• 제목/요약/키워드: Computer Access and Use

검색결과 657건 처리시간 0.024초

Access Management Using Knowledge Based Multi Factor Authentication In Information Security

  • Iftikhar, Umar;Asrar, Kashif;Waqas, Maria;Ali, Syed Abbas
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.119-124
    • /
    • 2021
  • Today, both sides of modern culture are decisively invaded by digitalization. Authentication is considered to be one of the main components in keeping this process secure. Cyber criminals are working hard in penetrating through the existing network channels to encounter malicious attacks. When it comes to enterprises, the company's information is a major asset. Question here arises is how to protect the vital information. This takes into account various aspects of a society often termed as hyper connected society including online communication, purchases, regulation of access rights and many more. In this research paper, we will discuss about the concepts of MFA and KBA, i.e., Multi-Factor Authentication and Knowledge Based Authentication. The purpose of MFA and KBA its utilization for human.to.everything..interactions, offering easy to be used and secured validation mechanism while having access to the service. In the research, we will also explore the existing yet evolving factor providers (sensors) used for authenticating a user. This is an important tool to protect data from malicious insiders and outsiders. Access Management main goal is to provide authorized users the right to use a service also preventing access to illegal users. Multiple techniques can be implemented to ensure access management. In this paper, we will discuss various techniques to ensure access management suitable for enterprises, primarily focusing/restricting our discussion to multifactor authentication. We will also highlight the role of knowledge-based authentication in multi factor authentication and how it can make enterprises data more secure from Cyber Attack. Lastly, we will also discuss about the future of MFA and KBA.

Contract-based Access Control Method for NFT Use Rights

  • Jeong, Yoonsung;Ko, Deokyoon;Seo, Jungwon;Park, Sooyong;Kim, Seong-Jin;Kim, Bum-Soo;Kim, Do-Young
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권11호
    • /
    • pp.1-11
    • /
    • 2022
  • 본 논문에서는 블록체인 환경에서 상호간 데이터를 안전하게 공유하기 위한 NFT 기반의 접근 제어 방안을 제안한다. 기존의 블록체인에 기록되는 모든 데이터는 기술 특성상 누구나 접근할 수 있기 때문에 민감한 데이터를 공유하는 경우에는 인가받은 사람 외에는 접근을 제어할 필요가 있다. 이를 위해서 제안하는 방안에서는 각 데이터를 NFT로 발행하고, 컨트랙트를 통해 데이터에 대한 접근을 제어한다. 또, 기존의 NFT가 가지는 단일 소유권의 한계를 극복하기 위해 소유권과 사용권으로 개념을 분리하여 사용자간 데이터를 안전하게 공유할 수 있도록 한다. 소유권은 원본 NFT로 발행하고, 사용권은 사본 NFT로 발행하여 관리하며, NFT로 발행되는 모든 데이터는 암호화된 후 업로드가 진행되기 때문에 반드시 접근 제어가 이루어지는 스마트 컨트랙트를 통해서만 데이터의 공유가 가능하다. 이러한 접근 방안을 검증하기 위해 BIM(Building Information Modeling) 데이터 거래라는 가상의 시나리오를 설정하고, 접근 제어가 필요한 32가지 함수 호출 시나리오를 만족하는 스마트 컨트랙트를 구성하였다. 또한, 무차별 대입을 통한 복호화 공격 가능성을 고려하여 이에 대한 안정성을 평가하였다. 이를 통해 블록체인 환경에서 안전하게 개인 간 데이터를 공유할 수 있음을 확인하였다.

