• 제목/요약/키워드: Industrial Security Management

검색결과 588건 처리시간 0.081초

Small size IoT Device Monitoring System Modeling applying DEVS methodology

  • Lee, Se-Han;Seo, Hee-Suk;Choi, Yo-Han
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권2호
    • /
    • pp.45-51
    • /
    • 2018
  • In this paper, we propose a Designed and Developed home router management system. Through the fourth industrial revolution and development of IoT technology, now people can experience a wide range of IoT related services at their workplace or daily lives. At the industrial site, IoT devices are used to improve productivity such as factory automation, and at home, IoT technology is used to control home appliances from a remote distance. Usually IoT device is integrated and controlled by the router. Home router connects different IoT devices together at home, however when security issues arise, it can invade personal privacy. Even though these threats exist, the perception for home router security is still insufficient. In this paper, we have designed and developed home router management system using DEVS methodology to promote the safe use of home router. Through the DEVS methodology, we have designed the system and developed the mobile application. This management system enables users to set up security options for home router easily.

기술 발전에 따른 4차 산업혁명 시대의 품질 전략 (Quality Strategy in the Age of the 4th Industrial Revolution by Technological Evolution)

  • 정혜란;홍성훈;이민구;권혁무
    • 품질경영학회지
    • /
    • 제46권3호
    • /
    • pp.483-496
    • /
    • 2018
  • Purpose: This paper proposes a quality strategy based on the evolution of technology in the age of the 4th Industrial Revolution. Methods: We examine the theory of past quality activities and the changes in quality paradigm, and analyze key words for the technologies and key issues of the 4th Industrial Revolution. Based on existing quality management, we find a quality strategy that should be pursued during the 4th Industrial Revolution. Results: Quality has been recognized as an essential component of corporate competitiveness. The paradigm of quality has also changed with the pass of time and industry development. From this viewpoint, the following eight quality strategies are proposed for the development of the technology of the 4th Industrial Revolution period, such as Market-to-customer fusion quality, symbiotic quality, big data quality, technical accuracy and zero-defect quality, facility predictability quality, software quality, process flexibility quality, and information protection stability and security quality. Conclusion: Quality for customer satisfaction is still important nowadays. However, in the 4th Industrial Revolution era, where various business models and methods of manufacturing are expected, the big data utilization, software quality, and the reliability and security of information protection to support it are important.

정보보호관리체계[ISMS] 인증이 조직성과에 미치는 영향에 관한 연구 (A study of Effect of Information Security Management System [ISMS] Certification on Organization Performance)

  • 배영식
    • 한국산학기술학회논문지
    • /
    • 제13권9호
    • /
    • pp.4224-4233
    • /
    • 2012
  • 본 논문은 최근 기업이나 조직에서는 산발적인 보안 관리에서 종합적이고 체계적인 정보보호관리체계가 요구되고 있으며 국내에서도 2001년 7월부터 정보보호관리체계(ISMS) 인증제도가 시행되어, 2012년 7월 현재 130개 업체가 인증을 받았으며. 이와 같이 ISMS 인증제도가 국내에 도입된 이래 인증수요는 꾸준히 증가하여 기업경쟁력의 중요한 수단으로 인식되어 가고 있는 추세인 반면 ISMS 인증의 실수요자가 인식하는 인증의 효과성 등의 질적인 측면이 미흡하다는 문제는 끊임없이 제기되어 오고 있다. 이에 따라 본 연구는 국내 ISMS 인증 취득기업 정보보호 담당자에 대한 설문조사를 통해 ISMS 인증이 기업의 경영성과에 얼마나 긍정적으로 영향을 미친다는 사실을 실증적으로 분석하여, 조직성과에 영향이 있다는 것을 입증하였으며 기업들로 하여금 ISMS 인증 취득의 효과를 인식하여 궁극적으로 ISMS 구축을 통해 보안 사고를 사전에 예방하고 기업성과를 향상시키는데 도움을 주고자 하였다.

