• 제목/요약/키워드: Security controls

검색결과 201건 처리시간 0.035초

사이버 레질리언스 평가지표 개발에 관한 연구 (A Study on Developing Assessment indicators for Cyber Resilience)

  • 김수진;김정덕
    • 디지털융복합연구
    • /
    • 제15권8호
    • /
    • pp.137-144
    • /
    • 2017
  • 사이버 위협이 고도화 및 지능화됨에 따라 사이버 보안 사고를 사전에 완벽하게 예방하는 것은 한계가 있다. 따라서 보안사고 발생을 가정하고 이를 신속하게 탐지하고, 복구할 수 있는 역량이 필요해지고 있다. 이러한 필요성으로 인해 최근 사이버 레질리언스는 중요한 개념으로 부각되고 있으며, 이에 대한 수준을 평가하는 것은 중요하다. 그럼에도 불구하고, 현재 사이버 레질리언스와 관련 평가에 관한 연구는 미흡한 실정이다. 따라서 본 연구에서는 사이버 레질리언스에 대한 이론적 고찰과 전문가 회의를 통해 사이버 레질리언스를 평가할 수 있는 총 22개의 지표를 개발하였다. 개발된 지표는 포커스 그룹 인터뷰를 통해 제안된 지표의 중요도와 실현가능성을 평가하였다. 본 연구는 사이버 레질리언스를 평가함에 있어 의미 있고 유용한 지표를 도출하였다. 이는 향후 사이버 레질리언스 연구의 기반 자료로 활용될 것으로 기대되며, 향후 연구로는 실무적 활용 및 객관화를 위한 정량적 연구를 제안한다.

미국과 우리나라의 정보보안관리 활동 비교연구 (A Comparative Study on Information Security Management Activity of Public Sector in USA & Korea)

  • 김소정
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.69-74
    • /
    • 2006
  • 미국 연방정부는 정부의 정보 및 정보시스템에 대한 연방정보보안관리법을 적용하여 각 기관의 정보보안을 강화하기 위한 프레임워크를 제시했다. 동 법에 따라 NIST 주관으로 연방정보보안관리법 실행 프로젝트를 실행하여 미국 연방정부의 정보 및 정보시스템을 보호해 안전한 미국연방정부 설립이라는 목적을 달성하고자 한다. 이를 위해 각 연방기관의 정보보안강화를 위한 근거를 마련하고 관리예산처 및 인반회계감사원 등 이를 관리 감독할 수 있는 체계를 구성하고 있다. 우리나라의 경우 국가사이버안전관리규정을 통해 국가차원의 사이버안전 관리강화를 위해 노력하고 있으며 특히 국가사이버안전매뉴얼에서는 각급기관이 평시에 자신의 정보시스템에 대한 관리를 수행할 수 있도록 평시 안전점검 체크리스트를 만들었다. 본 논문에서는 미국의 연방정보보안관리법에 따른 보안관리체계를 분석해 우리나라의 사이버안전 관리체계 강화 시 참고하고자 한다.

Smart grid and nuclear power plant security by integrating cryptographic hardware chip

  • Kumar, Niraj;Mishra, Vishnu Mohan;Kumar, Adesh
    • Nuclear Engineering and Technology
    • /
    • 제53권10호
    • /
    • pp.3327-3334
    • /
    • 2021
  • Present electric grids are advanced to integrate smart grids, distributed resources, high-speed sensing and control, and other advanced metering technologies. Cybersecurity is one of the challenges of the smart grid and nuclear plant digital system. It affects the advanced metering infrastructure (AMI), for grid data communication and controls the information in real-time. The research article is emphasized solving the nuclear and smart grid hardware security issues with the integration of field programmable gate array (FPGA), and implementing the latest Time Authenticated Cryptographic Identity Transmission (TACIT) cryptographic algorithm in the chip. The cryptographic-based encryption and decryption approach can be used for a smart grid distribution system embedding with FPGA hardware. The chip design is carried in Xilinx ISE 14.7 and synthesized on Virtex-5 FPGA hardware. The state of the art of work is that the algorithm is implemented on FPGA hardware that provides the scalable design with different key sizes, and its integration enhances the grid hardware security and switching. It has been reported by similar state-of-the-art approaches, that the algorithm was limited in software, not implemented in a hardware chip. The main finding of the research work is that the design predicts the utilization of hardware parameters such as slices, LUTs, flip-flops, memory, input/output blocks, and timing information for Virtex-5 FPGA synthesis before the chip fabrication. The information is extracted for 8-bit to 128-bit key and grid data with initial parameters. TACIT security chip supports 400 MHz frequency for 128-bit key. The research work is an effort to provide the solution for the industries working towards embedded hardware security for the smart grid, power plants, and nuclear applications.

