• Title/Summary/Keyword: Control Components of Information Security

Search Result 63, Processing Time 0.024 seconds

Authorization Model with Provisions and Obligations in XML

  • Kim Suhee;Park Jongjin
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 ICEIC The International Conference on Electronics Informations and Communications
    • /
    • pp.355-360
    • /
    • 2004
  • With the growing acceptance of XML technologies, XML will be the most common tool for all data manipulation and data transmission. Meeting security requirements for privacy, confidentiality and integrity is essential in order to move business online and it is important for security to be integrated with XML solutions. Many policies require certain conditions to be satisfied and actions to be performed before or after a decision is made. Binary yes/no decision to an access request is not enough for many applications. These issues were addressed and formalized as provisions and obligations by Betti et Al. In this paper, we propose an authorization model with provisions and obligations in XML. We introduce a formal definition of authorization policy and the issues involving obligation discussed by Betti et Al. We use the formal model as a basis to develop an authorization model in XML. We develop DTDs in XML for main components such as authorization request, authorization policy and authorization decision. We plan to develop an authorization system using the model proposed.

  • PDF

IEEE 1815.1 기반 이기종 프로토콜 변환 게이트웨이 기술 연구 (Research on Protocol Conversion Gateway based on IEEE1815.1)

  • 이석준;권성문;손태식;박성완
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1201-1209
    • /
    • 2016
  • 기존의 전력망이 스마트그리드로 진화하면서, 수많은 컴포넌트간의 상호운용을 위해 각종 통신 표준과 기술들이 사용되고 있다. 이러한 실정에, 운영센터에서 외부와의 연계를 위한 다양한 프로토콜 연계방안의 필요성이 대두되었다. 본 논문에서는 국내에 자동화 변전소가 급증하는 실정에 따라, 기존제어센터와 자동화 변전소의 프로토콜 연계인 DNP3와 IEC 61850의 프로토콜 연계 게이트웨이에 대해 연구하였다. 프로토콜 매핑을 위해 IEEE 1815.1 표준을 분석하였으며, 게이트웨이의 개발 방향을 제시하고 프로토타입을 개발해 실현가능성을 검증하였다. 이에 더불어, 발생가능 한 보안 문제를 제기하고 보안기술을 제시한다.

웹 기반의 방화벽 통합 보안 관리 시스템 개발 (A Development of Web-based Integrated Security Management System for Firewalls)

  • 이동영;김동수;홍승선;정태명
    • 한국정보처리학회논문지
    • /
    • 제7권10호
    • /
    • pp.3171-3181
    • /
    • 2000
  • 정보통신과 컴퓨터기술의 발전으로 인하여 불법침입으로 인한 정보파괴, 서비스거부공격 그리고 컴퓨터 바이러스 등에 의한 역기능이 날로 증가하고 있는 추세이다. 또한, 이러한 공격들로부터 네트워크를 보호하기 위해서 침입차단시스템(일명: 방화벽), 침입탐지시스템, 접근제어시스템 등 많은 보안 제품들이 개발 및 적용되고 있다. 그러나 이러한 보안 제품들에 대한 관리를 위해서는 많은 작업과 비용이 소요된다. 따라서 이들 보안제품들에 대한 효율적인 관리와 일관된 보안정책을 적용할 수 있는 관리시스템이 필요하게 되었다. 본 논문에서는 대표적인 보안제품인 침입차단시스템에 대한 통합관리 및 보안 정책 수립을 수행하는데 웹 기반의 통합보안 관리 시스템을 설계하고 구현하였다. 구현된 시스템은 웹 클라이언트, 통합엔진, 그리고 에이전트 등 크게 3개 부분으로 구성되어 있으며, 다른 보안 제품과의 확장성과 효율성 그리고 단순하고 개념적인 보안 서비스를 통해 보안 정책에 대해서 전문적인 지식이 부족한 관리자의 경우에도 쉽게 보안 관리를 할 수 있는 기능을 제공한다.

  • PDF

산업제어시스템의 사이버보안을 위한 취약점 분석 (Vulnerability Analysis for Industrial Control System Cyber Security)

