• 제목/요약/키워드: Information Security Task

검색결과 252건 처리시간 0.029초

개인 대처와 조직 동질성 문화에 따른 정보보안 준수 차이 분석 (Analysis of Differences in Information Security Compliance according to Individual Coping and Organizational Homogeneity Culture)

  • 황인호
    • 디지털융복합연구
    • /
    • 제19권2호
    • /
    • pp.105-115
    • /
    • 2021
  • 연구 목적은 탐색적 관점에서 개인 대처와 조직 동질성 문화의 차이에 따른 조직 구성원의 정보보안 준수에 미치는 영향을 확인하는 것이다. 연구는 개인 대처(업무 중심, 감정 중심)과 조직 동질성 문화(동질성, 이질성)으로 집단을 구분하였으며, 교차설계를 통한 각 집단별 정보보안의 차이를 확인하고, 정보보안 준수 선행요인과 정보보안 준수의 도간의 이중매개 모델을 제시하였다. 연구 대상은 정보보안 정책을 보유한 조직에 근무하는 직장인을 대상으로 하였으며, SPSS 21.0을 통해 일변량 분석 및 위계적 회귀분석을 실시하였다. 연구 결과, 대처 차원은 감정 중심이 업무 중심보다 정보보안 관련 평균이 높았으며, 동질성 문화 차원은 동질성이 이질성보다 정보보안 관련 평균이 높았다. 또한, 정보보안 인식과 준수의도간의 영향 관계를 사회적 영향과 정보보안 관여도가 완전 매개효과를 갖는 것을 확인하였다. 연구 시사점은 조직 문화 차원에 따른 개인의 의사결정 유형의 정보보안 준수의 차이를 확인하였고, 정보보안 준수의도를 높이기 위한 방안을 제시하였다. 즉, 결과는 조직과 개인 특성별 차별화된 정보보안 준수 모델 정립의 방향을 제시한다.

안전한 6LoWPAN Neighbor Discovery 주소 등록 프로토콜 (Secure 6LoWPAN Neighbor Discovery Address Registration Protocol)

  • 한상우;박창섭
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.17-28
    • /
    • 2019
  • IEEE 802.15.4 기반의 6LoWPAN은 다양한 IoT (Internet of Things) 응용 프로그램을 위한 사실상의 표준 플랫폼이다. LoWPAN (Low-power Wireless Personal Area Network)을 부트 스트랩 하려면 각 디바이스는 고유한 IPv6 주소를 할당하기 위해 6LoWPAN-ND 주소 등록을 수행해야 한다. 적절한 보안 메커니즘이 없다면, 6LoWPAN-ND는 손상된 노드 공격을 포함한 다양한 보안 공격에 취약하다. 취약점에 대한 보완으로 몇 가지 보안 메커니즘이 제안되었지만 IEEE 802.15.4 hop-by-hop 보안에만 의존하기 때문에 취약점이 존재한다. 본 논문에서는 6LoWPAN-ND 주소 등록의 취약점 및 손상된 노드 공격 방지에 적합한 새로운 보안 메커니즘을 제안하고 분석한다. 또한 제안된 보안 메커니즘이 IETF (Internet Engineering Task Force) 표준과 호환되며 IETF 6lo WG에서 제안 된 메커니즘 보다 효율적임을 보인다.

A Novel Methodology for Auditing the Threats in Cloud Computing - A Perspective based on Cloud Storage

  • Nasreen Sultana Quadri;Kusum Yadav;Yogesh Kumar Sharma
    • International Journal of Computer Science & Network Security
    • /
    • 제24권2호
    • /
    • pp.124-128
    • /
    • 2024
  • Cloud computing is a technology for delivering information in which resources are retrieved from the internet through a web-based tools and applications, rather than a direct connection with the server. It is a new emerging computing based technology in which any individual or organization can remotely store or access the information. The structure of cloud computing allows to store and access various information as long as an electronic device has access to the web. Even though various merits are provided by the cloud from the cloud provides to cloud users, it suffers from various flaws in security. Due to these flaws, data integrity and confidentiality has become a challenging task for both the storage and retrieval process. This paper proposes a novel approach for data protection by an improved auditing based methodology in cloud computing especially in the process of cloud storage. The proposed methodology is proved to be more efficient in auditing the threats while storing data in the cloud computing architecture.

