• 제목/요약/키워드: Control System Security

검색결과 1,725건 처리시간 0.034초

저대역 센서 네트워크 기반의 양방향 보안등 관제 시스템 개발 (Development of a Bi-Directional Security Light Control System based on Low-Bandwidth Wireless Sensor Network)

  • 이호근;이상호;이석규;최정원
    • 조명전기설비학회논문지
    • /
    • 제24권10호
    • /
    • pp.58-66
    • /
    • 2010
  • This paper shows an implementation and management result of wireless networks based security light control system, which performs a great role in protection of pedestrians and prevention of crime. Conventional security light units have severe limits in confirmation and inspection of security light unit failure, like wilful damage by someone or failure by influence of other equipment or failure by spontaneous heat-increase, and so on. In addition, local government offices are responsible for maintenance of security light units and as a matter of fact, most of civil complaints are about security light units. It is an obvious that the existing security light maintenance system reaches the limit and the security light maintenance problem is a difficulty of local government. Therefore, efficient security light control system is needed, which enables central control and intelligent maintenance. Moreover, the system has to be easy to control and has to be stable. In this study, wireless sensor network based security light control system is implemented, which is independent of programming language and platform, and which is simple to control and extend the system. The proven protocols, HTTP and SOAP, are utilized in order to improve the system reliability. This paper shows the excellence of our proposed system by implementing and operating it in real environment.

Enhancement of Internal Control by expanding Security Information Event Management System

  • Im, DongSung;Kim, Yongmin
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권8호
    • /
    • pp.35-43
    • /
    • 2015
  • Recently, internal information leaks is increasing rapidly by internal employees and authorized outsourcing personnel. In this paper, we propose a method to integrate internal control systems like system access control system and Digital Rights Managements and so on through expansion model of SIEM(Security Information Event Management system). this model performs a analysis step of security event link type and validation process. It develops unit scenarios to react illegal acts for personal information processing system and acts to bypass the internal security system through 5W1H view. It has a feature that derives systematic integration scenarios by integrating unit scenarios. we integrated internal control systems like access control system and Digital Rights Managements and so on through expansion model of Security Information Event Management system to defend leakage of internal information and customer information. We compared existing defense system with the case of the expansion model construction. It shows that expanding SIEM was more effectively.

Event Log Validity Analysis for Detecting Threats by Insiders in Control System

  • Kim, Jongmin;Kang, Jiwon;Lee, DongHwi
    • Journal of information and communication convergence engineering
    • /
    • 제18권1호
    • /
    • pp.16-21
    • /
    • 2020
  • Owing to the convergence of the communication network with the control system and public network, security threats, such as information leakage and falsification, have become possible through various routes. If we examine closely at the security type of the current control system, the operation of the security system focuses on the threats made from outside to inside, so the study on the detection system of the security threats conducted by insiders is inadequate. Thus, this study, based on "Spotting the Adversary with Windows Event Log Monitoring," published by the National Security Agency, found that event logs can be utilized for the detection and maneuver of threats conducted by insiders, by analyzing the validity of detecting insider threats to the control system with the list of important event logs.

제어계측 시스템 환경에서의 사이버 보안 통제 지원 시스템 (A System for Supporting The Cyber Security Control of I&C System)

  • 정현미;김석훈;성경
    • 한국항행학회논문지
    • /
    • 제17권4호
    • /
    • pp.442-448
    • /
    • 2013
  • 제어계측 시스템과 정보시스템은 서로 차이가 있으며 두 시스템의 보안설계가 다르다. 이러한 문제점을 해결하기 위해 제어계측 시스템의 보안통제를 설계하기 위해서는 보안통제가이드를 기본으로 한 정책 설정 및 모델링 작업의 필요성이 대두되고 있다. 본 논문에서는 제어계측시스템 환경에서 사이버 보안 통제를 지원하기 위하여 보안규제 가이드를 기반으로 역할, 보안 통제 별 및 문서간의 관계스키마를 설계하였고, 설계된 스키마는 보안규제가이드를 준수하기 위한 사이버 보안 통제 구축 지원 시스템의 계획, 설계, 구현을 지원 하는 데이터베이스와 내용으로 활용이 가능하다. 이후 제안된 스키마를 활용하여 시스템 프로세스를 설계하고 제어계측 시스템에 최적화된 보안통제지원 시스템을 개발한다.

Establishment of a secure networking between Secure OSs

  • Lim, Jae-Deok;Yu, Joon-Suk;Kim, Jeong-Nyeo
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2097-2100
    • /
    • 2003
  • Many studies have been done on secure operating system using secure kernel that has various access control policies for system security. Secure kernel can protect user or system data from unauthorized and/or illegal accesses by applying various access control policies like DAC(Discretionary Access Control), MAC(Mandatory Access Control), RBAC(Role Based Access Control), and so on. But, even if secure operating system is running under various access control policies, network traffic among these secure operating systems can be captured and exposed easily by network monitoring tools like packet sniffer if there is no protection policy for network traffic among secure operating systems. For this reason, protection for data within network traffic is as important as protection for data within local system. In this paper, we propose a secure operating system trusted channel, SOSTC, as a prototype of a simple secure network protocol that can protect network traffic among secure operating systems and can transfer security information of the subject. It is significant that SOSTC can be used to extend a security range of secure operating system to the network environment.

