• Title/Summary/Keyword: 보안인식

Search Result 1,361, Processing Time 0.04 seconds

A Study on Forensic Tool Design For Anticipatory Security Management In IoT Environment (IoT 환경에서 선제적 보안관리를 위한 포렌식 도구 설계)

  • Park, Gwangmin;Na, Onechul;Kim, Eunji;Chang, Hangbae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.399-401
    • /
    • 2015
  • 디지털 포렌식은 그동안 보안의 차선이 되어왔다. 디지털 포렌식은 늘 보안 사건이 일어난 후에만 사용되는 것으로 인식되었다. 산업의 규모가 커지고 보안의 범위가 넓어지면서 보안은 자본주의 사회에서 필수가 되었다. 이에 따라 디지털 포렌식의 역할은 중요해졌고 관심도 늘어나게 되었다. 하지만 보안 사건이 일어난 후, 그 뒤를 따라가는 것은 힘들고 한계가 있다. 특히 정보는 한번 새어나가면 걷잡을 수 없고, 경제적 손실도 막대하다. 또한 디지털 포렌식을 통해 증거를 수집한다고 해도 디지털 정보는 특성상 조작하기가 쉽기 때문에 법원에서 증거로 인정받기 위해서는 매우 까다로운 절차를 거쳐야 한다. 아직까지 한국에서는 디지털 증거를 어디까지 인정해야 하는지에 대한 명확한 기준이 없기 때문에 까다로운 절차를 거쳤다고 해서 증거로 인정받는다는 보장이 없다. 따라서 보안에 대해서는 예방하는 것이 최선이고 필수이다. 이 논문에서는 그동안 차선으로 인식되었던 디지털 포렌식 도구를 이용하여 보안 사건보다 한 발짝 앞서 보안을 관리하는 방법에 대해 검토하고자 한다.

A Study on the Effects of University Students' Personal Information Protection Awareness on Information Security Attitudes: Information Security, Personal Information Infringement, Personal Experience, Information Security Intent Multi-Mediation Effect Analysis (대학생의 개인정보보호 인식이 정보보안 태도 미치는 영향연구: 정보보안, 개인정보침해, 개인적 경험, 정보보안 의도 다중매개효과분석)

  • Yun, Il-Hyun
    • Journal of Digital Convergence
    • /
    • v.19 no.12
    • /
    • pp.125-132
    • /
    • 2021
  • This study analyzed the multi-mediating effects of information security, personal information infringement, personal experience, and information security intention in the relationship between personal information protection and information security attitude. For this purpose, a survey was conducted on 221 students from G University. First, information security, personal information infringement, and information security awareness had a simple mediating effect. Second, information security, personal information infringement, personal experience, and information security consciousness had parallel multi- mediation effects. Third, personal information infringement and information security awareness had a simple mediating effect in the parallel multiple mediation state. Fourth, information security had a simple mediating effect, but it was found that there was no simple mediating effect in the parallel multiple mediation state. This study is meaningful in that it empirically compared the simple and multi-mediation effects.

A Study on Architecture of Access Control System with Enforced Security Control for Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경을 위한 보안통제가 강화된 접근제어 시스템 설계에 관한 연구)

  • Eom, Jung-Ho;Park, Seon-Ho;Chung, Tai-Myoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.5
    • /
    • pp.71-81
    • /
    • 2008
  • In the paper, we designed a context aware task-role based access control system(CAT-RACS) which can control access and prevent illegal access efficiently for various information systems in ubiquitous computing environment. CAT-RACS applied CA-TRBAC, which adds context-role concept for achieve policy composition by context information and security level attribute to be kept confidentiality of information. CA-TRBAC doesn't permit access when context isn't coincident with access control conditions, or role and task's security level aren't accord with object's security level or their level is a lower level, even if user's role and task are coincident with access control conditions. It provides security services of user authentication and access control, etc. by a context-aware security manager, and provides context-aware security services and manages context information needed in security policy configuration by a context information fusion manager. Also, it manages CA-TRBAC policy, user authentication policy, and security domain management policy by a security policy manager.

