• 제목/요약/키워드: Security Assessment

검색결과 720건 처리시간 0.029초

교육행정정보시스템의 보안성 개선을 위한 결함 분석 방법에 관한 연구 (A Study on the Methods of Fault Analysis for Security Improvement of National Education Information System(NEIS))

  • 류민완;박만곤
    • 한국멀티미디어학회논문지
    • /
    • 제20권12호
    • /
    • pp.1970-1979
    • /
    • 2017
  • Computerization of educational administration following educational informatization of government has been steadily improved for the purpose of teachers' offload and job efficiency, finally resulting that NEIS(National Education Information System) has been completed. The NEIS consists of Nationwide service of NEIS, Business portal system of NEIS, Authentication management system and so on. Students, parents and civil petitioners handle civil affairs through Nationwide service of NEIS and teachers and persons of task conduct theirs business by accessing the Business portal system of NEIS. At this time, users have to obtain their certification from Authentication management system. Previous Studies were mainly focused on the evaluation about its performance according to the introduction of NEIS. But from now on there is a growing interest in security assessment and an efficient method for security improvement to check if NEIS works properly. Therefore, in this thesis, we'll propose an analytic framework in which security assessment is carried out after comprehending the fault structures through performing Fault Fishbone Analysis based on the Fault Tree Analysis. As a result of the system applied, the system had the highest rate of improvement to 47.7 percent.

스마트카드 관리 시스템(SCMS)의 결함분석과 보안성 평가에 관한 연구 (A Study on the Fault Analysis and Security Assessment for Smart Card Management System)

  • 장수미;박만곤
    • 한국멀티미디어학회논문지
    • /
    • 제17권1호
    • /
    • pp.52-59
    • /
    • 2014
  • 오늘날 스마트카드 시장이 급속히 성장하고, 응용분야가 확대됨에 따른 문제점들을 해결하기 위해 보안성, 발급 업무 편의성 및 유지 관리 업무 효율성을 높이기 위한 스마트카드 관리 시스템이 활용된다. 스마트카드 관리 시스템은 카드 관리, 발급 관리, 키 관리, 응용 관리, 발급처 관리 등으로 구성 되어 있다. 스마트카드 관리 시스템은 스마트카드를 발급하고자 하는 카드 발급사(은행, 카드사, 이동통신사 등)가 스마트카드를 구매 및 발급하여 일반 사용자들에게 배포한다. 그리고 카드 사용자의 향후 지속적인 사용을 위해 칩에 새로운 프로그램을 다운로드 해 주고 또한 이에 관련한 데이터를 안전하고 효율적으로 관리하는 기능을 제공한다. 본 연구에서는 이와 같은 스마트카드 관리 시스템을 보다 효과적인 결함분석을 수행하여 보안성을 평가하는 프레임워크와 보안성을 효율적으로 개선하는 방법을 제안한다.

분석적 방법을 적용한 원전디지털자산 취약점 평가 연구 (A Study on Vulnerability Assessment for the Digital Assets in NPP Based on Analytical Methods)

  • 김인경;권국희
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1539-1552
    • /
    • 2018
  • 원자력 발전소의 디지털화로 인한 사이버위협 노출로 보다 확고한 사이버보안 체계 구축 필요성이 대두되고 있으며 주기적인 취약점 분석 및 평가를 통한 적합한 보안대책 정립이 필요하다. 그러나 원전시스템은 안전성을 최우선으로 둔 특성 및 취약점 분석을 위한 제반사항 구축에 많은 비용 및 시간 등이 필요하여 기존의 취약점 분석 환경 및 분석 도구를 적용하는데 어려움이 있다. 이에 본 연구에서는 원전디지털자산 취약점 분석 시 고려해야 할 사항 및 일반적인 취약점 분석 방법들을 비교하여 기존의 취약점 분석 방법의 한계점을 보완하는 원전디지털자산에 적합한 취약점 평가 방법에 대해 제시하고 시범 적용한 결과를 기술하고자 한다.

