• 제목/요약/키워드: Security Evaluation System

검색결과 682건 처리시간 0.023초

CC/CEM에서 유도한 오픈소스 내포형 정보보호시스템의 평가지침 (Evaluation Guide of OSS-embedded Information Security System derived from CC/CEM)

  • 강연희;김정대;최성자;이강수;윤여웅;이병권
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.397-399
    • /
    • 2004
  • 오늘날 조직에서 공개된 소프트웨어를 이용한 오픈소스 내포형 정보보호시스템(OSS-embedded Information Security System) 개발이 증가되고 있으며 소스의 상당부분을 오픈소스 소프트웨어(OSS : Open source Software)를 이용함으로써 복잡한 IT환경 속에서 효율성 증대와 고가의 라이센스에 대한 비용 절감 효과 등을 통해 높은 시장성이 예상된다. 그러므로 오픈소스 내포형 정보보호시스템에 대한 평가 제출물 준비 및 평가에 대한 기준을 정의할 필요가 있으며 공통평가기준(CC : Common Criteria)과 공통평가방법론(CEM : Common Evaluation Methodology)에서 유도한 OSS 평가요구사항을 분석하고자 한다.

  • PDF

산업보안 경영시스템 구축을 위한 자산 및 위험평가에 관한 연구 (A Study of Asset and Risk Assessment for Established of Industrial Security Management System)

  • 고준철;김태수;주용마;김우현;강경식
    • 대한안전경영과학회지
    • /
    • 제12권4호
    • /
    • pp.1-11
    • /
    • 2010
  • The purpose of this study is, by recognizing that recently, as crimes using information and various adverse-effect phenomena such as hacking and virus occur frequently with rapid development of information network such as Internet in every field of industry, the range of security is widening to the field of industrial areas for preventing the leaking of industrial technology and protecting that technology as well as information security only limited to IT area, and by establishing common concept about industrial security through education on the industrial security at the point of increasing importance of industrial security, to prepare the base of comprehensive risk management system for protecting company's assets (physical factor, technical factor and managerial factor) safely from the random threats or attacks inside and outside the company through assessment of important assets of the company, evaluation of threats and weak points, and risk assessment by building industrial security management system in order to protect company's information assets and resources which are connected to the existence of the company safely from the threats or attacks from inside or outside the company and to spread stable business activities.

SSH 터널링을 이용한 CCTV 원격접속 보안기법 (Security Technique using SSH Tunneling for CCTV Remote Access)

  • 황기진;박재표;양승민
    • 한국산학기술학회논문지
    • /
    • 제17권11호
    • /
    • pp.148-154
    • /
    • 2016
  • 최근 인터넷을 통한 CCTV 영상 유출 사건으로 인해, 영상 보안 문제가 중요한 화두로 떠오르고 있다. 한국인터넷진 흥원은 "CCTV 개인영상 정보보호를 위한 가이드라인"을 통해, CCTV 원격 접속 시 암호화된 프로토콜 사용을 권장하고 있지만, 아직도 다수의 제품이 이런 규칙을 지키지 않아서 해킹과 같은 보안 위협에 노출되고 있다. 본 논문에서는 이러한 보안 취약성 문제를 해결하기 위해서, SSH 터널링 기법을 사용하여 원격지에서 접속이 가능한 CCTV 시스템을 제안하고 구현하였다. 시스템은 SSH Secure Shell을 사용하여 암호화된 데이터를 전송함으로써, 보안성을 강화하였다. 또한 터널링 기법 사용하여 방화벽 내부에 존재하는 CCTV 녹화기로의 접근이 불가능 했던 문제를 해결하였다. 시스템에 대한 평가를 위해 여러 가지 CCTV 원격 접속 기법과 보안성에 대한 비교를 하였고, 시스템의 효율성에 대한 실험 결과, 전송 품질 및 시간의 큰 차이 없이 원격 접속이 가능함을 확인 할 수 있었다. 본 논문에서 제안하는 방법을 현장에 적용한다면, 해킹의 위협으로부터 안전한 시스템을 구성할 수 있을 것이다.

