• 제목/요약/키워드: Control System Security

검색결과 1,725건 처리시간 0.03초

홈 네트워크 서비스를 위한 RBAC 기반의 접근제어 시스템의 설계 (Design of Access Control System based RBAC for Home Network Services)

  • 김도우;김건우;이준호;한종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.833-836
    • /
    • 2005
  • 홈 네트워크 환경은 기업과 공공기관의 네트워크 환경과 달리 다양한 유무선 네트워크 기술의 사용, 미들웨어와 프로토콜의 혼재, 댁내 정보가전기기의 제한적인 시스템 자원, 댁내 사용자의 보안인식 부족 등으로 인하여 홈 네트워크에 연결된 홈 디바이스나 홈서비스는 공격에 의한 보안취약성을 가진다 .따라서 홈 네트워크 환경에서 신뢰할 수 있는 서비스를 제공하기 위해 보안은 상당히 중요한 요소이다. 본 논문에서는 안전한 홈 네트워크 서비스를 제공하기 위한 RBAC 기반의 접근제어 시스템을 설계하고자 한다.

  • PDF

클라우드 서비스 평가 프로그램과 ISO/IEC 27001:2013의 비교 연구 (A Comparison Study between Cloud Service Assessment Programs and ISO/IEC 27001:2013)

  • 최주영;최은정;김명주
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.405-414
    • /
    • 2014
  • IT 자원의 동적 확장과 비용절감이라는 클라우드 서비스의 장점은 IT 사용자의 관심이다. 그러나 클라우드 서비스의 신뢰성은 클라우드 서비스를 적극적으로 사용하는데 걸림돌이 되고 있다. 기존 클라우드 서비스의 평가 프로그램은 ISO/IEC 27001:2005을 참고하여 정보보호 평가 항목을 도출하고 클라우드 서비스 특징을 추가하는 방법으로 연구가 이루어지고 있다. 본 논문은 최근 발표된 ISO/IEC 27001:2013의 추가와 삭제 그리고 변경된 통제영역 및 통제 항목을 살펴본다. ISO/IEC 27001:2013의 통제 항목과 클라우드 서비스 평가 프로그램인 CSA CCM v.3, FedRAMP의 통제 항목을 비교 분석하여 정보보호관리체계에서 클라우드 서비스와 관련된 평가 항목을 제시한다. 도출한 통제 항목은 클라우드 서비스 기반의 정보보호관리체계를 운영하는 기업의 보안 정책에 참고 지표가 될 것이다.

개선된 역할 계층을 이용한 유연한 데이터베이스 보안 시스템 (Flexible Database security System using Improved Role Hierarchy)

  • 정민아;이광호
    • 한국정보통신학회논문지
    • /
    • 제9권8호
    • /
    • pp.1834-1839
    • /
    • 2005
  • 병원, 행정기관, 은행과 같은 조직체의 경우 중요하고 민감한 데이터를 보호하기 위해 데이터베이스 보안이 필수적이다. 최근 대규모의 조직체에서 업무가 더욱 다양하고 복잡해짐에 따라 보안 정책에 대한 변경이 빈번히 일어나게 되었다. 따라서 보안정책의 무결성을 보존하면서 변경이 용이한 유동적인 보안 정책과 효율적인 보안 관리가 매우 중요하다. 본 연구에서는 의료정보관리시스템을 대상으로 Improved Role Hierarchy(IRH)를 이용한 유연성 있는 데이터베이스 보안 시스템을 구현하였다. 데이터 접근은 MAC 방식으로 제어하며, RBAC의 역할 계층(Role Hierarchy)을 개선한 IRH를 사용하여 유연성 있는 접근제어를 제공하고 효과적인 보안 관리를 할 수 있다. 본 시스템은 보안정책이 바뀔 경우 분산된 보안관리 방식으로 IRH를 수정함으로써 정책 변경을 용이하게 하며, 주체의 보안등급이 고정되어 있지 않은 상태에서 이를 IRH을 통해 사용자와 세션이 맺어질 때 결정되게 함으로써 정책이 바뀐 후에도 변경된 보안정책을 유연하게 적용할 수 있다.

