• Title/Summary/Keyword: 취약성 요소

Search Result 649, Processing Time 0.028 seconds

Hierarchical Security Mechanisms for Electronic Commerce (전자상거래의 계층적 정보보호 메커니즘)

  • 한근희;박영종;이봉근;소우영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.303-314
    • /
    • 1998
  • 전자상거래는 인터넷과 같이 보안성이 취약한 개방형 통신망에서 이루어지기 때문에 거래 주체간에 발생하는 거래 정보의 보호를 위하여 기밀성, 무결성, 부인봉쇄 및 인증 등의 정보보호 서비스가 제공되어야 한다. 이러한 문제를 해결하기 위하여 암호 알고리듬 및 전자서명 등이 사용되고 있다 본 논문에서는 전자상거래 절차를 분석하고 상거래 주체간에 발생하는 정보에 대한 위험요소를 주체별로 분석하여 정보보호 문제를 해결하기 위한 정보보호 메커니즘의 체계적 적용 방안을 제안하고자 한다.

  • PDF

Design and Implementation on Evaluation Tool for Security of the Information System (정보시스템 안전성 평가 도구 설계 및 구현)

  • 홍승구;김강;박진섭
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.959-964
    • /
    • 2002
  • 본 논문에서는 정보보호관리체계와 위험분석방법을 적용한 안전성 평가 도구를 설계하였다. 또한, 위험평가시 동일한 가중치를 적용한 평가와 조직의 특성에 따라 보안요소의 가중치를 가변적으로 적용한 평가를 할 수 있도록 하였으며, 각 조직이 자체적으로 보안 점검을 할 수 있도록 설계함으로서 관리적 측면에서 취약점을 쉽게 찾을 수 있도록 지원하며, 수행해야 할 권고를 제시한다.

  • PDF

소프트웨어 공급망 보안 관리를 위한 기술 동향 조사와 향후 발전 방향 제언

  • Kang, WooSeong;Pang, Hyunkjun
    • Review of KIISC
    • /
    • v.32 no.5
    • /
    • pp.21-25
    • /
    • 2022
  • 디지털 트랜스포메이션(Digital Transformation)으로 인해 소프트웨어에 대한 의존성이 강화되면서 소프트웨어 공급망의 역할이 커지고 있다. 그러나 안전한 소프트웨어 개발 및 이용을 위한 소프트웨어 공급망 보안 관리는 사실상 어려운 실정이다. 공급망이 복잡해질수록 공급망 공격의 유형은 다각화되는 반면 공급망을 구성하는 공급업체 및 구성요소에 대한 식별 및 취약점 분석은 어려워지기 때문이다. 이에 저자는 국내외 소프트웨어 공급망 보안 관리를 위한 기술 동향에 대한 조사 분석을 수행하고 이를 기반으로 향후 적용할 수 있는 공급망 보안 관리 체계의 발전 방향에 대해 작성하였다.

Protocol Analysis and Evaluation of the Transport Layer to Improve Security in a Public Cloud Environment (공공 클라우드 환경에서 보안성 향상을 위한 전송계층 프로토콜 분석·평가)

  • Bong, Jin Sook;Park, Sang Jin;Shin, Yongtae
    • Journal of KIISE
    • /
    • v.45 no.1
    • /
    • pp.76-85
    • /
    • 2018
  • Governments and public agencies try to use the cloud to carry out their work and provide public services. However, a public cloud is vulnerable to security side because it has a structure to support services using public networks (i.e, the internet). Thus, this paper finds the general security vulnerabilities of a network and compares and analyzes the characteristics of transport protocols (UDP, TCP, SCTP, and MPTCP) on the basis of their security vulnerabilities. This paper uses a reliability and security factor for the comparative analysis, evaluates the security exposure, and chooses a suitable protocol considering the security of the transport protocols in the cloud circumstance.