실시간 위협에서 Event 유형의 정형화 설계 및 구현 (Standardization Model and Implementation of Event Type in Real Time Cyber Threat)

  • 이동휘;이동춘;김귀남
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.67-73
    • /
    • 2006
  • 실시간 사이버위협에서 정형화 방법은 각 보안장비의 이벤트를 실시간 분석하여 인터넷 웜, 바이러스, 해킹 등의 사이버공격에 대한 네트워크 이상 징후를 임계치와 상관관계를 틀 통하여 탐지하고, 동 평가결과의 통계분석을 통해 정형화 방안 기능을 부여하고 실효성 있는 사이버공격대응시스템을 구축하는데 있다. 본 논문은 우선 위협지표 산출과 동 지표의 합산을 통한 위협평가 및 조기 경보 과정의 패키지화로 만들고, 사이버 위협 지표 계산의 기준을 설정한다. 특히 보안사고 발생 시 각 보안장비의 이벤트와 트래픽 양에 대한 정의 및 데이터베이스 입력 방법을 구체화하여 실시간 대응 및 조기예경보체계의 초석이 가능한 정형화 방안을 제시한다. 분석을 위해 축적한 90일간의 데이터 임계치 설정작업을 통해 보다 정확한 적용 값을 계산한다. 산출한 값을 토대로 정형화가 가능한 보안이벤트 정보를 표준데이터로 적용, 각 보안장비 및 HoneyNet 시스템, 기타 취약정보 등과의 상관관계를 분석하여 보안이벤트 표준지수를 산출한다.

  • PDF

IC카드 지불결제 시스템의 보안성 평가를 위한 고장트리 분석(FTA)과 고장유형과 영향 분석(FMEA) (Fault Tree Analysis and Fault Modes and Effect Analysis for Security Evaluation of IC Card Payment Systems)

  • 김명희;진은지;박만곤
    • 한국멀티미디어학회논문지
    • /
    • 제16권1호
    • /
    • pp.87-99
    • /
    • 2013
  • IT융합 응용 기술의 발전으로 스마트 디바이스들의 활용이 증대되고 있고 지불결제 시스템에서도 스마트 IC카드의 사용이 급증하고 있다. 또한 무선 이동통신기술과 멀티미디어 처리 기술의 발전에 따라 언제 어디서나 IC카드 지불결제 시스템의 사용이 요구되고 있다. 이에 IC카드 지불결제 시스템의 보안성(security) 역시 중요한 이슈로 떠오르고 있다. IC카드 지불결제 시스템들과 같은 정보 시스템의 보안성을 평가하기 위한 여러 가지 결함 분석 기법들이 있다. 그러나 IT융합 응용 기술이 확대 발전함에 따라 정보 시스템의 종류와 특성이 다양해지면서 단지 하나의 시스템 보안성 평가 방법으로는 적절한 분석이 이루어 질 수 없다. 따라서 본 논문에서는 IC카드 지불결제 시스템의 보안성을 평가하기 위해서 두 가지 중요 결함 분석 기법인 결함 트리 분석(Fault Tree Analysis; FTA) 기법과 치명도(Criticality)기반의 고장모드별 영향 분석(Fault Modes and Effect Analysis/Criticality; FMEA/C)기법을 통합하여 사용함으로서 IC카드 지불결제 시스템의 결함 분석을 수행하여 보안성을 평가하고 개선하는 방법을 제안한다.

정보보호 관리체계의 지속적인 정보보호 관리과정(PDCA)이 정보보호 성과에 미치는 영향에 관한 실증 연구 (The effects of the operation of an information security management system on the performance of information security)

  • 장상수;이상준;노봉남
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1123-1132
    • /
    • 2012
  • 최근에는 정보보호 및 개인정보보호 관련 컴플라이언스 요구에 의한 정보보호 관리체계는 선택의 문제가 아니라 필수 문제로 부각되고 있다. 이러한 맥락에서 정보보호 관리체계 운용과 관리과정이 현실적 상황에서 얼마나 도움이 되고, 실효성 있는지를 실증적으로 검증하기 위해 측정 항목을 설정하고, 실제 보안전문가인 조직의 정보보호 관리체계 운영 담당자를 대상으로 설문조사를 실시하였고 이를 통해 신뢰성 및 타당성 분석을 실시하였다. 본 논문에서는 정보보호 관리과정이 정보보호 성과에 미치는 영향에 대해 알아보기 위해 확증적차원(confirmatory)에서 구조방정식에 사용되는 PLS(Partial Least Square, SmartPLS 2.0)를 이용한 1차 요인분석과 마지막으로 2차 요인분석을 하였다. 연구 결과 연구 모형에 대한 가설 검정 결과 총 16개중 채택 8개, 기각8개로 나타났으며, 정보보호 관리체계 관리과정이 대부분 정보보호 성과에 영향을 미치나 계획단계, 실행단계, 점검단계가 직접적인 영향을 미치는 것으로 나타났다.

