• 제목/요약/키워드: Security Industrial

검색결과 1,738건 처리시간 0.032초

Conceptual Principles of the Transformation of Industrial Parks into Eco-Industrial Ones in the Conditions of Sustainable Development

  • Shevchuk, Nataliia;Tulchynska, Svitlana;Severyn-Mrachkovska, Liudmyla;Pidlisna, Olena;Kryshtopa, Iryna
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.349-355
    • /
    • 2021
  • The article investigates the conceptual principles of transformation of industrial parks into eco-industrial ones in the conditions of sustainable development. It is substantiated that the concept of sustainable development in the transformation of industrial parks is to grow industry and jobs, modernize production and introduce innovative technologies, resource and energy efficiency, reduce greenhouse gas emissions and waste storage, social protection of local communities and create favorable infrastructure. It is determined that for the transformation of industrial parks, it is necessary to improve regulatory changes, introduce criteria for compliance of industrial parks and the importance of their consideration, ensure park management by the management company and create favorable incentives for industrial entry into industrial symbiosis. It is proved that industrial parks can be an incentive for industrial development and competitiveness of enterprises. The availability of talented human capital, attractive territories, minerals, energy and mineral resources, developed domestic market, agricultural potential, transport networks is becoming an attractive place for investment and development. Industrial parks need investment. Transformation into eco-industrial parks through the implementation of sustainable development goals opens additional opportunities for access to investment funds and contributes to the implementation of growth and prosperity strategies of the country.

비정상행위 탐지를 위한 시각화 기반 네트워크 포렌식 (Anomaly Detection Using Visualization-based Network Forensics)

  • 조우연;김명종;박근호;홍만표;곽진;손태식
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.25-38
    • /
    • 2017
  • 국가 주요 기반 시설을 포함하여 보안사고 발생 시 심각한 피해를 발생시킬 수 있는 산업 제어시스템의 특성에 의해 세계적으로 많은 보안 침해 사고가 발생하고 있다. 따라서 산업 제어시스템 네트워크에 오가는 트래픽은 감시되고, 분석되어 공격을 사전에 파악하거나 사고 이후 재빠른 대응을 수행할 수 있어야 한다. 본 논문에서는 제어시스템 프로토콜인 DNP3를 대상으로 모든 공격의 가능성을 갖는 트래픽들을 대상으로 합리적인 의심이 가능하도록 네트워크 포렌식 관점에서 시각화를 연구를 수행해 정상행위기반 룰을 정의하고 시각화 요구사항을 도출했다. 이를 기반으로 제어시스템 네트워크상에 캡처된 패킷 파일을 대상으로 DDoS와 같은 급작스런 네트워크 트래픽의 변화를 일으키는 경우 혹은 정상행위를 위반한 공격이 탐지 가능한 시각화 도구를 개발했고, 디지털본드 패킷과 같이 치명적인 공격이 포함된 네트워크상에서 성공적으로 비정상행위 탐지를 수행하였다.

원전 계측제어시스템에 대한 사이버보안성 평가 방법론 개발 (Development of Cyber Security Assessment Methodology for the Instrumentation & Control Systems in Nuclear Power Plants)

  • 강영두;정길도
    • 한국산학기술학회논문지
    • /
    • 제11권9호
    • /
    • pp.3451-3457
    • /
    • 2010
  • 사이버보안성 평가는 대상이 되는 시스템이 사이버보안의 목적에 효과적으로 부합하는지 여부를 판단하는 방법이다. 사이버보안성 평가는 시스템의 사이버보안에 대한 신뢰 수준을 측정하고, 관리적 기술적 운영 측면에서의 사이버보안 척도가 요구된 바와 같이 이행되는지를 확인하는 데 필요하다. 최근 원전 계측제어시스템은 디지털 기술의 적용으로 인해 사이버보안에 관한 기술적 및 관리적 대책이 수립되도록 요구되고 있으나, 동 시스템의 사이버보안성 평가 방법론을 포함한 전반적인 사이버보안 프로그램이 마련되어 있지 않은 실정이다. 본 논문은 원전 계측제어 시스템에 적합한 정성적 사이버보안성 평가 방법론을 제시한다. 제안되는 방법론은 원전 계측제어 시스템의 사이버보안에 대한 강점과 취약점을 평가함으로써 원전 계측제어 시스템의 사용자에게 도움이 될 수 있다. 또한, 이 방법론은 원전 계측제어 시스템의 개발자, 감사자 및 규제자가 사이버보안의 관리적, 운영적 및 기술적 통제 항목을 검토하는 지표로 활용될 수 있을 것으로 판단된다.