A Study on Safety Accidents Caused by Pump Car Boom Defects (펌프카 Booms 결함으로 발생하는 안전사고 고찰)

  • Cho, Choon-Hwan
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2023.11a
    • /
    • pp.105-106
    • /
    • 2023
  • 본연구는 콘크리트 타설과정에서 반복되는 펌프카 사고를 예방하기 위해서 설계 및 제작의 품질관리와 현(現))정기검사 기준을 개선해야 한다는 점을 제안하며, Booms 파단 사고 예방대책 제시가 목적이고, 최근 1~2년 사이에 발생한 펌프카 기계적 결함 사고의 현황조사와 사고 특징을 분석하고, 펌프카 장비의 검사기준 및 조정원의 자격과 기능교육 기준 마련의 필요성 확인한다. 붐대의 안전성 확인하기 위해서는 선행연구의 구조적 안전성 평가와 최대응력 부위에 대한 선행연구의 유한요소 해석모델 자료를 재분석하고, 2단 붐이 타설중 가장 많은 힘을 받는지와 파괴 가능성을 확인한다. Booms의 유한요소 모델 해석 결과 펌프카는 타설 과정에서 진동으로 피로 하중을 받을 수 있다는 동적해석과 정적해석 재검토 결과 가장 취약한 부위는 2단 붐이었으며, 2st 붐은 제작단계에서 부재 두께를 증가시키고, 상단부에 철판 보강을 권장한다. 펌프카 사고를 방지하기 위해서는 제조사는 생산단계에서 2st Boom 상단에 보강판 부착이 필요하고, 정기검사 비용 현실화와 비파괴 검사를 의무 검사로 반영이 필요하다고 제언한다.

  • PDF

The Study of technique to find and prove vulnerabilities in ActiveX Control (ActiveX Control 취약점 검사 및 검증 기법 연구)

  • Sohn, Ki-Wook;Kim, Su-Yong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.6
    • /
    • pp.3-12
    • /
    • 2005
  • To provide visitors with the various services, Many web sites distribute many ActiveX controls to them because ActiveX controls can overcome limits of HTML documents and script languages. However, PC can become dangerous if it has unsecure ActiveX controls, because they can be executed in HTML documents. Nevertheless, many web sites provide visitors with ActiveX controls whose security are not verified. Therefore, the verification is needed by third party to remove vulnerabilities in ActiveX controls. In this paper, we introduce the process and the technique to fad vulnerabilities. The existing proof codes are not valid because ActiveX controls are different from normal application and domestic environments are different from foreign environments. In this paper, we introduce the technique to prove vulnerabilities in ActiveX control.

A Study on Integrated Assessment of Baekdu Mountain Volcanic Aisaster risk Based on GIS (GIS기법을 이용한 백두산 화산재해 종합평가 연구)

  • Xiao-Jiao, Ni;Choi, Yun Soo;Ying, Nan
    • Spatial Information Research
    • /
    • v.22 no.4
    • /
    • pp.77-87
    • /
    • 2014
  • Recently there are many disasters caused by volcanic activities such as the eruptions in Tungurahua, Ecuador(2014) and $Eyjafjallaj\ddot{o}kull$, Iceland(2010). Therefore, it is required to prepare countermeasures for the disasters. This study analyzes the Baekdu Mountain area, where is the risky area because it is active volcano, based on the observed data and scientific methods in order to assess a risk, produce a hazard map and analyze a degree of risk caused by the volcano. Firstly, it is reviewed for the research about the Baekdu mountain volcanic eruption in 1215(${\pm}15$ years) done by Liu Ruoxin. And the factors causing volcanic disaster, environmental effects, and vulnerability of Baekdu Mountain are assessed by the dataset, which includes the earthquake monitoring data, the volcanic deformation monitoring data, the volcanic fluid geochemical monitoring data, and the socio-economic statistics data. A hazard, especially caused by a volcano, distribution map for the Baekdu Mountain Area is produced by using the assessment results, and the map is used to establish the disaster risk index system which has the four phases. The first and second phases are very high risky area when the Baekdu Mountain erupts, and the third and fourth phases are less dangerous area. The map shows that the center of mountain has the first phase and the farther area from the center has the lower phase. Also, the western of Baekdu Mountain is more vulnerable to get the risk than the eastern when the factors causing volcanic disasters are equally applied. It seems to be caused by the lower stability of the environment and the higher vulnerability.

Assessing Groundwater Vulnerability Using DRASTIC Method and Groundwater Quality in Changwon City (DRASTIC과 지하수 수질에 의한 창원시 지하수 오염취약성 평가)

