• 제목/요약/키워드: Security technologies

검색결과 1,846건 처리시간 0.027초

정보보안기술 사용의 영향요인에 관한 실증적 연구 (An Empirical Study on Influencing Factors of Using Information Security Technology)

  • 김상훈;이갑수
    • 한국전자거래학회지
    • /
    • 제20권4호
    • /
    • pp.151-175
    • /
    • 2015
  • 조직의 정보보안을 위해서는 세 가지 유형의 정보보안(기술적, 물리적 및 관리적 보안) 모두가 중요하며 병행 추진되어야 할 것이지만, 본 연구는 관리적 보안대책의 수립 및 추진의 효과성을 보다 높이기 위한 이론적 근거를 확보하는데 연구목표를 설정하였다. 즉, 기술적 및 물리적 보안대책이 철저하게 정비되고 추진된다고 하더라도 이를 준수하고 실행하는 주체는 결국 조직구성원들이므로 기술적 및 물리적 보안대책이 소기의 성과를 이루기 위해서는 이에 부응한 관리적 보안대책이 균형 있게 추진되는 것이 필수적이기 때문에 관리적 보안을 보다 효과적으로 수행할 수 있기 위한 이론적 근거를 확보하는 것은 매우 중요한 의미를 지닌다고 본다. 특히, 본 연구에서는 효과적인 관리적 보안대책의 수립 추진의 핵심과제라고 할 수 있는 조직구성원들의 정보보안기술 사용의도를 향상시키기 위한 방안 마련 시에 적용될 수 있는 이론적 모형을 개발 제시하고자 하였다. 이를 위해 정보보안기술 사용의도에 영향을 미치는 요인들을 주요 관련 이론 및 선행연구들에 대한 체계적 고찰을 통해 도출하고 이들 간의 인과적 관계를 논리적으로 추론함으로써 연구모형 및 가설을 도출하였다. 실증분석을 위해서는 국내 대기업들의 직원들을 대상으로 현장서베이를 통한 자료수집을 하였고 부분최소자승법(PLS: Partial Least Squares)기법에 의한 구조방정식 모형분석을 실시하였다. 본 연구의 유의한 결과는 이론적인 측면에서 관리적 정보보안 분야 연구의 외연을 확대하는데 기여할 수 있다고 보며, 실무적인 측면에서는 제반 조직들이 관리적 정보보안 방안 및 대책 수립을 함에 있어서 업무지침의 일부로 적용될 수 있을 것으로 예상된다.

Improving the Professional Competence of a Specialist in Poland by Implementing Multimedia Technologies

  • Kravchenko, Tetiana;Varga, Lesia;Lypchanko-Kovachyk, Oksana;Chinchoy, Alexander;Yevtushenko, Nataliia;Syladii, Ivan;Kuchai, Oleksandr
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.51-58
    • /
    • 2022
  • The article emphasizes the features of the modern education system in Poland, reveals the peculiarities of improving the professional competence of a specialist in Poland through the implementation of multimedia technologies. Various forms of innovations implemented in improving the professional competence of a specialist are listed: improvement (rationalization), modernization, innovation. The forms of professional improvement through the introduction of computer technologies in general and multimedia technologies, in particular, primarily include various professional courses, qualification, preparatory, methodological conferences, seminars, postgraduate studies, foreign and state internships. At the same time, the main direction is self-education. The subject of professional improvement in the application of computer technologies by specialists is the updating of existing knowledge, exchange of professional experience, planning, as well as discussion of innovative works in which specialists participate. Professional growth of specialists can occur both during work and in higher education institutions during their studies. Modernization of computer technologies, especially multimedia ones, is a necessary condition for the functioning of specialists in modern society, since specialists are at the center of the educational process, during the improvement of professional competence. The main functions of the educational process necessary for improving the professional competence of specialists through the implementation of multimedia technologies are revealed. These functions not only contribute to the professional improvement of specialists, but also affect their solutions and optimize the maintenance of contacts between specialists. The importance of creating conditions that are consistent with the modern needs of innovative education is emphasized.

The Use of Innovative Technologies in Education

  • Stratan-Artyshkova, Tetiana;Bilyk, Ruslana;Vitsukaieva, Kateryna;Drozich, Iryna;Kalimanova, Olha;Vasiutynska, Yelena;Bida, Olena
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.93-100
    • /
    • 2022
  • The use of innovative technologies is one of the promising areas of education development, so the article clarifies the content of the terms "innovation" "pedagogical technology". Our goal is to justify the need to use innovative technologies in education. Innovative technologies are divided into four groups, depending on the appropriate form of educational activity for their use. The development of innovative pedagogical technologies at the present stage of education development should be carried out in accordance with the criteria of technological efficiency, which are presented in the article: scientific; systematic; guaranteed; manageable; mass. Based on the analysis of the process of formation of pedagogical education, the main trends in the information support of teachers in the system of pedagogical education were revealed. Its theoretical and methodological foundations were determined, promising directions and main ways of improving the information support of teachers' education as an organic component of continuous pedagogical education in Ukraine were justified. The conducted study of the state of information support for teachers allowed us to establish that the main functions of scientific and pedagogical information - analytical and predictive, integrative, operational and purposeful informing of various categories of specialists - teachers-are not being implemented enough. This is due to the versatility and complexity of the pedagogical process, the low level and limited range of development of systems of operational differentiated scientific and methodological services for various categories of teachers. Ways to improve the information function of teacher education are determined.

