• 제목/요약/키워드: Security by Design

검색결과 1,752건 처리시간 0.029초

DEVS-based Modeling Methodology for Cybersecurity Simulations from a Security Perspective

  • Kim, Jiyeon;Kim, Hyung-Jong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권5호
    • /
    • pp.2186-2203
    • /
    • 2020
  • Security administrators of companies and organizations need to come up with proper countermeasures against cyber-attacks considering infrastructures and security policies in their possession. In order to develop and verify such countermeasures, the administrators should be able to reenact both cyber-attacks and defenses. Simulations can be useful for the reenactment by overcoming its limitations including high risk and cost. If the administrators are able to design various scenarios of cyber-attacks and to develop simulation models from their viewpoints, they can simulate desired situations and observe the results more easily. It is challenging to simulate cyber-security issues, because there is lack of theoretical basis for modeling a wide range of the security field as well as pre-defined basic components used to model cyber-attacks. In this paper, we propose a modeling method for cyber-security simulations by developing a basic component and a composite model, called Abstracted Cyber-Security Unit Model (ACSUM) and Abstracted Cyber-security SIMulation model (ACSIM), respectively. The proposed models are based on DEVS(Discrete Event systems Specification) formalism, a modeling theory for discrete event simulations. We develop attack scenarios by sequencing attack behaviors using ACSUMs and then model ACSIMs by combining and abstracting the ACSUMs from a security perspective. The concepts of ACSUM and ACSIM enable the security administrators to simulate numerous cyber-security issues from their viewpoints. As a case study, we model a worm scenario using ACSUM and simulate three types of simulation models based on ACSIM from a different security perspective.

윈도우 운영체제에서 암호화 알고리즘을 이용한 파일 보안 기능 설계 (Design of the File Security Function Using Encryption Algorithm in the Windows Operating System)

  • 장승주
    • 한국정보통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.612-618
    • /
    • 2013
  • 본 논문에서 제안하는 파일 보안 기능은 암호 알고리즘을 이용하여 윈도우 운영체제에서 파일을 안전하게 저장함으로써 허락되지 않은 사용자의 접근을 제한하도록 한다. 암호화하여 저장된 파일은 복호화 알고리즘으로 복호화해서 파일 데이터를 읽게 된다. 이러한 기능은 사용자들이 편리하게 사용할 수 있도록 사용자 인터페이스를 설계하여 프로그램으로 구현한다. 보안 기능으로 구현된 파일 암호화 및 복호화 프로그램을 구동시키고 정상적으로 동작하는지의 여부를 실험하게 된다. 또한 복호화 시 암호화 할 때의 설정과 설정이 틀릴 경우 복호화가 되는지의 여부도 실험한다. 이 프로그램의 개발을 통해서 윈도우 서버 및 개인용 컴퓨터 내의 중요한 파일에 대한 보안을 강화시킬 수 있다.

50W급 LED 보안등용 조명광학계 개발 (Development of Optical System for 50W LED Security Lamp)

  • 정병조;장성환;노용기
    • 한국산학기술학회논문지
    • /
    • 제13권1호
    • /
    • pp.296-305
    • /
    • 2012
  • 본 연구에서는 기존 LED 보안등의 LED 광원 직진성에 의한 눈부심 현상을 개선하고, 조도 균제도를 높게 유지하며, 회전 대칭이 아닌 편축으로 긴 배광 분포를 가지도록 하여 LED 보안등 간에 생기는 광 공핍현상을 해결할 수 있는 보안등용 LED 2차 렌즈를 개발하였다. 개발 광학계는 보안등용 조명 기준에 만족하도록 설계하였으며, 렌즈의 형태는 단일 렌즈로 조명 설계 및 해석 프로그램을 이용한 설계와 분석을 통해 최적화를 하였다. Mock-up을 제작하여 실제 측정을 통해 조도 측정 데이터와 조도 균제도 데이터를 확보하였다.

