• 제목/요약/키워드: Event security service

검색결과 66건 처리시간 0.026초

Wide-Area SCADA System with Distributed Security Framework

  • Zhang, Yang;Chen, Jun-Liang
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.597-605
    • /
    • 2012
  • With the smart grid coming near, wide-area supervisory control and data acquisition (SCADA) becomes more and more important. However, traditional SCADA systems are not suitable for the openness and distribution requirements of smart grid. Distributed SCADA services should be openly composable and secure. Event-driven methodology makes service collaborations more real-time and flexible because of the space, time and control decoupling of event producer and consumer, which gives us an appropriate foundation. Our SCADA services are constructed and integrated based on distributed events in this paper. Unfortunately, an event-driven SCADA service does not know who consumes its events, and consumers do not know who produces the events either. In this environment, a SCADA service cannot directly control access because of anonymous and multicast interactions. In this paper, a distributed security framework is proposed to protect not only service operations but also data contents in smart grid environments. Finally, a security implementation scheme is given for SCADA services.

민간경비업무의 발전방안 연구: 이벤트 경비업무를 중심으로 (A Study on Development of Private Security Service: -Focused on event security service-)

  • 하정훈
    • 시큐리티연구
    • /
    • 제57호
    • /
    • pp.157-176
    • /
    • 2018
  • 본 연구는 민간경비업무현장에서 이벤트 경비업무를 수행하고 있는 현장전문가들이 현재 인지하고 있는 문제점들을 바탕으로 민간경비업무의 발전적인 방안을 모색하는데 목적을 두고 있다. 이러한 연구의 목적을 달성하기 위해서 관련분야 교수자 4인과 경력 10년 이상의 현장전문가 6인에게 면담조사를 실시하여 자료를 분석하였다. 이들은 민간경비업무의 발전방안을 다음과 같이 제시하였다. 첫째, 이벤트경비업무와 연관성이 있는 교육이 필요시 된다. 둘째, 관객 응대 및 관객 민원 발생 시 대처 요령관련 교육이 이루어져야 한다. 셋째, 서비스 관련 교육이 필요시 된다. 넷째, 경비업법에서 집단민원현장의 규정을 현실에 맞게 조정하여야 한다. 다섯째, 열악한 근무 여건을 개선하여야 한다. 여섯째, 책임감 및 사명감을 배양할 수 있는 교육이 필요하다.

SPKI/SDSI 인증서를 이용한 Jini 기반의 안전한 이벤트 서비스 설계 및 구현 (Design and implementation of Jini-based secure event service using SPKI/SDSI certificate)

  • 박희만;김인수;이영록;이형효;노봉남
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.3-13
    • /
    • 2006
  • 컴퓨팅 기기들이 점점 산재되고, 기기들의 이동성 또한 증가되면서, 동기적이고 직접적인 점대점 통신 모델은 여러 형태의 분산 컴퓨팅 환경에 적용하기에 적합하지 않다. 이벤트 서비스와 같은 간접통신 모델을 이용하면, 분산 환경에서의 응용들 사이의 결합도를 감소시키고 많은 정적인 요구들을 제거할 수 있는 이점이 있다. 본 논문에서는 신뢰할 수 있는 유비쿼터스 환경을 만들기 위해 Jini 기반의 안전한 이벤트 서비스를 설계하고 구현한다. 구현된 이벤트 서비스는 내용기반의 검색이 가능하고, 정당한 권한을 지닌 제공자와 소비자만이 이벤트를 주고받을 수 있도록 한다. 이벤트 서비스에 인증과 인가기능을 제공하기 위해 SPKI/SDSI 인증서를 이용하고, 이벤트 제공자와 소비자의 분리, 이동기기의 연결 끊김 지원, 내용기반의 검색을 위해 Jini의 자바스페이스를 확장하여 구현한다.

윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구 (Study on Windows Event Log-Based Corporate Security Audit and Malware Detection)

  • 강세림;김소람;박명서;김종성
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.591-603
    • /
    • 2018
  • 윈도우 이벤트 로그는 윈도우 운영체제에서 시스템 로그를 기록하는 형식이며, 시스템 운영에 대한 정보를 체계적으로 관리한다. 이벤트는 시스템 자체 또는 사용자의 특정 행위로 인해 발생할 수 있고, 특정 이벤트 로그는 기업 보안 감사, 악성코드 탐지 등에 사용될 수 있다. 본 논문에서는 기업 보안 감사 및 악성코드 탐지와 관련된 이벤트 로그(외부장치 연결, 응용 프로그램 설치, 공유 폴더 사용, 프린터 사용, 원격 연결/해제, PC 시작/종료, 로그온/오프, 절전모드, 네트워크 연결/해제, 이벤트 로그 삭제, 시스템 시간 변경, 파일/레지스트리 조작, 프로세스 생성, DNS 질의, 윈도우 서비스 추가)들을 선정하고, 발생하는 이벤트 ID를 분류 및 분석하였다. 또한, 기존의 이벤트 로그 분석도구는 EVTX 파싱 기능만을 포함하고 있어 이를 포렌식 수사에 이용할 경우 사용자의 행적을 추적하기 어렵다. 이에 본 연구에서 새로운 분석도구를 구현하였으며, EVTX 파싱과 행위 분석이 가능하다.

