• Title/Summary/Keyword: Security Evaluation System

검색결과 675건 처리시간 0.024초

전자 교수학습 시스템의 보안성 평가를 위한 결함트리분석과 고장유형에 대한 영향분석의 통합적 방법 (An Integrative Method of Fault Tree Analysis and Fault Modes and Effect Analysis for Security Evaluation of e-Teaching and Learning System)

  • 진은지;김명희;박만곤
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제2권1호
    • /
    • pp.7-18
    • /
    • 2013
  • 최근 정보통신기술의 발전으로 교육훈련 현장에는 전자 교수학습 시스템(e-teaching and learning system) 에 대한 사용이 급증하고 있다. 또한 무선 이동통신기술과 멀티미디어 처리 기술의 발전에 따라 언제 어디서나 양질의 교육 및 훈련 콘텐츠에 쉽게 접근할 수 있게 되었고, 개인 맞춤형의 교수학습 서비스 시스템도 등장하고 있다. 많은 전자 교수학습 시스템들이 개발됨에 따라 이의 보안성(security) 역시 중요한 이슈로 떠오르고 있다. 전자 교수학습 시스템들과 같은 정보 서비스 시스템의 보안성을 평가하기 위한 여러 가지 결함 분석 기법들이 있다. 그러나 융합IT 기술이 확대 발전함에 따라 정보 서비스 시스템의 종류와 특성이 다양해지면서 단지 하나의 시스템 보안성 평가 방법으로는 적절한 분석이 이루어 질 수 없다. 따라서 본 논문에서는 정보 서비스 시스템의 보안성을 평가하기 위해서 결함 트리 분석(Fault Tree Analysis; FTA)기법과 고장모드별 영향 분석(Fault Modes and Effect Analysis; FMEA)기법의 두 가지의 분석 기법을 통합하여 사용함으로서 전자 교수학습 시스템의 결함 분석을 수행하고 보안성을 개선하는 방법을 제안한다.

디지털 콘텐츠의 정보보호 분석 모델 (An Information Security Model for Digital Contents)

  • 윤석규;장희선
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.9-14
    • /
    • 2010
  • 본 논문에서는 디지털 콘텐츠에 대한 안전하고 신뢰성 있는 유통, 전달, 취약성 점검을 위한 정보보호의 자동분석 방법을 위한 네트워크 구조와 분석 모델을 제시한다. 제시된 네트워크에서는 firewall과 IDS(Intrusion Detection System)를 이용하며, 자체적인 위협을 평가하기 위한 에이전트를 활용하는 방안을 제시하며, 주요 기능으로는 보안 범위 선정, 관련 데이터 수집/분석, 수준평가 및 대책 제시 등을 포함한다. 효율적인 자동화 분석 모델을 개발하기 위해서는 콘텐츠의 상호 유통과 웹서버-사용자간 트래픽 분석에 기초한 네트워크의 설계와 정보보호 및 자동분석 알고리즘의 개발 그리고 효율적인 DRM/PKI 등의 도구 개발이 필요함을 알 수 있다.

Private Blockchain-Based Secure Access Control for Smart Home Systems

  • Xue, Jingting;Xu, Chunxiang;Zhang, Yuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.6057-6078
    • /
    • 2018
  • Smart home systems provide a safe, comfortable, and convenient living environment for users, whereby users enjoy featured home services supported by the data collected and generated by smart devices in smart home systems. However, existing smart devices lack sufficient protection in terms of data security and privacy, and challenging security and privacy issues inevitably emerge when using these data. This article aims to address these challenging issues by proposing a private blockchain-based access control (PBAC) scheme. PBAC involves employing a private blockchain to provide an unforgeable and auditable foundation for smart home systems, that can thwart illegal data access, and ensure the accuracy, integrity, and timeliness of access records. A detailed security analysis shows that PBAC could preserve data security against various attacks. In addition, we conduct a comprehensive performance evaluation to demonstrate that PBAC is feasible and efficient.

