• 제목/요약/키워드: Security Assessment

검색결과 720건 처리시간 0.022초

실행코드 취약점 분석 프로세스 방법론 (A Methodology for Security Vulnerability Assessment Process on Binary Code)

  • 황성운
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.237-242
    • /
    • 2012
  • 공격 대상 소프트웨어의 취약점을 악용한 사이버 공격이 급속히 증가하여 왔다. 그러나, 이러한 취약점을 탐지하고 대처하는 것은 매우 어렵고 시간이 많이 걸리는 작업이다. 이 문제를 효과적으로 대응하기 위하여, 본 논문에서는 실행코드 상에서의 체계적인 보안 취약점 분석 프로세스 방법론을 제시한다. 구체적으로, 본 연구진은 기존 취약점을 웹 환경 유무, 대상 소프트웨어 특성 등을 고려하여 분류하고 취약점 리스트 및 범위를 결정하는 접근법을 택하였다. 향후 연구 방향으로는 현재 도출된 방법론을 좀 더 구체화하고 검증하는 과정이 필요하다.

Towards Cyber Security Risks Assessment in Electric Utility SCADA Systems

  • Woo, Pil Sung;Kim, Balho H.;Hur, Don
    • Journal of Electrical Engineering and Technology
    • /
    • 제10권3호
    • /
    • pp.888-894
    • /
    • 2015
  • This paper presents a unified model based assessment framework to quantify threats and vulnerabilities associated with control systems, especially in the SCADA (Supervisory Control and Data Acquisition) system. In the past, this system was primarily utilized as an isolated facility on a local basis, and then it started to be integrated with wide-area networks as the communication technology would make rapid progress. The introduction of smart grid, which is an innovative application of digital processing and communications to the power grid, might lead to more and more cyber threats originated from IT systems. However, an up-to-date power system often requires the real-time operations, which clearly implies that the cyber security would turn out to be a complicated but also crucial issue for the power system. In short, the purpose of this paper is to streamline a comprehensive approach to prioritizing cyber security risks which are expressed by the combination of threats, vulnerabilities, and values in the SCADA components.

사이버안전에 대한 국민인식 조사 연구 (A Survey on Public Awareness of Cyber Security)

  • 윤영선;안개일
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제15권1호
    • /
    • pp.87-95
    • /
    • 2019
  • 본 연구에서는 사이버안전에 대한 설문조사를 통하여 인터넷 사용 환경의 파악, 국민들이 노출되기 쉬운 사이버 위협, 불안감을 느끼는 분야, 건전성을 해치는 콘텐츠 등에 대한 국민인식을 조사하였다. 그 결과, 국민들이 많이 노출되었다고 생각하는 사이버위협과 불안정도가 높은 사이버위협에 대한 분석을 진행하였으며, 인터넷 사용 환경, 불건전 콘텐츠에 대한 생각, 예방주체 및 방법 등을 파악하였다. 조사결과는 사이버안전 분야의 융합 연구 아이템을 기획할 때 참조해야할 요구사항을 도출할 수 있도록 그 결과를 분석하고, 그 활용방안을 제시하였다.

공학교육인증을 위한 정보보호학 프로그램의 교과 기반 학습성과 평가에 관한 연구 (A Study on Course-Embedded Assessment for Program Outcomes of Information Security Program for Engineering Education Accreditation)

  • 정원일
    • 한국산학기술학회논문지
    • /
    • 제19권7호
    • /
    • pp.183-191
    • /
    • 2018
  • 본 논문에서는 공학교육인증제를 운영하는 정보보호학 프로그램에서 교과 기반의 학습성과 평가 체계를 활용하여 프로그램의 재학생들이 졸업 시점에 갖추어야 하는 핵심 성과인 프로그램 학습 성과에 대한 달성도를 평가하는 방안을 제안한다. 본 논문의 교과 기반 학습 성과 평가 사례에서는 프로그램의 교육 목표에 부합하는 프로그램 학습 성과를 설정하고, 교과 기반 평가 자료를 포함한 직간접 평가 도구를 이용하여 프로그램 학습 성과 평가 체계를 기술한다. 그리고 교과기반 프로그램 학습 성과 평가를 위한 루브릭 및 평가 절차, 수행 준거의 설정, 이수 체계에 따른 프로그램 학습 성과에 대한 기여도가 높은 탐침(Probe) 교과목의 선정, 탐침 교과목에 대한 교과목 학습 목표의 설정 및 성취 수준을 측정하기 위한 평가 도구별 루브릭을 설명한다. 이어 탐침 교과목의 학습목표별 필기시험 및 프로젝트 평가 도구의 문항을 기초로 교과기반 학습 성과 평가를 수행하고, 평가 결과로부터 성취도 수준의 분석과 개선 사항 도출하는 과정을 보임으로써 제안하는 교과 기반 학습 성과 평가 방안의 효용성을 입증한다.

