Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 40
No
2

SCADA 시스템의 안전한 망 연동

민병길, 김신규, 장문수, 서정택

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.95-103

※ 기관로그인 시 무료 이용이 가능합니다.

SCADA 시스템은 플랜트 운영, 에너지, 교통, 수자원 등의 국가 기반시설에 대한 감시와 제어를 수행한다. 따라서, SCADA 시스템에 대한 침해 사고는 국가, 사회, 경제적으로 큰 피해를 유발한 다. 본 논문에서는 이러한 SCADA 시스템의 일반적인 구성과 침해 사례를 살펴보고, SCADA 시 스템으로의 침입 유형과 각 제어시스템의 구성에 따른 침입 경로를 정리하였다. 최근 편의성과 확장성을 위하여 SCADA 시스템과 외부 시스템과의 연동이 점차 증가하면서 많은 보안위협에 직면하고 있다. 본 논문에서는 정리된 침입 유형과 경로로부터 안전한 SCADA 시스템의 망 연 동 구성 방안을 제시하였다.
SCADA systems are used supervisory control and data aquisition for the plant operation and the national infrastructure like that energy, transportation, water and so on. So, Infringements of the SCADA system has the national, social and economic damages. In this paper, We have described a generic architecture of the SCADA system and a case of infringement. And, We have studied the intrusion type and path to the SCADA systems. In these days, SCADA systems has more security threat correspond with increasing of the linkage for the convenience and scalability. This paper proposes a secure network linkage method of SCADA systems.

4,000원

3

제어시스템 보안위협 및 대응방안 연구

김신규, 민병길, 장문수, 서정택

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.105-111

※ 기관로그인 시 무료 이용이 가능합니다.

제어시스템은 에너지, 교통, 수자원 등의 운영을 제어하는 국가기반시설로 사고 발생시 국가적 재앙수준의 피해를 유발시킨다. 현대 전쟁에는 사이버전이 동반 수행되고 있으며 제어시스템은 제일의 목표일 가능성이 높다. 또한, 테러리스트들의 공격 목표대상이기도 하다. 이렇게 제어시 스템에 대한 사이버 테러 가능성이 높아지고 있으나 제어시스템은 점점 외부에 노출되고 있다. 이는 효율적인 제어시스템 운용을 위해 제어시스템의 실시간 정보를 외부에 전달하기 시작했기 때문이다. 본 논문에서는 국가 중추신경이라 할 수 있는 제어시스템에 대해 발생할 수 있는 보 안위협과 시나리오 및 대응방안에 대해 설명한다.
ICS(Industrial Control System) is national critical infrastructure. That controls energy, transportation, water and so on. If ICS is Attacked by terrorists or enemy nations, Nation has been critically damaged. Today, the cyber war belongs to the general war. So, Critical infrastructure is a first target to terrorist or enemy nation for Cyber war. But, There are many security threats in ICS, because ICS connects to intranet or internet. In this paper, We discuss cyber security threats and scenarios in ICS. And, We propose cyber security measures in ICS.