공격트리(Attack Tree)를 활용한 원격의료 보안위험 평가 (Telemedicine Security Risk Evaluation Using Attack Tree)

  • 김동원;한근희;전인석;최진영
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.951-960
    • /
    • 2015
  • 현대의 의료분야는 스마트기기의 확산과 통신 기술의 발달로 스마트화 됨에 따른 의료보안 문제가 대두되고 있다. 그 중에서 원격의료는 의사-의사 간(D2D, Doctor to Doctor), 의사-환자 간(D2P, Doctor to Patient) 의료정보가 상호 교환되기 때문에 원격의료에서 발생할 수 있는 보안위험을 식별, 평가 및 통제하기 위한 위험관리 방안이 필요하다. 본 논문에서는 1차 의원, 보건소, 보건지소, 보건진료소 등에서 운용하고 있는 원격의료기기와 원격의료시스템을 현장에서 확인 한 결과를 토대로 공격트리(Attack tree) 방법론을 적용하여 원격의료에서 발생할 수 있는 보안위험 분석 및 평가 방법을 연구 제안한다.

삼중 보안 기능을 가지는 스마트 도어락 개발 (Development of the Smart Doorlock with Triple Security Function)

  • 문서영;민경원;서재섭;이선우;고윤석
    • 한국전자통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.115-124
    • /
    • 2020
  • 본 논문에서는 현대 사회에서 도어락의 보안성 취약으로 인한 범죄사건들에 대해 보완이 필요하다고 생각하여 보안능력을 강화한 3중 보안 시스템 스마트 도어락을 연구하였다. 앱 이클립스 프로그램을 기반으로 제작한 핸드폰 어플을 통해 도어락 ON&OFF시스템과 음성인식기능, 광학식 지문센서를 사용한 지문인식 기능을 최종으로 잠금과 잠금해제가 가능한 삼중 보안 도어락을 실험, 제작하였다. 끝으로, 실험 제작된 3중 도어락에 대한 앱 기반 동작 실험, 음성 인식 동작실험, 실험지문 인식 동작실험에 대한 평가결과를 통해 도어락의 보안성을 강화할 수 있음을 확인할 수 있었다.

홈트레이딩 시스템 서비스의 보안 취약점 분석 및 평가기준 제안 (Security Analysis on the Home Trading System Service and Proposal of the Evaluation Criteria)

  • 이윤영;최해랑;한정훈;홍수민;이성진;신동휘;원동호;김승주
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.115-137
    • /
    • 2008
  • 증권시장이 커짐에 따라 홈트레이딩시스템(Home Trading System)을 이용한 증권거래가 활발해지고 있다. HTS는 주식시세 조회를 비롯한 매매상담 등의 많은 기능을 제공하고 있다. 그러나 사용자의 편의성과 효용성을 중심으로 한 기능은 개발되고 적용되고 있지만 개인정보 및 거래의 안전성에 대한 보안기능은 미흡한 실정이다. 본 논문은 키로깅과 스니핑을 통해 HTS의 보안서비스를 분석하여 많은 개인정보가 노출됨을 설명한다. 그리고 취약점을 파악하여 HTS가 가져야할 바람직한 평가기준을 제시한다.

Junction Temperature Prediction of IGBT Power Module Based on BP Neural Network

  • Wu, Junke;Zhou, Luowei;Du, Xiong;Sun, Pengju
    • Journal of Electrical Engineering and Technology
    • /
    • 제9권3호
    • /
    • pp.970-977
    • /
    • 2014
  • In this paper, the artificial neural network is used to predict the junction temperature of the IGBT power module, by measuring the temperature sensitive electrical parameters (TSEP) of the module. An experiment circuit is built to measure saturation voltage drop and collector current under different temperature. In order to solve the nonlinear problem of TSEP approach as a junction temperature evaluation method, a Back Propagation (BP) neural network prediction model is established by using the Matlab. With the advantages of non-contact, high sensitivity, and without package open, the proposed method is also potentially promising for on-line junction temperature measurement. The Matlab simulation results show that BP neural network gives a more accuracy results, compared with the method of polynomial fitting.