• Title/Summary/Keyword: 보안체계

Search Result 1,471, Processing Time 0.022 seconds

Security System Network Models for Security Accident Coping of Aviation infrastructure (항공기반시설의 보안사고 대응을 위한 보안체계 네트워크 모델에 관한 연구)

  • Jeong, Chang-Hwa;Shin, Dong-Ryeol
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.21-25
    • /
    • 2010
  • 항공기반시설(공항, 기상 서비스, 항로 항행시설)에 대한 보안사고 대응을 위한 보안체계는 수립단계에서부터 착수하여 분석이 진행됨에 따라 세부적인 평가가 수행되어야하며, 시설변경이 발생하는 경우 변경된 시설에 대하여 재평가를 하여야 한다. 또한 항공기 운용과정에서 발생 가능한 각종 사고에 대한 사전 예방 및 정비를 위해서도 체계적인 보안성 평가가 필수적이다. 보안성 평가에는 계획(Plan), 활동(Do), 그리고 평가(Check), 조치(Action)업무가 네트워크 구조로 통합되어 적용되며, 과거의 사용 또는 경험에 따라 세분화된 보안성 평가 요구조건을 구분하여 적용한다. 특히 항공기반시설에 대한 보안성 입증과 안전한 운항을 보장하기 위하여 실시간 지원체계와 국가 차원에서 이를 관리하여야 한다. 이는 공공의 안전을 확보하기 위한 것으로서, 민간항공업체는 해당 법규, 표준서 및 지침 등에 따라 최소한의 보안성을 입증하여야 한다. 따라서 본 논문에서는 항공기반시설에 대한 보안사고 대응을 위한 보안체계를 위해 설정된 보안의 목표를 충족하고 있는지를 확인 평가하고, 분석 등을 고려하여 종합적인 보안성 평가기법을 적용할 수 있도록 하는 보안체계 네트워크 모델에 대해 제시하고자 한다.

  • PDF

Mechanism and Architecture for Secure Operating Systems (보안 운영체계를 위한 메커니즘 및 구조)

  • 이준원;김현아;심영철;장인숙
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.850-852
    • /
    • 2003
  • 운영체계는 컴퓨팅 시스템에서 가장 중요한 보안 기능 제공자이다. 운영체계는 프로그래밍 환경을 제공하고, 멀티프로 그래밍과 자원의 공유를 가능하게 하며 프로그램 행위에의 제한을 집행하는 기능을 수행한다. 이러한 운영체계에 신뢰성을 부여하기 위하여 1970년대부터 미국의 정부기관을 중심으로 하여 보안 운영체계에 대한 연구가 활발히 진행되어 왔다. 대부분의 연구는 강력하고도 유연한 접근 제어 정책을 운영체계 커널에 포함시키는 내용에 초점을 맞추어 왔다. 그러나 컴퓨팅 시스템이 인터넷 내에서 다른 컴퓨터들과 연결되어 사용되고 있고 내장형 시스템 내에서도 많이 사용되고 있는 등 그 사용 방법과 범위가 계속 변화하고 있으므로 운영체계의 보안에 대해서도 과거의 시야보다는 더 넓은 관점에서 다시 보아야 할 것01다. 본 논문에서는 보안 운영체계에서 제공하여야 할 보안 서비스 요구사항을 정의하고 다음 이들 요구사항을 제공하기 위해 필요한 보안 기능을 포함한 운영체계의 구조에 대한 설계방향을 제안한다.

  • PDF

국방망의 지속적인 실시간 보안관리체계

  • Kwon, Oh Hun;Lee, Myoung Hun;Lee, Jae Woo;Lim, Chae-Ho
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.54-66
    • /
    • 2013
  • 컴퓨터와 네트워크 기술이 발전하면서 물리적으로 분산되어 있던 시설들이 논리적으로 통합 관리되고 있다. 이 시대에 맞춰 국방부 또한 "국방정보화" 라는 단어를 통해 국방체계를 IT 중심의 군 체계로 전환하고 있는 가운데 네트워크 전체를 마비시키는 사이버 위협은 날이 갈수록 늘어나는 상황이며 사이버 안보에 있어 외부로부터의 침입을 막고 내부로부터의 유출을 막기 위한 실시간 보안관리는 점점 더 중요해지고 있는 상황이다. 또한 군사기반시설에 대한 관리적 및 기술적 환경측면에서 발생할 수 있는 보안 사고에 대응하기 위하여 실시간 보안관리 체계는 수립단계부터 세부적인 평가가 반드시 수행되어야 한다. 이에 본 논문은 국외 관리체계 및 국내기업 우수사례 분석을 통해 보호체계 수립단계에서 세부적인 평가단계까지 실질적으로 보안에서 중요시하는 관리적, 기술적, 개인정보에 근거한 실시간 보안관리 체계를 통하여 군에 효과적으로 적용할 수 있는 국방망의 지속적인 실시간 보안관리 체계를 제안한다.

전자정부 정보보호 대응체계 구축 방향에 관한 연구

  • 안문석;박성진;맹보학
    • Review of KIISC
    • /
    • v.13 no.3
    • /
    • pp.1-14
    • /
    • 2003
  • 본 논문에서는 성공적인 전자정부 구축에 필요한 정보보안 대응체계의 구축 방향을 제시하고자 한다. 이를 위해 현 전자정부 정보보안 대응체계의 현황과 문제점을 분석 한 후 효과적인 정보보안 대응체계 구축을 위한 정책대안을 제시하고자 한다. 즉, 전자정부 정보보안 대응체계의 기본방향을 제시하고, 이를 토대로 전자정부 정보보안 추진체계의 정비와 전자정부 정보보호 추진기반 구축이라는 두 차원에서 관리 및 제도적 정책대안을 제시하고자 한다.

