• 제목/요약/키워드: 생명 주기

검색결과 598건 처리시간 0.036초

소프트웨어 보안약점의 중요도에 대한 정량 평가 기준 연구 (Quantitative Scoring Criteria on the Importance of Software Weaknesses)

  • 안준선;방지호;이은영
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1407-1417
    • /
    • 2012
  • 소프트웨어 시스템을 보안 침해로부터 보호하기 위해서는 소프트웨어의 개발 단계에서부터 생명주기 전체에 걸쳐 보안약점을 제거하는 작업이 요구된다. 이러한 작업을 수행함에 있어서 계속하여 보고되고 있는 다양한 보안약점들에 대하여 시스템 보안과 실제 활용 목적에 미치는 영향이 큰 보안약점을 선별하여 적절히 대처하는 것이 효과적이다. 본 논문에서는 소프트웨어 보안약점 및 보안취약점의 중요성에 대한 기존의 정량 평가 방법론들을 소개하고, 이를 기반으로 신뢰도가 중요시되는 소프트웨어 시스템에 대하여 보안약점의 일반적인 심각성을 객관적으로 평가할 수 있는 정량 평가 기준을 제안한다. 또한 제안된 기준을 사용하여 2011 CWE/SANS Top 25 보안약점 명세에 대한 중요도 평가를 수행하고 그 결과를 기존 점수와 비교함으로써 제안된 평가기준의 유용성을 보이고자 한다.

국방 ICT 공급에 대한 보안 위협 대응 방안 (Defense ICT Supply Chain Security Threat Response Plan)

  • 이용준
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.125-134
    • /
    • 2020
  • 정보통신기술 발전에 따라 국방분야에 ICT 제품의 공급이 증가하면서 잠재적 보안의 위협이 증가하고 있다. 국방 전력지원체계 및 무기체계의 정보시스템에 대한 공격을 통해 정보수집 및 파괴 등 무력화를 시도하는 경우 치명적 위협이 될 수 있다. 이에 국방분야에서 ICT 제품의 생산, 운용단계에서 유지보수 단계까지 고려한 공급망 전단계의 보안대책이 필요하다. 본 논문에서는 국방 ICT 공급망 생명주기 단계별 12개의 ICT 공급망 보안위협 대응을 위한 기술적, 관리적 방안을 제시하였다.

Bayesian Belief Network를 이용한 아키텍처 전술 품질 평가 방법 (Quality Evaluation of Architecture Tactics using Bayesian Belief Network)

  • 이정빈;이동현;김능회;인호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.330-331
    • /
    • 2010
  • 소프트웨어 아키텍처는 소프트웨어의 품질에 지대한 영향을 미치는 요소 중 하나이다. 소프트웨어 개발 생명주기 초기에 아키텍처를 분석하고 평가하지 않으면, 점점 품질결함을 발견하고 수정하는 비용이 증가한다. 기존 소프트웨어 아키텍처 분석 및 평가 방법은 아키텍처라는 상당히 추상화된 수준에서 분석 및 평가가 이루어지기 때문에 평가기준이 주관적이며, 선택된 아키텍처 후보들만으로 서로에게 미치는 품질속성의 영향을 파악하기 힘들다. 따라서 품질 속성 시나리오나 아키텍처 전략을 구현하기 위한 세부적인 아키텍처 전술들의 품질평가가 필요하다. 본 연구는 이러한 아키텍처 전술의 품질 평가를 위해, Q-SIG(Quantified Softgoal Interdependency Graph)을 이용한 품질속성과 이를 달성하기 위한 아키텍처 전술의 관계를 정성적, 정량적으로 표현한다. 또한 Bayesian Belief Network(BBN) 모델 구축을 통해 Q-SIG에서 표현할 수 없는 다수의 품질속성을 만족하는 아키텍처 전술들 간의 조합에 대해 분석하고, 평가하여 아키텍트가 소프트웨어 디자인 단계에서 높은 품질속성을 달성할 수 있는 아키텍처 전술들의 조합을 선택할 수 있는 방법을 제시한다.

