• Title/Summary/Keyword: 보안형

Search Result 1,328, Processing Time 0.032 seconds

A Study on Development of Security Agents Applied to Data Concentration Unit (DCU) in Smart Grid (지능형전력망용 데이터집중장치에 적용 가능한 보안 에이전트 개발 방안)

  • An, Hyunjung;Yun, Seunghwan;Yi, Okyeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.782-785
    • /
    • 2013
  • 본 논문에서는 현 지능형전력망 시스템에도 도입이 가능하고 데이터집중장치를 중심으로 지능형전력망 디바이스로부터 수집되는 데이터뿐만 아니라 종합 전력 제어시스템으로부터 전달되는 제어 메시지도 보호할 수 있는 보안 에이전트를 제안한다. 보안 에이전트는 데이터집중장치에 최근접하여 보안 기능을 수행하는 구성요소로서, 지능형전력망의 구축에 관한 법령에서 제시하는 보안요구사항을 만족한다. 보안 에이전트는 보안 기능을 제공하기 위한 추가 구성요소로서 동작하기 때문에 현재 지능형전력망 시스템의 변경 없이 적용 가능하여 추가 도입비용이 적게 들고 사업자가 요구하고 있는 정보보안 문제를 해결할 수 있어 지능형전력망 보안시장 활성화에 이바지할 수 있다.

안전한 라우터를 위한 능동형 보안 엔진 구현

  • 김정녀;손승원;이철훈
    • Information and Communications Magazine
    • /
    • v.20 no.8
    • /
    • pp.71-79
    • /
    • 2003
  • 기존의 보안 시스템은 침입탐지, 침입차단, 그리고 VPN 등과 같은 기능을 각 개별 시스템에서 제공한다. 이로 인하여 관리하기가 불편하고 비용면에서도 효율적이지 못하다는 제한성이 있다. 이를 해결하기 위하여 침입탐지, 침입차단, 그리고 VPN 기능을 통합하여 제공하는 능동형 보안 엔진 개념이 부각되었다. 본 논문에서는 이러한 능동형 보안 엔진을 라우터나 스위치 등과 같은 네트워크 노드에 탑재하여 안전한 네트워킹이 가능하도록 하는 보안 프레임웍을 소개한다. 또한 침입탐지, 침입차단 기능을 통합하여 제공하는 라우터용 능동형 보안엔진의 구조를 소개하고, 이를 위해 구현된 핵심기능을 기술한다. 이러한 능동형 보안 엔진이 탑재된 안전한 라우터로 구성된 보안망 구조와 기존의 개별 시스템으로 구성된 보안 망 구조와의 비교를 통하여 능동형 보안 엔진의 효율성을 설명한다.

Investigation in Evaluation Matrix for Security Software Product (보안소프트웨어 제품을 위한 평가 매트릭스 연구)

  • Lee, Jong-Min
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.427-432
    • /
    • 2006
  • 소프트웨어의 다양화로 인하여 하드웨어 형태의 보안 제품에서 소프트웨어 형 보안 제품으로 점차 변화하고 있는 중이다. 이러한 변화 속에서 소프트웨어 형 보안 제품의 품질을 평가하는 기준이 없어, 현재 ISO/IEC 9126 의 표준으로 소프트웨어 형 보안 제품을 평가하고 있는 것이 현실이다. 하지만 소프트웨어 형 보안 제품을, 기존 소프트웨어 품질 평가 기준으로 적용하기에는 한계가 있다. 지금까지 소프트웨어 제품의 평가 방법과 요구 사항에 대한 프로세스가 국제 표준으로 제정 및 정의되어 있으나, 소프트웨어 형 보안 제품의 경우, 이러한 국제 표준을 적용하여 제품을 평가하는 데는 어려움이 있다. 이에 본 논문에서는 현재 사용중인 소프트웨어 평가 기준 인ISO/IEC 9126-1에서 규정하고 있는 6개의 소프트웨어 품질특성 중 기능성 의 부 특성인 보안성의 매트릭스를 확인하고 ISO/IEC 15408(공통평가기준)의 내용 중 일부를 발췌 및 보완하여 기존 6가지의 소프트웨어 품질특성 중 기능성의 부특성인 보안성을 보완한, 새로운 보안성 품질 매트릭스를 제안한다.