무선 인터넷 환경에서의 PKI 기반 데이터 보호 시스템에 대한 연구 (A Study of Data Security System Based PKI on Wireless Internet Environment)

  • 김영호;채철주;최상욱;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.233-236
    • /
    • 2008
  • 광대역 통합망의 유무선 통합 서비스가 진행되는 시점에서 유 무선 네트워크 기반에서 불법적으로 정보를 취득하려는 공격에 대응하고자 정보보호에 대한 이슈가 대두되고 있다. 이러한 정보보호 기술 중에서 PKI(Public Key Infrastructure) 암호 시스템의 사용자는 인증, 비밀성, 무결성, 부인방지, 접근통제 등의 다양한 보안서비스를 제공받게 된다. 무선 네트워크 환경에서 모바일 클라이언트와 서버는 신뢰성 있는 데이터 송수신을 위해 인증서 및 무선 인터넷 암호 모듈을 탑재하고, 인증서의 유효성 검사를 통한 인증 과정을 거친 후 데이터를 송 수신하게 된다. 본 논문에서는 무선 네트워크 환경에서의 PKI를 통한 인증 및 데이터 보호 시스템을 연구하였다.

  • PDF

Robust and Auditable Secure Data Access Control in Clouds

  • KARPAGADEEPA.S;VIJAYAKUMAR.P
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.95-102
    • /
    • 2024
  • In distributed computing, accessible encryption strategy over Auditable data is a hot research field. Be that as it may, most existing system on encoded look and auditable over outsourced cloud information and disregard customized seek goal. Distributed storage space get to manage is imperative for the security of given information, where information security is executed just for the encoded content. It is a smaller amount secure in light of the fact that the Intruder has been endeavored to separate the scrambled records or Information. To determine this issue we have actualize (CBC) figure piece fastening. It is tied in with adding XOR each plaintext piece to the figure content square that was already delivered. We propose a novel heterogeneous structure to evaluate the issue of single-point execution bottleneck and give a more proficient access control plot with a reviewing component. In the interim, in our plan, a CA (Central Authority) is acquainted with create mystery keys for authenticity confirmed clients. Not at all like other multi specialist get to control plots, each of the experts in our plan deals with the entire trait set independently. Keywords: Cloud storage, Access control, Auditing, CBC.

정보보호관리체계(ISMS) 항목의 중요도 인식과 투자의 우선순위 비교 연구 (A comparative study on the priorities between perceived importance and investment of the areas for Information Security Management System)

  • 이중정;김진;이충훈
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.919-929
    • /
    • 2014
  • 최근의 개인정보 유출과 같은 정보보안 사고들이 기업의 매출 감소와 이미지 손실에 직접적인 영향을 주는 심각한 위험 관리 요소가 됨에 따라 체계적인 정보보호 관리를 위해 정보보호관리체계를 도입하는 기업들이 증가하고 있다. 그러나 기업 내 정보보호 인식과 달리 적은 투자로 인해, 한정된 예산으로 다양한 정보보호 요소들을 효과적으로 관리할 수 있는 방안이 중요해지고 있다. 본 연구에서는 정보보호관리체계의 13개 항목들에 대해 정보보호전문가들의 중요도 평가를 통해 우선순위를 도출하여, 단계적으로 정보보호관리체계를 구축할 수 있는 방향을 제공한다. 그리고 각 항목들에 대한 투자 정도도 평가하여 중요도와 투자 간의 우선순위 차이를 비교 분석하였다. 연구 결과 침해사고 관리가 가장 중요한 것으로 나타났으며, 투자 정도에서는 IT 재해복구가 가장 높은 것으로 확인되었다. 그리고 정보보호 중요도와 투자 간의 우선순위 차이가 큰 정보보호 항목은 암호통제, 정보보호정책, 정보보호교육, 인적보안으로 확인되었다. 본 연구 결과는 정보보호관리체계 도입을 고려하거나 운영 중인 기업들이 한정된 예산을 고려하여 효과적인 정보보호 투자에 대한 의사결정 자료로 활용될 수 있을 것으로 기대한다.

설계정보 유출방지를 위한 정보보안시스템 설계 및 구현 (Design and Implementation of Information Security System to Prevent Leakage of Drawing Information)

  • 장항배;이호신
    • 한국CDE학회논문집
    • /
    • 제11권5호
    • /
    • pp.327-334
    • /
    • 2006
  • Recently, security incidents are growing rapidly in which internal employees let the drawing leak out to competitors or other countries. This type of security incidents has a characteristic that it occurs less frequently than other types of security incidents such as network or server security incident, but the damage is a lot more serious. The existing information security technologies to prevent internal information from being leaked out are only applicable to general documents(office documents, web pages and image files in which data are encrypted one by one). However, architectural drawings made up of collection of files with various formats(extensions) have problems with the process speed of en(de) cryption and accuracy, so the developments of security technologies by new methods are required. In this study, we design and develop a security technology based on work area with which users can protect the leakage of critical information in the kernel level while maintaining their work environment when they have to use sharing information that cannot be managed by the unit of file. As a result, we developed the "Virtual Secure Disk" which allows only authorized users and applications to have an access to drawings, and have verified its security by applying it to the actual company.