  • PDF

The Integrated Cyber SRM(Security Risk Monitoring) System Based on the Patterns of Cyber Security Charts

  • Lee, Gang-Soo;Jung, Hyun Mi
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권11호
    • /
    • pp.99-107
    • /
    • 2019
  • 사이버 보안을 위한 활동인 '위험관리(Risk management)'와 '보안관제(security monitoring)' 업무는 미래에 발생할 보안 위협에 대비하고 보안 사고를 최소화 하는 활동이라는 점에서 깊은 상관관계를 가지고 있다. 또한 위험관리와 보안관제 분야 모두 관리자에게 시각적으로 그 정보자산에 대한 위협을 보여주는 패턴 모델을 적용하는 것이 효과적이다. 검증받은 패턴모델로는 전통적인 품질관리 분야에서 오랫동안 사용되어온 '관리도'(control chart)모델이 존재하지만 정보시스템의 사이버 위험관리와 보안관제에서의 활용은 부족하다. 이에 본 논문에서는 위험관리와 보안관제 시스템을 통합한 사이버 SRM(Security Risk Monitoring)시스템을 설계하였다. SRM은 '관리도'의 패턴을 이용한 '보안대책' (security control)의 적용 전략을 제시한다. 보안대책은 기존의 표준화된 보안대책 집합인 ISMS, NIST SP 800-53, CC를 통합적으로 적용하였다. 이를 활용하여 2014~2018년 까지 4년간 우리나라사이버위기 경보동향을 분석하였고 이는 향후 보다 유연한 보안대책 수립을 가능하게 한다.

유연한 접근통제를 제공하는 보안 운영체제를 위한 접근통제 보안구조 (An Access Control Security Architecture for Secure Operating System supporting Flexible Access Control)

  • 김정;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.55-70
    • /
    • 2006
  • 본 논문에서는 유연한 접근통제를 제공하는 보안 운영체제에 적합한 새로운 접근통제 보안구조를 제안한다. 제안된 보안구조는 가상 접근통제 시스템을 추가하여 다양한 접근통제모델을 보안 운영체제에 쉽게 적용할 있는 특성을 제공한다. 또한, 기존의 리눅스 시스템의 표준 접근통제의 단점을 극복하기 위해 설계되었으며, 유연하게 보안모델들을 조합할 수 있을 뿐만 아니라 동적으로도 보안모델들을 적용할 수 있다. 제안된 접근통제 보안구조는 접근통제집행부분과 접근통제결정 부분, 보안제어부분으로 분리되고, 가상 접근통제 시스템에 의해 접근통제 모델들은 계층적 구조로 추상화된다. 그리고 다양한 접근통제 모델을 적용함으로써 발생하는 정책충돌의 개념과 해결방법을 제시한다.

Linux 시스템의 보안커널에 관한 연구 (A Study on Security Kernel of Linux System)

  • 한명묵;이준환
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.25-31
    • /
    • 2008
  • 보안 운영체제인 SELinux는 임의 접근제어만을 제공하는 기존의 리눅스 커널에 리눅스 보안 모듈을 이용하여 강제적인 접근제어를 구현한 보안 시스템이다. 그러나 시스템 침입이 발생하였을 때, 침입 탐지 및 로깅만으로는 부족하다. 본 논문에서는 동적인 접근 제어를 활용하여 접근 위반 탐지 및 권한 제한을 수행하는 SELinux 보안 커널에 대해 제안한다. 시스템의 불법적인 접근이 발생할 시에 보안 검사 기능을 통해 이를 탐지하고 권한 제한 기능으로 동적으로 침입자에 대한 시스템의 권한을 변경하여 재침입을 방지할 수 있는 시스템을 실험을 통해 구현하였다.

  • PDF

미래 지휘통제체계를 위한 보안 규정 개선 요구사항 분석 (Analysis of Improving Requirement on Military Security Regulations for Future Command Control System)

  • 강지원;문재웅;이상훈
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.69-75
    • /
    • 2020
  • 지휘통제체계는 인간의 두뇌와 신경 조직처럼 정보·감시·정찰(ISR)에서 정밀타격체계(PGR)를 연결하는 링커이며 전투력의 중심이다. 미래 한국군의 지휘통제체계 구축시 기술적 문제뿐만 아니라 제도적 문제를 함께 고려해야 한다. 미국 국방부는 지휘 통제체계 개발에 앞서 보안 정책을 수립하고 이를 구체화하여 아키텍처 문서로 정리하며, 이를 토대로 보안 정책의 일관성과 지속을 유지한다. 본 논문에서는 미군의 지휘통제체계 구축시 적용하는 보안 아키텍처를 살펴보고 현행 한국군의 보안 관련 정책(규정)을 분석하여 미래 지휘통제체계 구축 시 보안 요구사항을 식별한다. 식별된 보안 요구사항을 그룹핑하여 현행 보안 관련 규정의 분야별 개선사항을 도출하여 제시하고자 한다.

음성인식 보안 시스템의 구현 (Implementation of Voice Awareness Security Sytems)

  • 이문구
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.799-800
    • /
    • 2006
  • This thesis implemented security systems of voice awareness which is higher accessible than existing security system using biological authentication system and is inexpensive in module of security device, and has an advantage in usability. Proposed the security systems of voice awareness implemented algorithm for characteristic extraction of inputted speaker's voice signal verification, and also implemented database of access control that is founded on extractible output. And a security system of voice awareness has a function of an authority of access control to system.

  • PDF