• Title/Summary/Keyword: security infrastructure

Search Result 1,091, Processing Time 0.021 seconds

전기자동차 충전 인프라에서의 보안위협 및 보안요구사항 분석 (An Analysis of the Security Threats and Security Requirements for Electric Vehicle Charging Infrastructure)

  • 강성구;서정택
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1027-1037
    • /
    • 2012
  • 지구 온난화에 대한 대응 노력으로 스마트그리드가 주목받고 있으며, 국내의 경우 정부는 CO2 배출량의 20%를 차지하고 있는 수송 분야를 대체하기 위한 노력으로 전기자동차 및 충전 인프라 구축을 확대하고 있다. 하지만 전기자동차 충전 인프라는 지능화를 위해 IT기술을 접목하고 있어 기존 IT기술이 가지고 있던 보안위협들을 그대로 상속받을 수 있다. 이로 인해 발생할 수 있는 보안 사고를 미연에 방지할 수 있도록 보다 안전한 전기자동차 충전 인프라 구축이 요구된다. 이에 본 논문은 전기자동차 충전 인프라에 대한 논리적 아키텍처를 제시하고 이를 바탕으로 발생 가능한 보안위협들을 식별하였다. 또한, 이러한 보안위협들을 대응하기 위한 보안요구사항을 분석 및 제시하였다.

개도국의 공개키기반구조 도입 전략에 관한 연구: 말라위를 중심으로 (Research on Deployment Strategy of Public Key Infrastructure for Developing Country: Focused on Malawi)

  • 김현성;최해원
    • 디지털융복합연구
    • /
    • 제14권10호
    • /
    • pp.45-51
    • /
    • 2016
  • 본 논문에서는 말라위의 정보통신 인프라 현황에 맞는 공개키기반구조 도입전략을 수립하는데 그 목적이 있다. 이를 위해 말라위를 중심으로 한 개도국 및 극빈국의 정보통신 현황을 파악하고, 국가 정보보호 체계 수립에 효율적일 수 있는 모바일 기반 공개키기반구조 도입전략을 수립하고자 한다. 먼저 무선 통신에 적합한 공개키기반구조를 위한 보안 고려사항을 도출하고, 이를 토대로 말라위의 정보통신 환경에 적합한 모바일 기기를 중심으로 하는 경량의 국가 공개키기반구조에 대한 설계를 제시한다. 특히, 제안하는 모바일 기반 공개키기반구조는 스마트카드를 기반으로 인증서에 대한 모든 처리를 제시한다. 본 논문에서 제시한 모바일 통신에 적합한 공개키기반구조는 경량의 모바일 기기를 중심으로 유선네트워크 수준의 보안을 보장할 수 있다.

핵심기반시설 사이버 보안 평가 모델링 기법 연구 (A study on the cyber security assessment modeling of critical infrastructure)

  • 엄익채
    • 디지털융복합연구
    • /
    • 제17권8호
    • /
    • pp.105-113
    • /
    • 2019
  • 본 연구는 원자력 발전소등의 국가 핵심기반시설에 대한 기존의 사이버 보안 위험 모델링 기법을 분석하고 이의 한계점 및 개선방안을 도출하는데 목적이 있다. 연구 대상은 전력 및 원자력 발전소, SCADA등의 국가 핵심기반시설의 사이버 보안 위험 모델링 기법이다. 연구에서는 SCADA, 전력, 원자력 발전의 사이버 보안 위험 모델링 분야의 총 26편에 대한 선행 연구 사례를 분석하고, 이를 정성적 모델링과 정량적 모델링 기법으로 구분하여 각각의 특징과 한계점에 대해 분석하였다. 최근 핵심기반시설은 디지털화 되어 가는 추세이며 Windows등의 운영체제를 사용하는 시스템들로 구성되어 있지만, 상시 운영되어야 하는 요구사항으로 인해, 취약점이 발견되더라도 패치등을 즉각 행할 수가 없는 특징이 있다. 본 연구에서는 이러한 제약사항들을 감안하여 취약점들이 핵심기반시설의 생명주기동안 어떤 특성으로 전파되고 예방 할 수 있는지에 대한 모델링 기법 방안을 제시하고 있다.

