• 제목/요약/키워드: Security Requisite

검색결과 14건 처리시간 0.02초

보안 요건의 정의 - 분석(식별 및 인증) (Security Requisite Definition-Analysis (Identification and Authentication))

  • 신성윤;이현창
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.83-84
    • /
    • 2014
  • 식별 및 인증은 어플리케이션 보안 요건에서 분석단계의 보안 요건의 한 영역이다. 어플리케이션은 개별 ID를 유일하게 식별해야 한다. 패스워드는 길이 제한을 두어서 관리하고 패스워드 조합 표준을 적용해서 저장해 두어야 한다. 패스워드는 일정한 주기적인 변경을 수행해야 한다. ID/PW 이외의 강화된 인증 방식을 제공하여 관리를 해야 하는 것은 당연하다. 이러한 인증 프로세스는 정의된 보안 요건을 충분히 총족해야 한다.

  • PDF

스마트 폰 사용자 특성에 관한 탐색적 연구 (A Study on Features of Smart Phone Users)

  • 하태현
    • 디지털융복합연구
    • /
    • 제8권4호
    • /
    • pp.177-184
    • /
    • 2010
  • 모바일 환경에서 사용자들은 실시간으로 언제 어디서나 스마트 폰 서비스를 이용할 수 있을 뿐만 아니라 사용자의 상황에 적합한 정보를 제공받을 수 있다. 이러한 스마트 폰 서비스의 고유한 특성을 반영한 학계의 연구가 부족한 실정임을 감안하여 본 연구에서는 스마트 폰 서비스의 특성들과 사용자 특성에 관해 탐색적 연구를 수행하였다. 연구결과 스마트 폰 서비스 특성과 사용자 특성을 분류하면 다음과 같다. 스마트 폰 서비스 특성은 즉시접속성, 상황 의존성으로, 스마트 폰 사용자 특성은 사용자 친숙도, 사용자 혁신성, 그리고 스마트 폰 기술 특성은 보안성, 연결성으로 분류되었다.

  • PDF

사이버보험의 위험관리 요구사항 (Risk Management Requirements for Cyber Insurance)

  • 이송하;전효정;김태성
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1233-1245
    • /
    • 2017
  • 지능정보사회를 선도하는 핵심 기술이자 서비스인 사물인터넷의 초연결성으로 인해 사이버리스크가 급증하면서 사이버리스크의 전가(Risk transfer)를 통해 경영환경의 안정성을 높이는 새로운 위험관리 방안으로 사이버보험(Cyber insurance)이 주목받고 있다. 그러나, 사이버보험은 아직 국내에서는 비교적 생소한 개념이다. 이에 본 연구에서는 국내 상황에서 우선적으로 요구되는 보장사항을 도출하여 국내 수요에 적합한 사이버보험의 개념을 제안하고자 하였다. 연구 결과 사이버보험의 수요자들은 사업손실과 배상책임에 가장 많은 필요성을 보이고 있는 것으로 나타났다.

Masked Face Recognition via a Combined SIFT and DLBP Features Trained in CNN Model

  • Aljarallah, Nahla Fahad;Uliyan, Diaa Mohammed
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.319-331
    • /
    • 2022
  • The latest global COVID-19 pandemic has made the use of facial masks an important aspect of our lives. People are advised to cover their faces in public spaces to discourage illness from spreading. Using these face masks posed a significant concern about the exactness of the face identification method used to search and unlock telephones at the school/office. Many companies have already built the requisite data in-house to incorporate such a scheme, using face recognition as an authentication. Unfortunately, veiled faces hinder the detection and acknowledgment of these facial identity schemes and seek to invalidate the internal data collection. Biometric systems that use the face as authentication cause problems with detection or recognition (face or persons). In this research, a novel model has been developed to detect and recognize faces and persons for authentication using scale invariant features (SIFT) for the whole segmented face with an efficient local binary texture features (DLBP) in region of eyes in the masked face. The Fuzzy C means is utilized to segment the image. These mixed features are trained significantly in a convolution neural network (CNN) model. The main advantage of this model is that can detect and recognizing faces by assigning weights to the selected features aimed to grant or provoke permissions with high accuracy.