클라우드 컴퓨팅 환경을 위한 상황인식 보안 시스템 (Context-Aware Security System for Cloud Computing Environment)

  • 이현동;정목동
    • 전자공학회논문지CI
    • /
    • 제47권6호
    • /
    • pp.19-27
    • /
    • 2010
  • 클라우드 컴퓨팅 서비스 환경에서 인증 및 접근 제어와 같은 여러 보안 이슈가 발생하고 있다. 특히, 클라우드 컴퓨팅 환경에서 다양한 자원에 접속을 할 경우, 통합적으로 관리 및 제어가 가능한 인증 및 접근제어 모델이 필요하다. 이를 해결하기 위해서, 본 논문에서는 클라우드 컴퓨팅 환경에서 상황인식 기술과 통합인증 기술, 접근제어 기술, OSGi 서비스 플랫폼 기술을 접목하여, 상황인식 기반의 통합 인증(SSO) 및 접근제어 시스템을 제안한다. 또한 제안 시스템을 설계 및 구현함으로써, 클라우드 컴퓨팅 환경에서 상황에 따른 다양한 Multi Fact기반의 통합인증을 통하여 유연하고, 편리한 보안 시스템을 검증하였다. 이를 통하여 클라우드 컴퓨팅 환경에서 사용자 상황에 따라, 유연하고, 안전한 무중단 보안 서비스를 제공할 수 있음을 확인할 수 있었다.

디지탈 컨텐츠 배포를 위한 보안 체계에 관한 연구 (A Study on Security Architecture for Digital Content Dissemination)

  • 김대엽;주학수
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.147-155
    • /
    • 2003
  • 인터넷 인프라의 보급과 이용인구의 급속한 증가는 off-line을 통해서 물리적으로 제공받아 이용하던 다양한 정보와 자료, 그리고 디지탈 컨텐츠를 인터넷을 통해서 쉽고 빠르게 이용할 수 있는 서비스의 기반이 되고 있다. 그러나 인터넷 서비스를 통해서 제공되는 다양한 컨텐츠의 저작권 보호와 불법 복제 등과 같은 문제는 해당 사업의 발전을 저해하는 위험요소가 되고 있다. 이와 같은 문제를 해결하기 위한 방안으로 컨텐츠를 이용할 수 있는 정당한 자격을 소유한 사용자만이 해당 컨텐츠를 정상적으로 이용할 수 있도록 하는 접근제어(Access Control, AC) 기술이 연구되고 있다. 위성 방송에서 사용되고 있는 제한수신 시스템(Conditional Access System, CAS)과 인터넷 컨텐츠 서비스에 사용되고 있는 디지탈 저작권 관리 시스템(Distal Right Management System DRMS)은 현재 상용화되어 있는 AC의 대표적인 모델이라 할 수 있다. CAS와 DRMS는 지불 구조에 기반을 둔 형태(Payment Based Type, PBT)의 AC 기술이라 할 수 있다. 본 논문에서는 [5]에서 제시된 지불 구조에 독립적인 형태(Payment Free Type, PFT)의 AC를 위한 보안 체계를 살펴보고, 각각의 특징을 간략하게 정리한다. 또한 효과적인 운영을 위한 PRT 기반의 새로운 AC 구조를 제시한다.

분석적 방법을 적용한 원전디지털자산 취약점 평가 연구 (A Study on Vulnerability Assessment for the Digital Assets in NPP Based on Analytical Methods)

  • 김인경;권국희
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1539-1552
    • /
    • 2018
  • 원자력 발전소의 디지털화로 인한 사이버위협 노출로 보다 확고한 사이버보안 체계 구축 필요성이 대두되고 있으며 주기적인 취약점 분석 및 평가를 통한 적합한 보안대책 정립이 필요하다. 그러나 원전시스템은 안전성을 최우선으로 둔 특성 및 취약점 분석을 위한 제반사항 구축에 많은 비용 및 시간 등이 필요하여 기존의 취약점 분석 환경 및 분석 도구를 적용하는데 어려움이 있다. 이에 본 연구에서는 원전디지털자산 취약점 분석 시 고려해야 할 사항 및 일반적인 취약점 분석 방법들을 비교하여 기존의 취약점 분석 방법의 한계점을 보완하는 원전디지털자산에 적합한 취약점 평가 방법에 대해 제시하고 시범 적용한 결과를 기술하고자 한다.