• 제목/요약/키워드: security guide

검색결과 163건 처리시간 0.021초

합성형 TOE을 위한 개발 가이드에 관한 연구 (Research about Development Guide for Composition TOE)

  • 송재구;김석수
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.25-30
    • /
    • 2007
  • 보안제품에 대한 평가기준은 CC 버전 3의 등장과 더불어 단일 제품평가에서 합성형 제품의 평가로 그 평가 범위가 넓어지고 있다. 이에 합성형 제품을 평가하기 위한 기준에 연구와 그 도입방안에 대한 연구가 필요시 된다. 본 논문에서는 이러한 합성형 TOE을 위한 개발 가이드에 대해 연구함으로써 CC 버전 3의 평가 기준에 적합한 한국형 합성형 제품 평가 방안을 제시하고자 한다. 구체적인 방안으로 유럽의 ITSEM 컴포넌트 지침과 TOE를 분석함으로써 합성형 제품의 평가 가이드 방안을 제시한다.

  • PDF

제어계측 시스템 환경에서의 사이버 보안 통제 지원 시스템 (A System for Supporting The Cyber Security Control of I&C System)

  • 정현미;김석훈;성경
    • 한국항행학회논문지
    • /
    • 제17권4호
    • /
    • pp.442-448
    • /
    • 2013
  • 제어계측 시스템과 정보시스템은 서로 차이가 있으며 두 시스템의 보안설계가 다르다. 이러한 문제점을 해결하기 위해 제어계측 시스템의 보안통제를 설계하기 위해서는 보안통제가이드를 기본으로 한 정책 설정 및 모델링 작업의 필요성이 대두되고 있다. 본 논문에서는 제어계측시스템 환경에서 사이버 보안 통제를 지원하기 위하여 보안규제 가이드를 기반으로 역할, 보안 통제 별 및 문서간의 관계스키마를 설계하였고, 설계된 스키마는 보안규제가이드를 준수하기 위한 사이버 보안 통제 구축 지원 시스템의 계획, 설계, 구현을 지원 하는 데이터베이스와 내용으로 활용이 가능하다. 이후 제안된 스키마를 활용하여 시스템 프로세스를 설계하고 제어계측 시스템에 최적화된 보안통제지원 시스템을 개발한다.

개발자를 위한 합성제품 평가 지침에 관한 연구 (A Study on Common Criteria for Developer's Perspective Guide)

  • 정성모;김석수
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.7-13
    • /
    • 2008
  • 국내외적으로 보안제품 평가를 위해서 공통평가기준(CC)을 제정하여 제품을 평가한다. 이와 같은 기준은 제품의 복잡성과 함께 버전이 변화되어 제품 평가의 기준을 확대하고 있다. 하지만 개발자 입장에서 제품을 설계할 때 보안성 평가 지침에 적합한 형태로 접근하기가 매우 어렵다는 문제점이 있다. 이는 개발자에게 제시되는 평가기준이 불명확하기 때문이다. 이에 본 연구에서는 개발자를 위한 합성제품 평가 지침을 제시함으로써 정보보안 제품을 설계단계에서부터 보안 제품 기준을 명확히 도입할 수 있도록 방안을 제시하고자 한다.

  • PDF

PC보안 강화를 위한 기술적 취약점 진단항목 개선 연구 (Study on Improvement of Vulnerability Diagnosis Items for PC Security Enhancement)

  • 조진근
    • 융합정보논문지
    • /
    • 제9권3호
    • /
    • pp.1-7
    • /
    • 2019
  • 업무용 PC에 다양한 사이버 공격이 발생하고 있다. PC 보안 위협을 줄이기 위해 사전에 취약점 진단을 통해서 예방하고 있다. 하지만 국내의 취약점 가이드는 진단 항목이 업데이트되지 않아서 이 가이드로만은 대응하기가 어렵다. 본 논문에서는 최근 PC의 사이버 침해사고 사례와 보안 위협에 대응하기 위한 국외의 기술적 취약점 진단 항목에 대해서 살펴본다. 또한, 국외와 국내의 기술적 취약점 진단항목의 차이를 비교하여 개선된 가이드를 제시한다. 제안한 41개의 기술적 취약점 개선 항목을 통하여 다양한 보안 위협으로부터 대응할 수 있다는 것을 알 수 있었다. 현재는 알려진 취약점에만 주로 대응이 가능하지만 이 방법의 가이드 적용을 통해 알려지지 않은 보안 위협을 감소시킬 수 있을 것으로 기대한다.