한국 산업기술 유출 및 범죄 방지 방안: 환경설계를 통한 범죄예방을 중심으로 (Prevention Methods for the Leakage and Crime of Industrial Technique in South Korea: Focused on the CPTED)

  • 이태영;성용은
    • 융합보안논문지
    • /
    • 제15권6_2호
    • /
    • pp.151-160
    • /
    • 2015
  • 2015년 산업기밀보호센터의 발표 자료에 의하면 2003년부터 2014년까지 산업스파이의 적발 건수는 총 438건이었으며 이러한 기술유출에 따른 피해액은 연평균 50조원에 달하고 있다. 이러한 산업보안유출로 인한 피해는 기업은 물론 국가에까지도 큰 영향을 미치고 있기 때문에 국내의 산업보안 유출에 대한 방지 대책을 강구해야 한다. 따라서 이 연구의 목적은 기업에서의 산업보안 유출 및 범죄에 대하여 CPTED(Crime Prevention Through Environmental Design) 기법을 적용하여 산업유출 방지 방안을 제안하는 것이다. 이 연구는 산업기술 유출의 최근 사례분석 및 문헌연구의 방법을 사용하였다. 이 연구의 결과, 산업기술 유출 방지를 위해서 CPTED기법을 적용하여 1) 접근통제의 강화, 2) 감시의 증대, 3) 영역성의 강화, 4) 활동의 지원은 예방적 측면에서 효과가 있을 것으로 제시되었다. 끝으로, 이 연구의 한계 및 향후 연구를 위한 제언을 논의하였다.

A Study on Security, Interaction and Navigation Functionality for Customer Trust on Line - focus on internet bookshops -

  • 등화;김창은
    • 대한안전경영과학회지
    • /
    • 제7권4호
    • /
    • pp.193-206
    • /
    • 2005
  • In recent years, electronic commerce has provided another access for consumers to purchase products. Shopping on line provides much information and less searching cost for customers, but some researches have pointed out that there are difficulties for companies to do business on web. For lack of trust, many people not prefer purchasing through virtual channels. Based on the literature review, this study aims at empirically testing the impact of website design on individual trust in internet firms. From statistic analysis, we will conclude that security, interaction, and navigation functionality will affect on-line trust. The result of this study may provide some managerial implications, especially for firms which want to enter on-line businesses.

이종 시스템 통합을 위한 데이터 관리 기법 모델링 (Data management Scheme modeling for Heterogeneous system integration)

  • 강인성;이홍철
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.436-439
    • /
    • 2010
  • 본 논문에서는 Ubiquitous Computing 환경 하에서 이종 시스템 간의 통합을 위한 데이터 관리 기법 모델을 제안하였다. 이종 시스템 간의 통합이 이루어지면 방대한 양의 데이터를 모든 시스템이 공유해야 하기 때문에 무분별한 데이터의 중복과 저장으로 인해 프로세스의 데이터 처리 성능 및 데이터 무결성을 보장받지 못 하는 등의 문제점이 발생한다. 이를 보완하기 위해 Minimal cost Spanning tree의 원리를 적용하여 시스템 통합에 따른 데이터 처리 및 무결성 문제 해결을 위한 메커니즘을 제시하고자 한다.

  • PDF

IoT환경에서 인간중심 보안관리체계 구축을 위한 효율적 인적자원관리 방법론 설계 연구 (A Study on Efficient Human Resource Management Methodology Design for Human-centered Security Management System Implementation in IoT Environment)

