• Title/Summary/Keyword: 정보보호 사전평가

Search Result 71, Processing Time 0.035 seconds

Development of the System Controller for Multi Functional Motor Protection (다기능 모터보호장치를 위한 시스템 제어기 구현)

  • Seo, Ji-Yun;Kim, Hyun-Su;Jung, Sung-Hak;Jeong, Do-Un
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.10a
    • /
    • pp.830-832
    • /
    • 2016
  • 본 연구에서는 일반 산업현장에서 동력원으로 가장 편리하게 사용하고 있는 장치인 모터의 결함을 사전에 모니터링하기위한 연구를 수행하였다. 기존의 EOCR(electronic over Current relays)을 통해 모터의 전기적 결함에 따른 모터보호 및 전기적 결함측정뿐만 아니라 모터의 절연저항, 구동시간, MC(magnet contactor) 접점횟수, 베어링온도측정, 모터회전수 측정 등 전기적 결함과 기계적 결함을 동시에 모니터링 할 수 있는 다기능 모터보호장치를 구현하고자 하였다. 이를 위하여 다기능 모터보호장치의 데이터입력 및 제어장치, 디스플레이 및 인터페이스 장치를 구현하였고, 실제 MCC시스템과의 연동을 통해 동작특성평가를 수행하였다. 인위적인 전기적 결함 및 기계적 결함을 유발시키고 이를 검출하는 모의실험을 수행한 결과 전기적 결함과 기계적 결함 각각에 대해 100% 검출 가능함을 확인하였다.

  • PDF

A case study of Privacy Impact Assessment for C-Shopping Mall (C쇼핑몰 개인정보 영향평가 사례연구)

  • Jeon, Dong-Jin;Jeong, Jin-Hong
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.17 no.6
    • /
    • pp.73-82
    • /
    • 2012
  • This paper reviews Privacy Impact Assessments in order to perform preventing and diagnosis against potential threats focused on the C-Shopping mall case. The quality of protection in C-shopping mall shows that the corporations itself is 29.2, the system is 68.8, the life cycle of the privacy is 25.5 and CCTV is 60.0. The lowest levels are the corporation's management 16.7, the life-cycle's saving and keeping 12.5, usage and offer 11.5 and destruction 16.7 among the life cycle of the privacy. The result of risk analysis shows that the highest levels are saving and keeping 13.3 and destruction 13.0. From the result, dangerous duplications are saving and keeping and destructions.

A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database (취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구)

  • Hyun, Suk-woo;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1167-1177
    • /
    • 2019
  • In this paper, the improved security operation model based on the vulnerability database is studied. The proposed model consists of information protection equipment, vulnerability database, and a dashboard that visualizes and provides the results of interworking with detected logs. The evaluation of the model is analyzed by setting up a simulated attack scenario in a virtual infrastructure. In contrast to the traditional method, it is possible to respond quickly to threats of attacks specific to the security vulnerabilities that the asset has, and to find redundancy between detection rules with a secure agent, thereby creating an optimal detection rule.

A Study on Developing the Model of Reasonable Cost Calculation for Privacy Impact Assessment of Personal Information Processing System in Public Sector (공공기관 개인정보 처리시스템의 개인정보 영향평가를 수행하기 위한 합리적인 대가 산정 모델 개발에 관한 연구)

  • Shin, Young-Jin
    • Informatization Policy
    • /
    • v.22 no.1
    • /
    • pp.47-72
    • /
    • 2015
  • According to the progress of national informatization throughout the world, infringement and threaten of privacy are happening in a variety of fields, so government is providing information security policy. In particular, South Korea has enhanced personal impact assessment based on the law of personal information protection law(2011). But it is not enough to effect the necessary cost calculation standards and changeable factors to effect PIA. That is, the budgets for PIA was calculated lower than the basic budget suggested by Ministry of Government Administration Home affairs(2011). Therefore, this study reviewed the cost calculation basis based on the literature review, cost basis of similar systems, and reports of PIA and obtained to the standard with Delphi analysis. As a result, the standards of PIA is consisted to the primary labors and is utilized to how the weights by division of target system, construction and operating costs of target system, type of target systems, etc. Thus, the results of this study tried to contribute to ensure the reliability of PIA as well as the transparency of the budget for privacy in public sector.

