• 제목/요약/키워드: Access Security System

검색결과 1,037건 처리시간 0.025초

Fraud Detection in E-Commerce

  • Alqethami, Sara;Almutanni, Badriah;AlGhamdi, Manal
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.312-318
    • /
    • 2021
  • Lack of knowledge and digital skills is a threat to the information security of the state and society, so the formation and development of organizational culture of information security is extremely important to manage this threat. The purpose of the article is to assess the state of information security of the state and society. The research methodology is based on a quantitative statistical analysis of the information security culture according to the EU-27 2019. The theoretical basis of the study is the theory of defense motivation (PMT), which involves predicting the individual negative consequences of certain events and the desire to minimize them, which determines the motive for protection. The results show the passive behavior of EU citizens in ensuring information security, which is confirmed by the low level of participation in trainings for the development of digital skills and mastery of basic or above basic overall digital skills 56% of the EU population with a deviation of 16%. High risks to information security in the context of damage to information assets, including software and databases, have been identified. Passive behavior of the population also involves the use of standard identification procedures when using the Internet (login, password, SMS). At the same time, 69% of EU citizens are aware of methods of tracking Internet activity and access control capabilities (denial of permission to use personal data, access to geographical location, profile or content on social networking sites or shared online storage, site security checks). Phishing and illegal acquisition of personal data are the biggest threats to EU citizens. It have been identified problems related to information security: restrictions on the purchase of products, Internet banking, provision of personal information, communication, etc. The practical value of this research is the possibility of applying the results in the development of programs of education, training and public awareness of security issues.

정보 보호를 위한 네트워크 신뢰성 분석에 관한 연구 (A Study on Network Reliability Analysis for Information Security)

  • 유형석;박홍근;유인호;김형진
    • 한국산학기술학회논문지
    • /
    • 제11권10호
    • /
    • pp.3935-3941
    • /
    • 2010
  • 초고속 통신망의 발달로 네트워크 보안 및 시스템 해킹 사고에 대응하기 위한 다양한 인증 및 접근 제어 시스템이 도입되고 있다. 그러나 실제로 초고속 통신망에서는 정보 보호를 위한 보안 자체가 취약성을 보이고 있다. 따라서 기존 사용자의 다양한 욕구를 충족시키고 보다 안전하고 신뢰성있는 새로운 인증 시스템의 도입이 필요하다. 이에 본 논문에서는 접근 권한(Explicit 인증, Implicit 인증) 및 보안성이 우수한 인증방법을 제시하고 스몰망을 통해 우수함을 보이고자 한다.

IPv6 기반의 네트워크 접근제어 시스템 설계 및 구현 (Design and Implementation of Network Access Control based on IPv6)

  • 신해준
    • 한국산학기술학회논문지
    • /
    • 제15권10호
    • /
    • pp.6310-6316
    • /
    • 2014
  • 인터넷 사용자 및 스마트 디바이스의 증가로 네트워크 보안의 중요성이 점차적으로 커지고 있다. 네트워크 보안의 세부기술들은 방화벽, IPS, DDoS차단시스템, UTM, VPN, 네트워크 접근제어시스템, 무선네트워크보안, 모바일보안, 망분리 등으로 구성된다. 현재 하드웨어 인프라는 이미 IPv6를 위한 기능을 지원하고 있지만 IPv6 기반 서비스의 제공은 미진하여 대부분의 보안제품들은 IPv4에서 동작하고 있다. 그러므로 본 논문에서는 IPv6를 지원하는 보안 기술인 네트워크 접근제어기능을 설계하고 이를 위해 필수적으로 요구되는 IPv6 단말의 탐색, 차단/격리 그리고 128bit IPv6 주소의 효율적인 관리를 위한 도메인자동 할당 기능을 설계 및 구현하였다. 이를 위해 KISA에서 실제 구축한 IPv6 환경에서 보편적 단말들에 적용이 가능하도록 구현하였다. 결과적으로 보편적으로 사용하고 있는 IPv6 장비들에 대해서 유 무선 호스트 검출, 차단, 격리 및 도메인 할당이 정상적으로 동작하는 것을 확인할 수 있었다.