  • 김도연
    • 한국전자통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.137-142
    • /
    • 2014
  • 산업제어시스템(Industrial Control System)은 전력, 가스, 수도, 하수, 오일 및 교통시스템과 같은 국가주요기반시설 및 산업분야에서 원거리에 산재된 시스템의 효과적인 원격모니터링 및 제어를 위해 필수적으로 사용되는 컴퓨터 기반의 시스템을 말한다. 고도로 발전된 IT 및 네트워크 관련 기술들이 산업제어시스템에 적용되어 효율성을 높이는 장점이 있지만, 일반적인 IT 환경에서의 각종 정보시스템이 가지는 사이버보안 취약성 및 사고의 가능성이 증대되는 단점을 가지게 되었다. 산업제어시스템에서 통상적으로 발견되는 취약점은 우선순위, 발생빈도 및 영향의 심각성들과는 무관하게 정책 및 절차, 플랫폼 및 네트워크 등으로 분류된다. 이러한 취약점들은 첫째, 패스워드의 강제 사용등과 같은 보안 정책 및 절차를 적용함으로서 취약점을 경감 시킬 수 있다. 둘째로, 운영체제 및 응용프로그램의 패치 적용, 물리적인 접근제어, 보안프로그램 사용등과 같은 다양한 보안통제를 적용함으로서 취약점을 경감 및 완화 시킬 수 있다. 셋째로, 심층방호개념의 네트워크 설계, 네트워크 통신의 암호화, 네트워크 트래픽 제한, 네트워크 장비에 대한 물리적 접근제어 방법 등과 같은 다양한 보안통제를 적용함으로서 취약점을 제거하거나 완화 시킬 수 있다.

협업적 제품거래 서비스를 위한 분산 접근제어 프로세서모델 (Designing a Distributed Access Control Processor Model for Collaborative Product Commerce Services)

  • 김형선;박진섭
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.119-124
    • /
    • 2004
  • 서비스 지향 구조(SOA, Service Oriented Architecture)는 인터넷상에서 구현되는 웹 서비스의 출현으로 인하여 급속도로 발전하고 있으며 활성화 되고 있다. 인터넷환경이 발달함에 따라 분산되어 있는 자원에 쉽게 접근할 수 있고, 시맨틱 웹이란 기술로 보다 광범위하게 지식과 자원을 표현할 수 있다. 그러나 웹 서비스의 사용과 이에 따른 지식과 자원을 보호하기 위해서는 정보보안이 필수 요건이나 웹 서비스의 활성화에 비하여 웹 서비스의 보안 표준이나 웹 서비스 보안이 미비한 상태이다. 본 논문에서는 이러한 요건을 충족하기 위하여 협업적 제품거래(CPC, Collaborative Product Commerce) 서비스를 위한 분산 접근제어 프로세서를 제안한다. 각각의 CpC 서비스마다 독립적인 접근제어 프로세서를 설계하기 위하여 기본적으로 사용할 수 있는 웹 서비스 표준과 기본개념에 따라 분산되어 있는 각각의 웹 서비스를 위한 분산 접근제어 프로세서를 설계 한다.

  • PDF

Extended Center-Symmetric Pattern과 2D-PCA를 이용한 얼굴인식 (Face Recognition using Extended Center-Symmetric Pattern and 2D-PCA)

  • 이현구;김동주
    • 디지털산업정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.111-119
    • /
    • 2013
  • Face recognition has recently become one of the most popular research areas in the fields of computer vision, machine learning, and pattern recognition because it spans numerous applications, such as access control, surveillance, security, credit-card verification, and criminal identification. In this paper, we propose a simple descriptor called an ECSP(Extended Center-Symmetric Pattern) for illumination-robust face recognition. The ECSP operator encodes the texture information of a local face region by emphasizing diagonal components of a previous CS-LBP(Center-Symmetric Local Binary Pattern). Here, the diagonal components are emphasized because facial textures along the diagonal direction contain much more information than those of other directions. The facial texture information of the ECSP operator is then used as the input image of an image covariance-based feature extraction algorithm such as 2D-PCA(Two-Dimensional Principal Component Analysis). Performance evaluation of the proposed approach was carried out using various binary pattern operators and recognition algorithms on the Yale B database. The experimental results demonstrated that the proposed approach achieved better recognition accuracy than other approaches, and we confirmed that the proposed approach is effective against illumination variation.

지능형 예측감시 시스템을 위한 보안 프레임워크 (Security Framework for Intelligent Predictive Surveillance Systems)

  • 박정훈;박남제
    • 한국융합학회논문지
    • /
    • 제11권3호
    • /
    • pp.77-83
    • /
    • 2020
  • 최근 지능형 예측감시 시스템이 등장하고 있다. 지능형 예측감시 시스템의 추론을 위해서는 현재 및 과거의 데이터가 필요하며, 이러한 데이터의 분석을 통하여 곧 발생할 상황에 대한 예측을 가능하게 한다. 그러나, 이러한 과정에서 영상 객체의 개인정보를 취급하게 될 소지가 높으므로, 개인정보보호를 위해서는 보안에 대한 고려가 필수적이다. 특히, 개인의 생활패턴, 주요 이동 경로 등에 대한 정보가 해킹을 통하여 공개적으로 노출된다면 프라이버시 측면에서 문제가 될 것이다. 기존의 영상감시 프레임워크는 개인정보보호 측면에서 한계점이 있으며, 특히 개인정보보호에 취약한 측면이 있다. 본 논문에서는 개인정보보호를 고려한 지능형 예측감시 시스템을 위한 보안 프레임워크를 제안하였다. 제안한 방법에서는 단말, 전송, 감시, 모니터링 계층으로 구분하여 단위별 세부 구성요소를 명시하였으며, 특히 객체 단위별 세부 접근제어와 비식별화를 지원하여 영상감시 과정에서의 능동형 개인정보보호가 가능하다. 또한, 데이터 전송시 보안 기능과 RBAC 제공을 통한 접근제어의 장점을 갖는다.

