• Title/Summary/Keyword: SW보안

Search Result 110, Processing Time 0.024 seconds

FOSSLight를 활용한 공급망 보안 관리

  • Kim, Kyoungae
    • Review of KIISC
    • /
    • v.32 no.5
    • /
    • pp.15-20
    • /
    • 2022
  • 소프트웨어 개발이 고도화되고 개발 주기가 점점 짧아짐에 따라 단독으로 소프트웨어를 개발하는 것은 어려워졌다. 소프트웨어 개발의 복잡도가 높아짐에 따라 기업에서 함께 협업하는 여러 공급망 소프트웨어의 결합이 강화되고 이에 따라 소프트웨어 공급망 보안 강화가 함께 이루어져야 한다. 본고에서는 오픈소스 및 관리를 효율적으로 할 수 있도록 오픈소스로 공개된 FOSSLight 도구를 활용한 공급망 보안 관리 방안을 제안한다.

Development of the Security Platform Using 3D GIS Connection (3차원 GIS 연계를 통한 보안 플랫폼 개발)

  • Hong, seong-pyo;Kim, sung-hwan;Oh, ji-hun;Kim, jin-hyuk;Cho, young-ju
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2018.05a
    • /
    • pp.435-436
    • /
    • 2018
  • 3차원 GIS연계를 통한 보안 플랫폼개발은 3차원 공간정보가 가진 융합의 특성을 잘 활용하여 개별적인 IT기반 물리 보안시스템을 통합관리 하고 미래의 기술변동 흐름을 잘 반영할 뿐만 아니라 보안요원의 개입을 줄이는 것을 목적으로 시스템 자체가 판단하고 관리할 수 있는 능동형 보안 플랫폼 기술이다. 개발 플랫폼은 IP카메라 기반 영상데이터 위에 GIS 기반 좌표 값이 부여된 형태의 기술로, 증강현실 기반의 보안관제 서비스 제공 기반을 마련하는데 효과가 기대된다.

  • PDF

A Derivation of Evaluation Item about Enterprise Security Management (통합보안관리시스템에 대한 평가항목 도출)

  • Kim, Seon Joo;Lee, Kong Seon;Shin, Seok Kyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.409-412
    • /
    • 2009
  • 통합보안관리시스템(Enterprise Security Management)은 기업의 보안 정책을 기반으로 다수의 보안시스템을 중앙에서 통합관제, 운영, 관리를 지원하는 시스템이다. 국내의 경우 정보보호시스템에 대한 보안성 평가는 국제공통평가기준을 근거로 평가 및 인증이 이루어지고 있는 반면, SW 품질관점에서의 ESM에 대한 평가 방안에 대한 연구는 미미한 실정이다. 이에 따라 본 논문에서는 SW 품질관점에서 ESM에 대한 평가항목을 제안하고자 한다.

A Study on Smart card-based Security Mechanisms of upgrades Smart Meter SW for secure deployment in Smart Grid (지능형 전력량계 SW의 안전한 배포 및 업그레이드를 위한 스마트카드 기반 보안 메커니즘에 대한 연구)

  • Yang, Inseok;Hong, Seokhie
    • Journal of Internet Computing and Services
    • /
    • v.15 no.2
    • /
    • pp.129-142
    • /
    • 2014
  • Latest in Smart Grid projects are emerging as the biggest issue that smart meter should meet the security goal and the SW upgrade for compliance with future standard. However, unlike regular equipment, Smart meters should be designed in accordance with the regulation of legal metrology instrument in order to establish a fair trade-based business and unauthorized changes, it is not allowed and it is strictly limited by law. Therefore, this paper propose a new scheme of certification regarding type approval and verification for legal smart meter as analyzing the requirements of a smart meter regarding upgrade and security. This analysis shows that the proposed scheme comply with the regulation and the specification of smart meter by applying it to smart meter with smart card.

Research on Education and Training of the Analyzer for Security Enhancement of SW Vulnerability (SW 취약점의 보안성 강화를 위한 진단원의 교육 양성 연구)

  • Kim, Seul-gi;Park, Dea-woo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.5
    • /
    • pp.945-950
    • /
    • 2017
  • Due to the vulnerability of the software, there is a hacking attack on the country's cyber infrastructure and real financial assets. Software is an integral part of the operating system and execution system that controls and operates Internet information provision, cyber financial settlement and cyber infrastructures. Analyzing these software vulnerabilities and enhancing security will enhance the security of cyber infrastructures and enhance the security of actual life in the actual country and people. Software development security system analysis and software development Security diagnosis analysis and research for enhancing security of software vulnerability. In addition, we will develop a textbook for the training of software vulnerability diagnosis and maintenance education, develop pilot test problems, pilot test of diagnostic staff, The purpose of this study is to enhance the software security of the cyber infrastructures of national and national life by presenting curriculum and diagnosis guide to train the software vulnerability examiner.

