• 제목/요약/키워드: Security Information Sharing

검색결과 529건 처리시간 0.027초

발전제어시스템에 적용 가능한 사이버 보안 정보공유 모델 연구 (A Study on Cyber Security Information Sharing Model Applicable to Power Generation Control System)

  • 민호기;이중희
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.463-478
    • /
    • 2024
  • 발전제어시스템의 보안 취약점 개선을 위한 선행 연구의 한계점을 분석하고 그 대안으로 사이버 보안 정보공유모델을 제안하였다. 발전제어시스템의 운영 특성을 파악하고 사이버 보안 정보공유 개념과 정책, 실제 구현사례들을 분석하여 발전제어시스템에 효과적으로 적용할 수 있는 정책과 기술방안을 제시하고 모델평가를 시행하였다.

정보보안 관련 스트레스와 개인조직 적합성이 정보보안 지식공유행동에 미치는 영향 (The Effect of Information Security Related Stress and Person-Organization Fit on Knowledge Sharing Behavior)

  • 황인호
    • 한국융합학회논문지
    • /
    • 제12권2호
    • /
    • pp.247-258
    • /
    • 2021
  • 최근 조직들은 조직원에게 엄격한 정보보안 수준을 요구하고 있다. 엄격한 정보보안 정책 및 기술은 정보보안 관련 스트레스를 유발할 수 있다. 연구 목적은 지식공유행동 및 개인조직 적합성을 감소시키는 정보보안 기술 및 업무스트레스의 부정적 영향을 제시하는 것이다. 연구 대상은 정보보안 정책을 보유한 조직에서 근무하는 조직원이며, 연구가설은 309개의 표본을 활용하여 구조방정식모델링으로 검증한다. 연구 결과, 개인조직적합성이 지식공유행동에 긍정적 영향을 주었으나, 업무스트레스가 부정적 영향을 주었다. 또한, 기술스트레스가 개인조직 적합성에 부정적 영향을 미쳤다. 추가적으로, 업무모호성이 개인조직 적합성과 지식공유행동사이에 조절효과를 가졌다. 연구 시사점은 조직원의 정보보안 기술 및 업무 스트레스의 부정적 영향을 확인하였으며, 내부자의 부정적 행동 최소화를 위한 방향을 제시한다.

보상과 보안의식이 육군지식포탈 사용자 의도에 미치는 영향 (The Effect of Reward and Security Awareness on User Intention of Knowledge Portal Service for ROK Army)

  • 이종길;구자일
    • 산업경영시스템학회지
    • /
    • 제42권2호
    • /
    • pp.36-48
    • /
    • 2019
  • As the importance of Knowledge Management System (KMS) in the military increases, Republic of Korea Army (ROK Army) developed Army Knowledge Portal. Although the members in the military are encouraged to use the portal, few members currently use it. This study was conducted to find variables to predict the user's intention to use the portal, which contributes to activating the use of Army Knowledge Portal in the army. On the basis of Technology Acceptance Model (TAM), ten variables such as perceived ease of use, general information security awareness, information security awareness, expectation for external rewards, expectation for relationships, sense of self-worth, attitude toward compliance with security policy, attitude toward knowledge sharing, intention of non-combat knowledge sharing, and intention of combat knowledge sharing were considered as independent variables. 105 participants on active duty who currently use or have experience to use the portal participated in this study. The results indicated that general information security awareness and information security awareness increases compliance with the information security policy. In addition, the attitude toward knowledge sharing is enhanced by expectations for relationship and sense of self-worth. Based on the results, the authors propose the need for policy alternatives to reinforce the reward system and security policy, which activates the use of Knowledge Portal Service for ROK Army.

