• Title/Summary/Keyword: 스마트워크 보안 등

Search Result 162, Processing Time 0.029 seconds

Analysis on Importance of Information Security Factors for Smart Work using AHP -Based on the Mobile Office for Small Businesses- (AHP를 활용한 스마트워크 정보보호 요소의 중요도 분석 -중소기업의 모바일 오피스를 중심으로-)

  • Kang, Kyung-Hoon;Lim, Chae-Hong;Lim, Jong-In;Park, Tae-Hyoung
    • Journal of Digital Convergence
    • /
    • v.11 no.3
    • /
    • pp.415-426
    • /
    • 2013
  • Smart work has recently introduced as a way to solve problems such as greenhouse gas emissions, low birth rate and aging as well as to improve productivity. Because of development of ICT infrastructure and the proliferation of smart devices, the mobile office has the most commonly used within types of smart work in Korea. But the adoption of the mobile office in small businesses is only half of that of large corporations. The security issue appears to be one of the biggest obstacles to the introduction of smart work in small businesses. Therefore, the purpose of this study is to analyze the information security factors that should be considered when the mobile office is introduced to small businesses. By analyzing the previous studies, the information security factors of the mobile office are classified 5 groups composed of 24 factors. 5 groups are terminals, applications and platforms, networks, servers and users. According to the survey result using AHP, 'User' was drawn to the most important group, and 'Data Encryption', 'Wireless LAN Control' and 'Terminal Recovery When Leaving' were drawn to the important information security factors of the mobile office among 24 factors.

Study on Enhancing Security Architecture in Internet of Things Environment (사물인터넷 환경에서의 강화된 보안 아키텍처에 대한 연구)

  • Lee, Jong-won;Kim, Keecheon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.05a
    • /
    • pp.300-302
    • /
    • 2017
  • The Internet of Things allows you to connect everything around you to your network and make it easy to reach anytime, anywhere. The Internet of Things uses various devices such as smart devices and wireless sensors connected to the network. When any small information about command or result is exposed to the outside during communication between each terminal, there is a serious risk. The Internet has a characteristic that it is much weaker than general network in terms of security because it has limited hardware performance. In this paper, I propose an enhanced security architecture of Internet of Things considering the limitation of hardware.

  • PDF

스마트홈의 유비쿼터스 컨트롤 기술

  • 조영조
    • The Magazine of the Society of Air-Conditioning and Refrigerating Engineers of Korea
    • /
    • v.33 no.5
    • /
    • pp.7-14
    • /
    • 2004
  • 이 기술은 유무선 네트워크를 통해 가전기기 및 장치를 연결하여 시간과 장소의 제약 없이 가정의 보안, 장치 제어, 에너지 관리, 방문자 관리, 건강 모니터링 기능 등을 제공하여 가족 구성원들의 삶의 질을 향상시키고자 하는 것이다.

  • PDF

A Security Analysis of a Timestamp-based User Authentication Scheme with Smart Card (스마트 카드를 이용한 타임스탬프 기반의 사용자 인증 스킴의 안전성 분석)

  • Mun, Jongho;Won, Dongho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.263-265
    • /
    • 2015
  • 안전하지 않은 네트워크에서 정당한 사용자를 인증하여 접근을 허가하는 사용자 인증 기법은 매우 중요한 기술이다. 스마트카드를 이용한 사용자 인증 기법은 연산의 효율성과 사용의 편리성, 저장 공간 등의 이유로 최근까지 많은 연구가 진행되고 있다. Huang 등은 Awasthi 등이 제안한 기법의 취약점을 개선하고 연산 효율성 및 편리성을 증대시킨 새로운 기법을 제안하였다. 그러나 Huang 등이 제안한 기법 역시 비밀키가 노출되고 위장 공격, 서비스 거부 공격 등에 취약하다는 것이 확인되었다. 본 논문에서는 Huang 등이 제안한 기법을 살펴보고 안전성을 분석한다.

