• 제목/요약/키워드: Security systems

검색결과 4,965건 처리시간 0.03초

네트워크를 위한 보안 시스템의 기술 개발 동향 및 전망 (Trend and Prospect of Security System Technology for Network)

  • 양경아;신동우;김종규;배병철
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.1-8
    • /
    • 2018
  • 최근 사이버 공격은 진보된 기술을 활용하여 방어 기술의 발전 속도보다 빠르게 고도화되고 있어 그 위험수위가 갈수록 높아지고 있다. 이에 대응하기 위해 학계는 물론 산업계에서도 다양한 방법을 적용한 보안 기술을 개발하고 있으며 이를 기반으로 한 보안 시스템들이 적용되고 있다. 본 논문에서는 세대별로 진화하는 공격들을 살펴보고 이에 대응하여 발전하는 네트워크 보안 관련 현황을 소개한다. 특히, 네트워크 보안 시스템 중 최근까지 가장 큰 비중을 차지하고 있는 UTM과 관련하여 상용 제품을 중심으로 해외 및 국내 기술의 동향과 성능 및 기능에 관한 비교 분석을 수행하였다. 또한 차세대 네트워크 기술의 등장으로 인한 네트워크 인프라 변화에 대한 향후 전망에 대해 논의하고자 한다.

EDI시스템에 있어서 내부통제가 정보시스템 보안성 및 유용성에 미치는 영향 (The Impact of Internal Control on the Security and Usefulness of EDI System)

  • 한인구;이재창
    • Asia pacific journal of information systems
    • /
    • 제9권3호
    • /
    • pp.143-157
    • /
    • 1999
  • EDI is one of the most important information technologies in todays business environment. This study is an exploratory study on the EDI control of Korean companies in their early stage of EDI implementation. The purpose of this study is to examine the impact of EDI controls on the security and usefulness of EDI systems for Korean companies who have adopted EDI. The data of fifty-one Korean companies for financial, manufacturing, and trade industries are collected by the mail survey and interview methods. The level of EDI control is mediocre on the average. The level of EDI security is low while that of EDI usefulness is mediocre. The empirical results show that the EDI controls in general improve the EDI security and usefulness significantly. Especially, the application and security control affect the EDI security significantly while the management, application, and security controls affect the EDI usefulness significantly. The gap between the level and perceived importance of control does not affect the EDI security but decreses the EDI usefulness at the marginal level of significance. The limitation of this study is that only a small number of companies are available for data collection because Korea is in the early stage of EDI implementation.

  • PDF

Application of STPA-SafeSec for a cyber-attack impact analysis of NPPs with a condensate water system test-bed

  • Shin, Jinsoo;Choi, Jong-Gyun;Lee, Jung-Woon;Lee, Cheol-Kwon;Song, Jae-Gu;Son, Jun-Young
    • Nuclear Engineering and Technology
    • /
    • 제53권10호
    • /
    • pp.3319-3326
    • /
    • 2021
  • As a form of industrial control systems (ICS), nuclear instrumentation and control (I&C) systems have been digitalized increasingly. This has raised in turn cyber security concerns. Cyber security for ICS is important because cyber-attacks against ICS can cause not only equipment damage and loss of production but also personal and public safety hazards unlike in general IT environments. Numerous risk analyses have been carried out to enhance the safety of ICS and recently, many studies related to the cyber security of ICS are being conducted. Many existing risk analyses and cyber security studies have considered safety and cyber security separately. However, both safety and cyber security perspectives should be considered when analyzing risks for complex and critical ICS facilities such as nuclear power plants (NPPs). In this paper, the STPA-SafeSec methodology is selected to consider both safety and security perspectives when performing a risk analysis for NPPs in order to assess impacts on the safety by cyber-attacks against the digital I&C systems. The STPA-SafeSec methodology was applied to a test-bed system that simulates a condensate water (CD) system in an NPP. The process of the application up to the development of mitigation strategies is described in detail.

정보보안 공시제도 도입을 위한 타당성 분석과 운영체계 제언 (A Feasibility Study on Introduction of Information Security Disclosure)

  • 전효정;김태성
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1393-1405
    • /
    • 2012
  • 기업환경과 금융환경의 변화로 기업 스스로의 임의적이고 자발적인 동기로 이루어지는 제한적인 정보보안 정보의 공개가 아닌 전면적이고 포괄적인 정보보안 관련 정보 공개의 필요성이 제기되고 있다. 본 논문에서는 기존 공시제도의 고찰을 통해 정보보안 분야 공시제도(안)을 제시하고, 공시제도 전문가들의 검토의견을 수렴하여 정보보안 공시제도의 필요성과 정보보안 공시제도 도입의 타당성을 분석하였다.

비즈니스 위험관리를 위한 정보보호제도 분석 프레임웍에 관한 연구 (A Study on Analysing Framework of Information Security Management Systems for Managing Business Risk)

  • 김민선
    • 한국산학기술학회논문지
    • /
    • 제11권2호
    • /
    • pp.703-708
    • /
    • 2010
  • 정보원천의 다양화와 정보시스템 취약성의 증가는 비즈니스 위험을 증가시킨다. 성공적인 비즈니스는 적정한 비즈니스 위험관리를 통해서 가능하다. 그러나 비즈니스 위험관리는 재무적 관점에서 시행되고 있고, 정보보호관리제도는 정보보호의 관점에서만 이루어져 통합적인 비즈니스 위험관리를 수행하기에 부적절하다. 본 연구는 통합적인 비즈니스 위험관리기법을 개발하기 위하여 정보보호관리제도인 ISMS, EA, ISO27001, COBIT, SPICE, 정보시스템감리, SSE-CMM 등을 비즈니스 위험관리관점에서 분석하였다. 본 연구에서 분석된 정보보호관리제도는 비즈니스 위험관리를 위한 원천으로 활용가능하다.