ZigBee의 RSSI 위치정보기반 보안 영상정보 검색 시스템 설계 및 구현 (A Design and Implementation of Security Image Information Search Service System using Location Information Based RSSI of ZigBee)

  • 김명환;정영지
    • 한국IT서비스학회지
    • /
    • 제10권4호
    • /
    • pp.243-258
    • /
    • 2011
  • With increasing interest in ubiquitous computing technology, an infrastructure for the short-distance wireless communication has been extended socially, bringing spotlight to the security system using the image or location. In case of existing security system, there have been issues such as the occurrences of blind spots, difficulty in recognizing multiple objects and storing of the unspecified objects. In order to solve this issue, zone-based location-estimation search system for the image have been suggested as an alternative based on the real-time location determination technology combined with image. This paper intends to suggest the search service for the image zone-based location-estimation. For this, it proposed the location determination algorism using IEEE 802.15.4/ZigBee's RSSI and for real-time image service, the RTP/RTCP protocol was applied. In order to combine the location and image, at the event of the entry of the specified target, the record of the time for image and the time of occurrence of the event on a global time standard, it has devised a time stamp, applying XML based meta data formation method based on the media's feature data based in connection with the location based data for the events of the object. Using the proposed meta data, the service mode which can search for the image from the point in time when the entry of the specified target was proposed.

CORBA 이벤트 서비스의 연동 방법 및 성능 평가 (Interoperability Strategy Performance Evaluation of the Event Service of CORBA)

  • 나길성;이상호
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제27권1호
    • /
    • pp.33-41
    • /
    • 2000
  • 웹은 단순하고 편리한 사용자 인터페이스로 인하여 폭 넓게 보급되었다. 사용자 인터페이스로서의 웹과 CORBA를 연동하기 위해 CORBA 분산객체를 자바 애플릿으로 작성하여 웹 브라우저에 직접 전달, 웹 브라우저에서 실행함으로써 웹과 CORBA를 연동한다. 웹에서 애플릿의 보안제약 사항을 위배하지 않고 CORBA의 이벤트 서비스를 사용하기 위해서는 이벤트 서비스의 연동이 필요하다. 본 논문에서는 CORBA와 웹의 연동에서의 CORBA 이벤트 서비스를 연동하기 위한 세 가지 방법을 제시하고 제안하는 세 가지 방법에 대한 성능 평가를 수행하여, 각 방법에 대한 장단점을 비교 분석하였다.

  • PDF

이벤트 네트워크 상관분석을 이용한 IoT 서비스에서의 침입탐지 (Intrusion Detection on IoT Services using Event Network Correlation)

  • 박보석;김상욱
    • 한국멀티미디어학회논문지
    • /
    • 제23권1호
    • /
    • pp.24-30
    • /
    • 2020
  • As the number of internet-connected appliances and the variety of IoT services are rapidly increasing, it is hard to protect IT assets with traditional network security techniques. Most traditional network log analysis systems use rule based mechanisms to reduce the raw logs. But using predefined rules can't detect new attack patterns. So, there is a need for a mechanism to reduce congested raw logs and detect new attack patterns. This paper suggests enterprise security management for IoT services using graph and network measures. We model an event network based on a graph of interconnected logs between network devices and IoT gateways. And we suggest a network clustering algorithm that estimates the attack probability of log clusters and detects new attack patterns.

1930년대에 전개된 경호 활동 고찰 (The Security Service History focused on 1930s in Korea)

  • 김은정
    • 시큐리티연구
    • /
    • 제19호
    • /
    • pp.23-41
    • /
    • 2009
  • 1930년대 경호 활동의 고찰을 통해 지금까지 경호사에서 다루지 않았던 사실들을 네 가지 측면으로 도출하였다. 첫째, 만주의 한인 자치기관인 국민부는 재만 한인들의 공안을 담당하기 위해서 경호국과 경호분국을 설치했다. 그 후에 경호조례까지 제정할 수 있었던 것은 당시 만주의 한인들이 가진 경호의 필요성에 대한 인식이 적용되었기 때문이다. 둘째, 경찰 업무 중에 범인 호송을 위한 '차량 경호', 원활한 행정업무를 조성하는 면사무소 경호, 산불 벌목에 대비한 '임야경호단' 등의 다양한 경호 활동들이 등장했다. 당시의 경호활동은 신변보호에만 한정된 개념이 아니고, 보호와 안전이 요구되는 분야에서 포괄적으로 이루어졌다. 셋째, 각종 행사에서의 경호는 '만보산사건'처럼 정치적인 측면 외에도, 대중들이 운집하는 장소에서 안전 및 질서유지와 의전을 담당했다. 이를 통해, 1930년대 각종 행사에서 오늘날 사설 경호 활동의 모습과 유사한 점을 찾을 수 있다. 넷째, 언론에 반영된 해외의 경호는 구체적인 업무를 표방하는 다양한 사례들에서 이색적으로 나타났다. 당시의 경호는 직접적인 신변보호의 측면만이 아니라, 물건이나 유해물질에 관한 대처까지도 포함하는 통괄적인 보호 개념임을 확인할 수 있다.

