• 제목/요약/키워드: 자산식별

검색결과 99건 처리시간 0.025초

해사 사이버보안의 이해

  • 최성민
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2022년도 추계학술대회
    • /
    • pp.392-393
    • /
    • 2022
  • 선박에 IT/OT가 도입되면서 사이버 위협이 증가하고 있습니다. 선박에서의 사이버 리스크 관리를 위해 현존하는 선박 내 사이버자산을 식별하고, 노출된 사이버 위협을 인지하고, 사이버 리스크 평가를 통한 대응방안을 이론적, 사례적으로 분석한 내용을 공유합니다.

  • PDF

사이버 위협 대응을 위한 군(軍) 정보화자산관리시스템과 연계한 군(軍) 취약점 관리 방안 (Military Vulnerability Management Plan based on Military IT Asset Management System for Cyber Threat Response)

  • 김종화;임재성
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.111-116
    • /
    • 2018
  • 우리 군(軍)의 사이버 공간은 적으로부터 지속적인 위협을 받고 있다. 이 같은 사이버 위협에 대응하기 위해 군(軍) 정보화 자산에 대한 취약점을 조기에 식별하고 제거하여야 한다. 그러나 현재 우리 군(軍)은 취약점에 대한 체계적인 관리가 미흡한 실정이다. 따라서 본 논문에서는 취약점 관리에 대한 각 국의 동향과 군(軍) 취약점 관리 실태를 조사하고, 이를 바탕으로 군(軍) 정보화 자산에 대한 효율적인 취약점 관리를 위해 취약점 데이터베이스와 군(軍) 정보화자산관리시스템을 연계 구축하는 방안을 제시하였다.

  • PDF

스마트그리드 환경에서 Attack Tree를 이용한 개인정보 위협 식별에 관한 연구 (A Study on Threat Identification Using Attack Tree for Personal Information in Smart Grid)

  • 백만기;조재호;원유재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.339-342
    • /
    • 2016
  • 스마트그리드는 기존 전력망의 비효율적인 운영, 이산화탄소 과다 배출, 전력피크의 문제를 해결하기 위한 방법으로 주목받고 있다. 하지만, 기존의 ICT가 도입되고 구조가 복잡해짐에 따라 개인정보를 침해 할 수 있는 가능성이 증가하게 되었다. 본 논문에서는 스마트그리드 내에서 개인정보를 다루는 기기, 시스템, 데이터와 같은 자산을 식별하여 공격자 입장에서의 공격 목표를 설정한 뒤, Attack Tree 방법을 통하여 세부적인 위협을 식별하였다. 분석 결과, 스마트그리드 환경은 기존의 ICT 기술이 접목되기 때문에 스마트그리드 구조상 발생할 수 있는 위협뿐 만 아니라 기존의 기술들에서 발생할 수 있는 위협도 함께 존재했다.

정보보호 아키텍처 구성과 보안활동이 정보자산보호 및 조직성과에 미치는 영향 (The Effect of Composition and Security Activities for Information Security Architecture on Information Asset Protection and Organizational Performance)

  • 정구헌;이동욱;정승렬
    • 정보처리학회논문지D
    • /
    • 제17D권3호
    • /
    • pp.223-232
    • /
    • 2010
  • 본 연구는 정보보호 아키텍처 구성과 보안활동이 정보자산보호 및 조직성과에 미치는 영향력을 밝히는데 목적을 갖고 정부, 공공기관, 민간 기업 종사자 300명을 대상으로 설문조사 하였다. 연구결과 분류식별과 위험분석 관리요인이 내부정보 유출방지를 위한 정보보호 아키텍처 구성 및 보안활동에 유용성을 갖는 것으로 나타났다. 그리고 정보기술 아키텍처와 구성원의 인식과 교육요인은 기각됨으로써 제한적인 정보보호 아키텍처 구성 및 보안활동이 요구됨을 시사해 주었다. 독립변인으로서의 아키텍처와 구성원에 대한 재인식을 위한 교육은 그 만큼 중요함을 인식시켜 주고, 일반화된 프로세스로 정보보호 통제나 관리 활동에 크게 기여하지 못하고 다만 위험분류 식별관리와 위험분석 관리의 일반화를 통한 엄격한 보안활동이 유의적인 조직성과에 미치는 영향이 큼을 시사해 준 것이라 할 수 있다.

