• 제목/요약/키워드: Security Target

검색결과 697건 처리시간 0.024초

AN ANALYSIS OF TECHNICAL SECURITY CONTROL REQUIREMENTS FOR DIGITAL I&C SYSTEMS IN NUCLEAR POWER PLANTS

  • Song, Jae-Gu;Lee, Jung-Woon;Park, Gee-Yong;Kwon, Kee-Choon;Lee, Dong-Young;Lee, Cheol-Kwon
    • Nuclear Engineering and Technology
    • /
    • 제45권5호
    • /
    • pp.637-652
    • /
    • 2013
  • Instrumentation and control systems in nuclear power plants have been digitalized for the purpose of maintenance and precise operation. This digitalization, however, brings out issues related to cyber security. In the most recent past, international standard organizations, regulatory institutes, and research institutes have performed a number of studies addressing these systems cyber security.. In order to provide information helpful to the system designers in their application of cyber security for the systems, this paper presents methods and considerations to define attack vectors in a target system, to review and select the requirements in the Regulatory Guide 5.71, and to integrate the results to identify applicable technical security control requirements. In this study, attack vectors are analyzed through the vulnerability analyses and penetration tests with a simplified safety system, and the elements of critical digital assets acting as attack vectors are identified. Among the security control requirements listed in Appendices B and C to Regulatory Guide 5.71, those that should be implemented into the systems are selected and classified in groups of technical security control requirements using the results of the attack vector analysis. For the attack vector elements of critical digital assets, all the technical security control requirements are evaluated to determine whether they are applicable and effective, and considerations in this evaluation are also discussed. The technical security control requirements in three important categories of access control, monitoring and logging, and encryption are derived and grouped according to the elements of attack vectors as results for the sample safety system.

정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구 (A study of the ISCS(Information Security Check Service) on performance measurement model and analysis method)

  • 장상수;신승호;노봉남
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.127-146
    • /
    • 2010
  • 정보보호 안전진단 제도를 적용받는 정보통신서비스 기업의 지속적인 정보보호 수준을 제고하고, 정보보호 안전진단 성과측정 방법을 개발하여 안전진단대상 기관들이 스스로 수준측정을 하여 지속적인 정보보호 개선활동을 하도록 측정 지표 및 방법론을 제시하였다. 본 논문에서는 안전진단 수검 전후와 수검후의 지속적인 기업이 정보보호에 대한 투자와 노력에 대한 성과를 측정하여 기업 자체적으로 측정가능하게 하여 정보보호관리체계를 지속적이고 종합적으로 유지하고 관리하도록 하였다. 또한 정부에서도 제도 전반적인 이행의 근거와 타당성을 확보하여 안전진단 자체가 정보 보호 수준을 한단계 높이는 실질적인 안전진단이 이루어 지도록하여 보안 사고를 사전에 예방하고 기업성과를 향상시키는데 도움을 주고자 한다.

ICT 융합서비스 제공을 위한 정보보호 기술개발 현황분석 (Analysis of Information Security Technology Development for ICT Convergence Services)

  • 김동철
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.27-33
    • /
    • 2015
  • 본 논문에서는 최근 국내외적으로 많은 이슈가 되고 있는 사물인터넷, 빅데이터, 클라우드 융합 서비스들에 대한 정보보호 기술 개발 현황을 분석하고 특허 및 표준화 분야에서 우리나라가 선도적인 위치를 차지하기 위한 세부 전략을 제시한다. 이를 위하여, ICT 융합의 개념을 살펴보고 주요 융합 기술이 제공하는 서비스와 시장 현황을 진단하며, 기술별로 주요 기능과 보안대상을 제시한다. 그리고 국외대비 국내 기술 및 표준화 수준을 진단하기 위한 평가기준을 설정하고 이에 대한 평가 결과와 지적재산권의 보유 현황을 분석한다. 모든 분야에서 아직은 국외 선진국의 수준에 크게 미치지 못하나 빅데이터 및 클라우드 분야에서의 국내 역량을 활용한 선도 전략의 마련과 시장기술적 파급효과가 높은 사물인터넷과 클라우드 서비스에 대한 우선적인 기술 개발이 요구된다. 그리고 사물인터넷 분야에서의 M2M 보안 프레임워크, 빅데이터에서의 데이터 보안 기술 및 클라우드에서의 보안관리 및 신뢰 클라우드 연동 보안 기술 개발 및 표준화 추진이 우선적으로 요구된다.