제로 트러스트 구축 프로세스에 관한 연구 (A Study on Zero Trust Building Process)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.464-466
    • /
    • 2021
  • 현재 대부분 기업은 웹 서비스, 클라우드 시스템, 데이터센터용으로 방화벽이나 WAF(Web Application Firewall) 등의 보안 솔루션을 갖추고 있다. 최근 원격접속의 필요가 높아지면서 원격접속 제어의 보안 취약점을 극복해야 하는 과제가 중요시되고 있다. 본 논문에서는 제로 트러스트 관점의 네트워크 보안 모델에 대한 개념과 이를 활용한 전략 및 보안체계에 대해 살펴보고자 한다.

  • PDF

무선 LAN 환경에서 단말 이동시 전송되는 AP간 WEP 키 전송 개선 방안 (Improvement of WEP Key transmission between APs, during STA Movement in Wireless Environment)

  • 송일규;홍충선;이대영
    • 정보처리학회논문지C
    • /
    • 제11C권2호
    • /
    • pp.219-228
    • /
    • 2004
  • 무선LAN(wireless Local Area Network)이란 옥내 또는 옥외 환경에서 무선으로 네트워크 환경을 구축하는 것을 말하며, 기술적인 측면에서는 허브(Hub)에서 PC(Personal Computer), 노트북PC, PDA 등 클라이언트까지 유선 대신 전파나 빛을 이용하여 네트워크를 구축하는 방식을 말한다. 현재, IEEE 802.11 WG(Working Group) 중에는 AP(Access Point)간의 표준화된 프로토콜을 개발하는 TGf(Task Group F)가 있다. 이 그룹에서는 서로 다른 제조업체에서 생산한 AP 간의 상호연동을 보장하기 위한 IAPP(Inter Access Point Protocol)를 제안하였는데, 이는 동일 서브네트워크 내의 서로 다른 AP간에 이동성을 보장하기 위한 프로토콜로, STA(Station)들이 이동할 때 재인증 과정을 거치지 않고 AP간의 Security Context 정보나 Layer 2 forwarding 정보를 공유함으로서 STA간의 seamless 연결성을 제공한다. 본 논문에서는 위의 AP간 메시지 전달 시 발생할 수 있는 보안성이 요구되는 iapp-move 요청, 응답 메시지를 이미 사용되고 있는 인증된 경로를 통해 전달함으로써 WEP키 등의 보안성이 요구되는 정보의 유출을 막고, 무선구간의 보안성을 제공하기 위해 공개키를 이용한 방안을 제시하고자 한다.

품질 관점에서 가상 데스크탑 인프라(VDI)의 만족과 성과, 그리고 업무 상호의존성의 조절효과 (Exploring the Moderating Effect of Interdependence on Performance and Satisfaction in Virtual Work Environment)

  • 이혜정;이정우;박준기;이윤건
    • 한국IT서비스학회지
    • /
    • 제13권3호
    • /
    • pp.93-110
    • /
    • 2014
  • With the explosive proliferation of smart devices that may be connected to the fast Internet, virtual desktop interfaces(VDI) are being implemented in enterprises allowing employees to work anywhere anytime in the same technological environment. As this kind of systems are intended to raise the work performance, a research model is constructed from the review of research literature on service quality and work design. The model consists of VDI system service quality (ubiquity, availability, compatibility, security and ease of use), system satisfaction, task performance and job satisfaction. As VDI is designed as a support system for cooperative work, the task interdependence adopted from the work design theory is postulated here as moderating the effect of user satisfaction on task performance and job satisfaction. 147 data points were collected by a survey of VDI users in a global firm and subjected to PLS analysis. Interestingly, ubiquity and compatibility seem to be not statistically significant for user satisfaction while availability, security and ease of use of VDI system are statistically significant. Task interdependence is found to be a relatively strong mediator between system user satisfaction and task performance, however, interestingly, the coefficient come out as negative. This may indicate that the influence of VDI user satisfaction on task performance would not be high in highly interdependent tasks. Considering that VDI is intended for supporting 'interdependence' in cooperative work, this finding is a bit surprising. In-depth discussions are made in the discussion followed by future research directions.