제로 트러스트 기반 보안체계 구축 프로세스 (Zero Trust-Based Security System Building Process)

  • 고민혁;이대성
    • 한국정보통신학회논문지
    • /
    • 제25권12호
    • /
    • pp.1898-1903
    • /
    • 2021
  • 최근, 네트워크 확장 및 클라우드 인프라 확장 그리고 코로나 상황에 따른 근무 형태의 변화인 자택근무 및 외부업무로 인한 원격접속의 증가로 외부 공격자의 접근뿐만이 아니라 내부 직원의 업무 접속과 같은 내부에서의 접근을 경계해야 할 필요성이 증가하고 있다. 이로 인해 제로 트러스트라는 새로운 네트워크 보안 모델이 주목받고 있다. 제로 트러스트는 신뢰할 수 있는 네트워크는 존재하지 않는다는 핵심원칙을 가지고 있으며 접근을 허용받기 위해선 먼저 인증을 받아야하며 인증 받은 사용자와 인증된 디바이스로만 데이터 리소스에 접근 할 수 있다는 개념으로 진행된다. 이 논문에서는 이러한 제로 트러스트와 제로 트러스트 아키텍처에 대해 설명하고, 제로 트러스트를 이용하여 다양한 기업에 적용할 수 있는 새로운 보안 적용 전략과 제로 트러스트 아키텍처 모델을 기반으로 하는 새로운 보안체계의 구축 프로세스를 고찰하려 한다.

VM(Virtual Machine) 을 이용한 분리된 가상화 침해유형 학습 데이터베이스 관리와 보안방안 (The Management and Security Plans of a Separated Virtualization Infringement Type Learning Database Using VM (Virtual Machine))

  • 서우석;전문석
    • 한국통신학회논문지
    • /
    • 제36권8B호
    • /
    • pp.947-953
    • /
    • 2011
  • 최근 지속적이고 치명적인 데이터베이스에 대한 공격성향은 보안 정책과 유사한 발전형태를 가지고 비례적으로 진보하고 있다. 폐쇄적 네트워크에서 생성된 정보에 대한 접근제어 기반의 방어기법과 제한된 접근경로에 대한 공격을 과거 축적되고 학습되어진 공격패턴을 기반으로 많은 시스템과 데이터베이스가 침해당하는 사례가 늘고 있다. 따라서 본 논문 연구를 통하여 제한된 인증과 접근권한에 대한 안정성 확보를 위해 이원화된 VM(Virtual Machine)을 탑재한 가상 침해 패턴 시스템 기반으로 공격정보와 형태를 분리하고 공격 네트워크에 대한 침해 패턴 집중관리를 통해 침해를 차단하는 시스템을 제안하고 최종 데이터베이스를 방어하는 실험과 최적의 방어 기법 및 보안 정책을 구현하기 위한 메커니즘을 개선코자 한다

WWW에서 안전한 역할 기반 접근 제어 시스템 구현 (Implementation of Secure Role Based Access Control System on the WWW)

  • 이희규
    • 정보보호학회논문지
    • /
    • 제10권1호
    • /
    • pp.65-75
    • /
    • 2000
  • 역할 기반 접근 제어(RBAC: Role Based Access Control)는 각 시스템 자원의 안전성을 보장하기 위한 접근 제어 기술이다. 거대한 네트워크에서 보안 관리의 복잡성과 비용을 줄여주는 기능 때문에, 특히 상업적인 분야에서 더욱 큰 관심을 끌고 있다. 본 논문에서는 RBAC 역할 계층 구조 개념만을 사용할 경우의 취약점을 해결하기 위해 두 가지 연산을 제시하였다. 그리고 이를 통하여 사용자와 권한(pemission)을 간접적으로 연관시킴으로써, RBAC 관리자가 사용자마다 연산을 추가하거나 삭제할 수 있도록 하였고 직관적인 관리자 인터페이스를 제공하여 관리자가 쉽게 사용자 역할, 그리고 연산 사이의 관계를 파악할 수 있도록 하였다. 그리고 이를 기반으로 RBAC 시스템을 설계하고 대학의 종합정보 시스템을 모델로 구현하였다.

유헬스케어에서 환자의 프라이버시 보호 방안 연구 (A Study of Patient's Privacy Protection in U-Healthcare)

  • 정윤수;이상호
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.913-921
    • /
    • 2012
  • 유헬스케어 서비스의 급속한 발전과 보급에 힘입어 유헬스케어 서비스 기술은 많은 변화가 이루어지고 있다. 그러나 유헬스케어 서비스는 보안상의 문제로 인하여 사용자의 민감한 의료정보가 제3자에게 유출되고 사용자의 프라이버시가 사용자의 동의없이 침해되는 문제가 발생되고 있다. 본 논문에서는 유헬스케어 환경에서 사용되고 있는 환자의 프라이버시 정보에 안전하게 접근하기 위해서 병원관계자의 권한 및 접근 레벨에 따라 환자의 생체정보를 분산 접근하는 모델을 제안한다. 제안 모델은 환자의 생체정보의 접근을 제어하는 동시에 타임스탬프를 통해 DoS 공격 예방과 최신성을 유지한다. 또한, 제안 모델은 병원관계자를 중앙에서 서버가 통합 관리하는 동시에 병원마다 병원관계자의 권한 및 레벨에 따라 접근을 제어하기 때문에 환자의 프라이버시 침해 및 의료정보 유출을 예방한다.

