• 제목/요약/키워드: Security System Modeling

검색결과 264건 처리시간 0.044초

조직의 정보보안 목표 설정과 공정성이 보안정책 준수의도에 미치는 영향 (A Study on the Influence of Organizational Information Security Goal Setting and Justice on Security Policy Compliance Intention)

  • 황인호;김승욱
    • 디지털융복합연구
    • /
    • 제16권2호
    • /
    • pp.117-126
    • /
    • 2018
  • 전 세계적인 정보보안 위협의 증대에 따라 조직들은 보다 전문화된 정보보안 정책 및 시스템을 도입 및 활용에 투자 비중을 높이고 있다. 정보보안은 보안 시스템 및 정책을 이행하는 조직원들의 참여가 무엇보다 필요하며, 조직 내부의 보안 수준을 높이기 위해서는 조직원들의 정보보안 준수의도 향상을 위한 조직의 체계적인 지원이 무엇보다 필요하다. 본 연구는 정보보안 분야에 공정성이론과 목표설정이론을 적용하여 조직원의 정보보안 준수의도를 높이기 위한 매커니즘을 찾는다. 즉, 보안정책 목표설정이 조직원들의 보안관련 공정성 인식수준에 긍정적인 영향을 미치고, 공정성은 준수의도에 긍정적인 영향을 미친다는 연구모델 기반 가설 검증을 실시한다. 연구대상은 정보보안 정책을 도입한 조직의 조직원들이며, 설문조사를 통하여 유효샘플 383개를 수집하였다. 연구가설 검증은 구조방정식 모델링을 실시하였다. 보안정책 목표 요인(목표 난이도, 목표 구체성)이 조직원의 보안관련 공정성 인식을 높이며, 보안관련 공정성(분배, 절차, 그리고 정보 공정성)이 준수의도에 긍정적 영향을 주는 것으로 나타났다. 결과는 조직의 보안 정책에 대한 조직원들의 준수의도 향상을 위한 전략적 접근 방향을 제시한다.

3D 모델링 기반 빌딩관제시스템의 설계 및 구현 (Design and Implementation of Building Control System based 3D Modeling)

  • 문상호;김병목;이계은
    • 한국멀티미디어학회논문지
    • /
    • 제23권5호
    • /
    • pp.673-682
    • /
    • 2020
  • Buildings are becoming more and more high-rise and large-scale in recent years, so in the event of a disaster such as a fire, enormous human and economic damage is expected. Therefore, management, security, and fire control are essential for large buildings in the city. Because these large buildings are very complex outside and inside, they need a three-dimensional control based on 3D modeling rather than a simple flat-oriented control. To do this, this paper designed and implemented a building control system based on 3D modeling. Specifically, we designed a 3D building / facility editing module for 3D modeling of buildings, a 3D based control module for building control, and a linkage module that connects information such as firefighting equipment, electrical equipment and IoT equipment. Based on this design, a building control system based on 3D modeling was implemented.

정보시스템에 대한 보안위험분석을 위한 모델링 기법 연구 (A Study on the Modeling Mechanism for Security Risk Analysis in Information Systems)

  • 김인중;이영교;정윤정;원동호
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.989-998
    • /
    • 2005
  • 최근 대부분의 정보시스템은 대규모 및 광역화되고 있으며 이에 따른 사이버 침해사고와 해킹의 위험성이 증대되고 있다. 이를 해결하기 위하여 정보보호 기술중에서 보안위험분석 분야의 연구가 활발하게 이루어지고 있다. 하지만 다양한 자산과 복잡한 네트워크의 구조로 인하여 위험도를 현실에 맞게 산정한다는 것이 사실상 불가능하다. 특히, 취약성과 위협의 증가는 시간에 따라 계속 증가하며 이에 대응하는 보호대책은 일정 시간이 흐른 뒤 이루어지므로 제시된 결과가 효과적인 위험분석의 결과로 볼 수 없다. 따라서. 정보시스템에 대한 모델링 기법을 통하여 정보시스템의 구조를 단순화하고 사이버 침해의 방향성을 도식화함으로써 위험분석 및 피해 파급 영향 분석을 보호대책 수립의 허용 시간 내에서 이루어질 수 있도록 해야 한다 이에 따라, 본 논문에서는 보안 위험을 분석할 수 있도록 SPICE와 Petri-Net을 이용한 정보시스템의 모델링 기법을 제안하고, 이 모델링을 기반으로 사례연구를 통하여 위험분석 시뮬레이션을 수행하고자 한다.