Policy-based Network Security with Multiple Agents (ICCAS 2003)

  • Seo, Hee-Suk;Lee, Won-Young;Yi, Mi-Ra
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1051-1055
    • /
    • 2003
  • Policies are collections of general principles specifying the desired behavior and state of a system. Network management is mainly carried out by following policies about the behavior of the resources in the network. Policy-based (PB) network management supports to manage distributed system in a flexible and dynamic way. This paper focuses on configuration management based on Internet Engineering Task Force (IETF) standards. Network security approaches include the usage of intrusion detection system to detect the intrusion, building firewall to protect the internal systems and network. This paper presents how the policy-based framework is collaborated among the network security systems (intrusion detection system, firewall) and intrusion detection systems are cooperated to detect the intrusions.

  • PDF

Secure Cluster Selection in Autonomous Vehicular Networks

  • Mohammed, Alkhathami
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.11-16
    • /
    • 2023
  • Vehicular networks are part of the next generation wireless and smart Intelligent Transportation Systems (ITS). In the future, autonomous vehicles will be an integral part of ITS and will provide safe and reliable traveling features to the users. The reliability and security of data transmission in vehicular networks has been a challenging task. To manage data transmission in vehicular networks, road networks are divided into clusters and a cluster head is selected to handle the data. The selection of cluster heads is a challenge as vehicles are mobile and their connectivity is dynamically changing. In this paper, a novel secure cluster head selection algorithm is proposed for secure and reliable data sharing. The idea is to use the secrecy rate of each vehicle in the cluster and adaptively select the most secure vehicle as the cluster head. Simulation results show that the proposed scheme improves the reliability and security of the transmission significantly.

An Empirical Investigation of Task-Technology Fit: Context of RFID in Disaster Management

  • Ahmed, Ashir
    • Asia pacific journal of information systems
    • /
    • 제24권3호
    • /
    • pp.345-370
    • /
    • 2014
  • The notion of technological adoption such as Radio Frequency Identification (RFID) has been examined in various domains such as supply chain management, inventory management and health care. However, there are several unanswered questions surrounding how this technology is adopted in disaster management. This study attempts to explore the potential of RFID in disaster management. The notion of Task-Technology Fit (TTF) is deemed suitable for this purpose and thus used as the theoretical framework that is further validated by employing multiple case studies. The empirical findings indicate that there are six key factors influencing the decision to adopt RFID in disaster management. Some relate to aspects of RFID when it is put into practice, namely cost, compatibility, standardisation, implementation and locatability; while the other key factor relates to privacy and security aspect of information. It is hoped that the findings of this research will inform disaster management organizations to better plan the adoption of RFID for their operations.

로그 데이터를 이용한 통합모니터링 시스템 (Integrated Monitoring System using Log Data)

  • 전병진;윤덕병;신승수
    • 융합정보논문지
    • /
    • 제7권1호
    • /
    • pp.35-42
    • /
    • 2017
  • 본 논문에서는 정보보안 담당자의 분석 업무 부하를 줄이고, 신속한 정보유출 감지를 위해 로그 데이터를 이용한 통합모니터링 관리시스템을 구현을 제안한다. 이를 위해 개별 보안시스템(MSSQL)에서 발생하는 대용량의 로그 데이터를 통합모니터링 관리시스템(ORACLE)으로 전송하는 이(異)기종 DBMS간의 전송 모듈을 개발하고, 전송된 로그 데이터를 일자별, 개인별로 수치화하는 방법에 대해 연구하고, 수치화된 데이터를 이용해 정보유출 징후감지 시 악의적인 사용자에 대한 검사와 조치 방법에 대해 연구했다.