• Title/Summary/Keyword: 보안 중요도

Search Result 2,285, Processing Time 0.034 seconds

A study on security evaluation by type of ICS Asset (산업제어시스템 자산 유형별 보안성 평가 연구)

  • Kim, Eun-Ji;Kim, Hye-Jin;Park, Min-Ji;Park, Tae-Young;Lee, Ji-Eun
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.1036-1039
    • /
    • 2021
  • 산업제어시스템에 침해사고가 발생하여 서비스 제공이 중단될 경우 사회에 큰 혼란을 야기할 수 있기 때문에 주기적으로 내부 자산의 보안 수준을 관리하는 것은 매우 중요하다. 위 논문은 산업제어시스템 내부 자산의 보안성 확립을 위한 산업제어시스템 자산 유형별 보안성 평가 프로그램을 제안한다. 동일 자산 그룹에 따라 보안조치를 선별적으로 적용하고 신규 취약점을 지속적으로 파악하는 프로세스를 프로그램에 적용하여 제어시스템 보안 수준을 안정적으로 유지하는 사내 프로그램으로 활용될 수 있도록 한다.

A Research the literature on AI service security (AI 서비스 보안에 대한 자료 조사)

  • Juwon Kim;Jaekyoung Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.603-606
    • /
    • 2023
  • 인공지능 (AI) 서비스는 현대 사회에서 중요한 역할을 맡고 있다. 그러나 이러한 서비스는 보안과 관련된 문제들을 가지고 있다. 본 논문은 AI 서비스의 보안과 관련된 문제와 해결책을 조사하고자 한다. AI 서비스의 개요와 대표적인 상용 서비스를 간략히 소개 후, AI 서비스에서 발생할 수 있는 보안상의 문제와 Chat GPT를 중심으로 한 보안 문제에 대해 다루고자 한다. 또한, 향후 AI보안 서비스 연구 분야와 적재적 기계학습 연구에 대한 전망을 살펴볼 예정이다. 이를 통해 안전하고 신뢰성 있는 AI 서비스를 제공하는데 기여하고자 한다.

  • PDF

Real-Time Transaction Scheduling Method without Timing Covert Channel (시간 비밀 채널을 제거하는 실시간 트랜잭션 스케줄링 기법)

  • 조숙경;김종훈;정현민;정미영;배영호;배해영
    • Journal of the Korea Computer Industry Society
    • /
    • v.4 no.12
    • /
    • pp.1053-1068
    • /
    • 2003
  • In this paper, we propose a new scheduling method without timing covert channel of real-time transaction for secure database systems that implement mandatory access control. Our scheduling method use the wait queue based on security level to remove timing covert channel. And it use priority queue that consider transaction type, deadline, and weight. Therefore, the proposed scheduling method prevents timing covert channel because it is kept noninterference between transactions with different security level, and maximizes the sum of the weight of transactions that satisfy its deadline. The simulation results, is a comparison of traditional methods, show that our scheduling method is improved to 30%.

  • PDF

A Study on the Assessment Measures for Availability of Information Assets (정보 자산에 대한 가용성 평가 방안에 관한 연구)

  • Kim, MinSu;Lee, Byoungcheon
    • Convergence Security Journal
    • /
    • v.20 no.2
    • /
    • pp.53-58
    • /
    • 2020
  • In this study, it suggests the High Availability (HA) implementation plan of building a continuous service infrastructure as a strategy ensuring availability, as the importance of availability securing corporate business continuity emerges in the knowledge and information society. However, if the reliability of the criticality assessment of information asset is not ensured, it requires assessment measures for availability that can be managed by mapping with service maintenance assessment items, which are availability criteria based on the asset criticality evaluated through the asset value matrix because it is difficult to maintain security in conjunction with the value of real assets. Therefore, this study suggests the assessment measures for availability of information assets.

침입감내기술 연구 동향

  • 최중섭;이경구;김홍근
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.56-63
    • /
    • 2003
  • 침입감내기술은 기존의 침입차단이나 탐지기술에 의하여 해결될 수 없었던 알려지지 않은 취약점을 이용하는 공격에 의하여 발생하는 시스템의 피해를 방지하기 위한 기술이며, 중요 서비스의 품질요구사항과 지속성 요구사항 만족을 위하여 의존성 특성의 만족이 필요하다. 이러한 침입감내시스템은 결함허용기술과 정보보호기술이 결합된 형태로 접근이 시도되고 있다. 침입감내기술에서는 일반적으로 결함허용기법들이 고려하고 있는 우발적 사고가 아닌 악의적 공격에서 일어날 수 있는 상황들에 대한 고려가 매우 중요하다. 그러므로 침입감내기술에서는 결함허용기술에서 고려하는 것 외에 보안취약성과 공격 개념의 도입, 침입의 탐지와 대처 등 보안성에 대한 요구사항 만족이 필요하다.

