• 제목/요약/키워드: Technical Security Criteria

검색결과 42건 처리시간 0.028초

원전 계측제어계통의 안전 네트워크 설계 및 평가를 위한 보안 기준 (Security Criteria for Design and Evaluation of Secure Plant Data Network on Nuclear Power Plants)

  • 김도연
    • 한국전자통신학회논문지
    • /
    • 제9권2호
    • /
    • pp.267-271
    • /
    • 2014
  • 원자력발전소의 데이터 네트워크와 연관된 안전 계통들은 다양한 IT (information technology) 네트워크 및 응용프로그램들을 적용하여 현대화되고 있다. 발전소 데이터 네트워크의 출현과 더불어 원전 계측제어시스템들은 최신의 디지털화된 마이크로프로세서에 근간을 둔 시스템으로 진화하고 있는 반면에, 일반적인 IT 환경에서의 각종 정보시스템이 가지는 사이버보안 취약성 및 사고의 가능성이 증대되는 단점을 가지게 되었다. 이를 보완하기 위해 원전에 적용하는 데이터 네트워크는 신뢰성, 성능 및 보안요건을 충분히 고려해서 설계되어야 한다. 본 논문에서는 원전 계측제어계통에 적용되는 안전한 네트워크의 설계 및 평가 시 사용될 수 있는 기술적인 보안 기준들을 제시하였으며, 본 기준들을 적용하여 설계 및 운영되는 발전소 데이터 네트워크는 외부의 사이버 위협으로부터 효과적인 대처를 할 것으로 판단된다.

Application of surf-riding and broaching mode based on IMO second-generation intact stability criteria for previous ships

  • Shin, Dong Min;Moon, Byung Young;Chung, Jaeho
    • International Journal of Naval Architecture and Ocean Engineering
    • /
    • 제13권1호
    • /
    • pp.545-553
    • /
    • 2021
  • International Maritime Organization (IMO) have recently discussed the technical problems related to the second-generation intact stability criteria of ships. The second-generation intact stability criteria refer to five modes of vulnerability when the ship sailing in the ocean. In this study, we described a method to verify the criteria of the surf-riding/broaching. In case that Lv1 (Level 1) vulnerability criteria is not satisfied based on the relatively simple calculation using the Froude number (Fn), we presented the calculation procedure for the Lv2 (Level 2) criteria considering the hydrodynamics in waves. The results were reviewed based on the data for given previous ships. In absence of ship-specific data, a similar Lv2 result was confirmed by comparing the result obtained by calculating the added mass with the case where the added mass was 10% of the ship mass. This result will contribute to basic ship design process according to the IMO draft regulation.

The Impact of Applying Technical Equipment on the Quality of e-Learning at Northern Border University

  • Alenezi, Dr. Ahmed Maajoon
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.261-271
    • /
    • 2022
  • The study aimed to identify the impact of the application of technical equipment for infrastructure to achieve the quality of e-learning for students in the faculties at Northern Border University, in Arar city. The study applied the analytical survey study method. To achieve the study purpose, the researcher prepared a study tool which is a questionnaire to measure the impact o of applying technical instrument for the infrastructure to achieve the quality of e-learning for students. The study sample size reached (218) students from both groups from the university faculties in Arar city. The results of the study revealed a tendency in the study sample's responses to the availability of the majority of the questionnaire criteria significantly. This indicates the positive impact of the application of technical equipment on the infrastructure to achieve the application quality of e-learning at Northern Border University, the study recommended the following: The need to pay attention to measuring the quality of electronic courses every two years in addition to the need to adjust the quality standards of e-content provided through e-learning platforms. Also, there is the gradual application of e-learning at the university in addition to spreading the culture of e-learning quality among all groups of the university community. Also, it is necessary to direct them towards benefiting from the advantages of e-learning that observes quality standards.