4차 산업혁명의 보안 인프라 구축을 위한 융합보안산업 지식 맵 개발 (Development of Convergence Security Industry Knowledge Map for the 4th Industrial Revolution Security Infrastructure)

  • 이대성
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.173-180
    • /
    • 2019
  • Cyber Physical System으로 상징되는 제4차 산업혁명(Industry 4.0)이 전 세계적으로 확산되어 감에 따라 향후 구현될 다양한 사이버 시스템들의 기술적 안정·신뢰성을 확보하기 위해서는 융합보안 인프라 구축이 필수적이다. 본 연구에서는 4차 산업혁명의 확산과 관련하여 생활안전의 개념을 포함하는 광의의 융합보안산업 및 기술의 현상을 파악하고, 관련된 지식간의 연계 가능성을 분석하여 보안의 융합화에 필요한 산학협력을 촉진할 수 있는 인력양성, 기술개발, 정책개선 등에 관한 종합적인 발전 정책을 제안하고자 한다.

Certificate Revocation Scheme using MOT Protocol over T-DMB Infrastructure

  • Kim, Hyun-Gon;Kim, Min-Soo;Jung, Seok-Won;Seo, Jae-Hyun
    • 한국멀티미디어학회논문지
    • /
    • 제14권12호
    • /
    • pp.1583-1590
    • /
    • 2011
  • A Certificate Revocation List(CRL) should be distributed quickly to all the vehicles for vehicular communications to protect them from malicious users and malfunctioning equipment as well as to increase the overall security and safety of vehicular networks. Thus, a major challenge in vehicular networks is how to efficiently distribute CRLs. This paper proposes a Multimedia Object Transfer(MOT) protocol based on CRL distribution scheme over T-DMB infrastructure. To complete the proposed scheme, a handoff method, CRL encoding rules based on the MOT protocol, and relative comparison are presented. The scheme can broaden breadth of network coverage and can get real-time delivery with enhanced transmission reliability. Even if road side units are sparsely deployed or, even not deployed, vehicles can obtain recent CRLs from T-DMB infrastructure effectively.

보안 마이크로 웹페이지 기반 전장 스마트 지도 (Security Micro-web Page Based Battlefiled Smart Map)

  • 허준;하선주;차신;은성배
    • 대한임베디드공학회논문지
    • /
    • 제12권4호
    • /
    • pp.259-266
    • /
    • 2017
  • GPS was developed for military purposes. As a result, it is used as a military important means such as guided weapons and strategy / tactics. However, GPS depends on the communication infrastructure and is affected by interference signals. In this paper, we propose a secure micro - web page - based smart map that can enhance security without relying on communication infrastructure on the battlefield. The proposed system consists of general smartphone, security QR, central server and smart map. Only use the network when downloading the security key and SmartMap before the task starts. During operation, the smartphone transmits and receives data using a secure QR. The security QR inserts the security code to prevent forgery and falsification and confirms whether the data is authentic by checking whether the smart phone is forged or not. As a result of implementation, we solved communication security problem of existing technology by using location based service without relying on communication infrastructure.

바이러스 차단 인프라 구조에 관한 연구 (A study on an Infrastructure for Virus Protection)

  • 노시춘;김수희;김귀남
    • 융합보안논문지
    • /
    • 제5권1호
    • /
    • pp.53-62
    • /
    • 2005
  • virus 방역 체계 관리는 network infra 구조관리, traffic 소통경로관리, 방역 zone 설정, gateway구간 방역관리이다. 본 논문은 일반적인 방역체계 구조의 성격과 취약점을 진단하고 이를 개선할 수 있는 대책으로서 개선된 방역체계를 설계하였다. 또한 설계된 방역체계와 configuration, mechanism하에서는 어느 정도의 개선효과 나타나고 있는지 분석하였다. 개선된 다단계 방역체계 하에서는 gateway 단계에서 불필요한 mail을 걸러줌으로서 server에 주는 부하는 감소하며 virus wall상의 CPU 부하의 감소와 virus 치료율의 상승으로 송신 적체 건수는 감소하고 시스템 process수는 증대하고 있다.

