• Title/Summary/Keyword: 스마트워크 보안 등

Search Result 164, Processing Time 0.028 seconds

An Audit Model for Information Protection in Smartwork (스마트워크 기반의 정보보호 감리 모형)

  • Han, Ki-Joon;Kim, Dong-Soo;Kim, Hee-Wan
    • Journal of Digital Convergence
    • /
    • v.12 no.1
    • /
    • pp.229-239
    • /
    • 2014
  • Smartwork technology, using teleworking, smartwork centers and mobile terminal, provides a flexible work environments without constraints of time and space. Smartwork system to increase the work efficiency has the information protection threats according to their convenience. Thus, in order to build smartwork, it is proper to provide information protection audit to help ensure the information protection. In this paper, we have proposed an infortaion protection audit model at the practical and technical level for building a smartwork environment. We were classified as a terminal, network and server area for information protection, and derived a professional information protection check items. Further, by establishing a smartwork information protection audit time to map ISMS control items, we have proposed an audit model so that it is possible to improve the security and efficiency. It also verified whether the proposed model is suitable or not by doing a survey if deduced audit domain and check items correspond with the purpose of the smartwork information protection audit to auditors and IT specialists. As the result, this study was 97% satisfaction out of 13 check items.

A Study of Security System Design for Wireless LAN (무선 랜을 위한 보안 시스템 설계에 관한 연구)

  • Byeon, Jin-Yeong;Kim, Dong-Hun;Lee, Ki-Young
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.219-222
    • /
    • 2010
  • 본 논문에서는 무선 네트워크 기술인 802.11의 보안책인 802.1x의 효율성에 대해 연구한다. 무선 네트워크는 1970년대 라디오 주파수를 사용하여 컴퓨터 통신 네트워크가 구축된 이후 눈부신 발전을 거듭하여 현재 학교나 카페 등에서 쉽게 무선 랜 존을 접할 수 있다. 하지만 최근 스마트폰이나 노트북 등 많은 portable 단말기의 사용자가 급속도로 증가 하면서 무선 랜 존의 수요가 크게 늘어가고 있다. 이렇게 무선 네트워크 구축이 활발히 되면 그와 동시에 증가하는 것이 보안 문제이다. 본 논문에서는 무선 AP와 Radius(AAA) 서버를 이용한 보안 시스템 구축 시 고려해야 할 요구조건과 유지관리를 위한 효율성을 연구하여 제한된 환경에서의 효과적인 보안 시스템을 설계를 위한 방안을 제시한다.

  • PDF

Personal Cloud Security Framework (퍼스널 클라우드 보안 Framework)

  • Yoon, Ka-Ram;Lee, Bong-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.700-702
    • /
    • 2011
  • 스마트폰 등 모바일 단말기의 보급이 확산되면서 퍼스널 클라우드 컴퓨팅을 이용한 개인화된 서비스에 대한 관심이 증가하고 있다. 퍼스널 클라우드 컴퓨팅 장점과 문제점인 기업의 기술과 서비스의 독점 및 종속성에 대한 문제점과 함께 보안 문제도 대두되고 있다. 본 논문에서는 퍼스널 클라우드에서의 보안 위협들을 살펴보고 보안 위협으로부터 대응을 위한 퍼스널 클라우드 보안 프레임워크를 제안하였다. 이는 향후 퍼스널 클라우드 서비스 제공 시 안전한 인프라를 설계하고 구현하는데 활용될 수 있을 것으로 예상된다.

A Study on the Fault Analysis and Security Assessment for Smart Card Management System (스마트카드 관리 시스템(SCMS)의 결함분석과 보안성 평가에 관한 연구)

  • Jang, Soo-Mi;Park, Man-Gon
    • Journal of Korea Multimedia Society
    • /
    • v.17 no.1
    • /
    • pp.52-59
    • /
    • 2014
  • These days, smart card management system(SCMS) have been broadly used for security conformability, efficiency of issuance management, key management and expert management in the smart card market. SCMS is composed of card management, issuance management, key management, application management, and issuers management systems. SCMS enables card issuers from banks, credit card companies, and telecommunications companies to provide these cards to card users. And then SCMS enables card users to download new programs to chips for use of these cards successively and provide related smart card data in safety and efficiency. In this paper, we propose a framework for security assessment and an efficient method for security improvement through fault analysis which is more effective.

