• 제목/요약/키워드: Security Action Cycle

검색결과 10건 처리시간 0.022초

Design and Load Map of the Next Generation Convergence Security Framework for Advanced Persistent Threat Attacks

  • Lee, Moongoo
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권2호
    • /
    • pp.65-73
    • /
    • 2014
  • An overall responding security-centered framework is necessary required for infringement accidents, failures, and cyber threats. On the other hand, the correspondence structures of existing administrative, technical, physical security have weakness in a system responding to complex attacks because each step is performed independently. This study will recognize all internal and external users as a potentially threatening element. To perform connectivity analysis regarding an action, an intelligent convergence security framework and road map is suggested. A suggested convergence security framework was constructed to be independent of an automatic framework, such as the conventional single solution for the priority defense system of APT of the latest attack type, which makes continuous reputational attacks to achieve its goals. This study suggested the next generation convergence security framework to have preemptive responses, possibly against an APT attack, consisting of the following five hierarchical layers: domain security, domain connection, action visibility, action control, and convergence correspondence. In the domain, the connection layer suggests a security instruction and direction in the domains of administrative, physical and technical security. The domain security layer has consistency of status information among the security domain. A visibility layer of an intelligent attack action consists of data gathering, comparison and decision cycle. The action control layer is a layer that controls the visibility action. Finally, the convergence corresponding layer suggests a corresponding system of before and after an APT attack. The administrative security domain had a security design based on organization, rule, process, and paper information. The physical security domain is designed to separate into a control layer and facility according to the threats of the control impossible and control possible. Each domain action executes visible and control steps, and is designed to have flexibility regarding security environmental changes. In this study, the framework to address an APT attack and load map will be used as an infrastructure corresponding to the next generation security.

지능형 지속 위협에 대한 차세대 융합 보안 프레임워크 (Next Generation Convergence Security Framework for Advanced Persistent Threat)

  • 이문구;배춘석
    • 전자공학회논문지
    • /
    • 제50권9호
    • /
    • pp.92-99
    • /
    • 2013
  • 최근 사이버 공격은 명확한 목적과 특정화된 대상에 대해 지능적이고 지속적이며 복잡한 공격 특성을 가짐으로써 사전에 인지하거나 사고 발생 시 대응하기에 상당히 어려워지고 있다. 또한 피해규모도 상당히 크기 때문에 이에 대한 대응체계가 국가적인 측면에서 시급한 상황이다. 기존의 데이터센터 및 전산실의 통합보안체계는 이러한 최근의 사이버 공격에 대응하기에는 시대에 뒤떨어진 면이 많다고 판단된다. 그러므로 본 연구에서는 지능형지속위협(APT)기반의 공격에 대비해 보다 고도화된 차세대 융합형 보안 프레임워크를 제안한다. 제안한 차세대 융합형 보안 프레임워크는 영역별 보안계층, 영역별 연계계층, 행위가시화 계층, 행위통제계층, 융합대응계층의 5단계 계층적 구성으로 APT 공격에 대한 선제적 대응이 가능하도록 설계하였다. 영역별 보안계층은 관리적, 물리적, 기술적 보안영역별로 보안 지침과 방향을 제시한다. 영역별 연계계층은 보안 도메인간의 상태정보가 일관성을 갖도록 한다. 지능화된 공격 행위의 가시화 계층은 데이터 취합, 비교, 판단, 통보의 수명주기로 구성된다. 행위 통제계층에서는 가시화된 행위를 통제하는 계층이다. 마지막으로 융합대응계층은 APT공격 전과 후의 대응체계를 제안하였다. 제안하는 차세대 융합 보안 프레임워크의 도입은 지속적이고 지능적인 보안위협에 대해 보다 향상된 보안관리를 수행하게 될 것이다.

