• 제목/요약/키워드: Control System Security

검색결과 1,725건 처리시간 0.032초

윈도우 기반 응용프로그램 제공 서비스를 위한 Win32 API 메시지 인가 시스템의 개발 (Development of Win32 API Message Authorization System for Windows based Application Provision Service)

  • 김영호;정민아;원용관
    • 정보처리학회논문지C
    • /
    • 제11C권1호
    • /
    • pp.47-54
    • /
    • 2004
  • 컴퓨터 자원의 대용량화 및 네트워크 속도의 증가로 인하여 사용자가 네트워크를 통해 원격지의 서버에 접속하여 컴퓨터론 사용하는 요구가 증가되었다. 이에 따라 중앙집중형 컴퓨팅을 통한 응용프로그램 제공 서비스도 활성화되었다. 중앙집중형 컴퓨팅 시스템은 중앙의 대용량컴퓨터 시스템에 설치된 응용프로그램을 공유 프로토콜을 통하여 원격 사용자에게 제공하는 응용프로그램 공유 서비스(ASP: Application Service Provision) 시스템 모델이다. 중앙집중형 컴퓨팅 시스템을 통한 응용프로그램 공유 서비스는 기밀성, 가용성 무결성 등의 보안 사항이 반드시 유지되어야 한다. 기존 원격 컴퓨팅인 Telnet, FTP 접속은 단순히 파일 및 데이터의 접근 권한을 제어함으로 보안이 유지된다. 그러나 윈도우 기반 시스템의 경우 다수의 사용자가 통일한 권한을 통해 통일한 응용프로그램을 제공받기 때문에 사용자들 사이에 기밀성 및 무결성을 저해 할 수 있다. 또한 다수의 사용자가 하나의 응용프로그램에 파일열기, 복사, 서식 수정 등의 여러 기능 명령어를 전송하기 때문에 파일 및 데이터 접근 제어만을 통해서는 시스템의 기밀성 유지한 수 없다. 또한 기밀성의 문제는 곧 가용성 및 무결성의 문제로 이어질 수 있다. 본 논문에서는 윈도우 기반 중앙집중형 컴퓨팅 시스템의 응용프로그램 공유 서비스를 지원함에 있어 사용자가 실행하는 Win32 API 메시지 명령어 접근제어 시스템을 제안한다. 제안하는 시스템은 GUI(Graphical User Interface) 기반의 서버에서 사용자가 서버에 접속하여 발생하는 모든 메시지(마우스, 키보드, I/O, etc....)들을 감시한다. 감시된 메시지 기반의 명령어는 미리 설정된 사용자별 보안 정책에 기반 하여 해당 응용프로그램에게 전달 여부가 결정된다. 이러한 메시지 기반 상세 보안을 통해 기밀성 침해의 우려가 있는 메시지 명령어를 차단하고, 기능 명령어 차단에 의한 자원의 기밀성을 해결하였다.

한국 시큐리티자격제도의 실태 및 발전방안 -신변보호사 자격제도를 중심으로- (A Study on the Realities and Improvement Plan for Professional Qualification System concerning the Private Security in Korea -centering around the Examination Qualified for Security Guard-)

  • 이상철;안성조
    • 시큐리티연구
    • /
    • 제15호
    • /
    • pp.243-264
    • /
    • 2008
  • 민간시큐리티산업의 급속한 성장과 함께 이에 걸맞는 시큐리티요원에 대한 전문자격에 대한 제도적인 장치가 정착되어 있지 않다. 개인의 생명 신체 및 재산을 보호하는 역할을 하는 시큐리티요원에 대한 자격제도는 국민의 신뢰와 요원의 자질을 향상시키는 문제로서 반드시 필요한 부분이다. 양질의 시큐리티서비스를 제공하기 위해서는 업무수행에 필요한 요원의 전문성을 갖추는 것이 필요하다. 이를 위한 제도적인 시큐리티자격의 정착은 개인의 사회적인 신뢰와 시큐리티산업의 발전을 유도할 수 있다. 미국과 일본 등에서 시행하고 있는 자격제도는 시큐리티자격제도 마련을 위한 꾸준한 연구와 실무계의 협력을 통해 정착됐는데, 이들은 한국의 시큐리티자격제도 시행에 많은 시사점을 주고 있다. 본 논문에서는 시큐리티요원의 자격제도에 대한 필요성을 강조하고 한국 시큐리티자격제도의 실태를 살펴보고 이와 더불어 한국경비협회가 주관하여 한국시큐리티자격평가원이 제2차에 걸쳐 시행한 신변보호사 자격시험을 중심으로 시행상 도출된 문제점을 분석하여 시큐리티관련 민간경비자격제도의 발전방안을 고찰한다.