  • PDF

A Study on Security Requirements for Enterprise Environments (기업환경을 위한 보안 요구사항 연구)

  • Park, Min-Woo;Kim, Nam-Uk;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.706-709
    • /
    • 2012
  • 최근 발생한 사이버 범죄 경위를 살펴보면 범죄 목적이 분명하고 이를 달성하기 위한 수단이 치밀하여 비교적 높은 보안 수준을 가진 기업이라도 사이버 범죄 행위에 노출되어 피해를 입는 사례가 빈번히 발생하고 있다. 특히 기업환경에서 업무 효율을 높이기 위해 전자결재나 스마트워크 등을 도입하여 업무의 많은 부분이 컴퓨팅 장치에 의존적이 되면서 사이버 범죄에 대한 위협이 늘어나고 있다. 본 논문에서는 악성코드 또는 이를 이용한 악성행위로부터 기업 환경을 보호하기 위한 보안 시스템의 이상적인 요구사항에 대해 제안한다.

Authentication and Key Management Techniques for Secure Communication in IP Camera (IoT 환경에서 IP카메라의 효율적 운용을 위한 키 관리 및 보안 설계 프로토콜)

  • Min, So-Yeon;Lee, Jae-Seung
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.21 no.10
    • /
    • pp.602-608
    • /
    • 2020
  • Development of Internet technology and the spread of various smart devices provide a convenient computing environment for people, which is becoming common thanks to the Internet of Things (IoT). However, attacks by hackers have caused various problems, such as leaking personal information or violating privacy. In the IoT environment, various smart devices are connected, and network attacks that are used in the PC environment are occurring frequently in the IoT. In fact, security incidents such as conducting DDoS attacks by hacking IP cameras, leaking personal information, and monitoring unspecified numbers of personal files without consent are occurring. Although attacks in the existing Internet environment are PC-oriented, we can now confirm that smart devices such as IP cameras and tablets can be targets of network attacks. Through performance evaluation, the proposed protocol shows 11% more energy efficiency on servers than RSA, eight times greater energy efficiency on clients than Kerberos, and increased efficiency as the number of devices increases. In addition, it is possible to respond to a variety of security threats that might occur against the network. It is expected that efficient operations will be possible if the proposed protocol is applied to the IoT environment.

A Study on the Establishment of Information Security Management System Based on Zero Trust Architecture (제로 트러스트 아키텍처 기반의 정보보호 관리체계 구축에 대한 연구)

  • Lee, Jin Yong;cho, wonbae;Jang, Hyoung Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.210-212
    • /
    • 2022
  • 4차 산업혁명의 시대적 요구에 따라 스마트워크, 원격진료, 메타버스 등 원격 접속 기반의 사회 인프라 환경이 확산되고 있으며, 코로나19는 이와 같은 원격접속 환경을 가속화하였다. 원격 접속 환경에서는 공간, 시간, 단말 등의 제약으로부터 비교적 자유롭게 기업 내부의 중요 자원 및 서비스를 이용할 수 있기 때문에 노동 생산성을 증대시킨다는 이점은 있으나, 충분히 검증받지 않은 작업 환경이기 때문에 보안적 측면에서는 문제를 야기시킬 수 있다. 또한 전통적인 정보보호 관리체계에서는 원격접속 환경은 허용하지 않거나 최소화한다는 기본 사상을 바탕으로 설계되어 있기 정보보호 전략적 한계가 존재한다. 본 논문에서는 이와 같은 정보보호 전략적 한계를 개선하기 위해 제로 트러스트 아키텍처 기반의 정보보호 관리체계 구축에 대한 방안을 제언한다.