모바일 환경에 적합한 헬스 케어 정보 시스템에서의 역할기반 접근제어 (Role based access control of healthcare information system for Mobile environments)

  • 이유리;박동규
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.119-132
    • /
    • 2005
  • 헬스 케어 정보 시스템의 데이터는 병원 업무에 필요한 많은 정보들을 포함하고 있다. 이러한 정보들은 전자 분산 환경을 통하여 네트워크 상에서 분산되어 있으며 많은 의료 관계자들은 쉽게 환자들의 정보에 접근할 수가 있다. 또한 모바일 환경의 발달로 모바일 폰을 사용하는 사용자가 급격히 증가하였고 이에 따라서 환자와 의사가 자유롭게 이동하면서 의료서비스를 주고받는 모바일 헬스 케어가 나타나게 되었다. 또한 이는 원래 목적을 위해 사용되지 않을 뿐 아니라 환자 개인의 프라이버시를 침해 할 위험을 가져 올 수 있다. 본 논문에서는 모바일 헬스 케어 정보 시스템에서의 데이터 누출 및 수정 등에 의하여 환자의 생명과 직접적인 관련이 있는 정보들을 안전하게 보호하기 위하여 사용자의 접근을 제어하는 방법을 제시하고 이를 모델링함으로써 환자 개인의 정보 및 시스템 안전을 가져올 수 있는 효과적인 접근제어 방법을 제시한다.

  • PDF

보안 운영체제를 위한 강제적 접근 제어 보호 프로파일 (Mandatory Access Control Protection Profile for Secure Operating System)

  • 고영웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.141-148
    • /
    • 2005
  • 근래에 허가되지 않은 사용자로부터 공유된 자원에 대한 불법적인 접근이 빈번하게 이루어지고 있다. 접근 제어는 허가되지 않은 사용자가 컴퓨터 자원, 정보 자원 그리고 통신 자원을 이용하지 못하게 제어하는 것이며, 이처럼 허가받지 않은 사용자가 시스템 자원에 접근하는 것을 막는 것은 정보 보호에서 중요한 이슈로 떠오르고 있다. 본 논문에서는 접근 제어 정책 중의 하나인 강제적 접근 제어 메커니즘을 대상으로 TCSEC 보안 등급 B2 수준에 근접하는 보호 프로파일을 작성하였다. 본 연구 결과로 작성된 보호 프로 파일은 정보 보호 시스템을 평가하는데 있어서 유용한 자료로 사용될 수 있다.

  • PDF

농업정보화를 위한 추진 사례와 농촌지도사의 역할 (A Case of Implementation of Agricultural Information System and the Role of Extension Educator)

  • 김영식;전은경
    • 농촌지도와개발
    • /
    • 제7권2호
    • /
    • pp.321-325
    • /
    • 2000
  • There are many opportunities for Agricultural Technology Centers and for local communities to benefit from the computer and internet and compete in the information age. However, many rural communities appeared to lack human and financial resources required to enable access to the computer and internet. A case of implementation process of establishing agricultural information system at Asan Agricultural Technology Center during the last 10 years were presented. Extension educators took leadership role in facilitating the educational needs of farmers in terms of related resources for the computer and internet extension. To better prepare communities for the information age, community access was critical for promoting the technology and improving proficiency of local community members in its use, extension educators need to take leadership role in assessing community ability to provide internet access points for people without computers. Extension educators at city/county Agricultural Technology Centers may initiate to attract people with internet needs. computer resources, technological experience, and know-how for setting up internet access points in community locations.

  • PDF

A Secure Cloud Computing System by Using Encryption and Access Control Model

  • Mahmood, Ghassan Sabeeh;Huang, Dong Jun;Jaleel, Baidaa Abdulrahman
    • Journal of Information Processing Systems
    • /
    • 제15권3호
    • /
    • pp.538-549
    • /
    • 2019
  • Cloud computing is the concept of providing information technology services on the Internet, such as software, hardware, networking, and storage. These services can be accessed anywhere at any time on a pay-per-use basis. However, storing data on servers is a challenging aspect of cloud computing. This paper utilizes cryptography and access control to ensure the confidentiality, integrity, and proper control of access to sensitive data. We propose a model that can protect data in cloud computing. Our model is designed by using an enhanced RSA encryption algorithm and a combination of role-based access control model with extensible access control markup language (XACML) to facilitate security and allow data access. This paper proposes a model that uses cryptography concepts to store data in cloud computing and allows data access through the access control model with minimum time and cost for encryption and decryption.

