• Title/Summary/Keyword: 보안인식

Search Result 1,361, Processing Time 0.034 seconds

Improvement of School Sheriff System as a Security Guard Field (학교보안관 제도의 개선 방안)

  • Kang, Min-Wan;Kim, Eun-Jung
    • The Journal of the Korea Contents Association
    • /
    • v.11 no.12
    • /
    • pp.774-784
    • /
    • 2011
  • The purpose of this study, which was conducted as a part of investigations for vitalizing the School Sheriff system proposed as a means to prevent school violence and promote school safety, was to survey recognition of elementary school parents toward the School Sheriff system and present an improvement scheme for the system. For the study, we selected as the research object a set of parents whose children attended schools with School Sheriffs and then sampled 200 parents out of them with cluster random sampling, before analyzing 189 finally. Validity of the questionnaire is verified by expert council and factorial analysis, and reliability by reliability analysis. Statistical means including chi-square test, t-test and F-test are used. The result of the study as follows : First, necessity of the School Sheriff system varies by individual characteristics. Second, recognition toward the system itself varies by individual characteristics. Third, recognition toward the role that should be played by School Sheriffs varies by individual characteristics. Fourth, there is a difference in perceiving the role and activity of School Sheriffs, Fifth, whether the system helped improving school safety varies by individual characteristics. Sixth, the satisfaction from the School Sheriffs.

A Study on the ID Visual System (개인식별을 위한 영상시스템 연구)

  • 심정범;이진행;송현교;강민구
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1998.11a
    • /
    • pp.208-213
    • /
    • 1998
  • 사회구조가 복잡해질수록 보안(Security)의 확보는 점차 중요한 사회문제로 대두되고 있다. 보안의 문제에서 가장 중요한 것이 각 개인의 본인 여부를 정확하고 신속하게 판별할 수 있는 자동화된 인증(Authentication) 기술의 개발 여부라고 할 수 있다. 이를 위해 사용되는 개인식별은 신체의 일부를 이용한 지문인식, 두개골함성, 장문인식, 족적인식, 입술인식, 홍채인식, 골격인식 등 불변하는 신체의 특징을 이용하는 연구가 주도적이었다. 본 연구에서는 개인식별에 관한 총체적인 영상시스템을 위한 영상처리 자료를 정리한다.

  • PDF

Impacts of Punishment and Ethics Training on Information Security Compliance: Focus on the Moderating Role of Organizational Type (처벌과 윤리교육이 정보보안준수에 미치는 영향: 조직유형의 조절효과를 중심으로)

  • Ahn, Joong-Ho;Park, Jun-Hyung;Sung, Ki-Moon;Lee, Jae-Hong
    • Information Systems Review
    • /
    • v.12 no.1
    • /
    • pp.23-42
    • /
    • 2010
  • Although organizations are given various benefits with information technologies, they sometimes have suffered fatal damages due to information security incidents now such as computer virus, hacking, counterfeiting, plagiarizing, etc. The fundamentalcauses of information security incidents are closely related to individuals who do not comply with information security policy or rules. The spontaneous self-control of individuals and monitoring for individuals could be the most essential solution for the ongoing observance of information security policy. Thus, the purpose of this study is to analyze effects of punishment and ethics training on compliance of information security policy of individuals in organizations, to determine individual divide among security propensity depending on organization types, and to find the more fundamental solution which leads change of organizational members’ behaviors and self-control. Regardless of the type of organizations, the results of the study suggest that there exist positive effects of punishment and ethics training in all types of organization on compliance of information security rules or regulations. A member of unitary form organization has higher cognition of punishment than a member's cognition of the multi-divisional form organization, while relatively lower awareness of ethics training. Also, a member of public organization has higher awareness of ethics training than a member’s awareness of private organization, while lower cognition of punishment. Finally, the result shows that punishment and ethics training may be major factors which affect information security. It also suggests that organizational security managers have to understand and consider organization member’s propensity relying on organization form and organization characteristics for establishment and enforcement of information security policy.

