• 제목/요약/키워드: Security controls

검색결과 203건 처리시간 0.027초

원자력발전소의 필수디지털 자산 식별 및 보안 조치 현황 분석 (Analysing Current state of Identifying Critical digital assets And Cyber security control for Nuclear Facility)

  • 김상우;신익현;권국희;변예은
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.264-266
    • /
    • 2015
  • 최근 원자력발전소를 대상으로 하는 사이버위협이 급증함에 따라 원자력사업자는 원자력시설의 컴퓨터 및 정보시스템이 사이버공격에 대해 적절히 보호됨을 보장하여야하며 특히 사이버공격에 노출될 경우 핵물질 불법이전 및 공공안전에 악영향을 끼칠 수 있는 필수 계통에 대한 보호가 필요하다. 본 논문에서는 이를 위해 원자력발전소를 대상으로 하는 사이버위협 현황을 조사하고, 원자력 시설의 필수 계통과 그에 포함된 필수디지털자산들을 식별 방법과 그에 따른 사이버보안 조치를 수행하는 국내 외의 국내 원자력 시설에 적합한 필수 계통 식별 및 보안조치 방법을 분석한다.

  • PDF

다중등급 보안 정책을 적용한 전자결재 모듈의 개발 (Building an Electronic Approval Module Using Multi-Level Security)

  • 김진성;안병혁
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제11권1호
    • /
    • pp.175-198
    • /
    • 2002
  • This paper is to develop a security module for electronic approval systems. Electronic documents are created, transmitted and saved in the company's intranet computer network. Transmitting electronic documents, however, brings us a security problem. Communications among various computer systems are exposed to many security threats. Those threats are eavesdropping, repudiation, replay back etc. The main purpose of this paper is to develop a module which provides the security of electronic documents while they are passed from one place to another This paper applies Multi-Level security to the electronic approval system that guarantees security of electronic documents from many threats. Multi-Level security controls the access to the documents by granting security level to subject users and object electronic documents. To prevent possible replay back attacks, this paper also uses one time password to the system. The security module is composed of client program and server one. The module was developed using Microsoft Visual Basic 6.0 and Microsoft SQL Server 7.0. The code uses Richard Bondi's WCCO(Wiley CryptoAPI COM Objects) library functions which enables Visual Basic to access Microsoft CryptoAPI.

  • PDF

Modbus 기반 SCADA 제어 시스템의 보안 취약성 향상에 관한 연구 (A Study on Improving the Security Vulnerabilities of Modbus-Based SCADA Control Systems)

  • 조바니 카가라반;김석수;하경재
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2009년도 춘계학술발표논문집
    • /
    • pp.421-424
    • /
    • 2009
  • SCADA control systems and protocols are developed based on reliability, availability, and speed but with no or little attention paid to security. Specifically in Modbus protocol, there are inherent security vulnerabilities in their design. The lack of common security mechanisms in the protocol such as authentication, confidentiality and integrity must be addressed. In this paper, security vulnerabilities of Modbus-based SCADA controls systems will be studied. An in-depth analysis of the message frame formats being sent between master and slave will be discussed to expose the security vulnerabilities. This will enable SCADA users to find ways to fix the security flaws of the protocol and design mitigation strategies to reduce the impact of the possible attacks. Security mechanisms are recommended to further enhance the security of SCADA control systems.

  • PDF

Analysis on Cyber Security and Its Challenges to Society

  • Shashank Mishra;Raghav Sandhane
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.141-152
    • /
    • 2024
  • Cyber security plays an important role in the field of IT industry and other industry too. Whenever we talk about cyber security, the word cybercrime pops out. Cybercrime is the biggest issues we are facing right now. Every 39 seconds an attacker is hacking something. Since 2008 to 2019 there are more than 8800 data breach cases is being found or filed. Even as we are aware of cybercrime and its stats, only 5% organization are fully secured and other 95% are not fully secured. According to survey 56% organization have weak controls. Basically they are not secured. Apart from taking measures cyber security are facing huge challenges or disturbs to many. This paper mainly focuses on dare to cyber security and also center of attraction is cyber security expertise, morals with changing in technology with time. [1]

Advanced approach to information security management system utilizing maturity models in critical infrastructure

  • You, Youngin;Oh, Junhyoung;Kim, Sooheon;Lee, Kyungho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권10호
    • /
    • pp.4995-5014
    • /
    • 2018
  • As the area covered by the CPS grows wider, agencies such as public institutions and critical infrastructure are collectively measuring and evaluating information security capabilities. Currently, these methods of measuring information security are a concrete method of recommendation in related standards. However, the security controls used in these methods are lacking in connectivity, causing silo effect. In order to solve this problem, there has been an attempt to study the information security management system in terms of maturity. However, to the best of our knowledge, no research has considered the specific definitions of each level that measures organizational security maturity or specific methods and criteria for constructing such levels. This study developed an information security maturity model that can measure and manage the information security capability of critical infrastructure based on information provided by an expert critical infrastructure information protection group. The proposed model is simulated using the thermal power sector in critical infrastructure of the Republic of Korea to confirm the possibility of its application to the field and derive core security processes and goals that constitute infrastructure security maturity. The findings will be useful for future research or practical application of infrastructure ISMSs.

