• 제목/요약/키워드: Security System Modeling

검색결과 266건 처리시간 0.022초

정보보안 관련 업무 스트레스가 직무 소진을 통해 정보보안 정책 저항에 미치는 영향 (The Influence of Information Security Related Work Stress on Information Security Policy Resistance through Job Burnout)

  • 황인호
    • 한국전자통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.427-436
    • /
    • 2024
  • 최근, 정보보안이 사회적으로 중요하게 인식되면서 조직들은 정보보안 정책 도입 및 전문 인력을 확보하고, 조직원들에게는 정보보안 준수를 요구하고 있다. 하지만, 기존 업무 체계를 변화시킨 정보보안 정책의 도입은 조직원들의 업무적 저항을 발생시킬 수 있다. 본 연구는 업무 체계를 반영하지 못한 보안 정책이 업무 스트레스를 발현시킬 수 있음을 고려하여, 보안에 의한 업무 스트레스가 개인의 직무 소진 및 조직의 정보보안 정책 저항으로 연계되는 메커니즘을 설명하고자 하였다. 선행연구를 반영하여 연구 모델 및 가설을 설정하고, 정보보안 정책을 도입한 기업의 조직원들로부터 확보한 데이터를 활용하여 구조방정식모델링을 하였다. 검정 결과, 업무 모호성과 업무 장애가 직무 소진(감정 소진 및 심리적 이탈)을 통해 정보보안 정책 저항으로 연계되는 것을 확인하였다. 본 연구는 급격한 정보보안 정책의 적용이 조직원의 반발을 일으킬 수 있으며 원인이 스트레스에 있음을 제시하여, 역설적으로 조직 맞춤형 보안 정책의 도입 필요성을 제언한다.

네트워크 정보 시스템의 취약성 분석과 Survivability (Network Information System Vulnerability Analysis and Survivability)

  • 남영우;이장세;지승도;박종서;구경옥
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.459-462
    • /
    • 2002
  • 기존의 개별적 보안 사항에 맞추어 서비스를 제공하는 여러 보안 솔루션들이 급변하는 네트워크 환경에 적절한 대응을 못하고 있는 실정이다. 단순한 보안 문제에 대한 특화된 솔루션에 의존을 해왔기 때문에 해당 네트워크와 시스템 환경에 맞는 적절한 대응책을 마련하지 못하고 있으며, 그 이전에 취약성 분석조차도 미비하기 때문이다. 그러므로 적절한 취약성 분식에 대한 방법론 제시가 필수적이다. 사이버 공격과 방어 메커니즘 분석을 통해 얻어지는 시스템의 각 요소들을 Modeling하고, 시뮬레이션 기법을 이용하여 취약성을 평가하고 다시 재구성하여 적용해보는 취약성 분석 방법을 기술하고자 한다. 다양한 공격들로부터 전체 시스템을 보호하고, Survivability를 증가시키기 위해서는 취약성 분석이 기반이 되어야 하며, 그 시스템은 취약성에 의한 결함이나, 공격에 의한 장애에도 불구하고, 고유의 기능을 완전하게 제공하기 위해서 지속적으로 수행되는 속성을 유지해야 할 것이다.

  • PDF

컨텐츠 유통 권리 침해 방지를 위한 프로토콜 (Protection protocol for the contents rights intrusion)

  • 김태우;이형우
    • 융합보안논문지
    • /
    • 제3권1호
    • /
    • pp.59-72
    • /
    • 2003
  • 현재 국내 유선 인터넷 분야에서 DRM과 관련되어 국내에는 디지털 워터마킹 기술을 중심으로 컨텐츠 암호화 기술에 대한 연구가 활발히 진행되고 있다. 그러나, 현재 컨텐츠에 대한 인증 과정이 구현하는 시스템마다 모두 다르며, 전체적인 복사 방지 기술 역시 공통된 점이 부족하여 각기 다른 방식과 체계를 적용하고 있다. 본 고에서는 DOI와 INDECS, MPEG-21과 XrML, 그리고 OPIMA 기술 표준을 통하여 DRM 기술의 모델링과 체계를 살펴본다.

  • PDF

Near-field Noise-emission Modeling for Monitoring Multimedia Operations in Mobile Devices

  • Song, Eakhwan;Choi, Jieun;Lee, Young-Jun
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제5권6호
    • /
    • pp.440-444
    • /
    • 2016
  • In this paper, an equivalent circuit model for near-field noise emission is proposed to implement a multimedia operation-monitoring system for mobile devices. The proposed model includes a magnetic field probe that captures noise emissions from multimedia components, and a transfer function for near-field noise coupling from a transmission line source to a magnetic field probe. The proposed model was empirically verified with transfer function measurements of near-field noise emissions from 10 kHz to 500 MHz. With the proposed model, a magnetic field probe was optimally designed for noise measurement on a camera module and an audio codec in a mobile device. It was demonstrated that the probe successfully captured the near-field noise emissions, depending on the operating conditions of the multimedia components, with enhanced sensitivity from a conventional reference probe.

Intrusion Detection Scheme Using Traffic Prediction for Wireless Industrial Networks

  • Wei, Min;Kim, Kee-Cheon
    • Journal of Communications and Networks
    • /
    • 제14권3호
    • /
    • pp.310-318
    • /
    • 2012
  • Detecting intrusion attacks accurately and rapidly in wireless networks is one of the most challenging security problems. Intrusion attacks of various types can be detected by the change in traffic flow that they induce. Wireless industrial networks based on the wireless networks for industrial automation-process automation (WIA-PA) standard use a superframe to schedule network communications. We propose an intrusion detection system for WIA-PA networks. After modeling and analyzing traffic flow data by time-sequence techniques, we propose a data traffic prediction model based on autoregressive moving average (ARMA) using the time series data. The model can quickly and precisely predict network traffic. We initialized the model with data traffic measurements taken by a 16-channel analyzer. Test results show that our scheme can effectively detect intrusion attacks, improve the overall network performance, and prolong the network lifetime.