정보보안 및 정보시스템자산 관리를 위한 내부 감시.통제시스템 (An Internal Surveillance and Control System for Information Security and Information System Asset Management)

  • 윤한성
    • 경영정보학연구
    • /
    • 제9권1호
    • /
    • pp.121-137
    • /
    • 2007
  • 그동안 기술적으로 관심을 가져온 외부 정보위협의 방지를 위한 방화벽, 침입탐지시스템, 악성코드백신 등의 보안수단은 피해금액이나 사고건수 면에서 다수를 차지하는 내부 정보보안 위협에 대해서는 거의 효과적이지 않다. 본고에서는 컴퓨터를 통한 내부 정보보안 위협을 방지하기 위해 정보시스템사용에 대한 감시와 통제가 가능한 시스템에 대하여 구조와 특징, 세부기능과 개발방식 등을 정리하였다. 그리고 정리한 내용을 바탕으로 실제 개발사례가 되는 시스템을 통해 구현될 수 있는 기능을 설명하였다. 본고에서 제시한 시스템은 개방된 인터넷 환경 또는 모바일(mobile) 컴퓨팅과 같은 정보환경을 위해서는 보다 개선된 형태의 개발이 필요하다.

통합정보보호시스템의 최적 품질 확보를 위한 최소개발비용 탐색에 관한 연구 (A Study on Optimal Developmental Cost for Quality Factors of Integrated Information Security Systems)

  • 박유진;최명길
    • 산업경영시스템학회지
    • /
    • 제33권3호
    • /
    • pp.1-9
    • /
    • 2010
  • To protect information resources, many organizations including private corporate and government employ integrated information security systems which provide the functions of intrusion detection, firewall, and virus vaccine. So, in order to develop a reliable integrated information security system during the development life cycle, the managers in charge of the development of the system must effectively distribute the development resources to the quality factors of an integrated information security system. This study suggests a distribution methodology that minimizes the total cost with satisfying the minimum quality level of an integrated information security system by appropriately assigning development resources to quality factors considered. To achieve this goal, we identify quality factors of an integrated information system and then measure the relative weights among the quality factors using analytic hierarchy process (AHP). The suggested distribution methodology makes it possible to search an optimal solution which minimizes the total cost with satisfying the required quality levels of processes by assigning development resources to quality factors during the development life cycle.

효과적인 보안관제를 위한 위협정보 우선순위 도출 (Analysis of Threat Information Priorities for Effective Security Monitoring & Control)

  • 강다연
    • 한국산업정보학회논문지
    • /
    • 제26권5호
    • /
    • pp.69-77
    • /
    • 2021
  • 본 논문에서는 기업의 IT시스템에 대한 위협에 대응하고자 하는 기업의 자산을 지켜주는데 매우 중요한 영역인 보안관제 위협정보를 확인하고자 한다. 보안관제는 보안 장비에서 발생한 이벤트, 로그를 중심으로 실시간 분석하여 위협을 판정하고 대응한다. 보안관제 업무에 있어서 우선적으로 위협정보를 평판정보와 분석정보로 구분하여 우선순위를 도출하고자 한다. 평판정보는 Hash, URL, IP, Domain으로 구성하였으며, 분석정보는 E-mail, CMD-Line, CVE, 공격동향정보로 구성하여 분석하였다. 연구결과, 평판정보의 우선순위가 상대적으로 높았으며 위협정보에 대한 정확성과 대응성을 높이는 것에 의의가 있다.

Physical Layer Security for Two-Way Relay NOMA Systems with Energy Harvesting

  • Li, Hui;Chen, Yaping;Zou, Borong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권6호
    • /
    • pp.2094-2114
    • /
    • 2022
  • Due to the wide application of fifth generation communication, wireless sensor networks have become an indispensable part in our daily life. In this paper, we analyze physical layer security for two-way relay with energy harvesting (EH), where power splitter is considered at relay. And two kinds of combined methods, i.e., selection combining (SC) and maximum ratio combining (MRC) schemes, are employed at eavesdropper. What's more, the closed-form expressions for security performance are derived. For comparison purposes, this security behaviors for orthogonal multiple access (OMA) networks are also investigated. To gain deeper insights, the end-to-end throughput and approximate derivations of secrecy outage probability (SOP) under the high signal-to-noise ratio (SNR) regime are studied. Practical Monte-Carlo simulative results verify the numerical analysis and indicate that: i) The secure performance of SC scheme is superior to MRC scheme because of being applied on eavesdropper; ii) The secure behaviors can be affected by various parameters like power allocation coefficients, transmission rate, etc; iii) In the low and medium SNR region, the security and channel capacity are higher for cooperative non-orthogonal multiple access (NOMA) systems in contrast with OMA systems; iv) The systematic throughput can be improved by changing the energy conversion efficiency and power splitting factor. The purpose of this study is to provide theoretical direction and design of secure communication.

사회기술적 시스템의 시스템보안과 시스템엔지니어링 (Systems Approach to Sociotechnical Systems - Cyber Security)

  • 한명덕
    • 시스템엔지니어링학술지
    • /
    • 제10권1호
    • /
    • pp.65-71
    • /
    • 2014
  • As one member of the Korea Society of Systems Engineering (KOSSE) and especially as a member of Sociotechnical Systems session of the KOSSE, I tried to contribute somehow to the activity of KOSSE to help development of better Korea systems. This report is a brief discussion of the need for KOSSE activity in the Cyber Security area especially for the protection of national critical infrastructure systems from cyber terror.