군용차량을 위한 디젤기관의 방산기술 식별기준 정립에 관한 연구 (A Study on Establishment of Criteria to Identify the Defense Industrial Technology of Diesel Engine for Military Vehicle)

  • 윤흥수;류연승
    • 한국융합학회논문지
    • /
    • 제10권3호
    • /
    • pp.177-184
    • /
    • 2019
  • 방산기술이 복제되거나 방해기술이 발달되어 그 가치와 효용이 낮아지는 것을 방지하고 부적절한 수출을 방지하기 위한 보호가 필요하여 2015년도에 방위산업기술보호법이 제정되었다. 방산기술이란 방위산업과 관련된 국방과학기술 중에서 국가안보를 위하여 보호되어야 하는 기술을 의미한다. 그러나 현재 방산기술 보호체계 중에서 보호대상 기술의 식별 및 관리 체계의 기술식별 기준이 법규화 되어 있지 않다. 이에 본 연구에서는 델파이 설문을 통하여 141개 방산기술 중에서 고효율 내연기관 추진 기술과 관련 있는 디젤기관 요소기술 식별기준을 정립하고 방산기술 보호체계 중 보호대상 기술의 식별 및 관리 체계를 개선하였다. 연구결과로 디젤기관 요소기술 식별기준으로 작전 운용성, 내구성, 안전성, 계열화 및 모듈화 등을 정립하였다.

클라우드 하이퍼바이저 ESXi 보안 취약점 진단 기준에 관한 연구 (A Study On The Cloud Hypervisor ESXi Security Vulnerability Analysis Standard)

  • 김선집;허진
    • 사물인터넷융복합논문지
    • /
    • 제6권3호
    • /
    • pp.31-37
    • /
    • 2020
  • 클라우드 컴퓨팅 산업은 ICT 산업의 핵심 요소로써 미래 ICT 산업 발전의 분수령이 될 중요한 산업분야로 평가받고 있다. 우리나라는 제1~2차 클라우드컴퓨팅 발전 기본계획을 수립하여 클라우드 산업의 성장을 유도하고 있다. 하지만 국내 정보보안 가이드에서 Unix 및 Windows 서버, DBMS, 네트워크 장비, 보안 장비의 기술적 취약점 진단 기준은 제시하고 있으나 클라우드 컴퓨팅의 핵심 요소인 하이퍼바이저에 대한 취약점 진단 기준은 제시하지 못하고 있다. 클라우드 시스템을 구축한 기관에서는 본 논문에서 제시한 기준을 활용하여 취약점 진단을 하는데 도움을 받을 수 있을 것이다.

ISST 정보윤리.보안 영역 확장에 관한 연구 "교육정보담당교사를 중심으로\lrcorner$ (A study on the Extension of Information Ethics and Security Area of ISST - Forcused on a Information Teacher -)

  • 권소화;안성진
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.167-172
    • /
    • 2004
  • 교원의 정보 활용 능력을 평가하기 위해 개발된 ISST는 교육정보담당교사에 대한 추가 기준을 제시하는 과정에서 정보윤리ㆍ보안 능력 평가기준이 일반교사와 교육정보담당교사의 내용이 같고, 정보 보안의 대상이 개인정보 관리에만 초점이 맞추어져서 있어 교육정보시스템 관리 업무를 담당하는 교사의 능력을 평가하기에는 적절하지 않은 평가 기준을 제시하였다. 따라서, 본 연구는 ISST의 평가기준을 확장하여 초ㆍ중고등학교에서 교육정보화 업무를 담당하는 교육정보담당교사의 정보윤리 및 정보보안을 총체적으로 평가할 수 있는 정보윤리ㆍ보안 평가모델로 정보윤리 의식 수준을 측정하는 정보윤리 평가를 위한 4개 영역과 교육정보화 환경에 있는 정보시스템을 안전하게 보호하기 위한 기술적 방법을 측정하는 정보보안 평가를 위한 3개 영역으로 제안하고 있다.

  • PDF

원전 계측제어시스템에 대한 사이버보안성 평가 방법론 개발 (Development of Cyber Security Assessment Methodology for the Instrumentation & Control Systems in Nuclear Power Plants)

