• 제목/요약/키워드: Private Security Service

검색결과 339건 처리시간 0.025초

A Study on the Mobile Application Security Threats and Vulnerability Analysis Cases

  • Kim, Hee Wan
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제12권4호
    • /
    • pp.180-187
    • /
    • 2020
  • Security threats are increasing with interest due to the mass spread of smart devices, and vulnerabilities in developed applications are being exposed while mobile malicious codes are spreading. The government and companies provide various applications for the public, and for reliability and security of applications, security checks are required during application development. In this paper, among the security threats that can occur in the mobile service environment, we set up the vulnerability analysis items to respond to security threats when developing Android-based applications. Based on the set analysis items, vulnerability analysis was performed by examining three applications of public institutions and private companies currently operating as mobile applications. As a result of application security checks used by three public institutions and companies, authority management and open module stability management were well managed. However, it was confirmed that many security vulnerabilities were found in input value verification, outside transmit data management, and data management. It is believed that it will contribute to improving the safety of mobile applications through the case of vulnerability analysis for Android application security.

SOA 기반 ESB 환경에서 내부 종단 사용자 위협 대응을 위한 보안 아키텍처 제안 (Security Architecture Proposal for Threat Response of insider in SOA-based ESB Environment)

  • 오시화;김인석
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.55-63
    • /
    • 2016
  • 많은 기업에서 방대한 데이터를 안정적으로 처리하고 업무시스템을 통합하기 위하여 SOA(service oriented architecture) 기반의 ESB(enterprise service bus) 모델을 적용하고 있다. 그러나 SOA 구축을 위한 기존 웹 서비스 기술은 안전하게 데이터를 교환하기에는 한계가 있어 웹 서비스 보안 기술의 표준화가 진행되고 있지만, 실질적인 적용이 미흡한 상황이다. 이와 같은 환경으로 구축된 대규모 업무시스템을 사용하는 내부의 종단 사용자는 다양한 조직과 역할로 구성된다. 종단 사용자가 규정된 일정한 권한을 넘어 인가되지 않은 정보를 취득하여 개인의 이익이나 악의적인 목적으로 이용하고자 하는 경우 기업은 외부의 공격보다 더 큰 피해를 입을 수 있다. 본 논문은 종단 사용자가 이용하는 웹 서비스 기술의 보안 위협을 식별하여 대응 할 수 있는 보안 아키텍처를 제안하고자 한다.

Adaptively Secure Anonymous Identity-based Broadcast Encryption for Data Access Control in Cloud Storage Service

  • Chen, Liqing;Li, Jiguo;Zhang, Yichen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1523-1545
    • /
    • 2019
  • Cloud computing is now a widespread and economical option when data owners need to outsource or share their data. Designing secure and efficient data access control mechanism is one of the most challenging issues in cloud storage service. Anonymous broadcast encryption is a promising solution for its advantages in the respects of computation cost and communication overload. We bring forward an efficient anonymous identity-based broadcast encryption construction combined its application to the data access control mechanism in cloud storage service. The lengths for public parameters, user private key and ciphertext in the proposed scheme are all constant. Compared with the existing schemes, in terms of encrypting and decrypting computation cost, the construction of our scheme is more efficient. Furthermore, the proposed scheme is proved to achieve adaptive security against chosen-ciphertext attack adversaries in the standard model. Therefore, the proposed scheme is feasible for the system of data access control in cloud storage service.

Cloud Computing Platforms for Big Data Adoption and Analytics

  • Hussain, Mohammad Jabed;Alsadie, Deafallah
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.290-296
    • /
    • 2022
  • Big Data is a data analysis technology empowered by late advances in innovations and engineering. In any case, big data involves a colossal responsibility of equipment and handling assets, making reception expenses of big data innovation restrictive to little and medium estimated organizations. Cloud computing offers the guarantee of big data execution to little and medium measured organizations. Big Data preparing is performed through a programming worldview known as MapReduce. Normally, execution of the MapReduce worldview requires organized joined stockpiling and equal preparing. The computing needs of MapReduce writing computer programs are frequently past what little and medium measured business can submit. Cloud computing is on-request network admittance to computing assets, given by an external element. Normal arrangement models for cloud computing incorporate platform as a service (PaaS), software as a service (SaaS), framework as a service (IaaS), and equipment as a service (HaaS).