PRISM: A Preventive and Risk-reducing Integrated Security Management Model using Security Label (PRISM: 보안 레이블을 이용한 위험예방 통합보안관리 모델)

  • Kim, Dong-Soo;Kim, Tae-Kyung;Chung, Tai-Myoung
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.815-824
    • /
    • 2003
  • Many organizations operate security systems and manage them using the intergrated secutity management (ISM) dechnology to secyre their network environment effectively. But current ISM is passive and behaves post-event manner. To reduce cost and resource for managing security and to remove possbility of succeeding in attacks by intruder, the perventive security management technology is required. In this paper, we propose PRISM model that performs preventative security management with evaluating the security level of host or network and the sensitivity level of information asset from potential risks before security incidents occur. The PRISM can give concrete and effective security management in managing the current complex networks.

Countermeasures of companies to Off-site Risk Assessment(ORA) (장외영향평가 제도 이행을 위한 기업 준비 방안)

  • Kim, Jae-Hyeon;Lee, Ju-Hui
    • Proceedings of the Korean Institute of Surface Engineering Conference
    • /
    • 2017.05a
    • /
    • pp.73-73
    • /
    • 2017
  • 환경부는 화학물질로 인한 국민건강 및 환경상의 위해(危害)를 예방하고 화학물질을 적절하게 관리하고, 화학물질로 인하여 발생하는 사고에 신속히 대응함으로써 화학물질로부터 모든 국민의 생명과 재산 및 환경을 보호하기위한 법률인 "화학물질관리법"을 2015년 1월 1일부터 시행하였다. 화학물질관리법에서는 유해화학물질의 취급기준과 유해화학물질 취급시설의 설치 및 관리 기준을 준수토록 하고 있으며, 유해화학물질 취급시설을 설치 및 운영 시에는 사전에 화학사고 발생으로 사업장 주변 지역의 사람이나 환경 등에 미치는 영향을 평가하여 유해화학물질 취급시설의 설치단계에서 안전성을 확보하기 위한 유해화학물질 화학사고 장외영향평가서를 작성 및 제출하도록 하고 있다. 또한 사고대비물질을 규정 수량이상 취급하는 경우 위해관리계획서를 작성하여 지역사회에 고지하도록 하고 있다. 법 시행 이전에 유해화학물질 취급시설을 설치한 사업장은 사업장 규모에 따라 장외영향평가서의 제출 유예기간인 2019년 12월 31일까지 제출하여야 하며, 사고 대비물질의 영업허가를 득해야하는 사업장은 2017년 내 장외영향평가서를 제출하여야 한다. 장외영향평가(off-site risk assessment(ORA)) 제도는 유해화학물질 취급시설의 기본평가정보(공정 정보), 장외평가정보(사고 시나리오 선정 및 위험도 분석), 타 법령과의 관계정보로 구성되어 있다. 장외영향평가의 효율적인 작성을 위하여 현장과 일치된 공정정보(공정개요 및 공정도면 등의 자료)의 확보가 필수적이다. 본 발표에서는 복잡한 장외영향평가 제도로부터 기업의 대응을 위한 장외영향평가 운영 절차와 장외영향평가서의 효율적인 작성을 위한 사전 준비 자료 및 작성 방안을 제시하여, 사업장에서 장외영향평가 제도를 이행하는데 도움을 주고자 한다.

  • PDF

A Study on the Measurement Method of Personal Information Protection Investment Performance (개인정보보호투자의 성과측정방안에 관한 연구)

  • Kim, Young-Il;Lee, Jae-Hoon
    • Journal of Digital Convergence
    • /
    • v.11 no.1
    • /
    • pp.99-106
    • /
    • 2013
  • Personal information protection has become one of the most impending business issues because leakage of personal information can cause tremendous financial losses and image degradation. Consequently, personal information protection initiatives have been recognized widely in business. To invigorate personal information protection investments, performance measurement method such as cost benefits analysis or qualitative analyses are needed, which have not been studied enough in the previous studies. This study proposes a performance measurement model which can include quantitative and qualitative analyses in the context of personal information protection investments. A comparative analysis has been performed on security investment and IT investment performance measurements, which leads to choose the WiBe method (developed by the German Interior Ministry), considering the privacy characteristics and the method's applicability. In particular, the quantitative effect measured how proactive threat assessment based on the way according to the nature of the businesses and organizations of privacy and possible investment decisions. This study proposes the 16 performance indicators, which turn out to be meaningful in terms of their materiality and feasibility by conducting focus group interviews of 25 experts on personal information protection.

