• 제목/요약/키워드: Security Maturity

검색결과 56건 처리시간 0.028초

Blockchain for Securing Smart Grids

  • Aldabbagh, Ghadah;Bamasag, Omaimah;Almasari, Lola;Alsaidalani, Rabab;Redwan, Afnan;Alsaggaf, Amaal
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.255-263
    • /
    • 2021
  • Smart grid is a fully-automated, bi-directional, power transmission network based on the physical grid system, which combines sensor measurement, computer, information communication, and automatic control technology. Blockchain technology, with its security features, can be integrated with Smart Grids to provide secure and efficient power management and transmission. This paper dicusses the deployment of Blockchain technology in Smart Grid. It presents application areas and protocols in which blockchain can be applied to in securing smart grid. One application of each area is explored in detail, such as efficient peer-to-peer transaction, lower platform costs, faster processes, greater flexibility in power generation to transmission, distribution and power consumption in different energy storage systems, current barriers obstructing the implementation of blockchain applications with some level of maturity in financial services but concepts only in energy and other sectors. Wide range of energy applications suggesting a suitable blockchain architecture in smart grid operations, a sample block structure and the potential blockchain technicalities employed in it. Also, added with efficient data aggregation schemes based on the blockchain technology to overcome the challenges related to privacy and security in the smart grid. Later on, consensus algorithms and protocols are discussed. Monitoring of the usage and statistics of energy distribution systems that can also be used to remotely control energy flow to a particular area. Further, the discussion on the blockchain-based frameworks that helps in the diagnosis and maintenance of smart grid equipment. We have also discussed several commercial implementations of blockchain in the smart grid. Finally, various challenges have been discussed for integrating these technologies. Overall, it can be said at the present point in time that blockchain technology certainly shows a lot of potentials from a customer perspective too and should be further developed by market participants. The approaches seen thus far may have a disruptive effect in the future and might require additional regulatory intervention in an already tightly regulated energy market. If blockchains are to deliver benefits for consumers (whether as consumers or prosumers of energy), a strong focus on consumer issues will be needed.

Methodology for Computer Security Incident Response Teams into IoT Strategy

  • Bernal, Alejandro Enciso;Monterrubio, Sergio Mauricio Martinez;Fuente, Javier Parra;Crespo, Ruben Gonzalez;Verdu, Elena
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1909-1928
    • /
    • 2021
  • At present, the Colombian government shares information on threats or vulnerabilities in the area of cybersecurity and cyberdefense, from other government agencies or departments, on an ad-hoc basis but not in real time, with the surveillance entities of the Government of the Republic of Colombia such as the Joint Command of Cybernetic Operations (CCOCI) and the Cybernetic Emergencies Response Team of Colombia (ColCERT). This research presents the MS-CSIRT (Management System Computer Security Incident Response Teams) methodology, that is used to unify the guidelines of a CSIRT towards a joint communication command in cybersecurity for the surveillance of Information Technology (IT), Technological Operations (TO), Internet Connection Sharing (ICS) or Internet of Things (IoT) infrastructures. This methodology evaluates the level of maturity, by means of a roadmap, to establish a CSIRT as a reference framework for government entities and as a guide for the areas of information security, IT and TO to strengthen the growth of the industry 4.0. This allows the organizations to draw a line of cybersecurity policy with scope, objectives, controls, metrics, procedures and use cases for the correct coordination between ColCERT and CCOCI, as support entities in cybersecurity, and the different companies (ICS, IoT, gas and energy, mining, maritime, agro-industrial, among others) or government agencies that use this methodology.

정보연계 시스템의 성숙도 모델에 관한 연구 (A Study on Maturity Model of Information Integration System)

  • 하효동;이욱
    • 한국산학기술학회논문지
    • /
    • 제20권8호
    • /
    • pp.570-578
    • /
    • 2019
  • 빅데이터 시대에 다양한 분야의 정부 조직은 정보연계를 통한 새로운 부가가치를 창출하고자 시도하고 있다. 이에 정부 기관 간 정보공유, 시스템 연계 및 통합과 관련된 프로젝트가 늘어나고 있다. 하지만 정보연계 시스템이 늘어남에 따라 시스템 운영에 대한 위험 요소가 더욱 증가하고 있다. 프로젝트 종료 이후 시스템 운영단계에서 인프라, 소프트웨어, 데이터 품질 및 보안 등으로 인한 다양한 시스템 장애로 이어져 정보연계가 이루어지지 않는다면, 조직의 직간접적인 손실과 사회에 미치는 영향은 커진다. 정보시스템의 유지보수와 관련된 다양한 연구가 이루어져 왔지만, 정부 기관간 운영 중인 시스템의 정보연계에 관한 평가 체계가 부재하다. 이에 본 논문은 정보시스템의 구성요소인 Data, IT, People, Process로 구분하고 계획-실행-점검(Plan-Do-See)으로 체계화하여, 이를 적용한 정보연계 시스템의 성숙도 모델을 제시한다. 도출된 9개의 프로세스는 현재 정보연계 시스템 담당자들을 대상으로 인터뷰 및 설문조사를 통해 분석한다. 그리고 CMMI를 적용한 성숙 단계를 제시한다. 이를 통해 정보연계 시스템의 성숙 수준을 진단할 수 있으며, 프로세스 개선 작업을 수행할 수 있는 정보로 활용될 것으로 기대한다.