A Proposal for Strong Authentication with Multi-Protocol (이종 프로토콜을 활용한 강한 인증 시스템 제안)

  • Park, Jae-Kyung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.01a
    • /
    • pp.239-240
    • /
    • 2020
  • 본 논문에서는 기존의 TCP/IP 환경에 새로운 프로토콜을 적용하여 외부의 해킹으로부터 보다 안전한 형태의 다중 시스템을 설계하고 이를 이용한 강력한 인증시스템을 제안한다. 기존 네트워크 보안이 차세대 네트워크에 미치는 영향에 대한 연구의 필요성도 매우 높아지고 있다. 또한 IP 주소 기반의 서비스 운용으로, 대형 다수의 통신요구에 대해 서비스 불가 문제점 보유, 최근 대형 통신사 중심으로 탈 TCP/IP 연구가 활발히 진행 중으로 현재 인터넷의 표준으로 사용되고 있는 TCP/IP 프로토콜이 원초적으로 보안에 대한 취약한 문제점 보유하고 있어 이를 해결하기 위한 방안 연구 진행 중에 차세대 네트워크를 활용하여 보다 효율적이고 원활한 서비스 활용 및 기존 TCP/IP가 보유한 근본적인 문제점으로 인해 발생하고 있는 해킹에 대한 방지 방안 모색 필요하다. 따라서 본 논문에서는 조직 및 법·제도 관점에서 효율적인 네트워크 체계의 SW 관리 차원의 발전방향을 제시하기 위해 국내외에서 진행되고 있는 차세대 네트워크의 SW 관리 체계의 현황조사 및 문제점 도출하며 이를 보다 안정하게 활용할 수 있는 새로운 형태의 네트워크를 설계하고 제안하는 것을 나타낸다.

  • PDF

Security in Display Information with Digital Image Processing using 2-Dimensional Median Filter (2차원 중간값 필터 디지털 영상 처리 기법을 적용한 화면 정보 보안)

  • Whang, Ho Young;Lee, Seungju;Lee, Seokchan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.878-879
    • /
    • 2015
  • 어플리케이션 구동 시에 화면에 표시되는 데이터는 보안 알고리즘이 적용되지 않은 채로 사용자 및 악의적인 해커들에게 노출된다. 본 논문에서는 악의적인 사용자가 화면을 캡쳐하여 이미지 파일로 저장하거나 디지털카메라로 화면에 노출된 정보의 사진을 찍었을 때 중요 데이터가 유출되지 않도록 화면 출력 이미지를 디지털 영상 처리 기법을 이용하여 변조한다. 사용자가 육안으로 볼 때에는 데이터를 식별할 수 있도록 화면 주사율에 맞추어 변조된 영상에 대한 보완 영상을 번걸아 출력한다.

A Study on the Instructional Model utilizing Scratch for Introductory Programming Classes of SW-Major Students (SW전공자 프로그래밍 입문 수업의 스크래치 활용 수업 모형 연구)

  • KO, Kwangil
    • Convergence Security Journal
    • /
    • v.18 no.2
    • /
    • pp.59-67
    • /
    • 2018
  • The programming language is a core education area of software that is becoming increasingly important in the age of the fourth industrial revolution, but it requires mathematical knowledge and logical thinking skills, so that many local private university and college students with low basic skills are having difficulties learning it. This problem occasionally causes SW-major students to lose interest and confidence in their majors during the introductory course of programming languages; making them change their majors, or give up their studies. In this study, we designed an instructional model using Scratch for educating C-language which is a typical programming introductory language. To do this, we analyzed the concepts that can be trained by Scratch among the programming concepts supported by C-language, and developed the examples of Scratch for exercising the concepts. In addition, we designed an instructional model, by which the programming concepts are first learned through Scratch and then C-language is taught, and conducted an experiment on the SW-major freshman students of a local private university to verify the effectiveness of the model. In the situation where SW education is becoming common, we expect that this study will help programming language education of security IT students.

  • PDF

VPN-swIPe

  • 천광철
    • Review of KIISC
    • /
    • v.9 no.4
    • /
    • pp.11-18
    • /
    • 1999
  • VPN 또는 침입차단시스템 간 비밀 통신의 기본구조로 사용되는 IP 네트워크 보안 (IPnetwork-layer security)프로토콜인 swIPe 프로토콜에 대하여 설명한다. 우선 swIPe 프 로토콜에 대하여 분석하고 침입차단시스템에서 이를 실제로 적용하는 방법에 대하여 서술한 다. swIPe 프로토콜에서는 swIPe 개요, 개념적 구조 swIPe를 이용한 통신 절차, 패킷의 포 맷 encryption과 decryption 프로세스등을 서술하며 실제 적용에서는 Host-to -Host 터널링 침입차단시스템간 비닐통신 절차 swIPe driver에 대하여 설명한다.

  • PDF

소프트웨어 보증을 위한 국내 시험·인증 동향 및 발전방향

  • BANG, JI HO;JI, JAE DEOK
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.42-47
    • /
    • 2016
  • 최근 빈번하게 발생하는 사이버침해사고에 대한 대응 방법이 네트워크 및 호스트 기반의 정보보호제품 도입 구축 운영에서 사이버침해사고의 근본 원인인 취약한 SW에 대한 보증 활동에 집중하는 사전 대응으로 변화하고 있다. 본 논문은 행정자치부 및 KISA의 SW 개발보안 활동을 통해 개발자 측면의 SW보증활동을 소개하고, SW보증과 관련된 국내 SW 시험 인증 동향에 대한 설명 및 발전방향을 제시한다.