Simulation of Dynamic Characteristics of a Trigenerative Climate Control System Based On Peltier Thermoelectric Modules

  • Vasilyev, G.S.;Kuzichkin, O.R.;Surzhik, D.I.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.252-257
    • /
    • 2021
  • The application of the principle of trigeneration allows to simultaneously provide electricity to power electronic devices, as well as heat and cold to create the necessary microclimate of the premises and increase efficiency compared to separate cooling and heating systems. The use of Peltier thermoelectric modules (TEM) as part of trigenerative systems allows for smooth and precise control of the temperature regime, high manufacturability and reliability due to the absence of moving parts, resistance to shock and vibration, and small weight and size parameters of the system. One of the promising areas of improvement of trigenerative systems is their modeling and optimization based on the automatic control theory. A block diagram and functional model of an energy-saving trigenerative climate control system based on Peltier modules are developed, and the transfer functions of an open and closed system are obtained. The simulation of the transient characteristics of the system with varying parameters of the components is performed. The directions for improving the quality of transients in the climate control system are determined, as well as the prospects of the proposed methodology for modeling and analyzing control systems operating in substantially nonlinear modes.

SSFNet을 이용한 대규모 네트워크상에서의 보안 시뮬레이션을 위한 방화벽과 IPS모듈의 모델링 및 구현 (Modeling and Implementation of Firewall and IPS for Security Simulation on Large-scale Network Using SSFNet)

  • 김용탁;권오준;김태석
    • 한국멀티미디어학회논문지
    • /
    • 제9권8호
    • /
    • pp.1037-1044
    • /
    • 2006
  • 실제 대규모 네트워크에서 사이버 공격으로 인한 보안시스템의 성능을 검증하기는 어렵다. 일반적으로 새로운 보안시스템이나 공격기법은 시뮬레이션을 통해 검증을 한다. 본 논문에서는 보안시스템 및 공격기법을 시뮬레이션 하기 위해 SSFNet을 사용하였다. SSFNet은 프로세스 기반 사건 중심 시뮬레이션 시스템이면서, 대규모 네트워크를 쉽게 표현할 수 있는 장점을 가지고 있다. 하지만 보안시스템이나 패킷을 조작할 수 있는 API를 제공하고 있지 않다. 본 논문에서는 보안 시스템으로 주로 사용하고 있는 방화벽과 IPS 클래스를 개발하여 SSFNet 구성요소로 추가하였다. 방화벽은 패킷 필터링 기반 보안 방화벽 시스템을 모델링하였다. IPS는 탐지 기능과 이상 패킷에 대한 드롭 기능을 가지고 있다. 확장된 SSFNet내에 네트워크를 모델링하여 방화벽과 IPS의 기능을 검증하였다. 방화벽은 패킷의 주소와 포트의 규칙을 통해 패킷을 차단하였다. 그리고 라우터에 기술된 IPS의 로그화면을 통해 패킷의 상태와 이상 패킷이 차단되는 것을 확인하였다.

  • PDF

ABMS와 유전학적 알고리즘을 이용한 한국군 경계시스템에 관한 연구 (Exploration of Border Security Systems of the ROK Army Using ABMS and GA Algorithm)

  • 오경택;이재영
    • 한국시뮬레이션학회논문지
    • /
    • 제22권2호
    • /
    • pp.33-40
    • /
    • 2013
  • 본 논문은 에이전트 기반 모델링 및 시뮬레이션을 바탕으로 한 한국군 GOP 경계시스템에 관한 연구이다. 에이전트 기반 모델링 및 시뮬레이션 기반 소프트웨어인 MANA를 이용하여 다양한 시나리오를 모델링하고 유전학적 알고리즘을 통해 침투 양상이 변화하는 적에 대해 분석하였다. 우리는 유전학적 알고리즘을 이용하여 침투하는 적의 최적화된 행동에 근사하는 값을 구하기 위해 최적화 모델을 구성하였다. 그 결과는 GOP 경계시스템에서 침투하는 적의 행동에 대한 최적화가 경계시스템의 효과성에 현저한 차이를 가져온다는 점과 침투하는 적의 아군 자산에 대한 회피 정도는 각각의 자산의 중요성을 반영한다는 점에서 두 가지 중요한 통찰력을 제공한다.

