호 솔루션과 IT 취약점 점검을 수행하고 있지만, 외부 환경에서의 취약점 탐지 관리에는 한계가 있다. 본 연구에서는 이러한 문제점을 개선하고자, 디지털 포렌식 기반의 시스템을 자체 구축하고 포렌식 기법을 활용하여 기업의 중요정보 유출 탐지에 대한 실증 연구를 수행하였다. 그 결과, 국내와 해외에서 운영하는 웹 시스템의 취약점으로 인하여 기업의 비밀자료 등 중요 정보가 노출된 것을 확인할 수 있었고 보안관리 개선 사항도 확인할 수 있었다. 결론적으로 최근 증가하는 해킹사고 대응으로 디지털 포렌식 기법을 적용한 시스템을 구축한다면 정보보안 취약 영역의 보안관리 강화와 사이버보안 관리체계 개선을 가져올 수 있을 것이다.

디지털 제어장치의 고출력 전자기펄스에 대한 취약성 사례 분석 (Vulnerability Case Analysis of the High Power Electromagnetic Pulse on Digital Control System)

  • 우정민;주문노;이홍식;강성만;최승규;이재복
    • 한국전자파학회논문지
    • /
    • 제28권9호
    • /
    • pp.698-706
    • /
    • 2017
  • 디지털 제어 시스템에서 주로 사용되는 설비인 PLC(Programmable Logic Controller)와 통신선로에 대한 HPEM(High Power Electromagnetic) 펄스의 노출 위험이 최근 증가되고 있다. 본 연구에서는 서로 다른 주파수 대역을 가지는 HPEM 발생장치를 이용하여 분리된 독립 객체로써 전자 장치의 HPEM에 대한 취약성을 평가하였다. 전자장치가 어떠한 영향을 받는지 상황별로 나누어 비교하였고, HPEM에 노출된 피 시험 기기의 취약성을 분석하였다. 피 시험 기기는 특정 이상의 HPEM에 노출되면, 제어 장치의 전압 및 통신 파형에 왜곡된 특성을 보였으며, UTP(Unshielded Twisted Pair) 케이블에 연결된 장치는 유도전압에 의해 작동 불량을 나타났다. 그러나 FTP(Foiled Twisted Pair) 케이블에 연결된 장치인 경우에는 HPEM 노출로부터 효율적으로 보호되었다. 따라서 현재 전력설비 및 산업현장에서 이용되고 있는 디지털 제어시스템에 대한 HPEM 노출 취약성과 보호대책의 필요성을 입증하였다.

클라우드 환경에서 Log4J 취약점 분석을 통한 공격 탐지 기술 (Attack Detection Technology through Log4J Vulnerability Analysis in Cloud Environments)

  • 변정연;이상희;유채연;박원형
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.557-559
    • /
    • 2022
  • 오픈소스의 사용으로 개발 환경이 편리해지고 유지보수가 보다 용이해진 장점이 있지만 보안적인 측면에서 볼 때 취약점에 노출되기 쉽다는 한계점이 존재한다. 이와 관련하여 최근에는 아파치에서 매우 광범위하게 사용되고 있는 오픈소스 로깅 라이브러리인 LOG4J 취약점이 발견되었다. 현재 이 취약점의 위험도는 '최고' 수준이며 개발자들도 이와 같은 문제점을 인지하지 못한 채 많은 시스템에 사용하고 있어 향후 LOG4J 취약점으로 인한 해킹 사고가 지속적으로 발생할 우려가 있다. 본 논문에서는 클라우드 환경에서 LOG4J 취약점에 대해서 자세하게 분석하고, 보안관제시스템에서 보다 신속하고 정확하게 취약점을 탐지할 수 있는 SNORT 탐지 정책 기술을 제안한다. 이를 통해 향후 보안 관련 입문자, 보안 담당자 그리고 기업들이 LOG4J 취약점 사태에 대비하여 효율적인 모니터링 운영과 신속하고 능동적인 대처가 가능해질 것으로 기대 한다.

  • PDF

Modeling approach in mapping groundwater vulnerability

  • 임정원;배광옥;이강근;석희준
    • 한국지하수토양환경학회:학술대회논문집
    • /
    • 한국지하수토양환경학회 2005년도 총회 및 춘계학술발표회
    • /
    • pp.304-307
    • /
    • 2005
  • A numerical modelling method using a backward-in-time advection dispersion equation is introduced in assessing the vulnerability of groundwater to contaminants as an alternative to classical vulnerability mapping methods. The flux and resident concentration measurements are normalized by the total contaminants mass released to the system to provide the travel time probability density function and the location probability function. With the results one can predict the expected travel time of a contaminant from up stream location to a well and also the relative concentration of the contaminant at a well. More specific groundwater vulnerability can be mapped by these predicted measurements.

  • PDF

저용량 RFID 시스템에서의 보안 및 취약성 분석 (Analyses of Privacy and Vulnerability with Light-weight RFID System)

  • 인병준;박영범;남전우;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.773-775
    • /
    • 2011
  • We analysed privacy, attack model and vulnerability with light-weight RFID System. A specific system's vulnerability depends on its implementation and the applied countermeasures. We can build an RFID system with a satisfactory security level even in a high-risk application area. To do so, however, we must pay attention to the implementation of proportional security measures.

  • PDF

Seismic performance evaluation of RC bearing wall structures

  • Rashedi, Seyed Hadi;Rahai, Alireza;Tehrani, Payam
    • Computers and Concrete
    • /
    • 제30권2호
    • /
    • pp.113-126
    • /
    • 2022
  • Reinforced concrete bearing walls (RCBWs) are one of the most applicable structural systems. Therefore, vulnerability analysis and rehabilitation of the RCBW system are of great importance. In the present study, in order to the more precise investigation of the performance of this structural resistant system, pushover and nonlinear time history analyses based on several assumptions drawing upon experimental research were performed on several models with different stories. To validate the nonlinear analysis method, the analytical and experimental results are compared. Vulnerability evaluation was carried out on two seismic hazard levels and three performance levels. Eventually, the need for seismic rehabilitation with the basic safety objective (BSO) was investigated. The obtained results showed that the studied structures satisfied the BSO of the seismic rehabilitation guidelines. Consequently, according to the results of analyses and the desired performance, this structural system, despite its high structural weight and rigid connections and low flexibility, has integrated performance, and it can be a good option for earthquake-resistant constructions.