  • PDF

Korean Security Risk Management Framework for the Application of Defense Acquisition System (국방획득체계 적용 한국형 보안위험관리 프레임워크)

  • Yang, Woo-sung;Cha, Sung-yong;Yoon, Jong-sung;Kwon, Hyeok-joo;Yoo, Jae-won
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.6
    • /
    • pp.1183-1192
    • /
    • 2022
  • Information and Information processing systems must maintain a certain level of security during the total life cycle of Information. To maintain a certain level of security, security management processes are applied to software, automobile development, and the U.S. federal government information system over a life cycle, but theme of no similar security management process in Korea. This paper proposes a Korean-style security risk management framework to maintain a certain level of security in the total life cycle of information and information processing system in the defense sector. By applied to the defense field, we intend to present the direction of defense security work in the future and induce an shift in security paradigm.

A Study on Design Security Management Evaluation Model for Small-Medium size Healthcare Institutions (중소형 의료기관 보안관리 평가모델 설계 연구)

  • Kim, Ja Won;Chang, Hang Bae
    • The Journal of Society for e-Business Studies
    • /
    • v.23 no.1
    • /
    • pp.89-102
    • /
    • 2018
  • In this paper, the security characteristics of healthcare institutions were derived through analysis of previous research, and the characteristics and status of small and medium sized healthcare institutions were surveyed through field surveys of small and medium sized healthcare institutions. The security management evaluation model for small and medium sized healthcare institutions was designed and verified based on the security characteristics of small and medium healthcare institutions. For the design, we compared and analyzed existing security management system and evaluation certification system of healthcare institutions. We also confirmed the proposed security management evaluation model and the degree of sharing. In addition, we conducted validation for the statistical verification of the proposed security management evaluation model for small and medium sized healthcare institutions, and we performed the relative priority analysis through AHP analysis to derive the weight for each item. The result of this study is expected to be used as a standard of security management evaluation model that can be practiced in small and medium sized healthcare institutions.

A Study on the Effects of Information Security Policy Types and Information Security Stress on Information Security Behavior (정보보안 정책 유형과 보안 스트레스가 정보보안 행동에 미치는 영향에 대한 연구)

  • Lee Kwang Ho;Jung Chan gi
    • Convergence Security Journal
    • /
    • v.22 no.1
    • /
    • pp.113-120
    • /
    • 2022
  • Despite the limitations of existing security policies due to technological development, companies are unable to actively respond to changes by maintaining a closed security policy. This study classified information security policy into three types: regulatory type policy, advisory type policy, and informative type policy. For each classified policy type, the effect on the information security policy compliance behavior of organizational members was investigated by applying the extended theory of planned behavior, and the moderating effect of information security stress was investigated. SmartPLS 2.0 and SPSS 21.0, which are structural equation modeling techniques, were used to analyze the relationship affecting each factor. As a result of the study, regulatory type, advisory type, and informative type security policies affected organizational members' information security policy compliance behavior, and security stress had an effect on information security compliance attitudes and subjective norms on information security, which are prerequisites for planned behavior theory. gave. This study suggests that various types of corporate information security policies can be applied and that security stress can affect information security behaviors of members.

A Study of Authentication Scheme based on Personal Key for Safety Intelligent Vehicle (안전한 지능형 자동차를 위한 개인키 기반의 인증 기법에 관한 연구)

  • Lee, Keun-Ho
    • Journal of Digital Convergence
    • /
    • v.12 no.2
    • /
    • pp.549-554
    • /
    • 2014
  • Studies on the intelligent vehicles that are converged with IT and vehicular technologies are currently under active discussion. A variety of communication technologies for safety intelligent vehicle services are support. As such intelligent vehicles use communication technologies, they are exposed to the diverse factors of security threats. To conduct intelligent vehicle security authentication solutions, there are some factors that can be adopted ownership, knowledge and biometrics[6,7]. This paper proposes to analyze the factors to threaten intelligent vehicle, which are usually intruded through communication network system and the security solution using biometric authentication scheme. This study proposed above user's biometrics information-based authentication scheme that can solve the anticipated problems with an intelligent vehicle, which requires a higher level of security than existing authentication solution.