A Smart Phone Evil Twin Detection Method Using IP Address (IP 주소를 이용한 스마트폰 Evil Twin 탐지 기법)

  • Jeong, Yeon-Soo;Kim, Jong-Uk;Kang, Suk-In;Hong, Man-Pyo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.269-271
    • /
    • 2012
  • 무선 네트워크의 급속한 성장과 더불어 스마트폰(Smart Phone) 사용자들이 급증함에 따라 카페나 지하철역 등 곳곳에서 무선LAN을 이용할 수 있게 되었다. 그러나, 무선LAN 이용자의 증가는 심각한 보안 문제를 야기시킨다. 공격자 AP(Access Point)의 SSID를 합법적인 무선 AP의 SSID와 동일하게 설정한 후, 클라이언트의 접속을 유도하여 공격할 수 있는데, 이러한 공격을 에빌 트윈(evil twin)공격이라고도 한다. 에빌 트윈 공격을 함으로써 공격자의 무선 AP를 이용하는 사용자들의 비밀번호를 스니핑 하거나, 피싱등의 공격을 할 수 있게 된다. 특히, 모바일 AP기능이 가능한 스마트폰 사용자들이 급증하고 있는 가운데, 스마트폰을 이용하면 이러한 공격을 더욱 은밀하고 간편하게 수행할 수 있다. 본 논문에서는 IP주소를 이용하여, 스마트폰을 이용한 에빌 트윈 공격 탐지 방법을 제안하였다.

스마트 제조 환경에서의 이상징후 탐지 기술 현황

  • Kim, Ki-Hyun
    • Review of KIISC
    • /
    • v.29 no.2
    • /
    • pp.36-47
    • /
    • 2019
  • 4차 산업혁명이 본격화됨에 따라 스마트 제조 환경으로 변화하면서 제조 공장은 설비제어가 자동화되고 산업용 이더넷과 TCP/IP 기반으로 네트워크 연결되어 통합 운영되고 있으며 본사 비즈니스망의 MES, ERP, PLM 등과 연계되면서 랜섬웨어 등 악성코드 유입 및 외부 사이버 공격으로부터의 보안 위협이 높아지고 있다. 본 논문에서스마트 제조 공장에 대한 사이버 침입을 탐지하고 대응하기 위해 스마트 제조 환경에서의 이상징후 탐지 기술 현황을 분석한다. 먼저 ICS(Industrial Control System)에 대한 이상징후 탐지를 위해 ICS 위협 경로를 분석하고 스마트 제조 네트워크에서 사용되는 산업용 이더넷 프로토콜을 살펴본다. 다음으로 국내 제어망 이상징후 탐지 체계 구축 동향을 분석하고 제어망 이상징후 탐지 기술을 분류한다. 마지막으로 (주)앤앤에스피에서 과학기술정보통신부 과제로 수행하고 있는 "선제적인 제조공정 이상징후 인지" 연구과제의 수행 현황을 살펴본다.

보안성이 강화된 모바일 지급결제 수단으로써의 금융microSD 프레임워크 연구

  • Lee, Jung-Gyu;Hwang, Hee-Sung;Kim, Hak-Beom
    • Review of KIISC
    • /
    • v.23 no.4
    • /
    • pp.82-93
    • /
    • 2013
  • 최근 새로운 지불결제 플랫폼인 스마트폰의 등장으로 모바일 금융 결제 비중이 지속적으로 증가하고 있다. 특히 금융microSD는 기존에 사용해오던 USIM의 불편함을 해소하고 보안성을 강화하여, 새로운 모바일 지불결제 수단으로써 IT업계와 금융업계의 지대한 관심을 받고 있다. 이에 금융microSD를 통해 모바일 지불결제가 또 다른 제2의 서비스로 융합하는 단초가 될 것으로 기대하고 있다. 본고에서는 모바일 지급결제 시장 현황 및 서비스 동향과 모바일 지급결제 서비스의 핵심 플랫폼으로 기능하는 Secure Elements(SE)를 유형별로 나누어 살펴보고, 금융 microSD 프레임워크를 분석하여 보안사항 및 활용방안 등에 대해 기술하고자 한다.