• 제목/요약/키워드: Security test

검색결과 1,256건 처리시간 0.042초

원자력발전소 디지털 제어기의 사이버보안 기능 적합성 시험방법 연구 (Research of Cyber Security Function Test Method for Digital I&C Device in Nuclear Power Plants)

  • 송재구;신진수;이정운;이철권;최종균
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1425-1435
    • /
    • 2019
  • 디지털 제어기 적용의 확대로 원자력 시설에 대한 사이버보안 이슈가 대두되었다. 이에 대처하기 위해 공표된 국내 원자력 시설에 대한 사이버보안 기술기준 RS-015에서는 원자력 시스템 개발자에게 보안 기능의 적용과 아울러 알려진 취약점 분석, 보안 기능에 대한 시험 및 평가를 요구하고 있다. 이를 위해서는 원자력 사이버보안 기술기준에 따른 보안 기능 적합성 시험 절차 및 방법 개발이 필요하다. 본 연구에서는 RS-015의 기술적, 운영적, 관리적 보안조치에 대한 세부항목을 분류하여 기기 수준에서 요구되는 보안 요건을 도출하고 기기에 구현되는 보안 기능이 보안 요건을 만족하는지를 시험하는 절차와 방법을 개발하였다. 본 논문에서는 보안 기능 적합성 시험 절차 및 방법 개발을 위한 과정을 설명하고 개발된 시험사례를 제시한다.

보안관리를 위한 SIP 시험 시뮬레이터 설계 및 구현 (Design and Implementation of SIP Testing Simulator for Security Management)

  • 장성만;길민욱;이극;김귀남
    • 융합보안논문지
    • /
    • 제3권3호
    • /
    • pp.99-107
    • /
    • 2003
  • 차세대 VoIP 통신망 운영에 있어서 시급히 해결해야할 문제점 중 하나가 통신보안에 관련된 부분이다. SIP 기반의 망을 운영 및 프로토콜 스택을 개발한 후에는 일반적인 기능 시험을 비롯하여 보안성 기능 시험을 위한 시험 시나리오의 생성, 시험 환경의 구축, 적합성 시험 기술 등에 대한 연구 및 개발이 펼요하다. 따라서 본 논문에서 개발하고자 하는 부분은 SIP를 적용시 보안관리의 기초로 삼기위한 SIP 보안시험 환경 개발 및 SIP 시험 프로그램을 개발하는 것이다.

  • PDF

일본 민간경비원의 자격 및 훈련제도에 관한 연구 (A Study on the License & Training System of Security Agent in Japan)

  • 조용철;김순석
    • 시큐리티연구
    • /
    • 제16호
    • /
    • pp.339-356
    • /
    • 2008
  • 한국과 일본의 민간경비산업은 여러면에서 공통점과 차이점을 가지고 있다. 경제개발과 함께 민간경비시장이 급속히 성장하여 오늘날 사회안전시스템 구축에 있어 중요한 역할을 한다는 점에서는 공통점을 보이고 있지만, 각각의 특성에 맞는 법령과 제도면에서는 다양한 차이점을 보이고 있다. 특히 일본의 민간경비는 시설경비, 호송경비, 신변보호 등의 분야 분만 아니라 혼잡 경비, 교통유도경비, 기계경비도 보급 확대하는 등 민간섹터의 생활안전서비스로서 확고히 정착하였다. 또한, 공항이나 원자력발전소와 같은 국가중요시설에서도 대테러 활동의 일환으로 민간경비산업이 진출하여 시큐리티서비스를 제공하고 있다. 최근에는 한국과 일본의 민간경비산업 전반에 걸쳐 자격검정제도와 교육훈련을 강화하는 노력이 진행되고 있다. 그 중에서 일본의 민간경비원에 대한 경비업무별 자격 검정제도와 경비원지도교육책임자제도로 대표되는 교육훈련제도는 여러면에서 우리에게 시사하는 바가 크다. 이러한 민간경비원의 질적 수준을 향상시키는 민간경비 전문화 노력은 앞으로 민간경비산업의 장기적인 발전에 크게 기여할 것임에 분명하다.

