• 제목/요약/키워드: Cost of Information Security

검색결과 869건 처리시간 0.024초

정보보호위협하에서 경제적인 데이터백업 운영 정책 분석 (Economic Analysis of The Operational Policy for Data Backup with Information Security Threats)

  • 양원석;김태성;이두호
    • 한국콘텐츠학회논문지
    • /
    • 제14권10호
    • /
    • pp.270-278
    • /
    • 2014
  • 빅데이터 시대를 맞아 정보보호위협이 급증하고 있어 데이터의 안정성 확보와 보안 관리가 더욱 중요해지고 있다. 데이터 백업은 데이터의 손상과 유실을 방지하기 위한 궁극적인 방법이므로 정보보호위협을 고려한 데이터백업 운영방안에 대한 연구가 필요하다. 본 논문에서는 정보보호위협으로 인한 정보자산의 손실 비용과 데이터 백업에 소요되는 비용을 고려한 경제성분석 모형을 개발한다. 주기적인 차분백업과 한번의 일괄백업으로 구성된 백업정책을 운영하는 정보시스템에서 정보보호위협의 발생 및 이에 따른 경제적 피해를 확률모형으로 모델링하고 경제성분석에 필요한 비용관련 성능지표를 유도한다. 백업비용, 데이터 복구비용, 유실비용을 고려한 비용구조 하에서 시스템 평균 비용을 분석하고 수치 예를 제시한다.

모바일 커머스의 이용의도에 영향을 미치는 요인 (Factors Influencing on Behavior Intention for Mobile Commerce)

  • 정경수;이원빈
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제17권3호
    • /
    • pp.153-174
    • /
    • 2008
  • Mobile commerce is defined as any direct or indirect transaction conducted and facilitated through a wireless telecommunication network such as payment, ticketing, auction and mobile banking. Despite the importance of mobile commerce, there have not been so many academic studies on the unique characteristics of mobile commerce environments. In this study, our research model is developed based on TAM(Technology Acceptance Model) to investigate the user's technology acceptance process in mobile commerce environment. The factors, such as ubiquity, compatibility, perceived usefulness, perceived ease of use, cost, security, attitude and behavior intention for mobile commerce were selected from pier study in information systems area. The data for empirical analysis of the research model is collected online-questionnaire of 167 mobile commerce users in South Korea. The hypotheses were analyzed using SPSS 15.0 and AMOS 7.0. The results of our study show that: (1) compatibility, perceived usefulness and security had influences on the attitude whereas perceived ease of use and cost did not have any significant impact on the attitude, (2) compatibility influenced perceived usefulness whereas perceived ease of use did not, and finally (3) ubiquity, perceived usefulness and attitude had considerable influences on intention for mobile commerce. Therefore, practitioners should focus on enhancing security, quality of contents and services as well as offering what mobile commerce users want. The results of this study may useful for academicians and practitioners alike.

저가형 RFID를 위한 개선된 인증 프로토콜 설계 (Design of Improvement Authentication Protocol for Low-Cost RFID)

  • 양진희;양성훈;김진보;김미선;정석원;서재현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.731-734
    • /
    • 2006
  • RFID(Radio Frequency Identification)는 무선 주파수를 이용하여 물리적인 접촉 없이 개체에 대한 정보를 읽거나 기록하는 자동인식 기술이다. 그러나 RFID의 특성으로 인하여 사용자의 프라이버시 침해가 발생하면서 이를 해결하기 위한 많은 프로토콜들이 제안되었으나 공격자의 여러 공격 형태로 인하여 많은 취약점이 발생하였다. 최근 저가형 RFID를 위한 효율적인 인증프로토콜이 제안되었으나 공격자의 불법적인 태그에 대해 인증이 가능한 문제점을 해결하는 연구가 요구된다. 본 논문에서 제안된 프로토콜은 기존의 인증 프로토콜에서 리더에게 역할을 부여함으로써 처음 생산된 태그에 대해서도 위조된 태그의 인증이 불가능하다. 또한 연산량이 적은 장점과 더욱 강화된 보안성으로 인하여 안전하고 효율적인 저가의 RFID 태그에 적용이 가능할 것이다.

