• 제목/요약/키워드: Security System Modeling

검색결과 264건 처리시간 0.027초

TMUML: A Singular TM Model with UML Use Cases and Classes

  • Al-Fedaghi, Sabah
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.127-136
    • /
    • 2021
  • In the systems and software modeling field, a conceptual model involves modeling with concepts to support development and design. An example of a conceptual model is a description developed using the Unified Modeling Language (UML). UML uses a model multiplicity formulation approach, wherein a number of models are used to represent alternative views. By contrast, a model singularity approach uses only a single integrated model. Each of these styles of modeling has its strengths and weaknesses. This paper introduces a partial solution to the issue of multiplicity vs. singularity in modeling by adopting UML use cases and class models into the conceptual thinging machine (TM) model. To apply use cases, we adopt the observation that a use-case diagram is a description that shows the internal structure of the part of the system represented by the use case in addition to being useful to people outside of the system. Additionally, the UML class diagram is recast in TM representation. Accordingly, we develop a TMUML model that embraces the TM specification of the UML class diagram and the internal structure extracted from the UML use case. TMUML modeling introduces some of the advantages that have made UML a popular modeling language to TM modeling. At the same time, this approach supplies UML with partial model singularity. The paper details experimentation with TMUML using examples from the literature. Our results indicate that mixing UML with other models could be a viable approach.

SSFNet 환경에서 보안시스템 시뮬레이션을 위한 IDS 모델링 및 구현 (Modeling and Implementation of IDS for Security System simulation using SSFNet)

  • 김용탁;권오준;서동일;김태석
    • 한국시뮬레이션학회논문지
    • /
    • 제15권1호
    • /
    • pp.87-95
    • /
    • 2006
  • 사이버 공격에 대한 새로운 보안시스템의 성능을 검증하기 위해서는 실 네트워크상에서의 검증이 필요하다. 하지만 현실적으로 대규모 분산 네트워크 환경에서의 검증은 어렵다. 이에 성능 검증을 위해 대규모 가상 네트워크 시뮬레이션 시스템이 필요하다. 본 논문에서는 대규모 네트워크를 표현할 수 있고, 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSFNet을 사용하였다. 하지만 대규모 분산 네트워크상에서 보안시스템의 시뮬레이션을 SSFNet에서 수행할 수가 없다. 확장된 SSFNet내에는 IDS(Intrusion Detection System)의 보안모듈이 구성요소로 추가되었다. 추가적으로 IDS는 Snort의 기능을 모델링하여 구현하였다. 네트워크 시뮬레이션의 패킷을 쉽게 조작할 수 있도록 자바언어를 사용하여 패킷조작기를 개발하였다. 최종적으로 개발된 IDS와 패킷 조작기를 기능 검증을 위해 시뮬레이션을 수행하였다. 확장된 SSFNet은 향후 대규모 네트워크의 보안 시스템 시뮬레이터로 사용할 수 있다.

  • PDF

A Novel Approach for Integrating Security in Business Rules Modeling Using Agents and an Encryption Algorithm

  • Houari, Nawal Sad;Taghezout, Noria
    • Journal of Information Processing Systems
    • /
    • 제12권4호
    • /
    • pp.688-710
    • /
    • 2016
  • Our approach permits to capitalize the expert's knowledge as business rules by using an agent-based platform. The objective of our approach is to allow experts to manage the daily evolutions of business domains without having to use a technician, and to allow them to be implied, and to participate in the development of the application to accomplish the daily tasks of their work. Therefore, the manipulation of an expert's knowledge generates the need for information security and other associated technologies. The notion of cryptography has emerged as a basic concept in business rules modeling. The purpose of this paper is to present a cryptographic algorithm based approach to integrate the security aspect in business rules modeling. We propose integrating an agent-based approach in the framework. This solution utilizes a security agent with domain ontology. This agent applies an encryption/decryption algorithm to allow for the confidentiality, authenticity, and integrity of the most important rules. To increase the security of these rules, we used hybrid cryptography in order to take advantage of symmetric and asymmetric algorithms. We performed some experiments to find the best encryption algorithm, which provides improvement in terms of response time, space memory, and security.

