• 제목/요약/키워드: Control System Security

검색결과 1,725건 처리시간 0.03초

Technical Protection Measures for Personal Information in Each Processing Phase in the Korean Public Sector

  • Shim, Min-A;Baek, Seung-Jo;Park, Tae-Hyoung;Seol, Jeong-Seon;Lim, Jong-In
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권5호
    • /
    • pp.548-574
    • /
    • 2009
  • Personal information (hereinafter referred to as "PI") infringement has recently emerged as a serious social problem in Korea. PI infringement in the public and private sector is common. There were 182,666 cases of PI in 2,624 public organizations during the last three years. Online infringement cases have increased. PI leakage causes moral and economic damage and is an impediment to public confidence in public organizations seeking to manage e-government and maintain open and aboveboard administration. Thus, it is an important matter. Most cases of PI leakage result from unsatisfactory management of security, errors in home page design and insufficient system protection management. Protection management, such as encryption or management of access logs should be reinforced urgently. However, it is difficult to comprehend the scope of practical technology management satisfied legislation and regulations. Substantial protective countermeasures, such as access control, certification, log management and encryption need to be established. It is hard to deal with the massive leakage of PI and its security management. Therefore, in this study, we analyzed the conditions for the technical protection measures during the processing phase of PI. In addition, we classified the standard control items of protective measures suited to public circumstances. Therefore, this study provides a standard and checklist by which staff in public organizations can protect PI via technical management activities appropriate to laws and ordinances. In addition, this can lead to more detailed and clearer instructions on how to carry out technical protection measures and to evaluate the current status.

실시간 보안 데이타베이스 시스템을 위한 낙관적 동시성 제어 기법 (Optimistic Concurrency Control for Secure Real-Time Database Systems)

  • 김대호;정병수;이승룡
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제27권1호
    • /
    • pp.42-52
    • /
    • 2000
  • 서로 다른 보안등급을 가진 사용자들에 의해 공유되는 정보를 관리해야 하는 데이타베이스 시스템에서는 보안은 중요한 요구사항중 하나이다. 실시간 보안 데이타베이스 시스템은 데이타의 논리적인 정확성뿐만 아니라, 트랜잭션을 마감시간 내에 처리해야 하는 시간적인 제약조건과 데이타와 트랜잭션의 등급에 따라 데이타의 사용을 통제하고 상위 등급의 정보가 하위 등급으로 유출되는 것을 방지하여야 하는 보안 제약조건을 추가적으로 갖는다. 본 논문에서는 이러한 실시간 보안 데이타베이스 시스템의 요구사항을 만족시키는 동시성 제어 기법을 제안한다. 제안하는 프로토콜은 낙관적 기법에 기반을 두면서 상충되는 실시간 제약 조건과 보안 제약 조건을 모두 만족시키기 위해 다중 버전과 Mark기법을 사용한다. 제안된 프로토콜은 직렬성을 만족하며 로킹에 기반을 둔 프로토콜과의 모의실험 비교 결과 데이타 충돌이 많은 환경에서 우수한 성능을 보이고 있다.

  • PDF

국내 원자력 시설 통합 취약점 분석 프레임워크 연구 (A Study on the Framework of Integrated Vulnerability Analysis of Domestic Nuclear Facilities)

  • 신미주;윤성수;엄익채
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.11-17
    • /
    • 2022
  • 최근 사이버 공격으로 인해 발생한 우크라이나 대규모 정전 사태를 비롯하여 국가 기반시설에 대한 사이버 공격이 지속해서 발생하고 있다. 이에 따라 ICS-CERT 취약점이 작년보다 두 배 이상이 증가하는 등 원자력 시설 등의 산업제어시스템에 대한 취약점이 날로 증가하고 있다. 대부분의 제어시스템 운영자는 미국의 ICS-CERT에서 제공하는 산업제어시스템 취약점정보원을 바탕으로 취약점 대응 방안을 수립한다. 그러나 ICS-CERT는 연관된 모든 취약점 정보를 포함하지 않으며, 국내 제조사 제품에 대한 취약점을 제공하지 않아 이를 국내 제어시스템 보안에 적용하기 어렵다. 따라서 본 연구에서는 ICS-CERT에서 제공하는 제어시스템 취약점 정보(1,843건)를 기준으로 해당 취약점과 관련된 CVE, CWE, CAPEC, CPE 정보를 통합한 취약점 분석 프레임워크를 제시한다. 또한 원자력 시설의 자산을 CPE를 이용하여 식별하고 CVE와 ICS-CERT를 이용하여 취약점을 분석한다. 기존의 방법론으로 취약점 분석 시 임의의 국내 원자력 시설 자산 중 ICS-CERT에는 단 8%의 자산에 대한 취약점 정보를 탐색하였지만, 제안하는 방법론을 이용하면 70% 이상의 자산에 대해 취약점 정보를 탐색할 수 있다.

