• 제목/요약/키워드: Security technologies

검색결과 1,846건 처리시간 0.026초

지식 네트워크에 근거한 정보보호 점검기준 관계분석 (Correlation Analysis in Information Security Checklist Based on Knowledge Network)

  • 진창영;김애찬;임종인
    • 한국전자거래학회지
    • /
    • 제19권2호
    • /
    • pp.109-124
    • /
    • 2014
  • 정보보안 인식과 중요성이 시대적으로 고조됨에 따라 각 산업부문별로 조직의 정보자산을 보호하기 위해 정보보호 점검기준을 기반으로 한 정보보호 평가 인증 등의 제도가 마련되어 시행되고 있다. 본 논문은 정보보호 점검기준 간의 문맥적인 유사성과 차이점에 대해 규명하기 위하여 지식네트워크를 이용하여 분석한 결과로 ISMS와 PIMS, 금융 IT부문 경영실태평가, 금융 IT부문 보호업무 모범규준, 정보보안 관리실태 평가 상에 나타난 점검기준간의 관계는 다음과 같이 설명할 수 있다. 첫째, 본 논문에서 연구된 정보보호 점검기준은 공통적으로 정보시스템 및 정보통신망에서의 정보자산의 보호와 침해대응, 운영통제에 관한 부분을 다루고 있다. 둘째, 금융권에서는 앞선 공통부분 외에도 IT 경영 및 감사활동에 관한 적정성을 상대적으로 중요하게 다루고 있다. 셋째, ISMS의 점검기준은 PIMS, 금융 IT부문 경영실태평가, 금융 IT부문 보호업무 모범규준, 정보보안 관리실태 평가의 대부분의 내용을 포함하고 있는 것으로 확인된다.

사물인터넷 환경에서 센서 네트워크에 대한 개선된 인증 프로토콜 설계 (Design of Improved Authentication Protocol for Sensor Networks in IoT Environment)

  • 김득훈;곽진
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.467-478
    • /
    • 2015
  • 사물인터넷에 대한 관심이 증가하면서 사물인터넷에 적합한 여러 보안 기술들이 연구되고 있다. 특히 디바이스 센서 네트워크 영역에서는 사물인터넷의 특성상 저사양 디바이스의 사용이 증가하고 다양화되었다. 그러나 현재의 인증 기술등의 보안 기술을 저전력 저사양 디바이스에 그대로 적용하기에 어려움이 있고, 이로 인해 보안 위협도 증가하였다. 따라서 사물인터넷의 센서 네트워크 통신상의 엔티티간 인증 프로토콜이 연구되고 있다. 2014년 Porambage 등은 타원곡선 암호 알고리즘에 기반한 센서 네트워크 인증 프로토콜을 제안하여 사물인터넷 환경의 안전성을 향상하고자 하였지만, 취약성이 존재하였다. 이에 따라 본 논문에서는 Porambage 등이 제안한 타원곡선 암호 알고리즘 기반 인증 프로토콜의 취약성을 분석하고, 사물인터넷 환경에서 센서 네트워크에 대한 개선된 인증 프로토콜을 제안한다.

디지털트윈 기반의 스마트공장에서 랜섬웨어 공격과 피해 분석을 위한 정보보안 실습콘텐츠 시나리오 개발 (Development of Information Security Practice Contents for Ransomware Attacks in Digital Twin-Based Smart Factories)

  • 남수만;이승민;박영선
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.1001-1010
    • /
    • 2021
  • 스마트공장은 운영 기술에 최신 정보 기술이 융합된 복합 체계이다. 스마트공장은 복합 기술의 융합으로 기존 공장에 비해 제조 능력 향상, 맞춤형 생산, 자원 절감 등을 목표로 두고 있다. 이처럼 스마트공장은 개방된 환경으로 공장의 효율성을 증가시킬 수 있음에도, 기존 정보 기술의 취약점이 그대로 전이되어 공장의 보안 수준은 낮다. 게다가 스마트공장의 보안 전문가의 부재로 피해 발생 시 업무연속성계획의 대응 및 복구가 미흡한 실정이다. 상기 문제에 대응하기 위해, 우리는 실제와 유사한 디지털트윈 기반의 스마트공장에서 랜섬웨어 공격을 발생 시켜 피해를 분석하는 정보보안 실습 콘텐츠를 제안한다. 우리의 정보보안 콘텐츠에서는 디지털트윈의 실습 환경 구축을 위해 물리적 기기들을 가상 머신 또는 시뮬레이션 모델로 전환하는 기술을 소개한다. 이 콘텐츠는 구현된 디지털트윈에서 정해진 시나리오에 따라 두 가지 유형의 랜섬웨어 공격을 발생한다. 이 발생된 공격이 성공적으로 완료될 경우 23대의 가상 요소 중 최소 8대와 5대에서 각각 피해를 본다. 그리하여 우리의 제안 콘텐츠는 가상세계의 스마트공장에서 두 가지 유형의 랜섬웨어를 발생시켜 이의 피해를 직접 확인한다.

