• 제목/요약/키워드: Control System Security

검색결과 1,729건 처리시간 0.026초

Web 기반의 접근제어 시스템 설계 (Design of Web based Acess Control System)

  • 이경효;조아앵;박익수;오병균
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1194-1197
    • /
    • 2007
  • 개인정보는 정보서비스의 효율적인 운용과 새로운 비즈니스 모델에서 수익창출을 위한 자원으로 활용되고 있다. 이로 인하여 중요 정보에 대한 불법적인 사용 또는 개인정보 소유자의 허가 없는 사용으로 개인 프라이버시 침해가 발생되고 있다. 따라서 본 논문에서는 각 정보 시스템에서 사생활보호와 중요정보보호를 위한 정보 보안정책 모델을 제안한다. 제안된 모델은 정보 제공정책 모델과 정보 사용정책 모델로 구성하여 정보자기결정권을 부여하여 이중적인 접근제어 방식을 적용하고자 한다.

정보시스템 보안관리를 위한 위험분석 방법론 (A Risk Analysis Methodology for Information Systems Security Management)

  • 이문구
    • 전자공학회논문지CI
    • /
    • 제41권6호
    • /
    • pp.13-22
    • /
    • 2004
  • 본 연구는 기존의 위험분석 방법론들이 갖는 절차상의 복잡성을 최소한으로 줄이기 위하여, 정보시스템보안관리를 위한 위험분석방법론을 제안한다. 제안한 위험분석방법론은 사전처리단계, 대응책설정단계, 사후처리단계의 3단계로 구성된다. 사전처리단계에서는 기본위험분석단계와 상세위험분석 단계로 나누어 실행하도록 하였다. 기본위험분석단계에서는 정보보안 체계가 구축되지 않았거나 단기간에 최소한의 보안 제어를 위한 수단이 필요한 경우 설정된 항목들을 점검하도록 하는 기본적인 보안 관리 단계이다. 상세위험분석단계에서는 자산, 취약성, 위협의 요소들을 분석하고 이를 기반으로 작성된 위험정도 산출표를 이용하여 위험의 정도를 13가지의 경우로 분류한다. 대응책설정단계에서는 위험의 정도에 따라 13가지의 위험정도를 수용, 무시, 감소 또는 이양 등으로 대응방법을 설정한 후, 물리적, 관리적, 기술적으로 대응책을 실행하도록 하였다. 마지막으로 사후관리 단계에서는 침투 테스트로 잔류위험을 평가하고, 보안정책수립과 감사 및 사고대응을 위한 대책이 이루어지도록 하였다.

정보보호 사전점검 활성화를 위한 점검항목 개선 연구 (A Study on Improvement of Inspection Items for Activation of the Information Security Pre-inspection)

  • 최주영;김진형;박정섭;박춘식
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.933-940
    • /
    • 2015
  • IT환경은 사물인터넷, SNS, 빅데이터, 클라우드 컴퓨팅 등으로 급변하고 있다. 이 기술들은 기존 기술에 새로운 기술이 추가되어 정보시스템 간의 복잡도를 증가시킨다. 그러므로 신규 정보통신서비스의 보안 기능 강화가 필요하다. 정보보호 사전점검은 신규 정보통신서비스 설계 단계부터 보안을 고려한 개발 단계를 제시하여 신규 정보통신서비스 제공자와 이용자에게 안정성 및 신뢰성 보장을 목표로 한다. 기존 '정보보호 사전점검(점검영역 22개, 통제항목 74개/세부항목 129개)'은 6단계(요구사항, 설계, 교육, 구현, 시험/테스트, 대응/사후)로 구성되어 있으며 실효성 검토를 위해 실제 정보시스템 개발 업체에서 파일럿 테스트를 수행하였다. 그 결과로 점검항목에 대한 개선 요구사항과 일부 점검항목의 재구성이 필요한 것으로 나타났다. 본 논문은 정보시스템의 사전예방이 목적인 '정보보호 사전 점검'의 활성화를 위한 연구를 하였다. 그 결과로 요구사항과 보완사항이 반영된 '정보보호 사전점검(점검영역 16개, 점검항목 54개/세부항목 76개)'을 도출하였다.