유비쿼터스 컴퓨팅 시스템의 생존성 개선을 위한 정량적 분석 모델링 기법 (A Quantitative Assessment Modeling Technique for Survivality Improvement of Ubiquitous Computing System)

  • 최창열;김성수
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.633-642
    • /
    • 2005
  • 유비쿼터스 컴퓨팅 시스템은 하나 이상의 컴퓨터가 네트워크로 상호 연결된 프로세서 시스템이다. 하지만, 기존의 보안 유지 방법은 정성적 탐지 및 대응책으로 공격이 발생한 이후 대응에만 치중하여 능동적 차원의 보안 유지 방법에 대한 연구가 부족하다. 따라서, 본 논문은 정량적인 분석을 통해 범용적 인프라의 개선뿐만 아니라 특정 인프라 공격에 대해서 탐지 및 데응할 수 있는 방법에 대해 제안한다. 이를 위해 시스템의 고정적 요소 정보, 임의의 요소 정보, 공격 유형 모델링을 근간으로 시스템의 보안성을 정량적으로 분석할 수 있도록 생존성에 대한 정의 및 모델링 기법을 사용하였다. 그리고 제안한 기법의 검증을 위해 TCP-SYN 공격과 Code-Red 웜 공격에 대한 생존성 분석을 수행하였다.

ISO 27001의 ISMS 보안성숙도 측정 모델링에 관한 연구 (ISO 27004 정보보호관리 측정 및 척도 체계) (The ISO the research also the ISMS security maturity of 27001 regarding a measurement modeling (ISO 27004 information security management measurement and metric system))

  • 김태달
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.153-160
    • /
    • 2007
  • 국내에서도 이제 정보시스템을 운영하고 있는 기업이나 기관들에서 체계적인 위험분석 및 보안관리에 대한 요구가 늘어나고 있다. 본 논문에서는 국제적인 정보보호관리시스템의 표준화 동향에 대해 조사, 분석하여 정보자산에 대해 통합적으로 위험을 관리 할 수 있는 정보보호관리시스템을 모델링하여 제안하였다. 제안시스템과 관련된 국제적인 표준에 대해 보안측정모델의 성숙도를 비교 분석한 결과, 개별 관리되던 각종 정보기술자원에 대한 보안관리를 전사차원에서 통합적으로 관리할 수 있게 되었고, ISO 27001, ISO 9000, ISO 14000인증지원 및 인증수준 유지를 자동화 관리하게 함으로서 인적, 물적 자원의 효율적 운영이 가능한 것을 보여주고 있다.

  • PDF

Modeling cryptographic algorithms validation and developing block ciphers with electronic code book for a control system at nuclear power plants

  • JunYoung Son;Taewoo Tak;Hahm Inhye
    • Nuclear Engineering and Technology
    • /
    • 제55권1호
    • /
    • pp.25-36
    • /
    • 2023
  • Nuclear power plants have recognized the importance of nuclear cybersecurity. Based on regulatory guidelines and security-related standards issued by regulatory agencies around the world including IAEA, NRC, and KINAC, nuclear operating organizations and related systems manufacturing organizations, design companies, and regulatory agencies are considering methods to prepare for nuclear cybersecurity. Cryptographic algorithms have to be developed and applied in order to meet nuclear cybersecurity requirements. This paper presents methodologies for validating cryptographic algorithms that should be continuously applied at the critical control system of I&C in NPPs. Through the proposed schemes, validation programs are developed in the PLC, which is a critical system of a NPP's I&C, and the validation program is verified through simulation results. Since the development of a cryptographic algorithm validation program for critical digital systems of NPPs has not been carried out, the methodologies proposed in this paper could provide guidelines for Cryptographic Module Validation Modeling for Control Systems in NPPs. In particular, among several CMVP, specific testing techniques for ECB mode-based block ciphers are introduced with program codes and validation models.

핵심기반시설 사이버 보안 평가 모델링 기법 연구 (A study on the cyber security assessment modeling of critical infrastructure)

  • 엄익채
    • 디지털융복합연구
    • /
    • 제17권8호
    • /
    • pp.105-113
    • /
    • 2019
  • 본 연구는 원자력 발전소등의 국가 핵심기반시설에 대한 기존의 사이버 보안 위험 모델링 기법을 분석하고 이의 한계점 및 개선방안을 도출하는데 목적이 있다. 연구 대상은 전력 및 원자력 발전소, SCADA등의 국가 핵심기반시설의 사이버 보안 위험 모델링 기법이다. 연구에서는 SCADA, 전력, 원자력 발전의 사이버 보안 위험 모델링 분야의 총 26편에 대한 선행 연구 사례를 분석하고, 이를 정성적 모델링과 정량적 모델링 기법으로 구분하여 각각의 특징과 한계점에 대해 분석하였다. 최근 핵심기반시설은 디지털화 되어 가는 추세이며 Windows등의 운영체제를 사용하는 시스템들로 구성되어 있지만, 상시 운영되어야 하는 요구사항으로 인해, 취약점이 발견되더라도 패치등을 즉각 행할 수가 없는 특징이 있다. 본 연구에서는 이러한 제약사항들을 감안하여 취약점들이 핵심기반시설의 생명주기동안 어떤 특성으로 전파되고 예방 할 수 있는지에 대한 모델링 기법 방안을 제시하고 있다.