4,000원

4

DNP3 제어시스템 프로토콜 취약점 실험

장문수, 이건희, 김신규, 민병길, 김우년, 서정택

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.1 2010.02 pp.15-28

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

제어시스템은 원격지의 시스템을 효율적으로 감시하고, 관리하는 목적으로 사용되는 시스템으로, 전력, 가스, 상하수도, 교통 등의 국가주요시설의 운용에 사용되고 있다. 비공개 제어시스템 프로토콜 표준이 점차 국제 표준으로 공개됨에 따라, 공개된 표준은 공격자에게 제어시스템 및 네트워크 동작에 대한 더 많은 지식을 제공하게 되었으며, 점차적으로 제어시스템에 대한 사이버침해의 가능성과 위험성이 높아지고 있다. 제어시스템에 사이버 침해사고 발생 시 국가적 혼란을 야기 시킬 수 있으므로 특별한 보안관리가 요구된다. 본 논문에서는 DNP3 제어시스템 프로토콜 보안 취약점 및 취약점을 이용한 공격을 분석하고, 실험망을 구성하여 해당 취약점 존재 유무에 대한 실험을 수행 한다.
Industrial control system is the one that is used by the purpose of watching and managing remote systems efficiently. Industrial control system has been used in running the main faculty of countries such as electric power, gas, water supply and drainage, traffic systems etc. Most of control system protocols were proprietary standards developed by individual companies. Over the years, the industry has moved into accepting common open standard protocols. The open standards make it very easy for attacker to gain in-depth knowledge about the working of these Industrial control system. Gradually, the risk and threat of a cyber attack is also increased. In case cyber infringement accident happens to industrial control system, national confusion will be caused, so industrial control system is required to be managed with security. In this paper, We have analyzed security vulnerability and Attacks using security vulnerability in DNP3. The existence of relevant vulnerability verify by the help of experiments by a target of Industrial control system.

5

제어시스템 보안제품 기술동향 분석을 통한 기술 요구사항 도출에 관한 연구

장문수, 김신규, 민병길, 서정택

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.5 No.6 2008.12 pp.449-460

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

제어시스템은 원격지의 시스템을 효율적으로 감시하고, 관리하는 목적으로 사용되는 시스템이다. 초창기의 제어시스템은 특정 용도에 맞게 개별적으로 설치되어 운영되었으나, 1990년대 이후에는 시스템의 유지관리 및 다른 시스템과의 상호운용의 요구로 점차 개방형 시스템으로 변하기 시작하면서 보안의 위험에 노출되기 시작하였다. 제어시스템은 전력, 가스, 상하수도, 교통 등의 국가주요시설의 운용에 사용되고 있으며, 해당 시스템에 사이버 침해사고 발생 시 국가적 혼란을 야기 시킬 수 있으므로 특별한 보안관리가 요구된다. 본 논문에서는 국외 제어시스템 관련 보안제품들의 기술동향을 분석하고, 이들 제품들의 특성을 비교하며, 제어시스템 전용 보안기술 개발에 필요한 기술요구사항들을 제시하고자 한다.
Industrial control system is the one that is used by the purpose of watching and managing remote systems efficiently. The early industrial control system is established and operated individually, focusing on specification usage. Since 1990's, industrial control system has begun to be expose to the danger of security because it began to be transmitted into open system gradually by request of its managing system and running with different systems together. Industrial control system has been used in running the main faculty of countries such as electric power, gas, water supply and drainage, traffic systems etc. In case cyber infringement accident happens to industrial control system, national confusion will be caused, so industrial control system is required to be managed with security. In this paper, We have analyzed technological trend of Security products on industrial control systems used in overseas, compared among features of these products and are finally going to present technological requirements that is needed to develop security technology in the exclusive use of industrial control systems.

