• Title/Summary/Keyword: 보안신뢰성

Search Result 1,070, Processing Time 0.027 seconds

A Study on the Mitigation of Information Security Avoid Behavior: From Goal Setting, Justice, Trust perspective (정보보안 회피행동 완화에 대한 연구: 정보보안 관련 목표설정, 공정성, 신뢰의 관점을 중심으로)

  • Hwang, In-Ho
    • Journal of Digital Convergence
    • /
    • v.18 no.12
    • /
    • pp.217-229
    • /
    • 2020
  • Globally, information protection of organization has become an essential management factor, and organizations continue to invest high-level resources for information security. Security threats from insiders are not decreasing. The purpose of this study is to present the antecedence factors to mitigate the role conflict that is the cause of the security avoid behavior. For the study, a survey was conducted for employees of organizations with information security policies, and structural equation modeling was conducted using a total of 383 samples for hypothesis verification. As a result of the analysis, role conflict increased avoid behavior, and goal difficulty, goal specificity, justice, and trust mitigated role conflict. In particular, justice influenced the reduction of role conflict and avoid behavior through trust. The implications were to present the causes and mitigation factors for avoid behavior of employee, and it is judged that it will help the organization to establish a security strategy.

독일의 eID 동향 및 기술 분석

  • Lee, Donghyeok;Park, Namje;Kang, Yousung;Choi, Dooho
    • Review of KIISC
    • /
    • v.26 no.2
    • /
    • pp.39-44
    • /
    • 2016
  • eID는 여러 편의성을 제공하지만, 개인정보보호의 불확실성에 대한 우려로 활성화가 쉽지 않다는 단점이 있다. 이미 선진국에서는 eID의 도입을 추진해 왔으며 특히 EU에서 적극적으로 시도한 바 있다. 안전한 eID 시스템을 위해서는 개인정보보호 뿐 아니라 시스템 자체의 보안에 대한 고려도 동시에 이루어져야 한다. 보안성이 신뢰되지 않는다면, 개인정보보호에 대한 신뢰도 존재할 수 없을 것이다. 본 고에서는 EU에서도 특히 활발한 움직임을 보이고 있는 독일의 eID 현황 및 보안 메커니즘을 살펴본다. 그리고 안전한 eID 시스템 구성을 위한 보안 요구사항을 분석한다.

Comparison of Corporate Security Control Level with Social Trust Index (사회 신뢰수준에 따른 기업의 보안통제 수준 비교)

  • Na, Husung;Lee, Kyung-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.3
    • /
    • pp.673-685
    • /
    • 2017
  • STI(Social Trust Index) indicates levels of trustworthiness, honesty and reliability among people in a society. Since the STI varies in countries, security control on cyber space should be applied differently according to the STI so that companies can protect their assets efficiently and effectively. We compare STIs between Korea and United States using the Diamond Model and investigate how the STIs affect corporate security controls in those two countries. We finally present a formula using AHP (Analytic Hierarchy Process) to measure levels of corporate security controls in different countries.

전력신뢰도 관리기구의 사이버보안 활동 동향 및 국내 적용방안 고찰

  • Kim, SungHo;Kim, Sinkyu;Seo, JungTaek
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.59-64
    • /
    • 2014
  • 전력계통의 안정성이 무너질 경우 정전의 발생으로 국가적인 경제적 손실과 더불어 사회적 혼란이 야기될 수 있다. 따라서 전력계통의 신뢰성 보장을 위해 국가 차원의 제도마련 및 운영이 필요하다. 이에 미국에서는 전력운용의 신뢰성 보장을 전담하는 기구를 통해 전력사의 전력계통 운영을 감시 및 감사함으로써 전력계통 신뢰도 보장에 힘쓰고 있다. 본 고에서는 전력계통의 신뢰성 침해의 다양한 원인 중 최근 큰 이슈가 되고 있는 사이버 보안 침해에 대응하기 위한 전력계통 신뢰도 관리 기구의 활동을 살펴보고, 국내에 전력신뢰도 관리기구 및 관련 관리체계 구축 시에 사이버 보안 측면에서 고려되어야할 사항들에 대해 살펴보고자 한다.

