현재 제어시스템은 국가 기간시설 및 대규모 산업 플랜트 등 우리 생활에 있어서 매우 중요한 역할을 수행하고 있다. 일반적으로 제어시스템을 관리하기 위하여 SCADA 시스템을 운영하고, 이...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A60038351
2006
Korean
KCI등재후보
학술저널
153-160(8쪽)
1
0
상세조회0
다운로드국문 초록 (Abstract)
현재 제어시스템은 국가 기간시설 및 대규모 산업 플랜트 등 우리 생활에 있어서 매우 중요한 역할을 수행하고 있다. 일반적으로 제어시스템을 관리하기 위하여 SCADA 시스템을 운영하고, 이...
현재 제어시스템은 국가 기간시설 및 대규모 산업 플랜트 등 우리 생활에 있어서 매우 중요한 역할을 수행하고 있다. 일반적으로 제어시스템을 관리하기 위하여 SCADA 시스템을 운영하고, 이런 SCADA 시스템은 정보시스템과 연동하여 운영하는 추세이다. 또한 SCADA 시스템의 운영체제는 사용자에게 편의성과 다양한 기능을 제공하기 위하여 잘 알려진 운영체제인 윈도즈나 유닉스로 변화하고 있다. 이러한 변화는 과거에 물리적으로 별도 네트워크로 안전하게 운영되던 시스템을 정보시스템에 대한 위협요소인 사이버테러에 노출하는 원인을 제공하였다. 정보시스템보다 제어시스템에 대한 사이버테러 가능성은 아직까지는 미비하지만 점차 증가하는 추세이고, 사이버테러가 발생하면 국가, 사회전반에 매우 큰 규모의 피해영향을 주게 된다. 그러므로 본 논문은 시설에 대한 보안강화 방안을 제시하여 체계적인 보안전략을 마련하고 구현함으로써 보안수준을 향상시키고자 한다
다국어 초록 (Multilingual Abstract)
The control system is accomplishing very important role in our life currently as the national critical Infrastructure and large scale industry plant. We manage SCADA system to manage generally the control system interconnected with the information sys...
The control system is accomplishing very important role in our life currently as the national critical Infrastructure and large scale industry plant. We manage SCADA system to manage generally the control system interconnected with the information system. The operating system of SCADA is changing also to the well-known OS like Windows or UNIX for offer various convenience and facility to the user. We offered the reason why such change of the system makes so that it is exposed to cyber terror. In the traditional SCADA system is managed safely by an isolated network system physically. It is the trend to increase gradually though a cyber terror posibility is thinner on a control system than a information system but the cyber terror gives a nation or community wide damage influence of large scale if it happens. Therefore this paper presents a security safeguard plan about SCADA system and helps prepare systematic security strategy and enhance the security level implement.
목차 (Table of Contents)
참고문헌 (Reference)
1 http://csrcnist.gov/publica-tions/fips, "Standards for Security Categorization of Federal Information and Information Sys-tems" (FIPS 199) :
2 B. D. Jenkins, "Security Risk Analysis^management" Countermeasures, Inc 6 (6): 2006.12
3 http:// csrcnist.gov/publications/nistpubs/index.html, "Security Configuration Checklists Program for IT Products:Guideline for Checklists Users and Developers" SP800 (SP800):
4 SANS, "SCADA 2006 Security Summit" 2006
5 DOE&DHS, "Roadmap to secure control systems in the en-ergy sector" January2006
6 http://csrcnist. gov/publications/nistpubs/index.html, "Recommended Security Controls for Federal Information Systems" SP800 (SP800):
7 http://csrcnist.gov/publications/fips, "Minimum Security Requirement for Federal Information and Information Systems" (FIPS 200) :
8 "Information Technology Security techniques Guidelines for the management of IT security"
9 Harold F. Tipton, "Infor-mation Security Management Volume 3~4thEdition" Auerbach Publications auerbach publications : 417-430, 2002.
10 The integration of SCADA and corporate IT, "Ian Wiese"
1 http://csrcnist.gov/publica-tions/fips, "Standards for Security Categorization of Federal Information and Information Sys-tems" (FIPS 199) :
2 B. D. Jenkins, "Security Risk Analysis^management" Countermeasures, Inc 6 (6): 2006.12
3 http:// csrcnist.gov/publications/nistpubs/index.html, "Security Configuration Checklists Program for IT Products:Guideline for Checklists Users and Developers" SP800 (SP800):
4 SANS, "SCADA 2006 Security Summit" 2006
5 DOE&DHS, "Roadmap to secure control systems in the en-ergy sector" January2006
6 http://csrcnist. gov/publications/nistpubs/index.html, "Recommended Security Controls for Federal Information Systems" SP800 (SP800):
7 http://csrcnist.gov/publications/fips, "Minimum Security Requirement for Federal Information and Information Systems" (FIPS 200) :
8 "Information Technology Security techniques Guidelines for the management of IT security"
9 Harold F. Tipton, "Infor-mation Security Management Volume 3~4thEdition" Auerbach Publications auerbach publications : 417-430, 2002.
10 The integration of SCADA and corporate IT, "Ian Wiese"
11 http://csrcnist.gov/pub-lications/nistpubs/index.html, "Guideline for Mapping Types of Information and Information Systems to Security Cate-gories" SP800 (SP800):
12 http://csrcnist.gov/publications/nistpubs/index.html, "Guideline for Developing Security Plans for Federal Information Systems" SP800 (SP800):
13 Dennis K. Holstein, "Cyber security tools for SCADA" OPUS publishing 2004.10
14 "BS 7799-Guide to Risk Assessment and Risk management" BSI 1998.
휴대용 디지털 오디오 기기에서의 DRM 적용에 관한 연구
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2013-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2012-07-04 | 학회명변경 | 한글명 : 한국사이버테러정보전학회 -> 한국융합보안학회영문명 : Korea Information Assurance Society -> Korea Convergence Security Association | ![]() |
2012-07-04 | 학술지명변경 | 한글명 : 정보*보안논문지 -> 융합보안 논문지외국어명 : The Journal of The Information Assurance -> Journal of convergence security | ![]() |
2012-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2010-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
2009-04-01 | 평가 | 등재후보 탈락 (기타) | |
2007-01-01 | 평가 | 등재후보 1차 FAIL (등재후보1차) | ![]() |
2006-11-20 | 학술지명변경 | 한글명 : 정보보증논문지 -> 정보*보안논문지 | ![]() |
2006-11-20 | 학술지명변경 | 한글명 : 정보보증논문지 -> 정보*보안논문지외국어명 : The Journal of The Information Assurance -> Journal of The Information and Security | ![]() |
2005-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.38 | 0.38 | 0.34 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.32 | 0.31 | 0.451 | 0.14 |