Analyses of Security Issues and Vulnerability for Smart Home Network based on Internet of Things (사물인터넷 기반의 스마트 홈 네트워크에서의 취약점 및 보안 이슈 분석)

  • Jung Tae Kim
    • The Journal of the Convergence on Culture Technology
    • /
    • v.9 no.3
    • /
    • pp.707-714
    • /
    • 2023
  • The Internet of Things, which is the key factor of the 4th industrial revolution, are apt to apply to many systems. The existing security mechanism cannot be realized with limited resources such as low capacity of devices and sensors. In order to apply IoT system, a new structure and ultra-lightweight encryption is required. In this paper, we analyzed security issues that can operate in Internet-based smart home networks, and to solve the critical issues against these attacks, technologies for device protection between heterogeneous devices. Security requirements are required to protect from attacks. Therefore, we analyzed the demands and requirements for its application by analyzing the security architecture and features in smart home network.

A Case Study on Implementation of Mobile Information Security (모바일 정보보안을 위한 실시간 모바일 기기 제어 및 관리 시스템 설계.구현 사례연구)

  • Kang, Yong-Sik;Kwon, Sun-Dong;Lee, Kang-Hyun
    • Information Systems Review
    • /
    • v.15 no.2
    • /
    • pp.1-19
    • /
    • 2013
  • Smart working sparked by iPhone3 opens a revolution in smart ways of working at any time, regardless of location and environment. Also, It provide real-time information processing and analysis, rapid decision-making and the productivity of businesses, including through the timely response and the opportunity to increase the efficiency. As a result, every company are developing mobile information systems. But company data is accessed from the outside, it has problems to solve like security, hacking and information leakage. Also, Mobile devices such as smart phones belonging to the privately-owned asset can't be always controlled to archive company security policy. In the meantime, public smart phones owned by company was always applied security policy. But it can't not apply to privately-owned smart phones. Thus, this paper is focused to archive company security policy, but also enable the individual's free to use of smart phones when we use mobile information systems. So, when we use smart phone as individual purpose, the normal operation of all smart phone functions. But, when we use smart phone as company purpose like mobile information systems, the smart phone functions are blocked like screen capture, Wi-Fi, camera to protect company data. In this study, we suggest the design and implementation of real time control and management of mobile device using MDM(Mobile Device Management) solution. As a result, we can archive company security policy and individual using of smart phone and it is the optimal solution in the BYOD(Bring Your Own Device) era.

  • PDF

Development of Sound-sensible Security Camera based on Raspberry Pi (라즈베리파이 기반 소리인식 보안카메라 개발)

  • Park, Dae-Bok;Kim, Sun-Hyuk;Kim, Ju-Young;Rho, Young J.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1563-1566
    • /
    • 2015
  • 보안과 관련된 기술이 발전하여 대규모의 장소에 적합한 보안시스템들이 많이 개발되었다. 특히 CCTV를 이용한 감시카메라의 형태도 다양화되었다. 스마트폰의 어플리케이션이나 웹을 통해서 어디서든 감시할 수도 있어, 이를 통해 보안사고 시에 빠른 대처가 가능하다. 하지만 대규모 시스템이 아닌 경우에는 침입자 발견이 늦고, 뒤늦은 대처로 인해 큰 피해가 발생할 수 있다. 라즈베리파이, 실드 보드 등 기타 하드웨어들을 통하여 침입자를 스스로 감지하여 사용자에게 즉시 알림을 전송함으로써 보안사고에 대한 대처를 빠르고 효율적으로 할 수 있는 보안카메라를 구현하였다. 본 보안 시스템은 소리의 방향을 계산하고 정확한 방향으로의 보정을 통하여 최초 침입자를 인식한다. 이후 이미지트래킹을 통하여 침입자를 추적한다. 무선 네트워크를 이용하기 때문에 네트워크가 지원되는 어느 장소에서든지 사용이 가능하다. 대규모 보안시스템을 설치할 여건이 되기 어려운 작은 공장, 상가, 사무실 등에서 보안시스템으로 사용되면 유용할 것이다. 자세한 개발 내용은 본문에 기술한다.