민간경호원의 직무형태가 직무몰입과 조직헌신도에 관한 연구 (A Study of Job Involvement and oranization Commitment on Job Form of Security Guard)

  • 양덕열;이현희;박준석
    • 한국재난정보학회 논문집
    • /
    • 제5권1호
    • /
    • pp.104-119
    • /
    • 2009
  • The purpose of this study is to examine the effects of job involvement and organization commitment on job form of security guard. The total 260 subjects are composed of 50 women and 210 men who work at security company for security guards in Seoul and Gyonggi province. First, according to the populational and social character, job involvement was higher in women security guards than men, higher in 'above 41' for age, higher in 'university' for educational level, and higher in '300-400' for incomes. Second, according to the populational and social character, organization commitment was higher in men security guards than women, higher in 'above 41 ' for age, higher in 'graduate school of university' for educational level, and higher in '300-400' for incomes. Third, according to the form of the job, the job involvement was higher in 'under 10' for their career, higher in 'manager' for their responsibilities of work, higher in 'afternoon working' for the time schedules, and higher in 'field service' for the kind of working. Fourth, according to the form of the job, the organization commitment was higher in 'under 10' for their career and higher in 'field service' for the kind of working. However, there was no difference between the responsibilities of work and the time schedules. Fifth, it increases the organization, when the job involvement of the security guards such as work attachment, active performance, and the pursuit of job achievement.

  • PDF

STRIDE 위협 모델링 기반 가상 사설망 취약점 분석 및 보안 요구사항 도출 (Analyze Virtual Private Network Vulnerabilities and Derive Security Guidelines Based on STRIDE Threat Modeling)

  • 김다현;민지영;안준호
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.27-37
    • /
    • 2022
  • 디지털 통신 환경 기술이 다양화되고 네트워크 이용 접근성이 높아지고 있으며 보안이 중요한 방산업체, 국방 관련 기관 등 국가의 안보에 관련된 다양한 환경에서 가상 사설망 서비스를 사용한다. 하지만 기술에 발전에 따라 매년 가상 사설망의 취약점을 통한 공격이 증가하고 있다. 본 논문은 가상 사설망에서 발생 가능한 잠재적 취약점 및 신규 취약점에 대해 대비하기 위해 STRIDE 위협 모델링을 통해 보안 요구사항을 도출하였다. STRIDE 위협 모델링은 위협을 총 6가지 범주로 그룹화 위협을 체계적으로 식별한다. 이를 적용하기 위해 가상 사설망의 기능을 분석하고 가상 사설망 서비스가 이루어지는 동안의 자료 흐름도를 생성하였다. 그 후, 가상 사설망에서 발생 가능한 위협을 수집하고 이를 기반으로 STRIDE 위협 모델링을 분석했다. 생성한 가상 사설망의 자료 흐름도는 총 96개의 STRIDE 위협으로 분류되며, 실제 취약점 리스트와 비교 분석하여 분류 결과를 구체화했다. 그 후 위협들의 공격 루트를 파악하기 위해 위협 시나리오를 작성했다. 본 논문은 작성된 시나리오를 기반으로 가상 사설망의 구성요소에 따른 총 30개의 보안 요구사항을 도출했다. 본 논문을 통해 국방부와 같이 보안이 중요한 시설에서 사용하는 가상 사설망의 보안 안정성을 높일 수 있는 보안요구사항을 제시한다.

