• 제목/요약/키워드: Security Information Sharing

검색결과 535건 처리시간 0.025초

u-Health 환경에서의 정보보호 수준제고를 위한 보안 표준 개발 (Development of an Information Security Standard for Protecting Health Information in u-Health Environment)

  • 김동수;김민수
    • 산업공학
    • /
    • 제20권2호
    • /
    • pp.177-185
    • /
    • 2007
  • e-Business in healthcare sector has been called e-Health, which is evolving into u-Health with advances of ubiquitous technologies. Seamless information sharing among health organizations is being discussed in many nations including USA, UK, Australia and Korea. Efforts for establishing the electronic health record (EHR) system and a nation-wide information sharing environment are called NHII (National Health Information Infrastructure) initiatives. With the advent of u-Health and progress of health information systems, information security issues in healthcare sector have become a very significant problem. In this paper, we analyze several issues on health information security occurring in u-Health environment and develop an information security standard for protecting health information. It is expected that the standard proposed in this work could be established as a national standard after sufficient reviews by information security experts, stakeholders in healthcare sector, and health professionals. Health organizations can establish comprehensive information security systems and protect health information more effectively using the standard. The result of this paper also contributes to relieving worries about privacy and security of individually identifiable health information brought by NHII implementation and u-Health systems.

Utilizing Block chain in the Internet of Things for an Effective Security Sharing Scheme

  • Sathish C;Yesubai Rubavathi, C
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1600-1619
    • /
    • 2023
  • Organizations and other institutions have recently started using cloud service providers to store and share information in light of the Internet of Things (IoT). The major issues with this storage are preventing unauthorized access and data theft from outside parties. The Block chain based Security Sharing scheme with Data Access Control (BSSDAC) was implemented to improve access control and secure data transaction operations. The goal of this research is to strengthen Data Access Control (DAC) and security in IoT applications. To improve the security of personal data, cypher text-Policy Attribute-Based Encryption (CP-ABE) can be developed. The Aquila Optimization Algorithm (AOA) generates keys in the CP-ABE. DAC based on a block chain can be created to maintain the owner's security. The block chain based CP-ABE was developed to maintain secures data storage to sharing. With block chain technology, the data owner is enhancing data security and access management. Finally, a block chain-based solution can be used to secure data and restrict who has access to it. Performance of the suggested method is evaluated after it has been implemented in MATLAB. To compare the proposed method with current practices, Rivest-Shamir-Adleman (RSA) and Elliptic Curve Cryptography (ECC) are both used.

효과적인 데이터 공유를 위한 계층적 구조를 갖는 사이버 보안 데이터 공유시스템 모델 연구 (A Study on Cybersecurity Data Sharing System Model with a Hierarchical Structure for Effective Data Sharing)

  • 유호제;김찬희;조예림;임성식;오수현
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.39-54
    • /
    • 2022
  • 최근 지능화‧고도화되는 사이버 위협에 효과적으로 대응하기 위해 다양한 사이버 보안 데이터의 수집, 분석, 실시간 공유의 중요성이 대두되고 있다. 이러한 상황에 대응하기 위해 국내에서는 사이버 보안 데이터 공유시스템의 확대를 위해 노력하고 있지만, 많은 민간 기업들은 사이버 보안 데이터를 수집하기 위한 예산과 전문 인력의 부족으로 인해 사이버 보안 데이터 공유시스템에 참여가 어려운 상황이다. 이러한 문제를 해결하기 위해 본 논문에서는 현존하는 국‧내외 사이버 보안 데이터 공유시스템의 연구‧개발 동향을 분석하고 이를 기반으로 조직 규모를 고려하여 계층적 구조를 갖는 사이버 보안 데이터 공유시스템 모델과 해당 모델에 적용할 수 있는 단계별 보안정책을 제안한다. 본 논문에서 제안하는 모델을 적용할 때 다양한 민간 기업들이 사이버 보안 데이터 공유시스템에 참여하는 것을 확대할 수 있으며, 지능화되고 있는 보안 위협에 신속하게 대처할 수 있는 대응체계 마련에 활용할 수 있을 것으로 기대한다.

스마트 기기를 이용한 상호 협력 기반 파일 공유 시스템 (File Sharing Algorithm based Mutual Cooperation using Smart Device)

  • 정필성;조양현
    • 한국융합학회논문지
    • /
    • 제9권12호
    • /
    • pp.53-60
    • /
    • 2018
  • 정보통신 기술의 발전으로 우리는 스마트 기기를 이용하여 언제 어디서나 기업정보가 담긴 문서에 접근하고 관리가 가능하게 되었다. 근무 환경이 스마트워크 근무 환경으로 변화함에 따라서 정보의 유통범위가 넓어짐과 동시에 보안을 위한 관리에 많은 노력이 필요하게 되었다. 본 논문은 스마트 기기를 소유한 사용자들끼리 상호 협력을 통해 파일을 관리하고 공유할 수 있는 파일 공유 시스템을 제안한다. 제안하는 파일 공유 시스템은 사용자가 파일을 업로드 할 때 함께 파일을 공유할 상대를 추가하면 파일의 일부분을 서로 나눠서 보관하고 나머지는 서버에 보관하는 알고리즘을 사용한다. 업로드 할 파일을 base64로 변환 후 사용자들끼리 암호화된 파일로 나누어 가진 후 공유를 원할 때 서버로 전송한다. 파일을 보기 위해서 전용 애플리케이션을 사용하여 파일 관리와 통제가 쉬우며 높은 보안성을 가진다. 본 논문에서 개발한 시스템을 이용할 경우 보안에 많은 돈을 지불하기 어려운 중소기업에서도 효율성 높은 시스템을 구축할 수 있다.