로드경비로봇 모델 연구 (A RodSecurityRobot Model)

  • 양경애;신승중
    • 문화기술의 융합
    • /
    • 제4권4호
    • /
    • pp.401-406
    • /
    • 2018
  • 경찰청 생활안전국의 자료에 따르면 빈집 등에의 침입이 2013년부터 2016년까지 증가하였다. 이렇게 주거침입, 절도가 늘고 있다. 또한 검찰청 절도 통계자료에 따르면 2016년 총 203,573건의 절도범죄가 발생하였고 이중에 18.9%가 침입절도로 침입한 뒤에 절도를 한 것으로 나타났다. 이렇게 침입을 하여 절도를 하는 형태의 절도가 가장 많기 때문에 우리는 관리할 것이 많은 공장에 보안을 강화하기 위해 로드경비로봇 모델을 연구하게 되었다. 높은 곳까지 보안에 신경쓰기위해 드론까지 사용하여 지상을 관리하는 로봇과 협동하여 제어하는 로드경비로봇 모델을 제안하게 되었다. 로봇과 드론이 함께 움직이고 물체를 피해가는 자율주행 형태와 시간 간격을 체크하고 전력 부족 시에는 충전기에 다시 돌아와서 충전하는 형태의 모델이다.

유비쿼터스 환경을 위한 CASA 기반의 동적 접근 제어 기법 (A CASA-Based Dynamic Access Control Scheme for Ubiquitous Environments)

  • 김경자;장태무
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.205-211
    • /
    • 2008
  • 기존의 상황 인식 서비스 모델에서는 리소스에 대한 접근 권한을사용자의 인증으로만 리소스에 대한 접근을 허용하였으나, 사용자의 주변 상황 정보가 빈번하게 변화하는 유비쿼터스 환경에서는 상황 변화에 따른 리소스 접근제어가 제공될 필요가 있다. 본 논문에서는 사용자의 상황 정보가 변경되는 경우에 따라 리소스에 대한 접근 권한을 동적으로 제어하고자 한다. 접근 제어는 기존의 CASA(Context-Aware Security Architecture)를 기반으로 하지만 현재 서비스를 받고 있는 사용자라 할지라도 리소스 접근 권한을 제한할 수도 있다. 즉, 주위 환경 정보를 실시간으로 검사하여 주위 환경에 따라 동적으로 접근 권한을 달리 부여하여 기존의 상황 인식 서비스보다 리소스에 대한 강인한 보안 서비스를 제공한다.

  • PDF

S/W 취약점으로 인한 손실비용 추정 (Estimating Economic Loss by S/W Vulnerability)

  • 김민정;유진호
    • 한국전자거래학회지
    • /
    • 제19권4호
    • /
    • pp.31-43
    • /
    • 2014
  • 최근 많은 사이버 공격은 S/W의 취약점을 이용한 익스플로잇(exploit)으로 이루어지고 있다. 주기적으로 취약점 동향이 발표되고 있으며 이를 참고로 보안의 방향이 제시되고 개선 방안도 수정되고 있다. 그럼에도 불구하고 2011년 한 해 동안 발생한 해킹 등 사이버 공격은 2010년 대비 81% 증가하였고, 이러한 사이버 공격의 약 75%가 S/W 자체의 보안 취약점을 악용하고 있다. 본 논문에서는 S/W 취약점으로 인한 손실비용 측정을 위해 질병 전파 모델인 SIR 모델을 응용하여 취약점에 의한 악성코드 감염 확산 모델인 VIR모델을 제시하고, 이를 한글 S/W 취약점에 적용하여 손실비용이 어느 정도인지를 추정하였다.

유헬스케어에서 환자의 프라이버시 보호 방안 연구 (A Study of Patient's Privacy Protection in U-Healthcare)

  • 정윤수;이상호
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.913-921
    • /
    • 2012
  • 유헬스케어 서비스의 급속한 발전과 보급에 힘입어 유헬스케어 서비스 기술은 많은 변화가 이루어지고 있다. 그러나 유헬스케어 서비스는 보안상의 문제로 인하여 사용자의 민감한 의료정보가 제3자에게 유출되고 사용자의 프라이버시가 사용자의 동의없이 침해되는 문제가 발생되고 있다. 본 논문에서는 유헬스케어 환경에서 사용되고 있는 환자의 프라이버시 정보에 안전하게 접근하기 위해서 병원관계자의 권한 및 접근 레벨에 따라 환자의 생체정보를 분산 접근하는 모델을 제안한다. 제안 모델은 환자의 생체정보의 접근을 제어하는 동시에 타임스탬프를 통해 DoS 공격 예방과 최신성을 유지한다. 또한, 제안 모델은 병원관계자를 중앙에서 서버가 통합 관리하는 동시에 병원마다 병원관계자의 권한 및 레벨에 따라 접근을 제어하기 때문에 환자의 프라이버시 침해 및 의료정보 유출을 예방한다.

