• 제목/요약/키워드: 사용자 준수

검색결과 185건 처리시간 0.023초

웹 접근성 준수 홈페이지 ASP 서비스 모델 (Homepage ASP Service Model based on the Web Accessibility)

  • 탁진현;강광식;이세훈
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.39-41
    • /
    • 2011
  • 웹 접근성이란 '어떠한 사용자(장애인, 노인 등)'가 어떠한 기술 환경에서도 사용자가 전문적인 능력 없이 웹 사이트에서 제공하는 모든 정보에 접근할 수 있도록 보장하는 것이다. 그러나 홈페이지 구축 비용 등의 문제로 장애인 관련 단체나 학교 등 가장 필요한 사이트 조차 접근성을 준수하고 있지 못하다. 따라서, 저비용으로 쉽게 웹 접근성 준수 학교 홈페이지를 구축할 수 있는 ASP(Application Service Provider) 서비스 모델을 제안한다. 제안된 서비스는 HTML/XHTML 표준에 맞게 올바른 마크업 언어를 사용하고, CSS를 통해 구조와 표현을 완전 분리하여 개발하여 웹 접근성의 기본이 되는 웹 표준을 준수하였으며, 표준 지원 브라우저들과 모바일 웹 환경의 종류와 특성을 이해하고 이를 바탕으로 브라우저 간 상호 운용성을 보장하기 위해 자바 스크립트를 표준 문법과 구조에 맞게 사용하고, W3C의 표준 DOM을 이용하여 홈페이지에 필요한 기능들을 설계하였다.

  • PDF

프라이버시 보호와 서비스 차별화를 위한 분류 가능한 익명성 제공 (Providing Discriminative Anonymity for Privacy Protection and Service Differentiation)

  • 박용남;박희재;김종
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1123-1126
    • /
    • 2007
  • 인터넷을 통한 서비스 제공은 법규 준수, 사용 권한 확인, 요금 부과, 차별화된 서비스 제공 등의 다양한 이유로 사용자 인증을 필요로 한다. 이러한 확인 과정은 인증만 되면 언제 어디서든 서비스를 이용할 수 있다는 측면에서 사용자에게도 편리성을 제공해 주지만 사용자의 서비스 이용 정보가 쉽게 기록되고 노출될 수 있는 문제점을 가지고 있다. 이를 해결하기 위한 방법으로 사용자 정보를 보호하면서도 불법적인 사용자에게 악용되지 않도록 하기 위해 추적 가능한 익명성을 보장하는 방안이 제안되고 있다. 하지만 이러한 방법으로는 법 준수를 위한 서비스 제한 규정이나 사용자 별 차별화를 필요로 하는 서비스 모델을 지원하지 못한다. 본 연구에서는 사용자에게는 익명성을 보장하고 적법한 절차를 통한 추후 구매자 추적이 가능하면서도 서비스 제공자에게는 서비스 그룹별로 차별화된 서비스 제공이 가능한 새로운 익명 생성 방안과 이를 적용하는 디지털 콘텐트 구매 프로토콜을 제안하고 있다.

  • PDF

WCAG2.0 기반의 특정 사용자 집단을 위한 웹 접근성 평가 모델 개발 (Web Accessibility Evaluation Model Development for Specific user group based on WCAG 2.0)

  • 김초이;홍소연;김소라;한혁수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.417-418
    • /
    • 2009
  • 웹이 대중화되면서, 사용자 계층도 어린이, 노인, 장애인 등으로 다양해졌다. 인지적, 신체적 특징에 상관없이 모든 사람에게 동등한 웹 기회를 제공하고 있는가를 나타내는 지표가 웹 접근성이다. 웹 사이트들이 특정 수준의 웹 접근성을 준수하도록 유도하기 위해 W3C(World Wide Web Consourtium)의 WAI(Web Accessiability Initiative)는 웹 콘텐츠 접근성 가이드라인 WCAG (Web Content Accessibility Guideliens)를 개발하였다. 현재, WCAG2.0까지 발표된 가이드라인은, 4개의 원칙(Principle), 12개의 지침(Guideline), 그리고 61개의 성공기준(Success Criteria)으로 구성 되어 있다. 평가자들은 WCAG2.0에서 제시하는 성공 기준에 맞춰, 웹 사이트가 웹 접근성을 어느 수준으로 준수하고 있는지 평가한다. 하지만, WCAG2.0을 기준으로 웹 사이트를 평가할 경우, 성공기준의 준수여부는 평가가 가능하지만, 특정 사용자 집단의 특성을 반영한, 우선순위가 포함되지 않아, 특정 사용자 집단을 위한 개선 사항을 도출하는데 어려움이 있다. 이에, 본 논문에서는 이러한 점을 고려하여 WCAG2.0 기반의, 특정 사용 집단을 위한 웹 접근성 평가 모델을 제안한다. 사용자 특성에 따라 성공지침들의 중요도가 달라 질 수 있으므로, AHP 기법을 활용하여 성공지침들의 상대적 중요도를 평가하고, 우선순위화 하였다. 평가 모델의 효용성을 입증하기 위해, 특정 사용집단으로 노인 집단을 선정하여, 웹 접근성 평가 모델을 개발하였다.

