• 제목/요약/키워드: Security Risk Analysis

검색결과 528건 처리시간 0.025초

스마트 폰의 소프트웨어 보안성 분석을 위한 FTA와 FMEA의 통합적 방법 (An Integrative Method of FTA and FMEA for Software Security Analysis of a Smart Phone)

  • 김명희;;박만곤
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권12호
    • /
    • pp.541-552
    • /
    • 2013
  • 최근 우리 생활에 스마트 기술의 빠른 전파 때문에 정보 과학 및 기술 분야에 있어서는 스마트 폰의 소프트웨어 보안성이 중요한 이슈가 되고 있다. 보안성 중요 시스템인 스마트 폰은 은행 서비스, 유비쿼터스 홈 관리, 항공 고객의 검색 등의 서비스 시스템에 이용되기 때문에 비용의 리스크, 손실의 리스크, 이용가능 리스크, 그리고 사용상의 리스크에 관련 되어 있다. 스마트 폰의 보안성 이슈는 이들의 관찰된 고장들을 사용하여 소프트웨어 장애 분석을 하는 것이 핵심 접근 방법이다. 본 연구에서는 손으로 조작하는 디바이스들의 수렴하는 보안성과 신뢰성 분석 기법을 얻기 위해서 결함 트리 분석 (FTA)와 고장 모드 효과 분석(FMEA)을 사용하여 스마트 폰의 소프트웨어 보안성 분석을 위한 하나의 유효한 통합적 프레임 워크를 제안한다. 그리고 만약 하나의 고장 모드 효과 분석이 더욱 더 간단해지면 스마트 디바이스들의 보안성 개선뿐만 아니라 고장효과 의 감소를 위해서 제안된 통합적인 프레임 워크는 핵심 해법이 됨을 논의한다.

업무 프로세스 중심의 정보기술 보안 위험분석 적용 사례-클라이언트/서버 시스템 중심으로 (A Case Study of Business Process Centered Risk Analysis for Information Technology Security)

  • 안춘수;조성구
    • 산업공학
    • /
    • 제16권4호
    • /
    • pp.421-431
    • /
    • 2003
  • Due to the increasing complexity of the information systems environment, modern information systems are facing more difficult and various security risks than ever, there by calling for a higher level of security safeguard. In this paper, an information technology security risk management model, which modified by adopting the concept of business processes, is applied to client/server distributed systems. The results demonstrate a high level of risk-detecting performance of the model, by detecting various kinds of security risks. In addition, a practical and efficient security control safeguard to cope with the identified security risks are suggested. Namely, using the proposed model, the risks on the assets in both of the I/O stage(on client side) and the request/processing stage(on server side), which can cause serious problems on business processes, are identified and the levels of the risks are analyzed. The analysis results show that maintenance of management and access control to application systems are critical in the I/O stage, while managerial security activities including training are critical in the request/processing stage.

스마트시티 위험요인과 저항에 관한 연구 (A Study on Smart City Risk Factors and Resistance)

  • 박현애;유영천;이환수
    • 융합보안논문지
    • /
    • 제20권2호
    • /
    • pp.15-28
    • /
    • 2020
  • 스마트시티는 기존 도시의 문제를 해결하고 새로운 부가가치를 창출할 것으로 큰 기대를 받고 있으나, 보안위험 증가에 우려 또한 증가하고 있다. 보안위험 인식에 따른 스마트시티에 대한 부정적 태도는 4차산업혁명 기술 활성화 및 스마트시티의 발전을 위해서도 개선해야 하는 문제이다. 이에 본 연구는 지각된 위험 이론과 사용자 저항이론을 바탕으로 스마트시티 내 위험요인과 스마트시티 저항 태도 간 관계를 통계적으로 분석하였다. 288명의 연구 표본을 대상으로 한 실증 분석결과에 따르면, 보안 위험, 사회적 위험, 신체적 위험요인은 스마트시티 저항에 직접적인 영향을 미치는 반면, 경제적, 성능, 사생활 침해에 대한 위험은 유의미한 영향이 없는 것으로 나타났다. 또한, 보안위험이 다른 위험에 선행요인으로 작용할 수 있다는 것을 검증하였으며, 스마트시티 환경에서는 사생활 침해 위험과 보안 위험에 대해 구분해서 논의할 필요성이 있음을 확인하였다. 본 연구는 일반인들 관점에서 스마트시티 인식에 부정적인 영향을 미치는 위험요인을 논의함으로써, 스마트시티 활성화를 위해 보안 및 안전 문제와 더불어 사회적 교류를 위한 정책적 방안 마련이 필요함을 보여준다.

