• 제목/요약/키워드: Security Information Event Management

검색결과 92건 처리시간 0.03초

시설보안시스템의 효과적 안전관리를 위한 연구: 재난안전의식을 중심으로 (The study on the Effectiveness Improvement of physical security system: Focused on the Disaster Safety Awareness)

  • Kim, Changho;Shin, Soyoung
    • 한국재난정보학회 논문집
    • /
    • 제11권4호
    • /
    • pp.615-621
    • /
    • 2015
  • 인적 재난은 체계적인 예방과 지속적인 점검을 통해 피해를 대폭 줄일 수 있는 재난이므로 시설을 이용하는 시민의 안전의식도 중요하지만 시설안전을 관리하는 경비원의 안전의식이 더욱 중요하게 고려된다. 즉, 경비원의 안전의식과 전문성 함양은 인적 재난을 포함한 사회적 재난의 피해규모를 축소시키고 효과적 안전관리를 가능하게 한다는 것이다. 따라서 본 연구에서는 시설경비원의 재난안전의식을 향상시키기 위한 영향요인으로 교육훈련 및 조직 안전분위기를 변수로 선정하여 분석을 실시한 후 다음과 같은 연구결과를 확인하였다. 첫째, 교육훈련 중 교육내용과 교육환경은 재난안전의식에 유의한 영향을 미친다. 둘째, 조직 안전분위기는 재난안전의식에 유의한 영향을 미친다. 즉, 교육훈련의 개선과 조직적 차원에서의 안전문화형성은 재난안전의식에 긍정적인 영향을 미쳐 효과적인 안전관리를 가능하게 할 것이다.

웹 서비스 특성 기반 효율적인 보안관제 모델 연구 (A Study on Effective Security Control Model Based on Characteristic of Web Service)

  • 이재헌;이상진
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.175-185
    • /
    • 2019
  • 보안관제는 여러 정보를 수집하고 그 정보를 분석하는 과정에서 유효한 결과 값을 도출함으로써 사이버 침해로부터 IT시스템을 지켜내는 것이다. 현재 보안관제는 단편적인 정보만을 가지고 사이버 위협 정보를 분석하는 것에서 벗어나, 많은 데이터를 바탕으로 체계적이고 종합적인 관점의 분석을 가능케 하는 SIEM(Security Information Event Management) 장비 사용으로 매우 효과적으로 수행하고 있다. 하지만, 이런 보안관제도 보안 인력의 수작업으로 사이버 공격을 분석하여 대응하고 있다. 따라서 뛰어난 보안장비가 있더라도, 사용자에 따라 결과가 달라질 수 있게 된다. 본 연구는 정보제공을 포함하면서도 특성 있는 웹 서비스를 운영하는 사이트인 경우, 특성 정보 분석을 통해 보안 관제의 기준점을 제시하고, 이를 바탕으로 단계적인 분석과 효과적인 필터링이 가능한 유형 발굴 및 적용을 통해 집중 보안관제할 수 있는 모델을 제안한다. 이 모델을 사용한다면 효과적으로 공격을 탐지하고, 분석 및 차단 방안을 마련할 수 있을 것이다.

PC 이벤트 탐지 기능과 보안 통제 절차를 연계시킨 시나리오 기반 금융정보유출 위험 대응 모델에 관한 연구 (A Study on a Scenario-based Information Leakage Risk Response Model Associated with the PC Event Detection Function and Security Control Procedures)

  • 이익준;염흥열
    • 한국전자거래학회지
    • /
    • 제23권4호
    • /
    • pp.137-152
    • /
    • 2018
  • 기존 금융정보유출 행위를 탐지하기 위해 보안솔루션에서 생성한 행위 로그를 수집하여 패턴분석으로 정보유출 이상행위를 탐지하고 차단하는 활동에서 발생되는 한계점을 극복하고, 효과적으로 대응하기 위한 방안으로 첫 번째, PC에서 정보유출 경로(외부에서 읽기, 외부로 저장하기, 외부로 전송하기 등)로 이용되는 PC내 실행 프로그램들을 실시간으로 모니터링하고 두 번째, 해당 프로그램이 실행하는 시점에 연관된 보안 통제 프로세스와 상호 연동하여 정상 통제예외 통제우회 행위인지를 파악한 다음 마지막 단계인 시나리오 기반으로 생성한 처리 절차를 통해 금융정보유출 위험을 통제할 수 있는 위험 관리 모델을 제안함으로서 정보 보호 측면의 보안성 강화 및 업무 효율성 향상의 기대효과를 창출하고자 한다.

