• 제목/요약/키워드: Control System Security

검색결과 1,725건 처리시간 0.026초

RBAC을 이용한 정보유출 방지를 위한 보안성이 강화된 문서 DRM 구현 (An Implementation Method of Improved Document DRM for Preventing Information Leakage using RBAC Approach)

  • 최영현;엄정호;정태명
    • 디지털산업정보학회논문지
    • /
    • 제7권4호
    • /
    • pp.57-66
    • /
    • 2011
  • We implemented the document DRM applying role based access control(RBAC) mechanism for preventing the information leakage of a document which is transmitted in network environment. It must prevent to access document not related to user role and duty, and must allow operation to document for improving security, considering user role and security level according to a document importance. We improved the security of document DRM by adding to the access control module applying RBAC for satisfying security requirements. Though the user access document, our system allows operation authorizations to document by the user's role & security level and the security attribute of RBAC. Our system prevents indiscriminate access to the documents by user who is not associated with the role, and prevents damage the confidentiality and integrity.

Z 언어를 기반으로 CORBA 보안의 정형화된 접근 제어 모델 개발 (Development of a Formal Access Control Model in CORBA Security using the Z Language)

  • 김영균;김경범;인소란
    • 정보보호학회논문지
    • /
    • 제7권3호
    • /
    • pp.79-94
    • /
    • 1997
  • 분산 객체 시스템에서 보안 기술과 객체지향 기술의 통합은 중요한 요소이기 때문에 OMG(Object Management Group)에서는 객체 시스템에서 보안성을 다루기 위한 표준 보안 서비스 규격으로 CORBA(Common Object Request Broker Architecture) 보안 참조 모델(security reference model)을 제시하였다. CORBA 보안 참조 모델에서 접근 제어 기능은 특정 구현 메카니즘에 종속되지 않는 독립적인 개념으로 정의되고 있으며, 또한 보안 특성의 의미가 완전하게 기술되지 않는다. 이는 구현자와 사용자가 상호 일치되지 않은 개념을 갖을 가능성을 내포한다 따라서 본 논문에서는 CORBA 보안참조 모델에 기술된 접근 제어 기능이 갖는 의미가 정확히 기술될 수 있도록 집합론에 기초하는 정형화 언어인 Z 언어의 스키마 구조를 이용하여 CORBA 접근 제어 모델을 정형화한다.

Direct Current Control Method Based On One Cycle Controller for Double-Frequency Buck Converters

  • Luo, Quanming;Zhi, Shubo;Lu, Weiguo;Zhou, Luowei
    • Journal of Power Electronics
    • /
    • 제12권3호
    • /
    • pp.410-417
    • /
    • 2012
  • In this paper, a direct current control method based on a one-cycle controller (DCOCC) for double frequency buck converters (DF buck) is proposed. This control method can make the average current through the high frequency and low frequency inductors of a DF buck converter equal. This is similar to the average current control method. However, the design of the loop compensator is much easier when compared with the average current control. Since the average current though the high frequency and low frequency inductors is equivalent, the current stress of the high frequency switches and the switch losses are minimized. Therefore, the efficiency of the DF buck converter is improved. Firstly, the operation principle of DCOCC is described, then the small signal models of a one cycle controller and a DF buck converter are presented based on the state space average method. Eventually, a system block diagram of the DCOCC controlled DF buck is established and the compensator is designed. Finally, simulation and experiment results are given to verify the correction of the theory analysis.

SCADA 시설에 대한 보안강화 방안에 관한 연구 (The Study on a Security Safeguard Plan for SCADA Infrastructure)

  • 정윤정
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.153-160
    • /
    • 2006
  • 현재 제어시스템은 국가 기간시설 및 대규모 산업 플랜트 등 우리 생활에 있어서 매우 중요한 역할을 수행하고 있다. 일반적으로 제어시스템을 관리하기 위하여 SCADA 시스템을 운영하고, 이런 SCADA 시스템은 정보시스템과 연동하여 운영하는 추세이다. 또한 SCADA 시스템의 운영체제는 사용자에게 편의성과 다양한 기능을 제공하기 위하여 잘 알려진 운영체제인 윈도즈나 유닉스로 변화하고 있다. 이러한 변화는 과거에 물리적으로 별도 네트워크로 안전하게 운영되던 시스템을 정보시스템에 대한 위협요소인 사이버테러에 노출하는 원인을 제공하였다. 정보시스템보다 제어시스템에 대한 사이버테러 가능성은 아직까지는 미비하지만 점차 증가하는 추세이고, 사이버테러가 발생하면 국가, 사회전반에 매우 큰 규모의 피해영향을 주게 된다. 그러므로 본 논문은 SCADA 시설에 대한 보안강화 방안을 제시하여 체계적인 보안전략을 마련하고 구현함으로써 보안수준을 향상시키고자 한다.

  • PDF

EE03 Development of an Automotive Anti-Theft System

  • Batra, Pulkit
    • International journal of advanced smart convergence
    • /
    • 제4권1호
    • /
    • pp.1-10
    • /
    • 2015
  • Automotive Theft has been an obstinate problem around the world. Design and manufacture of anti-theft systems have become more and more complex due to the rise in complexity of theft in the system. Most of the anti-theft systems available in the market, are the alarm types which audibly deter some thieves away but do not prevent one's car from being stolen and even are not good enough to meet the growing complexity of theft in the country. This paper presents a simple and an efficient anti-theft system which provides improved security by the use of efficient access mechanisms and immobilization systems. This security system can immobilise an automobile and its key auto systems through remote control when it is stolen. It hence deters thieves from committing the theft. It also effectively prevents stealing of key auto systems for reselling by introducing four layers of security features written in the form of firmware and embedded on the Electronic Control Units (ECUs). The particulars of system design and operation are defined in the paper. The experimental outcomes show that this system is practicable and the owner can steadily control his vehicle within a few seconds.