공정제어시스템의 사이버보안 위험 노출 현황 및 대응방안 연구 (A Research on the Exposure Status of Cybersecurity Risk of Process Control System and Its Counterplan)

  • 김영세;박진형;김상기;김병직;이준원;박교식
    • Korean Chemical Engineering Research
    • /
    • 제60권4호
    • /
    • pp.492-498
    • /
    • 2022
  • 오늘날 대부분의 국내 석유화학 산업에서 사용되고 있는 공정제어시스템은 Windows 플랫폼 기반을 사용하고 있다. 개방형 기술에 따른 위험 노출이 증가하고 있지만, 사이버 공격에 대한 인식 부족과 오해로 인해 각종 사이버 공격에 대비하는 기업이 많지 않다. 본 연구는 석유화학 공정제어시스템이 OT 사이버보안 취약성에 얼마나 노출된 상태에서 운영 중인지를 조사하였으며, 보안 취약점을 감소시킬 수 있는 현실적인 방법을 제시하고자 하였다. 공정제어시스템의 사이버 위협 상태를 확인하기 위하여, 주요 사이버 위협 인자인 Windows 플랫폼에 대한 취약점을 확인하였으며 이를 위하여 국내 주요 3개 DCS 공급자와 635개 시스템의 Windows 플랫폼 단종 여부를 조사하였다. 조사결과 조사 대상의 77.5%가 아직도 이미 단종된 Windows 플랫폼으로 운영 중인 것으로 확인되어 공정제어 시스템이 보안 위협에 취약한 상태로 운영 중인 것으로 확인되었다. 이러한 사이버 위협에 능동적으로 대처하기 위해서는 미국과 같은 선진국에서 시행하고 있는 주요 석유화학 시설에 대한 중요기반시설 지정과 같은 법률적인 규제가 필요할 것으로 판단되며, 기존 DCS 공급자가 제공하는 보안 솔루션을 적극적으로 도입하여 공정제어시스템에 대한 보안 위협을 적극적으로 감소시키려는 노력이 필요한 시점이라고 판단된다.

PVS를 이용한 수정된 BLP 모델의 안전성 검증 (A Safety Verification of the Modified BLP Model using PVS)

  • 구하성;박태규;송호근
    • 한국정보통신학회논문지
    • /
    • 제10권8호
    • /
    • pp.1435-1442
    • /
    • 2006
  • 안전성에 대한 이상적인 평가방법은 운영체제내의 모든 가능한 연산을 대상으로 실행 결과의 안정성 여부를 검사하는 것이다. 하지만 이는 현실적으로 불가능하다. 그러나 정형기법을 사용할 경우 운영체제 동작논리상의 안전성 보장 여부를 이론적으로 증명할 수 있다. 따라서 본 논문에서는 보안커널의 안정성 검증방법에 대하여 논하고, 정형검증의 대표적인 도구들에 대하여 비교분석을 수행하였다. 그리고 보안커널에 기반한 다중레벨 접근통제모델인 수정된 BLP(Bell & LaPadula) 모델을 검증하기에 적합한 PVS(Prototype Verification System) 검증도구를 선정하였다. 마지막으로 PVS 검증도구를 활용하여 정형명세를 작성하고, 작성된 정형명세의 검증을 통하여 수정된 BLP 모델이 안전한 보안모델이라는 것을 검증하였다.

통합관제 보안관리모델의 성능분석 (Performance Analysis of Security Management model for Unity Control)

  • 서정은;윤병민;허창우;김윤호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.908-911
    • /
    • 2003
  • 본 연구에서는 한층 더 개선된 보안시스템을 구현하기 위해 현재 사용하고 있는 보안시스템에 대한 테스트를 실시하여 실제적으로 따르는 문제점을 분석하고, 그에 따른 대응책을 마련코자 하였다. 방화벽에서 처리할 수 있는 최대의 전송량을 측정하고자 테스트 모델을 구성하여 테스트를 실시하였으나, 테스트구간에서 전송된 Packet 수와 전송시간 측정만 기록되고, 최대 전송량 측정은 실현하지 못하였다. 따라서 보안업체의 협조를 얻어 Tool(스마트비트)을 이용한 테스트 결과를 얻을 수 있었으나, 실제 기관의 사례를 실시한 결과 많은 차이점을 가지고 있었다. 이는 기관별로 적용되고 있는 방화벽 정책(Rule 수)에 따라 방화벽의 처리성능이 가장 큰 차이점으로 분석된다.