폴리그라프를 활용한 산업스파이 대응방안 (Polygraph Security Screening as an Internal Control Method to Counter Industrial Espionage in Korea)

  • 이주락
    • 시큐리티연구
    • /
    • 제20호
    • /
    • pp.291-311
    • /
    • 2009
  • 치열한 국제 경제환경에서 첨단기술력의 확보는 국가와 기업의 경쟁력을 결정하는 가장 중요한 요소이다. 그동안 우리나라는 기술개발에 꾸준히 노력한 결과 세계적 수준의 첨단기술을 많이 보유하게 되었다. 그러나 이로 인해 우리나라의 기업이 산업스파이의 주요 표적이 되는 결과도 뒤따랐다. 그러므로 본 연구에서는 문헌조사방법을 통해 산업스파이 문제에 대한 내부통제 방안으로서 폴리그라프 보안검사를 살펴보고, 이의 도입 시 고려하여야 할 사항들에 대하여 검토하고자 하였다. 폴리그라프 보안검사는 처벌의 확실성과 신속성을 제고하여 우리사회에 억제효과를 발생시키므로 산업스파이 통제에 상당한 효과가 있을 것으로 기대된다. 그러나 이에는 검사의 오류로 인한 피해발생의 가능성도 함께 존재한다. 따라서 폴리그라프 보안검사는 다른 보안관리수단과 함께 사용되어질 때 오류로 인한 피해의 가능성을 최소화 할 수 있다. 또 검사의 도입에 앞서, 검사의 정확성에 영향을 미치는 요인인 대응수단과 검사자의 숙련도에 대하여도 충분히 대비하여야 한다. 본 연구에서는 검사의 정확성에 영향을 미치는 요인들을 중심으로 산업스파이 대응을 위한 폴리그라프 보안검사의 활용방안을 제시하였다.

  • PDF

특수경비원 전문화를 위한 교육훈련제도 개선방향 (The Study on Education and Training System for the Special Security Guards' Specialization)

  • 김종웅;이상철
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.69-89
    • /
    • 2008
  • 우리 지구 상에서의 테러행위는 날이 갈수록 점점 더 증가해 가고 있다. 테러의 공격목표 또한 다양해지고 있으며, 최근에는 다중 이용시설을 포함한 국가중요시설을 주요 표적으로 삼고 있다. 국가중요시설의 경비는 그 일부분을 2001년부터 특수경비에서 담당해 오고 있으나, 법 제도의 미비 등 여러 문제로 인해 아직 완전히 정착하지 못하고 있는 실정이다. 본 연구는 현행 특수경비원 교육훈련제도가 안고 있는 문제점을 도출하고, 그에 따른 개선방안을 연구 제시함으로써 특수경비원의 전문화는 물론, 나아가 특수경비제도의 발전을 도모하고자 한다. 교육훈련을 통한 특수경비원의 전문화를 위한 제도발전 방안으로 우선, 신임교육의 일괄적인 교육체계를 공통교육과 전과교육으로 구분하여 교육하되 과목과 시간을 일부 조정해서 시행하고, 새로운 경비 '전문교육기관'의 설립과 함께, 교육 대상자의 교육 입교실태와 교육기관에 대한 실질적인 확인 감독활동을 강화해 나가야 한다. 또한, 교육 책임기관에서 명확한 교육목표와 지침을 주기적으로 시달하고, 교관 선발기준과 절차를 정립하여 이를 통해 전문화된 교관을 선정토록 하며, '교재편찬 위원회'를 신설하고 위원회에서 집필진을 엄선하고 이들이 교재를 편찬하는 등 교육지원적인 면도 보완해 나가야 할 것이다.

  • PDF

TS 기반의 정보보호수준 평가 방법론 개발에 관한 연구 (A Study on the Evaluation Methodology for Information Security Level based on Test Scenarios)

  • 성경;김석훈
    • 한국정보통신학회논문지
    • /
    • 제11권4호
    • /
    • pp.737-744
    • /
    • 2007
  • 조직의 정보보호 목표를 효율적이고 효과적으로 달성하기 위해서는 조직의 정보보호 수준을 정확히 평가하고 이를 개선시킬 방향을 제시하는 기준이나 평가모델이 필요하다. 또한 이를 위해 부문별 정보보호 수준을 평가하고 개선할 수 있는 평가지표나 기준이 필요하고 우리나라에서 적용 가능한 정보보호 시스템들의 평가방법론이 연구되어야 한다. 본 연구에서는 다양하고 복잡한 네트워크 보안성과 보안성능부분에 초점을 맞추어 네트워크 보안성을 평가하기 위해 필요한 평가 시스템들을 추출하고 이들 각각을 평가할 수 있는 체크리스트와 각 시스템들이 네트워크 보안성에 얼마만큼 기여하는지를 결정하여 네트워크 보안성을 평가할 수 있는 방법을 제시하였다. 또한 네트워크 보안성능을 평가할 수 있는 평가 모델과 테스트시에 필요한 테스트 시나리오를 제시하였다.

