• Title/Summary/Keyword: 통합위협관리시스템

Search Result 75, Processing Time 0.034 seconds

A Guidelines for Establishing Mobile App Management System in Military Environment - focus on military App store and verification system - (국방환경에서 모바일 앱 관리체계 구축방안 제시 - 국방 앱스토어 및 검증시스템 중심으로 -)

  • Lee, Gab-Jin;Goh, Sung-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.3
    • /
    • pp.525-532
    • /
    • 2013
  • Recently. smartphones have been popularized rapidly and now located deep in our daily life, providing a variety of services from banking, SNS (Social Network Service), and entertainment to smart-work mobile office through apps. Such smartphone apps can be easily downloaded from what is known as app store which, however, bears many security issues as software developers can just as easily upload to it. Military apps will be exposed to a myriad of security threats if distributed through internet-basis commercial app store. In order to mitigate such security concerns, this paper suggests a security guidelines for establishing a military-excusive app store and security verification system which prevent the security hazards that can occur during the process of development and distribution of military-use mobile apps.

K-water Cyber Security Center for Information Security Strengthening (정보보안 강화를 위한 K-Water 사이버 보안센터 구축)

  • Lee, Young-Woo;Oh, Seung-Hyueb
    • Proceedings of the KIEE Conference
    • /
    • 2008.04a
    • /
    • pp.176-177
    • /
    • 2008
  • 곳곳에 산재한 컴퓨터를 시간과 장소에 상관없이 자유롭게 이용함으로써, 편리하고 쾌적한 정보이용환경을 구현하게 해주는 유비쿼터스 사회(Ubiquitous Society)는 동시에 예측 불가능한 위험이 곳곳에 산재한 '고도화된 정보위험사회'로의 진입을 의미한다. 본 논문에서는 인터넷을 통해 날로 지능화 고도화되는 사이버 위협으로부터 정보자산에 대한 안정성 강화와 분산 운영되는 보안관리 시스템(ESM)을 통합 모니터링하여 사이버위협상황에 대한 실시간 감시 대응을 체계적이고 효율적으로 수행하기 위한 K-water 사이보안센터(Cyber Security Center, CSC)를 구축하였으며 이를 통한 신뢰성 잇는 사이버보안체계를 제시하고자 한다.

  • PDF

Analysis of Security Threat in Machine to Machine Communication (M2M(Machine to Machine) 통신에서의 보안 위협 분석)

  • Lee, Keun-Ho
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.416-419
    • /
    • 2010
  • IT관련 제품(데스크톱, 노트북, 스마트폰 등)과 자동차, 선박, 자판기 등 기계(Machine)관련 제품과의 융합이 이뤄지고 있으며 각 장비간의 통합 융합으로 변화됨에 따라 네트워크 시스템과 S/W에 대한 보호가 더욱 어려워지고 있는 상황이다. 이러한 문제는 산업계 내에서 다양한 그룹의 사용자들이 다양한 장비를 사용하므로 더 복잡해지며, 결국에는 수많은 기계장치의 사용자 수준에 따라 다른 수준의 보안이 필요하게 된다. 본 논문에서는 차세대 이동통신의 한분야인 M2M(Mahcine to Machine) 통신에 대한 동향 소개와 M2M의 보안 위협요소 분석을 통한 키관리 기법과 Threshold 암호 기법을 소개한다.

  • PDF

A Study for Cyber Situation Awareness System Development with Threat Hunting (위협 헌팅을 적용한 사이버 상황인식 시스템 개발에 관한 연구)

  • Lee, Jaeyeon;Choi, Jeongin;Park, Sanghyun;Kim, Byeongjin;Hyun, Dae-Won;Kim, Gwanyoung
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.21 no.6
    • /
    • pp.807-816
    • /
    • 2018
  • Threat hunting is defined as a process of proactively and iteratively searching through networks to detect and isolate advanced threats that evade existing security solutions. The main concept of threat hunting is to find out weak points and remedy them before actual cyber threat has occurred. And HMM(Hunting Maturity Matrix) is suggested to evolve hunting processes with five levels, therefore, CSOC(Cyber Security Operations Center) can refer HMM how to make them safer from complicated and organized cyber attacks. We are developing a system for cyber situation awareness system with pro-active threat hunting process called unMazeTM. With this unMaze, it can be upgraded CSOC's HMM level from initial level to basic level. CSOC with unMaze do threat hunting process not only detecting existing cyber equipment post-actively, but also proactively detecting cyber threat by fusing and analyzing cyber asset data and threat intelligence.

