• 제목/요약/키워드: Information Security Strategic

검색결과 149건 처리시간 0.024초

사이버공격시 게임이론을 활용한 집단지성간 전략결정 모델 연구 - 한수원 해킹사건을 중심으로 - (Strategic Decision Making Model Among Collective Intelligences Using The Game Theory in Cyber Attacks - Case study of KHNP Hacking -)

  • 박상민;이경호;임종인
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.237-246
    • /
    • 2016
  • 최근 다양한 유형의 사이버공격이 발생하였고 공격의 전략적 목적 및 전술적 수단도 진화하고 있다. 특히 한수원 사이버공격은 해킹과 심리전을 결합시킨 핵티비즘형으로 공격자는 국민을 사이버전에 참여시키려 하였고 기밀정보 공개 및 원전중단 협박으로 정부의 의사결정을 지속적으로 강요하였다. 따라서 본 논문에서는 사이버공격시 효과적 전략결정을 도출하기 위하여 개방형 정책결정모델에 공격지성을 포함시키고 게임이론을 활용하여 연구한다.

DDPG-SDPCR: A DDPG-based Software Defined Perimeter Components Redeployment

  • Zheng Zhang;Quan Ren;Jie Lu;Yuxiang Hu;Hongchang Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권9호
    • /
    • pp.2739-2763
    • /
    • 2024
  • In wide area SDP networks, the failure of SDP components caused by malicious attacks will be accompanied by different deployment locations, profoundly affecting network service latency. However, traditional deployment methods based on prior knowledge are no longer applicable to dynamic SDP networks. This article proposes a dynamic and dimensionally variable deployment mechanism DDPG-SDPCR for SDP components based on DDPG, which enhances the network's endogenous security capability and improves attack tolerance. Based on this, we constructed corresponding mathematical models for latency, load balancing, and attack tolerance. The DDPG-SDPCR mechanism dynamically deploys new SDP nodes to replace faulty nodes based on the real-time status of the network, thereby achieving imperceptible attack tolerance for users. We have implemented a wide area SDP prototype with endogenous security capabilities and evaluated it under different network topologies, traffic sizes, and network attacks. The evaluation results indicate that under high traffic conditions, our proposed redeployment mechanism outperforms the baseline by 36.42% in latency, and only increases by 19.24% compared to the non attacked situation.

Research on 5G Core Network Trust Model Based on NF Interaction Behavior

  • Zhu, Ying;Liu, Caixia;Zhang, Yiming;You, Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권10호
    • /
    • pp.3333-3354
    • /
    • 2022
  • The 5G Core Network (5GC) is an essential part of the mobile communication network, but its security protection strategy based on the boundary construction is difficult to ensure the security inside the network. For example, the Network Function (NF) mutual authentication mechanism that relies on the transport layer security mechanism and OAuth2.0's Client Credentials cannot identify the hijacked NF. To address this problem, this paper proposes a trust model for 5GC based on NF interaction behavior to identify malicious NFs and improve the inherent security of 5GC. First, based on the interaction behavior and context awareness of NF, the trust between NFs is quantified through the frequency ratio of interaction behavior and the success rate of interaction behavior. Second, introduce trust transmit to make NF comprehensively refer to the trust evaluation results of other NFs. Last, classify the possible malicious behavior of NF and define the corresponding punishment mechanism. The experimental results show that the trust value of NFs converges to stable values, and the proposed trust model can effectively evaluate the trustworthiness of NFs and quickly and accurately identify different types of malicious NFs.

유비쿼터스 컴퓨팅 환경 하에서의 전자무역 보안 쟁점과 전략에 관한 소고 (A Study on E-trade Security Issue and Strategy in Ubiquitous Computing Environment)

  • 정성훈;강장묵;이춘수
    • 통상정보연구
    • /
    • 제7권3호
    • /
    • pp.135-156
    • /
    • 2005
  • The rapidly developed environment by ubiquitous computing make the paradigm from e-trade to u-trade. The purpose of the study is to find out issue and the strategic suggestions that could link together between the e-trade and ubiquitous computing in side of information security. The study include the contents as follows; firstly, the technical explanations under the ubiquitous computing, secondly, e-trade's risks in security technology and lastly, issue and strategic suggestions how link them together in integrated view.

