• 제목/요약/키워드: Security Evaluation System

검색결과 672건 처리시간 0.032초

EMS/SCADA의 DNP3 연계구간 보안성 평가·인증 기술 연구 (A Study of Security Certification and Accreditation for DNP3 linkage section in EMS/SCADA)

  • 김종완;손태식
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.703-713
    • /
    • 2015
  • 기존의 EMS/SCADA에서 제어시스템과 필드디바이스 간의 연계시스템은 데이터의 신뢰성을 높이기 위해서 외부 네트워크와의 망 분리를 통한 접근 통제를 하였지만 현재는 운영의 효율성 증대와 체계적 관리, 경제적 측면을 고려한 외부 망과의 연결 필요성이 증가하고 있는 추세이다. 이런 발전한 연계구간은 과거에 비해 더 많은 보안 취약점을 갖게 되었으며, EMS/SCADA 연계구간에서의 통신은 특별한 관리 방법이 필요하다. 본 논문에서는 국내 환경을 고려하여 EMS/SCADA 연계구간에서 주로 사용되는 시리얼 DNP3와 TCP/IP기반 DNP3를 적용한 보안성 평가 인증기술을 제시하였다. 제시하는 보안성 평가 인증기술은 자원 안전성 테스트와 악성 패킷 테스트 2가지 세부 평가로 나누어 안전성을 평가하며 각각의 보안 요구사항 및 평가방법을 도출하여 기존의 평가 인증 기술들과의 차별성을 제시하고자 하였다.

무기체계 운용시험평가 개선전략 도출 및 우선순위 결정 (A Study on the Strategy for Improvement of Operational Test and Evaluation of Weapon System and the Determination of Priority)

  • 이강경;김금률;윤상돈;설현주
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.177-189
    • /
    • 2021
  • 국방 연구개발은 변화하는 미래 전장환경에 대응하기 위해 중·장기 소요로 결정된 무기체계를 확보하기 위한 핵심과정이다. 특히 시험평가는 무기체계 연구개발의 마지막 관문으로서 전력화 전환여부를 결정하는데 필요한 정보를 제공해주고 무기체계의 수명주기와 연계된 성능보장을 위해서도 중요한 역할을 수행한다. 한편 최근 한반도 작전환경 및 국방 획득환경의 변화를 살펴보면, 크게 3가지 특징을 확인할 수 있다. 먼저 무기체계 전력화 운용시 지속적인 안전사고가 발생하여 전투원 안전에 대한 사회적 관심이 증대되었고, 획득비용의 증가에 따라 한정된 국방예산의 효율적 집행이 요구되고 있다. 또한 로봇·자율무기체계(RAS), 사이버 보안 시험평가 등 미래 전장환경에 대응하기 위한 전략적 접근이 필요하다. 따라서 본 연구에서는 최근 변화된 안보환경의 특징을 고찰하여 무기체계 운용시험평가의 개선전략을 제시하고자 한다. 이를 위해 현행 무기체계 운용시험평가 시스템의 보완소요를 다차원 모형으로 분석하여 개선전략을 도출하였고 계층적 분석기법(AHP)을 통해 우선순위를 결정하였다.

Security Assessment Technique of a Container Runtime Using System Call Weights

  • Yang, Jihyeok;Tak, Byungchul
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권9호
    • /
    • pp.21-29
    • /
    • 2020
  • 본 연구에서는 보안 컨테이너 런타임 간의 직접적인 보안성 비교를 가능하게 하는 정량 평가기법을 제안한다. 보안 컨테이너 런타임(Security Container Runtime) 기술들은 컨테이너가 호스트 커널을 공유하여 발생하는 컨테이너 탈출(Container escape)과 같은 보안 이슈를 해결하기 위하여 등장하였다. 하지만 대부분의 문헌들에서 컨테이너 기술들의 보안성에 대하여 사용 가능한 시스템 콜 개수와 같은 대략적인 지표를 이용한 분석만을 제공하고 있어서 각 런타임에 대한 정량적인 비교 평가가 힘든 실정이다. 반면에 제안 모델은 호스트 시스템 콜의 노출 정도를 다양한 외부 취약점 지표들과 결합하는 새로운 방식을 사용한다. 제안하는 기법으로 runC(도커 기본 런타임) 및 대표적인 보안 컨테이너 런타임인 gVisor, Kata container의 보안성을 측정하고 비교한다.

정보시스템 중요도 분류 방법론에 관한 연구 (A Study on the Methodology in Classifying the Importance of Information System)

  • 최명길;조강래
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1329-1335
    • /
    • 2014
  • 국가기관 및 공공기관, 민관기관에서 정보보안의 중요성이 나날이 커지고 있다. 정보시스템이 중단되면 대규모의 혼란이 발생할 가능성이 다분하기에, 정보보안관리체계의 확립이 필요하며, 고도화된 새로운 평가방법이 필요하다. 본 연구에서는 정보보안의 3요소인 기밀성, 무결성, 가용성을 기반으로 새로운 평가 지표인 업무영향도 평가를 도입하였고, 실제 사례를 통해 업무영향도 중요도를 등급별로 분류하여 새로운 정보보안 관리실태 평가가 정보보안 거버넌스의 핵심적인 역할을 수행할 수 있다.