Use of Innovation and Information Technologies In Music Lessons

  • Potapchuk, Tetiana;Fabryka-Protska, Olga;Gunder, Liubov;Dutchak, Violetta;Osypenko, Yaroslav;Fomin, Kateryna;Shvets, Nataliia
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.300-308
    • /
    • 2021
  • The processes of informatization of the modern educational space are inextricably linked with the active introduction of innovative information technologies, which diversify the forms of education and upbringing. The use of these technologies in education due to their specific properties significantly enhances the clarity of learning, emotional impact on students, helps to deepen interdisciplinary links, intensifies students' work, and improves the organization of educational activities. Innovative information technologies offer new opportunities for the use of text, audio, graphic, and video information in lessons, enriching the methodological possibilities of the lesson. Today, the use of these technologies is becoming an integral part of the study of any subject. Using multimedia presentations, publications, and websites created by students in the learning process, they can develop learning skills. According to researchers, there are many multimedia programs for working with a computer in a music lesson, namely: a music player, a program for singing karaoke, a music constructor, music encyclopedias, and training programs. The introduction of innovative information technologies in the system of music education allows expanding learning opportunities.

The Introduction of Modern Technologies in Public Administration in the Context of Globalization

  • Dragomyretska, Natalia;Palagnyuk, Yuliana;Andriyash, Viktoria;Matvieienko, Iryna;Samofalov, Dmytro
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.334-340
    • /
    • 2022
  • The main purpose of the study is to determine the main aspects of the introduction of modern technologies in the public administration system in the context of globalization. Public administration is inherent in all known models of representation of social systems, characteristic management and other sciences of social management. This allows using the methods and technologies of management, marketing, social partnership and others in public administration and administration at a modern level. One of the main directions of public management and administration is social engineering, aimed at the development and development of the country's social system, and the tool is appropriate technologies. Based on the results of the analysis, the key modern technologies of the public administration system were identified in the context of the impact of globalization.

Decision Support System Regarding the Possibility of Using the Reproductive Technologies Taking into Account Civil Law

  • Hnatchuk, Yelyzaveta;Hovorushchenko, Tetiana;Medzatyi, Dmytro
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.413-420
    • /
    • 2022
  • The review of known methods and decision support systems regarding the possibility of using the reproductive technologies showed that currently there are no methods and decision support systems regarding the possibility of using reproductive technologies taking into account civil law. Although the analyzed methods and systems have great potential for use in different contexts, these methods and systems do not take into account the civil law requirements of any country. The paper has developed a decision support system regarding the possibility of using the reproductive technologies taking into account civil law, which automatically and free of charge determines the possibility/impossibility of surrogate motherhood or in vitro fertilization. If it is determined that surrogate motherhood or in vitro fertilization is impossible, the sufficiency of the information in the analyzed contract is evaluated, and the reasons for the impossibility of surrogate motherhood or in vitro fertilization are presented to the user.

블록체인 기반 의료정보시스템 도입을 위한 의사결정모델 (Decision making model for introducing Medical information system based on Block chain Technologies)

  • 정아군;김근형
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제29권1호
    • /
    • pp.93-111
    • /
    • 2020
  • Purpose The purpose of this paper is to observe the relative priorities of importances among the modified versions of Block chain system, being based on AHP decision support model which should be also proposed in this paper. Design/methodology/approach Four versions modified from the beginning of Block chain were divided into Public& Permissionless, Private&Permissionless, Public&Permissioned and Private&Permissioned types. Five criteria for evaluating the four versions whether the version were suitable for Medical information system were introduced from five factors of Technologies Accept Model, which were Security, Availability, Variety, Reliability and Economical efficiency. We designed Decision support model based on AHP which would select the best alternative version suitable for introducing the Block chain technology into the medical information systems. We established the objective of the AHP model into finding the best choice among the four modified versions. First low layer of the model contains the five factors which consisted of Security, Availability, Variety, Reliability and Economical efficiency. Second low layer of the model contains the four modified versions which consisted Public&Permissionless, Private&Permissionless, Public&Permissioned and Private& Permissioned types. The structural questionnaire based on the AHP decision support model was designed and used to survey experts of medical areas. The collected data by the question investigation was analyzed by AHP analysis technique. Findings The importance priority of Security was highest among five factors of Technologies Accept Mode in the first layer. The importance priority of Private&Permissioned type was highest among four modified versions of Block chain technologies in second low layer. The second importance priority was Private&Permissionless type. The strong point of Private&Permissioned type is to be able to protect personal information and have faster processing speeds. The advantage of Private& Permissionless type is to be also able to protect personal information as well as from forging and altering transaction data. We recognized that it should be necessary to develop new Block chain technologies that would enable to have faster processing speeds as well as from forging and altering transaction data.