스크럼 방법에서 백로그 바인더를 이용한 재사용 지원 (Support of Reuse in Scrum Method with Backlog Binder)

  • 김지홍
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.439-445
    • /
    • 2013
  • 애자일 방법과 소프트웨어 재사용의 장점을 통합하는 여러 연구가 나타나고 있다. 대부분의 연구는 스크럼 방법에 재사용을 도입하기보다는 소프트웨어 프로덕트라인에 애자일 방법을 도입하고 있다. 스크럼은 가장 인기있는 애자일 방법이지만 재사용 결합의 연구는 부족하다. 한편, 백로그와 점증적 산출물과 같은 스크럼 개발의 자산은 재사용이 가능하다. 본 연구는 스크럼 방법에서 재사용이 가능한 통합 자산인 백로그 바인더를 식별하고 이들의 재사용을 지원하는 백로그 바인더 재사용 방안을 제안하였다. 아울러, 제안한 기술을 구인 구직 응용에 적용하여 백로그 바인더와 자산 재사용의 프로토타이핑을 보일 수 있었다.

정보시스템 보안을 위한 위험분석활동과 내부통제평가와의 비교 (Comparison of IT Security Risk Analysis and Internal Control Evaluation)

  • 조성백;김귀남
    • 융합보안논문지
    • /
    • 제3권3호
    • /
    • pp.81-90
    • /
    • 2003
  • 위험분석과 내부통제평가는 조직 내 자산을 보호하기 위한 여러 보안관리 활동들 중 핵심적인 사항이다. 위험분석은 보호가 필요한 영역을 식별하는데 사용되는 활동인 반면, 내부통제평가는 현재의 내부통제시스템이 자산보호에 있어 만족할 수준인지를 확인하는데 사용되는 활동이다. 위험분석은 일반적으로 비인가된 사람으로부터의 비인가된 접근에 그 초점을 두고 있으며 인가된 사람으로부터의 잠재위협에는 상대적으로 적은 관심만을 가졌다. 부정행위에 대한 관심이 증가하는 현 상황에서는, 이들 위협들 또한 적절히 다루어져야 한다. 본 논문은 이 두 가지 활동을 비교하고 그 차이점을 논하는 것을 목적으로 한다.

  • PDF

무기 관리를 위한 스마트 케비넷 개발 (Development of Smart Cabinet for weapon management)

  • 한상훈;이정호;현미란
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제39차 동계학술발표논문집 16권2호
    • /
    • pp.477-483
    • /
    • 2009
  • 총기 및 무기류와 같은 특수자산에 대한 관리에 있어서 문제가 발생하면 사회 및 시민들에게 큰 재난을 가져올 수 있다. 이러한 특수자산을 통합 관리하고, 위험요소를 제거할 수 있는 리스크 관리 및 실시간으로 모니터링 할 수 있는 시스템이 필요하다. RFID 기반의 스마트 케비넷은 비접촉식 식별 장치인 RFID TAG를 이용하여 케비넷 내의 무기류에 대한 관리와 실시간 모니터링을 할 수 있는 시스템이다. 본 연구에서는 임베디드 시스템으로 구성된 RFID 기반의 스마트 케비넷과 케비넷의 정보를 실시간으로 모니터링 할 수 있는 관리 서버를 구현하였다. 최근 물류 및 유통에 많이 사용되는 UHF 대역의 TAG를 이용하여 케비넷에서 관리하는 물품에 대한 신뢰성 있는 관리와 보안 및 경보체계를 구현하였으며, 관리 서버와의 통신을 통하여 물품에 대한 입출고 현황, 물품의 이력, 보안 로그 기능을 구현하였다.

