• 제목/요약/키워드: Control System Security

검색결과 1,725건 처리시간 0.025초

사물 인터넷망에서의 보안 위협 기술 동향 분석 (Analyses of Trend of Threat of Security in Internet of Things)

  • 신윤구;정승화;도태훈;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.895-896
    • /
    • 2015
  • With the development of sensor, wireless mobile communication, embedded system and cloud computing, the technologies of Internet of Things have been widely used in logistics, Smart devices security, intelligent building and o on. Bridging between wireless sensor networks with traditional communication networks or Internet, IoT gateway plays n important role in IoT applications, which facilitates the integration of wireless sensor networks and mobile communication networks or Internet, and the management and control with wireless sensor networks. The IoT Gateway is a key component in IoT application systems but It has lot of security issues. We analyzed the trends of security and privacy matters.

  • PDF

A Study on the Development Plan of Smart City in Korea

  • KIM, Sun-Ju
    • 융합경영연구
    • /
    • 제10권6호
    • /
    • pp.17-26
    • /
    • 2022
  • Purpose: This study analyzes advanced cases of overseas smart cities and examines policy implications related to the creation of smart cities in Korea. Research design, data, and methodology: Analysis standards were established through the analysis of best practices. Analysis criteria include Technology, Privacy, Security, and Governance. Results: In terms of technology, U-City construction experience and communication infrastructure are strengths. Korea's ICT technology is inferior to major countries. On the other hand, mobile communication, IoT, Internet, and public data are at the highest level. The privacy section created six principles: legality, purpose limitation, transparency, safety, control, and accountability. Security issues enable urban crime, disaster and catastrophe prediction and security through the establishment of an integrated platform. Governance issues are handled by the Smart Special Committee, which serves as policy advisory to the central government for legal system, standardization, and external cooperation in the district. Conclusions: Private technology improvement and participation are necessary for privacy and urban security. Citizens should participate in smart city governance.

The Security and Privacy Issues of Fog Computing

  • Sultan Algarni;Khalid Almarhabi;Ahmed M. Alghamdi;Asem Alradadi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.25-31
    • /
    • 2023
  • Fog computing diversifies cloud computing by using edge devices to provide computing, data storage, communication, management, and control services. As it has a decentralised infrastructure that is capable of amalgamating with cloud computing as well as providing real-time data analysis, it is an emerging method of using multidisciplinary domains for a variety of applications; such as the IoT, Big Data, and smart cities. This present study provides an overview of the security and privacy concerns of fog computing. It also examines its fundamentals and architecture as well as the current trends, challenges, and potential methods of overcoming issues in fog computing.

제로 트러스트 환경을 위한 보안 정책 배포 방법에 대한 연구 (Study on Security Policy Distribute Methodology for Zero Trust Environment)

  • 한성화;이후기
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.93-98
    • /
    • 2022
  • 정보 서비스를 제공하기 위한 기술은 계속 발전하고 있으며, 정보 서비스는 IT융합 트렌드를 바탕으로 계속 확대되고 있다. 그러나 많은 기관에서 채택한 경계 기반 보안 모델은 보안 기술의 효율성을 높일 수 있지만, 내부에서 발생하는 보안 위협을 차단하는 것은 매우 어려운 단점이 있다. 이러한 문제점을 해결하기 위해 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은 사용자 및 단말 환경에 대한 인증, 실시간 모니터링 및 통제 기능을 요구한다. 정보 서비스의 운영 환경은 다양하므로, 보안 침해 사고가 다양한 시스템에 동시에 발생하였을 때 이에 효과적으로 대응할 수 있어야 한다. 본 연구에서는, 서로 다른 시스템으로 구성된 정보 서비스에 침해 사고가 발생하였을 때, 같은 보안 정책을 효과적으로 많은 시스템에 배포 할 수 있는 객체 참조 방식의 보안 정책 배포 시스템을 제안한다. 제안된 객체 참조형 보안 정책 배포 시스템은, 정보 서비스를 구성하는 시스템의 운영환경을 모두 지원 할 수 있음이 확인되었다. 또, 정책 배포 성능도, PC 보안 관리 시스템과 유사함이 확인되었기 때문에, 충분히 효과가 있다고 검증되었다. 다만, 본 연구는 보안 위협 대상을 사전 정의된 것으로 가정하였기 때문에, 보안 위협 별 침해 대상의 식별 방법에 대해서는 추가 연구가 필요하다.

