• 제목/요약/키워드: IT Security

검색결과 11,473건 처리시간 0.041초

The Establishment of Security Strategies for Introducing Cloud Computing

  • Yoon, Young Bae;Oh, Junseok;Lee, Bong Gyou
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권4호
    • /
    • pp.860-877
    • /
    • 2013
  • Cloud computing has become one of the most important technologies for reducing cost and increasing productivity by efficiently using IT resources in various companies. The cloud computing system has mainly been built for private enterprise, but public institutions, such as governments and national institutes, also plans to introduce the system in Korea. Various researches have pointed to security problems as a critical factor to impede the vitalization of cloud computing services, but they only focus on the security threats and their correspondents for addressing the problems. There are no studies that analyze major security issues with regard to introducing the cloud computing system. Accordingly, it is necessary to research the security factors in the cloud computing given to public institutions when adopting cloud computing. This research focuses on the priority of security solutions for the stepwise adoption of cloud computing services in enterprise environments. The cloud computing security area is classified into managerial, physical and technical area in the research, and then derives the detailed factors in each security area. The research derives the influence of security priorities in each area on the importance of security issues according to the identification of workers in private enterprise and public institutions. Ordered probit models are used to analyze the influences and marginal effects of awareness for security importance in each area on the scale of security priority. The results show workers in public institutions regard the technical security as the highest importance, while physical and managerial security are considered as the critical security factors in private enterprise. In addition, the results show workers in public institutions and private enterprise have remarkable differences of awareness for cloud computing security. This research compared the difference in recognition for the security priority in three areas between workers in private enterprise, which use cloud computing services, and workers in public institutions that have never used the services. It contributes to the establishment of strategies, with respect to security, by providing guidelines to enterprise or institutions that want to introduce cloud computing systems.

공공기관의 정보보안 솔루션 도입이 정보보안 수준 향상에 미치는 영향 (The impact of the introduction of information security solutions by public organizations on the improvement of information security level)

  • 김협;엄수정;권혁준
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.19-25
    • /
    • 2017
  • 공공기관에서는 보안위협에 대응하기 위해 매년 정보보안 솔루션에 투자하고 있다. 하지만 도입된 솔루션이 실제 공공기관의 정보보안 수준 향상에 영향을 미치는지에 대한 연구가 미비한 상태이며, 이로 인해 공공기관에 도입된 솔루션의 투자효과에 대한 측정의 어려움 등이 발생하고 있다. 이에 따라 본 논문은 정보보안 솔루션의 도입 시 실제 정보보안 수준 향상에 미치는 영향에 대한 실증을 위해 전체 공공기관에 도입되어 있는 '내PC지키미' 솔루션을 중심으로 연구를 수행하였다. 분석 결과 내PC지키미 솔루션은 공공기관 사용자의 정보보안 인식향상에 긍정적인 영향을 미쳤고, 이로 인해 조직의 정보보안 수준이 높아진 것을 실증하였다. 또한, 솔루션 운영 시 보안 정책의 강제화 유무에 따른 보안성 향상에 대하여 확인하였다. 본 연구의 결과를 바탕으로 향후 공공기관의 사용자 및 관리자들이 정보보안 솔루션 도입 시 내부 보안정책 수립과 같은 운영 프로세스 개선 방안에 활용할 수 있다.

델파이 XE2 DataSnap 서버의 보안성 개선을 위한 시큐어 코딩에 관한 연구 (A Study on the Secure Coding for Security Improvement of Delphi XE2 DataSnap Server)

  • 정명규;박만곤
    • 한국멀티미디어학회논문지
    • /
    • 제17권6호
    • /
    • pp.706-715
    • /
    • 2014
  • It is used to lead to serious structural vulnerability of the system security of security-critical system when we have quickly developed software system according to urgent release schedule without appropriate security planning, management, and assurance processes. The Data Set and Provider of DataSnap, which is a middleware of Delphi XE2 of the Embarcadero Technologies Co., certainly help to develop an easy and fast-paced procedure, but it is difficult to apply security program and vulnerable to control software system security when the connection structure Database-DataSnap server-SQL Connection-SQL Data set-Provider is applied. This is due to that all kinds of information of Provider are exposed on the moment when DataSnap Server Port is sure to malicious attackers. This exposure becomes a window capable of running SQL Command. Thus, it should not be used Data Set and Provider in the DataSnap Server in consideration of all aspects of security management. In this paper, we study on the verification of the security vulnerabilities for Client and Server DataSnap in Dlephi XE2, and we propose a secure coding method to improve security vulnerability in the DataSnap server system.

