• Title/Summary/Keyword: 사전취약

Search Result 355, Processing Time 0.032 seconds

Economic Effects of Advance Diagnosis for Information Security: A Case Study (정보보호 사전진단제도의 경제적 효과에 대한 사례 분석)

  • Kong, Hee-Kyung;Kim, Tae-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.6
    • /
    • pp.157-169
    • /
    • 2010
  • As the information society changes into the ubiquitous computing society, the importance of information security has increased. Governments and enterprises are carrying out various information security activities to operate their information asset effectively. Since 2006, the Korean government has implemented 'Advance Diagnosis' policy to analyze the vulnerability of the information security from the early stage of the information system development to secure the information stability. This study proposes an analyzing framework for the economic effects of Advance Diagnosis for Information Security and presents an illustrative application em a real Advance Diagnosis case. The results of this study can be applied to secure the economic justification of government policies for the security of information systems.

An Vulnerability Analysis and Countermeasures for Security in Outdoor Risk Management System based on IoT Technology

  • Jee, Sung-Hyun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.7
    • /
    • pp.85-92
    • /
    • 2020
  • Following the development of Internet of Things (IoT) technology, the scope of application of IoT technology is expanding to industrial safety areas that detect and prevent possible risks in outdoor environments in advance, away from improving the convenience of living in indoor environments. Although this expansion of IoT service provides many advantages, it also causes security problems such as data leakage and modulation, so research on security response strategies is being actively carried out. In this paper, the IoT-based road construction risk management system in outdoor environment is proposed as a research subject. As a result of investigating the security vulnerabilities of the low-power wide-area (LPWA, BLE) communication protocol applied to the research targets, the security vulnerabilities were identified in terms of confidentiality, integrity, and availability, which are the three major elements of information security, and countermeasures for each vulnerability were proposed. This study is meaningful in investigating and analyzing possible vulnerabilities in the operation of the IoT-based risk management system and proposing practical security guidelines for each vulnerability.

Vulnerability Evaluation by Road Link Based on Clustering Analysis for Disaster Situation (재난·재해 상황을 대비한 클러스터링 분석 기반의 도로링크별 취약성 평가 연구)

  • Jihoon Tak;Jungyeol Hong;Dongjoo Park
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.22 no.2
    • /
    • pp.29-43
    • /
    • 2023
  • It is necessary to grasp the characteristics of traffic flow passing through a specific road section and the topological structure of the road in advance in order to quickly prepare a movement management strategy in the event of a disaster or disaster. It is because it can be an essential basis for road managers to assess vulnerabilities by microscopic road units and then establish appropriate monitoring and management measures for disasters or disaster situations. Therefore, this study presented spatial density, time occupancy, and betweenness centrality index to evaluate vulnerabilities by road link in the city department and defined spatial-temporal and topological vulnerabilities by clustering analysis based on distance and density. From the results of this study, road administrators can manage vulnerabilities by characterizing each road link group. It is expected to be used as primary data for selecting priority control points and presenting optimal routes in the event of a disaster or disaster.

A Study about Internal Control Deficient Company Forecasting and Characteristics - Based on listed and unlisted companies - (내부통제 취약기업 예측과 특성에 관한 연구 - 상장기업군과 비상장기업군 중심으로 -)

  • Yoo, Kil-Hyun;Kim, Dae-Lyong
    • Journal of Digital Convergence
    • /
    • v.15 no.2
    • /
    • pp.121-133
    • /
    • 2017
  • The propose of study is to examine the characteristics of companies with high possibility to form an internal control weakness using forecasting model. This study use the actual listed/unlisted companies' data from K_financial institution. The first conclusion is that discriminant model is more valid than logit model to predict internal control weak companies. A discriminant model for predicting the vulnerability of internal control has high classification accuracy and has low the Type II error that is incorrectly classifying vulnerable companies to normal companies. The second conclusion is that the characteristic of weak internal control companies have a low credit rating, low asset soundness assessment, high delinquency rates, lower operating cash flow, high debt ratios, and minus operating profit to the net sales ratio. As not only a case of listed companies but unlisted companies which did not occur in previous studies are extended in this study, research results including the forecasting model can be used as a predictive tool of financial institutions predicting companies with high potential internal control weakness to prevent asset losses.