A Correction Security Framework for Reliable Internet Services (신뢰성 있는 인터넷 서비스 제공을 위한 교정 보안 프레임워크)

  • Lee, Seung-Min;Nam, Taek-Yong;Sohn, Sung-Won;Han, Chi-Moon
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.779-786
    • /
    • 2003
  • We propose a correction security framework as next generation security technology to provide secure and reliable Internet services. The framework guarantees durability of the services in spite of external attack, intrusion, vulnerability for fault tolerance, and network management technology that covers the set of techniques aimed at providing rapid service recovery. The improvement technology includes system itself improvement and synamic improvement preventing faults from being re-activated, in cooperation with other systems such as vulnerability anaysis system, NMS, ESM. It is expected that our framework will be applied to global networks as well as system alone, and be able to guarantee the network survivability and reliable Internet services.

지문인식시스템 보안기능 평가 방법론 연구

  • 염흥렬;박준우;심상옥
    • Review of KIISC
    • /
    • v.13 no.6
    • /
    • pp.16-24
    • /
    • 2003
  • 생체정보를 이용한 인식 기술의 사회적 요구가 빠르게 증대함에 따라 생체인식 기술에 대한 신뢰성에 대한 요구 역시 급속하게 증대되고 있다. 생체인식 기술에 대한 신뢰성은 생체인식시스템의 인식률에 대한 시험과 생체인식시스템에 대한 보안성 시험을 통해 보장될 수 있다. 보안성 시험은 크게 시스템 내부 및 외부 공격에 대한 안전성 등에 대한 일련의 항목들에 대해 시험을 한다. 이러한 보안성 시험에 대해 국외의 경우 자국기준 또는 공통평가기준에 따라 지문인식시스템을 포함한 생체인식시스템에 대한 보안성 시험을 수행되고 있으나 국내에서는 이에 대한 연구가 아직 미진한 상태이다. 본 연구에서는 제시하는 지문인식시스템의 보안성 평가 방법론은 지문인식시스템을 시험할 때 어떤 면을 고려하여 시험해야 하는지에 대한 지침을 제공하기 위한 것이라 할 수 있다.

사물인터넷 서비스 연동을 위한 블록체인 아키텍처

  • Choi, Jongseok;Heo, Shinwook;Kim, Howon
    • Review of KIISC
    • /
    • v.28 no.5
    • /
    • pp.20-25
    • /
    • 2018
  • 본 논문에서는 사물인터넷 서비스와 블록체인 플랫폼간의 연동을 위한 아키텍처를 제안한다. 블록체인은 다양한 산업분야에서 데이터 신뢰성 및 안전성 측면에서의 효율성을 제공한다. 반면에 데이터 쓰기 및 읽기에 대한 낮은 성능 때문에 실제 서비스 적용하기 어렵다. 특히 사물인터넷 서비스와 같은 다량의 데이터가 발생하는 분야에서는 블록체인을 실질적으로 적용하기 어렵지만, 사물인터넷은 프라이버시 및 데이터 보안 측면에서 많은 보안 문제를 야기할 수 있는 분야로써, 블록체인을 통한 데이터 추적 및 신뢰성 보안을 필수적으로 요구된다. 본 논문에서는 이와 같이 실시간성과 신뢰성을 보장하기 위한 사물인터넷 연동형 블록체인 플랫폼 아키텍처를 소개한다. 실시간성을 유지하기 위해서 단일 피어 검증을 통한 실시간 데이터 관리를 활용하며, 신뢰성 유지를 위해서 합의를 통한 분산원장을 활용한다. 단일 피어 검증 데이터는 합의 과정을 거치기 이전에 데이터를 수신받은 단일피어가 분산원장과 별도의 상태 데이터베이스를 통해 실시간 데이터를 저장하여 실시간 서비스에 제공한다.