스마트 팜 환경에서 보안 위협 및 대응 방안에 관한 연구 (A Study on Security Threats and Countermeasures in Smart Farm Environments)

  • 김선집
    • 사물인터넷융복합논문지
    • /
    • 제10권1호
    • /
    • pp.53-58
    • /
    • 2024
  • 4차 산업혁명의 핵심 기술인 IoT, Big-data, AI, Cloud 기술들이 최근 다양한 분야에서 신성장 동력의 핵심 기반 기술로 활용되고 있다. 이에 농업 분야에도 예외 없이 이러한 핵심 기술들이 적용되어 시공간의 제약 없이 원격 및 생산의 자동화를 통해 농업 분야의 문제점인 노동력 부족 현상 해결, 생산비 절감, 환경 부담 절감 등에 기여하고 있다. 그러나 이러한 핵심 기술을 활용함에 따라 농업 분야에도 보안 사고 사례가 발생하고 있다. 이에 본 연구에서는 스마트 팜을 기초, 중간, 고도의 3단계로 구분하여 단계별 특성, 보안 위협 및 대응 방안을 제시하고자 한다. 특히 클라우드 플랫폼하에서 컨테이너 기반 다양한 서비스 및 연구가 증대됨에 따라 이에 대한 보안 위협을 중심으로 대응 방안을 제시하고자 한다.

특허데이터를 활용한 자동차 사이버보안 강화방안 연구 - 특허분석을 통해 자동차 사이버보안 강화필요한 신규기술 탐색 및 보안요구사항 탐색 - (A Study on Strengthening of Vehicle Cybersecurity based on Patent Data - Searching New Technologies to be Strengthened in the Vehicle Cybersecurity and Security Requirements based on Patent Analysis-)

  • 곽동한;권헌영
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.91-100
    • /
    • 2023
  • 최근 차량은 다양한 ICT 기술을 도입하고 활용하는 방향으로 변화하고 있다. 이에 따라 자동차에는 다수의 소프트웨어가 설치되었고, 그에 따라 해킹 등 사이버 보안 위협 문제가 발생되고 있다. 이 때문에 각국은 자동차 사이버보안 확보를 위한 법규정을 마련하고 있으며, 법규정 내 위협기술에 대해 리스크 완화방안 준비가 강제되고 있다. 다만 자동차 기술의 발전 속도에 비해 법규정의 제정은 상대적으로 느릴 수 밖에 없기에, 지속적으로 자동차 기술 발전 트렌드 파악을 통해 법규정을 개정할 필요가 있다. 본 연구에서는 최신 자동차 사이버보안 특허출원을 탐색 및 분석하여 신규로 자동차 사이버보안의 보완이 필요한 기술 분야를 탐색한다. 또한 신규 기술분야에 대해서는 위협기술, 보안요구사항을 특허분석을 통해 제시하고자 한다. 본 연구는 자동차 사이버보안이 강화될 필요가 있는 기술분야를 사전에 도출함으로써, 법규정 개정의 필요성에 대한 논리를 제공하고, 자동차 제조사로 하여금 발생 예상되는 위협기술을 사전에 준비할 수 있도록 하는데 기여하고자 한다.

모바일 게임 보안을 위한 안드로이드 에뮬레이터 탐지방법에 관한 연구 (A Study on android emulator detection for mobile game security)

  • 윤종성;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1067-1075
    • /
    • 2015
  • 최근 모바일 게임 사용자가 증가하면서 점수 및 레벨 조작, 게임 속도 조작, 결재부정과 같은 부작용이 발생하고 있다. 특히, PC에서 모바일앱을 구동할 수 있도록 해주는 에뮬레이터를 사용하면 게임 앱을 디버깅을 하거나 게임조작을 자동화하기 쉬워지기 때문에 모바일 게임 보안관점에서 커다란 위협이 되고 있다. 따라서 본 논문에서는 모바일 게임 보안 위협 완화를 위해 최근 많이 사용되는 안드로이드 에뮬레이터인 BlueStacks, GenyMotion, Andy, YouWave와 구글 크롬에서 안드로이드를 동작 시킬 수 있는 ARC Welder 확장 프로그램을 클라이언트(앱), 게임서버 및 네트워크 관점에서 효과적으로 탐지할 수 있는 방법에 대해 연구하였다.