• 제목/요약/키워드: End Users' Information Security System

검색결과 39건 처리시간 0.025초

전송효율과 보안수준을 고려한 EDI 시스템과 VPN의 IPSec와 L2TP의 연동 (Interface of EDI System and VPN with IPSec and L2TP for Speed efficiency and Security Level)

  • 최병훈;이건호
    • 정보처리학회논문지C
    • /
    • 제12C권1호
    • /
    • pp.1-10
    • /
    • 2005
  • 인터넷을 통해 기업간 혹은 기업과 개인 간의 중요 업무에 관련된 정보의 교환이 점점 증가추세에 있다. 특히 ED의 발달로 인하여 기업의 업무처리의 시간단축과과 인건비 절감의 이점을 누릴 수 있으나 정보노출 및 보안사고가 발생되고 있다. 정보의 노출로 인하여 기업에는 막대한 손실 또는 생존위기에 이르게 하기도 한다. 흔히 IP의 부족현상과 정보의 암호화 및 인증화의 노출로 인하여 피해를 볼 수 있다. 따라서 본 연구에서는 전통적인 EDI방식과 VPN을 연동하고 정보의 중요도에 따라서 전송의 속도 및 보안의 강화를 구현한다. 이는 전통적인 EDI 방식과 VPN의 IPSec와 L2TP의 방식을 연동함으로써 사용자는 비용의 절감 및 정보의 보호 등의 이점을 얻을 수 있으며 기업 역시 비용절감과 암호화를 네트워크 계층에 따라 선택이 가능하도록 한다. 전송속도의 개선으로 인하여 기업과 사용자 모두 원활하고 안정적인 EDI 업무가 가능하다.

IT - Education In The Context Of Educational Activities

  • Marchenko, Olga;Noskova, Margaryta;Fedorenko, Igor;Semenog, Olena;Vovk, Myroslava;Romanyshyn, Ruslana
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.151-155
    • /
    • 2021
  • The article is based on a model, in the context of which there are two fundamental building blocks of basic library skills and skills in the use of information technology. The former are formed within the framework of educational programs for users of academic libraries, the latter are formed within the framework of initiatives such as the European Computer Driving License. Between the basic and the highest levels of the concept of "information literacy" there are seven heading skills and attributes, the repeated practice of which leads from the position of a competent user to an expert level of reflection and critical awareness of information as an intellectual resource. Freshmen will likely be at the beginning of the arrow, probably practicing only the first four skills, while graduate students and young scientists will be closer to the end and will use seven skills.

Benefits and problems in implementation for integrated medical information system

  • Park Chang-Seo;Kim Kee-Deog;Park Hyok;Jeong Ho-Gul
    • Imaging Science in Dentistry
    • /
    • 제35권4호
    • /
    • pp.185-190
    • /
    • 2005
  • Purpose: Once the decision has been made to adopt an integrated medical information system (IMIS), there are a number of issues to overcome. Users need to be aware of the impact the change will make on end users and be prepared to address issues that arise before they become problems. The purpose of this study is to investigate the benefits and unexpected problems encountered in the implementation of IMIS and to determine a useful framework for IMIS. Materials and Methods: The Yonsei University Dental Hospital is steadily constructing an IMIS. The vendor's PACS software, Piview STAR, supports transactions between workstations that are approved to integrating the healthcare enterprise (IHE) with security function. It is necessary to develop an excellent framework that is good for the patient, healthcare provider and information system vendors, in an expert, efficient, and cost-effective manner. Results : The problems encountered with IMIS implementation were high initial investments, delay of EMR enforcement, underdevelopment of digital radiographic appliances and software and insufficient educational training for users. Conclusions: The clinical environments of dental IMIS is some different from the medical situation. The best way to overcome these differences is to establish a gold standard of dental IMIS integration, which estimates the cost payback. The IHE and its technical framework are good for the patient, the health care provider and all information systems vendors.

  • PDF

Detecting Android Malware Based on Analyzing Abnormal Behaviors of APK File

  • Xuan, Cho Do
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.17-22
    • /
    • 2021
  • The attack trend on end-users via mobile devices is increasing in both the danger level and the number of attacks. Especially, mobile devices using the Android operating system are being recognized as increasingly being exploited and attacked strongly. In addition, one of the recent attack methods on the Android operating system is to take advantage of Android Package Kit (APK) files. Therefore, the problem of early detecting and warning attacks on mobile devices using the Android operating system through the APK file is very necessary today. This paper proposes to use the method of analyzing abnormal behavior of APK files and use it as a basis to conclude about signs of malware attacking the Android operating system. In order to achieve this purpose, we propose 2 main tasks: i) analyzing and extracting abnormal behavior of APK files; ii) detecting malware in APK files based on behavior analysis techniques using machine learning or deep learning algorithms. The difference between our research and other related studies is that instead of focusing on analyzing and extracting typical features of APK files, we will try to analyze and enumerate all the features of the APK file as the basis for classifying malicious APK files and clean APK files.