QoS Guaranteed Secure Network Service Realization using Global User Management Framework (GUMF);Service Security Model for Privacy

  • Choi, Byeong-Cheol;Kim, Kwang-Sik;Seo, Dong-Il
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1586-1589
    • /
    • 2005
  • GUMF (Global User Management Framework) that is proposed in this research can be applied to next generation network such as BcN (Broadband convergence Network), it is QoS guaranteed security framework for user that can solve present Internet's security vulnerability. GUMF offers anonymity for user of service and use the user's real-name or ID for management of service and it is technology that can realize secure QoS. GUMF needs management framework, UMS (User Management System), VNC (Virtual Network Controller) etc. UMS consists of root UMS in country dimension and Local UMS in each site dimension. VNC is network security equipment including VPN, QoS and security functions etc., and it achieves the QoSS (Quality of Security Service) and CLS(Communication Level Switching) functions. GUMF can offer safety in bandwidth consumption attacks such as worm propagation and DoS/DDoS, IP spoofing attack, and current most attack such as abusing of private information because it can offer the different QoS guaranteed network according to user's grades. User's grades are divided by 4 levels from Level 0 to Level 3, and user's security service level is decided according to level of the private information. Level 3 users that offer bio-information can receive secure network service that privacy is guaranteed. Therefore, GUMF that is proposed in this research can offer profit model to ISP and NSP, and can be utilized by strategy for secure u-Korea realization.

  • PDF

A Review of Security and Privacy of Cloud Based E-Healthcare Systems

  • Faiza Nawaz;Jawwad Ibrahim;Maida Junaid
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.153-160
    • /
    • 2024
  • Information technology plays an important role in healthcare. The cloud has several applications in the fields of education, social media and medicine. But the advantage of the cloud for medical reasons is very appropriate, especially given the large volume of data generated by healthcare organizations. As in increasingly health organizations adopting towards electronic health records in the cloud which can be accessed around the world for various health issues regarding references, healthcare educational research and etc. Cloud computing has many advantages, such as "flexibility, cost and energy savings, resource sharing and rapid deployment". However, despite the significant benefits of using the cloud computing for health IT, data security, privacy, reliability, integration and portability are some of the main challenges and obstacles for its implementation. Health data are highly confidential records that should not be made available to unauthorized persons to protect the security of patient information. In this paper, we discuss the privacy and security requirement of EHS as well as privacy and security issues of EHS and also focus on a comprehensive review of the current and existing literature on Electronic health that uses a variety of approaches and procedures to handle security and privacy issues. The strengths and weaknesses of some of these methods were mentioned. The significance of security issues in the cloud computing environment is a challenge.

경호경비계약의 법적 구조 및 분쟁의 예방과 해결 방안 (The Legal Structure of Guard & Security Contract and the Prevention & Resolution Method of Security Disputes)

  • 안성조
    • 시큐리티연구
    • /
    • 제11호
    • /
    • pp.129-157
    • /
    • 2006
  • 급속한 사회변화와 함께 사회적 위험요소가 고조되면서 이에 대한 안전문제가 크게 대두되고 있다. 이에 안전욕구의 증대에 따라 위험에 대비하는 치안서비스를 제공하는 민간경호경비에 대한 수요도 증가하고 이에 따른 경호경비업도 발달하고 있다 이에 본고에서는 경호경비계약에 대한 법률 구조를 파악하여 경호경비업자와 의뢰자 사이에 발생 가능한 분쟁을 예방하거나 해결하기 위하여 계약의 성립과 그에 따르는 문제점을 분석하고자 한다. 특히 경호경비관계에 따르는 분쟁을 최소화하기 위하여 경호경비 계약을 체결하여 그 합의내용을 명확히 문서화하는 것이 필요하다. 여기에서 본고에서는 각 당사자간에 자율적으로 체결하는 경호경비계약조건을 표준화하는 방안 중에서 분쟁해결조항의 표준모델을 제시 하고자 한다. 특히 당사자 간 사법상의 분쟁을 해결하는 효과적인 방법으로 합의에 의한 방법이 최선이겠으나, 불가피한 경우에 재판에 의한 소송에 의한 해결보다는 중재를 통한 해결 방안을 권고한다. 당사자가 중재로 분쟁을 해결하기 위해서는 경호경비 계약서에 중재조항을 삽입하여 체결해야 한다. 실제 경호경비업계에서 이데 대한 적용성 시험 및 평가를 거쳐서 이를 경호경비 표준계약서로 제정하여 업계 전반에 확대 적용을 추진하고자 한다.

  • PDF

A Relationship between Security Engineering and Security Evaluation

  • Kim, Tai-Hoon
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.71-75
    • /
    • 2004
  • The Common Criteria (CC) philosophy is to provide assurance based upon an evaluation of the IT product or system that is to be trusted. Evaluation has been the traditional means of providing assurance. It is essential that not only the customer' srequirements for software functionality should be satisfied but also the security requirements imposed on the software development should be effectively analyzed and implemented in contributing to the security objectives of customer's requirements. Unless suitable requirements are established at the start of the software development process, the re suiting end product, however well engineered, may not meet the objectives of its anticipated consumers. By the security evaluation, customer can sure about the quality of the products or sys tems they will buy and operate. In this paper, we propose a selection guide for If products by show ing relationship between security engineering and security evaluation and make help user and customer select appropriate products or system.