  • PDF

침해사고 분석을 통한 기반시설 보호 강화 모델 연구 (A Study on Models for Strengthening Infrastructure Protection through Analysis of Cyber Intrusions)

  • 윤오준;한복동;박정근;서형준;신용태
    • 융합보안논문지
    • /
    • 제15권6_2호
    • /
    • pp.29-36
    • /
    • 2015
  • 최근 한수원을 대상으로 한 해킹 협박과 원전자료 공개 사고는 국가 사회 기능유지를 위한 기반시설의 보호 및 관리에 대한 중요성을 인식시켰다. 그러나 이들 기반시설에 대한 사이버보안 활동이나 제도가 여전히 미흡한 실정이기 때문에 향후 유사한 침해사고는 지속 발생할 가능성이 있으며 심지어 심각한 피해를 유발할 우려도 있어 우리 국민들은 불안해하고 있다. 특히 북한이 6개의 해킹조직으로 6,800여명의 해커를 운영하면서 불법자금 획득과 에너지 교통 등 기반시설까지 해킹하여 심리전까지 구사하고 있어 우리의 국가안보에 직접적인 위협이 되고 있다. 이에 본 논문에서는 최근 국내외 기반시설에서 발생한 침해사고 사례, 그에 따라 수립된 대책의 이행과정과 현행 기반시설 보호제도의 운영상 미비점을 분석, 평가하여 기반업무 수행체계 재정립, 기반시설 지원 강화 및 의무 부과, 보안점검 및 대응훈련 강화 등 우리나라의 기반시설 보호 강화를 위한 개선방안을 제시하고자 한다.

IaC-VIMF: 사이버 공방훈련을 위한 IaC 기반 가상 인프라 변이 생성 프레임워크 (IaC-VIMF: IaC-Based Virtual Infrastructure Mutagenesis Framework for Cyber Defense Training)

  • 노주영;이세한;박기웅
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.527-535
    • /
    • 2023
  • 사이버 침해사고 대응 능력을 갖춘 전문가의 양성을 위해 여러 기관에서 사이버 훈련장을 구축하여 사이버 방호 전략을 갖춘 보안 전문가를 양성하고 있지만, 기존 시스템에서는 가상훈련 시스템 내 자원의 한계, 시나리오기반의 실습 콘텐츠 개발 및 운영, 비용적인 문제 등에 있어서 어려움을 겪는다. 이를 보완하기 위해 본 논문에서는 각 조직에 맞는 IT 인프라 환경에 대한 유사한 변이 환경을 제공하여 사이버 공방 훈련자가 다양한 경험을 축적할 수 있도록 하는 가상 인프라 변이 생성 프레임워크를 제안한다. 실험 및 평가를 위해 기존의 컨테이너를 IaC(Infrastructure-as-Code) 환경의 컨테이너로 전환하고 코드 내 변이할 수 있는 요소들을 데이터로 추출하여 자연어 처리 모델인 Word2Vec에 학습시켜 구성 데이터를 변이하여 새로운 코드를 생성하고 새로운 컨테이너환경을 제시한다.

Comprehensive Security and Crisis & Emergency Management for Protecting Critical Infrastructure

  • Lee, Jae-Enn
    • International Journal of Contents
    • /
    • 제5권3호
    • /
    • pp.71-78
    • /
    • 2009
  • Recently, interest has heightened over 'critical infrastructures' and their reliability in the face of potential terrorist attack. Assault on any of the critical infrastructures as transportation, power, water, telecommunications, and financial services, entails great consequences for their users as well as the other interdependent critical infrastructures. How to protect our vital critical infrastructures is the key question in this paper. The purpose of this article is to suggest the implications for crisis and emergency management to protect the critical infrastructures in our society. For achieving the purpose, we examined the concept of comprehensive security, national crisis, and critical infrastructure and, using the holistic approach, we examined the comprehensive emergency management for suggesting the implications for establishing the critical infrastructure protection system; building up the high reliability organization, organizing and partnering, assessing the risk, preparing first responders, working with private owners of critical infrastructures, working with communities, improving the administrative capacity.