• 제목/요약/키워드: Control System Security

검색결과 1,725건 처리시간 0.034초

융합보안관제 시스템의 효율성 향상을 위한 이벤트 분류 및 처리에 관한 연구 (A Study on Classification and Processing of Events to Improve Efficiency of Convergence Security Control System)

  • 김성일;김종성
    • 융합보안논문지
    • /
    • 제17권3호
    • /
    • pp.41-49
    • /
    • 2017
  • 글로벌 IT 시장조사기관인 IDC의 조사에 따르면 국내 융합보안 시장은 2010년 기준으로 1조 7,000 억 원 규모였으며, 이후 매년 32%씩 성장해서 2018년에는 12조 8,000 억 원 규모가 될 것으로 전망하고 있다. 이처럼 전 세계적으로 융합보안의 중요성은 증가하고 있다. 기존의 융합보안관제 솔루션은 다양한 솔루션시스템(방화벽, 네트워크 침임 탑지 시스템 등) 및 장비들(CCTV, Access Control System 등)로부터 수집된 데이터를 기반 하여 이벤트를 발생시키고, 이를 보안관제 요원들이 상황을 판단 및 조치하는 방식으로 구성되어 있다. 하지만 최근 IoT 산업의 발전으로 IoT 장비들의 수가 급격히 증가하고 있고, 이러한 장비들이 보안관제에 사용될 수 있음에 따라 발생할 수 있는 이벤트의 양 역시 증가할 것이다. 물론 많은 이벤트들을 통해 보다 더 많은 상황에 대한 판단 및 조치를 할 수 있는 이점은 있지만, 반대로 너무 많은 이벤트들을 처리해야 하는 부담감 역시 존재한다. 따라서 본 논문에서는 융합보안관제 시스템에서 발생 할 수 있는 이벤트들을 3가지 종류로 구분 짓고, 효과적으로 이벤트들을 분류 및 처리할 수 있는 모델을 제안하여 융합보안관제 시스템의 효율성을 향상시키고자 한다.

산업용 Ethernet을 이용한 PC기반 패널작업 보안시스템 구축 (The Development of PC based Panel Working Security System using Industrial Ethernet)

  • 송명현;박규남;한동기;우혁재;염규일
    • 전기학회논문지P
    • /
    • 제56권2호
    • /
    • pp.99-103
    • /
    • 2007
  • In this paper, one type of a security system for panel working is suggested. The industrial Ethernet is used for open-close door control of the working panel and for monitoring the working panel is correct or not. Especially to upgrade the security system, a remote approval function of panel working by using the given approval number, a remote monitoring function for checking the approved panel is currently working or not, and an alarming function for keying the unapproved number or opening the disapproved panel, are added for preventing and reducing the intentional working error. Also the worker and working time are stored in PC automatically in exel file for detecting the working error. To show the possibility of suggested security system. two-working panel system is prepared and studied.

ISO 27001의 ISMS 보안성숙도 측정 모델링에 관한 연구 (ISO 27004 정보보호관리 측정 및 척도 체계) (The ISO the research also the ISMS security maturity of 27001 regarding a measurement modeling (ISO 27004 information security management measurement and metric system))

  • 김태달
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.153-160
    • /
    • 2007
  • 국내에서도 이제 정보시스템을 운영하고 있는 기업이나 기관들에서 체계적인 위험분석 및 보안관리에 대한 요구가 늘어나고 있다. 본 논문에서는 국제적인 정보보호관리시스템의 표준화 동향에 대해 조사, 분석하여 정보자산에 대해 통합적으로 위험을 관리 할 수 있는 정보보호관리시스템을 모델링하여 제안하였다. 제안시스템과 관련된 국제적인 표준에 대해 보안측정모델의 성숙도를 비교 분석한 결과, 개별 관리되던 각종 정보기술자원에 대한 보안관리를 전사차원에서 통합적으로 관리할 수 있게 되었고, ISO 27001, ISO 9000, ISO 14000인증지원 및 인증수준 유지를 자동화 관리하게 함으로서 인적, 물적 자원의 효율적 운영이 가능한 것을 보여주고 있다.