콘텐츠라인-시큐리티월드엑스포2005 개막

  • Gwon, Gyeong-Hui
    • Digital Contents
    • /
    • no.5 s.144
    • /
    • pp.100-101
    • /
    • 2005
  • ‘시큐리티월드엑스포2005’가 지난달 19일부터 21일까지 3일간 삼성동 코엑스에서 열렸다. 정보통신부가 주최하고 전자신문사가 주관한 이번 행사에는 영상보안·생체인식·무인 경비 시스템∙네트워크 보안 등 다양한 솔루션이 대거 선을 보였다. IP서베일런스와 여러 기능을 탑재한 다중 보안 시스템 등 차세대 디지털 보안장비들도 전시됐다.

  • PDF

생체인식기술

  • 김재성
    • TTA Journal
    • /
    • s.78
    • /
    • pp.69-76
    • /
    • 2001
  • 생체인식 분야는 IT 분야의 보안기술과 함께 발전속도가 빠른 분야 중에 하나로 상업적인 활성화와 이에 따른 사용자의 신뢰성을 확보하는 것이 무엇보다 중요하다. 이에 따라 서로 다른 생체인식 제품들의 상호호환성과 상호연동성을 고려한 개술개발을 위해 표준화된 생체인식 데이터와 API를 개발할 필요성이 크게 증가하였다. 국외의 경우 ANSI, NIST, IBIA, EU(European Union), AfB등의 기관을 통해 생체인식 제품들에 대한 표준을 연구하고 있으며 BioAPI, BAPI, HA-API 등과 같은 기술표준과 X9.84, CBEFF 등과 같은 보안기술 표준을 발표하였다. 그러나 2000년까지 국내에서는 인식 알고리즘에 대한 연구만 일부 학계 및 연구기관에 의해 진행되고 있었으며 표준화에 대한 연구는 전무한 상태였다. 2001년부터 2월 KBA(Korea Biometrics Association, 생체인식협의회)의 발족을 기점으로 KBA와 KISDA(Korea Information Security Agency, 한국정보보호진흥원)를 중심으로 생체인식 표준화에 대한 연구가 활기를 띄기 시작했다.

  • PDF

A Study on Real Time Iris detection in Cellular Phone (휴대폰환경에서의 실시간 홍채영역 추출에 관한 연구)

  • Cho, Dal-Ho;Park, Kang-Ryoung;Rhee, Dae-Woong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1159-1162
    • /
    • 2005
  • 휴대폰에 이용한 금융 활동이 늘어남에 따라 휴대폰 상에서의 보안의 필요성이 높아지게 되었다. 기존의 비밀번호 기반의 보안을 넘어 생체인식 기술이 휴대폰에 필요하게 되었다. 특히 홍채인식 기술이 지문인식이나 얼굴인식, 목소리 인식 등의 다른 생체인식 기술에 비해 신뢰성과 정확성 면에서 휴대폰에 적합한 기술이다. 본 논문에서는 휴대폰 환경에서 만족할 만한 성능과 처리시간을 보여주는 홍채인식 방법을 제안하고자 한다. 밝기와 대조를 조절하여 동공의 어두운 부분과 동공 반사광을 이용하여 홍채영역을 추출하는 방법을 제안한다. ARM 계열의 프로세서를 사용하는 휴대폰 프로세서의 특징에 맞도록 기존의 방법에서 사용되었던 실수 연산 방법을 줄여 처리 속도를 개선하였다. 실험 결과는 제안하는 방법의 휴대폰 환경에서 실시간으로 홍채인식을 수행하기에 적합한 성능을 보인다는 것을 보여준다.