A Secure Healthcare System Using Holochain in a Distributed Environment

  • Jong-Sub Lee;Seok-Jae Moon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권4호
    • /
    • pp.261-269
    • /
    • 2023
  • We propose to design a Holochain-based security and privacy protection system for resource-constrained IoT healthcare systems. Through analysis and performance evaluation, the proposed system confirmed that these characteristics operate effectively in the IoT healthcare environment. The system proposed in this paper consists of four main layers aimed at secure collection, transmission, storage, and processing of important medical data in IoT healthcare environments. The first PERCEPTION layer consists of various IoT devices, such as wearable devices, sensors, and other medical devices. These devices collect patient health data and pass it on to the network layer. The second network connectivity layer assigns an IP address to the collected data and ensures that the data is transmitted reliably over the network. Transmission takes place via standardized protocols, which ensures data reliability and availability. The third distributed cloud layer is a distributed data storage based on Holochain that stores important medical information collected from resource-limited IoT devices. This layer manages data integrity and access control, and allows users to share data securely. Finally, the fourth application layer provides useful information and services to end users, patients and healthcare professionals. The structuring and presentation of data and interaction between applications are managed at this layer. This structure aims to provide security, privacy, and resource efficiency suitable for IoT healthcare systems, in contrast to traditional centralized or blockchain-based systems. We design and propose a Holochain-based security and privacy protection system through a better IoT healthcare system.

Performance Evaluation of Snort System

  • Kim, Wan-Kyung;Soh, Woo-Young
    • 동굴
    • /
    • 제80호
    • /
    • pp.11-19
    • /
    • 2007
  • Most studies in the past in testing and benchmarking on Intrusion Detection System (IDS) were conducted as comparisons, rather than evaluation, on different IDSs. This paper presents the evaluation of the performance of one of the open source IDS, snort, in an inexpensive high availability system configuration. Redundancy and fault tolerance technology are used in deploying such IDS, because of the possible attacks that can make snort exhaust resources, degrade in performance and even crash. Several test data are used in such environment and yielded different results. CPU speed, Disk usage, memory utilization and other resources of the IDS host are also monitored. Test results with the proposed system configuration environment shows much better system availability and reliability, especially on security systems.

철도 신호제어 시스템의 AHP 기법 적용을 통한 성능평가 대상설비 항목 개선 및 안전성 확보에 관한 연구 (On the Improvement of Facility to Performance Evaluation and Security of Safety through the Application of AHP Method in Railroad Signal Control System)

  • 황선우;김주욱;김영민;김형철;이수환
    • 대한안전경영과학회지
    • /
    • 제23권1호
    • /
    • pp.71-79
    • /
    • 2021
  • The railroad facilities are intended for long-term operation as the initial acquisition costs necessary for infrastructure construction are high. Therefore, regular maintenance of railroad facilities is essential, and furthermore, system reliability through systematic performance evaluation is required. In this study, the signal control system of railroad electrical equipment was selected as the subject of research and the performance evaluation target facility selection study was conducted using AHP. The results of the study can contribute to the reliability of the signal control system as well as to the reliability of the railroad system, which is a higher system.

Stepping Stones Attack Simulator for TCP Connection Traceback Test

  • Choi, Byeong-cheol;Seo, Dong-Il;Sohn, Sung-Won;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2112-2115
    • /
    • 2003
  • In this paper, we describe a SSAS (stepping stones attack simulator) that is automatic tool for testing and evaluation in TCP connection traceback system. The SSAS can pass multiple hosts that are included with hacker, middle-path hosts and victim’s system. And SSAS can also attack through commands to exploit the victim’s system. Usually, hackers do not expose their real attack positions through compromising the middle-path hosts like stepping-stones. Namely, hackers perform the stepping stones attacks in Internet. The SSAS can be utilized by developments and tests of the various countermeasure techniques of hacking. Specially, in this paper, it is used to test the performance of TCP connection traceback system.

  • PDF

K4 방화벽의 CPU 및 보안규칙의 증가에 따르는 성능평가연구 (A study on performance evaluation of K4 Firewall System with multiple CPUs and security rules)

  • 박대우;전문석
    • 한국전자거래학회지
    • /
    • 제7권3호
    • /
    • pp.203-218
    • /
    • 2002
  • According as development of networks and increasing on Internet service, For the performance increase of K4 Firewall require that hardware be installed of 2 CPU or 4 CPU instead of 1 CPU. Output of performance test among 1CPU, 2CPU, and 4CPU of K4 Firewall system has not any efficient about increasing multiple CPUs. K4 Firewall put performance on setting on demon of packet filtering rules and Network Address Translate and Authentication and Proxy services. Performance results that setting after security rules are less 2% Packet Filtering, 8%-11% NAT, 18%-20% Proxy and Authentication services than setting before security rules on K4 Firewall System. NAT and Proxy service have decrease of performance. This performance result comes in useful for research and development on K4 Firewall System.

  • PDF

신경회로망을 이용한 전력계통 안전성 평가 연구 (Power System Security Assessment Using The Neural Networks)

  • 이광호;황석영
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1997년도 하계학술대회 논문집 D
    • /
    • pp.1130-1132
    • /
    • 1997
  • This paper proposed an application of artificial neural networks to security assessment(SA) in power system. The SA is a important factor in power system operation, but conventional techniques have not achieved the desired speed and accuracy. Since the SA problem involves classification, pattern recognition, prediction, and fast solution, it is well suited for Kohonen neural network application. Self organizing feature map(SOFM) algorithm in this paper provides two dimensional multi maps. The evaluation of this map reveals the significant security features in power system. Multi maps of multi prototype states are proposed for enhancing the versatility of SOFM neural network to various operating state.

  • PDF