홈네트워킹 미들웨어 보안 시스템 설계 및 구현 (Design and Implementation of HomeNetworking Middleware Security System)

  • 이호상;이정균;이기영
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.1079-1082
    • /
    • 2005
  • In this paper, a secure system is studied and designed for omenetworking middleware based on sensor network security algorithm. Many sensor networks have mission-critical tasks, so it is clear that security needs to be taken into account at design procedure. First, We study homenetworking middleware model in Jini. And we design a security system is applied by SPINS algorithm for moddleware model. Then we firgure out proper secrecy, authentication, broadcast authentication mechanisms in this model.

  • PDF

차세대 사이버 인증 보안을 위한 알고리즘의 설계 및 구현에 관한 연구 (A Study on the Design and Implementation of Algorithm for Next Generation Cyber Certificate Security)

  • 이창조;김상복
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.69-78
    • /
    • 2006
  • 본 논문에서는 현재 사이버 상에서 이루어지는 모든 인증서의 암호화 형태를 보완하고 개인의 암호사용 부작용과 그 단점들을 해소하기 위한 방안으로서 새로운 형태의 사이버 인증 알고리즘을 구현하여 실제 온라인상에서 적용할 수 있도록 그 방법론을 제시하였으며 수시로 변하는 개인암호 및 인증서를 사용함으로써 좀 더 보안이 유지되는 암호화 기법 시스템을 제안한다. 이 시스템은 특히 은행 및 온라인상에서 통용되고 있는 보안카드나 인증서를 관리함에 있어 기존의 DB를 그대로 이용하면서 암호의 도용과 사이버 범죄로부터 사전에 차단할 수 있는 사전차단 방어 메카니즘에 대해 시뮬레이션하고 있다.

  • PDF

금융회사를 위한 기업 정보보호 포털(EISP) 시스템의 설계 및 구현 (Design and Implementation of Enterprise Information Security Portal(EISP) System for Financial Companies)

  • 김도형
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.101-106
    • /
    • 2021
  • 금융회사는 금융정보를 보호하기 위해 정보보호 전략 및 계획을 수립하고 정보보호 관리체계 운영, 정보보호 시스템 구축 및 운영, 취약점 점검, 보안관제 등 다양한 정보보호 활동을 하고 있다. 본 논문에서는 금융회사에서 수행 중인 각종 정보보호 활동에 대한 가시성을 확보하고 통합 관리할 수 있는 금융회사를 위한 기업 정보보호 포털 시스템을 제시하고자 한다. 기업 정보보호 포털 시스템은 정보보호 부서의 활동을 시스템화하여 정보보호 활동이 정보보호 부서만의 활동이 아닌 최고경영자부터 임직원까지 참여할 수 있도록 통합된 환경을 제공한다. 이를 통해 최고경영진이 기업경영에 정보보호를 반영할 수 있는 정보보호 거버넌스로도 활용할 수 있다.

이동형 보안장비 시스템의 설계 및 구현 (Design and Implementation of Mobile Security Equipment System)

  • 강영구;양해술
    • 한국산학기술학회논문지
    • /
    • 제11권6호
    • /
    • pp.2062-2071
    • /
    • 2010
  • 본 논문에서는 보안 장비 시스템의 현황과 기술의 흐름을 파악하고 고찰하여 보다 혁신적인 차세대 보안장비 시스템의 설계 및 구현을 목표로 연구를 시작하였다. 최근 들어 환경보호 및 관리의 중요성은 날로 높아지고 있는 실정이다. CCTV 기술의 발달로 현재 여러 가지 장비와 시스템의 솔루션으로 활용을 하고 있지만, 고가의 장비들과 설치가 쉽지 않은 여러 가지 상황적 제약에 의하여, 보다 효율적인 환경보호 및 관리가 이루어지고 있지 않다. 이러한 점을 보완 및 혁신하기 위하여 차세대 보안장비 시스템을 설계 및 구현하였으며, 이를 통하여 저비용으로 보다 효율적인 활용이 가능할 것으로 생각된다. 또한 앞으로 이 시스템을 응용 고찰하기 위한 방법론을 제시하여 보안장비시스템의 솔루션을 제안하였다.