타이젠 용 데스크톱 버스 (D-Bus) 권한 우회 취약점 분석 및 자동 탐지 (Automatic Detection and Analysis of Desktop Bus'(D-Bus) Privilege Bypass in Tizen)

  • 김동성;최형기
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1023-1030
    • /
    • 2020
  • 스마트워치로 대표되는 웨어러블 기기들은 시스템 내에서 민감한 개인정보를 처리하고 저장하기 때문에 높은 보안 기능이 요구된다. 타이젠 운영체제는 애플리케이션에서 특별한 권한을 요구하는 서비스에 접근 시 시스템 데스크톱 버스(D-Bus)를 통하여 요청하는데, 시스템은 해당 애플리케이션의 권한을 검증하여 서비스 접근 허용 여부를 결정한다. 본 논문에서는 타이젠 웨어러블 운영체제의 권한 정책과 접근 제어에 취약한 서비스들을 검출하기 위해 데스크톱 버스 분석 자동화 도구를 소개한다. 자동화 도구는 타이젠 시스템 내 다양한 서비스들에서 권한 검증을 우회할 수 있는 다수의 취약한 호출 메소드들을 발견하였다. 상용 애플리케이션을 제작하여 무선랜 위치 추적, 푸시 알림 수집 등 최소 5개의 취약점에 대한 시연을 하였다.

MyData Personal Data Store Model(PDS) to Enhance Information Security for Guarantee the Self-determination rights

  • Min, Seong-hyun;Son, Kyung-ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.587-608
    • /
    • 2022
  • The European Union recently established the General Data Protection Regulation (GDPR) for secure data use and personal information protection. Inspired by this, South Korea revised their Personal Information Protection Act, the Act on Promotion of Information and Communications Network Utilization and Information Protection, and the Credit Information Use and Protection Act, collectively known as the "Three Data Bills," which prescribe safe personal information use based on pseudonymous data processing. Based on these bills, the personal data store (PDS) has received attention because it utilizes the MyData service, which actively manages and controls personal information based on the approval of individuals, and it practically ensures their rights to informational self-determination. Various types of PDS models have been developed by several countries (e.g., the US, Europe, and Japan) and global platform firms. The South Korean government has now initiated MyData service projects for personal information use in the financial field, focusing on personal credit information management. There is also a need to verify the efficacy of this service in diverse fields (e.g., medical). However, despite the increased attention, existing MyData models and frameworks do not satisfy security requirements of ensured traceability, transparency, and distributed authentication for personal information use. This study analyzes primary PDS models and compares them to an internationally standardized framework for personal information security with guidelines on MyData so that a proper PDS model can be proposed for South Korea.

정적 분석 툴을 이용한 비용 기반의 취약점 처리 방안 (Cost Based Vulnerability Control Method Using Static Analysis Tool)

  • 이기현;김석모;박용범;박제호
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제5권3호
    • /
    • pp.139-144
    • /
    • 2016
  • 소프트웨어 개발 시 보안을 고려한 개발방법의 적용은 추가비용을 발생시키고, 이러한 추가 비용은 많은 개발조직에서 보안을 고려하지 못하는 원인이 된다. 보안을 고려한 개발을 진행 하더라도, 주어진 비용 내에서 처리할 수 있는 취약점 처리량을 산출하는 방법이 부족한 실정이다. 본 논문에서는 보안 취약점 처리 비용을 효율적으로 사용하여 취약점 처리량을 산출하는 방법을 제안한다. 제안한 방법에서는 소프트웨어 개발단계 중 구현 단계에 중점을 두고, 정적 분석 툴을 활용하여 CWE TOP25에 대한 보안 취약점을 찾아낸다. 찾아진 취약점은 CWE의 정보를 활용하여, 각 취약점의 위험도, 처리 비용, 비용 당 위험도를 정의하고, 처리 우선순위를 정의한다. 정의된 우선순위를 통하여 탐지된 취약점 처리에 소모되는 비용을 산출하고, 투입 비용 내에서 취약점 처리량을 제어한다. 본 방법을 적용하면, 투입 비용 내에서 최대의 취약점의 위험도를 처리할 수 있을 것으로 기대된다.