• Title/Summary/Keyword: 서비스 취약요소

Search Result 168, Processing Time 0.029 seconds

A Web Service Software Development Lifecycle to Reduce Cyber Attack (웹서비스의 사이버 위협을 줄이기 위한 소프트웨어 개발 방법론)

  • Kim, Ji-Yong;Lee, Song-Hee;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.993-996
    • /
    • 2010
  • 우리나라의 전자정부 서비스 대부분은 웹 환경을 기반으로 하고 있으며, 이는 국민생활의 질적인 향상을 가져온 반면 개인정보의 수집, 활용, 유통이 급격히 증가되면서 각종 프라이버시침해, 사이버 위협 등의 부작용이 수반되고 있으며 웹 브라우저의 다양화에 따른 웹접근성이 해결되어야 하고, 장애우 차별을 금지하기 위한 서비스가 동시에 제공되어야 한다. 따라서 웹서비스를 대상으로 하는 사이버 위협에 대한 보안대책과 다양한 서비스에 대한 대책이 중요한 요소로 부각되고 있다. 웹 환경에서의 보안문제를 해결하기 위해 기존에는 방어벽등 보안 모듈 부분을 강화하는데 초점을 맞추었으나, 본 논문에서는 그에 국한되지 않고 소프트웨어 개발초기 단계인 분석, 설계단계에서부터 보안문제를 고려하여 운영단계에 이르기까지 보안 취약점을 해결할 수 있는 방안을 제시하였다.

SNS disclosure of personal information in M2M environment threats and countermeasures (M2M 환경에서의 SNS 개인정보 유출 위협 및 대응방안)

  • Go, Jun-Young;Lee, Keun-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.5 no.1
    • /
    • pp.29-34
    • /
    • 2014
  • It appeared with the development of IT skills to help the social network SNS(Social Network Service) on the online form. Many people around the world and in the business environment changes is the emergence of social networks are bringing. And the rapid development of the idea, but are insignificant for the security threats that are used by many people in many companies, and social network services. In addition, although it is true that this connection is increased from the number of mobile machines to the development of M2M, that is not recognized for that vulnerability. To evaluate and identify vulnerabilities against security threats and countermeasures for the SNS access the social network on the M2M After looking for privacy and in the present.

A HTTP/2 Security Vulnerability for the Secure Web Environment (안전한 Web 환경을 위한 HTTP/2 취약점에 관한 연구)

  • Ryu, Jeong Hyun;Moon, Seo Yeon;Park, Jong Huyk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.238-240
    • /
    • 2016
  • Web 환경이 급격히 변화함에 따라 HTTP 프로토콜의 변화도 요구되었다. 이를 보완하기 위한 비동기 메커니즘, Ajax 등이 제시되었고 최근 사물인터넷, 클라우드 등을 활용한 웹 어플리케이션이 주목 받고 있다. 이러한 패러다임의 변화로 웹은 여러 가지 기능이 필요하게 되었으며 HTTP/1의 단점을 보완한 HTTP/2가 개발되었다. HTTP/2는 웹 어플리케이션 및 Hypertext page 변화를 위해 복합적인 기능들이 추가 되었으나 이러한 추가적인 요소에 대해 또 다른 보안 취약점이 나타났다. 웹 어플리케이션은 사용자의 서비스에 직접적인 영향을 미치기 때문에 보안 위협 및 그 피해가 매우 치명적일 수 밖에 없다. 따라서 이러한 보안 취약점에 대한 보안 대책이 시급하다. 본 논문에서는 HTTP/2의 주요 취약점에 대해 분석하고 네 가지 보안 위협에 대해 기술하여 앞으로의 HTTP/2에서의 웹 보안 대책 및 연구에 기여하고자 한다.

The Effects of Information Literacy of Social Service Users' on Service Quality and Satisfaction: Based on Elderly Home Care Services (사회서비스 이용자 정보가용성이 서비스 품질 및 만족에 미치는 영향: 재가노인복지서비스를 대상으로)

  • Cho, Han-Ra;Yeo, Yeong Hun
    • Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology
    • /
    • v.7 no.11
    • /
    • pp.717-725
    • /
    • 2017
  • The purposes of this study are to find the difference in information literacy among the elderly home care service users and to identify the impact of information literacy on service quality and satisfaction among service users. To achieve the goals, this study used 466 responses from the elderly home care service recipients in Jeollabukdo providence, and conducted t-tests, ANOVA and a series of regression analyses. The results showed that there were significant differences in information literacy by gender, household type, residence area, education level and subjective health status among service users. The study also found that service users information literacy had a significant impact on service quality and satisfaction, and it confirms the importance of customized service. This study suggests that information literacy inequality exists among the elderly home care service users, therefore, the way to improve information delivery strategy should be developed for the information-poor elderly.