IoT 보안에 대한 국내외 연구 동향 분석 (An Analysis of Research Trends in IoT Security)

  • 유우영
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.61-67
    • /
    • 2018
  • IoT 기술은 현재 다양한 산업 현장에서 적용되고 있으며, 제4차 산업혁명에서 핵심 기술로 발전되고 있다. IoT의 발전과 함께 IoT 보안에 대한 인식과 중요성이 증가하고 있으며, 이러한 보안 위협에 대응하기 위해 IoT 보안에 대한 연구가 진행되고 있다. 그러나, 거시적인 측면에서 IoT 보안 인식을 위한 연구 동향 분석은 미흡한 상황이다. 본 논문은 현재까지 진행된 국내외 IoT 및 IoT 보안에 대한 연구 동향을 분석하여 개선사항을 도출하는 탐색적 연구이다. 연구 범위는 보안 분야를 주요 주제로 다루는 국내외 저널의 229개 논문을 대상으로 분석하였다. 이 중에서 IoT 보안과 관련성이 높은 96개 논문에 대해서는 상세 분석을 수행하였다. 연구 결과 IoT 보안에 대한 동향 분석, 인증 및 키 관리, 프라이버시에 대한 연구가 많이 진행되고 있었다. IoT 기술을 적용하는 서비스 특성을 고려한 연구와 IoT 기기간 접근제어 및 인증 등에 대한 세부적인 연구가 필요하며, 국내의 경우 IoT 환경에서의 Privacy 이슈를 다루는 연구가 미흡한 것으로 나타났다.

  • PDF

보안 전문 인력 양성을 위한 정보보안 수업 개선 방안 - 특성화 과정을 중심으로 (Information Security Class Improvement Plan to Cultivate Security Professionals - Focusing on Specialization Course)

  • 박중오
    • 산업융합연구
    • /
    • 제20권3호
    • /
    • pp.23-31
    • /
    • 2022
  • 최근 사이버공격 등을 방어하기 위한 보안 전문인력 양성에 대학 정보보안 학과의 역할의 중요성이 나날이 높아지고 있다. 현재 대학 보안 교육과정은 이론 교육에 비중이 높고 실무 교육의 전문성이 비교적 떨어진다는 문제점이 존재한다. 본 연구는 보안학과의 실무 능력 개선을 목적으로 최근 국/내외 외부 보안 교육기관의 교육 프로그램을 분석하였고, 핵심 특성화 과정에 적절한 수업 모델을 설계하고 방향성을 제시한다. 제안 모델은 기존 문제점인 기초수업 연계 및 보안 실무 교육과정 로드맵을 개선하고, 핵심 5가지 특성화 과목의 실습 프로그램을 추가 설명한다. 본 연구는 각 대학 보안학과 수업 과정의 질과 교육 모델의 개선에 이바지하고자 한다.

핵심 기술 관리 체계(CTMS) 수립을 위한 통제 항목 모델링 연구 및 제도적 개선 제안 (Control items modeling methodology to establish core technology management system and successfully operating suggestions for institutional improvement)

  • 신동혁;심미나;임종인
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.109-126
    • /
    • 2013
  • 최근 지속적으로 증가하고 있는 핵심 기술 유출은 기업의 경쟁력뿐만이 아니라 대한민국의 국가 경쟁력과 연관된 큰 이슈로 지적되고 있다. 이에 따라 전 세계적으로도 기술유출 방지에 대한 관심이 매우 높으며, 세계 각국은 핵심 기술 유출 방지를 위한 제도 및 정책을 지속적으로 발전시키고 있다. 본 논문에서는 최근 국내에서 발생했던 기술 유출 사건의 개요와 시사점을 분석해보고, 세계 각국의 핵심 기술 유출 방지를 위한 법제도 등의 정책 동향 분석은 물론, 최근 국내에서 개정된 산업기술 유출 방지법 등 최신 법제도의 개정안을 분석해보고자 한다. 또한 기존 발전된 정보보호 관리 체계 인증을 보완하여 핵심 기술 관리 체계에 적용이 가능한 통제 항목 모델링 방법론을 연구하고, 구현해 보고자 한다. 마지막으로 핵심기술 관리 체계(CTMS)가 성공적으로 안착하기 위한 제도적 미흡점을 분석해보고, 이에 대한 개선 방안을 제안하고자 한다.