개인정보 유출이 기업의 주가에 미치는 영향 (Analyzing Effects on Firms' Market Value of Personal Information Security Breaches)

  • 김정연
    • 한국전자거래학회지
    • /
    • 제18권1호
    • /
    • pp.1-12
    • /
    • 2013
  • 온라인 환경에서 개인정보의 사용 빈도가 많아짐과 동시에 제 3자에 의한 개인정보 수집 및 저장의 가능성도 높아지고 있다. 인터넷 서비스 제공에 사용되는 개인정보는 본인이 원하지 않는 용도로 사용되나 타인에게 유출되는 경우 뜻하지 않는 추가피해를 불러올 수 있다. 비록 개인정보 관리 제도의 개선이 이루어지고 있으나 여전히 개인정보의 유출 사례를 주변에서 손쉽게 찾아볼 수 있다. 개인정보보호에 관한 보다 합당한 투자 근거를 제시하기 위해서는 개인정보 유출로 인해 발생될 수 있는 피해의 측정이 선행되어야 한다. 본 논문은 해당 측정 방법의 하나인 개인정보 유출을 겪은 기업의 주가 변화를 측정하여 개인정보보호법 시행 이전보다 개인정보 보안과 관련한 인식이 개선되었는지 검증한다. 실증분석의 결과는 제도적 개선이 이루어지고 있음에도 불구하고 자본시장에서의 개인정보 유출로 인한 피해 인식은 크게 변화되지 않고 있음을 확인해 주고 있다. 여전히 주기적으로 발생하는 정보 보안 사건의 적극적 예방을 위해서는 그 피해액의 산정에 있어 개인의 추가 피해 가능성을 광범위하게 인정하는 전향적인 태도와 함께 피해 배상에 대한 의무를 명확히 인식할 수 있도록 추가적인 개선이 선행되어야 할 것으로 판단된다.

융합보안관제시스템 개선에 관한 연구 (A study on Improved Convergence Security Monitoring System model)

  • 이동휘;하옥현
    • 융합보안논문지
    • /
    • 제11권5호
    • /
    • pp.3-12
    • /
    • 2011
  • 국가정보원 자료에 의하면, 산업기술 유출로 인한 피해액은 수십 조원에 이르고 있고, 피해유형은 내부자 유출, 공동 연구, 해킹, 불법유출, 위장합작 등으로 나눌 수 있으나 그 중 80%가 물리적인 보안과 연계된 내부자 유출로 나타나고 있다. IT와 비IT의 융합이 가속화되고 영역간의 경계 및 구분이 불명확해지면서 정보보호산업은 점차 지식정보보안산업으로 확대되는 개인정보보호중심으로 지속적으로 성장해왔으나, 향후 정보보호산업은 IT 보안기술 및 제품간 융합, IT 보안과 물리 보안간 융합, IT 융합산업보안으로 집중된다. 본 논문에서는 기업 정보유출 방지를 위해서 논리적 보안과 물리적 보안이 모두 동일 수준에서 관리되어야 하며, 특히, 물리적인 보안시스템(출입통제시스템, 영상보안시스템 등)과 IT 통합보안관제시스템의 융합으로 외부 공격 및 내부자 유출의 예방, 차단, 분석의 시너지효과를 극대화 할 수 있는 융합보안관제시스템 개선 모델을 제안한다.

계약망 프로토콜과 DEVS 모델링을 통한 센서네트워크 보안 모델의 설계 (Design of Sensor Network Security Model using Contract Net Protocol and DEVS Modeling)

  • 허수만;서희석
    • 디지털산업정보학회논문지
    • /
    • 제4권4호
    • /
    • pp.41-49
    • /
    • 2008
  • Sensor networks are often deployed in unattended environments, thus leaving these networks vulnerable to false data injection attacks in which an adversary injects forged reports into the network through compromised nodes. Such attacks by compromised sensors can cause not only false alarms but also the depletion of the finite amount of energy in a battery powered network. In order to reduce damage from these attacks, several security solutions have been proposed. Researchers have also proposed some techniques to increase the energy-efficiency of such security solutions. In this paper, we propose a CH(Cluster Header) selection algorithm to choose low power delivery method in sensor networks. The CNP(Contract Net Protocol), which is an approach to solve distribution problems, is applied to choose CHs for event sensing. As a result of employing CNP, the proposed method can prevent dropping of sensing reports with an insufficient number of message authentication codes during the forwarding process, and is efficient in terms of energy saving.