An Analysis of Security Vulnerabilities Using 5G NAS COUNT (5G NAS COUNT 취약점을 이용한 보안 위협 분석)

  • Kim, Min-Jae;Park, Jong-Geun;Shin, Ji-Soo;Moon, Dae-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.3
    • /
    • pp.565-573
    • /
    • 2022
  • Current mobile communication system is in the mid-process of conversion from 4G LTE to 5G network. According to the generalization of mobile communication services, personal information such as user's identifiers and location information is transmitted through a mobile communication network. The importance of security technology is growing according to the characteristics of wireless mobile communication networks, the use of wireless shared channels is inevitable, and security technology cannot be applied to all network system elements in order to satisfy the bandwidth and speed requirements. In particular, for security threat analysis, researches are being conducted on various attack types and vulnerability analysis through rogue base stations or attacker UE to make user services impossible in the case of 5G networks. In this paper, we established a 5G network testbed using open sources. And we analyzed three security vulnerabilities related to NAS COUNT and confirmed the validity of two vulnerabilities based on the testbed or analyzing the 3GPP standard.

우리나라 보건의료 정보체계와 정보화사업의 현황 및 문제

  • Lee Yeong-Seong
    • 대한예방의학회:학술대회논문집
    • /
    • 2001.04a
    • /
    • pp.1-26
    • /
    • 2001
  • 국가 보건의료체계(health care system)가 올바르게 기능하기 위해서는 의료체계를 구성하는 각 요소들간의 유기적인 상호 작용이 대단히 중요하다. 정보체계는 이러한 유기적인 상호 작용을 위해 보건의료체계의 각 영역에서 꼭 필요한 시스템이다. 보건의료 서비스를 효율적으로 생산하기 위해서 투입하는 자원의 개발과 배치 체계는 물론 생산된 보건의료 서비스를 소비자가 효과적으로 이용할 수 있도록 하는 서비스 전달체계(delivery system)의 전과정에서 보건의료정보체계는 중요한 인프라가 되고 있다. 정보체계는 궁극적으로 보건의료체계가 지향하는 목적을 달성할 수 있도록 짜여져야 한다. 다시 말해, 의료체계의 각 하부영역에서 의료이용의 접근성(accessibility), 형평성(equity), 서비스의 의과학적 질(scientific technical quality), 포괄성(comprehensiveness) 등 보건의료체계가 추구하는 가치를 정보체계에서도 그대로 담아 낼 수 있어야 한다. 또한 정보체계를 구축하기 위한 요건으로 각 사업 영역별 표준화, 사업 영역간의 상호관계, 공공과 민간의 역할 분담, 정보 관련 시선과 인력, 정보기술 등의 인프라, 각 사업 영역별 정보화에서 담아야 할 정보 내용(contents, DB) 등에 대한 사전 기획이 수립되어야 한다. 그 동안 보건의료분야의 정보화사업은 1996년부터 보건소기관의 행정, 진료, 보건 업무지원을 위한 보건소정보화사업과, 1995년부터 초고속공공응용서비스 사업의 일환으로 추진해 온 전염병, 혈액유통, 장기이식, 외래진료예약, 원격진료, 응급의료, 원격치매진료 시스템 구축사업 등이 있으며, 응급의료, 혈액관리, 장기이식, 전염병정보, 외래진료예약시스템을 통합한 보건의료정보통합서비스시스템(1998년) 구축사업 등이 있었다. 이러한 사업들에 대해 현재 평가되고 있는 문제점들로는 정보화 사업에 대한 전략과 비젼이 부재한 상태에서 지나치게 정보기술 중심으로 추진되다 보니 보건의료 정보의 공유나 활용이 전혀 이루어지지 않거나 매우 제한적이었고, 시범사업의 경우는 초기 사업을 추진하기 위한 주체가 명확하지 않았고, 관련 인력의 훈련과 양성이 안 되었으며, 사업 확대를 위한 법적 기반의 취약, 정보화 사업이 부실한 데 대한 평가 기준과 대안 제시 등이 매우 취약한 것이 문제점으로 나타났다. 특히, 정보 내용과 DB 구축을 위한 표준화 등에 대한 사전 설계 부재는 개발된 정보시스템의 운영을 결정적으로 어렵게 만든 요인이 되고 있다. 전반적으로 기존의 정보화사업은 사업 추진을 위해서 꼭 필요한 비젼 수립, 비젼에 따른 목표 설정, 전략 개발, 관리체계 구축, 운영방안 수립 등 단계적인 정보화 계획이 부재한 것으로 평가되고 있어 보건의료정보체계 구축을 위한 종합 비젼 기획(ISP)이 시급한 실정이다.