AI 기반 국방정보시스템 개발 생명주기 단계별 보안 활동 수행 방안 (A Methodology for SDLC of AI-based Defense Information System)

  • 박규도;이영란
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.577-589
    • /
    • 2023
  • 국방부는 국방혁신 4.0 계획에 기반한 첨단과학기술군 육성을 위해 AI를 향후 전력 증강의 핵심 기술로 활용할 계획이다. 그러나 AI의 특성에 따른 보안 위협은 AI 기반의 국방정보시스템에 실질적인 위협이 될 수 있다. 이를 해소하기 위해서는 최초 개발 단계에서부터 체계적인 보안 활동의 수행을 통한 보안 내재화가 필요하다. 이에 본 논문에서는 AI 기반 국방정보시스템 개발 시 단계별로 수행해야 하는 보안 활동 수행 방안을 제안한다. 이를 통해 향후 국방 분야에 AI 기술 적용에 따른 보안 위협을 예방하고 국방정보시스템의 안전성과 신뢰성을 확보하는데 기여할 수 있을 것으로 기대한다.

IoMT 기술과 의료정보 보안 (IoMT Technology and Medical Information Security)

  • 우성희;이효정
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.641-643
    • /
    • 2021
  • 사물 인터넷 (IoT)은 모든 시장과 산업을 연결시켜 다양한 서비스와 서비스 제공 업체를 위한 새로운 비즈니스 모델을 가능하게 한다. 의료 사물 인터넷 (IoMT)은 의료 발전을 가속화 할뿐만 아니라 보다 인간적인 접근 방식으로 치료를 가능하게 한다. 또한 데이터를 통해 치료 방법과 정밀 의료의 질을 개선 및 적시에 진료를 받을 수 있도록 하며 간소화된 워크플로우를 통해 의료기관의 운영 생산성을 향상시킨다. 하지만 의료분야는 사람의 건강과 생명에 직접적인 영향을 주기 때문에 무엇보다 보안성 확보가 이슈가 되고 있으며 이를 악용하려는 해커들에게 표적이 되고 있다. 따라서 본 연구에서는 의료분야의 IoMT 기술과 보안의 위협요소 및 대응방안을 분석한다.

  • PDF

효율적인 S/W 유지관리를 위한 Git의 커밋메시지 복합 분류모델 제안 (Proposal of Git's Commit Message Complex Classification Model for Efficient S/W Maintenance)

  • 최지훈;김재웅;이윤열;채의근;김준용
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.123-125
    • /
    • 2022
  • Git의 커밋 메시지는 프로젝트가 진행되면서 발생하는 각종 이슈 및 코드의 변경이력을 저장하고 관리하고 있기 때문에 소프트웨어 유지관리와 프로젝트의 생명주기와 밀접한 연관성을 갖고 있다. 이러한 Git의 커밋 메시지에 대한 정확한 분석 결과는 소프트웨어 개발 및 유지관리 활동 시, 시간과 비용의 효율적인 관리에 많은 영향을 끼치고 있다. 이에 대한 기존 연구로 Git에서 발생하는 커밋 메시지를 소프트웨어 유지관리의 세 가지 형태로 분류하고 매핑하여 정확한 분석을 시도하려는 연구가 진행되었으나, 최대 87%의 정확도를 제시한 연구 결과가 있었다. 이러한 연구들은 정확도가 낮아 실제 프로젝트의 개발 및 유지관리에 적용하기에는 위험성과 어려움이 있는 현실이다. 본 논문에서는 커밋 메시지 분류에 대한 선행 연구 조사를 통해 각 연구들의 프로세스와 특징을 추출하였고, 이를 이용한 분류 정확도를 높일 수 있는 커밋 복합 분류 모델에 대해 제안한다.

  • PDF

다이렉티드 디퓨전 라우팅 프로토콜에서의 빠른 장애경로 복구 기법1) (A Fast Repair Scheme for Failed Paths in Directed Diffusion Routing Protocol)