Developing the Prototype of Security-Hole Scanning Server on Demand (Security On Demand) (주문형 보안 결함 탐지 서버 (Security On Demand) 프로토타입 개발)

  • 천왕성;정종윤;백석철
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.151-160
    • /
    • 1997
  • 최근에 시스템의 불법적인 침입, 정보 유출 등의 보안 사고가 많아지면서 컴퓨터 보안을 위한 많은 방법들이 제시되고 있다. 그 중에서도 컴퓨터 시스템 자체에 존재하는 보안상의 결함을 막기 위한 노력들이 있어왔다. 그러나 시스템의 보안 결함은 기본적으로 운영체제나 어플리케이션 자체의 버그에 기인하므로 끊임없이 출현하는 실정이다. 따라서, 시스템 관리자가 이를 일일이 확인하여 보안 결함을 체크하고 대응하는 것은 상당히 힘든 일일 것이다. 본 논문에서는 HTTP 프로토콜을 이용하여 클라이언트 시스템의 보안 결함을 원격으로 점검해 주는 주문형 보안 결함 탐지 서버(Security On Demand)에 대해 설명한다. 주문형 보안 결함 탐지 서버(이하 SOD 서버)는 서버-클라이언트 모델로서 클라이언트가 원하면 보안 결함을 탐지하는 코드를 전송하여 클라이언트 측에서 실행되도록 한다. 그러므로 SOD서버 측에만 새로이 출현한 보안 결함 탐지코드를 추가하면 클라이언트는 최신의 보안 결함에 대한 점검이 가능하다. 또한 코드 자체가 클라이언트로 전송되어 수행되기 때문에 클라이언트측의 보안 결함 정보가 서버로 유출되지 않는 장점이 있다.

  • PDF

Design of 3-Tier Security Mechanism for Improving Security of the Implantable Medical Devices (체내 이식형 의료기기의 보안성 향상을 위한 3-Tier 보안 메커니즘 설계)

  • Ahn, Seung-Hyun;Park, Chang-Seop;Park, Joo-Ho
    • Convergence Security Journal
    • /
    • v.14 no.3_1
    • /
    • pp.11-19
    • /
    • 2014
  • As both medical and IT technologies advance, convergent medical technologies such as implantable medical devices are receiving a lot of attentions from the research and medical appliance market. On the other hand, such a new medical service is facing several new security threats including patient privacy breach since the service is based on the wireless communication. Especially, the new security threat could induce the patient's life threatening accident, so that more secure measures should be provided. In this paper, a variety of security threats associated with the implantable medical devices are pinpointed and a new security mechanism against such threats is proposed.

Trends in Intelligent Video Surveillance (지능형 영상보안 기술현황 및 동향)

  • Yu, Jang-Hui;Mun, Gi-Yeong;Jo, Hyeon-Suk
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.4
    • /
    • pp.80-88
    • /
    • 2008
  • 9.11 사태 이후, 세계 각국은 개인 및 공공의 안전을 위한 국토보안에 대한 중요성을 한층 더 실감하고 이에 대한 노력을 더욱 강화하고 있으며, 이러한 과정에서 지능형 영상보안 기술의 개발 및 활용에 대한 중요성이 날로 증대되고 있다. 아날로그 CCTV에서 디지털 저장장치, IP 기반기술과의 결합과 지능형 영상인식에 이르기까지 영상보안 기술은 지속적인 진화를 거듭하고 있다. 이에 따라 기존의 시설물과 출입자에 대한 수동적인 녹화 및 감시에서 실시간으로 상황을 인지하고 자율대응할 수 있는 네트워크 기반의 지능형 시스템으로 발전하고 있다. 또한 공항, 군사, 항만, 도로, 교량 등 주요 국가시설, 지하철, 버스, 사무실, 카지노에서 산불감시에 이르기까지 매우 다양한 분야로 그 응용영역을 확대하고 있는 추세에 있다. 본 고에서는 이러한 배경을 토대로 영상 보안 기술의 현황과 시장동향, 지능형 영상보안 및 Human ID 기술, 최근 이슈와 발전 방향에 관하여 살펴보고자 한다.