항적 데이터 학습을 통한 추천 항로 구성에 관한 연구 (Composing Recommended Route through Machine Learning of Navigational Data)

  • 김주성;정중식;이성용;이은석
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2016년도 춘계학술대회
    • /
    • pp.285-286
    • /
    • 2016
  • 해상교통관제센터에 의해 실시간으로 수집되는 선박의 항해 데이터를 바탕으로 선박 항적 패턴 인식을 수행하고 이를 바탕으로 항적 모델을 추출하여 사전에 선위를 예측하는 기법을 제안한다. 항적 데이터의 처리와 가공, 항적 모델링을 위하여 Support Vector Regression 알고리즘이 사용되었으며, 적정 파라미터 선정을 위하여 k-fold cross validation과 grid search가 사용되었다. 제안된 항적 데이터 모델링 기법을 통하여 사전에 선박의 선위를 예측하여 해상교통과제사의 의사결정을 지원하고자 한다.

  • PDF

보안정책, 보안의식, 개인적 특성이 패스워드 보안효과에 미치는 영향 (The Effects of Security Policies, Security Awareness and Individual Characteristics on Password Security Effectiveness)

  • 김종기;강다연
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.123-133
    • /
    • 2008
  • 정보시스템의 확대 및 인터넷 사용의 급격한 증가에 따라 정보보안의 중요성이 대두되고 있다. 그럼에도 불구하고, 우리는 정보보안의 중요성을 심각하지 않게 받아들이고 있다. 본 연구는 조직에서의 보안정책이 정보시스템 사용자의 보안의 식과 개인적 특성에 변화가 있는지 살펴보고, 보안의식과 개인적 특성이 패스워드 사용에 있어서의 보안효과를 가져다주는지 실증분석 하는 것이 궁극적인 목적이다. 구조방정식 모형 기법을 적용한 본 연구모형의 분석결과에 의하면, 보안정책은 개인적 특성과 사용자의 보안의식 향상에 통계적으로 유의한 영향을 미친다. 또한 개인적 특성과 보안의식은 보안효과에 긍정적인 영향을 미치는 것으로 나타났다. 따라서 기업 내의 정보보안은 보안정책을 잘 준수하고 이에 따른 개인적 특성과 보안의식 수준이 향상되었을 때 보다 안전한 패스워드의 보안효과를 거둘 수 있다.

A CYBER SECURITY RISK ASSESSMENT FOR THE DESIGN OF I&C SYSTEMS IN NUCLEAR POWER PLANTS

  • Song, Jae-Gu;Lee, Jung-Woon;Lee, Cheol-Kwon;Kwon, Kee-Choon;Lee, Dong-Young
    • Nuclear Engineering and Technology
    • /
    • 제44권8호
    • /
    • pp.919-928
    • /
    • 2012
  • The applications of computers and communication system and network technologies in nuclear power plants have expanded recently. This application of digital technologies to the instrumentation and control systems of nuclear power plants brings with it the cyber security concerns similar to other critical infrastructures. Cyber security risk assessments for digital instrumentation and control systems have become more crucial in the development of new systems and in the operation of existing systems. Although the instrumentation and control systems of nuclear power plants are similar to industrial control systems, the former have specifications that differ from the latter in terms of architecture and function, in order to satisfy nuclear safety requirements, which need different methods for the application of cyber security risk assessment. In this paper, the characteristics of nuclear power plant instrumentation and control systems are described, and the considerations needed when conducting cyber security risk assessments in accordance with the lifecycle process of instrumentation and control systems are discussed. For cyber security risk assessments of instrumentation and control systems, the activities and considerations necessary for assessments during the system design phase or component design and equipment supply phase are presented in the following 6 steps: 1) System Identification and Cyber Security Modeling, 2) Asset and Impact Analysis, 3) Threat Analysis, 4) Vulnerability Analysis, 5) Security Control Design, and 6) Penetration test. The results from an application of the method to a digital reactor protection system are described.

Small size IoT Device Monitoring System Modeling applying DEVS methodology

  • Lee, Se-Han;Seo, Hee-Suk;Choi, Yo-Han
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권2호
    • /
    • pp.45-51
    • /
    • 2018
  • In this paper, we propose a Designed and Developed home router management system. Through the fourth industrial revolution and development of IoT technology, now people can experience a wide range of IoT related services at their workplace or daily lives. At the industrial site, IoT devices are used to improve productivity such as factory automation, and at home, IoT technology is used to control home appliances from a remote distance. Usually IoT device is integrated and controlled by the router. Home router connects different IoT devices together at home, however when security issues arise, it can invade personal privacy. Even though these threats exist, the perception for home router security is still insufficient. In this paper, we have designed and developed home router management system using DEVS methodology to promote the safe use of home router. Through the DEVS methodology, we have designed the system and developed the mobile application. This management system enables users to set up security options for home router easily.