• 제목/요약/키워드: Infrastructure Security

검색결과 1,090건 처리시간 0.026초

A Study on the Development Plan of Smart City in Korea

  • KIM, Sun-Ju
    • 융합경영연구
    • /
    • 제10권6호
    • /
    • pp.17-26
    • /
    • 2022
  • Purpose: This study analyzes advanced cases of overseas smart cities and examines policy implications related to the creation of smart cities in Korea. Research design, data, and methodology: Analysis standards were established through the analysis of best practices. Analysis criteria include Technology, Privacy, Security, and Governance. Results: In terms of technology, U-City construction experience and communication infrastructure are strengths. Korea's ICT technology is inferior to major countries. On the other hand, mobile communication, IoT, Internet, and public data are at the highest level. The privacy section created six principles: legality, purpose limitation, transparency, safety, control, and accountability. Security issues enable urban crime, disaster and catastrophe prediction and security through the establishment of an integrated platform. Governance issues are handled by the Smart Special Committee, which serves as policy advisory to the central government for legal system, standardization, and external cooperation in the district. Conclusions: Private technology improvement and participation are necessary for privacy and urban security. Citizens should participate in smart city governance.

A Survey on Cloud Storage System Security via Encryption Mechanisms

  • Alsuwat, Wejdan;Alsuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.181-186
    • /
    • 2022
  • Cloud computing is the latest approach that is developed for reducing the storage of space to store the data and helps the quick sharing of the data. An increase in the cloud computing users is observed that is also making the users be prone to hacker's attacks. To increase the efficiency of cloud storage encryption mechanisms are used. The encryption techniques that are discussed in this survey paper are searchable encryption, attribute-based, Identity-based encryption, homomorphic encryption, and cloud DES algorithms. There are several limitations and disadvantages of each of the given techniques and they are discussed in this survey paper. Techniques are found to be effective and they can increase the security of cloud storage systems.

The Security and Privacy Issues of Fog Computing

  • Sultan Algarni;Khalid Almarhabi;Ahmed M. Alghamdi;Asem Alradadi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.25-31
    • /
    • 2023
  • Fog computing diversifies cloud computing by using edge devices to provide computing, data storage, communication, management, and control services. As it has a decentralised infrastructure that is capable of amalgamating with cloud computing as well as providing real-time data analysis, it is an emerging method of using multidisciplinary domains for a variety of applications; such as the IoT, Big Data, and smart cities. This present study provides an overview of the security and privacy concerns of fog computing. It also examines its fundamentals and architecture as well as the current trends, challenges, and potential methods of overcoming issues in fog computing.

행정업무 능률향상을 위한 통합 계정 및 접근 관리 방안 (An integrated approach for identity and access management for efficient administrative work)

  • 박병언;양재수;조성제
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.165-172
    • /
    • 2015
  • 최근 공공기관 및 대형 포털 사이트에 이르기까지 개인정보관리의 효율적인 관리의 부재로 대량의 고객 정보와 정보 유출 관련 사고들이 연이어 발생하고 있다. 이에 내부 자료의 외부유출을 근원적으로 차단할 수 있는 보안 인프라 구축이 그 어느 때 보다도 중요한 이슈로 등장하고 있다. 이에 사용자의 접근과 권한 관리, 인증, 감사 등을 수행하는 계정 및 권한관리시스템이, 업무의 효율성 향상은 물론, 시스템에 대한 접근과 계정 관리를 위한 안전하고 효과적인 방안으로 대두되고 있다. 본 논문에서는 지방자치 행정업무에서 전산 업무능률 향상과 보안성강화를 위해 어떻게 계정 및 권한관리시스템을 구축해야 하는지 분석하고, 그 방안을 제시하였다.

산업용 네트워크 장비와 보안 장비의 특징 분석 (Characteristic Analysis of Industrial Network and Security Equipment)

  • 신동진;황승연;오재곤;김정준;이용수;박경원
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권3호
    • /
    • pp.153-161
    • /
    • 2020
  • 최근 4차 산업혁명의 발전으로 인해 AI, IoT, Cloud, Big Data 등 다양한 기술을 유기적으로 연결한 스마트공장이 증가하고 있다. 이를 바탕으로 내부 공정이 자동 제어되는 산업환경에서 PLC와 같은 기기 제어에 필요한 결정성과 악의적인 공격에 의해 스마트공장의 내부 공정이 멈추게 되었을 때 발생하는 손실에 대한 고가용성이 확보되어야 한다. 다양한 산업 분야에서 사용되는 산업용 네트워크 장비와 보안 장비에 대한 조사 및 분석은 국가 기반시설에서 산업용 제어시스템의 효율성과 활용성을 높여줄 수 있고, 나아가 관련 인프라 구축에 중요한 피드백을 제공할 수 있다. 따라서 본 논문에서는 산업용 네트워크 장비와 보안 장비를 다양한 측면에서 비교 분석하였으며, 본 논문의 결과를 기반으로 산업용 네트워크 장비와 산업용 보안 장비의 관련 기술 개발 로드맵으로 활용될 수 있을 것이라 예상된다.

