• Title, Summary, Keyword: 보안 대책

Search Result 543, Processing Time 0.061 seconds

제주 스마트그리드 실증단지 보안대책 현황

  • Choi, Jae-Duck;Seo, Jung-Taek;Lee, Cheol-Won
    • Review of KIISC
    • /
    • v.20 no.5
    • /
    • pp.14-19
    • /
    • 2010
  • 지난해 12월 세계 최대 최첨단 스마트그리드 실증단지 조기 구축을 목표로 제주 스마트그리드 실증단지 사업이 시작되었다. 실증단지 사업은 전력재판매, 전기자동차 운행, 무정전 등의 신전력 서비스로 새로운 생활상을 보여주게 될 것으로 기대된다. 그러나 정보통신기술과 융합된 전력망의 사이버 보안위협이 크게 이슈화되면서, 실증단지 사이버 보안대책에 대한 관심이 증대하고 있다. 이에 본 고에서는 실증단지 컨소시엄 추진 현황 및 네트워크 구성을 간략히 살펴보고, 현재 진행되고 있는 보안대책들에 대해서 살펴본다. 실증단지 사업 보안대책은 보안센터 및 보안WG 구성을 통한 총체적인 보안대책 마련 및 지원, 실증단지 보안지침 및 보안가이드라인 제시, 각 운영센터별 보안대책 수립 및 이행 등 다각도로 추진되고 있다.

Generation of Security Measure by Using Simple Genetic Algorithm (유전자 알고리즘을 이용한 보안 대책의 생성)

  • 박준형;방영환;이강수;남기효
    • Proceedings of the Korean Information Science Society Conference
    • /
    • /
    • pp.769-771
    • /
    • 2003
  • 현재 많은 조직에서 위험 분석을 통해 현재 자신들의 보안상의 문제점을 파악하고 그에 따른 대책을 적용하고 있다. 기존의 보안 대책을 평가하고 새로운 보안 대책을 적용하는 데 않은 어려움이 따르므로 본 연구에서는 Simple Genetic Algorithm을 이용하여 현재 조직의 상황에 적절한 보안 대책을 제시할 수 있는 방법을 연구하고자 한다.

  • PDF

An analysis of security requirements and a technical security management plan of U-City computer centre for the construction of Ubiquitous City. (Ubiquitous City 구축을 위한 U-City전산센터의 보안요구사항 분석 및 기술적 보안관리 대책)

  • Hong, Ji-Boum;Lee, Hee-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • /
    • pp.1051-1054
    • /
    • 2005
  • 최근 건설되어지는 도시들은 정부의 신도시 정책의 일환인 첨단 도시 건설을 목적으로 하는 Ubiquitous City를 계획하고 있다. Ubiquitous City는 언제 어디서나 유비쿼터스 서비스와 인프라가 제공되는 환경을 가지고 있으므로 노출 위험이 높다. 보안을 고려한 개별 시스템들의 설계는 정부 정책과 함께 활발히 진행되지만 통합 시스템을 관리하는 면에서의 방안은 제시되지 못하고 있다. 보안관리방안이 성립되지 못한다면 침해 유형이 고도화되면서 항상 변화하는 유비쿼터스 시대에 보안은 취약해질 수밖에 없다. 시스템을 총괄 관리 및 관제하는 통합네트워크전산센터인 U-City전산센터의 보안 관리망을 구성하고 취약한 시스템들의 보안을 관리하는 대책이 필요하다. 본 논문에서는 유비쿼터스 보안망의 체계적인 관리 방안을 통합보안관리(ESM)를 중심으로 기술적인 보안관리대책을 제안한다. 제안된 보안관리대책이 Ubiquitous City를 계획하는 모든 신도시들의 플랫폼이 되도록 한다.

