• 제목/요약/키워드: Security Evaluation Model

검색결과 390건 처리시간 0.023초

신규 IT 서비스에 대한 정보보호 등급 인증 타당성 연구 (A Study on Feasibility and Establishment of a Security Grade Certification Scheme for the New IT Services)

  • 장항배;조태희;김효진
    • 한국항행학회논문지
    • /
    • 제13권1호
    • /
    • pp.113-119
    • /
    • 2009
  • 본 연구에서는 향후 전개될 신규 IT 서비스에 대하여 정보보호 요구사항 분석 및 정보보호 수준을 측정하기 위하여 신규 IT 서비스의 정보보호등급인증제를 설계하였다. 이를 위하여 본 연구에서 국내외 등급인증 제도를 분석하고 일반적인 정보시스템 정보보호 평가와는 차별되는 IT 서비스 자체의 특성을 반영한 평가모형을 개발하고 실제적인 추진체계를 개발하였다. 본 연구의 결과는 국내 IT 서비스의 정보보호 수준을 객관적으로 평가하는 데 활용될 수 있으며, 국내 IT 서비스 제공기업들의 정보보호 수준제고를 위한 정책수립의 합리적인 의사결정 도구로 응용될 수 있다.

  • PDF

Security and Risk를 기반으로 한 교량구조물의 재난 안전성 평가 (Risk-based Security Impact Evaluation of Bridges for Terrorism)

  • 강상혁;최현호;서종원
    • 한국방재학회:학술대회논문집
    • /
    • 한국방재학회 2008년도 정기총회 및 학술발표대회
    • /
    • pp.629-632
    • /
    • 2008
  • Risk-based security impact evaluation may be affected by various factors according to numerous combinations of explosive devices, cutting devices, impact vehicles, and specific attack location to consider. Presently, in planning and design phases, designers are still often uncertain of their responsibility, lack of information and training of security. Therefore, designers are still failing to exploit the potential to reduce threats on site. In this study, the concept of security impact assessment is introduced in order to derive the performing design for safety in design phase. For this purpose, a framework for security impact assessment model using risk-based approach for bridge structures is suggested. The suggested model includes of information survey, classification of terror threats, and quantitative estimation of severity and occurrence.

  • PDF

Network Security Situation Assessment Method Based on Markov Game Model

  • Li, Xi;Lu, Yu;Liu, Sen;Nie, Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권5호
    • /
    • pp.2414-2428
    • /
    • 2018
  • In order to solve the problem that the current network security situation assessment methods just focus on the attack behaviors, this paper proposes a kind of network security situation assessment method based on Markov Decision Process and Game theory. The method takes the Markov Game model as the core, and uses the 4 levels data fusion to realize the evaluation of the network security situation. In this process, the Nash equilibrium point of the game is used to determine the impact on the network security. Experiments show that the results of this method are basically consistent with the expert evaluation data. As the method takes full account of the interaction between the attackers and defenders, it is closer to reality, and can accurately assess network security situation.

보안위험분석을 위한 평가기반 CBR모델 (The Evaluation-based CBR Model for Security Risk Analysis)

  • 방영환;이강수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제34권7호
    • /
    • pp.282-287
    • /
    • 2007
  • 정보시스템을 이용하는 금융, 무역, 의료, 에너지, 교육 등 사회 각 분야에서 정보화가 급속하게 진전되고 있다. 정보시스템에 대한 보안관리는 위험분석평가가 선행 되어야하며, 보안위험분석은 요구되는 정보보호서비스의 취약점을 해결하고 위협으로부터 시스템을 안전하게 관리할 수 있는 최선의 방법이다. 본 논문에서는 최적의 평가계획을 수립한 수 있는 평가사례기반추론 기능을 모델링하였다. 평가 사례기반추론(case-based reasoning) 기능은 보안위험분석평가를 프로젝트단위로 관리하며, 기존의 평가사례 간유사도를 평가하고, 유사한 평가 사례를 바탕으로 최적의 보안위험분석평가 계획을 수립할 수 있다.