6

제어시스템 보안제품 기술동향 분석을 통한 기술 요구사항 도출에 관한 연구

장문수, 김신규, 민병길, 서정택

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.5 No.4 2008.08 pp.35-45

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

제어시스템은 원격지의 시스템을 효율적으로 감시하고, 관리하는 목적으로 사용되는 시스템이다. 초창기의 제어시스템은 특정 용도에 맞게 개별적으로 설치되어 운영되었으나, 1990년대 이후에는 시스템의 유지관리 및 다른 시스템과의 상호운용의 요구로 점차 개방형 시스템으로 변하기 시작하면서 보안의 위험에 노출되기 시작하였다. 제어시스템은 전력, 가스, 상하수도, 교통 등의 국가주요시설의 운용에 사용되고 있으며, 해당 시스템에 사이버 침해사고 발생 시 국가적 혼란을 야기 시킬 수 있으므로 특별한 보안관리가 요구된다. 본 논문에서는 국외 제어시스템 관련 보안제품들의 기술동향을 분석하고, 이들 제품들의 특성을 비교하며, 제어시스템 전용 보안기술 개발에 필요한 기술요구사항들을 제시하고자 한다.
Industrial control system is the one that is used by the purpose of watching and managing remote systems efficiently. The early industrial control system is established and operated individually, focusing on specification usage. Since 1990's, industrial control system has begun to be expose to the danger of security because it began to be transmitted into open system gradually by request of its managing system and running with different systems together. Industrial control system has been used in running the main faculty of countries such as electric power, gas, water supply and drainage, traffic systems etc. In case cyber infringement accident happens to industrial control system, national confusion will be caused, so industrial control system is required to be managed with security. In this paper, We have analyzed technological trend of Security products on industrial control systems used in overseas, compared among features of these products and are finally going to present technological requirements that is needed to develop security technology in the exclusive use of industrial control systems.

7

항 종양성 생약의 Cytotoxicity에 관한 연구 ( I )

김신규

[Kisti 연계] 한국생약학회 생약학회지 Vol.2 No.4 1971 pp.177-179

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

The study on cytotoxicities of domestic antitumour crude drugs were carried out in order to evaluate the antitumour activity. The eleven crude drugs were studied in this paper. No cytotoxicities were observed both at 0.1ml of water extracts and alcohol extracts deuted against monkey kidney cell and HeLa-cell after 3 days cultivation at $37^{\circ}C$. The sample shown the heavy cytotoxicities against monkey kidney cell at 0.3ml alcohol extracts diluted sample solution are Lonicerae Flos and Puchrestae Radix.

원문보기
8

중간자 PLC를 이용한 CPS 은닉형 공격 실험환경 구축 방안

장엽, 이우묘, 신혁기, 김신규

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.1 2018 pp.123-133

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

사이버 물리 시스템(CPS: Cyber-Physical System)은 물리시스템과 사이버시스템이 통합되어 운영되는 시스템을 말한다. CPS는 대상 물리시스템을 안정적으로 운영하기 위해 다수의 센서를 이용하여 끊임없이 물리 대상을 모니터링하고 현재 상태에 따라 액추에이터 제어를 수행한다. 만약 악의적인 공격자가 자신들의 공격을 은닉하기 위해서 센서들의 측정값을 대상으로 위변조 공격을 수행한다면, 수집된 데이터에 기반하여 운영되는 사이버시스템은 현재 물리시스템의 운영 현황을 확인할 수 없게 된다. 이는 자동화 시스템 및 운전원의 대응을 지연시켜 더욱 큰 피해가 발생하게 된다. 점차 정교해지는 타겟형 공격들로부터 CPS를 안전하게 보호하기 위해서는 센서 및 측정값을 대상으로 수행되는 은닉형 공격을 탐지할 수 있는 대응기술을 개발해야 한다. 그러나 다양한 이기종 장치들이 존재하는 CPS에서 실제 현장장치들을 대상으로 취약점을 분석하고 실증하는 과정은 많은 시간을 필요로 한다. 따라서 본 연구에서는 CPS 은닉형 공격 탐지 기술의 성능 검증에 활용 가능한 중간자 PLC 실험환경 구축 방안을 제안하고 그 실험결과를 제시한다.
Cyber-Physical System (CPS) is a system in which a physical system and a cyber system are strongly integrated. In order to operate the target physical system stably, the CPS constantly monitors the physical system through the sensor and performs control using the actuator according to the current state. If a malicious attacker performs a forgery attack on the measured values of the sensors in order to conceal their attacks, the cyber system operated based on the collected data can not recognize the current operation status of the physical system. This causes the delay of the response of the automation system and the operator, and then more damage will occur. To protect the CPS from increasingly sophisticated and targeted attacks, countermeasures must be developed that can detect stealthy deception attacks. However, in the CPS environment composed of various heterogeneous devices, the process of analyzing and demonstrating the vulnerability to actual field devices requires a lot of time. Therefore, in this study, we propose a method of constructing the experiment environment of the PLCitM (PLC in the middle) which can verify the performance of the techniques to detect the CPS stealthy deception attack and present the experimental results.

