• 제목/요약/키워드: Security Assessment

검색결과 707건 처리시간 0.026초

선로조류를 이용한 전력계통 동태 안전성 평가 연구 (A Study on Dynamic Security Assessment by using the Data of Line Power Flows)

  • 이광호
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제48권2호
    • /
    • pp.107-114
    • /
    • 1999
  • This paper presents an application of artificial neural networks(ANN) to assess the dynamic security of power systems. The basic role of ANN is to provide assessment of the system's stability based on training samples from off-line analysi. The critical clearing time(CCT) is an attribute which provides significant information about the quality of the post-fault system behaviour. The function of ANN is a mapping of the pre-fault, fault-on, and post-fault system conditions into the CCT's. In previous work, a feed forward neural network is used to learn this mapping by using the generation outputs during the fault as the input data. However, it takes significant calculation time to make the input data through the network reduction at a fault as the input data. However, it takes significant calculation time to make the input data through the network reduction at a fault considered. In order to enhance the speed of security assessment, the bus data and line powers are used as the input data of the ANN in thil paper. Test results show that the proposed neural networks have the reasonable accuracy and can be used in on-line security assenssment efficiently.

  • PDF

정보보호 성숙도와 조직성과 간의 정보보호 정책의 효과분석 (The Moderating Effects of Information Security Policy between Information Security Maturity and Organizational Performance)

  • 박정국;김인재
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권9호
    • /
    • pp.301-310
    • /
    • 2014
  • 정보의 가용성, 접근성, 안전성을 확보하기 위한 선제적인 정보보호 관리의 부재는 서비스 연속성을 훼손하여 고객에게 뿐만 아니라 조직의 성과와 경쟁력에 심각한 리스크를 가져다 줄 수 있다. 본 연구는 정보보호 성숙도가 조직성과에 미치는 영향을 분석하기 위하여 문헌 조사를 통해 조직성과, 위험 관리 프로세스 성숙도, 위험 평가 프로세스 성숙도, 정보보호 정책지표를 포함하는 연구모형을 만들고 설문을 통한 실증 분석을 하였다. 연구결과 위험 관리 및 위험 평가의 프로세스 성숙도와 조직성과 간에는 높은 인과 관계가 있는 것으로 나타났다. 하지만 정보보호 인력비율, 정보보호 예산비율에 따라 정보보호 성숙도가 조직성과에 미치는 영향은 차이가 없는 것으로 나타났다. 이는 정보보호 성숙도 수준은 조직성과에 영향을 미치나, 실효성이 검증되지 않은 정보보호 정책 및 규제는 정보보호 성숙도가 조직의 성과 향상의 촉매제로 활용하는데 한계가 있음을 시사하고 있다.

DEA 모형을 이용한 도급회사 보안관리 평가모델 (Evaluation Model of the Contracting Company's Security Management Using the DEA Model)

  • 김인환;이경호
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.687-704
    • /
    • 2017
  • 우리나라의 산업 경쟁력 및 기술력이 증가함에 따라 원청업체와 도급회사와의 협업 및 기술교류는 점점 증가하고 있다. 도급회사와의 협업이 불가피한 환경에서 기술정보에 대한 안전한 관리와 정보유출 방지를 위해 원청업체에서는 다양한 보안제도 및 정책수립, 보안점검 등을 통해 기술자료에 대한 유출방지에 힘쓰고 있다. 그러나 도급 회사의 보안관리 수준이 높다고 평가되었음에도 기술자료 유출사고는 지속적으로 증가하고 있으며, 계속 발생되는 기술정보 유출사고로 인하여 평가결과와 실제 보안관리 수준에 대한 실효성에 대해 문제가 제기되고 있다. 따라서 본 연구는 일반적인 도급구조에서의 보안관리 효율성을 개선하기 위한 보안관리체계 모델을 제안 하였고, 이를 입증하기 위하여 DEA 모형을 사용하여 자동차 도급업체 36개사를 대상으로 기술자료 보안관리체계에 대한 효율성을 분석하였다. 분석한 결과를 보안진단 평가결과에 반영하여 기술자료 보안관리에 대해 효율성을 높이기 위한 개선 방향을 제안하고자 한다.

Home IoT 가전의 보안위협모델링을 통한 보안요구사항 분석에 관한 연구 (A Study on Security Requirments Analysis through Security Threat Modeling of Home IoT Appliance)