챗봇서비스 구현 모델의 보안요구사항 분석 (Analysis of the Security Requirements of the Chatbot Service Implementation Model)

  • 조규민;이재일;신동규
    • 인터넷정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.167-176
    • /
    • 2024
  • 챗봇서비스는 AI서비스와 연계하여 다양한 분야에서 활용되고 있다. AI에 대한 보안 연구는 초기 단계이고, 이를 이용한 서비스 구현단계에서의 실질적인 보안 연구는 더욱 부족한 상황이다. 본 논문은 AI서비스와 연계된 챗봇서비스에 대한 보안요구사항을 분석한다. 먼저, 본 논문에서는 최근 발표된 AI보안에 대한 논문과 자료들을 분석한다. 시장에서 서비스가 제공되는 있는 챗봇서비스를 조사하여 일반적인 구현 모델을 정립한다. 구현 모델에는 챗봇관리시스템과 AI엔진이 포함된 5개의 구성요소가 포함되어 있다. 정립된 모델에 기반하여 쳇봇서비스에 특화된 보호자산과 위협을 정리한다. 위협은 실제 운영중인 챗봇서비스 담당자 설문을 통해 챗봇서비스에 특화된 위협을 중심으로 정리한다. 10개의 주요 위협이 도출되었다. 정리된 위협에 대응하기 위해 필요한 보안 영역을 도출하였고, 영역별로 필요한 보안요구사항을 분석하였다. 이는 챗봇서비스 보안 수준을 검토하고 개선하는 과정에서 보안평가 기준으로 활용될 것이다.

정형 기법을 이용한 하드웨어 AES 모듈 백도어 탐색 연구 (Study of Hardware AES Module Backdoor Detection through Formal Method)

  • 박재현;김승주
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.739-751
    • /
    • 2019
  • 임베디드 기기의 보안성이 주요한 문제로 부상하고 있다. 관련된 문제 중 특히 공급망 공격은 국가 간의 분쟁으로 이어질 수 있어 심각한 문제로 대두되고 있다. 공급망 공격을 완화하기 위하여 하드웨어 구성요소, 특히 AES와 같은 암호 모듈에 대한 CC(Common Criteria) EAL(Evaluation Assurance Level) 5 이상 고등급 보안성 인증 및 평가가 필요하다. 고등급 보안성 인증 및 평가를 위하여 암호 모듈에 대한 은닉 채널, 즉 백도어를 탐지하는 것이 필요하다. 그러나 기존의 연구로는 암호 모듈 그 중 AES의 비밀 키를 복구시킬 수 있는 정보가 유출되는 백도어를 탐지하지 못하는 한계가 있다. 따라서 본 논문은 기존의 하드웨어 AES 모듈 백도어의 정의를 확장하여 개선시킨 새로운 정의를 제안하고자 한다. 또한, 이 정의를 이용하여 기존 연구가 탐지하지 못했던 백도어를 탐색하는 과정을 제시한다. 이 탐색 과정은 Verilog HDL (Hardware Description Language)로 표현된 AES 모듈을 정형 기법 도구인 모델 체커(Model Checker) NuSMV를 이용하여 검증하는 것으로 백도어를 탐색한다.

SSE-CMM 기반 기술적 보안 성숙도 수준 측정 모델 연구 (A Study on Models for Technical Security Maturity Level Based on SSE-CMM)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.25-31
    • /
    • 2012
  • 정보보호수준 검증방법은 프로세스를 중심으로 정보보호 제품, 시스템, 서비스를 개발하려는 조직의 개발능력을 평가하는 SSE-CMM(System Security Engineering-Capability Maturity Model)모델이 있다. CMM은 소프트웨어 개발업자의 개발능력을 평가하고 개선시키며 조직 전체의 성숙도 수준을 측정하는 모델이다. 그러나 이 방법은 보안엔지니어링 프로세스의 개선과 능력을 평가하는데 조직차원이 아닌 개별 프로세스의 능력수준 평가에 그치고 있다. 본 연구과제에서는 이들 기존연구를 근간으로 기술적 관점에서 정보보호수준 성숙단계를 정의하고자 한다. 연구방법은 정보보호취약점 진단, 기술보안체계 검증, 기술보안 이행실태 진단으로 구성한다. 제안하는 방법론은 업무현장에서의 범위와 수준에서 정보시스템의 현재 상태, 취약점 실태, 정보보호 기능 이행과 기능만족도 수준을 평가한다. 제안된 방법에 의한 평가결과는 정보보호 개선대책 권고모델 수립 근거로 활용하여 정보보호 개선의 활용을 목표로 하고 있다.