클라우드 서비스 보안성 향상을 위한 CVE 개선 방안 연구 (A Study on CVE Improvement Plans to improve Cloud Service Security)

  • 김태경;정성민
    • 디지털산업정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.39-46
    • /
    • 2023
  • The rise in popularity of cloud services has brought about a heightened concern for security in the field of cloud computing. As a response, governments have implemented CSAP(Cloud Security Assurance Program) to ensure the security of these services. However, despite such measures, the emergence of various security vulnerabilities persists, resulting in incidents related to cloud security breaches. To address this, the utilization of Common Vulnerabilities and Exposures (CVE) has been proposed as a means to facilitate the sharing of vulnerability information across different domains. Nevertheless, the unique characteristics of cloud services present challenges in assigning CVE IDs to the diverse range of vulnerabilities within the cloud environment. In this study, we analyzed how CVE can be effectively employed to enhance cloud security. The assignment of a CVE ID is contingent upon the fulfillment of three rules in the Counting Decision and five rules in the Inclusion Decision. Notably, the third rule in the Inclusion Decision, INC3, clashes with the nature of cloud services, resulting in obstacles in assigning CVE IDs to various cloud vulnerabilities. To tackle this issue, we suggest the appointment of designated individuals who would be responsible for overseeing specific areas of cloud services, thereby enabling the issuance of CVE IDs. This proposed approach aims to overcome the challenges associated with the unique characteristics of cloud services and ensure the seamless sharing of vulnerability information. Information sharing regarding vulnerabilities is crucial in the field of security, and by incorporating cloud vulnerabilities into the CVE system, this method can contribute to enhancing the security of cloud services.

기업의 사이버위협정보 공유 활성화에 관한 연구 (A Study on the Activation of Sharing Cyber-Threat Information among Businesses)

  • 최석언;이종섭;탁근선;최주원
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권4호
    • /
    • pp.143-156
    • /
    • 2023
  • 급변하는 사이버 환경에서 다양한 유형으로 발생하는 보안위협에 상응하기 위한 국내 위협정보 공유체계는 미흡한 상황이다. 본 연구에서는 이러한 문제를 해결하고 위협정보 공유 활성화를 제고시키고자, 정보 공유 시 핵심 요인을 가치기반수용모델(VAM) 기반으로 연구모델을 도출하고 정보보호 관련 종사자들 총 204명 대상으로 리커드 5점 척도 설문조사를 수행한 후 1차 151명의 통계결과를 SPSS와 AMOS를 활용하여 분석을 수행하고 2차 204명의 통계결과를 R-Studio를 통해 추가 검증하였다. 이를 통하여 사이버위협정보 공유 활성화 핵심요인으로 지각된 용이성이 유의미한 영향을 미치고 있으며(β=0.405, p<0.01), 저해요인은 혁신 저항으로 분석되었다(β=-0.152, p<0.01). 도출된 연구 결과는 미시적으로 향후 기업의 사어버 위협정보 공유의 활성화를 위한 요인 분석 시 활용과 거시적으로 국가 사이버위협 대응체계의 기반 조성에 기여할 수 있겠다.

미국 사이버안보 정보공유법(CISA)의 규범적 의의 (The Normative Meaning of Cybersecurity Information Sharing Act(CISA) of 2015)

  • 박상돈
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.45-52
    • /
    • 2017
  • 2015년 12월부터 미국에서 시행된 사이버안보 정보공유법(Cybersecurity Information Sharing Act of 2015)은 미국의 사이버안보 입법 활동이 맺은 가장 큰 결실 중 하나이다. 정보공유의 활성화는 한국의 사이버안보 추진체계 개선과제 중 하나로서 향후 한국의 사이버안보 법제도 개선에서 중요하게 다루어야 할 사항이며, 사이버안보법 정보공유법의 연구로부터 많은 시사점을 도출할 수 있다. 그럼에도 불구하고 사이버안보 정보공유법의 내용을 구체적으로 다루면서 그 규범적 의미를 확인하는 국내의 선행연구를 찾기 어렵다. 따라서 용어 정의, 정보공유 절차 수립 및 여건 마련, 민간의 자발적 정보공유 촉진, 행정부에 대한 견제 및 의회 보고, 기타 사항이라는 다섯 가지 범주별로 사이버안보 정보공유법의 내용을 확인하고 규범적 의미와 시사점을 모색하고자 하였다. 사이버안보 정보공유법은 자율성에 기초한 정보공유를 활성화하는 동시에 정보공유 과정에서 초래될 수 있는 부작용을 제거하는 장치를 마련하고 있다. 향후 한국의 사이버안보 법제도 정비에서 사이버안보 정보공유법의 규범적 의미와 시사점을 적절히 활용하는 것이 필요하다.

