• 제목/요약/키워드: Industrial Security Management

검색결과 582건 처리시간 0.023초

개인정보 위탁업무 보안성 강화방안 연구 (A Study on the Enforced Security of Personal Information Outsourcing)

  • 손태현;박정선
    • 대한안전경영과학회지
    • /
    • 제16권3호
    • /
    • pp.433-441
    • /
    • 2014
  • Increasing the outsourcing of personal information treatment, the safe management and director for fiduciary is very important. In this paper, under the personal information protection management systems the current situation of fiduciary management and direction was reviewed and the certification system was analysed in terms of availability of the controled items. Under the basis of legal compliance at the time of the Privacy Act, the characteristics of outsourcing type was also analyzed and derived new controled items. As a result of the proposed research, new controled items for fiduciary could be used as a standard for the managing Director.

Security Improvement of ID-based Multiple Key Management Scheme for t Scalable Ad Hoc Networks

  • 박요한;박영호;문상재
    • 한국산업정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.13-18
    • /
    • 2011
  • Security supports are a significant factor in mobile ad hoc networks. Especially in dynamic topologies, considering cluster, key management is essential to provide a secure system. Recently, Li-Liu proposed iD-based multiple key management scheme for cluster-based ad hoc networks. However, we found the security weakness of their scheme. In this paper, we analyze the security of Li-Liu's scheme and show that master secret key and fragment of the master secret key can be revealed to compromised CHs and nodes. Furthermore, we propose a solution to improve the scheme against disclosure of the share key and the master secret key even though system parameters are opened to compromised nodes and modify the Li-Liu's scheme fitted for a scalable networks. The improved IMKM scheme could be usefully applied in dynamic cluster-based MANETs such as the military battlefields, mobile marketplace and VANETs.

다중코어 환경에서의 멀티캐스트 보안에 관한 연구 (A Study on the Multicast Security System in Multiple Core Environment)

  • 이준석
    • 산업융합연구
    • /
    • 제7권1호
    • /
    • pp.21-31
    • /
    • 2009
  • Multicast is a network technology for the delivery of information to a group of destinations simultaneously using the most efficient strategy to deliver the messages over each link of the network only once, creating copies only when the links to the multiple destinations split. This thesis designed a group certificate that can authenticate group information safety between cores based on CBT, proposed a multicast security system that can control some security key.

  • PDF

중소형 의료기관 보안관리 평가모델 설계 연구 (A Study on Design Security Management Evaluation Model for Small-Medium size Healthcare Institutions)

  • 김자원;장항배
    • 한국전자거래학회지
    • /
    • 제23권1호
    • /
    • pp.89-102
    • /
    • 2018
  • 최근 4차 산업혁명의 도래로 인해 융합서비스 환경으로 변화함에 따라 융 복합적인 새로운 보안위협이 나타나고 있다. 이에 중소형 의료기관 또한 비즈니스 환경을 고려한 특화된 보안을 필요로 하고 있는 실정이다. 따라서 본 논문에서는 선행연구 분석을 통해 의료기관 보안 특성을 도출하고 중소형 의료기관의 현장조사를 통해 중소형 의료기관 보안 특성과 현황을 조사하였다. 이러한 중소형 의료기관 보안 특성을 기반으로 중소형 의료기관을 위한 보안관리 평가모형을 설계하고 검증하였다. 설계를 위해 현존하는 의료기관 관련 보안관리체계, 평가 인증 체계 비교분석을 수행하였고 본 논문에서 제안한 보안관리 평가 모형과 공유정도 또한 확인하였다. 또한 제안하는 중소형 의료기관을 위한 보안관리 평가모형의 통계적 검증을 위해 적합 타당성 검증을 수행하였고, AHP 분석을 통한 상대적 우선순위 분석을 수행하여 항목별 가중치를 도출하였다. 본 연구의 결과를 통해 중소형 의료기관이 실제 수행 가능한 보안관리 평가모형의 기준으로 활용될 수 있을 것으로 기대된다.