  • 윤석진;김정덕
    • 한국전자거래학회지
    • /
    • 제24권2호
    • /
    • pp.113-124
    • /
    • 2019
  • 최근 많은 기업은 IoT가 적용된 제품들을 개발하여 판매하고 있으며, 외부의 위협으로부터 제품 및 사용자 정보를 보호하기 위해 기획 단계서부터 보안을 고려하고 있다. 그러나 IoT의 다양성으로 인해 제품별 보안요구사항 개발을 하기 위해 투자되는 시간과 인력의 한계가 있어 현재 낮은 수준의 보안이 적용되어 있다. IoT가 적용된 제품에서 취약점이 지속적으로 발표되고 있고, 이에 실제 Home IoT에 대한 보다 상세한 보안요구사항이 필요하게 되었다. 이를 위해 본 논문에서는 Microsoft사의 Threat Modeling Tool을 사용하여 Home IoT의 위협을 도출하였으며, 도출된 위협과 국내 외 취약점 평가 기준 및 논문 등과 비교 분석하여 실제 보안성 점검에 사용할 수 있는 항목을 개발하여 Home IoT 제품의 보안성 강화방안을 제시하였다. 또한 도출된 보안요구사항과 기존의 보안요구사항을 바탕으로 점검을 실시하여 효과성 검토를 하였으며, 그 결과 본 논문에서 도출된 보안요구사항의 취약점 발견 효과성이 대체로 높은 것으로 나타났다.

해상보안관리 분석모델 개발에 관한 연구 (A Study on the Development of Analysis Model for Maritime Security Management)

  • 정우리
    • 한국항해항만학회지
    • /
    • 제36권1호
    • /
    • pp.9-14
    • /
    • 2012
  • 해적과 테러공격에 의한 해상보안사고는 해상운송이 발생한 이후에 지속적으로 증가하고 있다. 하지만 기존의 해양사고 조사방법으로 해상보안사고를 조사하고 문제점을 파악하는데 한계가 있으므로 해상보안관리를 위한 분석모델을 개발할 필요가 있다. 이러한 분석모델을 개발하기 위해 해상운송에서 해상보안관리 위협대상을 선박, 화물의 종류, 항만시스템, 인적요소, 정보흐름으로 구분하고, 이에 대한 위험평가기준을 마련하여 해상보안사고 발생가능성 4등급으로 구분하였다. 또한 해상보안관리 관련 이해관계자를 단계별로 구분하여, 국제기구, 각국정부, 해운회사, 선박에서 이루어지고 있는 각종 보안제도들의 동향을 통해 분석모델의 기본틀을 마련하였다. 해상보안관리 관련 단계주체별 이해관계자들이 시행하고 있는 각종 보안제도를 상향식 및 하향식의 의사결정 및 이행방식을 토대로 하여 해상보안관리 분석모델을 개발하였으며, 실제 Petro Ranger호에서 발생한 해상보안사고 사례를 적용하여 유효성을 입증하였다.

개인정보영향평가의 문제점과 개선방안 (Problems and Improvement of Privacy Impact Assessment)

  • 최영희;한근희
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.973-983
    • /
    • 2016
  • 정보시스템에 수집 이용되는 개인정보에 대한 개인정보영향평가가 법적 근거에 의해 시행된 지 2016년으로 6년차가 된다. 이에 ITSM(Information Technology Service Management)의 3대 구성요소를 기준으로 운영상의 문제점을 분석하였다. 다양한 개인정보 처리시스템에 대한 평가자로써의 역할을 수행하면서 product에 해당하는 평가 보고서의 품질 향상 방안에 대해 주된 고민을 하였고, 평가 수행 시 적용하는 보고서의 형식적 타당성을 갖추기 위한 개선안을 평가 단계별 산출물 4종을 기준으로 제시하였다. 다음으로 people에 해당하는 평가수행자에게 요구되는 능력을 GRC(Governance, Risk, Compliance)로 인식하여 개선안을 제시하였고, process인 제도 운영에 관한 개선안도 부가하였다. 2011년 개인정보보호법 제정 시 명시한, 개인정보영향평가 완료 기한인 2016년 이후에도 실효성 있는 평가제도로 정착하기 위해서는 평가자 평가기관과 주관기관이 협력하여 평가제도를 완성해가야 할 것이다.

정태 안전성 평가를 고려한 무효전력 전압제어를 위한 A-team기반 접근법 (A-team Based Approach for Reactive Power/Voltage Control Considering Steady State Security Assessment)

  • Kim, Doo-Hyun
    • 한국안전학회지
    • /
    • 제11권2호
    • /
    • pp.150-159
    • /
    • 1996
  • 본 연구에서는 하부구조적 결함을 갖는 전력계통의 정태 안전성 평가를 고려한 무효전력 제어 문제를 해결하기 위하여 A-team(Asynchronous team) 이론을 이용한 접근법을 제시한다. QVC는 무효전력 발전량, 전압치, 선로조류 및 다른 무효전력장치에 대한 제약조건하에서 최적의 전압을 유지하는 문제로써, 해의 정확도를 크게 해치지 않는 범위내에서 혼합정수계획법(MILP) 문제로 수식화 하였다. 안전성 평가는 계통의 모니터링을 통하여 얻어진 현재의 자료를 평가하여 상대적 강인성을 추정하는 것으로 교류 전력조류법에 기반을 둔 결정론적인 방법에 의해 계통안전성, 특히 전압안전성을 평가하였으며, 이진치 대신에 다수의 이산치를 제공하는 안전성 계량을 사용하였다. 계통의 효율적 운전을 목적으로 위의 두 문제를 통합하여 풀 수 있도록 A-team으로 명명된 새로운 조직기법을 도입하였다. A-team은 자치적(autonomous)이고, 병렬적으로(in parallel) 동작하고, 비동기적으로(asynchronously) 정보교환을 하는 agent들을 위 한 일종의 조직법으로 다수의 프로그램 (computer-based multi agent)을 이 용한 운용시스템의 구성에 적합한 방법으로 알려져 있다. 이 A-team을 이용한 방법은 실계통에 적용하기 위한 초기단계에 머무르고 있으나 대형계통의 여러 복잡한 문제를 해결할 수 있는 가능성을 갖고 있다.