  • PDF

민간경비원의 직무자원동원성 형성에 영향을 미치는 요인에 관한 연구 (A Study on the Factor on Influencing the Job Resourcefulness of the Private Security Guards)

  • 김학범
    • 시큐리티연구
    • /
    • 제44호
    • /
    • pp.59-83
    • /
    • 2015
  • 이 연구는 민간경비원의 직무자원동원성 영향요인을 실증적으로 분석하여, 민간경비원의 직무자원동원성을 향상시킬 수 있는 효율적 방안을 제시하고자 함에 그 목적이 있다. 이를 위하여 직무자원동원성에 관한 선행연구를 통해 보상체계, 직원개발기회, 의사결정참여, 개인통제와 대인통제, 성취욕구, 자아존중감을 직무자원동원성 영향요인으로 선택하였으며, 직무자원동원성 영향요인을 분석하기 위하여 서울, 인천, 경기지역 민간경비원들을 대상으로 설문지를 배포하여 총 248부를 최종분석에 사용하였다. 연구결과, 보상체계, 의사결정참여, 개인통제와 대인통제, 성취욕구, 자아존중감은 민간경비원의 직무자원동원성에 정적(+)인 영향을 미치는 것으로 나타났다. 이는 민간경비원의 조직 및 개인특성을 향상시킬 수 있는 다양한 교육프로그램의 개발과 이러한 특성을 객관적으로 평가할 수 있는 여러 장치가 개발되어야 할 것을 시사하고 있다. 그러나 직원개발기회는 직무자원동원성에 유의미한 영향을 미치지 않는 것으로 나타났다. 이 연구에서는 이러한 연구결과에 근거하여 향후 민간경비 조직 운영 및 관리방안에 필요한 제언을 제시하였다.

  • PDF

Simulation of Dynamic Characteristics of a Trigenerative Climate Control System Based On Peltier Thermoelectric Modules

  • Vasilyev, G.S.;Kuzichkin, O.R.;Surzhik, D.I.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.252-257
    • /
    • 2021
  • The application of the principle of trigeneration allows to simultaneously provide electricity to power electronic devices, as well as heat and cold to create the necessary microclimate of the premises and increase efficiency compared to separate cooling and heating systems. The use of Peltier thermoelectric modules (TEM) as part of trigenerative systems allows for smooth and precise control of the temperature regime, high manufacturability and reliability due to the absence of moving parts, resistance to shock and vibration, and small weight and size parameters of the system. One of the promising areas of improvement of trigenerative systems is their modeling and optimization based on the automatic control theory. A block diagram and functional model of an energy-saving trigenerative climate control system based on Peltier modules are developed, and the transfer functions of an open and closed system are obtained. The simulation of the transient characteristics of the system with varying parameters of the components is performed. The directions for improving the quality of transients in the climate control system are determined, as well as the prospects of the proposed methodology for modeling and analyzing control systems operating in substantially nonlinear modes.

사이버-물리 시스템의 보안 프레임워크 개발을 위한 보안 요구사항 분석 연구 (The Study on the Cyber Security Requirements of Cyber-Physical Systems for Cyber Security Frameworks)

  • 박수열;최욱진;정보흥;김정녀;김주만
    • 대한임베디드공학회논문지
    • /
    • 제7권5호
    • /
    • pp.255-265
    • /
    • 2012
  • A cyber-physical system(CPS) is a collection of cyber and physical components that interact with each other to achieve a particular application. Here, the CPS is emerged the reliability and security problems. Particularly, the defect of reliability in the data/control transmission under the CPS can lead to serious damage. We discuss the reliability and security problem on CPS architecture. Then we would suggest the considerations of cyber security in industrial control systems built with CPS.

방범 설비의 스테레오 카메라 시스템에서 이동객체의 추적과 거리측정 (Tracking ond Distance Measurement of the Moving Object in Stereo Camera System as a Security Equipment)

  • 이재수;홍권의;손영우
    • 조명전기설비학회논문지
    • /
    • 제17권4호
    • /
    • pp.106-115
    • /
    • 2003
  • 보안 방범설비 시스템 구축시 교차식 스테레오 카메라 방식으로 이동객체를 추적하고, 카메라에서 이동 객체까지 거리를 측정하는 새로운 알고리즘을 제안하였다. 이동 객체를 추출하기 위해서 스테레오 입력 영상을 화소 단위로 정합하였으며, 입력 영상의 주변명암 변화에 대한 오류를 보정하기 위하여 적응형 임계값으로 이동성분을 구한 후 잡음제거 알고리즘으로 이동객체 영역만 추출하였다. 그리고 이동 객체의 위치값을 이용하여 카메라의 팬/틸트를 제어함으로써 이동객체를 추적하였으며, 교차식 스테레오 카메라 시스템의 파라미터 특징을 이용하여 이동객체까지의 거리를 측정하는 방법을 제시하였다. 실험 결과 제안한 알고리즘은 스테레오 방범 카메라 시스템에서 이동객체의 거리 측정과 추적이 가능함을 알 수 있었다. 거리측정 오차도 6%이내에 존재하였다. 따라서 제안한 알고리즘을 이용하여 시스템을 구현할 경우 스테레오 방범 시스템, 이동자율 로봇 시스템 및 스테레오 원격제어 시스템 등에 응용할 수 있을 것이다.