금융회사의 고객정보보호에 대한 내부직원의 태도 연구 (The Behavioral Attitude of Financial Firms' Employees on the Customer Information Security in Korea)

  • 정우진;신유형;이상용
    • Asia pacific journal of information systems
    • /
    • 제22권1호
    • /
    • pp.53-77
    • /
    • 2012
  • Financial firms, especially large scaled firms such as KB bank, NH bank, Samsung Card, Hana SK Card, Hyundai Capital, Shinhan Card, etc. should be securely dealing with the personal financial information. Indeed, people have tended to believe that those big financial companies are relatively safer in terms of information security than typical small and medium sized firms in other industries. However, the recent incidents of personal information privacy invasion showed that this may not be true. Financial firms have increased the investment of information protection and security, and they are trying to prevent the information privacy invasion accidents by doing all the necessary efforts. This paper studies how effectively a financial firm will be able to avoid personal financial information privacy invasion that may be deliberately caused by internal staffs. Although there are several literatures relating to information security, to our knowledge, this is the first study to focus on the behavior of internal staffs. The big financial firms are doing variety of information security activities to protect personal information. This study is to confirm what types of such activities actually work well. The primary research model of this paper is based on Theory of Planned Behavior (TPB) that describes the rational choice of human behavior. Also, a variety of activities to protect the personal information of financial firms, especially credit card companies with the most customer information, were modeled by the four-step process Security Action Cycle (SAC) that Straub and Welke (1998) claimed. Through this proposed conceptual research model, we study whether information security activities of each step could suppress personal information abuse. Also, by measuring the morality of internal staffs, we checked whether the act of information privacy invasion caused by internal staff is in fact a serious criminal behavior or just a kind of unethical behavior. In addition, we also checked whether there was the cognition difference of the moral level between internal staffs and the customers. Research subjects were customer call center operators in one of the big credit card company. We have used multiple regression analysis. Our results showed that the punishment of the remedy activities, among the firm's information security activities, had the most obvious effects of preventing the information abuse (or privacy invasion) by internal staff. Somewhat effective tools were the prevention activities that limited the physical accessibility of non-authorities to the system of customers' personal information database. Some examples of the prevention activities are to make the procedure of access rights complex and to enhance security instrument. We also found that 'the unnecessary information searches out of work' as the behavior of information abuse occurred frequently by internal staffs. They perceived these behaviors somewhat minor criminal or just unethical action rather than a serious criminal behavior. Also, there existed the big cognition difference of the moral level between internal staffs and the public (customers). Based on the findings of our research, we should expect that this paper help practically to prevent privacy invasion and to protect personal information properly by raising the effectiveness of information security activities of finance firms. Also, we expect that our suggestions can be utilized to effectively improve personnel management and to cope with internal security threats in the overall information security management system.

  • PDF

The Korean State and Candlelight Democracy: Paradigms and Evolution

  • Bedeski, Robert
    • Journal of Contemporary Eastern Asia
    • /
    • 제16권2호
    • /
    • pp.82-92
    • /
    • 2017
  • The Korean state evolved as a distinct entity in a region of major power convergence and conflict. All states, as human constructions, seek sovereignty and life security of their subjects/citizens, and are rotted in organic society. In the Republic of Korea, constitutional order has provided a framework for political action and a succession of regimes - authoritarianism, military dictatorship, and constitutional democracy. Since 1960 two paradigms have undergone a cycle of growth and decline, and a third, since the 2016 candlelight demonstrations in Gwanghwamun, may be the beginnning of a third generation paradigm - populist constitutionalism.

국내 철도신호 점검주기의 산출공식 연구 (Production study of domestic railroad signal checking cycle)

  • 이남형;이수환;김종선;김형철;이기천
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2007년도 춘계학술대회 논문집
    • /
    • pp.1685-1690
    • /
    • 2007
  • Wave and following checking cycle arbor in the mountains form that examine various theories that decide checking cycle and data and application possibility that can acquire actually were presented. If see in standpoint that breakdown detects singularity availability before change happening, problem is advanced how action of device may do ordinary times supervision (monitoring) or checking cycle. In checking cycle decision, situation of latency breakdown that can not know that cause breakdown before device that is using examines can exist. Example such as car examination, faur and equitable spirit health examination, security device etc. can be fatal the time. Therefore, study and examined arbor in the mountains room of family proper checking cycle.