Information and Communication Technologies in the Main Types of Legal Activities

  • Kornev, Arkadiy;Lipen, Sergey;Zenin, Sergey;Tanimov, Oleg;Glazunov, Oleg
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.177-183
    • /
    • 2022
  • Thanks to the informatization of society, complex and high-tech devices are being introduced in all areas of human life, and the latest technologies are being actively improved in the modern, globalizing world. The article deals with the issues of using information and communication technologies in legal activities. It also covers the main types of such activities: law-making, law enforcement, and interpretive activity. Since there is an increase in the flow and accumulation of legal information, it is practically impossible to use traditional methods of working with legal information. The article considers and analyzes the role of information and communication technologies in modern legal activity. It is necessary to reveal the principles, concepts, conditions, and factors of their development and develop theoretical and practical recommendations for the use of such technologies in order to solve legal tasks. The authors of the article raise the issues of increasing the efficiency of legal activity, as well as the integration of information technologies into practical legal activity and their use for collecting, storing, searching, and issuing legal and reference information. Much attention is paid to the specific use of automated data banks and information retrieval systems in legal practice that ensure the accumulation, systematization, and effective search for legally important information. The development of such technologies leads to the creation of comfortable conditions for a lawyer in the course of their professional activity. Currently, legal activity cannot exist without telecommunication technologies, legal reference systems, and electronic programs. The authors believe that due to the use of the latest information technologies, the time for making legal decisions has significantly accelerated, the process of searching and systematizing evidence has been worked out, and it has become possible to quickly and efficiently find information on adopted laws and legal acts.

융복합 기술 실증을 위한 공간정보 기반 지능형 방범 기술과 타 분야 기술 간 연계 방안 연구 (A Study on the Linkage between Intelligent Security Technology based on Spatial Information and other Technologies for Demonstration of Convergence Technology)

  • 신영섭;한선희;유인재;이재용
    • 한국산학기술학회논문지
    • /
    • 제19권1호
    • /
    • pp.622-632
    • /
    • 2018
  • 최근 사회 환경 변화에 따라 5대 강력범죄는 전체적으로 국민 생활의 불안 원인으로 지적되고 있다. 이에 대해 많은 노력을 기울이고 있으나 위험상황에 처한 사회적 약자에 대한 정확한 위치정보의 정확도가 부족하고 현재의 영상분석 기술로는 정확한 범죄자의 인상착의 확인 및 추적이 쉽지 않는 것이 사실이다. 이를 해결하기 위해 정밀위치결정 기술 및 지원서비스와 공간정보 기반 지능형 방범 서비스 기술 개발이 중요시 되고 있다. 따라서, 공간정보 기반 기술과 타 분야 기술에 대한 분석을 통해 연계 가능성이 있는 기술 및 서비스들에 대한 지속적으로 활용될 수 있는 방안을 제시하였다. 본 연구에서는 지능형 방범 기술과 타 분야 기술 및 서비스 간 연계방안을 마련하기 위해 기존 기술과 지능형 방범 기술 동향을 분석하고 연계 시 고려할 사항을 5가지 기준으로 맞추어 이를 토대로 연계가 가능한 서비스를 검토하였으며, 최종적으로 연계 가능성이 높은 타 분야 기술 3가지를 선정 후 연계방안을 도출하였다. 객관적인 평가기준을 통해 도출된 연계 방안은 연구기간 종료 후에도 활성화 및 기술 사업화를 이룰 수 있는 발판이 될 것으로 사료된다.

RFID 시스템의 보안 프레임 구조를 위한 설계 방법에 대한 분석 (Research and Design of a Security Framework for RFID System)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.657-659
    • /
    • 2011
  • Given the security and privacy problems in the application of Radio Frequency Identification(RFID), this paper is proposed a kind of novel security framework, aiming to find a better mechanism in security and privacy problems. This paper reviews the relative work of RFID security mechanisms, then, the overall design scheme and modularized implementation of a secure RFID system based on trusted computing technologies is presented.