원문보기
9

스마트그리드 기기 보안 침해사고 대응을 위한 원격 증거 수집 시스템 설계

강성구, 김신규

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.1 2015 pp.49-60

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

스마트그리드 기기는 스마트그리드의 주요 구성요소로 전력 서비스와 관련된 다양한 정보를 수집 및 처리하고, 주변의 다른 스마트그리드 기기 또는 상위 시스템들과 정보를 송 수신하여 보다 지능화된 전력 제공 서비스 제공한다. 하지만 이러한 스마트그리드 기기들은 보안 침해사고 발생 시 다른 스마트그리드 기기 또는 상위 주요 시스템으로 침입할 수 있는 경로로 활용될 수 있으며, 이로 인해 전력 서비스에 큰 장애가 발생 할 수 있다. 따라서 보안 침해사고 발생 시 전력 서비스의 가용성 확보를 위해 스마트그리드 기기에 대한 증거 수집 및 분석, 복구 등에 있어 보다 신속한 대응이 요구된다. 본 논문에서는 이러한 스마트그리드 기기에서 발생될 수 있는 보안 침해사고를 보다 신속하게 대응하기 위해 스마트그리드 기기의 운영환경을 분석하여 원격 증거 수집 시스템이 기존 IT환경에 비해 스마트그리드 환경에서 보다 효과적으로 적용 및 운영됨을 제시하였으며, 이를 바탕으로 스마트그리드 기기 운영환경을 고려한 스마트그리드 기기 원격 증거 수집 시스템 설계 방안을 제시하였다.
Smart Grid devices are the major components of the Smart Grid. They collect and process a variety informations relating power services and support intelligent power services by exchanging informations with other SG devices or systems. However, If a SG device is attacked, the device can provide attack route to attacker and attacker can attack other SG devices or systems using the route. It may cause problem in power services. So, when cyber incident is happened, we need to acquire and examine digital evidence of SG device quickly to secure availability of SG. In this paper, we designed remote evidence acquisition system to acquire digital evidences from SG devices to response quickly to incidents of SG devices. To achieve this, we analyzed operating environment of SG devices and thought remote digital evidence acquisition system of SG devices will be more effective than remote digital evidence acquisition system targeted general IT devices. So, we introduce design method for SG devices remote evidence acquisition system considered operating environment of SG devices.

원문보기
10

AMI 시스템의 NAN 영역 기기 침투 취약성 항목에 관한 연구

김성호, 강성구, 김신규

[Kisti 연계] 한국정보과학회 정보과학회지 Vol.32 No.9 2014 pp.49-54

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

11

DCU 보안요구사항 분석 및 CC v3.1 기반의 보호프로파일 개발

조영준, 김신규

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.1001-1011

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

스마트그리드 환경에서 이용되는 기기들은 양방향 통신이 가능하기 위해 다양한 통신 인터페이스를 가짐으로 기존 IT기술이 가지고 있는 보안 취약점을 그대로 가질 수 있다. 이러한 보안 위협과 공격에 대한 피해를 최소화하기 위해 스마트그리드 기기의 보안기능과 이에 대한 평가 인증에 대한 필요성은 증가하고 있다. DCU는 스마트 미터의 정보를 중간 수집하여 유틸리티에 전송하는 중간 집계 장치로, 가정 내 위치하는 스마트 미터와 유틸리티 내부의 서버와 중간 위치에 설치되어 DCU가 공격받는 경우, 중간 거점으로 활용되는 등 위험성이 존재한다. 그러나 현재 DCU 보안성 평가와 관련된 연구가 미흡하여 DCU의 보안성을 확보하고 이를 평가, 인증할 수 있는 방법이 존재하지 않는다. 본 논문에서는 DCU의 보안성을 평가할 수 있는 보호프로파일을 개발하여 향후 개발자 또는 판매자에게는 보안목표명세서 작성에 도움을 주고, 사용자에게는 제품의 선정 및 운용관리에 활용할 수 있도록 한다.
Smart Grid Devices could have security vulnerabilities that have legacy communication networks because of the fact that Smart Grid employs bi-directional communications and adopted a variety of communication interface. Consequently, it is required to build concrete response processes and to minimize the damage of the cyber attacks including security evaluation and certification methods. DCU is designed to collect meter data from numerous smart meter and send to utility's server so DCU installed between smart meter and utility's server. For this reason, If DCU compromised by attacker then attacker could use DCU to launching point for and attack on other devices. However, DCU's security evaluation and certification techniques do not suffice to be deployed in smart grid infrastructure. This work development DCU protection profile based on CC, it is expected that provide some assistance to DCU manufacturer for development of DCU security target and to DCU operator for help safety management of DCU.

