• 제목/요약/키워드: Security Plans

검색결과 315건 처리시간 0.031초

제어계측 시스템 환경에서의 사이버 보안 통제 지원 시스템 (A System for Supporting The Cyber Security Control of I&C System)

  • 정현미;김석훈;성경
    • 한국항행학회논문지
    • /
    • 제17권4호
    • /
    • pp.442-448
    • /
    • 2013
  • 제어계측 시스템과 정보시스템은 서로 차이가 있으며 두 시스템의 보안설계가 다르다. 이러한 문제점을 해결하기 위해 제어계측 시스템의 보안통제를 설계하기 위해서는 보안통제가이드를 기본으로 한 정책 설정 및 모델링 작업의 필요성이 대두되고 있다. 본 논문에서는 제어계측시스템 환경에서 사이버 보안 통제를 지원하기 위하여 보안규제 가이드를 기반으로 역할, 보안 통제 별 및 문서간의 관계스키마를 설계하였고, 설계된 스키마는 보안규제가이드를 준수하기 위한 사이버 보안 통제 구축 지원 시스템의 계획, 설계, 구현을 지원 하는 데이터베이스와 내용으로 활용이 가능하다. 이후 제안된 스키마를 활용하여 시스템 프로세스를 설계하고 제어계측 시스템에 최적화된 보안통제지원 시스템을 개발한다.

사회안전을 위한 지능형 영상감시분석시스템 (A Study on Analysis of Intelligent Video Surveillance Systems for Societal Security)

  • 강희조
    • 디지털콘텐츠학회 논문지
    • /
    • 제17권4호
    • /
    • pp.273-278
    • /
    • 2016
  • 재난은 다양성, 복잡성, 불가측성 등으로 현대사회의 특성과 유기적 관계가 있기 때문에 그 관리의 효율성을 위해 다양한 접근과 복합적인 처방으로 대국민에게 재난의 불안을 해소해 주어야 한다. 이에 따라 본 논문에서는 사회안전을 위한 지능형 영상감시 분석시스템의 구축방안과 이의 응용과 그 활용성의 장단점을 검토하였으며, 향후 제안 서비스가 사회안전을 위한 영상감시 시스템으로써 종합적인 도시 관제기능을 수행하면서 국민의 안전을 보장하고, 범죄와 사고를 예방하며, 범법행위를 사전에 단속하여 공공시설물과 국민의 재산을 보호할 것으로 기대된다.

군사시설보호구역의 합리적 관리방안에 관한 연구 (The Study of a rational management to the protective area of military installations)

  • 김명순
    • 안보군사학연구
    • /
    • 통권2호
    • /
    • pp.23-89
    • /
    • 2004
  • The protective area of military installations can be a essential investment goods for producting public goods like military installations and national security. For the purpose of this, The protective area of military installations are set up and applicated at important strategic areas. It causes colplications and frictions among the people, government and army inevitably to set up the protective area of military installations, as the relation between the army which produces security or public goods and the people that make and use valuable goods is opposed and contradictory to each other. Heretofore, the civil petition of the protective affair to military installations has been presented individually. As local self- government is fixed, a local selg-governing body presents many civil petitions now. Therefore the protective affair to military installations came to be examined carefully in the aspecs of improving the relationship between the civil and army, raising natinal competitiveness, and increasing efficiency of military operations. Though the relationship between the civil and army is opposed and contradictory, it is required to be in keeping with each other with a situation around society, that is, changes and trend of national security, politics, economy, society. Accordingly, if you drive plans of rational management to the protective area of military installations, you can not only achieve successful military installations, but also be a great help to growth of a local community. Then 「The Army with the people」worthy of the name can be real.

  • PDF

한국 민간경비 자격제도의 현황과 개선방안 연구 - 경비지도사 및 경비원 자격을 중심으로 - (The Research of Improvement and Present Conditions about Qualification System in Private Security)