  • PDF

보안문서와 트랜잭션ID 연계기반 개인정보유통경로 탐지기법 연구 (Study on Detection Technique of Privacy Distribution Route based on Interconnection of Security Documents and Transaction ID)

  • 신재호;김인석
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1435-1447
    • /
    • 2015
  • 금융회사에서는 내부자에 의한 개인정보유출 방지 및 내부통제 강화를 위하여 E-DRM(Enterprise-Digital Right Management), 개인정보검색, DLP(Data Loss Prevention), 출력물보안, 인터넷 망 분리시스템, 개인정보모니터링 시스템 등의 보안 솔루션을 도입 운영하고 있다. 하지만 개인정보유출 사고는 계속해서 발생하고 있으며, 이 기종 보안 솔루션간의 독립적인 로그 체계로 인하여 개인정보문서의 회사 내부유통 및 외부반출 관련한 정합성 있는 유통경로의 연관 분석이 어렵다. 본 논문은 보안문서를 기반으로 하여 업무시스템 및 이 기종 보안 솔루션간의 로그를 유기적으로 정합성 있게 연관 분석할 수 있는 연결고리 체계 방안을 제시하고, 업무시스템을 통하여 개인PC에 생성되는 보안문서나 개인이 작성한 보안문서에 대한 Life-Cycle 관리방안 및 개인정보가 포함된 보안문서에 대한 유통경로 추적을 위한 효율적인 탐지 방안을 제안하고자 한다.

한국형 클라우드를 위한 정보보호 관리체계 평가 기준 (A Security Evaluation Criteria for Korean Cloud Computing Service)

  • 김기철;허옥;김승주
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.251-265
    • /
    • 2013
  • IT자원을 공유하여 서비스 형태로 제공하는 클라우드 컴퓨팅은 정보보호 이슈가 해결되지 않으면 활성화될 수 없다. 기업은 클라우드 컴퓨팅 서비스를 도입하여 정보통신 자원의 효율성을 극대화하고자 한다. 하지만 미국, 일본 등에 비해 국내에서 클라우드 컴퓨팅 서비스가 아직 활성화되지 못한 가장 큰 이유는 정보보호에 대한 신뢰가 부족하기 때문이다. 본 논문은 국내 외 클라우드 인증제도 및 가이드라인과 정보보호 관리체계 통제 항목을 비교 분석하여 한국형 클라우드를 위한 핵심 평가 기준 및 기존 정보보호 관리체계 통제 항목과의 중복성을 제거한 추가적인 평가 기준을 제안한다. 정보보호 관리체계 인증을 받은 클라우드 서비스 제공자는 추가 평가 기준만으로 중복되고 불필요한 인증 평가 작업을 최소화할 수 있다.

위협모델링과 공통평가기준을 활용한 인포테인먼트의 안전한 업데이트 보안요구사항 분석 (Analysis of Security Requirements for Secure Update of IVI(In-Vehicle-Infotainment) Using Threat Modeling and Common Criteria)

  • 강수영;김승주
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.613-628
    • /
    • 2019
  • 차량 내부에 탑재되어 있는 인포테인먼트는 네비게이션뿐만 아니라 앱을 설치하여 다양한 기능을 제공하고 있으며, ECU에 명령을 전송하여 차량 전체를 제어하는 중요한 역할을 수행하고 있다. 인포테인먼트는 다양한 무선 통신 프로토콜을 지원하며, 이를 통해 해커들이 접근하기 위한 공격 표면이 되고 있다. 인포테인먼트가 해킹되어 악성 소프트웨어가 설치되면 차량 제어권을 획득하여 ECU에 악의적인 명령을 전송하여 운전자의 생명에도 영향을 끼칠 수 있다. 따라서 인포테인먼트 소프트웨어 업데이트에 대한 보안성 및 신뢰성을 검증하기 위한 방안이 필요하다. 보안성 및 신뢰성을 제공하기 위하여 개발 초기 단계부터 보안을 고려한 SDL에 따라 개발되어야 하며, 위협모델링 기법을 적용하여 체계적인 보안요구사항을 도출해야 한다. 따라서 본 논문은 인포테인먼트의 업데이트 보안요구사항을 도출하기 위하여 위협모델링을 수행하고, 공통평가기준의 보안기능요구사항 및 보증요구사항을 도출하여, 인포테인먼트에서 안전한 소프트웨어 업데이트를 위한 기준을 제시한다.

SuperDepthTransfer: Depth Extraction from Image Using Instance-Based Learning with Superpixels

  • Zhu, Yuesheng;Jiang, Yifeng;Huang, Zhuandi;Luo, Guibo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권10호
    • /
    • pp.4968-4986
    • /
    • 2017
  • In this paper, we primarily address the difficulty of automatic generation of a plausible depth map from a single image in an unstructured environment. The aim is to extrapolate a depth map with a more correct, rich, and distinct depth order, which is both quantitatively accurate as well as visually pleasing. Our technique, which is fundamentally based on a preexisting DepthTransfer algorithm, transfers depth information at the level of superpixels. This occurs within a framework that replaces a pixel basis with one of instance-based learning. A vital superpixels feature enhancing matching precision is posterior incorporation of predictive semantic labels into the depth extraction procedure. Finally, a modified Cross Bilateral Filter is leveraged to augment the final depth field. For training and evaluation, experiments were conducted using the Make3D Range Image Dataset and vividly demonstrate that this depth estimation method outperforms state-of-the-art methods for the correlation coefficient metric, mean log10 error and root mean squared error, and achieves comparable performance for the average relative error metric in both efficacy and computational efficiency. This approach can be utilized to automatically convert 2D images into stereo for 3D visualization, producing anaglyph images that are visually superior in realism and simultaneously more immersive.