  • PDF

New Revocable E-cash System Based on the Limited Power of TTP

  • Yan Xie;Fangguo Zhang;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.266-269
    • /
    • 2002
  • As a simulation or replacement of analog money in cyber space, the e-cash was introduced by using cryptographic primitives. Since a perfect anonymity system causes some illegal activities, such as money laundering, blackmailing, and illegal purchase, a revocable electronic system was paid a great attention to control the anonymity. In general, Trust Third Party(TTP) is introduced to detect any dubious user and coin, namely user tracing and coin tracing. In this paper we propose a new revocable anonymity e-cash system, and verify the security requirement as well. In our scheme a user first withdraws the e-coin from bank by using blind signature, and then TTP verifies the bank's signature and records the tracing information.

  • PDF

보안 JPMP-SID Tag를 활용한 사고 상황 ID 기록 시스템 설계 (Design of Accident Situation ID Recording System using JPMP-SID Security Tag)

  • 최장식;최성열;김상춘
    • 융합보안논문지
    • /
    • 제11권3호
    • /
    • pp.85-90
    • /
    • 2011
  • JPMP SID Tag는 센서 모듈을 이용한 물리적인 정보보호 기능을 제공하는 보안센서태그로써 저장되는 데이터의 복제 및 위조가 불가능한 특징을 가진다. 따라서 JPMP SID Tag저장되는 데이터의 진정성, 무결성, 원본성을 가지게 되어, 데이터의 보안이 요구되는 곳에 응용될수 있다. 이 논문에서는 이러한 JPMP SID Tag가 가지는 물리적 보안 특징을 활용하여 사고 원인 규명이 필요한 도난 및 차량 사고를 대상으로 하여 디지털 증거를 획득 및 보호하고자 하는 시스템을 제안한다. 또한 제안 시스템에서는 JPMP SID Tag의 접근 제어를 위한 2차적인 제어로직을 구성하여, 제안 시스템의 소프트웨어 보안을 보완하고자 하였다.

유니온 파일시스템에 대한 보안 위협 및 대응 방법 (Security Treats about Union File System and Responce Methodology)

  • 한성화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.445-446
    • /
    • 2021
  • 유니온 파일 시스템은 다양한 파일과 디렉토리를 통합하여 단일 파일 시스템으로 사용할 수 있는 기술로, 통합에 사용되는 Source File/Directory를 그대로 유지할 수 있는 장점이 있어 컨테이너 플랫폼 등의 많은 어플리케이션에서 사용되고 있다. 유니온 파일 시스템을 사용할 때, 사용자는 Write-able Layer에 접근하며, 여기에는 운영체제에서 제공하는 보안 기술을 적용할 수 있다. 그러나 유니온 파일 시스템 생성에 사용되는 Source File과 Directory에는 별도의 보안 기술을 적용하기 어려운 단점이 있다. 본 연구에서는 유니온 파일 시스템 사용 시 발생될 수 있는 Source File/Directory에 대한 보안 위협을 차단하기 위한 접근통제 메커니즘을 제안하고자 한다. 접근통제 메커니즘의 실효성을 검증하기 위해 실증 구현한 후 기능 테스트를 수행한 결과, 본 연구에서 제안한 접근통제 메커니즘은 유니온 파일 시스템의 장점을 유지하면서 Source File/Directory를 보호할 수 있는 것으로 확인되었다.

  • PDF

Cloud 및 IoT 시스템의 보안을 위한 소프트웨어 정의 경계기반의 접근제어시스템 개발 (Development of Software-Defined Perimeter-based Access Control System for Security of Cloud and IoT System)