  • PDF

개선된 OCTAVE 접근방법을 이용한 정보시스템 취약성 평가 사례연구 (Case Study for Information System Vulnerability Assessment through Improved OCTAVE Approach)

  • 김기윤;양동구
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.69-79
    • /
    • 2003
  • 업무연속성 관점에서 IDEF 접근방법에 의해서 주요 업무 프로세스를 파악하고, 관련 정보자산을 Skandia 모형으로 식별 한 후에, OCTAVE 접근방법에 의해서 위협을 단계적으로 분석하기 위해서, Nessus Version 1.4.2를 이용하여 도서관 정보시스템 중에서 가장 중요한 자산인 서버에 대해서 취약성을 평가했다. 기존 OCTAVE 접근방법에 IDEF 접근방법과 Skandia 모형을 동시에 이용하는 개선된 OCTAVE 접근방법을 이용한 취약성 평가 사례를 제시했다.

전장정보를 활용한 화력분배 의사결정지원 전문가시스템 개발에 관한 연구 (A Study on the Expert System Development for Making Decision of Fire Allocation Using Intelligence of Battlefield)

  • 김화수;노명종;조동래;김응수
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 1999년도 추계학술대회-지능형 정보기술과 미래조직 Information Technology and Future Organization
    • /
    • pp.89-98
    • /
    • 1999
  • 현대전에서는 첩보와 정보의 수집 및 분석 능력과 이를 이용한 효과적인 의사결정을 전쟁의 승패를 좌우할 수 있는 중요한 요소이다. 이를 위하여 첩보와 정보 수집 및 분석을 자동화하기 위한 전장정보분석 자동화에 관한 연구가 국방과학연구소 주관으로 실시되고 있다. 따라서 이와 연계된 의사결정 자동화에 관한 연구가 필요하게 되었다. 본 논문에서는 이러한 요구에 부응할 수 있는 전장정보를 활용한 의사결정의 중요한 한 분야인 화력분야를 자동화하기 위한 전문가시스템 지식베이스의 분석 및 설계에 관한 연구이다. 화력분야 의사결정은 아군의 가용 화력자산을 효과적으로 운용하는 화력분배가 중심이 되며 이 업무는 화력분배에 전문적인 지식을 가진 장교에 의해 실시된다. 이러한 화력분배 자동화를 위하여 본 논문에서는 화력분배와 관련된 현행 업무 관련 지식을 획득 및 분석하고 이를 바탕으로 규칙집합을 추출하였으며 규칙 집합들간의 상호관계, 입력요소, 출력결과 등을 식별하였다. 또한 규칙집합별로 세부적인 규칙을 도출하였고 객체지향기법을 이용한 클래스, 객체, 속성들을 식별하여 에디터를 이용해 지식베이스를 구축할 수 있도록 설계를 완료하였다.

  • PDF

공공부문 정보화 사업을 위한 위험관리 시스템 설계 (A Risk Management System Design for Public Information System Development)

  • 이인표
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.292-295
    • /
    • 2008
  • 본 연구는 공공부문의 정보화사업 추진 시 발생되는 다양한 위험에 대해 발주자 입장의 의사결정자, 관리자 및 개발자 등의 세분화된 관점을 정의한다. 이를 기반으로 위험식별과 위험대응, 위험대응과 정보축적을 하나의 흐름으로 관리하여 고품질의 정보가 축적되고 정보 그 자체가 자산화 되어 재활용되는 폐루프 시스템(Closed Loop System)을 구축함으로써, 정보화 사업에 발생되는 많은 위험 요인을 효과적으로 식별하고, 효율적으로 대응할 수 있는 정보인프라를 구축하고 축적 및 공유하여 많은 위험요인에 대해 제한된 정보자원으로 효과적인 대응이 가능한 정보화 사업에서의 위험관리 방법을 제공하는데 있다.