  • PDF

항공기반시설의 정보보호를 위한 보안관리체계 모델에 관한 연구 (A Study on the Security Management System Model for the Information Security of the Aviation infrastructure)

  • 정창화;이준택;정동근
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.87-96
    • /
    • 2011
  • 항공기반시설(공항, 기상 서비스, 항로 항행시설, 항공교육시설)에 대한 관리적, 물리적 그리고 인적측면과 기술지원 환경 및 인프라측면에서 발생하는 보안사고의 대응을 위한 보안관리체계는 수립단계에서부터 착수하여 분석이 진행됨에 따라 세부적인 평가가 수행되어야 하며, 시설변경이 발생하는 경우, 변경된 시설에 대한 재평가가 실시되어야 한다. 또한 항공기 운용과정에서 발생 가능한 각종 사고에 대한 사전 예방 및 정비를 위해서도 체계적인 보안성 평가가 필수적이다. 보안수준 평가에는 계획(Plan), 활동(Do), 그리고 평가(Check), 조치(Action)업무로 이어지는 생명주기(Life Cycle) 구조가 지속적으로 개선되는 순환적 프레임워크 구조를 가져야 하며, 과거의 사용 또는 경험에 따라 세분화된 보안성 평가 요구조건을 구분하여 적용하여야한다. 특히, 항공기반시설에 대한 보안성 입증과 안전한 운항을 보장하기 위해서는 실시간 지원체계와 국가적 차원의 관리가 필요한데, 이는 공공의 안전을 확보하기 위한 것으로서, 민간항공업체는 해당 법규, 표준서 및 지침 등에 따라 최소한의 보안성을 입증하여야 한다. 따라서 본 논문에서는 항공기반시설에 대한 보안사고 대응을 위한 보안관리체계를 위해 설정된 보안의 목표를 충족하고 있는지를 확인 평가하고, 분석 등을 고려하여 종합적인 보안성 평가기법을 적용할 수 있도록 하는 하늘차형 보안관리체계 프레임워크 기반 모델에 대해 제시하고자 한다.

정성적 위험 분석을 위한 버디 시스템의 구조 분석 (The Architectural Analysis of the Buddy System for Qualitative Risk Analysis)

  • Jeongwon Yoon;Kim, Hong-Keun
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.51-58
    • /
    • 1995
  • The importance of the risk analysis tool has been recognized and its use also has been emphasized by a number of researchers recently The methodology were examined but neither algorithms nor practical applications have been implemented or practiced in Korea. In this paper, the architecture of the Buddy System, one of the automated risk assessment tools. is analyzed in depth to provide the algorithmic understanding and to promote the development of the risk analysis methodology. The Buddy System mainly uses three main factors of vulnerability, threat and countermeasures as a nucleus of the qualatative analysis with the modified loss expectancy value. These factors are identified and assessed by the separation of duties between the end user and security analyst. The Buddy System uses five axioms as its bases of assessment algorithm and the assessed vulnerability level is strictly within these axioms. Since the In-place countermeasures reduce the vulnerability level up to a certain level. the security analyst may use "what if " model to examine the impact of additional countermeasures by proposing each to reduce the vulnerability level further to within the acceptable range. The emphasis on the qualitative approach on vulnerability leveling is very well balanced with the quantitative analysis that the system performance is prominent.prominent.

  • PDF

전사적 정보보호 아키텍처에 근거한 금융 정보보호 모델 설계 (Design of Financial Information Security Model based on Enterprise Information Security Architecture)

  • 김동수;전남재;김희완
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.307-317
    • /
    • 2010
  • The majority of financial and general business organizations have had individual damage from hacking, worms, viruses, cyber attacks, internet fraud, technology and information leaks due to criminal damage. Therefore privacy has become an important issue in the community. This paper examines various elements of the information security management system and discuss about Information Security Management System Models by using the analysis of the financial statue and its level of information security assessment. These analyses were based on the Information Security Management System (ISMS) of Korea Information Security Agency, British's ISO27001, GMITS, ISO/IEC 17799/2005, and COBIT's information security architecture. This model will allow users to manage and secure information safely. Therefore, it is recommended for companies to use the security management plan to improve the companies' financial and information security and to prevent from any risk of exposing the companies' information.