발전제어시스템에 적용 가능한 사이버 보안 정보공유 모델 연구 (A Study on Cyber Security Information Sharing Model Applicable to Power Generation Control System)

  • 민호기;이중희
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.463-478
    • /
    • 2024
  • 발전제어시스템의 보안 취약점 개선을 위한 선행 연구의 한계점을 분석하고 그 대안으로 사이버 보안 정보공유모델을 제안하였다. 발전제어시스템의 운영 특성을 파악하고 사이버 보안 정보공유 개념과 정책, 실제 구현사례들을 분석하여 발전제어시스템에 효과적으로 적용할 수 있는 정책과 기술방안을 제시하고 모델평가를 시행하였다.

CC와 CEM의 평가요구사항 분석 (Analysis of Evaluation Requirement for CC and CEM)

  • 강연희;방영환;최성자;이강수
    • 디지털콘텐츠학회 논문지
    • /
    • 제5권2호
    • /
    • pp.95-100
    • /
    • 2004
  • 정보보호 수준을 향상시키기 위해 정보보호시스템 평가$\cdot$인증에 대한 필요성이 높아지고 있으며 선진국에서는 정보화 역기능 위험 방지를 위해 제도적 일환으로 자국의 환경에 적합한 평가$\cdot$인증제도를 마련하여 정보보호시스템을 평가해 오고 있다. 그러나 상이한 평가기준의 적용으로 인한 시간 및 비용 소모의 문제점이 발생되었으며 이를 해결하기 위한 노력으로 현재 정보보호 시스템 평가를 위한 상호인증을 위해 공통평가기준(CC : Common Criteria)과 공통평가방법론(CEM : Common Evaluation Methodology)을 사용하고 있다. 선진화된 평가제도의 조기 정착과 효율적인 평가 준비 및 수행방법을 위한 정보보호시스템 평가 참여자들의 평가기준 및 방법론에 대한 유연하고 능동적인 해석이 필요하다.

  • PDF

국방 상용보안제품 도입을 위한 CSfC(Commercial Solutions for Classified Program) 네트워크 보안 아키텍처 분석 (CSfC Network Security Architecture Analysis for the Assurance of Commercial Security Solutions in Defense Area)

  • 이용준;박세준;박연출
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.91-97
    • /
    • 2021
  • 미국은 CSfC(Commercial Solutions for Classified Program) 제도를 통해 진화하는 사이버공격에 대응하기 위해 국가기관이 민간 상용보안제품을 신속히 국가관에 도입할 수 있도록 공인된 안전성 평가 및 인증을 수행하고 있다. CSfC 프로세스에 등록된 상용보안제품은 신속한 승인 프로세스를 거쳐 국방기관에서 사용할 수 있으며 중복된 평가 없이 상용보안제품을 승인한다. 승인된 보안제품은 국방정보시스템 구현에 필요한 시간, 비용, 승인 프로세스로 인한 비용을 절감할 수 있다. 본 연구는 국방에 도입하기 위해 미국 NSA(National Security Agency)에서 제시한 네트워크 보안 아키텍처 MSC(Multi-Site Connectivity), MA(Mobile Access), Campus WLAN, DAR(Data at Rest) 4종에 대한 보안통제 항목을 분석하였다.

CC 2.3과 CC 3.1의 보증수준별 상대적 평가업무량 배율 추정 (Estimation of relative evaluation effort ratios for each EALs in CC 2.3 and CC 3.1)

  • 고갑승;김영수;이강수
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.61-74
    • /
    • 2007
  • 공통기준(CC) 평가체계에서 평가신청인과 평가자는 평가프로젝트를 계약할 때 정보보호시스템의 평가비용과 기간을 산정해야한다. 본 논문에서는 2003년과 2005년에 수행한 연구 결과들을 분석하였으며, 연구 결과의 일부분을 활용하여, CC 2.3과 CC 3.1의 평가보증수준($EAL1{\sim}EAL7$)간의 상대적 평가업무량 배율을 실험조사적으로 산정했다. 또한, 각 보증 컴포넌트에 대해 '개발자요구사항', 조정된 '증거요구사항', '평가자요구사항'으로부터 배율을 산정하였고, 특히, 2003년에 KISA 평가 자료로부터 구한 평가자요구사항별 업무량배율을 사용했다. 본 연구의 결과는 새로운 CC 3.1 평가체계에서 특정한 EAL과 제품유형에 대한 평가비용과 기간을 예측해야하는 평가신정인과 평가프로젝트 관리자에게 유용할 것이다.