A Development Plan for Integrated Inventory Management System to Support Decision Making for Disaster Response (재난대응 의사결정 지원을 위한 인벤토리 통합 관리 시스템 구축 방안)

  • Choi, Soo-Young;Gang, Su-Myung;Kim, Jin-Man;Oh, Eun-Ho;Jo, Myung-Hee
    • Journal of the Korean Association of Geographic Information Studies
    • /
    • v.17 no.4
    • /
    • pp.179-188
    • /
    • 2014
  • Social overhead capital (SOC) facilities are being threatened continuously by abnormal climate events that are increasing globally. For disaster response, rapid decision making on evacuation routes and other matters is critical. For this purpose, spatiotemporal information that combine data on disasters and SOC facilities needs to be utilized. This information is separately collected by government agencies and public organizations, and is not managed in an integrated manner. For rapid disaster response, an integrated management of separately collected disaster data and the creation of such information as the safety and damages on SOC facilities are required. To achieve this goal, it is essential to build inventories that integrate all the related information to support decision making indispensable for disaster response. In this study, a development plan for an integrated inventory management system based on the management and connection of inventories to support rapid decision making for disaster response is proposed. This system can collect and standardize data related to disasters and SOC facilities that are being managed separately and provide integrated information in line with the needs of users. The proposed system can be used as a decision making tool for proactive disaster response.

Design of a Security System on the Next Generation Internet Server (차세대 인터넷 서버의 보안 시스템 설계)

  • Kim, Kang-Ho;Ahn, Chang-Won;Jung, Sung-In
    • Annual Conference of KIPS
    • /
    • 2003.11b
    • /
    • pp.1045-1048
    • /
    • 2003
  • 최근 인터넷 환경이 널리 퍼지면서 인터넷 서버들의 보안위협은 갈수록 증가하고 있다. 이러한 인터넷 서버의 보안 사고를 예방하기 위하여 기관들은 정보보호 솔루션인 방화벽, 침입탐지 시스템, 바이러스 백신, 보안운영체제 등을 도입하였으나 개별적인 보안 솔루션을 적용함으로써 관리 효율성이 떨어지고 보안 사고 위험은 증가하고 있다. 그래서 현재는 개별 보안 솔루션을 통합관리하는 ESM 을 도입하고 있다. 차세대인터넷 서버도 인터넷에 연결되어 있어서 해킹으로부터 자유로울 수 없기 때문에 차세대 인터넷 서버에 적합한 ESM 이 필요하다. 우리는 공개 소프트웨어 보안 도구를 조합하여 응용 프로세스 레벨에서 가볍고 기본 보안 기능을 충실히 갖춘 ESM 을 설계하였다. 본 논문에서는 그 ESM 의 설계 내용을 중심으로 자세히 소개하고, 현재까지 구현된 결과도 간략히 소개한다.