CB(전환사채)의 투자효율성에 관한 실증연구 (A Study on the Investment Efficiency of CB(Convertible Bond))

  • 김선제
    • 서비스연구
    • /
    • 제10권4호
    • /
    • pp.71-88
    • /
    • 2020
  • CB(전환사채)는 주식전환권을 행사한 이후부터는 채권이 아닌 주식으로 변한다는 점에서 채권과 주식의 성격을 갖고 있는 메자닌 증권이다. 본 연구는 투자자 입장에서 CB의 투자효율성 정도를 실증규명하고 효율적인 투자방안을 제시하는 것이 연구목적이다. 연구방법은 CB종목별로 표면이자율, 만기이자율, 채권만기일, 전환가격, 전환청구일 등을 조사한 후, 전환청구일 이후 발행회사의 일별 주가변동과 연결하여 CB에 대한 투자의 효율성과 CB의 주식전환효과가 어느 정도인지를 계량적으로 파악하고자 하였다. 연구 결과, 전환가격초과일수비율이 전환 가능한 날짜의 1/4 정도에 불과하여 투자효율성은 낮은 것으로 분석되었다. 전환일수익률은 평균 -6.3%, 만기일수익률은 평균 -5.2%여서 평균적으로 minus 수익률을 보여 투자자 기대와 다르게 산출되었다. 전환일수익률이 minus인 종목수가 plus인 종목수보다 2.4배 많았으며, 만기일수익률이 minus인 종목수가 plus인 종목수보다 3.7배 많아서 CB의 주식전환 기대수익률은 낮은 것으로 분석되었다. 연구기여도는 CB의 기대수익률이 높지 않다는 문제점을 도출하였고, 투자자 입장에서 CB를 매입할 때 유의사항을 정립한 데 있다.

드론 원격 식별 규정 및 표준화 동향 분석 (Analysis of Regulation and Standardization Trends for Drone Remote ID)

  • 김희욱;강군석;김대호
    • 전자통신동향분석
    • /
    • 제36권6호
    • /
    • pp.46-54
    • /
    • 2021
  • Drone remote identification (ID) capability is essential to ensure public safety, help law enforcement, and secure the safety and efficiency of the national airspace. Remote ID technology can be used to differentiate compliant drones from illegal drones that pose a potential security risk by providing airspace awareness to the civil aviation agency and law enforcement entities. In addition, the increased safety and efficiency obtained by mandating remote ID will make it possible to operate drones over populated areas and beyond visual lines of sight. In addition, remote ID will allow drones to be safely integrated into unmanned traffic management systems and the national airspace. Remote ID devices can be categorized by type, i.e., broadcast remote ID or network remote ID. The broadcast remote ID, which has high technical maturity and will be applied in the near future, is primarily considered to ensure the security of drones. The network remote ID, which is being developed and tested and will be applied in the distant future, can be used additionally to ensure the safety and the efficiency of the national airspace. In this paper, we analyze the trends on regulation and standardization activities for drone remote ID primarily in the United State and Europe.

사용자 인증 소프트웨어 개발 프로세스에 관한 연구 (A Study on the Development Process of User Authentication Software)

  • 이상준;배석찬
    • 한국전자거래학회지
    • /
    • 제9권1호
    • /
    • pp.255-268
    • /
    • 2004
  • 컴퓨터 로그인이나 인터넷 뱅킹에서 사용자 인증은 필수적인 요소이다. 사용자 인증 소프트웨어에서 보안성은 당연히 중요할뿐 아니라 사용하기도 쉬워야 한다. 소프트웨어 개발을 체계적으로 진행하기 위해서는 개발 프로세스가 정의되어 있어야 하고, 개발 프로세스는 소프트웨어 성숙도를 향상시킬 수 있다. 본 논문에서는 비주얼 패스워드 입력 소프트웨어를 개발한 사례를 통하여 사용자 인증 소프트웨어를 체계적으로 개발할 수 있는 프로세스를 제안한다. 제안한 프로세스는 6단계, 15개 활동으로 구성된다. 제안한 프로세스는 사용성 요구분석, 계획수립, 통합시험, 인수시험 활동을 통하여 사용성을 향상시킬 수 있다.