System for Real Time Intrusion Detection and Blocking (실시간 침입탐지 및 차단을 위한 시스템)

  • 김익수;김명호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.844-846
    • /
    • 2002
  • 기존에 보안을 위해 개발되어온 취약점 검색도구는 최근 들어 불법침입을 위한 도구로 이용되고 있으며 이제는 웹사이트에서도 쉽게 취약점 검색도구와 악의적인 프로그램들을 구할 수 있게 되었다. 이에 대한 방안으로 현재 침입차단 기능을 가지는 방화벽과 침입탐지 기능을 가지는 침입탐지시스템이 개발되어 왔다. 방화벽은 외부 네트워크와 내부 네트워크 사이에 위치하여 인증된 트래픽만을 허용함으로써 보안을 유지할 수 있으나 사전에 미리 IP 주소나 포트 등을 등록하여 해당 IP 주소와 포트로부터의 접근을 허용하거나 막는 정적인 방법이었다. 또한 침입탐지시스템은 침입탐지에 대한 룰을 내장하여 칩입행동을 실시간으로 탐지하는 기능을 가지지만 그에 대한 대응이 실시간 차단이 아니라 공격자와 관리자에게 경고메일을 보내는 수준이므로 침입탐지 이후에 생기는 불법행동에 대한 커다란 위험이 따른다 본 논문에서는 그에 대한 해절 방안으로 방화벽의 침입차단 기능과 침입탐지시스템의 실시간 침입탐지 기능을 갖춘 실시간 침입탐지 및 차단을 위한 시스템을 제안한다.

  • PDF

The Change of Power System Reliability During the Scheduled Outage of Transmission Facilities (송.변전설비 휴전조건에서 전력계통 안정운영방안 검토)

  • Lee, Chang-Gun;Lee, Woon-Hee;Joo, Haeng-Ro
    • Proceedings of the KIEE Conference
    • /
    • 2007.11b
    • /
    • pp.229-230
    • /
    • 2007
  • 전력계통을 구성하고 있는 모든 설비들이 항상 운전 가능한 상태에 있지는 않다. 이는 설비들이 일상적인 유지보수를 위해 정지되기도 하고, 과열 등 이상 징후를 발견하여 사전 정비를 위해서 정지되기도 하기 때문이다. 또한 인근 설비의 신중설이나 계통 구성의 변경을 목적으로 정지되기도 한다. 이 처럼 예기치 못한 고장에 의해서가 아닌 의도적인 목적으로 설비를 정지시키는 것을 휴전이라고 하고, 해당 설비의 휴전조건을 반영한 단기간의 관련 계통에 대한 운영방안을 수립하는 것이 휴전검토이다. 한편, 전력계통 계획단계에서는 설비의 휴전상태를 별도로 고려하지 않기 때문에 많은 경우 휴전이 시행되는 지역은 당초의 계통운영방안에 비하여 취약한 계통 조건이 형성되고 있다. 본 논문은 실계통 사례를 중심으로 이와 같은 설비의 휴전 특히, 발전소 인출선로 및 근단위 휴전으로 인한 과도안정도와 과부하 측면에서 계통 취약성 심화 정도를 보이고, 이어서 이들 문제점을 해소하긴 위한 방안과 그 비용을 간략히 계산하여 제시하고자 한다.

