• 제목/요약/키워드: Human-centric security

검색결과 12건 처리시간 0.02초

인간중심보안을 위한 인적취약점 분류체계에 관한 연구 (A Study on the Human Vulnerability Classification System for People-Centric Security)

  • 박정준;안성진
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.561-575
    • /
    • 2023
  • 정보보안 산업은 지난 수십 년간 매우 다양한 성장을 거듭해왔다. 특히 기술적, 관리적, 제도적 측면에서 다양한 해법을 제시해왔다. 그럼에도 불구하고 매년 보안사고는 지속해서 발생하고 있는데 주목해야 한다. 이는기존의 보안이 지나치게 기술 중심, 예방 중심의 정책으로 추진되고 있어서 디지털 시대의 다양한 비즈니스 변화에 한계가 있음을 증명하고 있다. 따라서 최근에 전통적인 보안 접근 방식의 한계를 벗어나고자 인간중심 보안(PCS:People-Centric Security)이 화두가 되고 있다. 본 연구에서는 정보보안 위반의 개념, PCS 전략적원칙, 전문가 인터뷰를 통해 인간이 유발할 수 있는 취약점을 크게 5가지로 구분하고 21개의 세부 구성요소로 분류함으로써 근본적인 보안 사고 대응 방안을 제시하고자 한다.

Security and Privacy in Ubiquitous Sensor Networks

  • Perez, Alfredo J.;Zeadally, Sherali;Jabeur, Nafaa
    • Journal of Information Processing Systems
    • /
    • 제14권2호
    • /
    • pp.286-308
    • /
    • 2018
  • The availability of powerful and sensor-enabled mobile and Internet-connected devices have enabled the advent of the ubiquitous sensor network (USN) paradigm. USN provides various types of solutions to the general public in multiple sectors, including environmental monitoring, entertainment, transportation, security, and healthcare. Here, we explore and compare the features of wireless sensor networks and USN. Based on our extensive study, we classify the security- and privacy-related challenges of USNs. We identify and discuss solutions available to address these challenges. Finally, we briefly discuss open challenges for designing more secure and privacy-preserving approaches in next-generation USNs.

인간 관점의 정보보호 연구동향 분석 (A Study on Research Trends Analysis about Human Aspect of Information Security)

  • 김건우;김정덕
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.332-335
    • /
    • 2017
  • 정보기술의 발달은 조직의 업무환경에 긍정적인 영향을 주는 동시에 다양한 정보보호 위협에 따른 사고 발생 등 부정적인 영향을 미친다. 조직에서는 보안사고 예방을 위하여 다양한 노력들을 경주하고 있지만 기술적 보안 솔루션에 의존하는 경향이 있으며, 그럼에도 불구하고 보안 사고를 완벽히 예방하는 것은 불가능하다. 최근 기존의 정보보호 접근방법의 한계를 극복하기 위한 새로운 접근방법인 인간 중심 보안(People Centric Security)에 대한 관심이 증가하고 있으며, 임직원의 자발적인 정보보호 정책준수에 대한 연구의 필요성이 제기되고 있다. 본 연구는 향후 인간 관점의 정보보호 연구의 발전을 위해 기존의 수행된 연구들을 분석하여 통합된 관점에서 연구방향을 제시하는 연구동향 분석 연구로서, 해외 4개의 저널에서 수집한 134개의 논문을 대상으로 연구 추세, 연구 주제, 연구 방법론 등을 분석하였다. 본 연구의 결과는 국내의 인간 관점에서의 정보보호 관련 연구 활성화에 기여할 수 있을 것이라 판단되며, 조직에서 임직원의 정책준수에 영향을 주는 요인들을 참고하여 정보보호 정책 수립 시 활용할 수 있을 것이다.