  • PDF

PRICING STEP-UP OPTIONS USING LAPLACE TRANSFORM

  • KIM, JERIM;KIM, EYUNGHEE;KIM, CHANGKI
    • Journal of applied mathematics & informatics
    • /
    • 제38권5_6호
    • /
    • pp.439-461
    • /
    • 2020
  • A step-up option is a newly developed financial instrument that simultaneously provides higher security and profitability. This paper introduces two step-up options: step-up type1 and step-up type2 options, and derives the option pricing formulas using the Laplace transform. We assume that the underlying equity price follows a regime-switching model that reflects the long-term maturity of these options. The option prices are calculated for the two types of funds, a pure stock fund composed of risky assets only and a mixed fund composed of stocks and bonds, to reflect possible variety in the fund underlying asset mix. The impact of changes in the model parameters on the option prices is analyzed. This paper provides information crucial to product developments.

ITSM적용을 위한 보안관리 성숙도 측정방법에 관한 연구 (The study on the maturity measurement method of security management for ITSM System)

  • 박중오;김상근;최병훈;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1182-1185
    • /
    • 2007
  • ITSM 시스템을 구축 시 서비스 지원(Service Support)영역과 서비스 공급(Service Delivery) 부분과 동일하게 보안관리 영역을 지원하기에 보안관리 업무의 성숙도를 효율적으로 측정하였다. 보안관리 영역의 성숙도측정은 업무담당자의 인터뷰를 거쳐 업무성숙도를 측정, 결과분석 및 To-Be모델을 계획하였다. 업무성숙도의 측정은 9개도메인과 63개의 세부항목으로 구성하였으며 각 세부항목별 가중치와 기준점수를 부여하여 각 조직구성원들 개인의 보안업무 비중도, 보안업무의 성숙도를 함께 측정하였다.

제4차 산업혁명과 제3차 상쇄전략 추진 시 극복해야 될 군사적 이슈 (Military Issues to Overcome in the 4th Industrial Revolution and the 3rd Offset Strategy)

  • 한승조;신진
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.145-152
    • /
    • 2019
  • 제4차 산업혁명과 군에서의 제3차 상쇄전략이 대두되는 시대에 군에서의 인공지능과 자율화 능력을 갖춘 로봇의 활용이 본격화 되고 있다. 제3차 상쇄전략은 제4차 산업혁명의 기술을 기반으로 제시된 것이며, 우리나라도 미국의 군사과학기술에 많이 의존하고, 동맹 관계의 군사전략적 특성 상 위 혁명과 전략에 직간접적으로 많은 영향을 받고 있다. 제4차 산업혁명과 제3차 상쇄전략이 군에서 성공적으로 적용되기 위해서는 기술적 완성을 넘어서 해결해야 될 많은 이슈들이 존재한다. 하지만 관련 기술의 장점과 비교해서 이면에 숨겨진 단점이나 제한사항은 언론이나 학술연구에서 찾아보기 어렵다. 본 논문에서는 성공적인 혁명과 전략을 위해서 생각해보아야 될 이슈 중에서 로봇 윤리 및 기술 불균형, 자율화 기능의 제한사항, VR/AR/MR 적용 시 유발되는 영상피로, 사이버/네트워크 보안 분야를 중점적으로 설명하고, 이에 대한 해결방안을 제시하고 있다.

빅데이터 역량 평가를 위한 참조모델 및 수준진단시스템 개발 (An Assessment System for Evaluating Big Data Capability Based on a Reference Model)

  • 천민경;백동현
    • 산업경영시스템학회지
    • /
    • 제39권2호
    • /
    • pp.54-63
    • /
    • 2016
  • As technology has developed and cost for data processing has reduced, big data market has grown bigger. Developed countries such as the United States have constantly invested in big data industry and achieved some remarkable results like improving advertisement effects and getting patents for customer service. Every company aims to achieve long-term survival and profit maximization, but it needs to establish a good strategy, considering current industrial conditions so that it can accomplish its goal in big data industry. However, since domestic big data industry is at its initial stage, local companies lack systematic method to establish competitive strategy. Therefore, this research aims to help local companies diagnose their big data capabilities through a reference model and big data capability assessment system. Big data reference model consists of five maturity levels such as Ad hoc, Repeatable, Defined, Managed and Optimizing and five key dimensions such as Organization, Resources, Infrastructure, People, and Analytics. Big data assessment system is planned based on the reference model's key factors. In the Organization area, there are 4 key diagnosis factors, big data leadership, big data strategy, analytical culture and data governance. In Resource area, there are 3 factors, data management, data integrity and data security/privacy. In Infrastructure area, there are 2 factors, big data platform and data management technology. In People area, there are 3 factors, training, big data skills and business-IT alignment. In Analytics area, there are 2 factors, data analysis and data visualization. These reference model and assessment system would be a useful guideline for local companies.