시·도 교육청 교수학습지원센터의 웹 접근성 준수 정도 분석 (A Study on Analyzing the Degree of Conforming to Web Accessibility by the Center for Teaching and Learning Support of Cities and Provinces)

  • 김미정;김자미
    • 컴퓨터교육학회논문지
    • /
    • 제21권2호
    • /
    • pp.59-71
    • /
    • 2018
  • 본 연구는 K-12의 구성원 및 관계자들에게 교수학습 자료를 제공하고 있는 시 도 교육청의 교수학습지원센터에 대한 웹 접근성 준수 실태 분석을 통해 웹 접근성 향상을 위한 방향을 제안하기 위한 목적이 있다. 목적 달성을 위해 9개의 교수학습지원센터를 대상으로 평가하였다. 평가는 전문가 2명에 의한 1차 전문가 수동평가와 18명의 사용자가 진행하였다. 사용자 평가는 청각장애인, 시각장애인, 뇌병변 장애인, 고령자, 다양한 브라우저 사용자, 다양한 운영체제 사용자 등으로 구성되었다. 분석 결과, 전문가와 사용자 평가에서 웹 접근성을 준수하고 있는 교수학습지원센터는 1곳도 없었다. 전문가 평가 결과, 웹 디자인 개선, HTML 소스 오류 수정, 장애인을 위한 대체 수단 제공 등에 대한 오류가 발견되었다. 본 연구는 개선한 웹 접근성 평가 방법을 통해 향후 국내 웹 접근성 평가 연구의 방향성에 대한 다양한 논의를 제공하였다는 점에 의의가 있다.

안전한 패스워드 생성 및 이용 지침

  • 박해룡;이영주;최은영;김종표
    • 정보보호학회지
    • /
    • 제31권4호
    • /
    • pp.77-84
    • /
    • 2021
  • 본 논문에서는 사용자가 인터넷 사이트에 로그인 할 때, 허가된 사용자임을 확인하는데 이용되는 패스워드를 생성 및 이용에 대한 안전성 측면에 대해서 살펴보고자 한다. 사용자의 패스워드가 노출되면, 사용자의 개인 이메일 정보, 금융정보 등이 타인에게 유출될 수 있다. 이에 사용자는 안전한 패스워드를 생성하고 이용하여야 하며, 또한, 안전하게 관리해야 한다. 이를 준수하기 위해서 안전한 패스워드 정의, 안전한 패스워드 생성팁, 사용자 측면에서의 패스워드 보안 지침, 시스템 관리자 측면에서의 패스워드 보안 지침에 대해서 살펴보고자 한다.

이기종 로그에 대한 통합관리와 IT 컴플라이언스 준수

  • 김완집;염흥열
    • 정보보호학회지
    • /
    • 제20권5호
    • /
    • pp.65-73
    • /
    • 2010
  • 로그 데이터는 네트워크 및 보안장비, 서버시스템, DBMS, 서비스 등에서 사용자의 행위를 기록하여 보관하며 있으며, 이를 통해 시스템의 안정적인 운영을 지원하거나, 해킹 등의 불법 침해를 당하였을 때 침입경로 추적과 취약점을 찾아내어 보완할 수 있는 중요한 자료이다. 하지만 로그 데이터는 여러 시스템에 각각 다른 형태로 산재하며 일시적인 기간 동안 저장되어 있거나, 해커에 의해 고의적으로 삭제되기도 하며, 저장 용량 문제로 인해 필요시에 없을 경우가 많다. 본 연구에서는 네트워크 장비와 보안장비의 표준로그인 syslog와 유닉스/리눅스 시스템과 윈도우즈서버의 로그에 대한 특성을 고찰하였으며, 특히 서비스로그로서 아파치 웹서버와 IIS서버의 로그에 대한 특징을 정리하였다. 여러 종류의 시스템에서 발생되는 로그를 통합하여 관리하기 위해서는 이기종 로그 데이터의 생명주기 방법론을 제시하였다. 또한, 최근에 IT보안 사고에 대응하여 규제준수를 요구하고 있는 국내외의 IT컴플라이언스에서 로그에 대한 관련 내용을 살펴보고, 그 준수할 방안을 제시한다. 결론으로 IT 인프라의 보안강화적인 측면과 IT컴플라이언스 준수를 위해, 효율적인 로그에 대한 수집과 보관 및 활용성 측면에서의 이기종의 통합로그관리도입 필요성, 생명주기, 기술적 준비사항, 컴플라이언스 요구사항을 제시한다.