  • PDF

물리적 다중 보안 등급 네트워크 설계를 위한 GOSST 휴리스틱 메커니즘 (A GOSST Heuristic Mechanism for the Design of a Physical Multiple Security Grade Network)

  • 김인범;김재각
    • 한국통신학회논문지
    • /
    • 제32권12B호
    • /
    • pp.728-734
    • /
    • 2007
  • 본 논문에서는 최소 구축비용의 물리적 다중 보안 등급 네트워크 설계를 위한 GOSST 휴리스틱 메커니즘을 제안한다. 다중 보안 등급 네트워크상에서 각 노드는 원하는 보안 등급으로 다른 노드와 통신할 수 있다. 이를 위해서는 불법적인 물리적 접근을 통제할 수 있는 방법이 필요하다. 이러한 네트워크를 최소비용으로 구축하기 위해 GOSST 문제를 적용한다. 이 문제는 NP-Hard 영역이므로 현실적인 해를 얻기 위해서는 적절한 복잡도의 휴리스틱이 필요하다. 본 연구에서는 최소 구축비용의 물리적 다중 보안 등급 네트워크의 설계를 위해, 우리의 이전 거리 직접 GOSST 휴리스틱을 변형한 GOSST 휴리스틱 메커니즘을 제안한다. 이것은 실험 비교 대상인 G-MST에 대하여 평균 29.5%의 구축비용 절감을 보였다.

조직 구성원들의 정보보안 정책 준수행위 의도에 관한 연구 (A Path Way to Increase the Intention to Comply with Information Security Policy of Employees)

  • 임명성
    • 디지털융복합연구
    • /
    • 제10권10호
    • /
    • pp.119-128
    • /
    • 2012
  • 본 연구는 조직원들의 정보보안 정책준수 의도에 영향을 미치는 요인을 규명하고자 시작되었다. 기본 문헌의 경우 특정한 이론을 기반으로 보안정책 준수를 설명하려 하였으나 본 연구의 경우 총체적인 관점에서 접근하였다. 분석결과 적발가능성과 개인의 조직에 대한 애착심이 보안정책 준수의도를 유발할 수 있는 것으로 나타났다. 여기서 적발가능성은 정보보안 인식 교육에 영향을 받는 것으로 나타났다. 그러나 인지된 준수비용의 경우 보안 정책 준수를 방해 할 수 있는 것으로 나타났다.

Design and Analysis of Fabrication Threat Management in Peer-to-Peer Collaborative Location Privacy

  • Jagdale, Balaso;Sugave, Shounak;Kolhe, Kishor
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.399-408
    • /
    • 2021
  • Information security reports four types of basic attacks on information. One of the attacks is named as fabrication. Even though mobile devices and applications are showing its maturity in terms of performance, security and ubiquity, location-based applications still faces challenges of quality of service, privacy, integrity, authentication among mobile devices and hence mobile users associated with the devices. There is always a continued fear as how location information of users or IoT appliances is used by third party LB Service providers. Even adversary or malicious attackers get hold of location information in transit or fraudulently hold this information. In this paper, location information fabrication scenarios are presented after knowing basic model of information attacks. Peer-to-Peer broadcast model of location privacy is proposed. This document contains introduction to fabrication, solutions to such threats, management of fabrication mitigation in collaborative or peer to peer location privacy and its cost analysis. There are various infrastructure components in Location Based Services such as Governance Server, Point of interest POI repository, POI service, End users, Intruders etc. Various algorithms are presented and analyzed for fabrication management, integrity, and authentication. Moreover, anti-fabrication mechanism is devised in the presence of trust. Over cost analysis is done for anti-fabrication management due to nature of various cryptographic combinations.

Mitigating Threats and Security Metrics in Cloud Computing

  • Kar, Jayaprakash;Mishra, Manoj Ranjan
    • Journal of Information Processing Systems
    • /
    • 제12권2호
    • /
    • pp.226-233
    • /
    • 2016
  • Cloud computing is a distributed computing model that has lot of drawbacks and faces difficulties. Many new innovative and emerging techniques take advantage of its features. In this paper, we explore the security threats to and Risk Assessments for cloud computing, attack mitigation frameworks, and the risk-based dynamic access control for cloud computing. Common security threats to cloud computing have been explored and these threats are addressed through acceptable measures via governance and effective risk management using a tailored Security Risk Approach. Most existing Threat and Risk Assessment (TRA) schemes for cloud services use a converse thinking approach to develop theoretical solutions for minimizing the risk of security breaches at a minimal cost. In our study, we propose an improved Attack-Defense Tree mechanism designated as iADTree, for solving the TRA problem in cloud computing environments.