전사적 정보보호 아키텍처에 근거한 금융 정보보호 모델 설계 (Design of Financial Information Security Model based on Enterprise Information Security Architecture)

  • 김동수;전남재;김희완
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.307-317
    • /
    • 2010
  • The majority of financial and general business organizations have had individual damage from hacking, worms, viruses, cyber attacks, internet fraud, technology and information leaks due to criminal damage. Therefore privacy has become an important issue in the community. This paper examines various elements of the information security management system and discuss about Information Security Management System Models by using the analysis of the financial statue and its level of information security assessment. These analyses were based on the Information Security Management System (ISMS) of Korea Information Security Agency, British's ISO27001, GMITS, ISO/IEC 17799/2005, and COBIT's information security architecture. This model will allow users to manage and secure information safely. Therefore, it is recommended for companies to use the security management plan to improve the companies' financial and information security and to prevent from any risk of exposing the companies' information.

웹 응용 시스템 개발을 위한 보안을 고려한 통합 분석·설계 방법론 개발 - Oracle11g를 중심으로 - (A Development of the Unified Object-Oriented Analysis and Design Methodology for Security-Critical Web Applications Based on Object-Relational Database - Forcusing on Oracle11g -)

  • 주경수;우정웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권12호
    • /
    • pp.169-177
    • /
    • 2012
  • 응용 시스템 개발 과정에 있어서 중요하고 핵심을 이루는 작업은 분석과 설계 작업이며 아울러 대부분의 응용 시스템은 데이터베이스 기반으로 구축된다. 또한, IT 시스템들 간 상호 연결이 증가되면서 응용 시스템들은 외부공격에 쉽게 노출되어 지고 있기 때문에 보안과 관련된 처리 과정 역시 중요하다. 보안은 시스템에서 많은 부분과 상호작용을 하는 복잡한 비기능적 요구사항이다. 하지만 이러한 보안은 대부분 개발 마지막 과정에서 고려하기 때문에 보안에 취약한 응용 시스템이 개발될 가능성이 매우 높다. 따라서 개발 초기에 보안을 반영한 분석 및 설계 과정이 매우 중요하다. J2EE는 웹 응용 시스템을 위한 보안 방안을 제공하고, 아울러 객체-관계형 데이터베이스도 보안을 위하여 역할기반 접근제어를 지원하고 있지만 객체-관계형 데이터베이스 및 J2EE의 역할기반 접근제어를 활용하는, 요구사항 수집부터 구현까지 개발 단계 전체에 걸친 보안을 고려한 일관된 개발방법론은 전무한 실정이다. 따라서 본 논문에서는 보안 요구사항을 요구사항 수집부터 분석 및 설계 그리고 마지막 구현 단계까지 반영하여 J2EE 기반의 웹 응용 시스템을 개발하기 위한, 보안을 고려한 일관된 통합 분석 설계 방법론을 제안한다.

CC 기반의 안전한 IoT 시스템 설계 방안 (Design Plan of Secure IoT System based Common Criteria)

  • 김주훈;정현미;조한진
    • 한국융합학회논문지
    • /
    • 제8권10호
    • /
    • pp.61-66
    • /
    • 2017
  • 최근 IoT기술은 '언제, 어디서나, 편리하게' 라는 키워드와 함께 급속도로 발전하고 있다. 이와 더불어 IoT 시스템에 대한 보안이슈가 폭발적으로 증가하고 있으며 그에 대한 피해도 커지는 상황이다. 이에 본 논문에서는 IoT 시스템 보안 요구사항을 정의하는 표준화와 보안기술개발 현황을 파악하고 ICT에서 국제적으로 통용되는 CC평가를 이용하여 안전하게 IoT 시스템을 개발하는 방안을 제시한다. 이를 위하여 우선 IoT 시스템과 서비스 측면의 보안목적을 분석 하였다. 향후 이를 토대로 보안기능요구사항을 설계하고 대응관계 통하여 보안목적의 이론적 근거가 증명할 수 있으며 IoT 시스템에 대한 보호프로파일설계가 가능하다. 이는 관리자, 개발자, 사용자 측면의 보안요구집합을 참조할 수단으로 사용되므로 본 논문에서 제시하고자하는 개발 방법론에 대한 충분한 근거가 된다.