생체 정보 보호 기술

  • Park, Gang-Ryeong;Kim, Jae-Hui
    • Information and Communications Magazine
    • /
    • v.24 no.4
    • /
    • pp.36-48
    • /
    • 2007
  • 최근 생체 인식 시스템의 보급과 함께, 생체 인식 시스템의 인증 정확도 외에 생체 데이터와 생체 인식 시스템 자체의 보안성, 그리고 개인의 프라이버시 보호에 대해 요구가 증가되고 있다. 생체 데이터와 생체 인식 시스템의 보안성 증대를 위해서는 다양한 기술이 연구되고 있는데, 본 논문에서는 (과기부지정 ERC) 생체인식센터에서 중점적으로 연구하고 있는 생체 정보 보호 기술에 대하여 소개한다. 이러한 생체 정보 보호 기술에는 생체정보가 도난 되었을 경우 그 피해를 최소화하기 위해 원래의 생체정보를 그대로 저장하는 것이 아니라 이를 바꾸어 변환된 생체정보를 저장하고 사용하는 생체 정보 변환 기술이 있다. 또한, 원래의 생체정보가 유출되고 이를 이용하여 위조 생체 등을 만들어 공격할 경우를 대비할 수 있는 위조 생체 검출 기술이 있으며, 생체정보의 유출된 출처를 찾기 위해 생체정보에 소유 책임기관 등을 표시하는 데이터 은닉 기법이 연구되고 있다. 이 외에 생체정보를 이용하여 일반적인 암호화 알고리즘에 사용되는 키를 은닉하고 생체정보를 통해 인증된 사용자에 한하여 키를 사용하도록 하는 방법도 본 논문에서 소개한다. 끝으로 이러한 생체 정보 보호 기술을 이용하여 생체 인식 시스템의 보안성을 향상시키는 방법에 대하여 논의한다.

Analysis on Pending Issue of Information Security for Smart Disaster Investigation (스마트 재난피해조사를 위한 정보보안 현안 분석)

  • Cho, Jae-Woong;Choi, Woo-Jung;Choi, Seon-Hwa
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06b
    • /
    • pp.28-30
    • /
    • 2012
  • 2010년 이후 국내 스마트폰 보급은 급속히 증가하여 2011년에 이미 스마트폰 가입자수가 2천만명을 넘어서면서 계속하여 증가하고 있으며, '12년 하반기에는 휴대폰 가입자중 79%가 스마트폰을 차지할 것으로 예측하고 있다(마케팅인사이트, '12.02). 이러한 스마트폰의 증가와 함께 스마트폰을 이용한 각종 서비스 및 업무의 비중도 증가하고 있으며, 이에 대한 정보보안의 문제도 이슈화 되고 있다. 특히 스마트폰의 경우 일반 PC와 비교하여 보안에 취약하며, 특히 분실/도난 등으로 인한 개인정보의 유출위험성 또한 높다. 본 연구에서는 국립방재연구원에서 추진중인 스마트 재난피해조사를 바탕으로 정보보안의 현안을 분석하였으며, 스마트폰 내 정보저장에 대한 보안취약을 해결하기 위해서는 MDM(Mobile Device Management)를 이용한 단말의 통제 뿐만 아니라 1차적으로 단말의 접근을 통제할 수 있는 얼굴인식, 지문인식 등의 인체인식기술과 저장된 정보의 해킹으로 인한 유출을 방지하기 위한 복호화 및 자동삭제 기능 등을 도입하여야 할 것으로 판단된다.

A Study on the Recognition of Context in BYOD Environment (BYOD 환경에서 기업 내부 서비스 접근에 따른 상황 인식에 관한 연구)

  • Jo, Chang Min;Kang, Dong Wan;Im, Chae Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.476-478
    • /
    • 2014
  • 시간과 장소에 구애받지 않고 인터넷을 이용할 수 있는 환경이 보편화됨에 따라 BYOD 환경이 도입되면서 외부에서도 개인 단말기기를 통해 업무를 처리하는 모습을 어렵지 않게 볼 수 있다. 이처럼 BYOD는 점차 기업 문화의 한 트렌드로 받아들여지고 있다. 반면에, 그에 따른 보안 위협에 대해서는 신중하게 접근해야 한다. 기존에는 기업 내부 기밀 정보의 외부 유출이 엄격히 관리되었으나, BYOD 환경이 도입됨에 따라 내부 정보 유출에 대한 통제가 어려워졌다. 또한 공개 Wi-Fi 등 보안이 취약한 공용 네트워크를 통해 기업 내부 서비스에 접속할 경우 해킹에 따른 보안 위협도 무시할 수 없다. 이러한 보안 위협에 대처하기 위해서는 근본적으로 사용자의 모든 행위에 대해 상황을 인식하고 관리해야 한다. 본 논문에서는 BYOD 환경에서 사용자의 기업 내부 서비스 접속 및 이용에 따른 모든 상황을 단위 정보로 정의함으로써 상황을 인식하는 방안을 제안한다. 이렇게 정의된 정보는 기업 내부 보안 정책 수립, 비정상 행위 탐지 등에 활용 될 수 있다.