Application of STPA-SafeSec for a cyber-attack impact analysis of NPPs with a condensate water system test-bed

  • Shin, Jinsoo;Choi, Jong-Gyun;Lee, Jung-Woon;Lee, Cheol-Kwon;Song, Jae-Gu;Son, Jun-Young
    • Nuclear Engineering and Technology
    • /
    • 제53권10호
    • /
    • pp.3319-3326
    • /
    • 2021
  • As a form of industrial control systems (ICS), nuclear instrumentation and control (I&C) systems have been digitalized increasingly. This has raised in turn cyber security concerns. Cyber security for ICS is important because cyber-attacks against ICS can cause not only equipment damage and loss of production but also personal and public safety hazards unlike in general IT environments. Numerous risk analyses have been carried out to enhance the safety of ICS and recently, many studies related to the cyber security of ICS are being conducted. Many existing risk analyses and cyber security studies have considered safety and cyber security separately. However, both safety and cyber security perspectives should be considered when analyzing risks for complex and critical ICS facilities such as nuclear power plants (NPPs). In this paper, the STPA-SafeSec methodology is selected to consider both safety and security perspectives when performing a risk analysis for NPPs in order to assess impacts on the safety by cyber-attacks against the digital I&C systems. The STPA-SafeSec methodology was applied to a test-bed system that simulates a condensate water (CD) system in an NPP. The process of the application up to the development of mitigation strategies is described in detail.

전자금융사기 위험 분석과 대응방안에 관한 연구 (A Study on Risk Analysis and Countermeasures of Electronic Financial Fraud)

  • 정대용;김기범;이상진
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.115-128
    • /
    • 2017
  • 전자금융사기의 수법이 계속 진화하고 있다. 이에 대응하기 위해 다양한 연구와 대응방안이 제시되었으나 근절하기 어려운 상황이다. 본 연구는 MS사(社)의 Threat Risk Modeling 기법을 통해 전자금융사기의 위험을 분석하고 그 대응방안을 제시하기 위한 목적으로 수행되었다. 분석 결과 인증수단의 차이에도 불구하고 파밍의 위험이 높으며 추가적인 인증수단이나 기기보안 혹은 사용자 인증 기반의 보안체계 만으로는 공격을 예방하기 어렵다는 것을 확인하였다. 이에 따라 보안수단별 거래 한도의 재조정, 계좌인증 등 예방수단 및 추가적인 물리적 보안수단의 도입, 전자금융사기 예방제도의 연계와 홍보 및 사용자 인식 개선을 통한 종합적인 전자금융사기 예방 정책의 수립 시행을 제안한다.

Using Genetic Algorithm for Optimal Security Hardening in Risk Flow Attack Graph

  • Dai, Fangfang;Zheng, Kangfeng;Wu, Bin;Luo, Shoushan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권5호
    • /
    • pp.1920-1937
    • /
    • 2015
  • Network environment has been under constant threat from both malicious attackers and inherent vulnerabilities of network infrastructure. Existence of such threats calls for exhaustive vulnerability analyzing to guarantee a secure system. However, due to the diversity of security hazards, analysts have to select from massive alternative hardening strategies, which is laborious and time-consuming. In this paper, we develop an approach to seek for possible hardening strategies and prioritize them to help security analysts to handle the optimal ones. In particular, we apply a Risk Flow Attack Graph (RFAG) to represent network situation and attack scenarios, and analyze them to measure network risk. We also employ a multi-objective genetic algorithm to infer the priority of hardening strategies automatically. Finally, we present some numerical results to show the performance of prioritizing strategies by network risk and hardening cost and illustrate the application of optimal hardening strategy set in typical cases. Our novel approach provides a promising new direction for network and vulnerability analysis to take proper precautions to reduce network risk.