Light Weighted DB 보안 어플라이언스 개발 사례 연구 (The Case Study on Weighted DB Security Appliance Development)

  • 서양진;이재필;이창훈;장항배
    • 한국항행학회논문지
    • /
    • 제14권3호
    • /
    • pp.397-408
    • /
    • 2010
  • 업무효율 향상을 위해 중소기업에서의 정보시스템 사용이 대중화 되면서 초기 대기업을 중심으로 사용된 DBMS 활용이 중소기업 경쟁력을 강화시키는 데 중요한 촉매제 역할을 하고 있다. 그러나 정보시스템 및 DBMS 확산에 따라 보안사고와 같은 역기능도 함께 대두되면서 대기업에 비해 상대적으로 경영자원이 부족한 중소기업은 보안 시스템에 대한 투자가 미흡하여 DB보안 시스템을 도입하는 데 어려움을 겪고 있다. 따라서 본 논문에서는 중소기업의 DBMS 사용에 따른 해킹 및 보안사고 위협들을 사전에 방지 할 수 있는 중소기업의 정보화 환경에 적합한 간략한 하드웨어 형태의 DB보안 어플라이언스를 설계하고자 한다.

국가정보보호수준 평가지표 개선 및 지수 산출에 관한 연구 (A Development of a Framework for the Measuring National Information Security Level)

  • 임규건;배순한;이대철;지상호;백승익
    • 한국IT서비스학회지
    • /
    • 제12권4호
    • /
    • pp.187-204
    • /
    • 2013
  • In this study, we developed a comprehensive model to measure the National Information Security Level based on PRM framework. The proposed model reflected a rapidly changing technology environments such as social network service, mobile devices, and etc. This new model consists of three layers:Infrastructure Layer, the Action Layer and the Performance Layer, and there are 16 sub-indexes under the 3 layers. To develop new model and sub-indexes for measuring the National Information Security Level, much amounts of documents related to security indexes or deliberation criteria and security guidelines from international organization were reviewed and then most probable index pool were composed. The Index pool were verified by expert group consisting of professors and specialists. Through five times of screening and having an evaluation review, 16 sub-indexes were deduced and then Delphi and AHP have been conducted to obtain validity and objectiveness of the indexes. Thus the new proposed national information security index will show more exact national information security level and we expect that the indexes give much implications for establishing information protection policy.

제어시스템 보안성 평가 방법에 관한 연구 (A Study on Security Evaluation Methodology for Industrial Control Systems)

  • 최명길
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.287-298
    • /
    • 2013
  • 주요 국가기반 산업분야에서 운용중인 제어시스템은 다양한 제어 기능을 수행하고 있으며, 최근 제어시스템에 가해지는 다양한 위협이 가해지고 있는 실정이다. 제어시스템의 안전한 운용을 보증하기 위하여 제어시스템의 안전성을 검증할 수 있는 보증방법의 개발이 절실히 필요하다. 본 연구는 제어시스템의 특성을 반영한 정보보안평가 절차 및 방법론을 제시하고, 체크리스트로 구현을 통해서 절차 및 방법론의 효과성을 검증한다. 동 연구가 제시하는 제어시스템의 정보보안 평가 절차 및 점검체크리스트는 제어시스템 운용자 및 보증 평가자가 제어시스템의 개발 과정 및 운용의 안전성을 담보할 수 있는 보증 활동시에 사용할 수 있다.

일반망과 보안망을 연계한 네트워크 보안체계 설계 (A Design for Network Security System via Non-security Common Network)

  • 조창봉;이상국;도경철
    • 한국군사과학기술학회지
    • /
    • 제12권5호
    • /
    • pp.609-614
    • /
    • 2009
  • In this paper, we have proposed a design for security network system passing through the non-security network which is commonly used for various networking services. Based on the security requirements which are assumed that the large classified data are bi-transmitted between a server and several terminals remotely located, some application methods of security techniques are suggested such as the network separation technique, the scale-down application technique of certification management system based on the PKI(Public Key Infrastructure), the double encryption application using the crypto-equipment and the asymmetric keys encryption algorithm, unrecoverable data deleting technique and system access control using USB device. It is expected that the application of this design technique for the security network causes to increase the efficiency of the existing network facilities and reduce the cost for developing and maintaining of new and traditional network security systems.

Optimized Security Algorithm for IEC 61850 based Power Utility System

  • Yang, Hyo-Sik;Kim, Sang-Sig;Jang, Hyuk-Soo
    • Journal of Electrical Engineering and Technology
    • /
    • 제7권3호
    • /
    • pp.443-450
    • /
    • 2012
  • As power grids are integrated into one big umbrella (i.e., Smart Grid), communication network plays a key role in reliable and stable operation of power grids. For successful operation of smart grid, interoperability and security issues must be resolved. Security means providing network system integrity, authentication, and confidentiality service. For a cyber-attack to a power grid system, which may jeopardize the national security, vulnerability of communication infrastructure has a serious impact on the power grid network. While security aspects of power grid network have been studied much, security mechanisms are rarely adopted in power gird communication network. For security issues, strict timing requirements are defined in IEC 61850 for mission critical messages (i.e., GOOSE). In this paper, we apply security algorithms (i.e., MD-5, SHA-1, and RSA) and measure their processing time and transmission delay of secured mission critical messages. The results show the algorithms satisfying the timing requirements defined in IEC 61850 and we observer the algorithm that is optimal for secure communication of mission critical messages. Numerical analysis shows that SHA-1 is preferable for secure GOOSE message sending.