• 제목/요약/키워드: Research Security

검색결과 6,284건 처리시간 0.041초

A DEVELOPMENT FRAMEWORK FOR SOFTWARE SECURITY IN NUCLEAR SAFETY SYSTEMS: INTEGRATING SECURE DEVELOPMENT AND SYSTEM SECURITY ACTIVITIES

  • Park, Jaekwan;Suh, Yongsuk
    • Nuclear Engineering and Technology
    • /
    • 제46권1호
    • /
    • pp.47-54
    • /
    • 2014
  • The protection of nuclear safety software is essential in that a failure can result in significant economic loss and physical damage to the public. However, software security has often been ignored in nuclear safety software development. To enforce security considerations, nuclear regulator commission recently issued and revised the security regulations for nuclear computer-based systems. It is a great challenge for nuclear developers to comply with the security requirements. However, there is still no clear software development process regarding security activities. This paper proposes an integrated development process suitable for the secure development requirements and system security requirements described by various regulatory bodies. It provides a three-stage framework with eight security activities as the software development process. Detailed descriptions are useful for software developers and licensees to understand the regulatory requirements and to establish a detailed activity plan for software design and engineering.

조직의 보안 분위기가 개인의 기회주의 행동에 미치는 영향에 관한 실증 연구 (An Effect of Organizational Security Climate on Individual's Opportunistic Security Behavior: An Empirical Study)

  • 임명성
    • 디지털융복합연구
    • /
    • 제10권10호
    • /
    • pp.31-46
    • /
    • 2012
  • 보안 분위기에 대한 연구를 위해 안전 분위기에 관한 선행연구와 성과모델을 기반으로 본 연구는 정보보안 분위기 모델을 제안하였다. 연구모델은 정보보안 분위기, 보안 정책 준수 태도, 그리고 기회주의적 보안 행위로 구성되었다. 분석 결과 조직의 보안 분위기는 보안정책 준수태도에 영향을 미쳤으며, 태도는 기회주의적 보안 행위에 유의한 영향을 미치는 것으로 나타났다. 즉, 보안 분위기는 기회주의적 보안행위에 직접적인 영향을 미치기보다는 보안 정책 준수태도를 통해 간접 효과를 나타내는 것으로 나타났다.

정보보호를 위한 인적자산 관리지표 실증 연구 (An Empirical Research on Human Factor Management Indicators for Information Security)

  • 차인환;김정덕
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.153-160
    • /
    • 2009
  • 본 논문은 인적자산 보안관리에 관한 프레임워크를 개발하였고 이를 기반으로 관리지표와 보안수준 제고 요인을 도출하고 이를 실증적으로 분석한 연구이다. 인적자산 보안관리 프레임워크는 인원보증(Personnel Assurance), 개인역량(Personnel Competence), 보안 통제(Security Control) 분야로 구성되어 있으며, 관리지표는 9개 항목의 26개 지표로 도출되었다. 또한 보안수준 제고 요인은 보안인지, 규칙준수, 실수억제 항목으로 도출되었다. 연구결과, 보안관리 지표와 관리수준 제고 항목의 실증분석 결과는 대부분 부합성과 유의성을 가지고 있었으며 조직의 인적자산 보안관리 시 유용하게 적용될 것으로 기대된다.

원자력발전소 사이버보안 훈련을 위한 HIL(Hardware In the Loop) System 개발 (Development of Hardware In the Loop System for Cyber Security Training in Nuclear Power Plants)

  • 송재구;이정운;이철권;이찬영;신진수;황인구;최종균
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.867-875
    • /
    • 2019
  • 원자력을 포함한 산업제어시스템에 대한 사이버보안 사건이 증가함에 따라 기술적 보안 조치와 더불어 사이버보안교육 훈련 및 사이버 비상사건 대응 훈련이 요구되고 있다. 대상 설비를 운영 관리하는 담당자들에게 효과적인 사이버보안 인식 및 교육 훈련을 위해서는 센서 수준에서부터 발전소 운영 상태까지 사이버공격으로 인한 영향 분석이 가능한 훈련용 시스템이 요구된다. 이에 본 논문에서는 원자력 운영 상태를 모사하는 발전소 시뮬레이션과 특정 계통의 시뮬레이션 및 물리장치를 포함하는 원자력발전소 사이버보안 훈련용 HIL 시스템을 개발하였다. 이를 통해 계통담당자 및 사이버보안조직을 대상으로 하는 기술적 훈련, 사이버보안 조직 및 비상사건대응 조직을 대상으로 하는 특화된 사이버보안 훈련을 지원하고자 한다.