보안 요건의 정의-접근 통제 (Security Requisite Definition-Access Contrlol)

  • 신성윤;이현창
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.87-88
    • /
    • 2014
  • 접근통제는 주체가 객체와 상호작용하는 방법의 관리에 대한 것이다. 객체에서 주체로의 정보전송을 접근 이라고 한다. 주체는 접근을 통하여 수동적 실재 즉, 객체에 대한 정보 또는 객체로부터 데이터를 요구하는 능동적 실재이다. 주체는 항상 객체에 대한 정보 또는 객체로부터 데이터를 수신하는 실재이며, 또한 객체에 대한 정보 또는 객체로부터 데이터를 수신하는 실재이며 또한 객체에 대한 정보 또는 객체 내에 보관되어 있는 데이터를 변경하는 실재이다. 객체는 항상 정보 혹은 데이터를 제공하거나 유지하는 실재이다. 업무수행자(사용자)의 역할(Role)과 데이터 사용행위에 기반한 접근 및 권한 통제가 이루어져야 한다. 중요 정보의 대량 조회 및 변경 작업은 사전 결재를 득해야 한다. 일정 시간 무행위 세션에 대해 통제를 해야 한다.

  • PDF

보안 요건의 정의-암호화 (Security Requisite Definition-Encryption)

  • 신성윤;이현창
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.85-86
    • /
    • 2014
  • 암호화란 데이터 전송할 때 타 기관 및 타인에 의한 위법적이고 불법적인 방법에 의하여 데이터 일부가 손실되거나 완전히 변경되는 것을 방지하기 위해 데이터를 기술적으로 변환하여 전송하는 방법이다. 본 논문에서는 중요한 데이터나 정보를 전송하거나 이를 저장 할 때는 반드시 이 정보의 기밀성과 무결성을 보장하여 처리해야 한다는 것을 강하게 나타내고 있다. 이러한 암호화는 전송하는 방항에 따라서 단방향 및 양방향 암호화를 적용한다. 또한 암호화 키는 안전성이 확보 되어야 하며 쉽게 해독되어서는 안된다.

  • PDF

생물학적 바이러스를 이용한 비디오 콘텐츠의 전염성 정보은닉 시스템 모델링 (Modeling of Infectious Information Hiding System for Video Contents using the Biological Virus)

  • 장봉주;이석환;권기룡
    • 전자공학회논문지CI
    • /
    • 제49권3호
    • /
    • pp.34-45
    • /
    • 2012
  • 본 논문은 생물학적 바이러스의 특성과 감염 경로 및 감염 절차를 이용한 전염성 정보은닉(infectious information hiding, IIH) 기술 기반의 비디오 콘텐츠 보호 시스템을 제안한다. 제안한 IIH 시스템에서는 비디오 콘텐츠 보호에 필요한 중요 정보들을 전염성 바이러스로 간주하며, 콘텐츠 및 코덱을 숙주 및 감염 매개체로 하는 새로운 패러다임의 비디오 콘텐츠 보호 기술을 제시하였다. 전염성 정보로써 병원체, 돌연변이 및 감염체 바이러스를 모델링 하였으며, 주요 기술도구로써 전염성 정보 인증, 커널 기반 IIH, 콘텐츠 기반 IIH 및 전염성 정보 생성 기술도구들을 정의하였다. 마지막으로 기존의 간단한 정보은닉 알고리즘들을 각각 커널기반 IIH 및 콘텐츠 기반 IIH로 간주하여 시뮬레이션 함으로써 제안한 IIH 시스템의 가능성을 검증하였다.