행동경제학 기반 정보보안 연구 동향 분석 (An Analysis of Research Trends in Information Security Based on Behavioral Economics)

  • 오명옥;김정덕
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.39-46
    • /
    • 2019
  • 최근 피싱(Phishing)과 같은 새로운 유형의 악성코드를 이용한 사회공학 공격이 빈번해짐에 따라 정보보안 사고가 점차 고도화되고 있다. 조직에서는 정보보안 사고를 예방하기 위하여 다양한 노력을 하고 있지만 대부분 기술적 보안솔루션에 의존하는 경향이 있다. 그럼에도 불구하고 모든 보안사고를 완벽하게 예방할 수 없다. 최근에는 보안기술 기반 정보보안 접근방법의 한계를 극복하기 위하여 새로운 접근방법인 인간 중심 보안에 대한 관심이 높아지고 있다. 이러한 노력의 일환으로 일부 연구자들은 인간의 실제적 행동을 이해하고 그 행동에 따른 결과를 규명하는 행동경제학을 정보보안 분야에 접목시키고 있다. 본 연구는 행동경제학의 개념과 방법을 정보보안에 적용한 최근의 연구 흐름을 파악하는 동향 분석 연구로서, 141개의 관련 논문을 대상으로 연구 추세, 연구 주제, 연구방법론 등을 분석하였다. 분석 결과, 행동경제학의 개념과 아이디어를 '운영 보안' 분야에 적용한 실증연구가 대다수이며, 향후 폭넓은 연구 주제 선정과 문헌연구를 통해 실제로 사람의 행동을 바꾸는 문제에 행동 경제학을 적용하여 프레임워크 정립, 영향 요인을 식별하는 연구가 수행되어야 한다.

콘텐츠 중심 네트워킹의 콘텐츠 이름 인코딩 기법 (A Content-Name Encoding Scheme for CCN)

  • 김대엽
    • 한국멀티미디어학회논문지
    • /
    • 제17권6호
    • /
    • pp.697-705
    • /
    • 2014
  • For enhancing network efficiency, content-centric networking (CCN) allows network nodes to temporally cache a transmitted response message(Data) and then to directly respond to a request message (Interest) for previously cached contents. Also, CCN is designed to utilize a hierarchical content-name for transmitting Interest/Data instead of a host identity like IP address. This content-name included in Interest/Data reveals both content information itself and the structure of network domain of a content source which is needed for transmitting Interest/Data. To make matters worse, This content-name is human-readable like URL. Hence, through analyzing the content-name in Interest/Data, it is possible to analyze the creator of the requested contents. Also, hosts around the requester can analyze contents which are asked by the requester. Hence, for securely implementing CCN, it is essentially needed to make the content-name illegible. In this paper, we propose content-name encoding schemes for CCN so as to make the content-name illegible and evaluate the performance of our proposal.

사회공학 공격에 대한 기업조직의 위험 수준 평가 방안 (A Risk Assessment Scheme of Social Engineering Attacks for Enterprise Organizations)

  • 박영후;신동천
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.103-110
    • /
    • 2019
  • 최근의 보안 관련 공격들은 시스템의 취약점을 악용하는 공격보다는 시스템을 운영하는 사람을 목표로 하는 공격들이 다양하게 발생하고 있다. 그러나 현재 사람을 주요 공격 목표로 하는 사회공학 공격들의 위험도를 분석하여 전략적으로 대응하고자 하는 연구는 매우 부족한 현실이다. 본 논문에서는 사회공학 공격의 위험도를 평가하기 위해 공격 경로, 공격 수단, 공격 단계, 공격 도구, 공격 목표 측면에서 사회공학 공격들을 분석한다. 아울러 동일한 공격에 대해 조직의 특성과 환경에 따라 위험도는 다름을 반영하여 사회공학 공격 위험도와 함께 조직의 특성과 환경을 고려한 조직의 위험도를 평가한다. 뿐만 아니라, 일반적인 공격 위험도 평가 방법인 CVSS, CWSS, OWASP Risk Rating Methodology를 분석하여 사회공학 공격에 대한 조직의 위험도 평가 방안을 제안한다. 제안한 방법론은 조직의 환경 변화에 따라 조직에 적절한 사회공학 공격에 대한 조치를 취할 수 있도록 평가 유연성이 있다.