인터넷 환경용 정책 기반 프라이버시 인가 시스템 (A Policy-based Privacy Authorization System in the Internet Environment)

  • 최향창;박희만;이승용;노봉남;이형효
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.47-61
    • /
    • 2006
  • 인터넷에서 기업의 정보시스템은 기업이 보유하고 있는 개인정보와 다른 기업에 저장 유지되는 개인정보를 개인이나 기업의 이익을 위해 사용한다. 본 논문은 개인정보 제공자인 사용자와 개인정보 활용자인 기업의 프라이버시 정책을 기반으로 개인정보에 대한 접근을 통제하는 프라이버시 인가 시스템을 설계하고 구현한다. 제안된 프라이버시 인가 시스템은 OASIS에서 제정한 인가정책 기술언어 표준인 XACML을 이용하여 프라이버시 보호 정책을 기술한다. 프라이버시 인가시스템은 XACML 1.0 스펙과 일부 XACML 2.0 스펙을 구현한 Sun사의 SUNXACML 1.2 패키지를 수정 및 확장하여 프라이버시 인가 시스템은 구현되었으며 프라이버시 보호 정책 설정과 점검을 위한 GUI 개발 도구 및 시험 도구도 함께 개발되었다.

Dynamically Adaptable Mobile Agents for Scaleable Software and Service Management

  • Brandt, Raimund;Hortnag, Chistian;Reiser, Helmut
    • Journal of Communications and Networks
    • /
    • 제3권4호
    • /
    • pp.307-316
    • /
    • 2001
  • Two hard sub-problems have emerged relating to the use of mobile agents for service management tasks. First, what is their impact on security, and second, how can they receive a flexible capacity to adapt to an open range of different environments on demand, without introducing trio stringent prior assumptions. In this paper, we present work towards solving the second problem, which is of particular interest to management software, because it typically needs to excert fine-grained and therefore particular resource control. We suggest a mechanism that reassembles mobile agents from smaller sub-components during arrival at each hop. The process incorporates patterns of unmutable and mutable sub-components, and is informed by the conditions of each local environment. We discuss different kinds of software adaptation and draw a distinction between static and continuous forms. Our software prototype for dynamic adaptation provides a concept far exchanging environment-dependent implementations of mobile agents during runtime. Dynamic adaptation enhances efficiency of mobile code in terms of bandwidth usage and scalability.

  • PDF

Practices for Readiness of Future Specialists for Professional Self-Determination in the Information Society

  • Olena Kochubei;Mykola Dubinka;Inna Knysh;Ihor Poliakov;Olga Tsokur;Vasyl Tiahur;Oleksandr Kuchai
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.129-136
    • /
    • 2023
  • Professional self-determination of the individual is a complex and lengthy process of finding and realizing yourself in the profession. The main goal of professional self-determination is clarified. The basic concepts of readiness for professional self-determination of future specialists in the modern information society are revealed. The following approaches to the consideration of the concept of readiness are defined: functional-psychological, personal, activity-based. Based on the components of readiness identified by the researchers, it can be assumed that the structure of professional self-determination of the future specialist contains motivational, cognitive and activity components. Self-determination is defined as a multidimensional process that can be considered from different points of view: as a series of tasks, that society sets for the emerging individual, and which the individual must solve in a certain period. As a process of step-by-step decision-making, with the help of which the individual forms a balance between his desires and inclinations, on the one hand, and the needs of society, on the other; as a process of forming an individual lifestyle, part of which is professional activity. A number of tasks of professional self-determination of a future specialist in the information society are formulated. Diagnostic practices for determining the degree of readiness of future specialists for future professional success are characterized. Practices are developed as a basis for creating an individually oriented correctional and development program to promote the formation of future specialists' focus on future professional success. Their task is to ensure control over the dynamics of this process, assess the effectiveness of this career guidance work. Practices are aimed at identifying the degree of thorough knowledge of the conditions for achieving professional success in the chosen field of activity among future specialists.