사이버 위협정보 공유체계 구축방안에 관한 연구 - 미국 사례를 중심으로 - (A Study on Establishment of Cyber Threat Information Sharing System Focusing on U.S. Case)

  • 김동희;박상돈;김소정;윤오준
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.53-68
    • /
    • 2017
  • 오늘날 정보공유는 점차 지능화, 고도화되어 나타나고 있는 사이버공격을 효과적으로 예방할 수 있는 수단으로 인식되어 미국, EU, 영국, 일본 등 전세계적으로 국가적 차원의 사이버 위협정보 공유체계를 구축하고 있다. 특히 미국은 지난 2015년 12월 "사이버위협정보공유법(CISA)"을 제정하는 등 오래전부터 위협정보 공유를 위한 법 제도 기반 마련, 수행체계 구축 이행을 추진해오고 있다. 우리나라는 국가사이버안전센터와 한국인터넷진흥원을 중심으로 각각 공공, 민간분야에서 사이버 위협정보를 수집, 공유하고 있으며 관련 법 제도의 도입 시행을 통한 일원화된 정보공유 절차의 마련과 수행체계 구축을 추진 중에 있으나, 사이버 위협정보 공유 과정에서 발생할 수 있는 기업 또는 개인의 민감정보 유출문제, 정보수집 관리 주체에 대한 신뢰, 효용성 등의 문제의 우려도 제기되고 있는 실정이다. 본 논문에서는 미국과 우리나라의 사이버 위협정보 공유 현황의 비교 분석을 통해 향후 우리나라의 성공적인 사이버 위협정보 공유 체계정착이 이루어지는데 필요한 요구사항 및 시사점을 도출해보고자 한다.

독립적인 보안관리 도메인간 효과적인 사이버보안정보 교환 방법의 설계 및 구현 (Design and Implementation of Mechanism for Effectively Exchanging Cybersecurity Information between Independent Security Management Domains)

  • 안개일;서대희;임선희;김종현;서동일;조현숙
    • 한국통신학회논문지
    • /
    • 제36권12B호
    • /
    • pp.1489-1497
    • /
    • 2011
  • 현재 사이버보안 위협을 방어하기 위한 하나의 방편으로서 보안 관리 도메인간 사이버보안 정보 공유를 통하여 전체 네트워크에 대한 보안 성능을 높이려는 연구가 활발히 진행되고 있다. 사이버보안 정보를 교환할 때 큰 이슈가 되는 것 중의 하나는 각 도메인이 서로 독립적이기 때문에 정보공유에 관련된 각 도메인의 요구사항이 서로 다르다는 것이다. 본 논문에서는 공유정책과 공유정책제어 프로토콜을 통하여 보안관리 도메인의 정보공유에 관한 요구사항을 반영함으로써 사이버보안정보의 교환을 효과적으로 제공할 수 있는 사이버보안정보 교환 방법을 제안한다. 아울러 본 논문에서는 제안하는 방법을 제공하는 통합보안제어 시스템을 개발하고 그 시스템상에서 제안하는 방법의 성능을 평가한다.

블랙보드구조를 활용한 보안 모델의 연동 (Coordination among the Security Systems using the Blackboard Architecture)

  • 서희석;조대호
    • 제어로봇시스템학회논문지
    • /
    • 제9권4호
    • /
    • pp.310-319
    • /
    • 2003
  • As the importance and the need for network security are increased, many organizations use the various security systems. They enable to construct the consistent integrated security environment by sharing the network vulnerable information among IDS (Intrusion Detection System), firewall and vulnerable scanner. The multiple IDSes coordinate by sharing attacker's information for the effective detection of the intrusion is the effective method for improving the intrusion detection performance. The system which uses BBA (Blackboard Architecture) for the information sharing can be easily expanded by adding new agents and increasing the number of BB (Blackboard) levels. Moreover the subdivided levels of blackboard enhance the sensitivity of the intrusion detection. For the simulation, security models are constructed based on the DEVS (Discrete Event system Specification) formalism. The intrusion detection agent uses the ES (Expert System). The intrusion detection system detects the intrusions using the blackboard and the firewall responses to these detection information.