  • PDF

지속 가능한 자원관리를 위한 자원 전과정에서의 효율적 자원이용 촉진 (Promoting Resources Efficiency in the Life-cycle of Resource for Sustainable Resource Management)

  • 이일석;강홍윤
    • 자원리싸이클링
    • /
    • 제24권2호
    • /
    • pp.69-78
    • /
    • 2015
  • 자원수급의 불확실성이 점차 고조되고 있는 글로벌 상황에 능동적으로 대처하기 위해 전 세계적으로 효율적인 자원관리의 필요성이 증대되고 있다. 자원관리 선진국들은 국가차원에서의 지속가능한 자원관리를 유도 및 지원하기 위해 자원이용의 효율성을 극대화하기 위한 법제도 마련 및 산업구조로의 전환을 촉진하고 있다. 한편, 국내의 경우 자원수급과 관련하여 국제환경에 매우 민감한 산업구조를 나타냄에 따라 국가 주도의 자원효율성의 획기적인 제고 방안 마련이 절실히 요구된다. 특히 자원 전과정에서의 자원의 효율적 이용을 위한 단계별 추구해야 할 방향과 구체적 실천방안에 대해 검토가 필요하다. 이에 본 연구에서는 자원 전과정을 크게 생산계와 순환계로 구분하고 이에 따른 단계별 국내 자원관리의 현황 및 문제점, 이를 개선하기 위한 방향성 및 구체적 실천방안을 제시하였다.

항공기반시설의 정보보호를 위한 보안관리체계 모델에 관한 연구 (A Study on the Security Management System Model for the Information Security of the Aviation infrastructure)

  • 정창화;이준택;정동근
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.87-96
    • /
    • 2011
  • 항공기반시설(공항, 기상 서비스, 항로 항행시설, 항공교육시설)에 대한 관리적, 물리적 그리고 인적측면과 기술지원 환경 및 인프라측면에서 발생하는 보안사고의 대응을 위한 보안관리체계는 수립단계에서부터 착수하여 분석이 진행됨에 따라 세부적인 평가가 수행되어야 하며, 시설변경이 발생하는 경우, 변경된 시설에 대한 재평가가 실시되어야 한다. 또한 항공기 운용과정에서 발생 가능한 각종 사고에 대한 사전 예방 및 정비를 위해서도 체계적인 보안성 평가가 필수적이다. 보안수준 평가에는 계획(Plan), 활동(Do), 그리고 평가(Check), 조치(Action)업무로 이어지는 생명주기(Life Cycle) 구조가 지속적으로 개선되는 순환적 프레임워크 구조를 가져야 하며, 과거의 사용 또는 경험에 따라 세분화된 보안성 평가 요구조건을 구분하여 적용하여야한다. 특히, 항공기반시설에 대한 보안성 입증과 안전한 운항을 보장하기 위해서는 실시간 지원체계와 국가적 차원의 관리가 필요한데, 이는 공공의 안전을 확보하기 위한 것으로서, 민간항공업체는 해당 법규, 표준서 및 지침 등에 따라 최소한의 보안성을 입증하여야 한다. 따라서 본 논문에서는 항공기반시설에 대한 보안사고 대응을 위한 보안관리체계를 위해 설정된 보안의 목표를 충족하고 있는지를 확인 평가하고, 분석 등을 고려하여 종합적인 보안성 평가기법을 적용할 수 있도록 하는 하늘차형 보안관리체계 프레임워크 기반 모델에 대해 제시하고자 한다.

주식 거래의 필수 개념, 도구, 기법 및 방법에 관한 연구: 거래자와 투자자를 위한 안내서 (A Study on Essential Concepts, Tools, Techniques and Methods of Stock Market Trading: A Guide to Traders and Investors)