  • PDF

경호행사시 초고층건물 화재 대응방안 (Action Plan of Security Service against a Fire case in a Tall Building Event)

  • 손경환
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.37-61
    • /
    • 2014
  • 지금 전 세계는 보안이 강화된 Hard-Target(국가시설물 이나 군사시설)에 대한 테러보다는 뉴테러리즘의 등장에 의한 보안이 허술하며 접근이 용이하고 많은 민간인들이 모여 있는 Soft-Target(상업시설, 호텔, 교통시설 등)에 대한 무차별적인 테러의 공포에 휩싸여 있고, 경호대상자가 임석하는 행사는 초고층건물의 저층 혹은 고층에 위치한 장소에서 이루어지고 있는데, 이에 따른 여러 가지 위해상황에 대비한 경호적 대응방안을 준비하지만 특히 화재에 대한 대비책은 철저하게 사전 계획과 현장이 확인되어 실제 화재상황에 즉각적 대응으로 피해를 최소화할 수 있도록 완벽한 대책이 수립되어야 한다. 첫째, 경호요원은 화재와 관련된 기본적인 지식을 소유하고 있어야 하며, 바쁜 행사일정 속에서도 직무관련 교육을 주기적이고 지속적으로 시킬 수 있는 배려와 교육프로그램이 필요하다. 어느 조직이건 조직구성원의 능력은 기본적인 개인자질뿐만 아니라 조직이 지속적인 교육프로그램을 개발하고 조직구성원에게 끊임없이 교육을 실시할 수 있도록 여건을 조성해 주고 배려해 줌으로서 향상될 수가 있다. 둘째, 행사관련 여러 유관부서와의 유기적인 협조체제를 구성하고 유지하여 효율적인 지휘 통제를 실시하여야 한다. 경호행사는 어느 한 부서 혹은 기관의 노력만으로 완벽하게 이루어지는 것이 아니라는 것을 반드시 인식하여야 한다. 셋째, 초고층건물 내에서 행사가 인지되는 시점부터 대통령경호실로부터 부여받은 경호지침을 기본으로 관할 소방서에서는 화재예방활동에 중점을 두고, 화재진압대책, 피난 구조대책 등이 포함된 소방안전 대책활동 계획을 수립하고 시행하여야 한다. 넷째, 관할 소방서의 소방안전대책 활동계획을 바탕으로 하여 소방 자체의 사전 안전활동에 대한 재점검을 실시하고 화재진압 및 피난 구조계획에 대한 현장검증을 통해 실질적인 경호적 대응방안을 최종적으로 마련한다. 다섯째, 대통령경호실은 수립한 최종적인 초고층 건물 화재대비 경호행사에 동원된 모든 유관기관에 정보공유를 해야 한다. 정보공유가 되지 않은 상황에서 화재 발생시 각 유관기관들이 하나의 구심점 없이 우왕좌왕한다면 많은 혼란과 피해를 초래할 수 있기 때문이다.

  • PDF

EDI 보안 감사 추적 서비스 시스템 구현 (Implementation of Audit Trail Service System for EDI Security)

  • 정경자;김기중;서경란;류근호;강창구
    • 한국정보처리학회논문지
    • /
    • 제4권3호
    • /
    • pp.754-766
    • /
    • 1997
  • 본 논문은 기업간의 화된 서식에 의해 거래 정보를 전달하는 전자문서교환 시스템(EDI) 에서 발생할 수 있는 법적 분쟁을 해결하기 위한 보안 감수 추적 서비스 시스템을 구현 하였다. 구현된 EDI 보안 감사 추적 시스템은 X-400및 X.435에 정의한 보아 감사 요구 사항과 보안 서비스 프로토콜을 충족한다. 본 연구의 EDI보안 감사 시스템의 구성 모듈은 사건 분류기, 감사, 기록기, 감사 이력 저장기 그리고 감사 제기로 구성된다. 사건 분류기는 EDI 망을 통해 전달된 정보를 감사 서비스 별로 분류한다. 감사 기록기는 사건 분류기에 의해 분류된 감사 정보를 사건이 발생된 시간 정보와 결합하여 색인을 구 성하며 감사 이력 저장기는 시간이 흐름에 따라 증가된 감사 정보를 커뷰밍하는 기능을 한다. 마지막으로 감사 제공기는 저장된 감사 정보를 이용하여 감사 서비스를 제공해 주는 역할을 하는 모듈이다. 감사 제공기는 부인 봉쇄 서비스, 증명 및 검증 서비스, 보안 관리 서비스, 그리고 자료 접근 서비스 등을 제공하도록 하였다. 본 EDI 보안 감사 추적 서비스 시스템은 감사 정보에 발생 시간을 색인으로 감사 정보를 구축하 므로 시간 색인을통해 보다 빠르게 감사 정보를 제공할 수 있다.

  • PDF