BIM 기반의 프로젝트 단계별 리스크관리 모델에 관한 연구 (A Study on BIM based Process Risk Management Model)

  • 전승호;최명석;이주호
    • 한국재난관리표준학회지
    • /
    • 제3권1호
    • /
    • pp.61-66
    • /
    • 2010
  • 최근 대두되고 있는 BIM 기술은 다양한 강점을 가지고 있다. 하지만 BIM을 단순히 3차원 모델로 생각하는 오해와, BIM 적용에 대한 체계적인 분석 및 시스템화의 부족으로 인해 BIM의 건설산업 도입은 어려움을 가지고 있다. 따라서 본 논문에서는 BIM 기반의 건설프로젝트에서의 리스크 관리를 목적으로 하여 그 적용 범위에 대한 체계적인 분석을 통하여 최적화된 BIM 기반의 프로젝트 단계별 리스크관리 모델을 제시하고자 한다.

  • PDF

건물정보모델 기반 지능형 CCTV 보안감시 시스템 개발 (A Study on Development of Intelligent CCTV Security System based on BIM)

  • 김익순;신현식
    • 한국전자통신학회논문지
    • /
    • 제6권5호
    • /
    • pp.789-795
    • /
    • 2011
  • 본 논문에서는 기존의 CCTV 영상을 단순히 상황판에 가시화하여 관찰하는 방법에서 진일보하여 많은 CCTV 영상을 3차원 공간 정보 상에 Mapping하여 운영자로 하여금 건물의 전반적인 보안 상황을 3차원 건물정보모델(BIM, Building Information Model)을 기반으로 직관적으로 이해하게 하고 이를 통하여 즉각적인 대응을 할 수 있는 저작도구와 서비스 풀랫폼 개발을 목표로 한다.

정책 기반의 보안 시스템을 위한 보안정책 정보모델링 (A Policy-Based Secure Policy Information Modeling for Secure System)

  • 김도수;손선영;김진오;신영석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1815-1818
    • /
    • 2003
  • 인터넷 사용의 급증으로 통신망 관리와 정보보호 시스템에 대한 연구 개발이 급속히 이루어지고 있으며, 정보보호를 위한 시스템이 개별적으로, 구축하고 있다. 구축된 정보보호 시스템은 사설망과 WAN에서 독립적인 시스템으로 운영관리 되고 있는바, 사설망과 공중망 간의 통합적인 정보보호 관련 정보공유의 부재 및 상호 호환성이 없는 실정으로 사이버 테러와 효율적인 정보보호 관리에 능동적인 대처를 하지 못하고 있다. 본 논문에서는 정책 기반의 방화벽, IDS, 라우터 등의 정보보호 시스템에서 보안정책 정보를 공유하여, 보안 시스템을 손쉽게 제어관리 가능한 보안정책 정보모델을 제시하였으며, UML를 사용하여 보안정책 객체들 간의 접속과 정보공유 모델을 확인하였다.

  • PDF

Modeling Vulnerability Discovery Process in Major Cryptocurrencies

  • Joh, HyunChul;Lee, JooYoung
    • Journal of Multimedia Information System
    • /
    • 제9권3호
    • /
    • pp.191-200
    • /
    • 2022
  • These days, businesses, in both online and offline, have started accepting cryptocurrencies as payment methods. Even in countries like El Salvador, cryptocurrencies are recognized as fiat currencies. Meanwhile, publicly known, but not patched software vulnerabilities are security threats to not only software users but also to our society in general. As the status of cryptocurrencies has gradually increased, the impact of security vulnerabilities related to cryptocurrencies on our society has increased as well. In this paper, we first analyze vulnerabilities from the two major cryptocurrency vendors of Bitcoin and Ethereum in a quantitative manner with the respect to the CVSS, to see how the vulnerabilities are roughly structured in those systems. Then we introduce a modified AML vulnerability discovery model for the vulnerability datasets from the two vendors, after showing the original AML dose not accurately represent the vulnerability discovery trends on the datasets. The analysis shows that the modified model performs better than the original AML model for the vulnerability datasets from the major cryptocurrencies.

사이버전사의 훈련을 위한 시스템 구축 방안 연구 (Research on System Architecture and Simulation Environment for Cyber Warrior Training)

  • 안명길;김용현
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.533-540
    • /
    • 2016
  • 급증하는 사이버 위협에 능동적으로 대응하기 위해, 사이버전사의 훈련, 기술검증 지원, 전투실험 임무는 매우 중요하다. 하지만, 실 운용 망에서 이를 수행하는 것은 많은 제약이 따르므로, 평상시 끊임없이 수행하기 위한 환경 및 시스템 구축이 필요하다. 본 논문에서는 사이버전사의 훈련 및 기술검증 지원을 위해 실(live)/가상(virtual) M&S 기반의 시스템 및 기능을 제안하고, 전투실험을 위해 구성(constructive) M&S 기반의 시스템 및 기능을 제안한다. 실제와 유사한 환경에서 다양한 시나리오를 기반으로 훈련을 수행함으로써 사이버전에 대한 사이버전사의 역량을 강화하고, 대규모 전장 환경의 사이버 위협에 대한 피해 영향을 사전에 분석함으로서 대응책 마련에 유용하게 활용가능하다.