• Title/Summary/Keyword: Vulnerability Information Management

Search Result 305, Processing Time 0.026 seconds

Information security risk: Application of the conjoint analysis (정보 보안 위험: 컨조인트 분석 활용 사례 연구)

  • Pak, Ro-Jin;Lee, Dong-Hoon
    • Journal of the Korean Data and Information Science Society
    • /
    • v.22 no.2
    • /
    • pp.207-215
    • /
    • 2011
  • This Risk analysis on information related assets is conducted primarily according to the standards the Korea Information and Telecommunications Technology Association (TTA) or the International Organization for Standardization (ISO). The process is made of asset analysis, threat analysis, vulnerability analysis, and response plan analysis. The risk for information related assets belongs to the operational risks suggested by BIS (Bank for International Settlements) and the information related losses can be estimated in terms of BIS' suggestion. In this paper it is proposed that how to apply the method proposed by BIS to estimate the loss of information assets.

Construction of Road Information Database for Urban Disaster Management : Focused on Evacuation Vulnerability (방재관점의 도로 데이터베이스 구축 : 대피위험도를 중심으로)

  • Kim, Ji-Young;Kim, Jung-Ok;Kim, Yong-Il;Yu, Ki-Yun
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.212-216
    • /
    • 2007
  • 본 연구의 목적은 도시 지역에서 지진 발생시 중요한 대피로 역할을 하는 도로의 위험평가요소를 분석하고 데이터베이스(Database, DB)를 구축하는데 있다. 현재 우리나라는 도로의 체계적인 유지관리를 위해 도로관리통합시스템이 개발되어 있으나, 이는 도로대장전산화, 포장관리시스템, 교랑관리시스템, 도로절개면유지관리시스템 등에 한정되어 있다. 다시 말해서 재난 시 사람들이 신변의 안전을 확보할 수 있는 대피나 구급을 위한 통로로써의 도로에 대한 이해가 부족한 실정이다. 따라서 본 연구에서는 선행연구의 분석을 토대로 방재관점의 도로관리를 위한 항목들을 자연환경, 시회환경, 도로 및 시설물, 유발요인 등으로 제안하고, 서울대학교 부근을 대상지역으로 하여 이들 요인을 DB화하였다. 이는 도로와 주변 환경 등을 동시에 고려하여 재난 발생 시 대피와 구조 활동을 위한 방재계획은 물론, 지역별 위험도평가 및 재해위험도작성에 기초 자료로 이용될 것으로 기대된다. 그러나 본 연구에서는 기구축된 GIS 자료가 아닌 현장 조사를 바탕으로 구축된 DB로, 방재관점의 통합된 DB의 필요성을 제시하는데 그 의미가 있을 것이다.

  • PDF

A STUDY OF DISTRIBUTED DENIAL OF SERVICE ATTACK ON GOVERNMENT INFRASTRUCTURE

  • Kim, Suk-Jin;Jeong, Gisung
    • International Journal of Internet, Broadcasting and Communication
    • /
    • v.8 no.2
    • /
    • pp.55-65
    • /
    • 2016
  • Distributed Denial of service attack is one of the major threats nowadays especially to the government infrastructure that give huge impact to the reputation and interrupt the services and resource. Our survey start with brief introduction about DDoS attacks, we illustrate the trends and incident happened at government from various countries. We then provide an extensive literature review on the existing research about implication, types of attacks and initiative to defence against the DDoS attacks. Our discussion aims to identify the trends in DDoS attacks, in depth impact of DDoS attacks to government infrastructure, classification of attacks and techniques against the attacks. And we will use for a fire fight safety and management.

Management System of Security Vulnerability on the Distribution Network Environment (분산 네트워크 환경의 보안취약점 관리 시스템)

  • 곽인섭;석원홍;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.655-657
    • /
    • 2002
  • 인터넷에 정보화가 급속도로 진전되고 정보에 대한 의존도가 확산됨에 따라 정보시설에 대한 침입피해 사례가 급증하고 있다 일어나는 해킹 사고의 대부분은 취약점 분석 도구를 이용하여 공격하고자하는 시스템의 취약점 정보를 수집한 다음 이를 바탕으로 시스템에 대해 공격을 시도하고 있다. 하지만, 네트워크 시스템 관리자들은 시스템 취약점에 대한 정보 및 기술 부족으로 시스템에 대한 관리가 무방비 상태로 이루어지고 있는 실정이다. 본 논문에서는 보안에 미숙한 관리자도 공격 대상이 되는 시스템의 취약점을 쉽게 발견하고 이를 바탕으로 공격대상이 되는 호스트를 미리 방지할 수 있고 또한 분산 네트워크 환경에서도 관리할 수 있는 취약점 관리 시스템을 설계 및 구현하였다.

  • PDF

A Study on the Building & Application Method of Vulnerability Infonnation Management Systems at Nuclear Facility (원자력시설의 취약점 정보관리시스템 구축 및 활용방안에 관한 연구)

  • Kim, Sangwoo;LEE, Chae-Chang;Song, Dong-Hoon;Park, Jae-Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.142-144
    • /
    • 2018
  • 최근 기반시설의 제어시스템을 대상으로하는 악성코드와 취약점 등이 지속적으로 보고됨에 따라 기반시설의 사이버위협에 대한 긴장감 고조되고 있다. 이와 같은 최신 사이버위협들을 예방하기 위해서는 주기적인 취약점 점검 및 제거가 필수적이다. 이를 위해서는 먼저 해당 제어시스템에 대해 기 알려진 취약점 정보를 수집할 필요가 있다. 이에 본 논문에서는 공개 취약점 정보들을 활용해 제어시스템과 관계된 취약점 정보의 수집, 관리 및 활용을 위한 제어시스템 취약점 정보관리시스템의 설계 및 구축 방안용 제시하였다. 또한, 정보관리시스템 구축 시 필수디지털자산의 정보유출 사고를 예방을 위해 고려해야할 사항을 제안한다.