PKI 제품의 적합성 시험

  • 이종후;김충길;이석래;이재일;김학범;류재철
    • 정보보호학회지
    • /
    • 제11권2호
    • /
    • pp.27-37
    • /
    • 2001
  • PKI 정보보호 제품의 개발에 있어서 반드시 고려해야 하는 요소 가운데 하나는 PKI 정보보호 제품이 안전성, 신뢰 성 등의 요구조건을 만족하며, 확장성 및 상호연동성을 갖도록 개발되었는지 확인하는 것이다. 만약 이와 같은 사항들 이 만족되지 못한다면, 사용자는 PKI 정보보호 제품의 안전성 및 신뢰성을 의심할 수밖에 없다. 또한 다른 PKI 제품 들과의 연동에 있어서 문제를 일으킬 수밖에 없으며, 이는 결과적으로 사용자에게 불이익을 가져다 주게 된다. 이러한 문제를 방지하기 위해서는 개발 단계에서부터 X.509 등 관련된 기술 표준을 정확하게 준수하여야 한다. 또한 표준 적 합성 확인을 위해서 PKI 정보보호 제품이 표준에 따라 적합하게 구현되었는지 검증하는 절차가 필요하다. 즉, PKI 정 보보호 제품의 표준 적합성 여부에 대한 검증을 전문적으로 수행할 수 있는 시험도구의 개발이 요구된다. 본 논문에서는 PKI 정보보호 제품의 표준 적합성 여부를 판단할 수 있는 시험 절차를 제시하고, 이에 따라 PKI 정 보보호 제품에 대한 검증을 수행할 수 있는 시험도구를 구현하였다. 즉, PKI 정보보호 제품이 인증 서비스 제공을 위 해 사용하는 X.509 등 인증 관련 기술이 표준을 준수하고, 이를 통해 PKI 제품 간의 상호운용성을 지원할 수 있는지 여부를 검증하려는 것이다.

  • PDF

스마트 IoT 서비스 사용자의 개인정보 보호 행동 준수: 소프트웨어 업데이트 유도를 위한 메세지 디자인 특성에 관한 실증 연구 (Smart IoT Service Users' Compliance with Personal Information Protection Behavior: An Empirical Study on the Message Design Features to Induce Installation of Software Updates)

  • 이호진;김형진;이호근
    • 정보화정책
    • /
    • 제31권2호
    • /
    • pp.82-104
    • /
    • 2024
  • 사물인터넷(IoT)의 발전으로 이른바 '연결된 생활(Connected Living)'이 가능해지면서 스마트 홈 서비스가 급격한 성장세를 보이고 있다. 그런데 스마트 홈 카메라를 통한 개인정보 유출 피해가 늘어나고 있으나, 사용자들은 걱정을 하면서도 개인정보 보호 행동에는 소극적인 성향을 보이고 있다. 본 연구는 스마트 홈 카메라의 소프트웨어 업데이트 알림 메시지를 어떻게 디자인하는 것이 사용자의 보안행동 준수(업데이트 설치)에 효과적인지를 이론적으로 설명하고 검증하였다. 실제 사용자 120명이 참여한 설문 실험을 통해 확인한 결과, 감정적 소구(공포 유발을 위한 보안침해 경고 이미지), 이성적 소구(업데이트 미설치 시 발생할 수 있는 부정적 결과(영상 유출)를 강조한 손실 프레이밍 메시지))의 효과가 모두 확인되었다. 본 연구의 결과는 스마트 홈 카메라 사용자의 위협 판단(Threat Appraisal) 및 보호 동기(Protection Motivation) 형성에 효과적인 메시지 디자인 특성(Message Design Features)에 대한 이론적 해석을 제공하며, 실무적인 가이드라인 마련에 도움이 될 수 있다.