  • 류보라;이효직;나원철;장항배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.428-430
    • /
    • 2015
  • 보안은 오직 기술을 관리하는 것이 아닌 사람관리, 조직관리, 경영관리이다. 그 중에서도 인적자원은 모든 산업에서 가장 중요한 자원임과 동시에 보안의 측면에서 볼 때 가장 통제해야 하는 존재이다. 이는 산업보안에서 가장 큰 이슈인 산업기술 기밀 유출이 주로 전 현직 임직원 및 협력업체 직원 등 인적자원을 통했기 때문이다. 미래 산업의 중심이 될 IoT환경에서는 산업기술이 핵심자산이므로 이에 더 주목해야 할 필요가 있다. 이처럼 인적자원에 대한 통제와 관리가 산업보안에서 중요한 의미를 갖는 것에 비해 기존의 보안관리체계의 통제항목은 대부분 IT적인 부분에 치중되어있다. 또한, 체계적인 운영이 부족하고, 산업스파이, 정보절취 등 다양한 위험요소가 존재한다. 특히, 인적자원은 완벽한 예측이 불가능하므로 위험을 최소화하는 방법을 고안해 대는 것에 유념하여 IoT환경에서의 인간중심적인 보안관리체계 구축해야한다. 이를 위해 기존의 정보보호 관리체계 분석을 통하여, 기존의 인적보안 지침들의 적합성을 따져 우선순위를 적용하여 효율적인 인적자원관리 방법론을 설계하였다. 본 연구결과는 보유자원을 가장 효율적으로 활용하여, 그 조직에 적합한 보안체계를 구축하는데 도움이 될 것으로 기대된다.

RFID/USN 보안을 위한 프로토콜 설계 (Design of protocol for RFID/USN security)

  • 박상현;박상민;신승호
    • 대한안전경영과학회지
    • /
    • 제9권3호
    • /
    • pp.103-109
    • /
    • 2007
  • Payment and security requirement are playing an increasingly critical role in RFID system, allegedly the core of the ubiquitous, especially in logistics. Therefore, security technology has been playing essential role gradually unlike the past when only the perception of equipment was considered important technology. The current encoding system allows the access only to the user who has the secret key. Many encoding algorithm has been studied to ensure the security of secret key. Security protocol is the most typical way to authorize appropriate user perception by using the data and secret key to proceed the encoding and transmit it to the system in order to confirm the user. However, RFID system which transmits more than dozens of data per second cannot be used if the algorithm and protocol of the existing wired system are used because the performance will degrade as a consequence. Security protocol needs to be designed in consideration of property of RFID and hardware. In this paper, a protocol was designed using SNEP(Sensor Network Encryption Protocol), the security protocol used for the sensor similar to RFID- not the current system used in wired environment- and ECC (Elliptic Curve Cryptography: oval curve encoding), the encoding algorithm.

사례 위주로 본 공급자망을 중심으로 한 IT제품 보안 위험 (Case studies : Security issues of IT products in terms of supply chain)

  • 최웅철
    • 디지털산업정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.89-96
    • /
    • 2016
  • Before an IT product is used, there is a sequence of the process such as the components supply-demand of the product, their assembly and production, their logistics and delivery, and then finally, the product can be used by a user. During this sequence of the process, there can be many security exposures and risks. In this paper, we show, by examining security cases of various IT products, that there are many security exposures in the process of IT products from their production to their delivery to end users and in their use, and also show how critical the security exposures are. Even though there are various security theories, technologies and security controls, there is still weak link from the production of an IT product to its use, and this weak link can lead to security vulnerabilities and risks. This paper tries to call attention to the importance of the execution of the security control and the control components. We examine the practical cases to find out how the security control is paralyzed, and to show how it is compromised by asymmetric security resources. Lastly, from the cases, we examine and review the possible domestic security issues and their countermeasures.

블록체인 기술 및 보안 위협 분석 (Analysis of Technology and Security Threats on Blockchain)

  • 전은아;이철희
    • 디지털산업정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.47-56
    • /
    • 2018
  • We analyzed security threats and suggested countermeasures about the block chain technologies which has emerged as a core technology of the fourth industrial revolution. We know that increasing the security leads to slow down program processing rate in the block chain systems. The block chain system which is currently an early stage of technological development, to become an economic and social infrastructure, development of technology and active policy implementation will be necessary. We studied on the security threats and countermeasures of the Bit Coin based on block chain. Further research should be undertaken on the possibility that future studies could have a real adverse effect on the integrity of the data.