Edge 라우터 기반 네트워크 공격에 대응하는 보안기술 연구 (Research on security technology to respond to edge router-based network attacks)

  • 황성규
    • 한국정보통신학회논문지
    • /
    • 제26권9호
    • /
    • pp.1374-1381
    • /
    • 2022
  • 네트워크 공격 대응에 관한 보안기술의 기존 연구들은 하드웨어적 네트워크 보안 기술을 이용하여 네트워크의 보안성을 높이는 방법이나 바이러스 방역 백신과 바이러스 방역 시스템이 주로 제안 설계되어왔다. 많은 사용자는 라우터의 보안 기능을 충분히 활용하지 못하고 있어 이러한 문제점을 극복하기 위해 네트워크 보안 수준에 따라 분리함으로써 계층화된 보안 관리를 통하여 외부에서의 공격을 차단할 수 있음을 계층별 실험을 통해 분류하였다. 연구의 범위는 Edge 라우터의 보안기술 동향을 살펴봄으로 Edge 라우터 기반의 네트워크 공격에 관한 위협으로부터 보호하는 방법과 구현 사례를 제시한다.

A Securely Transferable Ebooks using Public-Key Infrastructure

  • Kim, Myungsun;Kim, Jongseong;Lee, Jungyeon;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.371-374
    • /
    • 2001
  • This paper shows how Ebooks contents can be securely transferred to consumers in wireless environment using public key infrastructure (PKI). In addition, we show the proposed scheme to be secure. The final goal is to show that our scheme satisfies all secure requirements of digital contents in any environments.

  • PDF

국방주요정보통신기반시설 중심의 정보보호기술구조 연구 (A Study on the Information Security Technical Architecture focusing on the Primary Defense Information Infrastructure)

  • 최지나;남길현
    • 한국군사과학기술학회지
    • /
    • 제9권1호
    • /
    • pp.80-88
    • /
    • 2006
  • The purpose of this thesis is to research and propose a practical Information Security Technical Architecture on Primary Defense Information Infrastructure with regard to requirement of information security. The scope of this research is limited to national defense information master plan & security rule, and U.S. DoD's IATF is used to plan a detailed structure. The result of this research can be used as a guide book for providing security for Army IT infrastructure now and in the future as well as to devise a plan for research and development in information protection technology.

정부출연연구기관의 정보보안 현황 및 비교분석 (Information Security Status and Comparative Analysis of Government-funded Research Institutes)

  • 송영준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.587-590
    • /
    • 2017
  • 본 논문에서는 사이버 침해 위협 빈도가 점점 증가하고 있는 정부출연연구기관의 정보보안 현황 및 문제점을 조사하여 정보보안에 대한 중요성을 강조하고, 정부출연연구기관 간의 정보보안 비교분석을 통해 개선방안을 마련하고자 한다. 이를 위해 정부출연연구기관의 정보보안 정책, 조직, 예산 등 정보보안과 관련된 데이터를 바탕으로 문제점을 파악하고 개선방안을 제안하여 향후 정부출연연구기관의 안정적인 정보보안 인프라 구축 기반을 마련하는데 기여하고자 한다.

  • PDF

국내 정보보안 학술지 인용 패턴 분석 (Analyzing Citation Patterns of Korean Journal in the Field of Information Security)

  • 김병규;류범종;박민우;이준
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.459-461
    • /
    • 2024
  • 본 논문은 국내 정보보안 분야 학술 연구에서 참고문헌 인용행태를 파악하고자 해당 분야 대표 학술지의 인용문헌 현황 및 패턴을 분석하였다. 실험데이터는 "정보보호학회논문지"를 대상으로 수록된 모든 논문과 참고문헌 정보를 수집하고 개별 학술지 및 학술대회의 식별 과정을 통해 구축하였다. 이를 기반으로 참고문헌 현황, 인용나이 통계 분석 결과와 동시출현네트워크 (학술지 및 학술대회)의 생성을 통한 네트워크 중심성 및 시각화 지도를 제시하였다.

  • PDF

순환 법 격자에 대한 추정 후 축소 기법 (Guess-then-Reduce Methods for Convolution Modular Lattices)

  • 한대완;홍진;염용진
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.95-103
    • /
    • 2005
  • 순환 법 격자는 NTRU 공개키 암호의 분석에서 처음으로 소개되었다. 본 논문에서는 순환 법 격자에 대한 세가지 추정 후 축소 기법을 제안하고, NTRU의 상용 시스템에 적용하여 본다. 현재까지는 이러한 기법들이 NTRU의 안전성에 심각한 영향을 주지 않는 것으로 보인다. 그러나, 본 논문에서 제시한 방법은 개선의 여지가 많이 있고, 순환법 격자와 관련된 암호 시스템들의 안전성을 더욱 엄밀히 분석하는데 활용될 것으로 기대된다.