위험 평가 모델 기반의 정량적 사이버 보안 평가 체계 (Quantitative Cyber Security Scoring System Based on Risk Assessment Model)

  • 김인경;박남제
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1179-1189
    • /
    • 2019
  • 사이버보안성 평가란 자산분석, 위협분석, 취약성 분석을 통하여 자산 및 시스템의 위험 수준을 평가하여 적절한 보안조치를 적용하는 일련의 과정으로 증가하는 사이버 공격에 대한 대비를 위해 체계적인 사이버보안성 평가가 요구된다. 이에 CWSS, CVSS 등 사이버 보안 수준 측정을 위한 다양한 지표가 개발되고 있으나 표준화된 보안성 평가 결과를 통해 위험 우선순위에 따라 적절한 보안조치를 적용하기 위한 정량적 방법은 미흡한 실정으로 대상자산이 가지는 특성, 적용되어 있는 환경, 자산에 미치는 영향 등을 고려한 평가 체계가 필요하다. 이에 본 논문에서는 기존의 사이버 보안 평가 방법 분석을 기반으로 정량적 위험 평가 모델을 정립하고 정립한 모델에 적용하기 위한 평가 요소들의 정량화를 위한 방법을 제시한다. 사이버 보안성 평가 시 필요한 정성적 속성 요소들의 수준을 AHP 기법을 통한 보안요건별 가중치, 위협 별 영향도, 취약점 요소 별 점수화를 통한 위협 성공 가능성에 대한 확률값 산출을 통해 통계적 데이터를 적용해야 하는 정량적 방법의 한계점을 보완하여 표준화된 사이버 보안 평가 체계를 확립할 것으로 기대된다.

기업 보안 향상을 위한 RASS 보안 평가 모델 제안 (Proposed RASS Security Assessment Model to Improve Enterprise Security)

  • 김주원;김종민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.635-637
    • /
    • 2021
  • 사이버 보안성 평가란 위협 및 취약성 분석을 통해 시스템의 위험 수준을 평가하여 적절한 보안조치를 취하기 위한 과정이다. 최근 증가하고 있는 사이버 공격과 지속적으로 개발되는 지능형 보안 위협에 대비하기 위해 정확한 보안 평가 모델이 필요하다. 따라서 보안 장비와 구간, 취약점마다 가중치를 할당하여 점수화하는 매트릭 기반 보안 평가 모델 분석을 통해 위험도 평가 모델을 제시한다. 사이버 보안성 평가 시 필요한 요소들을 간략화하고 기업 환경에 맞춰 평가가 가능하다. 보안 장비별 평가를 통하여 기업 환경에 더 적합한 평가를 시행하여 추후 사이버 보안 평가 연구에 도움이 될 것으로 기대된다.

  • PDF

개인정보보호를 위한 리스크 모니터링: 경고맵 (Developing Warning Map for Risk Monitoring on Personal Information Security)

  • 이영재;신상철;민금영
    • 한국재난관리표준학회지
    • /
    • 제1권4호
    • /
    • pp.33-40
    • /
    • 2008
  • 본 연구에서는 최근 사회적 이슈로 등장하고, 빈번하게 대형 사고가 발생하는 개인정보 보안 사고에 대하여 사전에 탐지하여 예방할 수 있는 개인정보보호를 위한 리스크 모니터링 모델을 제시한다. 이를 위하여 개인정보 및 개인정보보호 업무를 정의하고, 개인정보 생명주기에 따른 리스크를 식별한다. 식별된 리스크는 전문가 설문을 통하여 우선관리대상 리스크를 선정하고, Fishbone Diagram을 활용하여 리스크 요인을 도출한다. 리스크 요인들은 지표로서 각 측정 단위와 임계치를 보유하며, 개인정보보호 업무와 리스크에 따라 지표의 값을 가지고 판단하는 경고맵을 개발한다.

  • PDF

Quantitative Risk Assessment in Major Smartphone Operating Systems in Asian Countries

  • Joh, HyunChul
    • 한국멀티미디어학회논문지
    • /
    • 제17권12호
    • /
    • pp.1494-1502
    • /
    • 2014
  • Since smartphones are utilized in the ranges from personal usages to governmental data exchanges, known but not patched vulnerabilities in smartphone operating systems are considered as major threats to the public. To minimize potential security breaches on smartphones, it is necessary to estimate possible security threats. So far, there have been numerous studies conducted to evaluate the security risks caused by mobile devices qualitatively, but there are few quantitative manners. For a large scale risk evaluation, a qualitative assessment is a never ending task. In this paper, we try to calculate relative risk levels triggered by software vulnerabilities from unsecured smartphone operating systems (Android and iOS) among 51 Asian countries. The proposed method combines widely accepted risk representation in both theory and industrial fields. When policy makers need to make a strategic decision on mobile security related agendas, they might find the presented approach useful.