의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구 (A Study for Rule Integration in Vulnerability Assessment and Intrusion Detection using Meaning Based Vulnerability Identification Method)

  • 김형종;정태인
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.121-129
    • /
    • 2008
  • 본 논문은 소프트웨어의 취약점을 표현하기 위한 방법으로 단위 취약점을 기반으로 한 의미기반 취약점 식별자 부여 방법을 제안하고 있다. 의미기반 취약점 식별자 부여를 위해 기존의 취약점 단위를 DEVS 모델링 방법론의 SES 이론에서 사용되는 분할 및 분류(Decomposition/Specialization) 절차를 적용하였다. 의미기반 취약점 식별자는 취약점 점검 규칙 및 공격 탐지 규칙과 연관 관계를 좀 더 낮은 레벨에서 맺을 수 있도록 해주고, 보안 관리자의 취약점에 대한 대응을 좀더 편리하고 신속하게 하는 데 활용될 수 있다. 특히, 본 논문에서는 Nessus와 Snort의 규칙들이 의미기반 취약점 식별자와 어떻게 맵핑되는 지를 제시하고, 보안 관리자 입장에서 어떻게 활용 될 수 있는 지를 3가지 관점에서 정리하였다. 본 논문의 기여점은 의미기반 취약점 식별자 개념 정의 및 이를 기반으로 한 취약점 표현과 활용 방법의 제안에 있다.

위험관리 개념에 근거한 항공보안업무 합리화 방안 연구 (A Study on Airport Security Performance Improvement based on Risk Management Concept)

  • 황경철;유광의
    • 한국항공운항학회지
    • /
    • 제20권2호
    • /
    • pp.47-57
    • /
    • 2012
  • The strengthened aviation security measurements caused by increased terror threat all around the world have air passengers annoyed by uneasy treatment and some delayed process. The service level of air travel and competitiveness of airlines industry has been weakened also. The aviation security process is mainly conducted at an airport. The threat level of airport is not usually same airport to airport, and the quality of aviation security activity is neither same. However, ICAO requires every international airport to conduct similar process to ensure aviation security without considering situational difference of each airport. The paper has objectives to develop reasonable security measurements based on risk management concept. It studied the ways of achieving target level of security of an airport, considering the threat situation of the airport and its ability to conduct security procedures.

Features Extraction and Mechanism Analysis of Partial Discharge Development under Protrusion Defect

  • Dong, Yu-Lin;Tang, Ju;Zeng, Fu-Ping;Liu, Min
    • Journal of Electrical Engineering and Technology
    • /
    • 제10권1호
    • /
    • pp.344-354
    • /
    • 2015
  • In order to study the development of partial discharge (PD) under typical protrusion defects in gas-insulated switchgear, we applied step voltages on the defect and obtained the ${\varphi}-u$ and ${\varphi}-n$ spectrograms of ultra-high frequency (UHF) PD signals in various PD stages. Furthermore, we extracted seven kinds of features to characterize the degree of deterioration of insulation and analyzed their values, variation trends, and change rates. These characteristics were inconsistent with the development of PD. Hence, the differences of these features could describe the severity of PD. In addition, these characteristics could provide integrated characteristics regarding PD development and improve the reliability of PD severity assessment because these characteristics were extracted from different angles. To explain the variation laws of these seven kinds of parameters, we analyzed the relevant physical mechanism by considering the microphysical process of PD formation and development as well as the distortion effect generated by the space charges on the initial field. The relevant physical mechanism effectively allocated PD severity among these features for assessment, and the effectiveness and reliability of using these features to assess PD severity were proved by testing a large number of PD samples.

Reliability Evaluation of Power System Operations Considering Time-Varying Features of Components

  • Hu, Bo;Zheng, Ying;Yang, Hejun;Xia, Yun
    • Journal of Electrical Engineering and Technology
    • /
    • 제10권4호
    • /
    • pp.1422-1431
    • /
    • 2015
  • The reliability of power system components can be affected by a numbers of factors such as the health level of components, external environment and operation environment of power systems. These factors also affect the electrical parameters of power system components for example the thermal capacity of a transmission element. The relationship of component reliability and power system is, therefore, a complex nonlinear function related to the above-mentioned factors. Traditional approaches for reliability assessment of power systems do not take the influence of these factors into account. The assessment results could not, therefore, reflect the short-term trend of the system reliability performance considering the influence of the key factors and provide the system dispatchers with enough information to make decent operational decisions. This paper discusses some of these important operational issues from the perspective of power system reliability. The discussions include operational reliability of power systems, reliability influence models for main performance parameters of components, time-varying reliability models of components, and a reliability assessment algorithm for power system operations considering the time-varying characteristic of various parameters. The significance of these discussions and applications of the proposed techniques are illustrated by case study results using the IEEE-RTS.