원문보기
12

지능형전력망 정보보호 이행확인을 위한 기존 제도의 활용 가능성에 대한 연구

전민칠, 김신규

[Kisti 연계] 한국정보과학회 정보과학회지 Vol.32 No.9 2014 pp.55-59

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

13

보안 침해사고 대응을 위한 스마트 미터 로그 생성 및 수집 방안

강성구, 김신규

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.24 No.5 2014 pp.66-74

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

지구 온난화에 대한 대응 노력으로 국내 외적으로 스마트그리드가 주목받고 있다. 스마트그리드는 기존의 전력시스템과 IT기술을 접목하여 지능화된 전력시스템으로 스마트 미터는 이러한 스마트그리드의 핵심 구성요소라 할 수 있다. 하지만 이러한 IT기술이 융합됨으로 인해 스마트 미터는 기존 IT기술이 가지고 있던 보안위협을 그래도 상속받을 수 있으며 이로인한 다양한 보안침해사고들이 발생될 수 있다. 스마트 미터에서 발생할 수 있는 보안 침해사고를 조기에 발견하고 대응할 수 있는 기초자료로 로그정보가 활용될 수 있지만 현재 스마트 미터와 관련한 로그 관리 방안이 부재한 것이 사실이다. 따라서 본 논문에서는 스마트 미터의 특성을 고려한 보안 침해사고에 대응할 수 있는 로그 생성 및 수집하여 추후 침해사고 대응 시 활용할 수 있는 방안을 제시한다.

원문보기
14

지능형전력량계를 위한 안전한 유지보수 시스템 모델

유현우, 김신규

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.24 No.5 2014 pp.82-87

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

스마트그리드는 기존의 전력시스템에 ICT 기술을 융합하여 에너지 공급자와 소비자, 서비스 제공자가 실시간으로 상호작용할 수 있는 형태의 차세대 전력망을 의미하는 것으로, 최근 대두되고 있는 에너지 위기를 타개하기 위한 중요한 솔루션 중 하나로 인식되고 있다. 그 중에서도 특히 AMI 시스템은 다양한 부가서비스 제공을 가능케 하는 스마트그리드의 핵심요소로 주목받고 있다. AMI 시스템은 그 적용범위가 광범위하고 대부분의 시스템 구성 기기가 물리적 접근이 비교적 용이한 위치에 설치되어 물리적 공격 및 사이버 공격에 대해 비교적 취약한 특성을 띤다. 이러한 보안 위협에 대응하기 위해 DLMS/COSEM 및 국내 지능형전력량계-제2부 표준에서는 지능형전력량계가 갖추어야 하는 다양한 보안기능에 대해 정의하고 있다. 하지만 각 보안기능에 대한 세부 내용을 상기 표준에서 모두 정의하고 있는 것은 아니어서 이에 대한 검토 및 논의가 필요하다. 본 고에서는 DLMS/COSEM 표준과 지능형전력량계-제2부 표준에서 정의하고 있는 보안 기능에 대해 살펴보고, 상기 표준에서 정의하고 있지 않은 보안 기능 중 지능형전력량계 유지보수를 위한 안전한 현장접근 방안에 대해 제안한다.