  • Hamm Se-Yeong;Cheong Jae-Yeol;Kim Moo-Jin;Kim In-Soo;Hwang Han-Seok
    • Economic and Environmental Geology
    • /
    • v.37 no.6 s.169
    • /
    • pp.631-645
    • /
    • 2004
  • This study assesses groundwater vulnerability to contaminants in industrial and residential/commercial areas of the city of Changwon, using DRASTIC technique and groundwater data. The DRASTIC technique was originally applied to situations in which the contamination sources are at the ground surface, and the contaminants flow into the groundwater with infiltration of rainfall. Mostly the industrial area has higher DRASTIC indices than the residential/commercial area. However, a part of the residential/commercial area having much groundwater production and great drawdown is more contaminated in groundwater than other industrial and the residential/commercial areas even if it has lowest DRASTIC indices in the study area. It indicates that groundwater contamination in urban areas can be closely related to excessive pumping resulting in a lowering of the water level. The correlation coefficient between minimum DRASTIC indices and the degree of poor water quality for 10 districts is as low as 0.40. On the other hand, the correlation coefficients between minimum DRASTIC indices and the groundwater discharge rate, and between minimum DRASTIC indices and well distribution density per unit area are 0.70 and 0.87, respectively. Thus, to evaluate the potential of groundwater contamination in urban areas, it is necessary to consider other human-made factors such as groundwater withdrawal rate and well distribution density per unit area as well as the existing seven DRASTIC factors.

Quantitative Methodology to Assess Cyber Security Risks of SCADA system in Electric Power Industry (전력 SCADA 시스템의 사이버 보안 위험 평가를 위한 정량적 방법론에 관한 연구)

  • Kang, Dong-Joo;Lee, Jong-Joo;Lee, Young;Lee, Im-Sop;Kim, Huy-Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.3
    • /
    • pp.445-457
    • /
    • 2013
  • This paper is about the study to build a quantitative methodology to assess cyber threats and vulnerabilities on control systems. The SCADA system in power industry is one of the most representative and biggest control systems. The SCADA system was originally a local system but it has been extended to wide area as both ICT and power system technologies evolve. Smart Grid is a concept to integrate energy and IT systems, and therefore the existing cyber threats might be infectious to the power system in the integration process. Power system is operated on a real time basis and this could make the power system more vulnerable to the cyber threats. It is a unique characteristic of power systems different from ICT systems. For example, availability is the most critical factor while confidentiality is the one from the CIA triad of IT security. In this context, it is needed to reflect the different characteristics to assess cyber security risks in power systems. Generally, the risk(R) is defined as the multiplication of threat(T), vulnerability(V), and asset(A). This formula is also used for the quantification of the risk, and a conceptual methodology is proposed for the objective in this study.

Reliability Assessment of Water Supply System in Agricultural Reservoir using Probability Distribution of Water Demand and Supply (공급량 및 수요량 확률분포를 활용한 농업용 저수지의 물 공급 안전도 평가)

  • Nam, Won-Ho;Kim, Tae-Gon;Choi, Jin-Yong;Lee, Jeong-Jae
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2012.05a
    • /
    • pp.140-140
    • /
    • 2012
  • 농촌 지역의 환경 보전 및 농작물 생산을 위한 지역용수로서 농업 수자원의 안정적인 확보와 공급은 지속가능한 농업의 필수적인 요소이다. 농업용 저수지는 농업용수를 공급하는 단일 목적으로 축조되어 수자원의 시간적, 공간적인 편중을 극복하는 방법으로 홍수기의 풍부한 수량을 저류한 후 관개기 혹은 갈수기에 이용한다. 농업용 저수지의 용수 공급 체계에서 수요량 및 공급량의 경우 기상학적 지형학적 특성 등 여러 요인에 의해 변동되며, 불확실성을 포함하는 기상 및 수문현상의 영향으로 물 공급이 불가능한 경우가 발생한다. 현재 사용되는 빈도개념의 물 공급 계획 안전도는 기후변화로 인한 가뭄 및 홍수 등의 수문사상 변화에 대응하지 못하고, 용수수요의 증가, 수자원 개발의 한계 등 농업 수자원 시스템의 용수공급능력 측면이 갖는 취약성을 반영하지 못하고 있다. 본 연구에서는 농업용 저수지의 용수공급능력 평가 방법으로 불확실성을 포함하는 저수지 공급량과 관개지구 수요량을 확률적인 개념으로 접근하였으며, 물 공급 안전도 평가를 위하여 신뢰성 해석기법을 적용하였다. 농업용 저수지의 물 공급 안전도 평가는 확률적 모델을 바탕으로 정량화된 수치를 제시함으로써 객관적이고 상대적인 비교가 가능하며, 설계시점의 자료만을 이용하는 것이 아니라 축적되는 자료를 활용하여 공급 가능량과 수요량의 변화를 반영한 결과를 도출할 수 있다는 점에서 설계빈도와는 차별화된 지표로 활용 가능하다고 판단된다.

  • PDF