  • PDF

Factors Influencing on the Compliance of Information Security Policy of Workers of Shipping and Port Organization (해운항만조직 구성원들의 정보보안정책 준수에 영향을 미치는 요인)

  • Kang, Da-Yeon;Chang, Myung-Hee
    • Journal of Korea Port Economic Association
    • /
    • v.28 no.1
    • /
    • pp.1-23
    • /
    • 2012
  • Advances in information technology has brought many benefits to businesses, but at the same time, businesses are facing serious problems caused by its use such as information leakage. In order to cope with problems, companies have established information security policies, demanding workers of a company to be compliant with the policies. This study proposes a research model that includes information security awareness, information security attitude, self-efficacy, standard belief and social influences as factors that affect the compliance of information security policy among the workers of shipping and port organization. The results of this study showed that there was a positive relationship not only between the information security awareness and the information security attitude, but also between the information security attitude and the information security policy among the workers of shipping and port organization. It was also found that there was a positive relationship between the self-efficacy and the compliance of information security policy, and between the social influence and the compliance of information security policy. However, there was no meaningful relationship between the standard belief and the compliance of information security policy. This study examined to what extent the workers of shipping and port organization that have a high possibility of the information leakage were compliant with the information security policy. The findings will contribute to organizations of shipping and port who attempt to establish strategies related to information security.

Security Stress Management Plan for Military Soldiers (군 장병의 보안 스트레스 관리방안)

  • Lee Tae Bok
    • The Journal of the Convergence on Culture Technology
    • /
    • v.10 no.3
    • /
    • pp.61-67
    • /
    • 2024
  • Soldiers serving in military units and institutions are subject to strict security policies and technologies because they handle sensitive and confidential information related to national security, so they are likely to experience security stress. The purpose of this study is to recognize the need to manage the security stress of military personnel and to suggest management measures. To this end, a literature study was conducted on 12 KCI(Korean Journal Citation Index) journals dealing with security stress. Since 2016, research on security stress has been conducted mainly through empirical analysis through surveys. Studies related to security stress were divided into studies dealing with factors that affect stress, the relationship between security stress and security compliance intentions, and factors that reduce security stress. In particular, it was confirmed that factors such as organizational justice, organizational technical support, and security feedback can alleviate security stress. Next, by applying the results of this literature study to the defense security environment, we presented security stress management measures for military personnel in terms of improving security-related organizational justice awareness, technical support, and security feedback. The significance of this study is that we recognized the need to manage military personnel's security stress and reviewed practical measures related to this.

IoT 제품 보안 인증 및 보안성 유지 관리방안

  • Lee, Dong-Hyeok;Park, Nam-Je
    • Information and Communications Magazine
    • /
    • v.33 no.12
    • /
    • pp.28-34
    • /
    • 2016
  • 최근 IoT 시장이 크게 확대되고 있으며, 이에 따라 IoT 보안의 중요성에 대한 인식도 커지고 있다. 그러나 아직까지 IoT 보안에 대한 정책적 대응은 진행중에 있다. IoT 환경은 실생활과 밀접하게 관련되어 있는 바, 보안 사고가 발생하면 큰 피해가 예상되므로 시급한 보안 대책 수립이 필요한 상황이다. 본 고에서는 IoT 제품의 보안성 관리를 위한 고려사항 및 관리방안을 살펴본다.

미국 전자정부 정보보안 법제 동향

  • 김대호;오일석
    • Review of KIISC
    • /
    • v.13 no.3
    • /
    • pp.15-22
    • /
    • 2003
  • 미국은 전자정부 구현을 위하여 각종 법규를 제정하였고 이를 통합하여 2002년에 전자정부법을 제정하였다. 그리고 동 법을 제정하면서 전자정부의 성공이 정보보안에 있다는 사실을 인식하고 전자정부법에 연방정보보안관리법을 삽입하여 통과시켰다. 이를 통하여 전자정부의 실현과 관련하여 연방 각 부처로 하여금 정보보안의 이행을 실질적으로 추진하고 보고하도록 하는 연방 정부의 체계적인 정보보안 정책을 확립하였다. 이러한 미국의 전자정부에 대한 정보보안 정책 확립은 우리나라 전자정부의 구현과 실행에 있어 체계적인 정보보안 정책 수립의 필요성과 중요성을 다시금 일깨우고 있다고 할 것이다.