제어 네트워크 경계에 대한 OT-IT 책임 역할 연구 (Study on the Security R&R of OT-IT for Control System Network Boundaries)

  • 우영한;권헌영
    • 한국IT서비스학회지
    • /
    • 제19권5호
    • /
    • pp.33-47
    • /
    • 2020
  • In recent years, due to the demand for operating efficiency and cost reduction of industrial facilities, remote access via the Internet is expanding. the control network accelerates from network separation to network connection due to the development of IIoT (Industrial Internet of Things) technology. Transition of control network is a new opportunity, but concerns about cybersecurity are also growing. Therefore, manufacturers must reflect security compliance and standards in consideration of the Internet connection environment, and enterprises must newly recognize the connection area of the control network as a security management target. In this study, the core target of the control system security threat is defined as the network boundary, and issues regarding the security architecture configuration for the boundary and the role & responsibility of the working organization are covered. Enterprises do not integrate the design organization with the operation organization after go-live, and are not consistently reflecting security considerations from design to operation. At this point, the expansion of the control network is a big transition that calls for the establishment of a responsible organization and reinforcement of the role of the network boundary area where there is a concern about lack of management. Thus, through the organization of the facility network and the analysis of the roles between each organization, an static perspective and difference in perception were derived. In addition, standards and guidelines required for reinforcing network boundary security were studied to address essential operational standards that required the Internet connection of the control network. This study will help establish a network boundary management system that should be considered at the enterprise level in the future.

Conceptual Principles of the Transformation of Industrial Parks into Eco-Industrial Ones in the Conditions of Sustainable Development

  • Shevchuk, Nataliia;Tulchynska, Svitlana;Severyn-Mrachkovska, Liudmyla;Pidlisna, Olena;Kryshtopa, Iryna
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.349-355
    • /
    • 2021
  • The article investigates the conceptual principles of transformation of industrial parks into eco-industrial ones in the conditions of sustainable development. It is substantiated that the concept of sustainable development in the transformation of industrial parks is to grow industry and jobs, modernize production and introduce innovative technologies, resource and energy efficiency, reduce greenhouse gas emissions and waste storage, social protection of local communities and create favorable infrastructure. It is determined that for the transformation of industrial parks, it is necessary to improve regulatory changes, introduce criteria for compliance of industrial parks and the importance of their consideration, ensure park management by the management company and create favorable incentives for industrial entry into industrial symbiosis. It is proved that industrial parks can be an incentive for industrial development and competitiveness of enterprises. The availability of talented human capital, attractive territories, minerals, energy and mineral resources, developed domestic market, agricultural potential, transport networks is becoming an attractive place for investment and development. Industrial parks need investment. Transformation into eco-industrial parks through the implementation of sustainable development goals opens additional opportunities for access to investment funds and contributes to the implementation of growth and prosperity strategies of the country.

수요자 중심의 정보보호 전문 인력 양성을 위한 교육과정 설계 (Designing demand side education of information security professionals)

  • 이종락
    • 디지털산업정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.99-106
    • /
    • 2013
  • There has been a lot of growth more than 10% in the information security industry. In accordance with the industrial growth, it increased needs for the information security manpower development as a national problem. But there is an imbalance between demand and supply of the information security manpower in terms of the quantity and quality. It is mainly caused by the curriculum of the information security is made considering for suppliers not for demanders. As a resolution to solve this problem, we suggest the curriculum of information security for vocational education and training. As the information security area is wide in view of required knowledge and technology, we design the curriculum by selecting major occupation type from the information security manpower distribution and products and then by investigating the job description using NCS(National Competency Standard). And we compared the curriculum to that of two or three year diploma courses in Korea.

산업제어시스템 정보보안 감리 프레임워크 연구 (Information security auditing Framework in Industrial control system)