  • PDF

고정된 검사자를 고려한 메시지 동일성 검사 공개키 암호시스템 (Public Key Encryption with Equality Test with Designated Tester)

  • 이영민;구우권;이현숙;이동훈
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.3-13
    • /
    • 2011
  • 2004년 Boneh et. al. 은 송신자가 전송한 검색어에 대한 암호문과 수신자가 제공한 쿼리 생성에 사용된 검색어의 동일성을 서버가 검사할 수 있는 PEKS 스킴을 제안하였다. 이후 Yang et. al. 은 서로 다른 공개키로 암호화된 암호문의 비교를 통해 암호화된 메시지의 동일성을 검사하는 기법인 Probabilistic Public Key Encryption with Equality Test(PEET)을 제안하였다. PEET 기술은 메시지 부분을 검색어로 대체해서 암호화할 경우 Keyword guessing attacks에 대한 안전성을 보장하지 못하고 검색가능 암호화 기법들에서 일반적으로 고려되고 있는 안전성의 기준인 IND-CPA 안전성을 제공하지 못한다. 본 논문에서는 Keyword guessing attacks에 안전하며 IND-CPA를 만족하는 고정된 검사자를 고려한 메시지 동일성 검사 공개키 암호시스템(public key encryption with equality test with designated tester. dPEET)을 제안한다.

패킷 필터링 기능 테스트를 위한 테스트 도구 개발 (Development of Test Tool for Testing Packet Filtering Functions)

  • 김현수;박영대;국승학
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권2호
    • /
    • pp.86-99
    • /
    • 2007
  • 패킷 필터링이란 악의적인 네트워크 패킷들을 거르는 작업을 말한다. 패킷 필터링의 기능을 테스트하기 위해서는 구축된 보안 정책이 의도했던 대로 정확하게 동작하는가를 검증하여야 한다. 그러나 이런 기능을 테스트하기 위한 도구들은 많지 않으며, 테스트 과정에서 많은 사용자의 노력을 요구한다. 대부분의 보안 관리자들은 보안 정책을 새로 수립하거나 기존의 보안 정책을 수정할 때에 새로운 보안 정책을 체계적으로 테스트하는 것에 부담을 느낀다. 이런 부담을 경감해주기 위해 우리는 사용자의 참여를 최소화하는 새로운 테스트 방법을 제안한다. 제안하는 방법은 테스트 케이스와 테스트 오라클의 생성을 자동화한다. 자동으로 생성된 테스트 케이스는 테스팅 과정의 입력 요소를 선택해야 하는 고민을 덜어주며, 자동으로 생성된 테스트 오라클은 사용자의 도움 없이 테스트 결과에 대한 판단을 가능하게 한다. 우리의 테스트 방법을 구현한 테스트 도구는 테스트 수행의 전체 4단계 중 테스트 준비, 테스트 실행, 테스트 평가의 3단계에 걸쳐 테스트 자동화를 실현하고 있다. 이런 테스트 도구 위에서 테스팅을 수행하게 된다면 결과적으로 테스트 활동의 신뢰도를 보다 높게 향상시킬 수 있다. 이 논문은 우리의 테스트 방법과 테스트 도구의 설계 및 구현에 관한 내용을 기술한다.

Review of methodologies on network defects and vulnerability

  • Park, Won-Joo;Seo, Dong-Il;Kim, Dae-Young
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1590-1593
    • /
    • 2005
  • Security defects occurring within corporate networks and the Internet may be abused by internal or external malicious attackers. Such abuses cause a financial toll through expenditures on additional human resources, the impact of down-time as problems are fixed, as well as damage from divulging corporate informational assets. Hence, through the precise analysis of the possible defects in network security and the identification of risks, preventative policy should be established to ensure maximum security. This report reviews methodologies that calculate and analyze levels of network security in order to resolve these problems, and generates appropriate test steps, test methods, and test items.

