• 제목/요약/키워드: Physical Security System

검색결과 458건 처리시간 0.022초

물리보안의 기술동향과 미래 서비스에 대한연구 (Study on Technical trend of physical security and future service)

  • 신병곤
    • 한국산업정보학회논문지
    • /
    • 제15권5호
    • /
    • pp.159-166
    • /
    • 2010
  • 사회불안, 소득증대, 인구구조 변화, 보안인식 변화로 물리보안은 지속적으로 성장하고 변화되고 있다. 현재 물리보안은 전화망과 방범장비로 구성된 무인방범, DVR과 카메라를 이한 영상보안, 지문인식과 RF카드를 활용한 출입통제가 대표적이다. 하지만, 네트워크 카메라, 생체인식기술, USIM NFC를 활용한 개인인증, 위치기반 서비스 등 ICT기반의 융합으로 산업영역을 확대시켜 나가고 있다. 본 논문에서는 물리보안에 적용할 수 있는 주요 기술동향과 융합보안의 서비스를 개인 신변보호를 위한 개인보안, 대형건물의 다양한 보안 서비스를 제공하는 빌딩 IT 컨버전스, 전방위 보안을 위한 홈랜드 시큐리티로 구분하여 미래의 물리보안 서비스를 제안한다.

계층분석과정을 이용한 융합보안을 위한 물리 보안 이벤트 활용: 정보 보안 중심 (Utilization of Physical Security Events for the Converged Security using Analytic Hierarchy Process: focus on Information Security)

  • 강구홍;강동호;나중찬;김익균
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.553-564
    • /
    • 2012
  • 최근 물리보안과 정보보안으로 양분화 되어 있는 영역자체가 융합되고 있는 추세이며, 이러한 융합의 중심에 있는 것이 융합보안관제이다. 그러나 이러한 추세에도 불구하고, 융합보안을 위한 이들 두 영역의 보안 이벤트를 어떻게 활용할 것인지에 관한 구체적인 솔루션은 찾아볼 수 없다. 본 논문에서는 물리 보안 이벤트를 활용하여 정보 보안의 효율을 향상시킬 수 있는 정보보안 오브젝트-기반 접근법을 제안한다. 또한, 계층분석과정(Analytic Hierarchy Process)을 이용하여 확장성을 고려한 많은 양의 물리 보안 이벤트의 의미 있는 이벤트 조합을 찾는 체계적인 방법을 제안한다. 특히, 출입통제시스템과 영상감시 시스템에서 발생되는 물리보안 이벤트를 이용해 컴퓨팅 시스템 접근 정보보안 효율성 향상을 위한 구체적인 실현 과정을 기술하였다.

물리적 보안시스템 운용수준 분석 (Improvement of Physical security System Operation)

  • Chung, Taehwang
    • 한국재난정보학회 논문집
    • /
    • 제10권2호
    • /
    • pp.282-286
    • /
    • 2014
  • 본 논문에서는 90개의 시설을 대상으로 물리적 보안시스템 구축 및 운용수준에 대해 조사하여 결과를 분석하고 향상방안을 제시하였다. CCTV에 대한 구축수준과 운영수준이 출입통제시스템이나 침입감지시스템에 비해 높은 것으로 나타났으나 구축된 보안시스템에 대한 개선이나 유지 관리 수준이 낮게 나타나 구축 후 관리가 부족하게 나타났다. X-ray 검색기를 설치한 시설이 적게 나타났지만 이는 물품의 반입 반출을 검색에 대한 관심을 보여주는 것이라 할 수 있다. 물리적 보안시스템을 통합적으로 구축 운영 수준이 비교적 낮게 나왔는데, 물리적 보안시스템의 기능과 보안인력의 기능이 연계될 수 있도록 기술과 운영을 포함한 통합보안운영체계 구축을 확대하는 것이 필요하다. 출입통제시스템의 효과를 높이기 위하여 구역별 개인별로 세분화 된 형태로 출입통제시스템을 운용하고, 많은 인원의 출입을 동시에 통제할 수 있고 일정한 경계구역을 설정할 수 있는 스피드게이트와 RFID의 사용을 확대할 필요가 있다.

물리보안 관제시스템의 보안위협 사례를 통한 취약점 분석 및 대응방안 연구 (Problem Analysis and Countermeasures Research through Security Threat Cases of Physical Security Control Systems)

  • 고윤성;박광혁;김창수
    • 한국멀티미디어학회논문지
    • /
    • 제19권1호
    • /
    • pp.51-59
    • /
    • 2016
  • Physical security protecting people from physical threats, such as a person or vehicle, has received a great attention. However, it has many risks of hacking and other security threats because it is highly dependent on automated management systems. In addition, a representative system of physical security, a CCTV control system has a high risk of hacking, such as video interceptions or video modulation. So physical security needs urgent security measures in accordance with these threats. In this paper, we examine the case of security threats that have occurred in the past, prevent those from threatening the physical security, and analyze the security problem with the threats. Then we study the countermeasures to prevent these security threats based on the problems found in each case. Finally we study for the method to apply these countermeasures.