보안운영체제 환경에서의 신뢰채널 지원을 위한 모듈의 설계 및 구현 (The Design and Implementation of Module supporting Trusted Channel in Secure Operating System Environment)

  • 유준석;임재덕;나재훈;손승원
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.3-12
    • /
    • 2004
  • 보안운영체제는 운영체제에 내재된 보안상의 결함으로 인하여 발생할 수 있는 각종 해킹으로부터 시스템을 보호하기 위해서 기존 운영체제에 다양한 보안기능을 추가한 운영체제이다. 보안운영체제는 시스템 보안을 목적으로 고안되었으나 전체 시스템의 안전을 위해서는 네트워크 측면에서의 보안이 필수적이다. 이를 위해서 IPsec이나 SSL과 같은 네트워크 보안 프로토콜들이 개발되어 사용되고 있으나 정책이나 키 관리에 많은 주의를 필요로 하고 보안운영체제의 특성을 반영하기 어렵다. 본 논문에서는 보안운영체제 사이에서 안전한 통신을 제공하기 위한 간단한 신뢰채널 메커니즘을 소개한다. 본 신뢰채널은 네트워크 트래픽에 대해 기밀성과 인증 서비스를 제공하며, 보안운영체제에 사용되는 특정 보안정보를 전달할 수 있는 구조를 가진다. IP 계층의 커널 수준에서 구현된 신뢰채널은 단순한 처리구조를 통하여 신뢰채널 처리과정에서 발생할 수 있는 오버헤드를 줄일 수 있다.

SCADA 시스템의 보안성 평가를 위한 테스트베드 구성 (A SCADA Testbed Implementation Architecture for Security Assessment)

  • 이종주;김석주;강동주
    • 조명전기설비학회논문지
    • /
    • 제24권4호
    • /
    • pp.50-56
    • /
    • 2010
  • 집중 원격감시 제어 또는 감시제어 데이터 수집 시스템인 SCADA(Supervisory Control And Data Acquisition) 는 기존의 국지적인 산업용 네트워크 기반의 제어시스템이 정보통신 기술의 발전으로 광역화되면서 전력, 가스, 상하수도, 교통시스템 등 주요 기반시설에 적용되어 분산제어와 공정제어 시스템으로 사용되고 있다. SCADA 시스템의 중요성과 사고시 미치는 파급효과를 고려하여 구성 장치 및 통신 설비들에 대한 사이버 보안(cyber security) 인식이 점차 높아지고 있으며, SCADA 시스템의 취약성 분석과 보안성 확보에 대한 연구가 이루어지고 있다. 본 논문에서는 현장에서 운용중인 상용 SCADA 시스템의 계층구조와 통신 사양 및 규약을 고려하여 보안성 평가를 위한 테스트베드를 제안하고자 한다. 특히 계측 제어 명령을 수행하는 RTU, IED와 같은 단말 장치의 직렬통신 구간에서 보안성 평가를 수행하기 위한 물리적 접속과 평가 절차를 제시하였다.

리눅스 보안 모듈을 이용한 모바일 장치 통제 시스템 (Mobile Devices Control System using LSM)

  • 배희성;김소연;박태규
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.49-57
    • /
    • 2017
  • 모바일 단말기의 확산과 더불어 많은 조직에서 직원과 방문자의 업무 효율과 보안을 위해 BYOD 개념을 MDM을 활용하여 구현하고 있다. 그러나 응용 수준에서의 단말기 장치 통제는 보안의 근본적 해결책이 될 수 없다는 문제점이 발생한다. 본 논문은 보다 근본적이고 유연한 보안 정책을 수립하는 방법으로서 모바일 단말기의 커널 수준에서 리눅스 보안 모듈(Linux Security Module)을 사용하여 강제적 접근 제어 방식으로 단말기 장치를 통제하는 방식과 절차를 제안한다.

발전제어시스템에 적용 가능한 사이버 보안 정보공유 모델 연구 (A Study on Cyber Security Information Sharing Model Applicable to Power Generation Control System)

  • 민호기;이중희
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.463-478
    • /
    • 2024
  • 발전제어시스템의 보안 취약점 개선을 위한 선행 연구의 한계점을 분석하고 그 대안으로 사이버 보안 정보공유모델을 제안하였다. 발전제어시스템의 운영 특성을 파악하고 사이버 보안 정보공유 개념과 정책, 실제 구현사례들을 분석하여 발전제어시스템에 효과적으로 적용할 수 있는 정책과 기술방안을 제시하고 모델평가를 시행하였다.

Cloud System Security Technology Trend

  • Yoon, Jeong-Won;Jang, Beakcheol
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권7호
    • /
    • pp.49-56
    • /
    • 2015
  • In this paper, we introduce recent cloud system security technologies categorizing them according to Reliability, Availability, Serviceability, Integrity, and Security (RASIS), terms that evaluate robustness of the computer system. Then we describe examples of security attacks and corresponding security technologies for each of them. We introduce security technologies based on Software Defined Network (SDN) for Reliability, security technologies based on hypervisor and virtualization for Availability, disaster restoration systems for Serviceability, authorization and access control technologies for Integrity, and encryption algorithms for Security. We believe that this paper provide wise view and necessary information for recent cloud system security technologies.