  • PDF

무선 키 갱신 프로토콜 OTAR의 암호 시스템 개선 방안 (On the Security Enhancement of the OTAR Protocol and Cryptosystems)

  • 이훈재;이상곤;박종욱;윤장홍
    • 인터넷정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.31-43
    • /
    • 2005
  • OTAR시스템은 높은 보증 등급의 키 관리 기능을 구현한 것이며, 접근 통제, 무결성, 기밀성 기능을 확신할 수 있는 무선을 통한 원격 키 갱신 기술을 갖는다. 하지만 TIA/EIA OTAR 기술은 현실적인 측면에서 안전성의 개선이 요구된다. 본 논문에 서는 무선 정보보안시스템에 적용 가능한 무선을 통한 키 갱신 기술인 TIA/EIA OTAR에 대한 보안 취약점을 분석한 후, 취약점을 수정 보완한 개선된 OTAR 보안 시스템을 제안한다. 제안 시스템에는 신뢰성이 높은 난수 동기방식을 포함한다.

  • PDF

선로과부하해소를 고려한 최적부하간단에 관한 연구 (A Study on the Optimal Load Shedding Considering Alleviation of the Line Overload)

  • 송길영;이희영
    • 대한전기학회논문지
    • /
    • 제36권6호
    • /
    • pp.381-389
    • /
    • 1987
  • This paper presents a method for optimal load shedding in preserving a system security following abnormal condition as well as a sudden major supply outage. The method takes account of static characteristic of generators control and voltage and system frequency characteristic of loads. The optimization problem is solved by a gradient technique to get the maximal effect by the least quantity of load shedding considering line overloads as well as voltage disturbances and system frequency. The method is illustrated on a 8-bus system. It has been found that the use of the proposed algorithm for model systems alleviate the line overload more efficiently than the former method. It is believed that this method will be useful in security studies and operational planning.

  • PDF

1회용 암호와 네트워크 IP Tracking을 이용한 인증시스템의 설계 (Design of Model of Evidence System using the Single Cryptology and Network IP Tracking)

  • 채병수;차홍준
    • 한국정보전자통신기술학회논문지
    • /
    • 제2권2호
    • /
    • pp.87-95
    • /
    • 2009
  • 이 연구는 정보유통시스템으로 컴퓨터통신망에서 파일저장 장치의 보안과 인증시스템으로 설계하고 연구하려는 것으로 컴퓨터 정보처리에 이용되고 활용되어야 할 암호화된 정보와 데이터 파일 저장장치에 대한 보안을 유지되도록 사용자 이용권한(access)을 시스템적 접근 문제로 해결하려는 인증네트워크 시스템으로서, 1회용 암호와 네트워크 IP Tracking을 이용한 인증시스템의 설계를 연구하였다.

  • PDF

Privacy Analysis and Comparison of Pandemic Contact Tracing Apps

  • Piao, Yanji;Cui, Dongyue
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권11호
    • /
    • pp.4145-4162
    • /
    • 2021
  • During the period of epidemic prevention and control, contact tracing systems are developed in many countries, to stop or slow down the progression of COVID-19 contamination. However, the privacy issues involved in the use of contact tracing apps have also attracted people's attention. First, we divide contact tracing techniques into two types: Bluetooth Low Energy (BLE) based and Global Positioning System (GPS) based techniques. In order to clear understand the system structure and its elements, we create data flow diagram (DFD) of each types. Second, we analyze the possible privacy threats contained in various types of contact tracing apps by applying LINDDUN, which is a threat modeling technique for personal information protection. Third, we make a comparison and analysis of various contact tracing techniques from privacy point of view. These studies can facilitate improve tracing and security performance to contact tracing apps through comparisons between different types.