An Intelligent Game Theoretic Model With Machine Learning For Online Cybersecurity Risk Management

  • Alharbi, Talal
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.390-399
    • /
    • 2022
  • Cyber security and resilience are phrases that describe safeguards of ICTs (information and communication technologies) from cyber-attacks or mitigations of cyber event impacts. The sole purpose of Risk models are detections, analyses, and handling by considering all relevant perceptions of risks. The current research effort has resulted in the development of a new paradigm for safeguarding services offered online which can be utilized by both service providers and users. customers. However, rather of relying on detailed studies, this approach emphasizes task selection and execution that leads to successful risk treatment outcomes. Modelling intelligent CSGs (Cyber Security Games) using MLTs (machine learning techniques) was the focus of this research. By limiting mission risk, CSGs maximize ability of systems to operate unhindered in cyber environments. The suggested framework's main components are the Threat and Risk models. These models are tailored to meet the special characteristics of online services as well as the cyberspace environment. A risk management procedure is included in the framework. Risk scores are computed by combining probabilities of successful attacks with findings of impact models that predict cyber catastrophe consequences. To assess successful attacks, models emulating defense against threats can be used in topologies. CSGs consider widespread interconnectivity of cyber systems which forces defending all multi-step attack paths. In contrast, attackers just need one of the paths to succeed. CSGs are game-theoretic methods for identifying defense measures and reducing risks for systems and probe for maximum cyber risks using game formulations (MiniMax). To detect the impacts, the attacker player creates an attack tree for each state of the game using a modified Extreme Gradient Boosting Decision Tree (that sees numerous compromises ahead). Based on the findings, the proposed model has a high level of security for the web sources used in the experiment.

A rule based file management tool for facility log files integration in disaster environments

  • Lee, Young-Geol;Lee, Younlae;Kim, Hyunah;Jang, Yeonyi;Park, Minjae
    • 인터넷정보학회논문지
    • /
    • 제19권6호
    • /
    • pp.73-82
    • /
    • 2018
  • We often experience complex presence of files within the compute environment. It could be an end-user's desktop environment or a professional part of file management. We would like to suggest one way to manage these different cases of duplicate files. It is a rule-based file management tool, and we want to use it as a tool to consolidate facility management log files. In this paper, we will describe the rule-based file management tools and show examples of how files are managed using them. We are interested in the management of the disaster environment and would like to apply this method to the management of log data related to facilities to be considered in the event of a disaster.

윈도우즈 7 운영체제 이벤트에 대한 시각적 침해사고 분석 시스템 (Windows 7 Operating System Event based Visual Incident Analysis System)

  • 이형우
    • 디지털융복합연구
    • /
    • 제10권5호
    • /
    • pp.223-232
    • /
    • 2012
  • 최근 개인정보에 대한 유출과 침해행위가 급증하면서 악의적인 목적의 피해사례가 급증하고 있다. 대부분의 사용자가 윈도우즈 운영체제를 사용하고 있으며, 최근 Windows 7 운영체제가 발표되면서 Windows 7 OS 환경에서의 침해대응 기법에 대한 연구가 필요하다. 현재까지 개발된 침해사고 대응 기법은 대부분 Windows XP 또는 Windows Vista를 중심으로 구현되어 있다. 윈도우즈 운영체제에서 시스템 침해사고를 효율적으로 분석하기 위해서는 시스템에서 생성되는 이벤트 정보의 시간정보 및 보안 위협 가중치 정보를 중심으로 이를 시각적으로 분석할 필요가 있다. 따라서 본 논문에서는 최근 발표된 Windows 7 운영체제에서 생성되는 시스템 이벤트 정보에 대해 시각적으로 분석하고 이를 통해 시스템 침해사고를 분석할 수 있는 시스템을 설계 및 구현하였다. 본 논문에서 개발된 시스템을 이용할 경우 보다 효율적인 침해사고 분석이 가능할 것으로 예상된다.

Information Aspects of Changes in the Labor Market of the EU and Ukraine in the Context of Ensuring Safety Through COVID-19

  • Andriyiv, Nataliya;Zachepa, Andryi;Petrukha, Nina;Shevchuk, Inna;Berest, Ihor
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.657-663
    • /
    • 2021
  • The main purpose of the study is to analyze the information aspects of the impact of COVID-19 on the labor market in the EU and Ukraine. In addition to studying the key parameters of changes in the labor market under the influence of COVID-19, i.e. the unemployment rate and the share of the employed population, a thorough study of gender equality, labor migration and the impact on youth made it possible to characterize the effectiveness of the policy of stabilization and restoration of the labor market in the EU and Ukraine. The results obtained form the necessary information basis for modeling labor market regulation in the event of possible subsequent disturbances, in particular under the influence of global pandemics.