미래 융합보안 인력양성을 위한 보안교육과정 분류체계 설계 (Security Knowledge Classification Framework for Future Intelligent Environment)

  • 나원철;이효직;성소영;장항배
    • 한국전자거래학회지
    • /
    • 제20권3호
    • /
    • pp.47-58
    • /
    • 2015
  • 근래에 들어 정보보안 환경이 ICT와 융합됨에 따라 새로운 취약성 지속적으로 증가하고 있다. 이에 따라 새로운 유형의 사이버범죄가 대두되고 있으며 사이버 공격, 내부자 유출 등 보안문제로 인하여 보안사고 사례가 급증하고 있다. 또한 기존의 기술적인 보안위협처럼 취약점을 악용한 외부의 해킹이 아닌 내부직원에 의한 정보유출 등의 신종 보안위협이 등장하고 있으며 산업과 기술이 융합되는 새로운 환경으로 발전함에 따라 그 위협은 더욱 증가하고 있는 실정이다. 따라서, 본 논문에서는 고도화된 정보위협에 능동적으로 대처하기 위한 전문보안관리 인재를 양성하기 위해 균형있는 정보보호 교과목을 설계하여 정보보호 교과목 분류체계를 도출하고자 하였다. 이를 위해 선행연구조사 분석과 전문가 자문위원회의 회의를 통해 기술적인 교육과 경영 관리적인 교육이 적절히 배분된 정보보호 교과목을 도출하고 국내실정에 적합한 형태로 분류된 정보보호 직업분류체계와의 연결을 통해 균형감있는 정보보호교과목 분류체계를 도출하였다. 본 연구결과는 미래 산업융합 환경의 신종 보안위협을 막아낼 수 있는 지능형 보안인재를 양성하는데 긍정적인 효과를 미칠 것으로 기대된다.

A Consecutive Motion and Situation Recognition Mechanism to Detect a Vulnerable Condition Based on Android Smartphone

  • Choi, Hoan-Suk;Lee, Gyu Myoung;Rhee, Woo-Seop
    • International Journal of Contents
    • /
    • 제16권3호
    • /
    • pp.1-17
    • /
    • 2020
  • Human motion recognition is essential for user-centric services such as surveillance-based security, elderly condition monitoring, exercise tracking, daily calories expend analysis, etc. It is typically based on the movement data analysis such as the acceleration and angular velocity of a target user. The existing motion recognition studies are only intended to measure the basic information (e.g., user's stride, number of steps, speed) or to recognize single motion (e.g., sitting, running, walking). Thus, a new mechanism is required to identify the transition of single motions for assessing a user's consecutive motion more accurately as well as recognizing the user's body and surrounding situations arising from the motion. Thus, in this paper, we collect the human movement data through Android smartphones in real time for five targeting single motions and propose a mechanism to recognize a consecutive motion including transitions among various motions and an occurred situation, with the state transition model to check if a vulnerable (life-threatening) condition, especially for the elderly, has occurred or not. Through implementation and experiments, we demonstrate that the proposed mechanism recognizes a consecutive motion and a user's situation accurately and quickly. As a result of the recognition experiment about mix sequence likened to daily motion, the proposed adoptive weighting method showed 4% (Holding time=15 sec), 88% (30 sec), 6.5% (60 sec) improvements compared to static method.

미래전을 대비한 한국군 발전방향 제언: 미국의 모자이크전 수행개념 고찰을 통하여 (A Proposal for Korean armed forces preparing toward Future war: Examine the U.S. 'Mosaic Warfare' Concept)