A Proposition distributed vulnerability management solution using DApp system (DApp을 활용한 취약점 분산 관리 솔루션 제안)

  • Jo, Min-Ju;Lim, Jae-Won;Kim, Byoungwook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.182-185
    • /
    • 2019
  • 최근 다양한 보안 사고들이 발생함에 따라 보안의 중요성이 대두되고 분야를 가리지 않고 일어나는 보안 이슈에 대응하기 위한 개발이 다양화되고 있다. 이 중 블록체인 기반 암호화폐의 일종인 이더리움(Ethereum)의 탈중앙화 어플리케이션(DApp) 시스템이 이슈화되었다. DApp을 이용하여 개발된 취약점 분산 관리 솔루션은 DApp의 기능과 장점을 포함한다. 취약점 분산관리 솔루션은 현 시대의 데이터 관리 구조의 문제점을 해결하기 위한 대책으로 제시되며 필요성을 드러낸다. 또한, 기존의 중앙 집중형 시스템에서 벗어나 솔루션의 이점을 활용하여 사용 영역을 확장할 수 있다.

Analyses of Vulnerability in RFID application with Lightweight Security Scheme (경량화 보안 기능을 가진 RFID 응용 분야에 대한 취약성 분석)

  • Kim, Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.05a
    • /
    • pp.789-792
    • /
    • 2009
  • As RFID technology is becoming ubiquitous, the secunty of these systems gets much attention. Its fields of usage include personal identification, supply-chain management systems, and many more. Many kinds of RFID tags are available on the market which differ both in storage, and computational capacity. Since by standard IT means all the tags have small capacities, the security mechanisms which are in use in computer networks are not suitable. For expensive tags with relatively large computational capacities many secure communication protocols were developed, for cheap low-end tags, only a few lightweight protocols exist. In this paper we introduce our solution, which is based on the least computation demanding operator, the exclusive or function. By introducing two tags instead of one in the RFID system, our scheme provides security solutions which are comparable with those provided by the lightweight protocols. In the meantime, our scheme does not demand any computational steps to be made by the ta.

  • PDF

Security Certification for DHCP Power-Saving System (DHCP 절전시스템을 위한 보안 인증)

  • Oh, Im-Geol
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.5
    • /
    • pp.1-9
    • /
    • 2010
  • Abstract The DHCP power saving system provides advantage to driving active participation in which users installs the power saving software by restricting IP address through the power management server. However, the problem with this approach is the vulnerability to IP spoofing attacks, therefore we need to solve the mistake that disrupt the entire network system rather than saving electric power. In this paper, we propose the authentication system that can implement the efficiency saving power by providing high security for the members' computer system of the public institutions based on the saving power system.

Overtourism in Jeju Island: The Influencing Factors and Mediating Role of Quality of Life

  • KIM, Mincheol;CHOI, Kwang-Woong;CHANG, Mona;LEE, Chang-Hun
    • The Journal of Asian Finance, Economics and Business
    • /
    • v.7 no.5
    • /
    • pp.145-154
    • /
    • 2020
  • The purpose of this study is to analyze how the problems caused by overtourism affect the quality of life of Jeju residents and their perceptions of the overtourism phenomenon by exploring related factors for future policy implications. In the research model, each independent factor related to tourists affects the quality of life of residents, and the mediation variable (QoL) ultimately agrees with overtourism. This study uses Partial Least Squares-Structural Equation Modeling (PLS-SEM), which is less influenced by the sample size. The research is based on 360 questionnaires. The test results showed that cultural factors affected the QoL statistically at 1% significance level, and economic factors were significant at 5%. The quality of life variable affects the agreement of overtourism (p-value 1% significance level). An indirect effect analysis on whether each independent factor affects the overtourism factor through the parameter of the QoL of the residents showed that the cultural factor at 5% level statistically affected it, and economic factors were significant at 10%. In conclusion, we recommend implementing both economic and cultural factors to reduce the negative perception of overtourism for the policy planning. Further research in multiple aspects should be continued to overcome the vulnerability of the Island destination tourism.

A study for Information Security Risk Assessment Methodology Improvement by blockade and security system level assessment (봉쇄와 보안장비 수준평가를 통한 정보보호 위험평가 개선 연구)

  • Han, Choong-Hee;Han, ChangHee
    • Convergence Security Journal
    • /
    • v.20 no.4
    • /
    • pp.187-196
    • /
    • 2020
  • In order to manage information security risk, various information security level evaluation and information security management system certification have been conducted on a larger scale than ever. However, there are continuous cases of infringement of information protection for companies with excellent information security evaluation and companies with excellent information security management system certification. The existing information security risk management methodology identifies and analyzes risks by identifying information assets inside the information system. Existing information security risk management methodology lacks a review of where cyber threats come from and whether security devices are properly operated for each route. In order to improve the current risk management plan, it is necessary to look at where cyber threats come from and improve the containment level for each inflow section to absolutely reduce unnecessary cyber threats. In addition, it is essential to measure and improve the appropriate configuration and operational level of security equipment that is currently overlooked in the risk management methodology. It is necessary to block and enter cyber threats as much as possible, and to detect and respond to cyber threats that inevitably pass through open niches and use security devices. Therefore, this paper proposes additional evaluation items for evaluating the containment level against cyber threats in the ISMS-P authentication items and vulnerability analysis and evaluation items for major information and communication infrastructures, and evaluates the level of security equipment configuration for each inflow.