정수장 감시제어망의 관리와 보안개선을 위한 산업용 보안 L2스위치 개발 및 적용사례 (The development of industrial secure L2 switch and introduction example for management and security improvement of supervisory control network in purification plant)

  • 김윤하;유철;오은;김찬문;박익동;김용성;최현주
    • 상하수도학회지
    • /
    • 제33권5호
    • /
    • pp.329-339
    • /
    • 2019
  • Recently, the advancement of information and communication technology(ICT) is expanding the connectivity through Internet of Things(IoT), and the media of connection is also expanding from wire/cable transmission to broadband wireless communication, which has significantly improved mobility. This hyperconnectivity has become a key element of the fourth industrial revolution, whereas the supervisory control network of purification plants in korea is operated as a communication network separated from the outside, thereby lagging in terms of connectivity. This is considered the best way to ensure security, and thus there is hardly any consideration of establishing alternatives to operate an efficient and stable communication network. Moreover, security for management of a commercialized communication network and network management solution may be accompanied by immense costs, making it more difficult to make new attempts. Therefore, to improve the conditions for the current supervisory control network of purification plants, this study developed a industrial security L2 switch that supports modbus TCP(Transmission Control Protocol) communication and encryption function of the transmission section. As a result, the communication security performance improved significantly, and the cost for implementing the network management system using Historical Trend and information of HMI(Human Machine Interface) could be reduced by approximately KRW 200 million. The results of this study may be applied to systems for gas, electricity and social safety nets that are infrastructure communication networks that are similar to purification plants.

Implementation of a security system using the MITM attack technique in reverse

  • Rim, Young Woo;Kwon, Jung Jang
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권6호
    • /
    • pp.9-17
    • /
    • 2021
  • 본 논문에서는 기존 네트워크의 물리적인 구조 및 구성을 변경하지 않고 네트워크 보안을 도입할 수 있는 방안으로 "Man In The Middle Attack" 공격 기법을 역이용함으로, Single Ethernet Interface만으로 가상 네트워크 오버레이를 형성하여 논리적인 In-line Mode를 구현하여 외부의 공격으로부터 네트워크를 보호하는 초소형 네트워크 보안 센서와 클라우드서비스를 통한 통합관제 방안을 제안한다. 실험 결과, Single Ethernet Interface만으로 가상 네트워크 오버레이를 형성하여 논리적인 In-line Mode를 구현할 수 있었으며, Network IDS/IPS, Anti-Virus, Network Access Control, Firewall 등을 구현할 수 있었고, 초소형 네트워크보안센서를 클라우드서비스에서 통합관제하는 것이 가능했다. 본 논문의 제안시스템으로 저비용으로 고성능의 네트워크 보안을 기대하는 중소기업에 도움이 되고 또한, IoT 및 Embedded System 분야에 안전·신뢰성을 갖춘 네트워크 보안환경을 제공할 수 있다.

해양경비 서비스 개선을 위한 경비지도사 제도에 관한 연구 (A Study on the Civil Maritime Guarder to Enhance the Service of Coast Guard)

  • 진성용;박성용;주종광;이은방
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2007년도 추계학술발표회
    • /
    • pp.115-119
    • /
    • 2007
  • The system of civil security service is analyzed and reviewed in order to induce it to maritime security domain. A system of civil maritime guarder who provides security service and cooperates with coast guard at sea is proposed. It is expected not only that some expecters on the field of maritime security service are built up but that the Qualities of security services are improved in considering characteristics of sea control and coast guard.

  • PDF

쌍대비교를 활용한 기업 유형 분류에 따른 보안 전략 우선순위 결정 (Prioritize Security Strategy based on Enterprise Type Classification Using Pair Comparison)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권4호
    • /
    • pp.97-105
    • /
    • 2016
  • As information system is getting higher and amount of information assets is increasing, skills of threatening subjects are more advanced, so that it threatens precious information assets of ours. The purpose of this study is to present a strategic direction for the types of companies seeking access to information security. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. Paired comparison method survey conducted by a group of information security experts to determine the priority and the relative importance of information security management elements. The factors used in the security response strategy are the combination of the information security international certification standard ISO 27001, domestic information protection management system certification K-ISMS, and personal information security management system certification PIMS. Paired comparison method was then used to determine strategy alternative priorities for each type. Paired comparisons were conducted to select the most applicable factors among the 12 strategic factors. Paired comparison method questionnaire was conducted through e-mail and direct questionnaire survey of 18 experts who were engaged in security related tasks such as security control, architect, security consulting. This study is based on the idea that it is important not to use a consistent approach for effective implementation of information security but to change security strategy alternatives according to the type of company. The results of this study are expected to help the decision makers to produce results that will serve as the basis for companies seeking access to information security first or companies seeking to establish new information security strategies.