Debug Port Protection Mechanism for Secure Embedded Devices

  • Park, Keun-Young;Yoo, Sang-Guun;Kim, Ju-Ho
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제12권2호
    • /
    • pp.240-253
    • /
    • 2012
  • In this paper we propose a protection mechanism for the debug port. While debug ports are useful tools for embedded device development and maintenance, they can also become potential attack tools for device hacking in case their usage is permitted to hackers with malicious intentions. The proposed approach prevents illicit use of debug ports by controlling access through user authentication, where the device generates and issues authentication token only to the server-authenticated users. An authentication token includes user access information which represents the user's permitted level of access and the maximum number of authentications allowed using the token. The device authenticates the user with the token and grants limited access based on the user's access level. The proposed approach improves the degree of overall security by removing the need to expose the device's secret key. Availability is also enhanced by not requiring server connection after the initial token generation and further by supporting flexible token transfer among predefined device groups. Low implementation cost is another benefit of the proposed approach, enabling it to be adopted to a wide range of environments in demand of debug port protection.

외부 이동단말의 접근제어를 위한 IP 프로토콜 설계 및 성능 개선에 관한 연구 (A Study on the Design and the Performance Improvement of IP Access Control Protocol for External Mobile terminal)

  • 박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.41-48
    • /
    • 2004
  • 유비쿼터스 시대에 접근제어 프로토콜은 외부 이동단말이 내부 정보서버로 접속 시에 접근제어를 위한 검증을 하여야 한다. 본 논문에서 제안하는 외부 이동단말을 위한 IP 접근제어 프로토콜은 이동단말기에서 서명의 암호화 연산 시 연산시간의 효율성을 고려한다. 신뢰성 있는 통신기관에서 발급해준 개인 식별정보를 공개키로 사용하도록 하고, 서명 암호화 생성과 검증에 사용되는 암호화 알고리즘은 ECDSA에서 정의한 변수를 사용하며, 타원 곡선상의 키값은 160비트 이상을 사용한다. 또한 접근제어는 IP 계층에서 실시하며 IPv6의 프레임 구조를 갖도록 설계한다. 외부 이동단말의 접근제어를 위한 암호화 인증과 검증의 과정에서 프로토콜의 보안성을 강화하였고, 기존의 프로토콜들에 연산시간에 비해 4배 이상의 성능향 상이 이루어졌음을 증명하였다.

  • PDF

Development of a Real-time Communication Service over Random Medium Access Scheme Networks

  • Choo, Young-Yeol;Kwon, Jang-Woo
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2004년도 ICCAS
    • /
    • pp.350-353
    • /
    • 2004
  • The increasing use of Ethernet-TCP/IP network in industry has led to the growing interest in its reliability in real-time applications such as automated manufacturing systems and process control systems. However, stochastic behavior of its medium access scheme makes it inadequate for time-critical applications. In order to guarantee hard real-time communication service in Ethernet-TCP/IP network, we proposed an algorithm running over TCP/IP protocol stack without modification of protocols. In this paper, we consider communication services guaranteeing deadlines of periodic real-time messages over MAC protocols that have unbounded medium access time. We propose a centralized token scheduling scheme for multiple access networks. The token is used to allow a station to transmit its message during the time amount that is appended to the token. The real-time performance of the proposed algorithm has been described.

  • PDF

여성의 정보화촉진을 위한 인터넷 사용행동 연구 (Digital divide among women: Focusing on the effects of socio-economic variables on Internet use)

  • 이성림;박명희;서정희
    • 대한가정학회지
    • /
    • 제42권2호
    • /
    • pp.177-193
    • /
    • 2004
  • Using data from the 2001 Computer and Internet Use Survey by the National Statistical Office, this study investigated digital divide among women aged between 20 and 55. Following were the major findings. first, two-thirds of women did not use Internet even though many of these had Internet access at home. Second, those who did not have Internet access at home, those with a lower level of educational attainment, those with blue color or service occupations, and those with higher age were less likely to use Internet than their counterparts in these socio-economic variables. Third, expanding Internet infrastructure would not improve Internet use of the Elderly. Forth, the majority of those who did not use Internet did not recognize the Internet itself. Based on the result the policy implications for digital divide were suggested.