금융거래 고객정보 침해사고 보상보험의 구성 및 정책방향 (Composition and Policy Direction of Compensation Insurance Against Customer Information Infringements in Financial Transactions)

  • 김종환;임종인
    • 한국전자거래학회지
    • /
    • 제19권3호
    • /
    • pp.1-21
    • /
    • 2014
  • 개인정보는 금융거래의 성립조건이며 금융회사의 핵심자산이다. 그러나 정보사회의 부작용으로써 나타난 개인정보 침해사고는 중대한 사회적 위험이 되고 있으며, 이러한 위험은 개인과 회사의 실제적 피해로써 현실화되고 있다. 본 연구는 소비자의 손실 측면에서 개인정보 침해 사고로 인해 금융 분야에서 발생한 금전적, 정신적 손해 현황을 분석하고, 이러한 실제 손해를 최소화하기 위한 위험전가의 수단으로써 보험의 유용성을 제시하였다. 그리고 개인 정보 침해 사고 보상보험의 구성요소와 보험료의 산정원리를 검토하고 최종적으로 이러한 보험 제도를 활성화하기 위한 정책을 제안하였다. 위험관리의 한 방법으로써 보험은 소비자 보호와 회사의 재무적 건전성을 동시에 확보할 수 있는 유용한 수단이며, IT 리스크의 계량적 측정을 위한 기반을 제공할 수 있다.

정보보안 정책 목표 공유 및 가치의 영향: 요구-능력 적합성 및 개인-조직 적합성의 역할 (The Influence of Shared Goal and Value of Information Security Policy: The Role of Demand-ability Fit and Person-organization Fit)

  • 황인호
    • 한국전자통신학회논문지
    • /
    • 제19권3호
    • /
    • pp.609-618
    • /
    • 2024
  • 조직의 정보 자원에 대한 체계적인 관리의 필요성이 제기되면서, 조직들은 정보보안 투자를 높이고 있다. 정보 노출 사고는 단 한 건의 실수로 발생할 수 있으므로, 내부자까지 정보보안 준수가 요구된다. 본 연구는 내부의 보안 목표 수준을 높이는 것을 목적으로, 보안정책 목표 공유와 개인의 가치 인식, 그리고 적합성이 내부자의 준수 의도에 미치는 영향을 제시하였다. 조직 행동 및 보안 분야의 선행연구를 기반으로 연구 가설을 제시하였으며, 366건의 표본을 활용하여 가설 검정을 하였다. 결과적으로, 정보보안 정책 목표 공유가 조직원의 정책에 대한 가치 인식을 높여 준수 의도로 연계되는 것을 확인하였다. 또한, 개인-조직 적합성과 요구-능력 적합성이 준수 의도 관련 선행 요인들과 조절 효과를 가졌다. 연구 결과는 조직 환경과 조직원 가치, 그리고 적합성 관점에서 보안 목표 달성을 위한 조건을 제시하여, 조직의 보안 수준을 유지하는 방안을 제시한다.

Evaluating the Services of the Deanship of e-Learning and Distance Education at Umm Al-Qura University According to the Opinions of Beneficiaries (Students/Faculty Members)

  • Alharthi, Ahmed;Yamani, Hanaa;Elsigini, Waleed
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.191-202
    • /
    • 2021
  • This research was conducted with the aim to appraise the level of satisfaction of students and faculty members with the services of the Deanship of e-Learning and Distance Education at Umm Al-Qura University. In addition, it investigated any differences arising between the evaluation of students and faculty members for these services owing to their gender..To achieve these goals, a descriptive analysis methodology was used in this research. The sample comprised 1357 students (704 male and 653 female) and 372 faculty members (208 male and 164 female) from Umm Al-Qura University in the academic year 2020-2021. To collect the requisite data, the study participants were asked to complete a 5-point Likert scale questionnaire, and the validity and reliability of the data were then assessed. The findings revealed the existence of a high level of satisfaction of students and faculty members with the services of Deanship of e-Learning and Distance Education at Umm Al-Qura University. There are no statistically significant differences between the mean scores of students (male/female) at Umm Al-Qura University in evaluating the said services. Furthermore, there are no statistically significant differences between the mean scores of faculty members (male/female) at Umm Al-Qura University in evaluating these. There exist statistically significant differences between the mean scores of faculty members and students in the evaluation of the services of the Deanship for the benefit of faculty members.