  • 강영두;정길도
    • 한국산학기술학회논문지
    • /
    • 제11권9호
    • /
    • pp.3451-3457
    • /
    • 2010
  • 사이버보안성 평가는 대상이 되는 시스템이 사이버보안의 목적에 효과적으로 부합하는지 여부를 판단하는 방법이다. 사이버보안성 평가는 시스템의 사이버보안에 대한 신뢰 수준을 측정하고, 관리적 기술적 운영 측면에서의 사이버보안 척도가 요구된 바와 같이 이행되는지를 확인하는 데 필요하다. 최근 원전 계측제어시스템은 디지털 기술의 적용으로 인해 사이버보안에 관한 기술적 및 관리적 대책이 수립되도록 요구되고 있으나, 동 시스템의 사이버보안성 평가 방법론을 포함한 전반적인 사이버보안 프로그램이 마련되어 있지 않은 실정이다. 본 논문은 원전 계측제어 시스템에 적합한 정성적 사이버보안성 평가 방법론을 제시한다. 제안되는 방법론은 원전 계측제어 시스템의 사이버보안에 대한 강점과 취약점을 평가함으로써 원전 계측제어 시스템의 사용자에게 도움이 될 수 있다. 또한, 이 방법론은 원전 계측제어 시스템의 개발자, 감사자 및 규제자가 사이버보안의 관리적, 운영적 및 기술적 통제 항목을 검토하는 지표로 활용될 수 있을 것으로 판단된다.

Evaluating Online Courses in light of Quality Matters (QM) Standards at Umm Al-Qura University

  • Alqarni, Ali Suwayid
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.165-174
    • /
    • 2021
  • This study aimed to ascertain whether electronic courses at the deanship of electronic learning and distance education at Umm Al-Qura University meet the quality standards developed by the Quality Matters (QM) organization. This endeavor adopted a mixed method of an explanatory sequential research design for an in-depth understanding of the topic under scrutiny. The sample of the study consisted of ten courses designed at the deanship and reviewed using an evaluation form. The results showed that the courses in focus did not meet the criteria of QM. Based on this finding, a semi-structured interview was designed to collect relevant data from the syllabus designers at the deanship. The interviews yielded information on the difficulties the course designers faced when designing QM-criteria-based courses. The results obtained from the interviews showed that the designers experienced administrative, technical, and faculty-member-related challenges that, when producing online courses, intercepted their way to achieving the QM standards. The study closed with some recommendations, the most important of which is a call for re-developing online courses in alignment with the well-recognized QM standards.

Optimum Allocation of Reactive Power in Real-Time Operation under Deregulated Electricity Market

  • Rajabzadeh, Mahdi;Golkar, Masoud A.
    • Journal of Electrical Engineering and Technology
    • /
    • 제4권3호
    • /
    • pp.337-345
    • /
    • 2009
  • Deregulation in power industry has made the reactive power ancillary service management a critical task to power system operators from both technical and economic perspectives. Reactive power management in power systems is a complex combinatorial optimization problem involving nonlinear functions with multiple local minima and nonlinear constraints. This paper proposes a practical market-based reactive power ancillary service management scheme to tackle the challenge. In this paper a new model for voltage security and reactive power management is presented. The proposed model minimizes reactive support cost as an economic aspect and insures the voltage security as a technical constraint. For modeling validation study, two optimization algorithm, a genetic algorithm (GA) and particle swarm optimization (PSO) method are used to solve the problem of optimum allocation of reactive power in power systems under open market environment and the results are compared. As a case study, the IEEE-30 bus power system is used. Results show that the algorithm is well competent for optimal allocation of reactive power under practical constraints and price based conditions.

Opportunities of Organization of Classes in Foreign Languages by Means of Microsoft Teams (in Practice of Teaching Ukrainian as Foreign Language

  • Olha Hrytsenko;Iryna Zozulia;Iryna Kushnir;Tetiana Aleksieienko;Alla Stadnii
    • International Journal of Computer Science & Network Security
    • /
    • 제24권3호
    • /
    • pp.160-172
    • /
    • 2024
  • The characteristic aspects of learning a foreign language require special resources and tools for online learning. Criteria for choosing educational platforms depend on key elements of an academic subject area. Microsoft Teams (hereafter, MT) educational platform is competitive one because it meets most of the needs that arise during the formation of a secondary linguistic persona. Due to the large number of corporate programs, there are a successful acquisition of language skills and the implementation of all types of oral activities of students. A significant MT advantage is the constant analysis and monitoring of the platform of participants' needs in the educational process by developers. The article highlights MT advantages and disadvantages. The attention is drawn to individual programs, which, in the authors' opinion, are the most successful to learn writing, reading, speaking, listening, as well as organize classes that meet needs of modern foreign students.