  • 박장규;김남중
    • 융합보안논문지
    • /
    • 제13권5호
    • /
    • pp.117-127
    • /
    • 2013
  • 한국의 민간경비 산업은 발전하고 있지만 영세한 업체들의 난립으로 인해 결국 저가입찰을 할 수 밖에 없다. 그 결과 경비원은 낮은 보수와 후생복지의 취약 등으로 인해 업무 숙련도가 떨어지고 사기가 저하될 뿐더러 양질의 서비스를 기대하기 어려운 것이 현실이다. 또한 민간경비 분야의 전문 인력 양성체재에 대한 교육 및 훈련과 전문 인력에 대한 자격인증제도도 미흡한 실정이다. 이러한 문제에 적극적으로 대응하기 위한 방안 중의 하나로 자격제도를 활성화시키는 방안을 들 수 있다. 따라서 주요 국가 및 한국의 민간경비 관련 자격제도들의 현황을 조사한 후 문제점을 분석하여 다음과 같은 개선방안을 제시하고자 한다. 첫째, 경비지도사 자격제도는 경비지도사의 직무와 직접 관련성이 높은 과목을 검정하고, 실기시험을 추가하며, 경비 업무별 실기 위주의 교육과 정기적인 보수 교육 등이 필요하다. 또한 민간경비 산업에서 실질적으로 필요한 인원을 정확히 파악하여 검정하며, 1차 시험 면제 대상의 축소가 요구된다. 둘째, 경비원 직무교육 과목은 법적으로 명시되어야 하며, 경호 경비와 관련된 학력 및 경력자들에게 경비원 교육 과목을 일부 면제 해주거나 평가만을 통한 이수방법이 필요하다.

주민등록번호 대체수단에 대한 구현 취약점 분석 (Security Analysis on the Implementation Vulnerabilities of I-PIN)

  • 최윤성;이윤호;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.145-185
    • /
    • 2007
  • 주민등록번호는 공공기관뿐만 아니라 민간분야에서도 개인의 신원확인을 위해 사용되고 있다. 뿐만 아니라 주민등록번호는 인터넷 웹사이트에 회원가입을 할 때 필수적으로 요구되는 사항이다. 인터넷상에 개인의 주민등록번호와 이름이 유포돼 오남용 문제가 심각해짐에 따라, 정보통신부의 계획에 의거 현재 5개의 주민등록번호 대체수단을 통합한 I-PIN(Internet Personal Identification Number) 서비스를 시행 중이다. 이에 본 논문에서는 현재 운영 중인 5개의 I-PIN 서비스를 분석하여 이들 각각의 구현 취약점에 대해 알아본다. 그리고 실제로 회원 가입 시 I-PIN 서비스를 이용하는 17개의 홈페이지를 분석한 후, I-PIN 서비스의 전체적인 문제점을 파악하고 그에 대한 대책을 제시한다.

개인정보 유출 방지를 위한 SRI(Security Risk Indicator) 기반 모니터링 시스템 개발 (A study on the development of SRI(Security Risk Indicator)-based monitoring system to prevent the leakage of personally identifiable information)

  • 박성주;임종인
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.637-644
    • /
    • 2012
  • 오늘날과 같은 정보화 사회에서는 정보가 기업의 핵심자산으로 인식되고 있으며, 특히 금융권에서는 고객의 개인정보 유출이 커다란 이슈로 대두되고 있다. 현재 상용화된 개인정보보호 기술은 전사적인 차원이 아닌 일부 기능으로 국한되거나 극히 일부분의 개인정보만 포함되는 경우가 많다. 따라서 전사적인 차원에서 개인정보 유출을 사전에 예방하기 위해서는 개인정보 유출의 징후를 지속적으로 모니터링 할 수 있는 체계에 대한 연구가 필요하다. 본 연구에서는 개인정보 접근에 대한 패턴분석 및 SRI(Security Risk Indicator)를 이용한 모니터링 체계 구축 방법론을 제안하였으며, 실제 금융권 기업에 적용하여 사례 연구를 수행하였다. 이를 통해 탐지된 개인정보 유출 시도는 탐지된 유형에 맞춰 체계화된 대응 방안을 수립할 수 있게 되었다.

SCADA 시스템의 안전성 확보방안에 관한 연구 (A Study on the Secure Plan of Security in SCADA Systems)

  • 김영진;이정현;임종인
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.145-152
    • /
    • 2009
  • 전기, 가스, 교통 등 주요 기반시설을 감시 제어하는 SCADA 시스템은 보안관리 소홀로 제어권한이 공격자에게 절취당하거나 서비스를 하지 못할 경우 국가적으로 큰 손실과 혼란을 초래할 수 있다. 따라서 SCADA 시스템은 구축시 완벽한 보안대책을 함께 강구하고 사후 보안관리도 철저히 하여야 한다. SCADA 시스템은 일반 정보시스템과는 서비스 응답, 통신 프로토콜, 네트워크 구조 등에서 상이한 특성을 지니므로 SCADA 시스템의 특성에 맞는 보안구조 및 기술을 개발하고, 국가차원에서 보안관리를 위한 법적근거를 마련할 필요가 있다. 본 논문에서는 SCADA 시스템에 관한 보안취약요인을 분석하고 이를 토대로 사이버공격에 대한 SCADA 시스템의 안전성 확보방안을 모색해 보았다.