  • PDF

쌍대비교를 활용한 기업 유형 분류에 따른 보안 전략 우선순위 결정 (Prioritize Security Strategy based on Enterprise Type Classification Using Pair Comparison)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권4호
    • /
    • pp.97-105
    • /
    • 2016
  • As information system is getting higher and amount of information assets is increasing, skills of threatening subjects are more advanced, so that it threatens precious information assets of ours. The purpose of this study is to present a strategic direction for the types of companies seeking access to information security. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. Paired comparison method survey conducted by a group of information security experts to determine the priority and the relative importance of information security management elements. The factors used in the security response strategy are the combination of the information security international certification standard ISO 27001, domestic information protection management system certification K-ISMS, and personal information security management system certification PIMS. Paired comparison method was then used to determine strategy alternative priorities for each type. Paired comparisons were conducted to select the most applicable factors among the 12 strategic factors. Paired comparison method questionnaire was conducted through e-mail and direct questionnaire survey of 18 experts who were engaged in security related tasks such as security control, architect, security consulting. This study is based on the idea that it is important not to use a consistent approach for effective implementation of information security but to change security strategy alternatives according to the type of company. The results of this study are expected to help the decision makers to produce results that will serve as the basis for companies seeking access to information security first or companies seeking to establish new information security strategies.

Informational and Methodological Approach to Ensuring the Economic Security of the State in the Banking Sphere

  • Shemayeva, Luidmila;Hladkykh, Dmytro;Mihus, Iryna;Onofriichuk, Andrii;Onofriichuk, Vitalii
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.477-482
    • /
    • 2021
  • The existing approaches to ensuring the banking security of the state do not take into account the peculiarities of the banking system in the rapid development of the information economy (increasing uncertainty, imbalance and nonlinearity of processes in the banking system under the influence of innovation, institutions, information asymmetry, etc.). A methodological approach to determining the synergetic effect in the implementation of the regulatory influence of the state on the development of innovation processes related to informatization in the banking system, based on the use of differential equations and modelling the sensitivity of innovation processes related to informatization in the banking system, to the regulatory influence of the state to prevent the deployment of risks and threats to economic security of the state in this area has been suggested in the present article.

국내 중소기업 정보보호 지원 정책 개선 방안에 관한 연구 (A Study on Improvement Plans of SMEs Support Policy for Information Security in Korea)

  • 장상수
    • 융합정보논문지
    • /
    • 제10권11호
    • /
    • pp.332-339
    • /
    • 2020
  • 본 연구는 4차산업 혁명을 뒷받침하고 국가 경제의 중추적 역할을 하는 중소기업들이 해킹이나 기술유출 등으로 경제 활동을 할 수 없다면, 이는 국가 사회적, 경제적으로 엄청난 손실을 초래할 수 있다. 이러한 국내 중소기업에 대한 정부의 정보보호 지원 정책에 대해 형황 및 문제점 분석과 개선 방안을 도출하여 제시하는데 목적이 있다. 이를 위해 선행연구 검토 분석, 중소기업의 정보보호 실태 현황과 주요국의 중소기업 정보보호 지원 정책에 현황과 문제점을 분석해보고 분석결과를 토대로 실수요자인 중소기업들의 정보보호 지원 정책의 우선순위 등을 실태조사를 통해 검증하고자 한다. 연구결과 향상된 지원 정책으로 정보보호 인식제고 강화, 법적 근거 마련, 자발적 역량강화, 공동 대응체계 구축, 전문인력 및 예산 지원 강화, 지역 안전망 구축, 언택트 시대 지원 강화, 지역 전략산업 보안 내재화 등이 도출되었다. 이는 향후 포스트 코로나19 대비 중소기업의 정보보호 수준 제고를 위한 정부의 중소기업에 대한 정보보호 지원 정책으로 활용이 가능하다.

딥러닝을 활용한 전략물자 판정 지원도구 개발에 대한 연구 (A Study on the Development of a Tool to Support Classification of Strategic Items Using Deep Learning)

  • 조재영;윤지원
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.967-973
    • /
    • 2020
  • 전략물자관리 제도의 이행 확산에 따라 전략물자 판정의 중요성이 높아지고 있으나 전략물자 제도를 처음 접하는 수출기업은 전략물자의 개념을 이해하기 쉽지 않고, 전략물자를 통제하는 기준이 다양하여 전략물자 판정에 어려움이 따른다. 본 논문에서는 전략물자 제도를 처음 접하는 기업이나 전략물자 판정시스템 이용자에게 진입장벽을 낮추어 판정이라는 과정을 쉽게 접근할 수 있는 방법을 제안한다. 이용자가 전략물자 판정이라는 절차를 매뉴얼이나 카탈로그의 제공만으로 판정결과를 확인할 수 있게 된다면, 전략물자 판정 방법과 절차에 보다 편리하고 쉽게 다가설 수 있을 것이다. 본 연구 목적을 달성하기 위해 이미지 인식 및 분류에서 연구되고 있는 딥러닝과 OCR(광학문자판독) 기술을 활용하고, 전략물자 판정 지원도구에 대한 개발과 연구를 통하여 우리 기업의 전략물자 판정에 도움이 되는 정보를 제공한다.