제로트러스트 도입을 위한 SDP 기술 동향

  • Miyeon Kim;Sokjoon Lee;Jungsoo Park
    • Review of KIISC
    • /
    • v.34 no.3
    • /
    • pp.13-19
    • /
    • 2024
  • 제로트러스트는 전세계적으로 사이버 보안의 패러다임 변화를 가져오고 있다. 이러한 환경에서 세부화 된 워크로드 별로 안전하게 접속하기 위한 방법으로 SDP가 적용되거나 SDP 기술을 활용하는 방법이 소개되고 있다. 본 논문에서는 이러한 SDP의 최근 기술 동향을 분석하기 위하여, SDP v1, v2를 분석, 비교하였으며, SDP가 적용된 기술 논문들을 분석하였다. SDP는 '선 접속 후 인증'의 접근 방식을 가진 기존의 VPN과는 달리 '선 인증 후 접속'의 절차를 거쳐 네트워크에 접근하는 방식으로 경계망 위주의 보안을 제공했던 VPN과 NAC(Netwrok Access Control), 방화벽 등의 솔루션이 해결하지 못하는 보안적 한계를 완화한다. 이러한 SDP 기숭을 바탕으로 추후 제로트러스트 환경에서 안전한 네트워크 접속 환경을 위한 방법들을 소개한다.

Security Vulnerability and Countermeasures in Smart Farm (스마트 팜에서의 보안 취약점 및 대응 방안에 관한 연구)

  • Chae, Cheol-Joo;Han, Sang-Kyun;Cho, Han-Jin
    • Journal of Digital Convergence
    • /
    • v.14 no.11
    • /
    • pp.313-318
    • /
    • 2016
  • Recently, the smart farm development using a PC and smart phone to manag the farm for improving competitiveness is in progress. In the smart farm, by using the various ICT technology including RFID, Wi-Fi, ZigBee, Wireless LAN, and etc., the growing environment of the crop and animals can be managed with the remote. By using the network including not only the TCP/IP based wired network but also ZigBee, Wireless LAN, and etc., each of the devices installed in the smart farm transmits the growing environment data to the server. So, smart farms have information and network security vulnerability. Therefore, we propose the method that analyzes the security vulnerability which can begenerated in the smart farm and user authentication method.

바이오인식 기술과 원격의료 서비스의 융합 동향

  • Moon, Ho-Kun;Ryu, Heui-Su;Kim, Jason
    • Review of KIISC
    • /
    • v.22 no.4
    • /
    • pp.29-37
    • /
    • 2012
  • 스마트폰과 태블릿 PC같은 스마트 기기의 보급 증가는 원격의료 서비스 분야의 활성화에 커다란 영향력을 미치고 있다. 그러나 환자와 의사가 직접 대면하지 않고 네트워크에 연결된 스마트 기기를 통해 진료 행위를 할 경우, 환자와 의사간에 상호 인식과 인증 등과 같은 보안 문제가 해결해야 할 가장 큰 걸림돌로 여전히 남아있다. 스마트 기기는 이동성과 편이성이 뛰어난 반면 각종 보안 침해 위협에 상대적으로 쉽게 노출될 수 있다는 단점이 있다. 스마트 기기를 원격의료 서비스에서 안전하게 활용하기 위해 바이오인식 (Biometrics) 기술과의 용합 시도와 관련 표준화 작업이 적극 추진되고 있다 본 논문에서는 안전한 원격의료 서비스 제공을 위해 바이오인식 기술의 융합 필요성과 기술 및 서비스 개발 사례를 분석하고, 원격의료 서비스 활성화를 위해 선결되어야 할 주요 과제를 모색하고자 한다.