정량적 침해사고 관리를 위한 Security Ticket 기반의 CERT/CC 설계 및 관리 (Design and Control of Security Ticket Based CERT/CC System for Quantified Incident Management)

  • 김선태;박대우;전문석
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.239-248
    • /
    • 2007
  • 최근까지의 침해사고 대응에 대한 연구는 국제적 침해사고대응팀(CERT/CC)과 국가 또는 대형기관의 침해사고대응팀(CERT)의 유형을 중심으로 연구되어 일반기업 환경에 적용하기에는 어려움이 있었다. 본 논문에서는 일반기업의 IT 운영환경에 적합한 침해사고 대응절차를 수립하고, 침해사고 관리의 위협요소, 공격요소, 대응요소를 분석하여 Security Ticket을 기반으로 하는 침해사고 관리시스템의 설계 및 관리방안을 연구하였다. 이 방안을 토대로 침해사고 대응실험을 실시하여 제안한 CERT 모델의 유효성과 정량적 침해사고 관리방안의 효과를 확인하였다. 본 연구결과를 통해 일반기업에서는 CERT를 조직하여 체계적으로 관리함으로써 기업의 정보자산을 안전하게 보호할 수 있으며, 이미 CERT를 운영하는 조직에서는 침해사고 대응결과를 계량적으로 측정 분석하여 문제점을 개선함으로써 기업의 정보보호 수준을 높일 수 있다.

  • PDF

지리공간 유통망 보안 방안에 관한 연구 (A Study on GIS Metwork Security)

  • 김지홍;임기욱
    • 한국공간정보시스템학회 논문지
    • /
    • 제3권2호
    • /
    • pp.53-61
    • /
    • 2001
  • 지리공간 데이터 유통망 구조는 유통망 게이트웨이, 유통노드, 지리공간데이터 서버로 구성된다. 최근 정보통신기술과 네트워크 기술의 발전에 따라 점차적으로 지리공간 데이터 유통망에 대한 보안요구가 높아지고 있다. 본 논문은 지리공간 데이터 유통망 보안을 위하여 지리적으로 분산된 유통시스템에 대한 효율적인 접근 통제방안을 제시하기 위한 방법으로 공개키 기반구조 기술을 이용하여 지리공간데이터에 대한 사용자별 접근 통제방안과 지리공간 데이터의 전송보안을 위한 암호화 방안을 제시한다.

  • PDF

스마트 폰을 이용한 지하공동구 출입관리시스템 설계 및 구현 (Design and Implementation of Utility-Pipe Conduit Access Control System Using Smart Phone)

  • 임지용;오암석;김관형
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제52차 하계학술대회논문집 23권2호
    • /
    • pp.327-328
    • /
    • 2015
  • 본 논문은 지하공동구에서의 출입자의 통제를 위해 스마트폰을 이용한 출입관리시스템을 제안한다. 제안하는 시스템은 지하공동구 자동개폐기의 MCU를 통해 온습도, 개폐기의 상태, 출입자의 기록 등 다양한 정보를 취득하여 관리한다. 이때 취득한 정보는 블루투스4.0 모듈을 통해 ECB 암호화 방식을 사용하여 스마트폰에 전송한다. 본 논문에서 제안하는 출입관리시스템은 기존 물리적인 키에 의존하던 출입 방식을 대체하여 신뢰성 있는 보안 및 체계적인 관리가 가능할 것으로 기대한다.