  • PDF

정부청사 청원경찰의 보안성과에 관한 연구 (A Study on Security Performance of Registered Security Guards in the Government Buildings)

  • 채정석;최연준
    • 시큐리티연구
    • /
    • 제62호
    • /
    • pp.295-320
    • /
    • 2020
  • 이 연구는 정부청사 소속 청원경찰의 조직공정성이 직무열의를 매개하여 보안성과에 미치는 영향을 분석하여 청원경찰의 보안성과를 제고하기 위한 기초자료를 제공하는데 그 목적이 있다. 이를 위하여 2019년 11월 26일부터 12월 27일까지 서울, 과천, 대전, 세종 정부청사에서 근무하는 청원경찰의 협조를 받아 설문조사를 실시하였고, 수거된 234부의 자료 중에서 결측치와 이상치 28부의 설문지를 제외한 206부의 자료를 최종적으로 분석하였다. 수집된 데이터는 SPSS 23.0 프로그램을 활용하여 빈도 및 기술통계분석, 신뢰도분석, 탐색적 요인분석, 상관관계분석을 실시하였고 AMOS 23.0 프로그램을 활용하여 조직공정성, 직무열의, 보안성과 간 구조관계를 분석하였다. 이 연구의 분석결과는 다음과 같다. 첫째, 조직공정성은 청원경찰의 직무열의에 유의한 정(+)의 영향을 미치는 것으로 나타났다. 둘째, 청원경찰의 직무열의는 보안성과에 유의한 정(+)의 영향을 미치는 것으로 나타났다. 셋째, 조직공정성은 보안성과에 유의한 직접효과가 없는 것으로 나타났다. 넷째, 조직공정성은 보안성과에 유의한 직접효과는 없으며, 직무열의를 경유하여 보안성과에 유의한 정(+)의 영향을 미쳐 완전매개 하는 것으로 나타났다. 이러한 연구결과를 바탕으로 정부청사 관리자는 청원경찰의 보안성과를 극대화하기 위하여 직무열의를 제고할 수 있는 청원경찰의 직급 체계를 개선하기 위한 청원경찰법 일부개정법률안을 국회에 건의하고 입법화 되도록 적극 노력하여 청원경찰로 하여금 직무에 대한 열의를 가질 수 있도록 적극 노력을 하여야 한다는 시사점을 제시하였다.

정보보호의 투자 집행 효과에 관한 연구 (Studies on the effect of information security investment executive)

  • 정성훈;윤준섭;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1271-1284
    • /
    • 2014
  • 본 논문에서는 정보보호 관리체계를 구축하고 운영하고 있는 기업에서 외부감사(ISO27001)와 내부감사(보안전담조직에 의한)에 대한 결함 및 권고사항을 기술적 영역, 관리적 영역, 물리적 영역으로 분류하고 예산과 투자에 대한 상관관계를 확인하여 어떠한 영향이 있는지 분석하였다. 분석 결과는 시간의 흐름에 따라 관리적 보안영역과 기술적 보안영역에서 일관성 있는 연관관계를 확인하였으며 특히 미집행 예산(예산액-집행액) 규모와 감사 결함 및 권고사항의 수가 정(+)의 관계에 있음을 확인할 수 있었다. 이를 통해 상관분석 결과에 따른 유사도를 통계 분석하여 정보보호 투자의 효과성을 검증할 수 있는 모델을 제시한다. 그리하여 기업의 정보보호 투자에 대한 체계적인 방법론 접근과 정보보호 정책 수립 시 정확한 의사결정 방향에 도움이 되고자 한다.

은행 IT 인력의 정보보호 정책 준수에 영향을 미치는 정보보호 대책에 관한 연구 (A Study on the Information Security Measures Influencing Information Security Policy Compliance Intentions of IT Personnel of Banks)

  • 심준보;황경태
    • Journal of Information Technology Applications and Management
    • /
    • 제22권2호
    • /
    • pp.171-199
    • /
    • 2015
  • This study proposes the practical information security measures that help IT personnel of banks comply the information security policy. The research model of the study is composed of independent variables (clarity and comprehensiveness of policy, penalty, dedicated security organization, audit, training and education program, and top management support), a dependent variable (information security policy compliance intention), and moderating variables (age and gender). Analyses results show that the information security measures except 'clarity of policy' and 'training and education program' are proven to affect the 'information security policy compliance intention.' In case of moderating variables, age moderated the relationship between top management support and compliance intention, but gender does not show any moderating effect at all. This study analyzes information security measures based solely on the perception of the respondents. Future study may introduce more objective measurement methods such as systematically analyzing the contents of the information security measures instead of asking the respondents' perception. In addition, this study analyzes intention of employees rather than the actual behavior. Future research may analyze the relationship between intention and actual behavior and the factors affecting the relationship.