Enhancing the Security of Credit Card Transaction based on Visual DSC

  • Wei, Kuo-Jui;Lee, Jung-San;Chen, Shin-Jen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권3호
    • /
    • pp.1231-1245
    • /
    • 2015
  • People have transferred their business model from traditional commerce to e-commerce in recent decades. Both shopping and payment can be completed through the Internet and bring convenience to consumers and business opportunities to industry. These trade techniques are mostly set up based on the Secure Sockets Layer (SSL). SSL provides the security for transaction information and is easy to set up, which makes it is widely accepted by individuals. Although attackers cannot obtain the real content even when the transferred information is intercepted, still there is risk for online trade. For example, it is impossible to prevent credit card information from being stolen by virtual merchant. Therefore, we propose a new mechanism to solve such security problem. We make use of the disposable dynamic security code (DSC) to replace traditional card security code. So even attackers get DSC for that round of transaction, they cannot use it for the next time. Besides, we apply visual secret sharing techniques to transfer the DSC, so that interceptors cannot retrieve the real DSC even for one round of trade. This way, we can improve security of credit card transaction and reliability of online business. The experiments results validate the applicability and efficiency of the proposed mechanism.

Quorum based Peer to Peer Key Sharing Protocol over Wireless Sensor Networks

  • Yang, Soong-Yeal;Won, Nam-Sik;Kim, Hyun-Sung;Lee, Sung-Woon
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2008년도 추계 공동 국제학술대회
    • /
    • pp.445-448
    • /
    • 2008
  • The key establishment between nodes is one of the most important issues to secure the communication in wireless sensor networks. Some researcher used the probabilistic key sharing scheme with a pre-shared key pool to reduce the number of keys and the key disclosure possibility. However, there is a potential possibility that some nodes do not have a common share in the key pool. The purpose of this paper is to devise a peer to peer key sharing protocol (PPKP) based on Quorum system and Diffie-Hellman key exchange scheme (DHS). The PPKP establishes a session key by creating a shared key using the DHS and then scrambles it based on Quorum system to secure that. The protocol reduces the number of necessary keys than the previous schemes and could solve the non-common key sharing possibility problem in the probabilistic schemes.

  • PDF

미국 사이버보안법의 최근 동향 - 「사이버보안 정보공유법」을 중심으로 하여 - (Current Trends in the U.S. Cybersecurity Laws)

  • 양천수;지유미
    • 법제연구
    • /
    • 제54호
    • /
    • pp.155-192
    • /
    • 2018
  • 오늘날 '제4차 산업혁명'을 통해 '초연결사회'가 구현되면서 새로운 사회적 공리와 더불어 위험 역시 증대하고 있다. 무엇보다도 은밀한 개인정보를 포괄하는 정보에 대한 침해의 위험이 비약적으로 증대하고 있다. 초연결사회가 실현되면서, 사물인터넷 기기 한 개만 해킹되어도 그 파급효과가 초연결망 전체로 확산되는 위험이 등장하고 있는 것이다. 이에 따라 사이버보안을 포괄하는 정보보호의 필요성과 중요성이 증대하고 있다. 사이버 공간, 인터넷 공간의 안정성이 부각되고 있는 것이다. 이에 정부는 초연결사회의 정보침해 문제에 대응할 수 있는 정보보호 관련 법체계 구축을 모색하고 있다. 그러나 그 방향성을 어떻게 설정해야 할지에 관해서는 여전히 고민을 하고 있는 것으로 보인다. 이러한 상황에서 해외 선진국의 법적 상황을 살펴보는 비교법적 검토는 우리가 정보보호 관련 법정 책을 어떻게 펼쳐야 하는지에 관해 의미 있는 시사점을 제공할 것이다. 특히 사이버보안을 침해하는 행위에 대해 적극적인 대응입법을 하고 있는 미국의 법제는 우리가 참고할 만한 가치를 지니고 있다. 이러한 이유에서 이 글은 미국 사이버보안법의 최근 현황을 체계적으로 분석한다. 특히 미국이 최근 제정한 "사이버보안 정보공유법"을 집중적으로 분석한다. "사이버보안 정보공유법"은 국가기관과 민간기관 사이의 정보공유에 관해 체계적이고 상세하게 규정한다. 정보공유야말로 현대 초연결사회에서 정보보호를 적절하게 실현할 수 있는 효과적인 방안이라는 점에서 정보공유를 적극 장려하는 미국의 "사이버보안 정보공유법"은 우리에게 시사하는 바가 적지 않다. 우리는 아직 독자적인 정보공유법을 갖추고 있지 않기 때문이다.