Corruption as a Threat to Economic Security of the Country

  • Samiilenko, Halyna;Ivanova, Nataliia;Shaposhnykova, Iryna;Vasylchenko, Lidiia;Solomakha, Iryna;Povna, Svitlana
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.316-322
    • /
    • 2021
  • The problem of corruption and the spread of corruption crime today is not only one of the main social problems, but also an obstacle to the implementation of reforms in Ukraine. Given the complexity, scale and diversity of the impact of corruption, it is an undisputed threat to national security. At the state level, corruption threatens, firstly, state security as a result of its spread in public authorities and the combination of political and business spheres; secondly, in the domestic political sphere as a result of non-compliance and violation by officials of public authorities and local governments of the laws of Ukraine; thirdly, in the economic sphere as a result of the dominance of personal interests of civil servants over national ones; fourthly, in other spheres, namely, military, social, ecological, informational, foreign policy, etc. The origins of corruption are diverse and are formed not only in the country but also abroad. The current corruption threat is the result of the country's ineffective domestic and foreign anticorruption policies. Acceleration of the spread and manifestation of external corruption threats is associated with a number of unresolved foreign policy issues against the background of the development of globalization and integration processes, in particular: economic and financial dependence of the country on international financial institutions and organizations; as well as from foreign countries that pose a potential threat due to their ambitious plans to expand our country; unresolved issues regarding the international legal consolidation of borders, etc. It is noted that the current conditions for the development of state security, due to new challenges and threats, need to improve and implement new measures to prevent corruption as a negative impact of the main threats to national economic security. As a result of the study, the main measures to counter the main threats to the economic security of the state were identified.

클라우드 서비스 보안성 향상을 위한 CVE 개선 방안 연구 (A Study on CVE Improvement Plans to improve Cloud Service Security)

  • 김태경;정성민
    • 디지털산업정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.39-46
    • /
    • 2023
  • The rise in popularity of cloud services has brought about a heightened concern for security in the field of cloud computing. As a response, governments have implemented CSAP(Cloud Security Assurance Program) to ensure the security of these services. However, despite such measures, the emergence of various security vulnerabilities persists, resulting in incidents related to cloud security breaches. To address this, the utilization of Common Vulnerabilities and Exposures (CVE) has been proposed as a means to facilitate the sharing of vulnerability information across different domains. Nevertheless, the unique characteristics of cloud services present challenges in assigning CVE IDs to the diverse range of vulnerabilities within the cloud environment. In this study, we analyzed how CVE can be effectively employed to enhance cloud security. The assignment of a CVE ID is contingent upon the fulfillment of three rules in the Counting Decision and five rules in the Inclusion Decision. Notably, the third rule in the Inclusion Decision, INC3, clashes with the nature of cloud services, resulting in obstacles in assigning CVE IDs to various cloud vulnerabilities. To tackle this issue, we suggest the appointment of designated individuals who would be responsible for overseeing specific areas of cloud services, thereby enabling the issuance of CVE IDs. This proposed approach aims to overcome the challenges associated with the unique characteristics of cloud services and ensure the seamless sharing of vulnerability information. Information sharing regarding vulnerabilities is crucial in the field of security, and by incorporating cloud vulnerabilities into the CVE system, this method can contribute to enhancing the security of cloud services.

Water footprint estimation of selected crops in Laguna province, Philippines

  • Salvador, Johnviefran Patrick;Ahmad, Mirza Junaid;Choi, Kyung-Sook
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2022년도 학술발표회
    • /
    • pp.294-294
    • /
    • 2022
  • In 2013, the Asian Development Bank classified the Philippines among the countries facing high food security risks. Evidence has suggested that climate change has affected agricultural productivity, and the effect of extreme climatic events notably drought has worsened each year. This had resulted in serious hydrological repercussions by limiting the timely water availability for the agriculture sector. Laguna is the 3rd most populated province in the country, and it serves as one of the food baskets that feed the region and nearby provinces. In addition to climate change, population growth, rapid industrialization, and urban encroachment are also straining the delicate balance between water demand and supply. Studies have projected that the province will experience less rainfall and an increase in temperature, which could simultaneously affect water availability and crop yield. Hence, understanding the composite threat of climate change for crop yield and water consumption is imperative to devise mitigation plans and judicious use of water resources. The water footprint concept elaborates the water used per unit of crop yield production and it can approximate the dual impacts of climate change on water and agricultural production. In this study, the water footprint (WF) of six main crops produced in Laguna were estimated during 2010-2020 by following the methodology proposed by the Water Footprint Network. The result of this work gives importance to WF studies in a local setting which can be used as a comparison between different provinces as well as a piece of vital information to guide policy makers to adopt plans for crop-related use of water and food security in the Philippines.

  • PDF