스마트카드 가상화(ViSCa) 플랫폼 기반 모바일 결제 서비스 제안 및 타 사례와의 비교분석 (Comparative Analysis of ViSCa Platform-based Mobile Payment Service with other Cases)

  • 이준엽;이경전
    • 지능정보연구
    • /
    • 제20권2호
    • /
    • pp.163-178
    • /
    • 2014
  • 본 연구는 스마트카드 가상화(ViSCa: Virtualization of Smart Cards) 플랫폼 기반의 모바일 결제 서비스를 제안하고 타 사례와 비교분석을 한다. 스마트카드 가상화 플랫폼 기반의 모바일 결제 서비스는 단말 가상화 기술을 이용하여 스마트카드 하드웨어를 가상화하고, 모바일 클라우드 기술을 통해 가상화된 스마트카드에 대한 통합 관리를 목표로 하는 Smart Cards as a Service (이하 SCaaS)이다. 스마트카드 가상화 플랫폼 기반 모바일 결제 서비스는 스마트카드를 가상화하여 클라우드에 저장한 후, 애플리케이션(이하 앱)을 통해 사용자 인증을 거쳐 모바일 클라우드에 저장된 스마트카드 중 한 가지를 선택하여 결제한다. 연구 범위 설정 및 사례 선정을 위해 선행연구에서 진행한 모바일 결제 서비스 분류 방식을 토대로 제안하는 서비스와 관련 있는 특징별, 서비스 유형별 그룹을 도출하였다. 공통적으로 기존 결제수단(신용카드) 정보를 모바일 기기에 저장하여 오프라인 매장에서 결제하는 특징을 지닌 것으로 나타났다. 도출된 그룹은 금융거래정보의 저장 위치에 따라 앱과 연결된 서버에 저장하는 '앱 방식'과 모바일 기기 내부의 보안요소(Secure Element, SE)에 금융거래정보가 담긴 IC(Integrated Circuit, 집적회로) 칩을 탑재하는 '모바일 카드 방식'으로, 2 가지 서비스 유형으로 나타낼 수 있다. 모바일 결제 서비스의 채택 요인 및 시장 환경 분석과 관련된 선행연구를 토대로 경제성, 범용성 보안성, 편리성, 응용성, 효율성, 총 6가지 비교분석을 위한 평가 요인을 도출하였으며, 스마트카드 가상화 플랫폼 기반 모바일 결제 서비스와 도출된 그룹에서 선정된 사례 5 가지를 비교 분석하였다.

경비업무적 관점에서의 숭례문화재사고 분석과 대책 (The Analysis on the Soongrae-Mun fire and it's improvement measure)

  • 정태황;이충수
    • 시큐리티연구
    • /
    • 제16호
    • /
    • pp.321-338
    • /
    • 2008
  • 숭례문 화재사고는 우리나라의 평시 문화재에 대한 안전문제를 잘 보여주는 것으로, 사고가 발생할 때마다 관련자에 대한 책임추궁과 재발방지를 요구하였지만 근본적인 문제점 개선 없이 유사한 사고가 계속 발생하고 있다. 본 연구는 숭례문화재사고의 원인을 분석하고 이에 대한 대책을 제시함으로써 유사한 사고의 재발을 막고 민간경비업무의 특성에 맞는 효율적인 경비업무에 도움을 주는데 목적이 있으며, 경비업무적인 관점에서 화재사고를 분석하는데 중점을 두었다. 안전학자인 하인리히((H. W. Heinrich)는 그가 주장한 연쇄반응이론에서 대부분의 사고가 사람의 불안전한 행동이나 불안전한 상태와 같은 직접적인 원인에 의해 발생한다고 이야기하지만 직접적인 원인을 근본적으로 제거하기 어렵기 때문에 직접적인 원인을 유발할 수 있는 관리?통제적 원인과 같은 간접적인 원인에 대한 분석이 중요하다. 문화재에 대한 소방관련 법규의 제정이 필요하다는 주장이 제기되고 있으나 문화재 안전을 위하여 문화재에 대한 경비관련 법규도 같이 검토되어야 하며, 법규 제정과 함께 사고방지를 위한 기술적인 대책도 함께 검토되어야 한다. 민간경비업무의 영역과 능력, 책임문제에 대한 한계를 극복하기 위한 전문성 확보와 이를 위한 재투자에 관심을 기울여야 하며, 민간경비의 공익성 확보를 위한 경비회사 스스로의 노력이 필요하다. 아울러 사고로 인해 발생한 손해에 대한 배상문제에 대한 현실적인 검토가 필요하다.