  • PDF

BioAPI v2.0 기반 BSP 표준 적합성 시험 도구의 설계 및 구현 (Design and Implementation of BioAPI v2.0 based BSP Conformance Test Suite)

  • 장지현;이동근;김재성;김학일
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.129-141
    • /
    • 2006
  • 본 논문은 BioAPI(Biometric Application Programming Interface) v2.0 기반의 BSP(Biometric Service Provider) 표준 적합성 시험 도구의 설계 및 구현을 목적으로 한다. 제안한 BioAPI 적합성 시험 도구는 프레임워크(Framework) 없이 독립적으로 BSP를 시험할 수 있으며, 향후 XML 형태의 Test Assertion을 이용할 수 있도록 테스트 스케줄링 툴을 구현하였다. 또한 적합성시험 도구를 검증하기 위해 상용 지문 인식 검증(verification) 및 식별(identification) BSP를 이용하여 실험을 수행하였다. 이에 따라 BioAPI v2.0을 기반으로 한 BSP들이 요구사항에 적합하게 개발되었는지를 판단 할 수 있었다.

기업보안관리(ESM) 제품의 보안성 평가모델 및 시험방법론 개발 (Development of Security Evaluate Model and Test Methodology of Enterprise Security Manageent (ESM) Product)

  • 차영환;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제10권6호
    • /
    • pp.156-165
    • /
    • 2010
  • 국내에선 ESM(Enterprise Security Management)이 보안관리를 대표하고 있고, 이를 더욱 고도화해야 한다는 요구가 증가하고 있다. 본 논문에서는 기업보안관리(ESM) 제품의 질적인 면을 평가하고 품질 수준을 파악하여 개선방향을 도출함으로써 품질향상을 지원할 수 있는 보안성 평가모델과 시험 방법론에 대해서 개발하였다. 그리고 제품의 보안성 품질을 측정하고 그 결과를 적절한 기준에 따라 판정하는 방법에 대해 연구를 수행하고자 성능시험사례를 제시하여 평가방법을 제시하였다. 도출된 품질평가 모델은 침입방지 시스템의 품질을 평가하고 향상시키는데 중요한 역할을 하게 될 것으로 기대한다.

Application of STPA-SafeSec for a cyber-attack impact analysis of NPPs with a condensate water system test-bed

  • Shin, Jinsoo;Choi, Jong-Gyun;Lee, Jung-Woon;Lee, Cheol-Kwon;Song, Jae-Gu;Son, Jun-Young
    • Nuclear Engineering and Technology
    • /
    • 제53권10호
    • /
    • pp.3319-3326
    • /
    • 2021
  • As a form of industrial control systems (ICS), nuclear instrumentation and control (I&C) systems have been digitalized increasingly. This has raised in turn cyber security concerns. Cyber security for ICS is important because cyber-attacks against ICS can cause not only equipment damage and loss of production but also personal and public safety hazards unlike in general IT environments. Numerous risk analyses have been carried out to enhance the safety of ICS and recently, many studies related to the cyber security of ICS are being conducted. Many existing risk analyses and cyber security studies have considered safety and cyber security separately. However, both safety and cyber security perspectives should be considered when analyzing risks for complex and critical ICS facilities such as nuclear power plants (NPPs). In this paper, the STPA-SafeSec methodology is selected to consider both safety and security perspectives when performing a risk analysis for NPPs in order to assess impacts on the safety by cyber-attacks against the digital I&C systems. The STPA-SafeSec methodology was applied to a test-bed system that simulates a condensate water (CD) system in an NPP. The process of the application up to the development of mitigation strategies is described in detail.

A Novel Method for Survivability Test Based on End Nodes in Large Scale Network

  • Ming, Liang;Zhao, Gang;Wang, Dongxia;Huang, Minhuan;Li, Xiang;Miao, Qing;Xu, Fei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권2호
    • /
    • pp.620-636
    • /
    • 2015
  • Survivability is a necessary property of network system in disturbed environment. Recovery ability is a key actor of survivability. This paper concludes network survivability into a novel composite metric, i.e. Network Recovery Degree (NRD). In order to measure this metric in quantity, a concept of Source-Destination Pair (SD Pair), is created to abstract end-to-end activity based on end nodes in network, and the quality of SD Pair is also used to describe network performance, such as connectivity, quality of service, link degree, and so on. After that, a Survivability Test method in large scale Network based on SD pairs, called STNSD, is provided. How to select SD Pairs effectively in large scale network is also provided. We set up simulation environment to validate the test method in a severe destroy scenario and evaluate the method scalability in different large scale network scenarios. Experiment and analysis shows that the metric NRD correctly reflects the effort of different survivability strategy, and the proposed test method STNSD has good scalability and can be used to test and evaluate quantitative survivability in large scale network.