A Study on Design Direction of Industry-Centric Security Level Evaluation Model through Analysis of Security Management System (보안관리체계 분석을 통한 산업중심 보안수준평가 모형 설계 방향 연구)

  • Bae, Je-Min;Kim, Sanggeun;Chang, Hangbae
    • The Journal of Society for e-Business Studies
    • /
    • v.20 no.4
    • /
    • pp.177-191
    • /
    • 2015
  • Recently, the necessity of systematic security management system that consider company' character and environment has appeared because of increasing security accident continuously in domestic companies. However, most of companies has applied to only K-ISMS which is existing information security management system, although They are different from object, purpose and way of security level evaluation by companies. According to this situation, Many experts have questioned that there are many problems with effectiveness of introducing security management system. In this study, We established definition of information security management system, industrial security management system and research security management system through analysis of previous study and developed evaluation item which can implement security in whole industry comparing and analyzing the control items of them. Also, we analyzed existing security level evaluation and suggest design direction of industry-centric security level evaluation model considering character of industry.

A Study on the Security Management System Model for the Information Security of the Aviation infrastructure (항공기반시설의 정보보호를 위한 보안관리체계 모델에 관한 연구)

  • Jung, Chang-Hwa;Lee, Joon-Taik;Chung, Dong-Keun
    • The Journal of Society for e-Business Studies
    • /
    • v.16 no.4
    • /
    • pp.87-96
    • /
    • 2011
  • The importance of the security management system for the aviation infrastructure cannot be overemphasized. What is especially important on the security management system for it is the assessment that is detaild and systematic. This article presents a framework based on a Hanulcha-type security management system model for a Information security of the Aviation infrastructure. This system checks, estimates and analyzes the goal of security with effect, especially in case of the security-accident on the aviation infrastructure because this system model gives the integrated security assessment method.

Analysis of Improving Requirement on Military Security Regulations for Future Command Control System (미래 지휘통제체계를 위한 보안 규정 개선 요구사항 분석)

  • Kang, Jiwon;Moon, Jae Woong;Lee, Sang Hoon
    • Convergence Security Journal
    • /
    • v.20 no.1
    • /
    • pp.69-75
    • /
    • 2020
  • The command control system, like the human brain and nervous system, is a linker that connects the Precision Guided Missile(PGR) in information surveillance and reconnaissance (ISR) and is the center of combat power. In establishing the future command and control system, the ROK military should consider not only technical but also institutional issues. The US Department of Defense establishes security policies, refines them, and organizes them into architectural documents prior to the development of the command and control system. This study examines the security architecture applied to the US military command control system and analyzes the current ROK military-related policies (regulations) to identify security requirements for the future control system. By grouping the identified security requirements, this study identifies and presents field-specific enhancements to existing security regulations.

A Study Certification and Accreditation Process of Application Systems (응용체계 보안성 평가.승인 절차에 관한 고찰)

  • 김종기
    • Review of KIISC
    • /
    • v.8 no.4
    • /
    • pp.47-62
    • /
    • 1998
  • 응용체계 보안성 평가. 승인 제도는 정보시스템의 보안성에 대한 품질보증을 위한 핵심적인 수단이다. 응용체계는 동일한 구성요소로 이루어져 있다고 할지라도 운영환경과 이용목적에 따라 보안 요구사항을 달이함으로 적절한 수준의 보안성을 확보하고 있는지를 확인하는 것은 매우 중요하다. 본 연구에서는 응용체계의 보안성을 평가하기 위한 몇 가지 방법론을 절차의 측면에서 살펴보고, 평가. 승인 절차에 있어서 핵심적인 고려사항을 기술하였다.

  • PDF

A Study on Enhancing Cybersecurity of Weapon Systems for Life-Cycle (무기체계 수명주기 간 사이버보안 적용 개선방안)

  • Jung, Yong-Tae;Jung, Hyun-Sik;Kang, Ji-Won
    • Convergence Security Journal
    • /
    • v.19 no.4
    • /
    • pp.67-75
    • /
    • 2019
  • Recently, the Ministry of National Defense has included embedded software for weapon systems as targets for the Defense cyber security. The Concept has been extended and evolved from the cyber security area that was previously limited to the information domain. The software is becoming increasingly important in weapon systems, and it is clear that they are subject to cyber threats. Therefore, We would like to suggest a improvement direction by diagnosing problems in terms of cyber security of the weapon systems for the life cycle. In order to improve cyber security of weapon systems, comprehensive policy including the weapon embedded software management should be established and the involved stakeholder should be participated in the activities.

Current Status and Analysis of Domestic Security Monitoring Systems (국내 보안관제 체계의 현황 및 분석)

  • Park, Si-Jang;Park, Jong-Hoon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.2
    • /
    • pp.261-266
    • /
    • 2014
  • The current status of domestic monitoring centers was reviewed and the pattern-based security monitoring system and the centralized security monitoring system, both of which are the characteristics of security monitoring systems, were analyzed together with their advantages and disadvantages. In addition, as for a development plan of domestic security monitoring systems, in order to improve the problems of the existing pattern-based centralized monitoring system, Honeynet and Darknet, which are based on anomalous behavior detection, were analyzed and their application plans were described.