Authentication Method of Integrity for trust of Android Application (안드로이드 어플리케이션 신뢰성 검증을 위한 무결성 인증 방식)

  • Choi, Jinsung;Choi, Okkyung;Yeh, Hongjin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.658-660
    • /
    • 2012
  • 현재 전 세계의 스마트폰 사장은 아이폰과 안드로이드폰의 구도로 되어 있다고 해도 과언이 아니다. 아이폰의 앱 스토어에 어플리케이션을 올리기 위해서는 애플의 검증을 거쳐야 가능하지만, 안드로이드의 안드로이드마켓은 구글의 검증 없이 누구나 자유롭게 올릴 수 있다. 그렇기 때문에 스마트폰의 보안문제가 대두되고 있는 요즘, 안드로이드마켓에서 내려 받는 어플리케이션에 대한 신뢰성이 떨어지는 것이 사실이다. 본 논문에서는 이러한 안드로이드 어플라케이션의 신뢰성 검증을 위한 인증 어플리케이션을 제안함으로써 사용자가 악의적으로 변조된 어플리케이션에 대한 대응이 가능하도록 하고자 한다. 마지막으로 테스트를 통하여 본 연구의 효율성 및 타당성을 입증하였다.

Security requirements and technical analysis for highly Trusted Network configuration (고신뢰 네트워크 구성을 위한 보안 요구사항 및 기술 분석)

  • Kim, Dohyun;Bong, Jinsook;Shin, Yongtae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.431-433
    • /
    • 2015
  • 기존 IP기반의 공용망에서는 폐쇄망의 구조로 사용되고 있다. 이런 구조는 구조상의 문제와 보안상의 문제를 가지고 있다. 본 논문에서는 현재 IP기반의 공용망에서 발생할 수 있는 여러 보안 문제를 해결하기 위해 현재 네트워크 구조의 문제와 보안상의 문제를 제시하고 고신뢰 네트워크 시스템의 필요성을 제안한다. 제안하는 고신뢰 네트워크에 기능 요구사항과 보안 요구사항에 대하여 분석하고 보안 요구사항별 고신뢰 네트워크 핵심기술을 도출한다.

국내외 생체인식 기술표준화 및 평가기술 동향

  • 김재성;방지호;이현정
    • Review of KIISC
    • /
    • v.12 no.2
    • /
    • pp.7-17
    • /
    • 2002
  • 최근 급속도로 발전하고 있는 생체인식 분야는 상업적인 활성화와 이에 따른 사용자의 신뢰성 확보를 위해 서로 다른 생체인식 제품들의 상호호환성과 상호연동성을 고려하여 표준화된 생체인식 데이터 및 API에 대한 기술 개발을 하고 있다. 그리고, 사용자의 신뢰성 확보를 위해 생체인식 제품에 대한 성능 및 보안성 평가기술 개발을 위해 국내외에서 연구가 활발하게 진행되고 있다. 국외의 경우 ANSI, NIST, IBIA, EU, AfB, 등의 기관을 통해 생체인식 제품들에 대한 표준을 연구하고 있으며, BioAPI, BAPI, HA-API 등과 같은 기술표준과 보안기술표준인 X9.84 및 생체인식 데이터 형식에 대한 표준인 CBEFF를 발표하였다. 그리고, 독일의 GISA, 영국의 CESG와 NPL, 그리고 미국의 NIAP와 BFC 등은 생체인식제품에 대하여 성능평가 및 보안성 평가 연구를 추진 중에 있다. 국내의 경우 KSIA, KBA, TTA TC10/SG3, ETRI 등을 통하여 표준화 작업을 진행하고 있으며 KISA에서 국책과제인 'Biometric 인증시스템 보안성 평가기술 개발'을 통해 성능 및 보안성 평가기술을 개발하고 있다.