대통령경호업무 경찰 이관에 대한 비판적 소고 (A Critical Review of the Transfer of Presidential Security Work to the Police)

  • 조성구
    • 시큐리티연구
    • /
    • 제58호
    • /
    • pp.177-194
    • /
    • 2019
  • 문재인 정부에서는 대통령경호를 전담하는 대통령경호실을 폐지하고 경찰청 산하 대통령경호국을 신설하여 경호업무를 이관하려고 시도한 바 있다. 현재 G7국가들은 모두 경찰이 주도적으로 경호체제를 유지하고 있어 한국의 대통령 경호도 경찰청으로 업무를 이관하는 정책이 논의될 수 있으나 다음과 같은 현실에 집중할 필요가 있다. 첫째, 현재 대통령경호 체계는 (1)대통령경호처의 근접경호(Inner Ring), (2) 경찰의 중간 경호(Middle Ring) (3)수도방위사령부의 외곽경호(Outer Ring)로 구분된 중첩된 경호 조직을 구성하고 있는데 대통령경호처를 폐지하면 계층성의 원리에 공백이 발생하게 된다. 둘째, 현재 대통령의 효율적인 경호를 위해 「대통령경호안전대책위원회」에서는 대통경 경호처에서는 업무조정의 역할을 하고 있는데, 경찰청이 대통령경호의 컨트롤타워가 된다면 대통령경호업무의 군사적, 외교적 측면까지 지휘통제가 가능할 것인지도 고려되어야 할 부분이다. 셋째, 현재 한국은 북한과의 휴전중으로 앞서 설명한 영국, 독일, 프랑스, 일본 등의 G7 국가와는 안보환경에 큰 차이가 있다는 점이다.

국제회의 의전경호체계 개선방안 (Improvement Strategies on Protocol & Security Systems of International Conferences)

  • 주일엽
    • 시큐리티연구
    • /
    • 제49호
    • /
    • pp.67-93
    • /
    • 2016
  • 본 연구는 성공적인 국제회의로 평가받고 있는 2010년 서울 G20 정상회의, 2012년 서울 핵안보정상회의 등 국제회의 개최사례를 중심으로 의전경호체계의 현황 및 문제점을 분석하고 그 개선방안을 제시하는데 그 목적이 있다. 본 연구에서 도출한 연구결과는 다음과 같다. 첫째, 국제회의 지원법규의 정립이 필요하다. 이를 위해서는 '국제회의산업 육성에 관한 법률'에 대한 국가차원 주무부처 정립, 국제회의 지원법규의 체계에 대한 조정, 국제회의 지원조직의 일관성 유지 등이 수반되어야 한다. 둘째, 경호안전체계 관련법규 소관부처 간 이해 조정이 필요하다. 국제회의 의전경호와 밀접한 관련이 있는 경호안전체계 관련 다수 법규 간의 충돌 가능성 해소가 필요하다. 셋째, 국제회의 의전경호체계 확립을 위한 정부합동 의전편람 제작이 필요하다. 행정부, 입법부 등에 산재하여 다소 국지적이고, 일관성이 없는 의전관련 주요지침(편람)을 정부합동 의전편람 제작을 통해 국제회의 의전체계 확립을 도모해야 할 것이다. 넷째, PCO의 전문역량 배양 및 강화가 필요하다. "분야별로 PCO를 선정, 활용하여 차세대 유망 산업으로 기대되는 국제 컨벤션 대행 산업의 기반을 육성하고 해당 분야의 인력을 양성한다"는 정부 방침이 충분히 달성할 수 있도록 다양한 분야의 PCO를 발굴하여 국가 차원의 지원을 병행해야 할 것이다.

  • PDF

그리드 보안을 위한 역할 기반의 신뢰 협상 모델 (RBAC-based Trust Negotiation Model for Grid Security)

  • 조현숙;이봉환
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.455-468
    • /
    • 2008
  • 본 논문에서는 그리드 보안 프레임워크에서 디지털 인증서를 기반으로 신뢰를 구축하는 FAS(Federation Agent Server) 모델을 제안한다. 제안하는 FAS 모델은 기존의 RBAC(Role Based Access Control) 모델의 주요 요소인 사용자, 역할, 그리고 허가의 기본구조를 구체화하고 확장하여 연합 에이전트 서버를 설계함으로써 로컬정책에 따른 상세한 접근권한을 할당할 수 있는 시스템 독립적인 그리드 보안 통합 모델이다. FAS는 각 사용자가 어떤 역할을 가지는지를 결정하고, 역할에 따른 접근권한을 할당하며, 역할과 접근권한을 포함하는 속성 인증서를 발행하는 RDM, PCM 그리고 CCM의 세 가지 내부 모듈로 구성된다. RDM에서 신뢰 협상 과정을 통하여 사용자들이 서버의 정책을 확인하고 그들이 계획한 작업을 수행하는데 따르는 자신의 역할 및 접근권한을 선택할 수 있도록 설계함으로써, VO(Virtual Organization) 내의 모든 사용자들이 단일 사용자 계정으로 매핑하던 기존의 낮은 시스템 보안 레벨을 탈피하였다. PCM CCM 과정을 통하여 어떤 작업들을 어떤 사용자가 수행할 수 있으며, 어떤 우선순위를 가지는지에 대해 제한하기 위해서 서로 다른 사용자 그룹과 역할에 대한 다양한 정책을 적용하고 인증서를 발행함으로써 보다 향상된 보안레벨을 가지고 그리드 서비스를 제공할 수 있는 기반을 마련하였다.