Privacy-Preserving Cloud Data Security: Integrating the Novel Opacus Encryption and Blockchain Key Management

  • S. Poorani;R. Anitha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권11호
    • /
    • pp.3182-3203
    • /
    • 2023
  • With the growing adoption of cloud-based technologies, maintaining the privacy and security of cloud data has become a pressing issue. Privacy-preserving encryption schemes are a promising approach for achieving cloud data security, but they require careful design and implementation to be effective. The integrated approach to cloud data security that we suggest in this work uses CogniGate: the orchestrated permissions protocol, index trees, blockchain key management, and unique Opacus encryption. Opacus encryption is a novel homomorphic encryption scheme that enables computation on encrypted data, making it a powerful tool for cloud data security. CogniGate Protocol enables more flexibility and control over access to cloud data by allowing for fine-grained limitations on access depending on user parameters. Index trees provide an efficient data structure for storing and retrieving encrypted data, while blockchain key management ensures the secure and decentralized storage of encryption keys. Performance evaluation focuses on key aspects, including computation cost for the data owner, computation cost for data sharers, the average time cost of index construction, query consumption for data providers, and time cost in key generation. The results highlight that the integrated approach safeguards cloud data while preserving privacy, maintaining usability, and demonstrating high performance. In addition, we explore the role of differential privacy in our integrated approach, showing how it can be used to further enhance privacy protection without compromising performance. We also discuss the key management challenges associated with our approach and propose a novel blockchain-based key management system that leverages smart contracts and consensus mechanisms to ensure the secure and decentralized storage of encryption keys.

Misuse Case 모델을 이용한 CC기반의 보안요구사항 분식 및 명제 방법론 (A Methodology for CC-based Security Requirements Analysis and Specification by using Misuse Case Model)

  • 최상수;장세진;최명길;이강수
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.85-100
    • /
    • 2004
  • 모든 정보시스템은 보안기능이 강화된 정보보호시스템이라 할 수 있으며, 정보보호시스템의 품질을 높이기 위해서는 초기 요구사항 분석 단계에서 보안요구사항을 정형적이며 일관적으로 분석 및 명세하여야 한다. 본 논문에서는 UML의 Use Case 모델을 확장한 Misuse Case 모델을 이용하여 보안요구사항을 분석 및 명세하는 모델과 프로세스를 제시하였으며, 도출된 보안기능요구사항들을 제품화한 비용효과적인 보안제품 선정 알고리즘을 제시하였다. 제시한 모델 및 프로세스를 통해 개발된 정보보호시스템의 품질을 제고할 수 있을 것이다

웹 크롤러를 이용한 자동 패치 정보 수집 시스템 (Automatic Patch Information Collection System Using Web Crawler)

  • 김용건;나사랑;김환국;원유재
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1393-1399
    • /
    • 2018
  • 다양한 소프트웨어를 사용하는 기업은 보안 업체에서 제공하는 패치관리시스템을 사용하여 소프트웨어의 취약점을 일괄적으로 관리해서 보안 수준을 높인다. 시스템 관리자는 최신 소프트웨어 버전을 유지하기 위해 신규 패치 정보를 제공하는 벤더 사이트를 모니터링 하지만 패치를 제공하는 주기가 불규칙적이고 웹 페이지 구조가 다르기 때문에 패치 정보를 검색하고 수집하는데 많은 비용과 모니터링 시간이 소요된다. 이를 줄이기 위해 키워드나 웹 서비스를 기반으로 패치 정보 수집을 자동화하는 연구가 진행되었으나 벤더 사이트에서 패치 정보를 제공하는 구조가 규격화되어 있지 않기 때문에 특정 벤더 사이트에서만 적용 가능했다. 본 논문에서는 패치 정보를 제공하는 벤더 사이트 구조와 특징을 분석하고 패치 정보 수집에 소모되는 비용과 모니터링 시간을 줄이기 위해서 웹 크롤러를 이용해 패치 정보 수집을 자동화하는 시스템을 제안한다.