AHP와 TOPSIS 융합 방법론을 이용한 국가 사이버 역량 강화 방안 (The Enhancement Strategy on National Cyber Capability Using Hybrid Methodology of AHP and TOPSIS)

  • 배선하;박상돈;김소정
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.43-55
    • /
    • 2015
  • ICT가 사회 주요 기반 구조로 자리매김 함에 따라 사이버 역량 강화 필요성이 대두되고 있다. 그러나 국내에 효과적인 사이버 역량 평가 방법론이 존재하지 않아 우리나라의 사이버 역량을 평가하고, 이에 기반한 역량 강화 방안 마련이 어려운 실정이다. 사이버 역량 평가는 우리의 사이버 역량 실태를 점검하여 정책 방향 수립에 활용하고 효과적인 예산 편성을 위한 근간을 제공할 수 있다. 그러나 현실적으로 사이버 역량 평가 항목이 다양하고, 각 항목의 판단 척도가 상이하여 의사 결정자가 판단하는데 어려움이 존재한다. 이에 본 논문에서는 AHP와 TOPSIS를 융합한 사이버 역량 평가 방법론을 제안하였다. AHP는 다양한 평가 항목간의 중요도 판별에 활용하고, TOPSIS는 평가 대상국 간의 순위 판별에 활용하였고, 가상 실험 데이터를 이용하여 주요 4개국에 대한 평가를 수행하였다. 실험 결과 제안한 사이버 평가 방법론은 AHP를 이용한 사이버 평가에 비해 평가 항목과 평가 대상국의 확장이 가능하고, 보다 정교한 수학적 기반을 통해 객관적인 평가가 가능한 것으로 나타났다.

베이즈 네트워크를 이용한 탈중앙화 암호화폐 지갑의 정량적 위험성 평가 (Quantitative Risk Assessment on a Decentralized Cryptocurrency Wallet with a Bayesian Network)

  • 유병철;김승주
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.637-659
    • /
    • 2021
  • 2009년 비트코인 블록체인이 처음 생성된 이후 암호화폐 사용자는 꾸준히 증가하고 있다. 하지만 이러한 사용자들의 암호화폐 지갑에 보관된 자산을 노리는 해킹 공격도 증가하고 있다. 따라서 우리는 시중에 나와 있는 암호화폐 지갑들이 안전하게 만들어졌는지를 점검하기 위해 각 지갑에 내재된 위험성을 평가한다. 우리는 위협 모델링을 통해 암호화폐 지갑에 내재된 위협을 식별하고 보안 요구사항을 도출한다. 그리고 도출된 보안 요구사항을 바탕으로 실제 지갑들의 보안성을 분석하고 공격트리와 베이즈 네트워크 등을 활용하여 각 지갑의 위험성을 정량적으로 측정한다. 위험성 평가 결과, 하드웨어 지갑보다 소프트웨어 지갑의 평균적인 위험성이 1.22배 높은 것으로 나타났다. 그리고 하드웨어 지갑 간 비교에서는 secure element를 내장한 Ledger Nano S 지갑보다 범용 MCU를 내장한 Trezor One 지갑의 위험성이 1.11배 높은 것으로 나타났다. 하지만 secure element를 사용하는 것은 암호화폐 지갑의 위험성을 낮추는 데에는 상대적으로 효과가 낮은 것으로 나타났다.

