• 제목/요약/키워드: Security design

검색결과 3,377건 처리시간 0.029초

웹 기반 해운 선사 운영시스템 보안 요구사항 연구 (Study on security requirements for the web based operation system of a shipping company)

  • 정업;문종섭
    • 인터넷정보학회논문지
    • /
    • 제23권1호
    • /
    • pp.49-68
    • /
    • 2022
  • 해운 선사의 운영시스템은 주전산기를 이용한 단말기 접속 환경 또는 클라이언트/서버 구조의 환경을 유지하고 있는 경우가 아직 많으며, 웹서버 및 웹 애플리케이션 서버를 이용한 웹 기반 환경으로의 전환을 고려하는 해운 선사가 증가하고 있다. 그런데 전환 과정에서, 기존 구성 방식과 지식을 바탕으로 웹 기반 환경의 특성 및 해운 업무의 특성을 고려하지 않고 설계를 진행하는 경우, 다양한 보안상 취약점이 실제 시스템 운영 단계에서 드러나게 되고, 이는 시스템 유지보수 비용의 증가를 초래하게 된다. 그러므로 웹 기반 환경으로의 전환 시에는, 시스템 안전성 확보 및 보안 관련 유지보수 비용 절감을 위해 설계 단계에서부터 반드시 보안을 고려한 설계가 진행되어야 한다. 본 논문에서는 다양한 위협 모델링 기법의 특성을 살펴보고, 해운 선사 운영시스템에 적합한 모델링 기법을 선정한 후, 데이터 흐름도와 STRIDE 위협 모델링 기법을 해운 선사 업무에 적용하여, 데이터 흐름도의 각 구성 요소에서 발생 가능한 보안 위협을 공격자 관점에서 도출하고, 공격 라이브러리 항목과의 매핑을 통해 도출된 위협의 타당성을 입증한다. 그리고, 이를 이용하여 공격자가 최종목표 달성을 위해 시도할 수 있는 다양한 공격 시나리오를 공격 트리로 나타내고, 보안 점검 사항과 관련 위협 및 보안 요구사항을 체크리스트로 구성한 후, 최종적으로 도출된 위협에 대응할 수 있는 23개의 보안 요구사항을 제시한다. 기존의 일반적인 보안 요구사항과는 달리, 본 논문에서 제시하는 보안 요구사항은 해운 선사의 실제 업무를 분석한 후, 여기에 위협 모델링 기법을 적용하여 도출된 해운 업무 특성을 반영한 보안 요구사항이므로, 추후 웹 기반 환경으로의 전환을 추진하는 해운 선사들의 보안 설계에 많은 도움이 될 것으로 생각한다.

원자력발전소 주제어실의 공간특성에 따른 디자인 요소에 관한 연구 (A Study on Design Elements of Main Control Room in Nuclear Power Plants by Analyzing Space Characteristics)

  • 이승훈;이태연
    • 한국실내디자인학회논문집
    • /
    • 제19권6호
    • /
    • pp.249-256
    • /
    • 2010
  • For guaranteeing for security of nuclear power plant, ergonomic factors have been applied to design of main control room, core area for management and control of nuclear power plant, but design elements for performance of operators have been ignored. As the behaviors of operators are important for security of nuclear power plant, space design which makes them pleasant psychologically and makes them maintain attention on security equipments ceaselessly is required. Therefore, the purpose of this study is to analyze space characteristics of main control rooms according to regulations of nuclear power plant and general guidelines of space design, and to offer basic data for designing of main control room which makes operators pleasant psychologically and physically. At first, theoretical issues related with design of main control room are reviewed and several premises of space are developed by abstracting design elements from common space and regulations of nuclear power plant and, then integrating each design elements interactively. In short, the improvement of system environment based on human-machine interface space has brought about perceptual, cognitive, and spatial changes and has realized next generation of main control rooms. And, differences and similarities between ordinary space and main control room, which ergonomic sizes and regulations are applied and is VDT environment based on LDP, are discussed in relation to 13 design elements and 17 space premise.