물리 계층 보안과 간섭 제약 환경에서 증폭 후 전송 기법의 성능 분석 (Performance Analysis of the Amplify-and-Forward Scheme under Interference Constraint and Physical Layer Security)

  • 팜옥손;공형윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.179-187
    • /
    • 2014
  • 언더레이 프로토콜은 2차 시스템이나 인지된 사용자가 1차 사용자의 품질 저하 없이 동일한 주파수를 사용하는 인지 기술이다. 또한, 무선 환경의 중계 특성으로 인해, 몇몇 노드는 도청 노드라고 불리며, 다른 통신 링크를 위한 정보를 수신한다. 이러한 이유로, 물리 계층의 보안은 도청의 발생을 막기 위해 보안 성취율을 고려하여 응용된다. 본 논문에서는, 물리 계층 보안과 간섭 제약 환경에서 증폭 후 전송 기법의 성능을 협력 통신 노드를 이용하여 분석한다. 이 모델에서, 중계기는 송신단에서 수신단으로의 신호 전송을 돕기 위해 증폭 후 전송 기법을 사용한다. 우수한 중계기는 기회주의적 중계기 선택 기법으로 선정되며, 단 대 단 보안 성취율을 기초로 한다. 시스템 성능은 보안 성취율의 정전 확률로 평가된다. 정전 확률의 상향, 하향 한계는 국제 통계 채널 상태 정보(CSI)에 기초하며, 또한, 닫힌계로 유도한다. 시뮬레이션 결과는 인지 네트워크는 1차 사용자로부터 충분히 멀 때, 중계기에서 도청 노드까지의 거리가 중계기에서 수신단까지의 거리보다 큰 경우 시스템 성능이 향상된 것을 보여준다.

정보보호 기업의 경영성과에 미치는 영향 분석: 조직 및 혁신 역량의 매개 효과의 관점에서 (Analyses of Impact on Business Performance of Information Security Companies: The Perspective of Mediating Effects of Organizational and Innovative Capabilities)

  • 신현민;김인재
    • 지식경영연구
    • /
    • 제22권4호
    • /
    • pp.157-172
    • /
    • 2021
  • 정보보호 기업은 1990년도 후반에서 2000년도 초반에 설립되었는데 다른 주요한 기반 산업에 비하면 그 역사가 휠씬 짧다. 그럼에도 불구하고 정보보호 산업은 급속하게 발전하고 있다. 4차 산업혁명과 관련한 첨단 기술의 발전에 힘입어 정보보호 산업의 비중은 점점 크질 것으로 예상된다. 2019년에 발생한 COVID-19가 2020년 전세계로 확산되면서 비대면 서비스와 디지털 전환 가속되었다. 이용자에 대한 사이버 위협도 증가되고 있어 분야별 차별화된 보안이 필요한 상황이다. 하지만 정보보호 인력의 부족, 국내 기업의 보안 역량의 미흡, 국내 정보보호 시장 협소 등으로 인하여 새로운 사이버보안 위협을 대응하기에는 한계가 있다. 본 연구는 정보보호 기업의 외부 환경 요인인 정부의 정보보호 제도의 운영, 정부의 영향력, 정부의 지원, 정보보호 기업간 파트너십 등과, 내부 환경 요인인 최고경영층의 지원, 재무상태, 인적자원 등이 조직 역량, 혁신 역량에 미치는 영향을 분석하였다. 또한 조직 역량, 혁신 역량이 재무적 성과와 비재무적 성과에 영향을 미치는지를 실증 데이터를 이용하여 분석하였다. 본 연구의 결과는 정보보호 정책과 시사점을 제시하고 정보보호산업의 경쟁력을 강화하는 기초자료로 활용될 수 있을 것이다.

Importance-Performance Analysis (IPA) of Cyber Security Management: Focused on ECDIS User Experience

  • Park, Sangwon;Chang, Yeeun;Park, Youngsoo
    • 해양환경안전학회지
    • /
    • 제27권3호
    • /
    • pp.429-438
    • /
    • 2021
  • The mandatory installation of the ECDIS (Electronic Chart Display and Information System) became an important navigational equipment for navigation officer. In addition, ECDIS is a key component of the ship's digitalization in conjunction with various navigational equipment. Meanwhile, cyber-attacks emerge as a new threat along with digitalization. Damage caused by cyber-attacks is also reported in the shipping sector, and IMO recommends that cybersecurity guidelines be developed and included in International Security Management (ISM). This study analyzed the cybersecurity hazards of ECDIS, where various navigational equipment are connected. To this end, Importance-Performance Analysis (IPA) was conducted on navigation officer using ECDIS. As a result, the development of technologies for cyber-attack detection and prevention should be priority. In addition, policies related to 'Hardware and Software upgrade', 'network access control', and 'data backup and recovery' were analyzed as contents to be maintained. This paper is significant in deriving risk factors from the perspective of ECDIS users and analyzing their priorities, and it is necessary to analyze various cyber-attacks that may occur on ships in the future.