  • PDF

A Research for effect on the audit quality and project performance by the service quality of information system audit (정보시스템감리의 서비스품질요인이 감리충실도와 프로젝트성과에 미치는 영향 연구)

  • Kim, Dong-Soo;Kim, Hyun-Soo;Yang, Kyung-Sik;Kang, Jae-Hwa
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2006.05a
    • /
    • pp.380-387
    • /
    • 2006
  • 정보화가 급격히 확산되면서 정보화로 인한 파급효과와 더불어 정보화의 위험과 역기능 방지와 정보시스템의 품질을 제고하기 위한 최적의 방법중 하나로서 정보시스템 감리에 대한 중요성과 그 수요가 증가하고 있다. 더불어 감리내실화와 신뢰성제고를 위한 기술연구와 제도연구도 지속적으로 수행되어왔다. 많은 감리의뢰기관이 감리자체를 시업성공을 위한 품질보증 및 생산성 향상을 도모하기 위해 실시하는 중간평가로 보지 않고 있고, 감리인의 학력.경력.자격수준 및 신기술에 대한 이해도, 숙련도 부족과 감리대상업무파악 미흡으로 현장감각이 부족하여 실제보다 형식에 치우쳐 있다. 따라서, 정보시스템 감리의 서비스품질이 상대적으로 취약하여 감리의뢰기관이나 피감리 기관으로부터 신뢰를 얻지 못하고 있다. 본 연구에서는 마케팅분야의 서비스품질평가모형을 일부 도입하여 감리서비스 품질요인과 감리품질 또는 감리충실도간의 관계를 규명하고, 나아가서 감리충실도에 영향을 끼치는 요소는 외적서비스요인과 내적서비스요인으로 구분하였으며, 이요인들이 감리충실도에 미치는 영향을 규명코자 하였다, 더불어 감리충실도가 감리효과 및 만족도와 프로젝트성과에 미치는 영향을 규명코자 하였다.

  • PDF

A Study on New Secure Routing and Authentication Strategy for 2-tier Ad Hoc Networks (2-Tier Ad Hoc 망에서 신뢰할 수 있는 Routing과 인증 메커니즘 연구)

  • 최문석;이현주;이충세;신병철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.919-921
    • /
    • 2002
  • 본 논문에서는 기존의 Table-driven 방식과 On-demand 라우팅 의 장점을 접목시킨 2-tier 계층구조를 사용한 dynamic한 routing기법을 제안하며 , 구조적으로 취약한 보안 위협 요소들에 대한 안정성을 제공하는 인증 알고리즘을 제안하고 네트워크와 클러스터 헤드의 관리를 위한 신뢰할 수 있는 키 분배 메커니즘을 고찰한다. 또한 기존의 3GPP서비스와의 상호 연동 가능성을 고려하여 클러스터 헤더의 재생성과 강력한 신뢰성을 제공할 수 있는 알고리즘을 제안한다.

  • PDF

Hierarchical Security Mechanisms for Electronic Commerce (전자상거래의 계층적 정보보호 메커니즘)

  • 한근희;박영종;이봉근;소우영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.303-314
    • /
    • 1998
  • 전자상거래는 인터넷과 같이 보안성이 취약한 개방형 통신망에서 이루어지기 때문에 거래 주체간에 발생하는 거래 정보의 보호를 위하여 기밀성, 무결성, 부인봉쇄 및 인증 등의 정보보호 서비스가 제공되어야 한다. 이러한 문제를 해결하기 위하여 암호 알고리듬 및 전자서명 등이 사용되고 있다 본 논문에서는 전자상거래 절차를 분석하고 상거래 주체간에 발생하는 정보에 대한 위험요소를 주체별로 분석하여 정보보호 문제를 해결하기 위한 정보보호 메커니즘의 체계적 적용 방안을 제안하고자 한다.

  • PDF

전통적인 네트워크 해킹 기법과 기술적 대응방안

  • 김태훈;최호성;김성은;김주현
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.75-79
    • /
    • 2006
  • 하나의 네트워크가 보안적으로 완전해지기 위해서는 외부 네트워크에 서비스를 제공하는 서버뿐만 아니라 내부적 사용을 위한 다수의 클라이언트에 대한 보안 취약점도 최소화 시켜야 한다. PC의 하드웨어적 성능 발전은 개인의 정보처리 능력을 획기적으로 향상시킨 순기능도 있는 반면 웜바이러스 감염과 같은 보안적 문제에 노출되었을 경우전체 네트워크를 마비시킬 수 있는 치명적인 위협요소가 되는 역기능도 있다. 본고는 PC를 대상으로 하는 전통적인 네트워크 해킹기법과 이에 대한 대응 솔루션을 분석하여 보다 효율적인 방법으로 네트워크의 보안성을 증대시킬 수 있는 기술적 방안에 대해 기술한다.