보안디자인을 활용한 시설보안시스템 구축 방안 (A Study on the construction of physical security system by using security design)

  • 최선태
    • 시큐리티연구
    • /
    • 제27호
    • /
    • pp.129-159
    • /
    • 2011
  • 시설보안은 항상 보안영역에서 가장 중요한 부분을 차지하고 있다. 일반적으로 통합적 보안계획은 세 가지 요소로 구성된다. 여기에는 시설보안, 인사보안, 정보보안이 포함된다. 이 세 가지 요소는 상호간에 긴밀하게 연계되어 있고 보호하고자 하는 대상 시설과 기업의 유형에 따라 매우 다양하게 운영된다. 통합보안프로그램에서 시설보안요스는 대체적으로 정책과 절차, 사람, 방벽, 장비와 기록물로 구성된다. 인간은 선사시대부터 자신과 부족의 생명을 보존하기 위하여 쉼 없는 투쟁을 계속하였다. 그러나 선사시대의 인간들은 어떻게 견고한 집을 짓고 거주지를 어떻게 요새화하는지를 배우지 못하였기 때문에 자신들의 보호를 자연에 의존하였고 추운 날씨에는 동굴들을 보호나 피난처로 활용하였다. 인류사를 통하여 인간은 자신과 자신이 속한 부족의 생명과 자산을 보호하기 위하여 다양한 보호대책을 수립하여 왔다. 이러한 보안대책의 기본에는 시설보안대책이 자리하고 있다. 중세시대의 유럽의 대군주들은 성곽 둘레를 파내어 해자를 건설하거나 도개교를 만들어서 성 주위를 강화하고 거주자들에게 이러한 보호를 제공하고 경작된 농산물을 제공받았다. 20세기 들어 미국의 에드윈 홈즈는 미국의 보안산업발전에 혁신적인 전자경보서비스를 제공하기 시작하였다. 이것이 오늘날 전자보안시스템의 효시이며, 발전을 거듭하여 오늘날 해당 시설물에 다양한 전자보안시스템을 조합한 형태의 보안시스템이 보안시장의 대부분을 차지하고 있다. 이와 같이 인류는 태초부터 생명을 보호하기 위한 방법으로 다양한 보호대책을 수립하여 발전을 계속하고 있다. 오늘날 현대인은 생명과 자산의 보호와 다양한 사회병리현상에 대응하기 위하여 전국 방방곡곡 대부분의 시설물에 CCTV가 설치되어 현대인의 일상을 보호 감시하고 있다. 이러한 대부분의 시설보안시스템은 우리의 안전을 보장하기 위하여 설치되고 있으나 이에 대한 모든 비용 또한 우리가 지불하여야 한다. 따라서 효과적인 시설보안시스템의 구축은 매우 중요한 당면 과제이다. 이 연구에서는 현대사회의 필요성에 의해서 급속하게 증가하고 있는 시설보안시스템의 효과적인 구축방안에 대하여 보안디자인의 원리에 시스템 통합을 활용하여 효과적인 시설보안시스템 구축방안에 대하여 제시하였다.

  • PDF

A Survey on Cyber Physical System Security for IoT: Issues, Challenges, Threats, Solutions

  • Kim, Nam Yong;Rathore, Shailendra;Ryu, Jung Hyun;Park, Jin Ho;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • 제14권6호
    • /
    • pp.1361-1384
    • /
    • 2018
  • Recently, Cyber Physical System (CPS) is one of the core technologies for realizing Internet of Things (IoT). The CPS is a new paradigm that seeks to converge the physical and cyber worlds in which we live. However, the CPS suffers from certain CPS issues that could directly threaten our lives, while the CPS environment, including its various layers, is related to on-the-spot threats, making it necessary to study CPS security. Therefore, a survey-based in-depth understanding of the vulnerabilities, threats, and attacks is required of CPS security and privacy for IoT. In this paper, we analyze security issues, threats, and solutions for IoT-CPS, and evaluate the existing researches. The CPS raises a number challenges through current security markets and security issues. The study also addresses the CPS vulnerabilities and attacks and derives challenges. Finally, we recommend solutions for each system of CPS security threats, and discuss ways of resolving potential future issues.