  • 이철수
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.139-148
    • /
    • 2008
  • 정보기술의 발전은 비즈니스 환경의 변화는 물론 대형 산업 시설의 자동화에 많은 변화를 가져왔다. 전력, 수자원, 에너지, 교통, 통신, 등은 국가의 안보와 국민 생활의 안정 그리고 국가 경제발전의 기반을 형성하는 국가의 주요 기반시설이며 이들 모두 산업제어 시스템에 의해 통제되고 있다. 또 비즈니스 환경의 변화는 조직의 모든 시스템을 통합하고 있어 경영정보시스템과 산업제어 시스템의 통합이 이루어지고 있다. 이에 따라 산업제어 시스템의 표준화와 개방형 시스템으로 전환이 이루어지고 있어 더욱 보안의 중요성이 커지고 있다. 제어시스템 보안에 대한 연구가 기술, 관리, 환경 등 다양한 분야에서 추진되고 있다. 그럼에도 제어시스템 감사에 대한 연구는 아직 미약하다. 정부는 최근 정부 및 주요 공공 시스템에 대한 정보시스템 감리를 의무화하여 안정성, 효율성, 효과성을 평가하고 있다. 또 주요정보통신기반시설에 대해서는 취약점 분석을 하고 그 개선 작업을 하도록 의무화하고 있다. 그럼에도 제어시스템에 대한 감리를 하지 않고 있고 제어시스템에 대한 보안 아키텍처나 감리 프레임워크도 준비되어 있지 않다. 본 연구는 제어시스템 감리를 위한 정보보안 아키텍처와 정보보안 감리 프레임워크를 제시하여 감리의 기반을 마련하였다.

산업경영환경에서 지속적 APT 공격에 대한 대응방안 연구 (A Study on the Countermeasures against APT Attacks in Industrial Management Environment)

  • 홍성혁
    • 산업융합연구
    • /
    • 제16권2호
    • /
    • pp.25-31
    • /
    • 2018
  • APT공격은 특정 목표를 두고, 지속적으로 공격하는 신종 해킹기법으로 해커가 다양한 보안위협을 악용해 특정 기업이나 조직의 네트워크에 지속해서 공격하는 것을 APT 공격이라고 한다. 특정 조직 내부 직원의 PC를 장악한 후, 내부 서버나 데이터베이스에 접근하여 개인정보 유출 사고나 중요자료 유출과 같이 기업이나 기관 내 중요 자산 탈취에 성공할 때까지 공격하는 것이 특징이다. 또한, APT 공격은 한순간에 공격이 이루어지지 않고 있으며, 수년에 거쳐 이루어지므로 해킹 감지가 어렵다. 본 논문에서는 지속적인 APT 공격에 대해 고찰하고, 대응방안을 제시하여 각 조직에 근무하는 경영진부터 일반 직원까지 보안 필요성을 인식하고 교육하고 보안 관리체계를 구축을 목표로 한다. 또한, 보안 업데이트, 최신 백신을 설치하여 악성코드 침투를 예방하는 방법을 제시하여 기업이나 조직은 항상 해킹당할 수 있다는 인식을 심어주어 조직 내에 근무하는 사람들은 악성 코드가 침투할 수 있는 취약점을 설명하고, APT공격에 대응할 수 있는 환경을 제시한다.

4차 산업혁명에 따른 군사보안 발전방안 연구 (A Study on the Efficient Countermeasures of Military in Accordance with Changing Security Environments)

  • 김두환;박호정
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.47-59
    • /
    • 2020
  • 군은 4차 산업혁명을 통해 도약적 변혁을 추진해야 하지만, 군사보안측면 4차 산업혁명의 부작용과 역기능에 대한 준비도 필요하다. 이에 본 연구는 4차 산업혁명 선진국들의 '군사보안' 관련 연구의 방향과 국내연구와의 차이점과 보완요소가 없는지를 분석해 보았다. 이를 위해 빅데이터 텍스트마이닝과 의미연결망분석을 활용해 국내연구와 국외연구간의 차이점들을 추출해내었으며, 다음과 같은 7가지 과제를 도출해 내었다. 첫째, 민·관·군 및 산·학·연과의 융합연계 체계 강화, 둘째, 사이버보안 국제협력·공조 정보공유방안, 셋째, 군사혁신과 군(軍) 비대칭 사이버보안 혁신, 넷째, 4차 산업혁명에 따른 군사보안 융합연동접점 관리체계 구축, 다섯째, 기술공학에서 사회공학으로의 접근방식 전환, 여섯째, 군내 군사보안 거버넌스 체계 확립, 일곱째, 군사 디지털자료의 비밀등급 구체화 등이다. 이러한 대응방안에 대한 추가연구를 통해 4차 산업혁명 신기술 혁신의 시대에 군의 혁신과 함께 취약한 군사보안 측면에서의 보완적인 연구도 병행해서 이루어질 수 있기를 기대해 본다.