  • PDF

보안산업 육성을 위한 법률 제명 개정에 관한 논의 : 「경비업법」의 개정 (Discussion on Renaming of the Act for Development of Security Industry : Amendment of Security Business Act)

  • 김태민;신상민
    • 융합보안논문지
    • /
    • 제16권1호
    • /
    • pp.3-12
    • /
    • 2016
  • 선진국들은 사회안전 확보와 경찰 등 공경비와의 협력치안, 그리고 자국 내 보안산업의 육성과 경제발전 차원에서 민간경비를 발전시켜 오고 있다. 국내에서도 1976년 "용역경비업법(현재, 경비업법)"이 제정되면서 제도적으로 급성장할 수 있는 계기를 마련하여 현재에 이르고 있다. 그럼에도 불구하고 현행 "경비업법"의 법률 제명에 대해서는 학자들과 업계로부터 개정논의가 꾸준하게 이루어져 오고 있다. 특히 2012년에는 "민간보안산업에 관한 법률"로 법률의 제명을 변경하자는 '경비업법 전부개정법률안(의안번호: 2389)'이 발의되기도 하였다. 본 연구에서는 이러한 실정에서 경호학자들의 의견수렴을 통하여 보안산업 육성을 위한 법률 제명 제안 및 개정에 관하여 논의하고자 하였다. 법률 제명은 개정되는 것이 당연하고, 법률 제명의 개정은 보안산업 육성을 위해 여러 가지 측면에서 긍정적인 요인으로 작용할 수 있어 시급히 개정될 필요성이 있다. 연구결과 경호학자들은 "경비업법"의 개정안으로 첫째 "경호보안산업법"으로 개정되기를 희망하고 있으며, 다음으로는 "보안산업에 관한 법률"로 개정되기를 희망하고 있었다. 법률의 제명 개정에 따라 후속조치로 법령 조문들 또한 많은 부분 개정되어야 할 것이다.

이동 애드혹 네트워크에서의 익명성을 제공하는 아이디 기반의 안전한 키 교환 프로토콜 (Secure ID-Based Key Agreement Protocol with Anonymity for Mobile Ad Hoc Networks)

  • 박요한;박영호;문상재
    • 대한전자공학회논문지TC
    • /
    • 제49권1호
    • /
    • pp.92-101
    • /
    • 2012
  • 애드혹 네트워크에서 보안을 제공하는 것은 매우 중요한 요소이다. 특히 역동적인 구조에서는 시스템의 안전을 위해서 개인키를 업데이트해 주는 키 교환 프로토콜이 필수적이다. 그리고 개인의 사생활 보호 문제를 방지하기 위해 각각의 노드의 아이디를 보호하는 것도 필요하다. 하지만 기존의 많은 애드혹 네트워크의 키 교환 프로토콜들은 이러한 보안 문제들을 동시에 고려하지 않았다. 본 논문에서는 익명성을 제공하는 키 교환 프로토콜과 개인키 업데이트 프로토콜을 제안하다. 또한 서로 다른 서비스 영역에서의 키 갱신 프로토콜을 제안한다. 제안한 프로토콜들은 여러 공격에 안전하고 서비스를 제공하는 이동 애드혹네트워크에 적합하다.