  • PDF

An Ex Ante Evaluation Method for Assessing a Government Enforced Security Measure (정부의 정보 보안 대책 법제화의 사전 효과성 분석 방법)

  • Shim, Woohyun
    • The Journal of Society for e-Business Studies
    • /
    • v.20 no.4
    • /
    • pp.241-256
    • /
    • 2015
  • In order to ensure that all firms are cyber-secure, many governments have started to enforce the implementation of various security measures on firms. Prior to the implementation, however, it is vague whether government enforced security measures will be effective for mitigating cyber-security risks. By applying a method for estimating the effectiveness of a mandatory seatbelt law in reducing fatalities from motor vehicle accidents, this study develops an ex ante evaluation method that can approximate the effectiveness of a government enforced security measure in reducing country-wide or industry-wide cyber-security risks. Using data obtained from the Korean Internet and Security Agency, this study then explores how to employ the developed method to assess the effectiveness of a specific security measure in mitigating cyber-security risks, if enforced by the government, and compares the effectiveness of various security measures. The comparison shows that compulsory security training has the highest effectiveness.

Study on the Simulator of Network Security (네트워크 보안 시뮬레이터에 관한 연구)

  • 서정택;윤주범;임을규;이철원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • /
    • pp.475-477
    • /
    • 2002
  • 네트워크 상의 사이버 공격에 대한 시뮬레이터 개발을 위해서는 다양한 네트워크 구성요소의 특성을 시뮬레이션 모델에 반영할 수 있어야 하며, 다양한 사이버 공격과 이를 방어하기 위한 보안대책들의 특성을 반영할 수 있어야 한다. 본 논문에서는 네트워크 상의 사이버 공격과 방어를 시뮬레이션 하기 위하여 다양한 공격과 방어기법을 표현하기 위해 공격 및 방어 DB를 설계하고, 시뮬레이션 수행시 행동을 표현할 actor를 설계하고, 이를 이용한 공격 및 방어 시나리오 DB를 설계하고, 이들을 이용한 시나리오 생성기를 설계한다. 본 논문에서 제시한 방법을 이용하여 다양한 네트워크 구조와 보안대책을 가진 네트워크에 대한 사이버 공격 및 방어 시뮬레이션이 가능하며, 이를 통하여 네트워크에 적용된 보안대책의 적절성 파악 및 사이버 공격으로 인한 네트워크의 피해 및 피해영향 파악 등으로 확장이 가능하며, 사이버 공격에 대한 적절한 보안대책을 수립하는데 도움을 줄 수 있다.

  • PDF

Development of Wireless LAN Security System Protection Profile (무선 LAN 보안시스템 보호 프로파일 개발)

  • 김춘수;최희봉;최명길;장병화
    • Proceedings of the Korean Information Science Society Conference
    • /
    • /
    • pp.308-310
    • /
    • 2003
  • 무선 LAN 보안시스템 보호 프로파일은 취약한 무선 LAN 통신구간에 대한 보안대책을 체계적으로 수립하여 보안기능 및 보안평가기준을 작성한 문서이다. 이 무선 LAN 보안시스템 보호 프로파일은 개발자, 사용자, 평가자 등이 편리하게 사용할 수 있다. 본 논문에서는 CC기반의 무선 LAN 보안시스템 보호 프로파일을 통하여 이동 환경용 무선 LAN에 대한 보안대책을 체계적으로 수립할 수 있음을 보이고 이러한 보안대책으로 설계된 무선 LAN 보안시스템을 객관적으로 평가할 있음을 보인다. 본 논문에서 설계한 무선 LAN 보안시스템 보호 프로파일은 EAL 2를 만족시키는 수준이다. 본 연구 결과로 개발된 보호 프로파일은 무선 LAN 보안시스템을 개발하는 개발자, CC에 기반하여 무선 LAN 보안시스템을 평가하는 평가자, 무선 LAN 보안시스템을 사용자 요구사항에 적합하게 사용하는 사용자 등에 유용한 문서로 사용될 수 있다.

  • PDF

Investigating of Psychological Factors Affecting Information Security Compliance Intention: Convergent Approach to Information Security and Organizational Citizenship Behavior (정보보안 준수의도에 대한 사회심리적 요인 분석: 정보보안과 조직시민행동이론 융합)

  • Han, Jin-Young;Kim, Yoo-Jung
    • Journal of Digital Convergence
    • /
    • v.13 no.8
    • /
    • pp.133-144
    • /
    • 2015
  • In digital convergence environment, information security management plays crucial role in maintaining firms' competitiveness. Organizational citizenship behavior(OCB) enables informations security countermeasures to be more effectively worked by helping employees to have much knowledge of information security policy, by facilitating employees to participate in information security education/training. Thus, the purpose of this study is to investigate the mediating effect of OCB on the relationships between information security countermeasures and compliance intention. Questionary was designed based on prior information security research, and survey was conducted among companies' employees across the industry. Results showed that information security policy and information security education/training were found to be key predictors of compliance intention. In addition, OCB was proven to mediate the relationships between information security countermeasures and compliance intention.