  • PDF

Robust Bidirectional Verification Scheme for Detecting Sinkhole Attacks in INSENS of Sensor Networks (센서 네트워크의 INSENS에서 싱크홀 공격을 탐지하기 위한 강인한 양방향 인증 기법)

  • Song, Kyu-hyun;Cho, Tae-ho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.77-80
    • /
    • 2015
  • 무선통신을 기반으로 하는 WSN은 통신의 특성상 네트워크보안에 취약점을 가진다. 무선통신의 취약점은 누구나 네트워크에 접근이 가능하다는 것이다. 이에 따라 침입에 강인한 무선 센서 네트워크인 INtrusion-tolerant routing protocol for wireless SEnsor NetworkS(INSENS)가 제안됨으로써 WSN의 초기 라우팅 설정 시 침입하는 공격자를 사전에 차단할 수 있게 되었다. 그러나 라우팅 설정 후에 노드가 공격자에 의해 훼손당하게 된다면, 노드의 주요정보를 이용해 공격자는 또다시 라우팅 공격이 가능해진다. 본 논문에서는 공격자에 의해 훼손된 노드가 라우팅 공격 중 대표적인 공격인 싱크홀 공격 메시지를 방송하였을 때, 페어와이즈 키를 통해 효과적으로 공격메시지를 차단하는 양방향인증기법을 제안한다. 이로써 INSENS에서 발생하는 싱크홀 공격을 차단함으로써 WSN의 보안 강화에 기여한다.

  • PDF

SSR Analysis Study for Power System Data Base Considering HVDC System (HVDC 연계를 고려한 SSR 해석 연구)

  • Park, Kyoung-Ho;Lee, Uk-Hwa;Jang, Gil-Soo
    • Proceedings of the KIEE Conference
    • /
    • 2015.07a
    • /
    • pp.159-160
    • /
    • 2015
  • 현재 한국 전력계통의 경우 신재생전원의 보급 확대 및 전력수요의 증대에 따라, 국가적으로 대정전 사태 사전방지 등 신뢰도 높은 전력전송을 위한 노력으로서 HVDC 송전기술 도입이 폭넓게 검토되고 있다. 우리나라 전력 계통은 송전망 건설이 지연되고 있는 상황에서 수도권 부하는 증가하고, 발전 단지는 대규모화되고 있어 전력 계통 사고 및 그 파급이 점점 대형화되고 있다. 증가하는 전력수요에 대응하여 발전소를 건설해도 송전망 건설이 어려워 전력전송 능력이 점점 취약해지고 있다. 초대형화된 발전단지와 취약해진 송전망은 송전선의 혼잡을 증가시켜 불시에 기능정지가 될 경우, 사고의 영향력은 광역 정전으로 발전될 만큼 매우 커질 수 있다. 따라서 제 6차 전력수급 기본계획에 신규 반영되는 대규모 발전소의 계통 연계방안과 계통 신뢰도 측면으로 고려하여 장거리 전력 전송을 위한 HVDC 적용이 검토 됨에 따라 국내 HVDC 적용의 신규 시장이 될 가능성이 높다.

  • PDF

Security Risk Evaluation Scheme for Effective Threat Management (효과적인 위협관리를 위한 보안 위험도 평가기법)

  • Kang, Pil-Yong
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.36 no.5
    • /
    • pp.380-386
    • /
    • 2009
  • It is most important that identifying security threats(or vulnerabilities) of critical IT assets and checking the propriety of related security countermeasures in advance for enhancing security level. In this paper, we present a new security risk evaluation scheme based on critical assets and threats for this. The presented scheme provides the coverage and propriety of the countermeasures(e.g., intrusion detection rules and vulnerability scan rules, etc.), and the quantitative risk level of identified assets and threats. So, it is expected that the presented scheme will be utilized in threat management process efficiently compared to previous works.

AS-PATH Authentication algorithm for BGP Security (BGP 보안을 위한 AS-PATH 식별 방법)

  • Kim, Jeom Goo
    • Convergence Security Journal
    • /
    • v.19 no.3
    • /
    • pp.3-12
    • /
    • 2019
  • BGP is the most important protocol among routing protocols that exchange routing information to create routing tables and update changed information so that users on the Internet can send information to destination systems. This paper analyzes how to prevent malicious attacks and problems caused by network administrator's mistakes by using vulnerabilities in BGPv4 that are currently used. We analyzed the attack methods by performing the actual attack experiment on the AS-PATH attack, which is the attack method for BGP's representative security vulnerability, and proposed the algorithm to identify the AS-PATH attack.