A Closer Look on Challenges and Security Risks of Voice Over Internet Protocol Infrastructures

  • Omari, Ahmed H. Al;Alsariera, Yazan A.;Alhadawi, Hussam S.;Albawaleez, Mahmoud A.;Alkhliwi, Sultan S.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.175-184
    • /
    • 2022
  • Voice over Internet Protocol (VoIP) has grown in popularity as a low-cost, flexible alternative to the classic public switched telephone network (PSTN) that offers advanced digital features. However, additional security vulnerabilities are introduced by the VoIP system's flexibility and the convergence of voice and data networks. These additional challenges add to the normal security challenges that a VoIP system's underlying IP data network infrastructure confront. As a result, the VoIP network adds to the complexity of the security assurance task faced by businesses that use this technology. It's time to start documenting the many security risks that a VoIP infrastructure can face, as well as analyzing the difficulties and solutions that could help guide future efforts in research & development. We discuss and investigate the challenges and requirements of VoIP security in this research. Following a thorough examination of security challenges, we concentrate on VoIP system threats, which are critical for present and future VoIP deployments. Then, towards the end of this paper, some future study directions are suggested. This article intends to guide future scholars and provide them with useful guidance.

성능을 고려한 이동 에이전트 보안 모델 (A Security Model of Mobile Agent Regarding Performance)

  • 유응구;이금석
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권5호
    • /
    • pp.614-620
    • /
    • 2003
  • 인터넷이 널리 사용되면서 이동 에이전트와 관련된 기술들은 지속적인 관심과 연구의 대상이 되고 있다. 이동 에이전트는 분산 정보 검색, 네트워크 시스템 관리, 분산 시스템 관리, 전자 상거래 분야에서 기존의 통신 패러다임보다 우수한 성능을 나타낸다. 이런 우수한 성능에도 불구하고 이동 에이전트가 상업적으로 널리 사용되지 않는 이유는 이동 에이전트가 갖는 보안 취약성 때문이다. 최근 이동 에이전트의 보안에 대한 연구가 활발히 진행되고 있지만 대부분 보안성을 높이기 위해 복잡한 연산이나 규약을 사용함으로써 성능 저하를 유발하였다. 따라서 본 논문에서는 상호 신뢰하는 이동 에이전트 시스템을 신뢰 도메인(Trusted Domain)으로 관리하고, 보안 서비스를 제공하며, 지역성을 고려한 여행을 안내하는 역할을 수행하는 TDGM(Trusted Domain 8f Guide Manager)을 이용한 이동 에이전트 보안 모델을 제안하고, 그 성능을 평가하였다. 제안한 모델은 이동 에이전트를 이용한 대규모 분산 검색 환경에서 높은 보안성을 제공하면서도 성능 저하를 최소화하는 것을 살펴볼 수 있다.

SW 개인 개발자를 위한 Secure_Coding 가이드 지원 도구 설계 (Secure Coding guide support tools design for SW individual developers)

  • 손승완;김광석;최정원;이강수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.595-598
    • /
    • 2014
  • 최근의 사이버 공격은 보안패치가 발표되기 이전의 보안취약점을 악용하는 제로 데이(Zero Day) 공격, 웹 사이트를 대상으로 한 공격이 주를 이루고 있다. 이러한 공격은 소프트웨어 자체에 내장된 보안취약점을 이용하는 것이 대부분으로, 특히나 소스코드의 보안취약점을 이용한 사이버 공격은 보안장비로는 대응이 어려운 특성을 가진다. 따라서 이러한 공격을 예방하기 위해 소프트웨어를 구현하는 단계에서부터 보안취약점을 배제 시켜야한다. 본 논문에서는 구현단계에서부터 보안위협을 해소하는 Secure Coding 가이드 지원 도구를 설계하고자 한다.

  • PDF

A practical challenge-response authentication mechanism for a Programmable Logic Controller control system with one-time password in nuclear power plants

  • Son, JunYoung;Noh, Sangkyun;Choi, JongGyun;Yoon, Hyunsoo
    • Nuclear Engineering and Technology
    • /
    • 제51권7호
    • /
    • pp.1791-1798
    • /
    • 2019
  • Instrumentation and Control (I&C) systems of nuclear power plants (NPPs) have been continuously digitalized. These systems have a critical role in the operation of nuclear facilities by functioning as the brain of NPPs. In recent years, as cyber security threats to NPP systems have increased, regulatory and policy-related organizations around the world, including the International Atomic Energy Agency (IAEA), Nuclear Regulatory Commission (NRC) and Korea Institute of Nuclear Nonproliferation and Control (KINAC), have emphasized the importance of nuclear cyber security by publishing cyber security guidelines and recommending cyber security requirements for NPP facilities. As described in NRC Regulatory Guide (Reg) 5.71 and KINAC RS015, challenge response authentication should be applied to the critical digital I&C system of NPPs to satisfy the cyber security requirements. There have been no cases in which the most robust response authentication technology like challenge response has been developed and applied to nuclear I&C systems. This paper presents a challenge response authentication mechanism for a Programmable Logic Controller (PLC) system used as a control system in the safety system of the Advanced Power Reactor (APR) 1400 NPP.