원문보기
15

전력신뢰도 관리기구의 사이버보안 활동 동향 및 국내 적용방안 고찰

김성호, 김신규, 서정택

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.24 No.1 2014 pp.59-64

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

전력계통의 안정성이 무너질 경우 정전의 발생으로 국가적인 경제적 손실과 더불어 사회적 혼란이 야기될 수 있다. 따라서 전력계통의 신뢰성 보장을 위해 국가 차원의 제도마련 및 운영이 필요하다. 이에 미국에서는 전력운용의 신뢰성 보장을 전담하는 기구를 통해 전력사의 전력계통 운영을 감시 및 감사함으로써 전력계통 신뢰도 보장에 힘쓰고 있다. 본 고에서는 전력계통의 신뢰성 침해의 다양한 원인 중 최근 큰 이슈가 되고 있는 사이버 보안 침해에 대응하기 위한 전력계통 신뢰도 관리 기구의 활동을 살펴보고, 국내에 전력신뢰도 관리기구 및 관련 관리체계 구축 시에 사이버 보안 측면에서 고려되어야할 사항들에 대해 살펴보고자 한다.

원문보기
16

스마트그리드 환경에서 공증기관을 이용한 디지털 증거 수집 기법

조영준, 최재덕, 김신규, 서정택

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.2 2013 pp.319-328

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

세계 주요 국가들은 전력수요 증가, 환경오염 등의 문제를 해결하기 위해 자국의 전력망을 스마트그리드로 변경하기 위한 노력을 기울이고 있다. 국내에서도 스마트그리드 도입을 위한 다방면의 연구가 진행되고 있다. 그러나 양방향 통신을 적용한 스마트그리드에는 기존 IT에 존재하는 사이버 위협이 적용되어, 국가적 차원에서 사회적 경제적 혼란을 야기할 수 있는 사이버 테러의 위험도 증가하고 있다. 이러한 사이버 공격에 대응하기 위해 사이버 침해사고 발생 시 이에 대한 조사와 이를 분석하고 재발 방지를 위한 노력이 필수적이다. 침해사고에 대응하기 위한 디지털 증거 수집에 대한 연구는 그간 꾸준히 진행되고 있으나 스마트그리드 환경에 적합한 디지털 증거 수집 방안에 대한 연구는 아직까지 미흡하다. 본 논문에서는 스마트그리드 환경에서 필요한 증거 수집 요구사항과 기존까지 연구된 디지털 증거 수집 방안을 분석하여 스마트그리드 환경에 적합한 디지털 증거 수집 기법에 대해 제안한다.
Considerable number of major countries have put great efforts to leverage the efficiency of power consumption using Smart Grid in order to resolve the critical issues with drastical growing demands regarding electricity, the crisis of environmental pollution and so on. There has been increasing number of researches to construct Smart Grid in Korea as well. The threats of cyber terror attacks which might cause national crisises in terms of economy and society have been climbing up because of the fact that Smart Grid employs bi-directional communications embedding the cyber threats from existing/legacy communication networks. Consequently, it is required to build concrete response processes including investigation and analysis on cyber breaches into Smart Grid. However, the digital evidence acquisition techniques do not suffice to be deployed in Smart Grid systems despite of the fact that the techniques, against cyber breaches into well-known networks, have been studied in plenty of time. This work proposes a novel digital evidence acquisition scheme appropriate to Smart Grid systems through intensive investigation of the evidence acquisition requirements in Smart Grid and the historical evidence acquisition methods.