CPN을 이용한 무선원격제어시스템의 안전성 검증 (Security Verification of Wireless Remote Control System Using CPN)

  • 이문구
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.81-90
    • /
    • 2003
  • 기존 웹 기반인 시스템 관리 소프트웨어 솔루션들은 시간적, 공간적 제약을 갖는다. 그리고 오류 메시지에 대한 불확실한 통보와 실시간 지원요구 및 긴급조치가 어렵다는 문제점들을 갖는다. 이러한 문제들을 해결하기 위해서 모바일 통신기기를 이용하여 원격시스템을 관리 및 모니터링하고 즉각적으로 원격지의 시스템을 제어할 수 있는 무선 원격제어 시스템을 설계 및 구현하였다. 구현된 무선 원격제어 시스템은 이러한 문제의 해결뿐만 아니라 보안의 문제도 갖고 있다. 그러므로 본 논문에서는, 무선 원격제어 시스템을 위한 보안 문제에 초점을 맞추어 진행하였으며, 설계한 보안기능은 사용자에 대한 모바일장비 사용자 인증과 대상 시스템 접근제어 기능을 갖도록 하였다. 이러한 보안 기능에 대한 안전성 검증을 위하여 각 단계에 대한 모든 가능한 상태를 표현할 수 있는 CPN(Coloured Petri Nets)을 도입하였다. 그리고 본 논문에서는 CPN 기반의 상태 불변식으로 안전성을 검증하였다. 제안한 보안 기능의 CPN 표현과 분석방법은 차후에 다른 서비스 모델의 설계와 검증에 유용한 방법이 될 수 있다.

Blockchain-based Data Storage Security Architecture for e-Health Care Systems: A Case of Government of Tanzania Hospital Management Information System

  • Mnyawi, Richard;Kombe, Cleverence;Sam, Anael;Nyambo, Devotha
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.364-374
    • /
    • 2022
  • Health information systems (HIS) are facing security challenges on data privacy and confidentiality. These challenges are based on centralized system architecture creating a target for malicious attacks. Blockchain technology has emerged as a trending technology with the potential to improve data security. Despite the effectiveness of this technology, still HIS are suffering from a lack of data privacy and confidentiality. This paper presents a blockchain-based data storage security architecture integrated with an e-Health care system to improve its security. The study employed a qualitative research method where data were collected using interviews and document analysis. Execute-order-validate Fabric's storage security architecture was implemented through private data collection, which is the combination of the actual private data stored in a private state, and a hash of that private data to guarantee data privacy. The key findings of this research show that data privacy and confidentiality are attained through a private data policy. Network peers are decentralized with blockchain only for hash storage to avoid storage challenges. Cost-effectiveness is achieved through data storage within a database of a Hyperledger Fabric. The overall performance of Fabric is higher than Ethereum. Ethereum's low performance is due to its execute-validate architecture which has high computation power with transaction inconsistencies. E-Health care system administrators should be trained and engaged with blockchain architectural designs for health data storage security. Health policymakers should be aware of blockchain technology and make use of the findings. The scientific contribution of this study is based on; cost-effectiveness of secured data storage, the use of hashes of network data stored in each node, and low energy consumption of Fabric leading to high performance.

Mechanisms of herbicide resistance in weeds

  • Bo, Aung Bo;Won, Ok Jae;Sin, Hun Tak;Lee, Jeung Joo;Park, Kee Woong
    • 농업과학연구
    • /
    • 제44권1호
    • /
    • pp.1-15
    • /
    • 2017
  • In major field crops, synthetic herbicides have been used to control weeds worldwide. Globally, herbicide resistance in weeds should be minimized because it is a major limiting factor for food security. Cross resistance can occur with herbicides within the same or in different herbicide families and with the same or different sites of action. Multiple resistance refers to evolved mechanisms of resistance to more than one herbicide (e.g., resistance to both ALS-inhibitors and ACCase-inhibitors) and this resistance was brought about by separate selection processes. Target site resistance could occur from changes at the biochemical site of action of one herbicide. Non target site resistance occurs through mechanisms which reduce the number of herbicide molecules that reach the herbicide target site. There are currently 480 unique cases (species ${\times}$ site of action) of herbicide resistance globally in 252 plant species (145 dicots and 105 monocots). To date, resistance in weeds has been reported to 161 different herbicides, involving 23 of the 26 known herbicide sites of action. Finally, it can be concluded that we can protect crops associated to herbicide resistant weeds by applications of biochemical, genetic and crop control strategies.

의미적 유사성의 효과적 탐지를 위한 데이터 전처리 연구 (A Study on Preprocessing Method for Effective Semantic-based Similarity Measures using Approximate Matching Algorithm)

  • 강하리;정두원;이상진
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.595-602
    • /
    • 2015
  • 디지털 포렌식 분야가 직면한 과제 중 하나는 대량의 데이터를 어떻게 효율적으로 처리할 것인가이다. 디지털 객체 간의 유사성을 빠르게 식별하기 위해 신뢰성 있는 다양한 근사 매칭 알고리즘이 계속하여 제시되어왔다. 하지만 알고리즘만으로 문자열의 의미적 유사성을 식별하면 많은 오탐을 보여 오히려 그 실효성을 끌어내리고 있다. 이와 같은 문제점을 해결하고자 근사 매칭 대상의 전처리 과정을 추가하여, 알고리즘 자체의 신뢰성은 유지하면서 유사도 탐지 정확성을 더 높일 수 있는 방법을 제시한다. 본 논문에서는 의미적 유사성을 식별하고자 eml과 hwp 세트를 가지고 sdhash로 실험하였으며, 실험 결과를 이용하여 그 효과성을 검증한다.