정보보호를 위한 다속성 위협지수 : 시뮬레이션과 AHP 접근방법 (Multi-Attribute Threat Index for Information Security : Simulation and AHP Approach)

  • 이강수;김기윤;나관식
    • 한국IT서비스학회지
    • /
    • 제7권1호
    • /
    • pp.117-130
    • /
    • 2008
  • Multi-attribute risk assessments provide a useful framework for systematic quantitative risk assessment that the security manager can use to prioritize security requirements and threats. In the first step, the security managers identify the four significant outcome attributes(lost revenue, lost productivity, lost customer, and recovery cost). Next. the security manager estimates the frequency and severity(three points estimates for outcome attribute values) for each threat and rank the outcome attributes according to AHP(Analytic Hierarchy Process). Finally, we generate the threat index by using muiti-attribute function and make sensitivity analysis with simulation package(Crystal Ball). In this paper, we show how multi-attribute risk analysis techniques from the field of security risk management can be used by security managers to prioritize their organization's threats and their security requirements, eventually they can derive threat index. This threat index can help security managers to decide whether their security investment is consistent with the expected risks. In addition, sensitivity analysis allows the security manager to explore the estimates to understand how they affect the selection.

국방 임무 종속성을 고려한 핵심 자산 도출 방안 연구 (A Study on the Assessment of Critical Assets Considering the Dependence of Defense Mission)

  • 김준석;엄익채
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.189-200
    • /
    • 2024
  • 최근 국방 기술의 발전은 인공지능이 탑재된 드론과 같은 첨단 자산의 도입으로 디지털화되고 있다. 이러한 자산들은 산업용 사물 인터넷, 인공지능, 클라우드 컴퓨팅 등의 현대 정보기술과 통합되어 국방 영역의 혁신을 촉진하고 있다. 그러나 해당 기술의 융합이 사이버 위협의 전이 가능성을 증가시키고 있으며, 이는 국방 자산의 취약성을 증가시키는 문제로 대두되고 있다. 현재의 사이버 보안 방법론들이 단일 자산의 취약점에 중점을 두는 반면, 임무 수행을 위해서는 다양한 군사 자산들의 상호 연동이 필요하다. 따라서 본 논문은 이러한 문제를 인식하고, 임무 기반의 자산 관리 및 평가 방법론을 제시한다. 이는 임무 수행에 중요한 자산을 식별하고, 사이버 보안 측면에서의 취약점을 분석하여 국방 부문의 사이버 보안성 강화를 목표로 한다. 본 논문에서는 임무를 수행하기 위한 기능과 자산 간의 연계분석을 통해 임무 종속성을 분류하며, 임무에 영향을 미치는 자산을 식별 및 분류하는 방안을 제안한다. 또한, 공격 시나리오를 통해 핵심 자산 식별 사례연구를 수행했다.

A Study on Performance Assessment Methods by Using Fuzzy Logic

  • Kim, Kwang-Baek;Kim, Cheol-Ki;Moon, Jung-Wook
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제3권2호
    • /
    • pp.138-145
    • /
    • 2003
  • Performance assessment was introduced to improvement of self-directed learning and method of assessment for differenced learning as the seventh educational curriculum is enforced. Performance assessment is overcoming limitation about problem solving ability and higher thinking abilities assessment that is problem of a written examination and get into the spotlight by way for quality of class and school normalization. But, performance assessment has problems about possibilities of assessment fault by appraisal, fairness, reliability, and validity of grading, ambiguity of grading standard, difficulty about objectivity security etc. This study proposes fuzzy performance assessment system to solve problem of the conventional performance assessment. This paper presented an objective and reliable performance assessment method through fuzzy reasoning, design fuzzy membership function and define fuzzy rule analyzing factor that influence in each sacred ground of performance assessment to account principle subject. Also, performance assessment item divides by formation estimation and subject estimation and designed membership function in proposed performance assessment method. Performance assessment result that is worked through fuzzy performance assessment system can pare down burden about appraisal's fault and provide fair and reliable assessment result through grading that have correct standard and consistency to students.

Security Risk Assessment in Conducting Online Exam

  • Danah AlDossary;Danah AlQuaamiz;Fai AlSadlan;Dana AlSharari;Lujain AlOthman;Raghad AlThukair;Ezaz Aldahasi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.77-83
    • /
    • 2023
  • This research is conducted to minimize the potential security risks of conducting online exams to an acceptable level as vulnerabilities and threats to this type of exam are presented. This paper provides a general structure for the risk management process and some recommendations for increasing the level of security.