  • 장진오;정재영
    • 해양안보
    • /
    • 제1권1호
    • /
    • pp.215-240
    • /
    • 2020
  • 2017년 8월 미(美) 국방성 산하 DARPA(Defense Advanced Research Projects Agency)는 "모자이크전(mosaic warfare)"이라는 새로운 전투방식을 제안하였다. DARPA의 전략기술국장(Director of Strategic Technology Office) Timothy Grayson에 따르면 모자이크전이란 "지정된 위치에 딱 들어맞아야 제 역할을 할 수 있는 특정 모양의 "퍼즐조각(puzzle pieces, 특정임무가 지정된 플랫폼)"이 아니라 호환 가능한 "타일(tile, 센서 및 타격 기능)"이 복합체계로 구성된 전투방식"이다. 모자이크전 이론 및 최근 동향을 살펴보기에 앞서, 모자이크전에 대한 배경과 몇 가지 핵심전제를 분석하였다. 미 국방성은 중국 A2/AD에 대한 자국 자산의 방호가 극도로 제한된다는 점을 암묵적으로 인정하고 있다. 또한 미국은 여전히 다른 나라의 영토와 영공에서도 완전한 군사적 우위를 추구하고자 한다. 미국은 모자이크전을 통한 재빠른 전투손실 회복력, 인명피해 최소화로 대량의 물량이 필요한 소모전도 감수할 수 있을 것이다. 모자이크전의 핵심은 "의사결정 중심전(Decision Centric Warfare)"이다. 이를 구현하기 위해 아군에게는 적응력과 융통성을, 적에게는 복잡성과 불확실성을 제공하는 것으로, 인간의 "지휘(command)"와 기계의 "통제(control)"를 결합·활용하여 분산된 전력의 신속한 구성 및 재구성한다. 이를 통해 우군에게 더 많은 방책을 제공하고, 궁극적으로 상대의 의사결정 체계(OODA loop)를 붕괴시킨다. 이런 모자이크전 수행을 위한 핵심 요소는 적응형 킬웹(Adaptable kill web), 조합형 전력 패키지, 인공지능, 상황중심 C3 구조 등이 있다. 최근 CSBA(Center for Strategic and Budgetary Assessments)에서는 모자이크전의 의사결정과 관련하여 의미 있는 워게임 결과를 발표했다. 전통적인 전투수행 조직/방식(전통적 팀)과 모자이크전 수행방식의 팀(모자이크팀)간 분명한 차이점이 발견되었는데, 모자이크팀에서 더 많은 동시다발적 작전 수행 및 복잡성으로 상대의 의사결정 체계를 압도하고, 우군의 인명손실은 적었다. 또한 우군의 의사결정 속도를 증가시켜 지휘관 작전적 템포를 보다 신속하게 할 수 있었다. 한국군의 발전방향으로 우선 우리 안보환경을 고려한 '모자이크전'에 대한 연구와 발전이 필요하다. 미래전에 대비하여 영역에 상관없이 전력을 조합할 수 있는 전반적 군 구조를 검토해야 한다. 제한된 국방재원과 예산을 고려하여 선택과 집중이 필요하며, 주변국의 미래전 발전 동향에 대해 예의주시해야 한다.

  • PDF

Innovative Technologies in Higher School Practice

  • Popovych, Oksana;Makhynia, Nataliia;Pavlyuk, Bohdan;Vytrykhovska, Oksana;Miroshnichenko, Valentina;Veremijenko, Vadym;Horvat, Marianna
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.248-254
    • /
    • 2022
  • Educational innovations are first created, improved or applied educational, didactic, educative, and managerial systems and their components that significantly improve the results of educational activities. The development of pedagogical technology in the global educational space is conventionally divided into three stages. The role of innovative technologies in Higher School practice is substantiated. Factors of effectiveness of the educational process are highlighted. Technology is defined as a phenomenon and its importance is emphasized, it is indicated that it is a component of human history, a form of expression of intelligence focused on solving important problems of being, a synthesis of the mind and human abilities. The most frequently used technologies in practice are classified. Among the priority educational innovations in higher education institutions, the following are highlighted. Introduction of modular training and a rating system for knowledge control (credit-modular system) into the educational process; distance learning system; computerization of libraries using electronic catalog programs and the creation of a fund of electronic educational and methodological materials; electronic system for managing the activities of an educational institution and the educational process. In the educational process, various innovative pedagogical methods are successfully used, the basis of which is interactivity and maximum proximity to the real professional activity of the future specialist. There are simulation technologies (game and discussion forms of organization); technology "case method" (maximum proximity to reality); video training methodology (maximum proximity to reality); computer modeling; interactive technologies; technologies of collective and group training; situational modeling technologies; technologies for working out discussion issues; project technology; Information Technologies; technologies of differentiated training; text-centric training technology and others.