Design and Load Map of the Next Generation Convergence Security Framework for Advanced Persistent Threat Attacks

  • Lee, Moongoo
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권2호
    • /
    • pp.65-73
    • /
    • 2014
  • An overall responding security-centered framework is necessary required for infringement accidents, failures, and cyber threats. On the other hand, the correspondence structures of existing administrative, technical, physical security have weakness in a system responding to complex attacks because each step is performed independently. This study will recognize all internal and external users as a potentially threatening element. To perform connectivity analysis regarding an action, an intelligent convergence security framework and road map is suggested. A suggested convergence security framework was constructed to be independent of an automatic framework, such as the conventional single solution for the priority defense system of APT of the latest attack type, which makes continuous reputational attacks to achieve its goals. This study suggested the next generation convergence security framework to have preemptive responses, possibly against an APT attack, consisting of the following five hierarchical layers: domain security, domain connection, action visibility, action control, and convergence correspondence. In the domain, the connection layer suggests a security instruction and direction in the domains of administrative, physical and technical security. The domain security layer has consistency of status information among the security domain. A visibility layer of an intelligent attack action consists of data gathering, comparison and decision cycle. The action control layer is a layer that controls the visibility action. Finally, the convergence corresponding layer suggests a corresponding system of before and after an APT attack. The administrative security domain had a security design based on organization, rule, process, and paper information. The physical security domain is designed to separate into a control layer and facility according to the threats of the control impossible and control possible. Each domain action executes visible and control steps, and is designed to have flexibility regarding security environmental changes. In this study, the framework to address an APT attack and load map will be used as an infrastructure corresponding to the next generation security.

Enhancing Cyber-Physical Systems Security: A Comprehensive SRE Approach for Robust CPS Methodology

  • Shafiq ur Rehman
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.40-52
    • /
    • 2024
  • Cyber-Physical Systems (CPS) are introduced as complex, interconnected systems that combine physical components with computational elements and networking capabilities. They bridge the gap between the physical world and the digital world, enabling the monitoring and control of physical processes through embedded computing systems and networked communication. These systems introduce several security challenges. These challenges, if not addressed, can lead to vulnerabilities that may result in substantial losses. Therefore, it is crucial to thoroughly examine and address the security concerns associated with CPS to guarantee the safe and reliable operation of these systems. To handle these security concerns, different existing security requirements methods are considered but they were unable to produce required results because they were originally developed for software systems not for CPS and they are obsolete methods for CPS. In this paper, a Security Requirements Engineering Methodology for CPS (CPS-SREM) is proposed. A comparison of state-of-the-art methods (UMLSec, CLASP, SQUARE, SREP) and the proposed method is done and it has demonstrated that the proposed method performs better than existing SRE methods and enabling experts to uncover a broader spectrum of security requirements specific to CPS. Conclusion: The proposed method is also validated using a case study of the healthcare system and the results are promising. The proposed model will provide substantial advantages to both practitioners and researcher, assisting them in identifying the security requirements for CPS in Industry 4.0.

소규모수도시설의 보안시설 설치지침 개발 (Development of Guidelines for Physical Security Systems of Small-scale Water Supplies)

  • 김영일;이상진;이두진;이원태
    • 상하수도학회지
    • /
    • 제27권6호
    • /
    • pp.723-730
    • /
    • 2013
  • Due to the event of hazardous chemical injection into a water storage tank in Hongseong, Chungcheongnam-do in 2012, the Korean Ministry of Environment has revised the enforcement rules of the Water Supply and Waterworks Installation Act to install surveillance equipments such as closed-circuit television(CCTV). However, the enforcement rules still do not provide concrete provision for installation of physical security equipments. Thus we studied vulnerability of small-scale water supplies in Korea and developed guidelines for the physical security system of the facilities. The guidelines include selection and recommendation of the physical security approaches and measures to detect, delay and response to the presence of an intruder in small-scale water supplies. The security features include protection utilities(e.g., fencing and fence topping), exterior intrusion detectors and alarms, locks and padlocks, surveillance utilities(e.g., CCTV), and others.

조직의 정보보안 환경이 조직구성원의 보안 준수의도에 미치는 영향 (The Effect of Organizational Information Security Environment on the Compliance Intention of Employee)

  • 황인호;김대진
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제25권2호
    • /
    • pp.51-77
    • /
    • 2016
  • Purpose Organizations invest significant portions of their budgets in fortifying information security. Nevertheless, the security threats by employees are still at large. We discuss methods to reduce security threats that are posed by employees in organization. This study finds antecedent factors that increases or decreases employee's compliance intention. Also, the study suggests organizations' security environmental factors which influences the antecedent factors of compliance intention. Design/methodology/approach The structural equation model is then applied in order to verify this research model and hypothesis. Data were collected on 415 employees working in organizations with an implemented information security policy in South Korea. We analyzed the fitness and validity of the research model via confirmatory factor analysis in order to verify the research hypothesis, then we analyzed structural model, and derived the result. Findings The result shows that organizational commitment and peer behavior increase security compliance intention of employees, while security system anxiety decreases compliance intention. And, organization's physical security system and security communication both have influence on antecedent factors for information security compliance of employees. Our findings help organizations to establish information security strategies that enhance employee security compliance intention.