중소기업에 대한 ISMS 인증효과와 영향요인에 관한 연구 (An Study on the Effects of ISMS Certification and the Performance of Small and Medium Enterprises)

  • 김인관;박재민;전중양
    • 디지털융복합연구
    • /
    • 제11권1호
    • /
    • pp.47-60
    • /
    • 2013
  • 본 논문은 산업기술 보호와 관련된 국제표준의 역할에 주목하여 중소기업에 대한 ISMS의 효과와 성과에 미치는 영향요인을 분석한 것이다. 특히 인증의 효과 및 성과에 관한 설문조사를 통해 경영성과 및 운영성과를 측정하고, 요인분석을 통해 도출된 성과변수에 대하여 분산분석과 회귀분석을 통하여 ISMS 인증효과에 영향을 미치는 주요 요인을 도출하였다. 요인분석과 집단이분산성을 고려한 회귀분석 결과, 업종과 기업 규모에 따른 영향은 확인되지 않았으나 보안조직 여부, 정보보안투자 그리고 경영진과 종업원의 보안의식 수준이 ISMS 인증효과에 유의한 영향을 미치는 것으로 나타났다. 이를 통해 산업기술유출을 방지하기 위해서는 인증과 병행해 보안 역량과 투자가 병행되어야 하고, 업종 혹은 산업의 구분이 크지 않은 만큼 산업기술 보호를 위한 인프라 혹은 시스템으로서 인증의 중요성을 확인할 수 있었다고 하겠다.

가상사설망에서 터널링의 확장성과 모바일 클라이언트 지원 (Supporting Scalability of Tunneling and Mobile Clients in Virtual Private Network)

  • Kim, Young-Jin;Lee, Joo-Yeon;Song, Joo-Seok
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.195-199
    • /
    • 2002
  • VPN(Virtual Private Networks)을 적절히 설계하기 위한 필요조건은 확장성, 효율성, 신뢰성, 관리의 용이성, 상호운용성과 보안이다. 이러한 요구사항들을 지원하기 위한 중요한 기술이 tunneling 이 될 것이다. 본 논문에서는 현재 주로 사용되고 있는 VPN tunneling 기술에 대해 조사하고 VPN에서 문제시되는 확장성과 Mobile VPN 환경에서 Mobile Station 의 자원제한을 고려한 VPN 서비스 모델을 제안한다.

  • PDF

탐지성능을 향상 위한 해시기반 패턴 매칭 시스템 (Hash-based pattern matching system for detection performance)

  • 김병훈;이동휘;김귀남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.671-672
    • /
    • 2009
  • 네트워크 대역폭과 침입 기술의 발달하는 상황에서 침입탐지 시스템의 패턴 매칭 방식으로는 대용량화된 패킷을 스니핑되는 환경에서 기존의 패턴 매치 방식은 서비스에 따른 순차적인 패턴 매칭 방법으로는 모든 패킷들의 패턴을 분석하는 것에는 한계가 발생하며, 중요한 패킷을 패턴 매칭을 통하여 분석하지 못하여 여러 취약점에 대한 공격이 발생할 수 있는 악성 봇, 정보의 유출이 발생할 수 있다. 본 연구에서는 패턴 매칭 기법을 이용하는 침입탐지 시스템의 패턴 매칭 성능 향상을 위하여 서비스별로의 순차적인 패턴 매칭 방법에서 해시 기반의 패턴 매칭을 이용하여 패턴 매칭의 시간을 단축 시켜 빠른 속도로 탐지 할 수 있는 시스템을 제시하고 검증하고자 한다.

Intrusion Detection Scheme Using Traffic Prediction for Wireless Industrial Networks

  • Wei, Min;Kim, Kee-Cheon
    • Journal of Communications and Networks
    • /
    • 제14권3호
    • /
    • pp.310-318
    • /
    • 2012
  • Detecting intrusion attacks accurately and rapidly in wireless networks is one of the most challenging security problems. Intrusion attacks of various types can be detected by the change in traffic flow that they induce. Wireless industrial networks based on the wireless networks for industrial automation-process automation (WIA-PA) standard use a superframe to schedule network communications. We propose an intrusion detection system for WIA-PA networks. After modeling and analyzing traffic flow data by time-sequence techniques, we propose a data traffic prediction model based on autoregressive moving average (ARMA) using the time series data. The model can quickly and precisely predict network traffic. We initialized the model with data traffic measurements taken by a 16-channel analyzer. Test results show that our scheme can effectively detect intrusion attacks, improve the overall network performance, and prolong the network lifetime.