프로세스 보증을 통한 제품 평가 효율성 향상 방안

  • 임종인;김태훈;이태승
    • Review of KIISC
    • /
    • v.13 no.6
    • /
    • pp.1-5
    • /
    • 2003
  • IT 산업이 급속히 발전하면서 정보보호와 관련된 문제가 중요한 고려 사항으로 대두되고 있다. 이러한 문제 해결의 일환으로 정보보호제품에 대한 수요가 증가하고 있으며, 또한 이들 정보보호제품의 안전 $.$신뢰성이 중요한 이슈로 부각되고 있다. 정보보호제품에 대한 보안성 평가가 이미 시행되고 있지만, 보안성 평가에는 비교적 많은 시간이 소요되므로 개발자가 평가 과정을 거쳐 적시에 제품을 시장에 출시하는 데에는 어려움이 따른다. 본 고에서는 정보보호 제품 개발 프로세스를 공통평가기준에서 요구하는 수준으로 개선하도록 함으로써, 제품 평가 준비 및 평가에 소요되는 비용과 시간을 경감시키고 평가의 효율성을 향상시킬 수 있는 방안을 모색하여 보고자 한다.

Design of Webservice Framework Supporting Hot Swapping (핫 스왑핑을 지원하는 웹 서비스 프레임워크 설계)

  • 최종명;오수열
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.367-369
    • /
    • 2004
  • 웹 서비스는 차세대 기술임에도 불구하고, 비즈니스 측면의 중요한 요소인 보안, 핫 스왑핑, 과금 등을 지원하지 않는 문제점을 가지고 있다. 이러한 문제를 해결하기 위해서 본 논문에서는 웹 서비스를 보다 쉽게 배포하고, 사용할 수 있으면서 비즈니스에서 중요한 특성을 지원할 수 있는 프레임워크를 소개한다. 이 프레임워크는 웹 서비스 컨테이너위에서 메타 데이터를 이용해서 자동으로 보안, 탓 스와핑, 과금 등의 기능을 제공한다. 따라서 이 프레임워크를 사용하는 경우에 보다 쉽게 웹 서비스를 개발 및 사용할 수 있기 때문에 시스템 개발에서 많은 비용과 노력을 줄일 수 있을 것이다.

  • PDF

차세대 이동통신 서비스를 위한 보안 기술

  • 전용희
    • Information and Communications Magazine
    • /
    • v.21 no.7
    • /
    • pp.117-132
    • /
    • 2004
  • 이동 통신 시스템의 최종적인 목표는 광범위 한 사용을 위하여 정보통신 서비스에 대한 유비 쿼터스 접근을 제공하기 위한 것이다. 이 목적을 달성하기 위하여, 여러 가지 많은 기술적인 문제들이 극복되어야 하지만, 그 중에서도 특히 비 인가된 사용자로부터 네트워크와 가입자 자원을 보호하는 것이 매우 중요한 과제 중의 하나이다. 이러한 보호는 네트워크에서 비밀성, 인증 및 접근 제어를 통하여 실현될 수 있다. 따라서 본 고체서는 이 문제에 대하여 기술하고자 한다[10]. 보안은 공중 교환 전화망(PSTN: Public Switched Telephone Networks), 근거리 통신망(LAN: Local Area Networks)과 같은 유선통신시스템에서 보다 무선 통신시스템에서 더욱 중요한 역할을 차지한다.(중략)

A Suggest for Mobile Agent Security in Cross-Certification (상호인증이 가능한 Mobile Agent 보안기법에 관한 연구)

  • 서대희;박희운;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.06a
    • /
    • pp.477-480
    • /
    • 2001
  • 무선 정보 환경의 변화에 따라 다양한 정보에 대한 풍족함이 요구되면서 양질의 정보를 정확하고 빠르게 선별하여 획득하는 기술이 점점 중요하게 되었으며, 이러한 페러다임의 요구에 Mobile Agent는 중요한 연구가 된다. 본 논문에서는 Mobile Agent가 가져야 할 보안적 요구사항 중 신뢰할 수 있는 Proxy Server를 이용한 인증을 통해 Sever와 Mobile Agent간의 안전한 통신 방법을 제시하며, Server나 Mobile Agent의 부정이 발견되었을 경우 DSS(Digital Signature Standard) 방식의 서명값을 이용하여 이를 증명함으로써 보다 안전하고 효율적인 상호인증 방식을 제안하였다.

  • PDF

A Study on the ID Visual System (개인식별을 위한 영상시스템 연구)

  • 심정범;이진행;송현교;강민구
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1998.11a
    • /
    • pp.208-213
    • /
    • 1998
  • 사회구조가 복잡해질수록 보안(Security)의 확보는 점차 중요한 사회문제로 대두되고 있다. 보안의 문제에서 가장 중요한 것이 각 개인의 본인 여부를 정확하고 신속하게 판별할 수 있는 자동화된 인증(Authentication) 기술의 개발 여부라고 할 수 있다. 이를 위해 사용되는 개인식별은 신체의 일부를 이용한 지문인식, 두개골함성, 장문인식, 족적인식, 입술인식, 홍채인식, 골격인식 등 불변하는 신체의 특징을 이용하는 연구가 주도적이었다. 본 연구에서는 개인식별에 관한 총체적인 영상시스템을 위한 영상처리 자료를 정리한다.

  • PDF