  • Sukhendu Mohan Patnaik;Debahuti Mishra
    • 산업과 과학
    • /
    • 제2권1호
    • /
    • pp.21-38
    • /
    • 2023
  • 본 논문에서는 주식 시장의 기술적 분석의 기본에 대해 제시하였다. 소매 투자자나 거래자는 다양한 정보원으로부터 나오는 외부 정보를 얻을 수 있는 수단이 제한적이다. 일반적으로 기술적 분석에는 캔들 차트가 주로 활용된다. 인도의 대부분의 브로커는 차트 솔루션도 제공하고 있다. 보안이나 원자재 또는 Forex의 가격 변동을 분석해 보면 일반적인 주가 변동 패턴을 예측 할 수 있다. 주가는 특정 수준에서 반영되며 지지 및 저항 수준으로 널리 알려져 있다. 유가 증권의 가격에 발생하는 모든 일이 과거 언젠가 이미 진행된 패턴 또는 주기의 일부로 간주되기 때문에 이러한 연구는 영리한 애널리스트가 특정 확률로 가격의 미래 변동을 예측하는 데 도움을 줄 수 있다. 캔들스틱의 패턴, 가격 변동, 거래량 및 지표에 대한 연구는 가능한 목표 및 손절매로 높은 확률의 거래를 할 수 있는 기회를 제공한다. 본 연구 결과를 활용하여 트레이더나 투자자는 확률이 높은 거래나 조건을 취하고 투자 손실을 통제할 수 있게 된다.

장애인복지관 개인정보보호 실태와 개선 방안 (Research on Personal Information Safety Condition and Improvements in Welfare Center for the Disabled)

  • 김성진;권재숙
    • 한국콘텐츠학회논문지
    • /
    • 제10권11호
    • /
    • pp.262-274
    • /
    • 2010
  • 장애인복지관에는 정부의 정보화 촉진 계획에 따라 2001년부터 업무표준화를 시작으로 개발된 전산시스템이 사용되고 있다. 그러나 기술적 측면과 사용자 편의 추구에만 치중되었을 뿐 정보화의 역기능에 대한 논의와 대비는 전혀 이루어지지 못하였다. 이에 본 논문은 업무 전산시스템의 활용현황과 개인정보 보호에 대한 법을 살펴봄으로서 개인정보보호의 필요성과 법적인 근거를 확인 하였다. 또한 장애인복지관의 개인정보보호 정책과 실태를 파악하고 분석함으로써 개인보호 정책 방향과 대안을 찾고자 하였다. 장애인복지관에 적용 가능한 개인정보보호 대안으로는 개인정보보호에 대한 인식을 강화시키는 교육과 개인정보의 생명주기를 반영한 제도적 보호 장치 마련과 업무전산시스템과 개인정보 사용에 대한 수시 모니터링이 필요하다. 개인정보의 유출로 인한 침해는 발생 이후 사후 조치를 취하더라도 그 피해를 막기 어렵다. 이번 논문을 계기로 장애인복지관과 사회복지 기관 전반적으로 개인정보보호에 대한 인식을 새롭게 하고, 기술적 제도적 대응 방안을 마련하는 것이 필요하다.

구조해석에 의한 강상자형교 상시계측시스템 계측항목별 관리기준치 설정 연구 (The Study for Establishing the Criteria of Measurement Items in the Monitoring System for the Steel-Box Girder Bridge by FEM Analysis)

  • 주봉철;박기태;유영준;이진형;황윤국
    • 한국재난관리표준학회지
    • /
    • 제2권4호
    • /
    • pp.35-41
    • /
    • 2009
  • 교량 상시계측시스템을 이용하여 교량을 감지할 경우 지속적인 교량의 거동이력을 확인할 수 있어 손상의 진행을 관리자가 손쉽게 확인할 수 있으며, 지진이나 홍수와 같은 대규모의 재난상황이 발생할 경우 교량의 상태변화를 정량적으로 파악하여 교량 통제 및 통행제한 등 적절한 사전 조치 등 취할 수 있다. 또한 보수 및 보강 등의 교량 성능향상 작업시점을 적절하게 판단할 수 있어 생애주기를 통한 교량 유지관리 비용을 절감할 수 있다. 교량 상시계측시스템에 적용되고 있는 다양한 계측시스템의 계측항목별 관리 기준치 설정방법 중 범용 유한요소 해석프로그램을 이용하여 교량의 관리기준치를 설정하는 방법을 분석하고 강상자형교에 대한 계측항목별 관리기준을 설정하여 유한요소 해석프로그램을 통한 강상자형교 상시계측시스템 계측항목별 관리기준치 설정의 기준을 제시하였다.

  • PDF