Information Security and Organizational Performance: Empirical Study of Korean Securities Industry

  • Kong, Heekyung;Jung, Suhyun;Lee, Insung;Yeon, Seung-Jun
    • ETRI Journal
    • /
    • 제37권2호
    • /
    • pp.428-437
    • /
    • 2015
  • This study was conducted to analyze the effect of information security activities on organizational performance. With this in mind and with the aim of resolving transaction stability in the securities industry, using an organization's security activities as a tool for carrying out information security activities, the effect of security activities on organizational performance was analyzed. Under the assumption that the effectiveness of information security activities can be bolstered to enhance organizational performance, such effects were analyzed based on Herzberg's motivation theory, which is one of the motivation theories that may influence information protection activities. To measure the actual attributes of the theoretical model, an empirical survey of the securities industry was conducted. In this explorative study, the proposed model was verified using partial least squares as a structural equation model consisting of IT service, information security, information sharing, transaction stability, and organizational performance.

Recoverable Private Key Scheme for Consortium Blockchain Based on Verifiable Secret Sharing

  • Li, Guojia;You, Lin;Hu, Gengran;Hu, Liqin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2865-2878
    • /
    • 2021
  • As a current popular technology, the blockchain has a serious issue: the private key cannot be retrieved due to force majeure. Since the outcome of the blockchain-based Bitcoin, there have been many occurrences of the users who lost or forgot their private keys and could not retrieve their token wallets, and it may cause the permanent loss of their corresponding blockchain accounts, resulting in irreparable losses for the users. We propose a recoverable private key scheme for consortium blockchain based on the verifiable secret sharing which can enable the user's private key in the consortium blockchain to be securely recovered through a verifiable secret sharing method. In our secret sharing scheme, users use the biometric keys to encrypt shares, and the preset committer peers in the consortium blockchain act as the participants to store the users' private key shares. Due to the particularity of the biometric key, only the user can complete the correct secret recovery. Our comparisons with the existing mnemonic systems or the multi-signature schemes have shown that our scheme can allow users to recover their private keys without storing the passwords accurately. Hence, our scheme can improve the account security and recoverability of the data-sharing systems across physical and virtual platforms that use blockchain technology.

보안성과 유연성을 갖춘 Peer-to-Peer 데이터 공유 기법의 설계 및 구현 (Design and Implementation of a Peer-to-Peer Data Sharing Scheme for Closed User Group with Security and Flexibility)

  • 이구연;이용;김화종;정충교;이동은
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.61-70
    • /
    • 2005
  • We propose and implement a flexible secure peer-to-peer(P2P) file sharing scheme which can be used for data sharing among closed user group (CUG) members. When a member wants to share data, notification messages are sent to the members with whom the member wants to share data. Each notification message includes one-time password encrypted with the receiver's public key. A member who received the notification message can download the data by using the one-time password. The proposed scheme provides selective sharing, download confirmation and efficient storage management. In terms of security, the proposed scheme supports authentication, entity privacy, replay attack protection and disguise prevention. We also implement the proposed system and find that the system is very useful among P2P service of closed user groups.

Quantum Secret Sharing Scheme with Credible Authentication based on Quantum Walk

  • Li, Xue-Yang;Chang, Yan;Zhang, Shi-Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권7호
    • /
    • pp.3116-3133
    • /
    • 2020
  • Based on the teleportation by quantum walk, a quantum secret sharing scheme with credible authentication is proposed. Using the Hash function and quantum local operation, combined with the two-step quantum walks circuit on the line, the identity authentication and the teleportation of the secret information in distribution phase are realized. Participants collaborate honestly to recover secret information based on particle measurement results, preventing untrusted agents and external attacks from obtaining useful information. Due to the application of quantum walk, the sender does not need to prepare the necessary entangled state in advance, simply encodes the information to be sent in the coin state, and applies the conditional shift operator between the coin space and the position space to produce the entangled state necessary for quantum teleportation. Security analysis shows that the protocol can effectively resist intercept/resend attacks, entanglement attacks, participant attacks, and impersonation attacks. In addition, the quantum walk circuit used has been implemented in many different physical systems and experiments, so this quantum secret sharing scheme may be achievable in the future.