  • 박승규
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권2호
    • /
    • pp.15-26
    • /
    • 2021
  • 최근 클라우드, 모바일, IoT의 도입이 활성화되면서 방화벽이나 NAC(Network Access Control) 등의 고정 경계(Fixed Perimeter) 기반의 기존 보안 솔루션들의 한계를 보완할 수 있는 기술 개발의 필요성이 커지고 있다. 이에 대응하여 새로운 기반 기술로써 최근 등장한 것이 SDP(Software Defined Perimeter) 이다. 이 기술은 기존 보안 기술들과 달리 보호 대상 자원(서버, IoT 게이트웨이 등)의 위치에 상관없이 보안 경계를 유연하게 설정(Gateway S/W를 설치)하여, 날로 다양화·고도화되고 있는 네트워크 기반 해킹 공격을 대부분 무력화할 수 있으며 특히, Cloud 및 IoT 분야에 적합한 보안 기술로 부각 되고 있다. 본 연구에서는 SDP와 해시 트리 기반의 대규모 데이터 고속 서명 기술을 결합하여 새로운 접근제어시스템을 제안하였다. 대규모 데이터 고속 서명 기술에 의한 프로세스 인증기능을 통해 엔드포인트에 침입한 미지의 멀웨어들의 위협을 사전에 차단하고, 주요 데이터의 백업, 복구과정에서 유저 레벨의 공격이 불가능한 커널 레벨의 보안 기술을 구현하였고 그 결과 SDP의 취약 부분인 엔드포인트 보안을 강화하였다. 제안된 시스템을 시제품으로 개발하고 공인시험기관의 테스트(TTA V&V Test)로 성능시험을 완료하였다. SDP 기반 접근제어 솔루션은 스마트 자동차 보안 등에서도 활용될 수 있는 향후 잠재력이 매우 높은 기술이다.

빌딩시설 제어시스템용 안전한 망간 자료전송 방안 (Secure Data Transmission Scheme between Network for Building Facilities Control System)

  • 조인준
    • 한국콘텐츠학회논문지
    • /
    • 제18권8호
    • /
    • pp.102-108
    • /
    • 2018
  • 비 보안영역의 외부인터넷과 보안영역의 내부업무망간에 적용된 기존의 망간 자료전송기술을 빌딩시설관리 SCADA시스템 제어망에 그대로 적용할 경우에 다양한 문제들이 도출된다. 기존의 망간 자료전송기술은 모든 데이터를 대상으로 블랙리스트 기반의 보안기법이 적용되기 때문에 고 복잡성 및 고 비용이 수반된다. 하지만, 빌딩시설관리 SCADA제어시스템에서 유통되는 데이터의 특성은 소수의 정형적인 제어 데이터가 반복성과 주기성을 갖기 때문에 이를 대상으로 화이트리스트 기반의 보안기법 적용이 가능하다. 이를 통해서 망간 자료전송에 적용된 보안기술이 단순화되어 저 비용으로 빌딩시설관리 SCADA시스템 제어망 구축이 가능하다. 본 논문에서는 이러한 문제점들을 정리하고 이를 해결하는 방안을 제시하여 빌딩시설관리 SCADA제어시스템에 특화된 빌딩 제어망 구축방안을 제안하였다.

일반망과 보안망을 연계한 네트워크 보안체계 설계 (A Design for Network Security System via Non-security Common Network)

  • 조창봉;이상국;도경철
    • 한국군사과학기술학회지
    • /
    • 제12권5호
    • /
    • pp.609-614
    • /
    • 2009
  • In this paper, we have proposed a design for security network system passing through the non-security network which is commonly used for various networking services. Based on the security requirements which are assumed that the large classified data are bi-transmitted between a server and several terminals remotely located, some application methods of security techniques are suggested such as the network separation technique, the scale-down application technique of certification management system based on the PKI(Public Key Infrastructure), the double encryption application using the crypto-equipment and the asymmetric keys encryption algorithm, unrecoverable data deleting technique and system access control using USB device. It is expected that the application of this design technique for the security network causes to increase the efficiency of the existing network facilities and reduce the cost for developing and maintaining of new and traditional network security systems.

전력 IT Cyber Security 연구 동향 (Study Tendency of Cyber Security in Power IT Area)

  • 김학만;박재세;김상남
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2008년도 제39회 하계학술대회
    • /
    • pp.205-206
    • /
    • 2008
  • Electrical Power System is very important infrastructure in the country. The functions of control, monitoring and so on in the electrical power system are implemented by information technologies(IT) through cyber space. Recently, many activities for enhancing cyber security in the world. In this paper, we introduce the study tendency of cyber security in power IT areas.

  • PDF