Node-Level Trust Evaluation Model Based on Blockchain in Ad Hoc Network

  • Yan, Shuai-ling;Chung, Yeongjee
    • International journal of advanced smart convergence
    • /
    • 제8권4호
    • /
    • pp.169-178
    • /
    • 2019
  • Due to the characteristics of an ad hoc network without a control center, self-organization, and flexible topology, the trust evaluation of the nodes in the network is extremely difficult. Based on the analysis of ad hoc networks and the blockchain technology, a blockchain-based node-level trust evaluation model is proposed. The concepts of the node trust degree of the HASH list on the blockchain and the perfect reward and punishment mechanism are adopted to construct the node trust evaluation model of the ad hoc network. According to the needs of different applications the network security level can be dynamically adjusted through changes in the trust threshold. The simulation experiments demonstrate that ad-hoc on-demand distance vector(AODV) Routing protocol based on this model of multicast-AODV(MAODV) routing protocol shows a significant improvement in security compared with the traditional AODV and on-demand multipath distance vector(AOMDV) routing protocols.

프로젝트 관리 기법을 이용한 CC 평가 기간 단축 (A Shortened Common Criteria Evaluation Schedule using Project Management Techniques)

  • 박순태;이형효;노봉남
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.131-144
    • /
    • 2010
  • 국외 IT 선진국들은 1980년대 후반부터 정보시스템의 안전성과 신뢰성을 확보하기 위하여 정보보호제품 평가기준을 개발하여 활용하고 있다. 현재 다양한 제품의 평가를 위한 기준으로 CC를 사용하고 있으며 오랜 기간이 소요되는 제품 평가기간의 단축이 개발자 및 사용자에게 요구된다. 본 논문에서는 공개된 표준 평가기간을 참고하여 EAL4 등급의 평가기간 산정 모델을 제안한다. 또한, 이를 바탕으로 투입하는 평가자의 수와 평가 일정을 조정하여 평가신청인 입장에서 평가기간이 최소화 되는 방법을 제안한다.

VoIP 스팸 탐지 기술의 성능 평가를 위한 모델링 및 시물레이션 (Modeling and Simulation for Performance Evaluation of VoIP Spam Detection Mechanism)

  • 김지연;김형종;김명주;정종일
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.95-105
    • /
    • 2009
  • 본 논문은 VoIP의 주요 보안 위협인 스팸에 대응하기 위한 목적으로 VoIP 스팸 탐지 기술의 성능평가를 위한 시뮬레이션 모델을 설계하고 있다. 성능평가 시뮬레이션 모델은 입력 데이터를 제공하는 기능과 출력 데이터를 분석하는 기능을 갖는다. 본 논문에서는 VoIP스팸 탐지 기술의 성능평가 입력 데이터를 위하여 VoIP 발신자 특성을 고려하여 네 종류의 Caller 모델을 개발하였고, 각 caller 모델은 결정된 패턴 내에서 call을 생성하게 된다. 성능평가는 SPIT (Spam over Internet Telephony) Level 결정 알고리즘을 대상으로 수행하고, 성능평가의 지표 도출을 통해 평가 알고리즘의 성능 지수를 산정한다. 성능평가 모델은 DEVS 형식론 기반으로 설계하였으며 DEVSJAVA$^{TM}$를 이용한 모델링 및 시뮬레이션을 통해 설계된 모델을 검증하였다.