IPTV 서비스를 위한 수신권한 인증 및 관리 시스템 (Conditional Access Authentication and Management System for IPTV Service)

  • 조용순;박기철;정회경
    • 한국정보통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.45-52
    • /
    • 2009
  • 최근 들어 통방융합이 진행되고 있는데, 이는 방송, 통신, 전화 서비스가 통합된 TPS(Triple Play Service)를 제공하는 IPTV(Internet Protocol TV) 서비스를 등장시켰다. IPTV는 방송 서비스와 VOD(Video on Demand) 서비스를 제공하며, 이에 대한 보안을 위해 IPTV 포럼에서 CAS(Conditional Access System)와 DRM(Digital Rights Management) 보안 솔루션 인터 페이스 표준화를 진행 중에 있다. CAS는 실시간 방송 보안에 적합하고, DRM은 VOD 서비스 보안에 적합하다. 그러나 이 보안 시스템들은 제작자에 따라 권한정보의 표현 및 관리가 서로 상이하여 상호운용 부재를 야기한다. 또한 CAS와 DRM의 인터페이스 표준화 작업이 완료되면 표준 인터페이스를 기반으로 이기종 보안 시스템간의 통합 운용 요구가 발생할 것으로 사료된다. 이는 보안 시스템과 플랫폼에 독립적으로 상호 운용 가능한 권한 정보 관리 시스템의 필요성을 의미한다. 이에 본 논문에서는 멀티미디어 디지털 콘텐츠의 보호와 유연한 IPTV 서비스를 위해 CAS와 DRM을 연계하여 권한 정보를 관리하는 수신권한 관리 시스템을 설계 및 구현하였다.

IPTV 서비스를 위한 수신권한 인증 및 관리 시스템 설계 및 구현 (The Design and Implementation of Conditional Access Authentication and Management System for IPTV Service)

  • 조용순;진두석;최봉규;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.516-519
    • /
    • 2008
  • 최근 들어 통방융합이 진행되고 있는데, 이는 방송, 통신, 전화 서비스가 통합된 TPS(Triple Play Service)를 제공하는 IPTV(Internet Protocol TV) 서비스를 등장시켰다. IPTV는 방송 서비스와 VOD(Video on Denmand) 서비스를 제공하며, 이에 대한 보안을 위해 IPTV 포럼에서는 CAS(Conditional Access System)와 DRM(Digital Rights Management) 보안 솔루션 인터페이스 표준화를 진행 중에 있다. CAS는 실시간 방송 보안에 적합하고, DRM은 VOD 서비스 보안에 적합하다. 그러나 이 보안 시스템들은 제작자에 따라 권한정보의 표현 및 관리가 서로 상이하여 상호운용 부재를 야기한다. 또한 CAS와 DRM의 인터페이스 표준화 작업이 완료되면 표준 인터페이스를 기반으로 이기종 보안 시스템간의 통합 운용 요구가 발생할 것으로 사료된다. 이는 보안 시스템과 플랫폼에 독립적으로 상호 운용 가능한 권한 관리 시스템의 필요성을 의미한다. 이에 본 논문에서는 멀티미디어 디지털 콘텐츠의 보호와 유연한 IPTV 서비스를 위해 CAS와 DRM을 연계하여 권한 정보를 관리하는 수신권한 관리 시스템을 설계 및 구현하였다.

  • PDF

내부망 및 VPN 기반 NVR 시스템 설계 및 구현 (Design and Implementation of Internal Network and VPN-based NVR System)

  • 박병선;이희권;황동환;김용갑
    • 한국인터넷방송통신학회논문지
    • /
    • 제24권2호
    • /
    • pp.1-6
    • /
    • 2024
  • 본 논문에서는 내부망과 VPN망을 유연하게 사용할 수 있는 보안망 NVR 시스템을 설계하고 구현하였다. 일반적으로 내부망만을 사용하는 NVR 시스템은 외부에서 접속이 불가능하여 불필요한 점검이 필요하고 외부에서 접속이 불가능하다는 단점이 있다. VPN 보안망을 이용하여 외부 접속이 가능하도록 하였으며, 기존 내부망을 그대로 사용할 수 있도록 NVR 시스템 소프트웨어를 설계, 구현하였다. 클라이언트와 NVR 시스템을 통해 내부 네트워크에서의 NVR 시스템 사용 환경을 비교해 보았다. 또한, 모바일 APP을 통해 VPN망과 함께 사용 환경을 구현하였으며, 동일한 NVR이 동일한 기능으로 정상적으로 동작하고 있음을 확인하였다. 또한 VPN 시스템 기반의 폐쇄 루프 네트워크를 통한 유연한 액세스를 위한 IP 기반 NVR에 대해서도 연구하였다.