  • 최지술;이정은;김종훈;김종완;김기천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.721-724
    • /
    • 2008
  • 무선 센서 네트워크(WSN)를 구성하는 각 센서 노드들의 에너지 관리는 네트워크 전체의 생명주기에 영향을 미치는 요소 중 가장 중요한 요소이다. 센서 노드들은 한번 설치된 이후 짧게는 수개월에서 길게는 몇 년에 걸쳐 동작해야 하기 때문에 배터리에 의존하고 있는 센서 노드들의 에너지를 효율적으로 관리할 수 있는 기술들이 필요하다. Directed Diffusion은 센서 노드에서 수집한 데이터를 네트워크 전체에 브로드캐스팅 하지 않고, 소스(Source)노드로부터 싱크(Sink)노드까지 강화(Reinforce)된 경로를 통해서만 데이터를 전송하여 경로 이외의 노드들의 불필요한 에너지 소모를 줄일 수 있는 라우팅 프로토콜이다. 그러나 기존의 Directed Diffusion에서는 전송 경로 상에 장애가 발생했을 경우 싱크에서 전송한 익스플로러터리 패킷을 기다려야 하며, 장애가 발견되고 재전송되기 전까지 전송된 데이터는 무의미한 데이터가 된다. 본 논문에서는 앞서 언급된 Directed Diffusion의 장애 경로 복구의 문제점을 보완하기 위해 Fast Repair(FR)를 제안한다. FR은 데이터 전송 경로 상에 장애 발생 시 데이터를 재전송 하고 경로를 재설정하는데 효율적이며, 성능평가 결과에서도 기존의 Directed Diffusion에 비하여 향상된 성능을 나타내고 있다.

인공지능의 학습 특성을 고려한 개인정보 라이프 사이클 모델 (Personal Information life Cycle Model Considering the Learning Cha racteristics of Artificial Intelligence)

  • 장재영;김종민
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.47-53
    • /
    • 2024
  • 현행 개인정보 라이프 사이클 모델은 전통적인 시스템에 맞추어져 있어서 인공지능의 개인정보 흐름 파악과 효율적인 보호 대책 수립에 적합하지 않은 문제점이 있다. 따라서 본 논문은 인공지능에 적합한 개인정보 라이프사이클 모델을 제시하는 것을 목적으로 한다. 본 논문은 수집-보유-학습-이용-파기·정지 단계와 파기·정지를 위한 재학습 프로세스가 포함된 인공지능의 학습 특성을 고려한 개인정보 라이프 사이클 모델을 제시했다. 이후 기존 모델(개인정보 영향평가와 ISMS-P 모델)과 본 논문에서 새로 제시한 모델의 성능을 평가했다. 이를 통해 새로 제안한 모델이 기존 모델보다 인공지능의 개인정보 라이프 사이클의 설명에 우수한 특성을 가지고 있음을 증명했다.

생명주기 관점에서 철도차량 가상확인 구현을 위한 개체 속성 연계에 관한 연구 (On the Linkage of Object Properties for the Implementation of Virtual Validation of Railway Vehicle from Life Cycle Perspective)

  • 김민중;김주욱;채우리;김영민
    • 시스템엔지니어링학술지
    • /
    • 제20권1호
    • /
    • pp.85-94
    • /
    • 2024
  • As systems become more complex today, verifying the safety of complex systems is becoming increasingly important. However, validation activities using actual systems face limitations in terms of time and cost. To overcome these limitations, the functions, characteristics, and operations of physical assets can be implemented in a virtual environment similar to the real world, allowing for validation through simulations under various scenarios. By performing validation in a virtual environment, iterative tests can be conducted through simulations in a realistic virtual environment without physical models during the conceptual design phase. Tests can also be performed under malfunction conditions or extreme conditions. In this study, we introduce a verification method for railway vehicles in a virtual environment and propose a method of applying virtual verification from a life cycle perspective.

SE기반 무기체계 시험업무 아키텍처 모델 연구 (The Architecture Model for Defense Systems Test Works based on Systems Engineering)

  • 나태흠;허동은;김영민;이주연
    • 한국군사과학기술학회지
    • /
    • 제27권2호
    • /
    • pp.203-212
    • /
    • 2024
  • This paper describes the establishment of defense systems test works architecture model for the efficient operation of an expanded test organization and the provision of standardized test services after the integration of proving grounds in ADD. The system engineering vee model is applied to the defense system test works to define the project management model and the unit-test management model. In order to establish the defense systems test works architecture model, the process flow of test works, artifacts by life cycle, and interrelations between regulations and test works are explained, and Integrated Test Information System for implementation of architecture model is discussed. Through the defense systems test works architecture model presented in this study, it will contribute to quickly responding to the test requirements of complex and diverse defense systems, efficiently managing projects, and providing standardized test services.