Abnormal Behavior Detection for Zero Trust Security Model Using Deep Learning (제로트러스트 모델을 위한 딥러닝 기반의 비정상 행위 탐지)

  • Kim, Seo-Young;Jeong, Kyung-Hwa;Hwang, Yuna;Nyang, Dae-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.132-135
    • /
    • 2021
  • 최근 네트워크의 확장으로 인한 공격 벡터의 증가로 외부자뿐 아니라 내부자를 경계해야 할 필요성이 증가함에 따라, 이를 다룬 보안 모델인 제로트러스트 모델이 주목받고 있다. 이 논문에서는 reverse proxy 와 사용자 패턴 인식 AI 를 이용한 제로트러스트 아키텍처를 제시하며 제로트러스트의 구현 가능성을 보이고, 새롭고 효율적인 전처리 과정을 통해 효과적으로 사용자를 인증할 수 있음을 제시한다. 이를 위해 사용자별로 마우스 사용 패턴, 리소스 사용 패턴을 인식하는 딥러닝 모델을 설계하였다. 끝으로 제로트러스트 모델에서 사용자 패턴 인식의 활용 가능성과 확장성을 보인다.

CNN Based 2D and 2.5D Face Recognition For Home Security System (홈보안 시스템을 위한 CNN 기반 2D와 2.5D 얼굴 인식)

  • MaYing, MaYing;Kim, Kang-Chul
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.14 no.6
    • /
    • pp.1207-1214
    • /
    • 2019
  • Technologies of the 4th industrial revolution have been unknowingly seeping into our lives. Many IoT based home security systems are using the convolutional neural network(CNN) as good biometrics to recognize a face and protect home and family from intruders since CNN has demonstrated its excellent ability in image recognition. In this paper, three layouts of CNN for 2D and 2.5D image of small dataset with various input image size and filter size are explored. The simulation results show that the layout of CNN with 50*50 input size of 2.5D image, 2 convolution and max pooling layer, and 3*3 filter size for small dataset of 2.5D image is optimal for a home security system with recognition accuracy of 0.966. In addition, the longest CPU time consumption for one input image is 0.057S. The proposed layout of CNN for a face recognition is suitable to control the actuators in the home security system because a home security system requires good face recognition and short recognition time.

A Study on the Factors that affect the Recognition of Policy Effectiveness in the Security Management : Focused on the Hotel Employee (재난위기관리 단계에 따른 보안관리 정책의 효과성 - 호텔 종사자를 중심으로 -)

  • Lee, Sang Dong;Joo, Seong Bhin
    • Convergence Security Journal
    • /
    • v.16 no.1
    • /
    • pp.33-38
    • /
    • 2016
  • The study is intended to examine awareness of safety as a differentiated service strategy and t to induce offer of more competitive services to the internal and external consumers in service industry of the South Korea. In the pursuit of this purpose, the typical occupations of the service industry targeted hotel employees and this study investigate the policy effectiveness of security management in Korea hotels. Specifically, this study was conducted by survey and involved major hotel(Seoul, Busan, Gyeongsangnam-do, Gyeongsangbuk-do) across the country. This survey went through feasibility study by major hotels managers. The results were as follows: Findings of the study suggested that most of disaster management stages did not have a statistically significant relationship with the policy effectiveness of security management. Only, repair stage have significant impact on the policy effectiveness of security management. This finding was found to be attributable to the fact that hotel employee would be concentrated in the tangible results of security management.

Website Security Evaluation for Electronic Commerce (전자상거래를 위한 웹사이트 보안 평가에 관한 연구)

  • Kim, Hyeon-U;Lee, Geun-Su;Kim, Se-Heon
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2005.05a
    • /
    • pp.340-347
    • /
    • 2005
  • 최근 몇 년 동안 전자상거래는 새로운 비즈니스 환경으로 인식되어 급속하게 성장하고 있다. 온라인 상거래가 활성화 되면서 전자상거래를 위한 웹사이트도 많이 생겨나고 있지만, 사기, 개인 및 신용정보 노출, 개인의 사회적 신뢰도 저하 등 전자상거래 보안에 관련된 문제들이 전자상거래 시장의 활성화를 위협하고 있다. 따라서 본 논문에서는 웹 기반의 전자상거래 발전에 있어 보안 문제의 해결이 가장 중요함을 인식하고 전자상거래 웹사이트에 대한 보안 평가 모델을 제시하고자 한다. 이를 위해 전자상거래 보안과 관련한 다수의 보안 평가 항목을 선정하고, AHP(Analytic Hierarchy Process)를 사용하여 영역별 가중치를 산정한 모델을 설계한다. 본 논문에서 제시한 보안 평가 모델은 안전한 전자상거래 웹사이트 설계, 구축 및 운영에 필요한 보안 가이드라인으로 활용될 수 있다.

  • PDF