CPN 기반의 침입방지시스템 보안모델의 안정성 검증 (Secured Verification of Intrusion Prevention System Security Model Based on CPNs)

  • 이문구
    • 전자공학회논문지CI
    • /
    • 제48권3호
    • /
    • pp.76-81
    • /
    • 2011
  • 침입방지시스템은 내부 시스템 보안 또는 외부 공격의 문제를 해결하기 위한 중요한 솔루션이다. 이러한 침입방지시스템을 도입 시 가장 우선적으로 고려해야 될 사항으로는 다양한 기능보다 안정성이다. 본 논문은 침입방지시스템 보안모델의 사용자 인증기능에 대한 안정성 검증을 위하여 칼라 페트리 네트를 이용하였다. CPN은 분산되어있고, 동시 발생적이며, 결정적 또는 동기화 방식의 비결정적인 시스템들에 대하여 그래픽적인 모델링 언어로 표현이 가능하다. 이런 칼라 페트리 네트는 각 처리 단계에 대하여 모든 가능한 상태와 발생 그래프로 표현된다. 침입방지시스템 보안 모델의 안정성은 칼라 페트리 네트를 이용한 모든 상태표현과 발생그래프의 분석결과가 무한반복 혹은 교착상태가 없으므로 검증되었다.

State-Based Behavior Modeling in Software and Systems Engineering

  • Sabah Al-Fedaghi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.21-32
    • /
    • 2023
  • The design of complex man-made systems mostly involves a conceptual modeling phase; therefore, it is important to ensure an appropriate analysis method for these models. A key concept for such analysis is the development of a diagramming technique (e.g., UML) because diagrams can describe entities and processes and emphasize important aspects of the systems being described. The analysis also includes an examination of ontological concepts such as states and events, which are used as a basis for the modeling process. Studying fundamental concepts allows us to understand more deeply the relationship between these concepts and modeling frameworks. In this paper, we critically analyze the classic definition of a state utilizing the Thinging machine (TM) model. States in state machine diagrams are considered the appropriate basis for modeling system behavioral aspects. Despite its wide application in hardware design, the integration of a state machine model into a software system's modeling requirements increased the difficulty of graphical representation (e.g., integration between structural and behavioral diagrams). To understand such a problem, in this paper, we project (create an equivalent representation of) states in TM machines. As a case study, we re-modeled a state machine of an assembly line system in a TM. Additionally, we added possible triggers (transitions) of the given states to the TM representation. The outcome is a complicated picture of assembly line behavior. Therefore, as an alternative solution, we re-modeled the assembly line based solely on the TM. This new model presents a clear contrast between state-based modeling of assembly line behavior and the TM approach. The TM modeling seems more systematic than its counterpart, the state machine, and its notions are well defined. In a TM, states are just compound events. A model of a more complex system than the one in the assembly line has strengthened such a conclusion.

인터넷 보안 시뮬레이션을 위한 공격 모델링 (Attack Modeling for an Internet Security Simulation)

  • 서정국;최경희;정기현;박승규;심재홍
    • 정보처리학회논문지C
    • /
    • 제11C권2호
    • /
    • pp.183-192
    • /
    • 2004
  • 최근 인터넷 사용이 폭발적으로 증가함에 따라 인터넷은 다양한 공격에 노출되었다. 이러한 인터넷 공격을 시뮬레이션 하기 위해서는 공격을 효과적으로 모델링 할 수 있어야 한다. 그러나 기존의 인터넷 공격 모델링 기법들은 공격을 단순히 특징에 파라 분류하거나 종류를 나누는 네 중점을 두고 있으며, 인터넷 보안 시뮬레이션을 위한 공격 시나리오를 표현하는데 있어서는 적합하지 않았다. 본 논문에서는 기존의 트리기반 공격 모델링 기법을 보완하여 인터넷 보안 시뮬레이션의 공격 모델링 기법으로 활용할 수 있게 개선하였다. 개선된 공격 모델링 기법은 복잡한 시나리오의 표현 불가, 공격 실행 순서의 모호함, 시스템 상태 정보의 결여 풍과 같은 기존 트리 기반 모델링 기법의 문제점들을 해결하였다. 또한 기존 모델링 기법으로는 기술할 수 없었던 동시간 공격 표현, 정밀한 공격 시작 및 수행기간 지정 등이 가능하도록 하였다.