규제할 수 없는 보안통제가 존재하는 경우 보안 규제 설정 (Security Standardization for Social Welfare in the Presence of Unverifiable Control)

  • 이철호
    • 한국전자거래학회지
    • /
    • 제22권2호
    • /
    • pp.99-121
    • /
    • 2017
  • 모든 영역에서 조직의 디지털 자산을 보호하기 위해, 보안 규제를 강제하고 있는 추세이다. 문제는 조직 내의 보안 통제장치 가운데 투입된 노력이나 보안 수준을 외부에서 확인할 수 없는 통제장치가 존재한다는 것이다. 이 논문에서는 확인할 수 없는 통제장치가 존재하는 경우, 합리적인 보안 수준이 무엇인지 불완전 계약이론을 적용하여 분석하였다. 이를 위해, 확인할 수 없는 통제장치를 무시하는 경우의 비이성적 규제(naive standard)와 모두 확인할 수 있다고 가정할 경우의 완전정보하의 규제와 비교 분석하였다. 결과는 통제장치의 구성에 따라 달라졌다. 우선 평형구성(parallel configuration)하에서는 완전정보하의 규제와 최적규제가 동일하였으며, 순차구성(serial configuration)하에서는 최적규제 수준이 낮아야 하며, 다른 비교대상 규제와는 차이를 보였다. 최적구성(best shot configuration)하에서 확인가능한 통제장치가 비용 효율성이 높은 경우, 흥미롭게도 비합리적 규제가 최적규제수준과 동일한 것으로 나타났다.

시뮬레이션을 이용한 DDoS공격 대응기술 효과성평가방법 (The Effectiveness Evaluation Methods of DDoS Attacks Countermeasures Techniques using Simulation)

  • 김애찬;이동훈;장성용
    • 한국시뮬레이션학회논문지
    • /
    • 제21권3호
    • /
    • pp.17-24
    • /
    • 2012
  • 본 논문은 시뮬레이션을 이용한 DDoS공격 대응기술의 효과성을 평가하기 위한 방법을 제시한다. 미국 국가표준기술연구소(NIST: National Institute of Standards and Technology)에서 제시한 보안목표에 따라 효과성평가모형을 계층적으로 표현하였다. 보안목표, 보안통제, 성과지표에 해당하는 요인들의 가중치 계산을 위해 계층적 분석(AHP: Analytic Hierarchy Process)을 적용하고, 최하위계층인 성과지표의 기능점수계산을 위해 Arena시뮬레이션모델을 구현하였다. 탐지 및 차단 알고리즘은 네트워크 L4, L7계층 공격에 대한 임계치설정, 시그니쳐기반탐지, 행동(통계)기반탐지 기술을 복합적으로 검증하였다. 제안된 효과성평가모형은 조직마다 상이한 보안목표와 위협에 따라 다르게 설계될 수 있으므로 새로운 보안위협에 대한 대응방안이나 대응기술의 효과성을 평가할 수 있는 방법으로 활용될 수 있다.

사례 위주로 본 공급자망을 중심으로 한 IT제품 보안 위험 (Case studies : Security issues of IT products in terms of supply chain)

  • 최웅철
    • 디지털산업정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.89-96
    • /
    • 2016
  • Before an IT product is used, there is a sequence of the process such as the components supply-demand of the product, their assembly and production, their logistics and delivery, and then finally, the product can be used by a user. During this sequence of the process, there can be many security exposures and risks. In this paper, we show, by examining security cases of various IT products, that there are many security exposures in the process of IT products from their production to their delivery to end users and in their use, and also show how critical the security exposures are. Even though there are various security theories, technologies and security controls, there is still weak link from the production of an IT product to its use, and this weak link can lead to security vulnerabilities and risks. This paper tries to call attention to the importance of the execution of the security control and the control components. We examine the practical cases to find out how the security control is paralyzed, and to show how it is compromised by asymmetric security resources. Lastly, from the cases, we examine and review the possible domestic security issues and their countermeasures.

스파이웨어의 위험관리에 대한 연구 (Risks and Safeguards of the Spywares)

  • 김상균
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.305-313
    • /
    • 2005
  • 스파이웨어는 개인의 동의없이 개인의 인터넷 및 PC사용 현황을 도청하는 소프트웨어를 의미한다. 미시적으로는 개인이 원하지 않는 정보를 개인에게 제공하거나 개인의 정보를 도청하는 것에서부터 거시적으로는 IT의 지향점인 유비쿼터스(Ubiquitous)와 컨버젼스(Convergence) 환경으로의 진보를 막고 있는 거대한 위험으로 등장하고 있다. 본 논문에서는 스파이웨어의 정의, 현황, 위험분석 결과 및 현존하는 통제 수단들을 제시한다. 아울러, 향후에 적용 가능한 추가적 통제 수단들을 제시한다. 본 논문에서 제시한 스파이웨어의 위험분석 및 현존하는 통제 수단들에 대한 연구는 개별 기업 및 범국가적 차원의 스파이웨어 통제 체계 구축의 참조자료로 활용될 수 있을 것이다.

  • PDF