The Integrated Cyber SRM(Security Risk Monitoring) System Based on the Patterns of Cyber Security Charts

  • Lee, Gang-Soo;Jung, Hyun Mi
    • Journal of the Korea Society of Computer and Information
    • /
    • v.24 no.11
    • /
    • pp.99-107
    • /
    • 2019
  • The "Risk management" and "Security monitoring" activities for cyber security are deeply correlated in that they prepare for future security threats and minimize security incidents. In addition, it is effective to apply a pattern model that visually demonstrates to an administrator the threat to that information asset in both the risk management and the security system areas. Validated pattern models have long-standing "control chart" models in the traditional quality control sector, but lack the use of information systems in cyber risk management and security systems. In this paper, a cyber Security Risk Monitoring (SRM) system that integrates risk management and a security system was designed. The SRM presents a strategy for applying 'security control' using the pattern of 'control charts'. The security measures were integrated with the existing set of standardized security measures, ISMS, NIST SP 800-53 and CC. Using this information, we analyzed the warning trends of the cyber crisis in Korea for four years from 2014 to 2018 and this enables us to establish more flexible security measures in the future.

An Empirical Study on Influencing Factors of Using Information Security Technology (정보보안기술 사용의 영향요인에 관한 실증적 연구)

  • Kim, Sang-Hoon;Lee, Gab-Su
    • The Journal of Society for e-Business Studies
    • /
    • v.20 no.4
    • /
    • pp.151-175
    • /
    • 2015
  • Although three types of the information security measures (technical, physical and managerial ones) are all together critical to maintaining information security in the organizations and should be implemented at the same time, this study aims at providing theoretical basis of establishing and implementing effective managerial security measures. The rationale behind this research objective is that it is very important to effectively perform the managerial security measures to achieve the target performance level of the technical and the physical security measures because main agents of practicing the information security measures in the organizations are staff members even though the technical and the physical ones are well constructed and implemented. In particular, this study intends to develop and propose the theoretical model applicable to providing the way of improving organizational members' intention to use information security technologies since the very intention to use them is essential to effectively establishing and promoting managerial security measures. In order to achieve the objective of this study, the factors critical to influencing upon the intention to use information security technologies are derived through systematically reviewing related theories and previous studies, and then the research model and hypotheses are proposed by logically reasoning the casual relationship among the these factors. Also, the empirical analyses are performed by conducting the survey of the organization members of domestic large companies and analyzing the structural equation model by PLS (Partial Least Squares) method. The significant results of this study can contribute to expanding the research area of managerial information security and can be applied to suggesting the practical guidelines for effectively establishing and implementing the managerial security measures in various organizations.

스마트워크 보안 위협과 대책

  • Lee, Hyeong-Chan;Yi, Jeong-Hyun;Sohn, Ki-Wook
    • Review of KIISC
    • /
    • v.21 no.3
    • /
    • pp.12-21
    • /
    • 2011
  • 이동통신기술의 발달과 스마트기기 이용의 확산은 업무 환경에 큰 변화를 가져왔다. 고성능 연산장치와 기억장치가 내장된 스마트폰, 태블릿을 활용함으로써, 과거 사무실 안, 원격근무지 안 등으로 한정되어 있던 업무공간의 제한이 없어지고 언제 어디서나 효율적으로 업무를 처리하는 스마트워크가 가능해졌다. 최근 국내에서 스마트워크에 대한 관심이 증대되고 있으며, 서서히 스마트워크 시스템을 구축하고 있다. 하지만, 업무의 효율성을 높여주는 스마트워크 시스템에도 보안위협이 존재하며, 그에 대한 체계적인 분석과 대책이 현재까지 부족한 실정이다. 이에 본 논문에서는 스마트워크 환경의 보안 위협 요소와 보안 요구사항에 대해 고찰해보고, 그에 대한 대책을 논하여 본다.