Shadow IT를 고려한 새로운 관리체계 도입에 관한 연구 (A Study on the New Management System Considering Shadow IT)

  • 유지연;정나영
    • 한국IT서비스학회지
    • /
    • 제15권3호
    • /
    • pp.33-50
    • /
    • 2016
  • In a dynamic IT environment, employees often utilize external IT resources to work more efficiently and flexibly. However, the use of external IT resources beyond its control may cause difficulties in the company. This is known as "Shadow IT." In spite of efficiency gains or cost savings, Shadow IT presents problems for companies such as the outflow of enterprise data. To address these problems, appropriate measures are required to maintain a balance between flexibility and control. Therefore, in this study, we developed a new information security management system called AIIMS (Advanced IT service & Information security Management System) and the Shadow IT Evaluation Model. The proposed model reflects a Shadow IT's attributes such as innovativeness, effectiveness, and ripple effect. AIIMS consists of five fields: current analysis; Shadow IT management plans; management process; education and training; and internal audit. There are additional management items and sub-items within these five fields. Using AIIMS, we expect to not only mitigate the potential risks of Shadow IT but also create successful business outcomes. Now is the time to draw to the Light in the Shadow IT.

Secure and Efficient Identity-based Batch Verification Signature Scheme for ADS-B System

  • Zhou, Jing-xian;Yan, Jian-hua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6243-6259
    • /
    • 2019
  • As a foundation of next-generation air transportation systems, automatic dependent surveillance-broadcast (ADS-B) helps pilots and air traffic controllers create a safer and more efficient national airspace system. Owing to the open communication environment, it is easy to insert fake aircraft into the system via spoofing or the insertion of false messages. Efforts have thus been made in academic research and practice in the aviation industry to ensure the security of transmission of messages of the ADS-B system. An identity-based batch verification (IBV) scheme was recently proposed to enhance the security and efficiency of the ADS-B system, but current IBV schemes are often too resource intensive because of the application of complex hash-to-point operations or bilinear pairing operations. In this paper, we propose a lightweight IBV signature scheme for the ADS-B system that is robust against adaptive chosen message attacks in the random oracle model, and ensures the security of batch message verification and against the replaying attack. The proposed IBV scheme needs only a small and constant number of point multiplication and point addition computations instead of hash-to-point or pairing operations. Detailed performance analyses were conducted to show that the proposed IBV scheme has clear advantages over prevalent schemes in terms of computational cost and transmission overhead.

A Reliability Evaluation Model for the Power Devices Used in Power Converter Systems Considering the Effect of the Different Time Scales of the Wind Speed Profile

  • Ji, Haiting;Li, Hui;Li, Yang;Yang, Li;Lei, Guoping;Xiao, Hongwei;Zhao, Jie;Shi, Lefeng
    • Journal of Power Electronics
    • /
    • 제16권2호
    • /
    • pp.685-694
    • /
    • 2016
  • This paper presents a reliability assessment model for the power semiconductors used in wind turbine power converters. In this study, the thermal loadings at different timescales of wind speed are considered. First, in order to address the influence of long-term thermal cycling caused by variations in wind speed, the power converter operation state is partitioned into different phases in terms of average wind speed and wind turbulence. Therefore, the contributions can be considered separately. Then, in regards to the reliability assessment caused by short-term thermal cycling, the wind profile is converted to a wind speed distribution, and the contribution of different wind speeds to the final failure rate is accumulated. Finally, the reliability of an actual power converter semiconductor for a 2.5 MW wind turbine is assessed, and the failure rates induced by different timescale thermal behavior patterns are compared. The effects of various parameters such as cut-in, rated, cut-out wind speed on the failure rate of power devices are also analyzed based on the proposed model.