  • PDF

Advanced Real time IoT Eco-Driving Assistant System

  • Jouini, Anis;Cherif, Adnane;Hasnaoui, Salem
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.237-244
    • /
    • 2022
  • Eco-driving of vehicles today presents an advantage that aims to reduce energy consumption and limit CO2 emissions. The application for this option is possible to older vehicles. In this paper, we propose an efficient implementation for IoT (Internet of Things) system for controlling vehicle components that affect the quality of driving (acceleration, braking, clutch, gear change) via Smartphone using Wi-Fi and BLE as communication protocol. The user can see in real-time data from sensors that control driver action on vehicle driving systems such as acceleration, braking, and vehicle shifting through a web interface. Thanks to this communication, the user can control his driving quality and, hence, eco-driving can be achieved

보안 컨테이너 가상화 기반 접근 제어 (Access Control using Secured Container-based Virtualization)

  • 정동화;이성규;신영상;박현철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.330-334
    • /
    • 2017
  • Container 기반 가상화 환경에서는 가상 실행 환경 들이 호스트 OS를 공유함으로써 기존 가상화가 수반하는 오버헤드를 감소시키고, 가상 실행 환경 간의 isolation을 보장한다. 이로 인해 최근 embedded device와 같은 system 자원이 제한적인 환경에서도 서로 다른 가상 실행 환경 또는 호스트 실행 환경의 자원에 대한 접근을 차단할 수 있는 sandboxing의 목적으로 활발히 연구 및 적용되고 있다. 하지만, 가상 실행 환경들이 공유하는 호스트 OS 및 호스트 실행 환경에 존재하는 보안 취약점이 있을 경우 이를 악용한 공격자가 가상 실행 환경으로의 접근 및 제어를 할 수 있게 되는 보안 위협이 존재하여 이의 방지에 대한 필요성이 증가하였다. 본 논문에서는 가상 실행 환경에 대한 임의 접근 및 비인가 행위를 차단하기 위해 가상 실행 환경접근 권한 모델을 정의하고 이를 제어하는 Container 접근 제어 기법을 제안한다. 또한, 공격자의 Container 접근 제어 기능 무력화 방지를 위해 커널 드라이버 인증 기법을 제안한다. 제안된 기법은 Linux 커널에 구현 및 테스트되었으며, 가상 실행 환경에 대한 임의 접근 및 비인가 행위 차단 결과를 보인다.

  • PDF

F2C 환경에서 역할 기반 스마트 헬스 서비스 접근 제어 (Role Based Smart Health Service Access Control in F2C environment)

  • 김미선;박경우;서재현
    • 스마트미디어저널
    • /
    • 제12권7호
    • /
    • pp.27-42
    • /
    • 2023
  • 클라우드 서비스와 IoT 기술의 발전은 클라우드 환경을 급격하게 변화시켰으며, 포그 컴퓨팅 그리고 F2C(Fog-to-Cloud)라는 새로운 개념으로 진화시켰다. 그러나 이기종의 클라우드/포그 레이어가 통합됨으로써, 최종 사용자 및 에지 장치에 대한 접근 제어 및 보안 관리의 문제가 발생할 수 있다. 본 논문은 의료 응급 상황에 빠르게 대처할 수 있는 의료 정보 서비스 운용을 위하여 F2C 기반 IoT 스마트 헬스 모니터링 시스템 아키텍쳐를 설계하였다. 또한, 서비스 상호운용 시 사용자의 개인 건강 정보 및 센서 정보에 대한 보안을 강화하기 위하여 역할 기반 서비스 접근 제어 기술을 제안하였다. 시뮬레이션을 통하여, 블록체인을 통한 역할 등록 및 사용자 역할 토큰 발행 정보를 공유하여, 역할 기반 접근 제어가 이루어짐을 보였다. 최종 사용자는 가장 응답 시간이 빠른 장치로부터 서비스를 받을 수 있으며, 역할에 따른 서비스 접근 제어를 수행함으로써, 데이터에 대한 직접적인 접근을 최소화하고, 개인정보에 대한 보안성을 강화할 수 있다.