QRIS as a Drivers of Product Distribution Flows in Indonesia: Factors of Consumer Purchasing Behavior in the Use of Fintech Payments

  • Ariani BAKHITAH;Ricardo INDRA;Wandy HALIM;Vicky FERBIAN;Zinggara HIDAYAT
    • 유통과학연구
    • /
    • 제21권12호
    • /
    • pp.59-69
    • /
    • 2023
  • Purpose: Consumers can experience better service for distribution of products with payment technology such as QRIS (Quick Response Code Indonesian Standard) compared to conventional purchase methods. This research aims to determine the experience of QRIS service users in Indonesia. Perceived Usefulness, Ease of Use, and Perceived Security were independent factors. Behavioral Intention to Use is the dependent variable. Furthermore, Word of Mouth Attitude is an intervening variable. Research Design, Data, and Methodology: Involving active QRIS users in a survey-based quantitative study in Indonesia. A survey sample of 400 people was taken from data records of 30.87 million QRIS users in Indonesia. Data were analyzed using SEM-PLS. Results: Show that Perceived Usefulness and Perceived Ease of Use significantly impact Attitudes Word of Mouth, and Behavioral Intention to Use. This research also found that Behavioral Intention to Use does not significantly impact Perceived Security. Conclusion: QRIS, as a revolutionary innovation, offers faster payments than previous methods, with a payment time of no more than one minute. QRIS is seen as valuable, simple, and safe, disseminating information to the public and continuing to use QRIS. The implications of this research are very significant in accelerating the flow of distribution of goods and services and facilitating transactions.

국내 사이버테러 정책수립을 위한 전략적 접근방안 : 영국의 사이버테러 정책을 중심으로 (A strategic Approach for Establishing Korea's Cyber Terrorism Policy : Focusing on the UK's cyber terrorism policy)

  • 김병화
    • 시큐리티연구
    • /
    • 제51호
    • /
    • pp.173-195
    • /
    • 2017
  • 최근 국내는 보안통제가 강화됨에도 불구하고 사이버공간에서 국가의 주요기반 시설이 해킹당하는 사례가 증가하고 있다. 우리나라는 인터넷 등 고도화된 정보통신기술을 갖추고 있으나 북한 및 테러단체의 사이버테러로 위협을 받고 있다. 그럼에도 불구하고 국내의 사이버테러와 관련한 정책은 법과 제도적 장치가 미비하여 제대로 된 사이버테러 정책 및 전략계획을 수립하는데 한계가 있다. 따라서 본 연구는 좀 더 현실에 적합하고 효율적인 정책수립을 위한 시사점을 제시하고자 하였다. 연구의 목적을 달성하기 위해 전략기획의 이론적 분석틀에 따라 영국의 사이버안보 전략을 국내의 사이버안보 정책과 비교분석하였다. 그 결과 몇 가지 문제점이 도출되었다. 첫째, 국내의 사이버안보 정책은 외적환경을 고려하지 않았다. 둘째, 국내의 사이버안보의 목표설정과 정책 간의 연계성이 부족하고 모호하여 혼란을 초래하고 있다. 셋째, 국내 사이버안보의 세부 집행계획을 각 부처별로 수립함에 따라 부처 간의 혼재 등 부작용이 발생할 개연성 높은 것으로 나타났다. 넷째, 국내의 사이버안보 정책에 대한 평가와 환류는 평가 기준을 마련하는데 한계가 있는 것으로 나타났다. 따라서 국내의 사이버테러 대응을 위한 실효성 있는 정책수립을 위해서는 사이버안보정책의 전략적 접근을 통하여 장기적인 측면에서 비전과 구체적인 목표를 설정하고, 목표에 따라 임무를 제시하여 효율적인 집행계획을 수립할 필요가 있다. 그리고 국내 사이버안보정책의 문제점을 보완 개선하기 위해서는 지속적인 평가와 환류가 필요하다.

  • PDF