  • PDF

A Study on the Threat Analysis and Risk Assessment of Ship Ballast Water System (선박 평형수 시스템의 위협 분석 및 위험 평가에 관한 연구)

  • Hyoseok Lim;Yonghyun Jo;Wonsuk Choi
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.5
    • /
    • pp.961-972
    • /
    • 2024
  • As IT and OT systems become integrated into ship operations, the security of propulsion, control, communication, and navigation systems has become increasingly critical. In response, the International Association of Classification Societies (IACS) will enforce cybersecurity requirements starting from July 2024. IACS No. 171 (Recommendations on Incorporating Cyber Risk Management into Safety Management Systems) presents quantitative assessment methods; however, there is room for improvement. This study aims to address these issues by applying the TARA framework, outlined in ISO/SAE 21434 for connected vehicles, to identify attack surfaces and conduct risk assessments of the Ballast Water Treatment System(BWTS), which is crucial for navigational safety. Moreover, the study conducts a comparative analysis of the quantitative risk assessments of IACS No. 171 and the TARA framework, proposing the need for and considerations of a new risk assessment framework, VeTARA, specifically tailored for ships. This research is expected to contribute to the enhancement of cyber risk management in maritime operations.

Design of Mobile Office Security System using MDM System and Location Based Information (MDM과 위치정보를 활용한 모바일 오피스 보안 시스템 설계)

  • Park, Min-Gyu;Park, Seok-Cheon
    • Annual Conference of KIPS
    • /
    • 2013.05a
    • /
    • pp.698-701
    • /
    • 2013
  • 현대 사회는 모바일 장치와 통신기술의 발달로 장소와 상관없이 자유롭게 네트워크에 접속할 수 있게 되었다. 모바일 디바이스 사용자의 폭발적인 증가는 이동성이 보장된 모바일 오피스 환경 구현을 가속화시키고 있으며 개인의 모바일 기기를 업무에 사용하는 경향도 두드러지고 있다. 개인소유 디바이스를 통해 기업 네트워크에 접속하는 횟수가 늘어나면서 기기를 통해 중요한 데이터의 분실이나 유출과 같은 보안 문제를 해결하려는 연구들이 발표되었다. 이와 같은 보안 문제 해결 방안으로 통합적으로 이동 단말을 관리하는 MDM(Mobile Device Management) 시스템 도입이 전망되고 있다. 하지만 아직 MDM 시스템에 대한 위협, 보안에 대한 연구가 미흡하다. 이에 본 논문에서는 보안강화와 효율적인 MDM 시스템 사용을 위해 MDM 시스템을 기반으로 위치정보를 활용하여 모바일 오피스 보안 시스템을 설계하였다.

A IDS System of Agent Based (에이전트 기반의 통합 IDS 시스템)

  • Lee, Sang-Hun;Song, Sang-Hoon;Noh, Yong-Deok
    • Annual Conference of KIPS
    • /
    • 2001.10b
    • /
    • pp.969-972
    • /
    • 2001
  • 컴퓨터망의 확대 및 컴퓨터 이용의 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지 시스템에 관한 연구가 활발히 논의 되고 있다. 본 논문에서 IDS 모델들의 소개와 새로운 IDS의 모델을 제시하고 단위 침입 행동별로 학습된 모니터링 프로세서에서 전송되는 사용자 위협 메시지에 대한 처리를 담당하는 조정자 에이전트 시스템을 설계하고자 한다. 본 논문에 제안된 조정자는 안정화된 메시지 처리 문제 뿐 아니라 기존 모델의 에이전트간 협력 작업에 의해 처리되었던 침입판단 기능 및 모니터링 프로세서들의 관리 기능 또한 수행하도록 한다. 그리고 시스템의 유연성 및 확장성 향상을 하도록 하였다.

  • PDF

Measurement of Remediation for Compromised User Account of Web Single Sign-On (SSO) (침해된 웹 SSO 계정 보호를 위한 보안 조치 실험 연구)

  • Nam, Ji-Hyun;Choi, Hyoung-Kee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.5
    • /
    • pp.941-950
    • /
    • 2021
  • Single Sign-On (SSO) service manages user's account passwords from multiple websites so that security in a high level is required. Users who use the SSO service are authenticated through the Identity Provider (IdP) when logging into the website. We present the security requirements that IdP can take in order to minimize the user's risk whose IdP account is compromised. We describe the security threats that arise when the security requirements are not satisfied. Through evaluation, we prove that the attacker's session cannot be canceled even if the user recognizes the attack if the IdP does not satisfy the security requirements.