모의해킹 놀이 활동을 통한 초등 정보보호교육 STEAM 프로그램 개발 및 적용 (Development and Application of Elementary Information Security Education STEAM Program through Simulation Hacking Play Activities)

  • 박남제
    • 정보교육학회논문지
    • /
    • 제20권3호
    • /
    • pp.273-282
    • /
    • 2016
  • 본 논문에서 제안하는 신규 STEAM(Science, Technology, Engineering, Art, Mathematics) 프로그램 및 정보보안 모의해킹 놀이식 학습교구는 미래 유망 직업군인 정보보안전문가와 관련된 프로젝트를 수행해 정보보안전문가에 대한 학생들의 관심과 흥미를 높이고 창의적 진로설계를 할 수 있도록 도움을 주는 것을 목적으로 한다. 또한 프로그램을 활용하는 교사와 학생이 정보보안전문가 관련 프로젝트 지도 및 수행과정을 통해 정보보안전문가가 하는 일과 필요한 역량이 무엇인가를 자연스럽게 이해하도록 프로그램을 설계하였다. 본 논문에서 제안한 정보보안전문가 STEAM 학습 교구는 정보보안전문가의 기본 소양을 제안된 학습 교구를 응용하여 간접적으로 체험해보는 활동으로 설계하였다. 사이버 보안에 관련된 내용이 어렵고 낯설기 때문에 기술적인 부분보다는 해당 직업의 핵심 원리에 접근할 수 있도록 내용을 구성하였다. 이 프로그램을 통해 학생들은 문제를 해결하는 과정에서 서로 소통하고 정보보안전문가에 관심을 가지고 창의적으로 진로를 설계할 수 있을 것이다.

홈네트워킹 미들웨어 보안 시스템 설계 및 구현 (Design and Implementation of HomeNetworking Middleware Security System)

  • 이호상;이정균;이기영
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.1079-1082
    • /
    • 2005
  • In this paper, a secure system is studied and designed for omenetworking middleware based on sensor network security algorithm. Many sensor networks have mission-critical tasks, so it is clear that security needs to be taken into account at design procedure. First, We study homenetworking middleware model in Jini. And we design a security system is applied by SPINS algorithm for moddleware model. Then we firgure out proper secrecy, authentication, broadcast authentication mechanisms in this model.

  • PDF

AMBA(Advanced Microcontroller Bus Architecture) 기반의 IPSec 암호 프로세서의 구현 (Implementation of IPSec Cryptographic Processor Based AMBA Architecture)

  • 황재진;최명렬
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 학술대회 논문집 정보 및 제어부문
    • /
    • pp.123-125
    • /
    • 2004
  • The importance for Internet security has being increased and the Internet Protocol Security (IPSec) standard, which incorporates cryptographic algorithms, has been developed as one solution to this problem. IPSec provides security services in IP-Layer using IP Authentication Header (AH) and IP Encapsulation Security Payload (ESP). In this paper, we propose IPSec cryptographic processor design based AMBA architecture. Our design which is comprised Rijndael cryptographic algorithm and HAMC-SHA-1 authentication algorithm supports the cryptographic requirements of IP AH, IP ESP, and any combination of these two protocols. Also, our IPSec cryptographic processor operates as AMBA AHB Slave. We designed IPSec cryptographic processor using Xilinx ISE 5.2i and VHDL, and implemented our design using Xilinx's FPGA Vertex XCV600E.