원문보기
17

SG-RBAC : 스마트그리드 환경에 적합한 역할기반접근제어 모델

이우묘, 이건희, 김신규, 서정택

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.2 2013 pp.307-318

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

스마트그리드는 다양한 도메인의 다양한 기기가 상호 운용되고 상황에 따라 다른 접근권한을 가질 수 있다. 따라서 스마트그리드 기기 및 시스템 내부에 접근 가능한 권한들을 효율적으로 관리하여, 접근권한 관련 설정 오류를 최소화하고 권한이 없는 사용자의 접근을 차단하기 위한 '스마트그리드 환경에 적합한 접근제어 기술'이 요구된다. 본 논문에서는 스마트그리드 환경을 분석하여 접근제어 시 요구사항들을 정리하고 이를 만족하는 SG-RBAC 모델을 제안하였다. SG-RBAC 모델은 사용자 특성, 역할 특성, 시스템 특성에 따라 권한 활성화 제약이 가능하며, 권한위임과 권한상속 시에 시간, 위치정보, 위기 상황 발생여부에 따라 제약을 가할 수 있다.
Smart grid is composed of variable domains including different systems, and different types of the access control are needed in the multiple domain. Therefore, the access control model suitable for the smart grid environment is required to minimize access control error and deny the unauthorized access. This paper introduce the access control requirements in the smart grid environment and propose the access control model, SG-RBAC, satisfied with the requirements. SG-RBAC model imposes constraints on the access right activation according to the user property, the role property, and the system property. It also imposes constraints on the delegation and the inheritance of access right according to temporal/spatial information and a crisis occurrence.

원문보기
18

AMI 보안 취약점 점검 항목에 관한 연구

김신규, 전유석, 서정택

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.22 No.5 2012 pp.73-78

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

스마트그리드는 기존 전력망에 IT 기술을 융합한 차세대 전력망이다. 전력망에 IT 기술을 도입함으로써 운영효율이 증가하고 다양한 부가서비스가 창출되지만 반대로 사이버 보안위협은 증가하게 된다. 사이버 보안위협의 기술적 증가요인으로는 신재생에너지의 보급으로 인한 전력망 연결 접점 증가와 실시간 양방향 통신으로 인한 스마트그리드 기기 공격, 양방향 통신 프로토콜 공격 가능성 존재 등이 있다. 또한, 환경적 증가요인으로는 스마트그리드는 전력망 특성상 사고 발생시 피해 규모가 크므로, 상대국 및 테러집단에 의한 주요 공격대상이 되고 있다는 점이다. 본 논문에서는 이러한 스마트 그리드 사이버 보안위협을 사전에 차단하기 위해, 스마트그리드의 핵심 기술이라 할 수 있는 AMI의 보안 취약점을 발견할 수 있는 현실적인 취약점 점검 항목을 제시한다.

원문보기
19

아동의 인터넷 중독 예방을 위한 부모교육 프로그램 개발

김영민, 박선경, 최보경, 김선주, 초설결, 김상훈, 김신규

[Kisti 연계] 한국가정관리학회 한국가정관리학회 학술대회논문집 2010 p.259

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

20

무선랜에서의 VPN 에이전트에 관한 연구

김신규, 김효진, 송주석

[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2003 pp.610-612

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

이동성과 보안성을 동시에 갖추기 위해, 무선 통신을 이용한 VPN 기술의 사용이 증가하고 있지만 효율적인 이동성을 지원하는 모바일 기기의 특성상 연산 능력이 많이 부족하다. 이에 다라 무선랜을 통해 VPN 기술을 사용할 경우 단말기가 무선랜을 위한 암호화/복호화와 VPN 접속을 위한 암호화/복호화를 동시에 수행하는 데에는 많은 무리가 따르게 된다. 이러한 문제를 해결할 수 있는 방안으로, 본 논문에서는 무선랜 환경에서 단말기와 직접 통신을 하는 AP에 VPN 에이전트를 설치하여 무선 단말기가 필요로 하는 VPN 접속을 대행해 주는 방법을 제시한다.

원문보기
 
1 2
페이지 저장