차량 네트워크에서 신원교환을 통해 프라이버시를 보호하는 방법 (Identity-Exchange based Privacy Preserving Mechanism in Vehicular Networks)

  • 후세인 라쉬드;오희국
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1147-1157
    • /
    • 2014
  • 차량과 통신기술의 발전으로 임시네트워크를 이용한 지능형 교통 시스템이 실현되었다. VANET은 지능형 교통 시스템의 한 예로써, 현재 배포단계를 눈앞에 두고 있다. 하지만 지능형 교통 시스템의 많은 장점에도 불구하고, 보안과 프라이버시 문제로 아직 대다수 차량에 설치되지 못하고 있다. 사용자들은 주변 차량이나 기반시설과의 통신을 위해 자신들의 프라이버시가 노출되는 것을 원치 않기 때문이다. 따라서 지능형 교통 시스템의 대중화를 위해 프라이버시 문제는 선결되어야 한다. 일반적인 임시네트워크나 VANET과 같은 특정 상황에서 프라이버시 문제를 해결하기 위한 여러가지 기법들이 제안되었다. 대표적으로 다중 익명성을 이용한 기법이 있지만, 이를 비콘 메시지에 적용하더라도 공격자는 사용자를 특정 지을 수 있다. 따라서 임시네트워크에서 프라이버시를 보호하기 위한 새로운 기법이 필요하다. 본 논문에서는 VANET 환경에서 프라이버시를 조건부로 보장하는 신원교환 기법을 제안한다. 사용자는 자신의 가명을 이웃과 교환하고 메시지를 보낼 땐 이웃의 가명을 이용하여 보낸다. 제안하는 기법은 분쟁이 발생하는 경우 (권한이 있는) 기관이 메시지 송신자의 익명성을 철회할 수 있게 만듦으로써 프라이버시를 조건부로 제공한다.

NAC 의 post-connect에서 행위정보를 사용한 악성코드 감염 호스트 탐지 시스템 (The Detection System for Hosts infected Malware through Behavior information of NAC post-connect)

  • 한명묵;선종현
    • 컴퓨터교육학회논문지
    • /
    • 제13권6호
    • /
    • pp.91-98
    • /
    • 2010
  • NAC(Network Access Control)는 운영체제 보안 패치 미 적용 혹은 AV(Anti-Virus)미설치 컴퓨터 등 웜의 공격대상이 되어 내부망에 바이러스를 유포하는 엔드 포인트 사용자 보안에 대한 솔루션으로 개발되었다. 현재 시장에 상용화된 NAC 제품들이 경우 연결 전 보안기능(pre-connect)기술들은 많이 발전되어 있으나, 정상적인 인증을 통해 연결된 이후에 발생하는 위협을 탐지하는 위협 관리 기능(post-connect)이 대체적으로 부족한 상태이며, 이에 따라 Zero-day 공격, 악성코드 감염 등으로 NAC 사용자들이 지속적으로 피해를 입고 있는 상황이다. 본 논문에서는 이러한 post-connect단계에서의 문제점을 해결하고자 기존에 사용되던 단말에 대한 인증과 정책 위반 여부 검사 외에 각 단말이 발생시키는 트래픽 정보와 Agent를 통해 획득한 각 단말의 정보, 그리고 Network Scanner에서 획득한 Open Port와 네트워크 구성 변경 정보를 활용하여 정상 Behavior profile을 생성하고 이를 기반으로 악성코드 감염 시스템을 탐지하는 시스템을 제안한다.

  • PDF

모바일용 고화질 영상 전송 인터페이스의 설계 및 구현 (Design and Implementation of High-Resolution Image Transmission Interface for Mobile Device)

  • 안용범;이상욱;김응수
    • 한국정보통신학회논문지
    • /
    • 제11권8호
    • /
    • pp.1511-1518
    • /
    • 2007
  • 최근 유비쿼터스 컴퓨팅에 대한 연구가 활발하게 전개되면서 영상 전송, 저장, 검색 및 원격 모니터링의 서비스에 대한 욕구가 PC뿐만 아니라 모바일 환경에서까지 증대되고 있다. 침입 탐지의 보안 서비스를 필요로 하는 곳에서는 주로 CCTV(Closed Circuit TV)와 DVR(Digital Video Recording)과 같은 보안 장비들이 사용되고 있는 반면 이러한 장비들은 고가이므로 일반 사용자나 가정 및 소규모 사업장에 도입하는 것은 어려울 뿐만 아니라 휴대하기도 쉽지 않고 모바일용의 카메라솔루션은 고기능을 지원하지 않으며 영상 화질 또한 VGA급의 저 화질을 지원한다. 이에 본 논문에서는 PC나 DVR급 장치에 못지않은 유비쿼터스형 모바일용 고화질 영상 전송장치의 임베디드 시스템 설계 및 구현에 관하여 기술하였다. 이를 위한 모바일용 전용 CPU 채용과 고화질을 위한 MPEG-4 H/W CODEC의 설계 및 구현 등에 관하여 기술하였다. 구현된 시스템은 모바일 환경에서 속도, 화질 등에 있어서 우수한 성능을 나타내었다.