  • PDF

자체 테스트 및 보안기능을 갖는 공중전화 카드 IC 설계 (Design of Phone Card IC with Security and Self-test Features)

  • 박태근
    • 대한전자공학회논문지SD
    • /
    • 제37권1호
    • /
    • pp.60-66
    • /
    • 2000
  • 본 논문에서는 자체 테스트기능과 보안기능을 각춘 공중전화 가드 IC를 검증함으로써 향후 공중전화 시스템의 국산화에 응용 가능성을 확인한다. 본 연구에서 설계된 공중전화용 IC는 개의 명령어를 지원하고 금액 등 여러 가지 정보를 저장할 수 있는 비휘발성 메모리를 갖는다. 하나의 직렬 I/O로써 이루어지는 외부와의 통신 때문에 야기되는 테스트 시간 문제를 보완하기 위해 대부분의 테스트가 칩 내부에서 동작하도록 자체 테스트 기능을 추가하였다. 또한 여러 가지 보안기능이 소프트웨어, 하드웨어적으로 구현되었다.

  • PDF

전사적 정보보호 아키텍처에 근거한 금융 정보보호 모델 설계 (Design of Financial Information Security Model based on Enterprise Information Security Architecture)

  • 김동수;전남재;김희완
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.307-317
    • /
    • 2010
  • The majority of financial and general business organizations have had individual damage from hacking, worms, viruses, cyber attacks, internet fraud, technology and information leaks due to criminal damage. Therefore privacy has become an important issue in the community. This paper examines various elements of the information security management system and discuss about Information Security Management System Models by using the analysis of the financial statue and its level of information security assessment. These analyses were based on the Information Security Management System (ISMS) of Korea Information Security Agency, British's ISO27001, GMITS, ISO/IEC 17799/2005, and COBIT's information security architecture. This model will allow users to manage and secure information safely. Therefore, it is recommended for companies to use the security management plan to improve the companies' financial and information security and to prevent from any risk of exposing the companies' information.

Design of Security Management System

  • Kim Seok-Soo;Soh Woo-Young
    • International Journal of Contents
    • /
    • 제1권2호
    • /
    • pp.22-25
    • /
    • 2005
  • Enterprise security management system: Enterprise Security Management (EMS) is centralized integrated management of other kind of security solutions such as intrusion cutoff system, intrusion detection system and virtual private network. With the system, it is possible to establish security policies for entire IT system through interlocking of solutions. A security system of company network is progressing as a ESM(Enterprise Security Management) in existing security solution foundation. The establishment of the security policy is occupying very important area in ESM of the security system. We tried to analyze existing ESM system for this and designed security solution structure for enhancing the inside security. We applied implementing directly IDS system and tested. This test set the focus about inside security

  • PDF

설계단계의 정보보호 활동 (Information Security Activities of The Design Phase)

  • 신성윤;김도관;;이현창;;박기홍
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.745-746
    • /
    • 2016
  • 설계 단계는 분석단계에서의 요구사항이 정보시스템으로 구현되기 위해 해석되고 구체화되는 과정이다. 설계 단계에서는 정보보호 설계, 정보보호 시험계획 수립 활동이 수행 된다.

  • PDF

IP Security 엔진을 위한 규칙기반 보안평가 시스템의 설계 및 구현 (A Design and Implementation of A Rule-based Security Evaluation System for W Security Engine)

  • 권혁찬;현정식;김상춘;나재훈;손승원
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.367-374
    • /
    • 2002
  • IPsec은 인터넷에서 필수적인 암호와 인증 서비스를 구조적으로 제공하며, 동시에 안전한 키교환이나 재현공격 등을 방어할 수 있는 메커니즘을 제공하는 프로토콜로서, 현재 다양한 플랫폼에서 구현 중에 있다. 그러나 현재가지 IPsec엔진이 탑재된 서버들이 제대로 동작하는지 그리고 보안서비스를 적절히 제공하는지를 평가하기 위한 도구는 존재하지 않고 있다. 따라서 본 논문에서는 IPsec엔진의 보안성을 평가하기 위한 자동화된 규칙기반 보안평가 시스템을 설계 및 구현하였다. 본 시스템은 Widows와 UNIX 환경에서 수행이 가능하며 Java와 C언어로 구현되었다.