IEEE 802.15.4 센서 네트워크에서의 신뢰성 및 보안성 향상 기법 (Improving Reliability and Security in IEEE 802.15.4 Wireless Sensor Networks)

  • 손태식;박용석
    • 정보처리학회논문지C
    • /
    • 제16C권3호
    • /
    • pp.407-416
    • /
    • 2009
  • 최근 무선 센서 네트워크에 적용되는 응용 서비스들은 점점 증가하며 다양화 되는 추세이고, 이에 센서 데이터에 대한 전송 신뢰성이나 보안 기능 제공이 핵심적인 이슈로 대두되고 있다. 본 논문에서는 IEEE 802.15.4 기반 센서 네트워크 환경에서 전송 신뢰성을 제공하기 위해 링크 특성과 패킷 타입을 고려하는 ALC(Adaptive Link Control)와 Hop-cache와 Hop-ack를 지원하는 EHHR(Enhanced Hop-by-Hop Reliability)이 적용된 IMHRS(IEEE 802.15.4 MAC-based Hybrid hop-by-hop Reliability Scheme) 기법을 제안하였으며, 또한 네트워크와 애플리케이션 특성을 고려하여 보안 슈트를 결정함으로써 에너지 효율성을 고려하는 HAS(Hybrid Adaptive Security) 프레임워크를 통해 보안성을 제공한다. 본 논문에서 제안된 방식들은 시뮬레이션과 실험을 통하여 검증 하였으며, 또한 H/W 프로토타입을 제작하여 실제 응용 서비스에 적용함으로 써 본 방안의 효용성을 입증하였다.

DBMS WAS 우회접속의 쿼리정보 역추적 연구 (A Study on Traceback by WAS Bypass Access Query Information of DataBase)

  • 백종일;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.181-190
    • /
    • 2009
  • 초고속 인터넷의 웹 서비스를 사용하여 WAS를 통한 DBMS 접근이 늘어나고 있다. 불특정 다수에 의한 DBMS에 대한 3-Tier와 우회접속에 대한 접근 및 권한제어를 위해서는 DB보안 기술의 적용이 필요하다. WAS를 통해 DBMS에 우회접속을 하면 DBMS는 우회접속 사용자의 IP정보를 저장하지 못하고, 직전 시스템에 접속한 사용자인 WAS의 정보를 저장하게 된다. 본 논문에서는 WAS를 통해 DBMS에 우회접속하는 쿼리정보를 역추적하여 보안감사기록과 포렌식자료를 연구한다. 통신 경로에서 MetaDB를 구축해 웹을 통해 login한 사용자에 대한 세션과 쿼리 정보를 저장하고, DBMS에도 로그 되는 쿼리 정보를 저장해서 time stamp쿼리를 비교 매핑 하여 실제 사용자를 식별한다. 보안 신뢰성의 향상 방법으로, log을 받아 Pattern분석 후에 Rule을 만들어 적용하고, Module을 개발해 정보의 수집 및 압축을 통해 데이터 저장소에 보관한다. 보관된 정보는 지능형 DB보안 클라이언트를 이용한 분석과 정책 기반 관리 모듈의 통제를 통해 역추적의 오탐률을 최소화할 수 있게 한다.

전력계통 제어를 위한 변전소 AC/DC 겸용 비상전원에 관한 연구 (A study of AC/DC combined emergency source for power system control)

  • 전범배;이형한;김창곤;안보순;윤기섭;정종기
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.135-138
    • /
    • 2005
  • This paper focuses on emergency source and control of substation against the consequence of power system breakdown or outage. the aim of the paper is to provide ideas and guidance concerning methods of using AC/DC combined emergency source for power system control to restore power system after unforseen events, such as outages caused by natural disaster. so the emergency source and lamp is very important for restoration control of substation after outage. therefore, this paper proposes countermeasure and method for security of substation emergency source and lamp which is restored at breakdown.

  • PDF

Solaris 8 기반의 보안 강화용 LKM(loadable Kernel Module) 설계 (A Design of Loadable Kernel Module enhancing the security on Solaris 8)

  • 최은정;심원태;김명주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.853-855
    • /
    • 2002
  • 안전한 운영체제(Secure Operating System)는 컴퓨터 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 기존의 운영체제 내에 보안 기능을 통합시킨 보안 커널(Security Kernel)을 추가로 이식한 운영체제이다. 본 논문에서는 polaris 8에서 동작하는 보안 커널을 설계하기 위해 안전한 운영체제와 보안 커널 개발 기술, 솔라리스 운영체제 및 커널 기술을 살펴본다. 이를 토대로 RBAC(Role-Based Access Control)을 지원하고 시스템의 취약점을 감시하는 Solaris 8 기반의 보안 강화용 LKM(Loadable Kernel Module)을 설계한다.

  • PDF