기업을 위한 개인정보영향평가 관리 시스템의 구현에 관한 연구 (A Study on the Implementation of the Privacy Impact Assessment Management System for Enterprise)

  • 선재훈;김용호
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.57-63
    • /
    • 2015
  • 세계적으로, IT 기술의 발전 및 급격한 정보화 사회로의 변화는 정보의 디지털화를 가속시켜 왔으며, 전자상거래 등의 활성화로 여러 유형의 민감 정보가 수집, 보관, 운용되는 경우가 급격히 증가하고 있다. 현재, 공공부문 및 금융뿐만이 아니라 민간부분에서도 다수의 개인정보들을 활용하고 있으며, 정보의 유출로 인한 사고도 나날이 증가하는 추세이다. 이러한 민감 정보에 대한 보안상의 문제점들의 검토와 방지를 위해, 보다 쉬운 평가관리체계 지원도구의 필요성이 제기되고 있다. 본 논문에서는 민간부문에서 효과적으로 적용 가능한, 기업을 위한 개인정보영향평가 관리 시스템인 E-PIAMS (Enterprise- Privacy Impact Assessment Management System)를 제안하고자 한다.

Node Compromise에 대한 무선 센서 네트워크의 취약성 및 위험 평가 (Assessing Vulnerability and Risk of Sensor Networks under Node Compromise)

  • 박종서;서윤경;이슬기;이장세;김동성
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.51-60
    • /
    • 2007
  • 현재 다양한 공격 대응을 위해 효과적이고 효율적인 방법으로 네트워크와 정보시스템의 취약성을 평가하는 일은 매우 중요하게 여겨지고 있다. 그러나 네트워크와 정보시스템의 취약성 및 위험 평가 방법론은 센서 네트워크에 직접 적용하기가 어렵다. 왜냐하면 센서 네트워크는 전통적인 네트워크와 정보시스템과 비교해 다른 특성을 지니고 있기 때문이다. 본 연구 논문은 클러스터 기반 센서 네트워크에서의 취약성 평가 프레임워크를 제안하고 있다. 센서 네트워크에서 취약성을 평가하며 몇 가지 케이스를 통해 클러스터 기반 센서 네트워크의 취약성 평가 프레임워크의 실효성을 증명해 보인다.

  • PDF

Probabilistic safety assessment-based importance analysis of cyber-attacks on nuclear power plants

  • Park, Jong Woo;Lee, Seung Jun
    • Nuclear Engineering and Technology
    • /
    • 제51권1호
    • /
    • pp.138-145
    • /
    • 2019
  • With the application of digital technology to safety-critical infrastructures, cyber-attacks have emerged as one of the new dangerous threats. In safety-critical infrastructures such as a nuclear power plant (NPP), a cyber-attack could have serious consequences by initiating dangerous events or rendering important safety systems unavailable. Since a cyber-attack is conducted intentionally, numerous possible cases should be considered for developing a cyber security system, such as the attack paths, methods, and potential target systems. Therefore, prior to developing a risk-informed cyber security strategy, the importance of cyber-attacks and significant critical digital assets (CDAs) should be analyzed. In this work, an importance analysis method for cyber-attacks on an NPP was proposed using the probabilistic safety assessment (PSA) method. To develop an importance analysis framework for cyber-attacks, possible cyber-attacks were identified with failure modes, and a PSA model for cyber-attacks was developed. For case studies, the quantitative evaluations of cyber-attack scenarios were performed using the proposed method. By using quantitative importance of cyber-attacks and identifying significant CDAs that must be defended against cyber-attacks, it is possible to develop an efficient and reliable defense strategy against cyber-attacks on NPPs.