A Study of Disaster Preparation Training System for the Energy Industry (에너지 산업현장에서의 재난안전 현장훈련시스템에 관한 연구)

  • Park, Nam-Hee;Yeo, Wook-Hyun
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2016.11a
    • /
    • pp.195-197
    • /
    • 2016
  • 본 논문에서는 재난안전 대비 현장훈련시스템을 개발하기 위하여 현황을 분석하는 것이 목적이다. 현재 일반적으로 이뤄지고 있는 훈련은 실제 재난상황을 고려하지 않은 형식적인 훈련으로 재난유형 및 발생상황에 부적합한 훈련장소 및 시간에 실시하고 있다. 현재는 사전 공개된 훈련시나리오에 따른 연출된 보여 주기식 훈련으로 실제 재난상황이 발생할 때 의사결정 권한을 가진 지휘권자가 훈련에 불참하는 조직문화가 가장 먼저 해결되어야 하는 것으로 나타났다. 대형재난에 대한 대응능력을 강화하고 재난으로부터 국민을 보호하기 위한 안전훈련이 범국가적으로 진행되는 가운데 '안전한국훈련'을 에너지부분에서도 전국적으로 실시하고 있다. 미국, 일본의 재난대응훈련의 특징은 우리나라와 같이 평가지표 틀에 맞춘 시나리오를 개발하지 않고 있으며 시나리오 구성도 세분화하지 않고 단지 상황 설정과 대응 메시지, 돌발 메시지 등으로 위기대응 능력을 평가하고 있다는 것이다. 에너지산업 현장용 재난대비 훈련시스템 개발 및 구축은 국가안전 관리 측면에서도 매우 중요하다. 국가 차원의 종합 재난대응 및 인프라 제공을 위한 다수의 정보화 사업이 추진되고 있으나 재난 정보를 활용한 사전 예방, 신속한 상황 전파, 정보 공동 활용 및 대응 미진에 대한 종합적 진단이 필요하다.

  • PDF

Performance Evaluation Simulation of Electrical IT Equipment for U-city Safety (U-city 안전을 위한 전기IT기기의 성능평가 시뮬레이션)

  • Park, Dea-Woo;Choi, Choung-Moon;Kim, Eung-Sik
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.159-163
    • /
    • 2011
  • U-City의 안전을 위하여 안전한 전기공급과 전기안전 점검과 전송에 필요한 전기IT 인프라는 중대한 요소이다. U-City의 건설에 필요한 전기IT기기의 설계와 개발 및 제조를 하고 Test-bed에 설치하여 성능 평가를 한 후에 검증을 맡은 전기IT기기를 U-City 설치하여야 한다. 본 논문에서는 U-City 안전을 위한 전기IT기기에 대한 절연저항, 누설전류에 따르는 고온, 연기, Co2, 불꽃, 화재 등을 감지하는 센서를 부착하고, 발생할 수 있는 재난을 사전에 예방하기 위해 전기안전보호기술, 전기설비를 상시 감시할 수 있는 기반기술, 설비를 원격으로 관리할 수 있는 제품에 대한 성능평가와 시뮬레이션을 통해 U-City에 구축되려는 종합적인 전력통합감시시스템을 연구한다.

  • PDF

A Study on Web Vulnerability Risk Assessment Model Based on Attack Results: Focused on Cyber Kill Chain (공격 결과 기반의 웹 취약점 위험도 평가 모델 연구: 사이버 킬체인 중심으로)

  • Jin, Hui Hun;Kim, Huy Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.4
    • /
    • pp.779-791
    • /
    • 2021
  • Common web services have been continuously targeted by hackers due to an access control policy that must be allowed to an unspecified number of people. In order to cope with this situation, companies regularly check web vulnerabilities and take measures according to the risk of discovered vulnerabilities. The risk of these web vulnerabilities is calculated through preliminary statistics and self-evaluation of domestic and foreign related organizations. However, unlike static diagnosis such as security setting and source code, web vulnerability check is performed through dynamic diagnosis. Even with the same vulnerability item, various attack results can be derived, and the degree of risk may vary depending on the subject of diagnosis and the environment. In this respect, the predefined risk level may be different from that of the actual vulnerability. In this paper, to improve this point, we present a web vulnerability risk assessment model based on the attack result centering on the cyber kill chain.