• 제목/요약/키워드: Technological Security

검색결과 403건 처리시간 0.021초

The Features of Restricted Access to Information at European and East Asian Libraries

  • Makhotina, Natalya;Pshenichnaya, Evgeniya
    • Journal of Information Science Theory and Practice
    • /
    • 제9권3호
    • /
    • pp.31-41
    • /
    • 2021
  • The growing number of threats to society through the uncontrolled distribution of information is forcing library communities in many countries to reconsider their views on free access to collections. Based on the content of numerous documents of international importance, it can be concluded that in any democratic country access to information is one of the most important human rights, along with the right to life, liberty, and security of person. However, the state has the right to restrict citizens' access to information within the framework of existing legislation. Constantly, restrictions on access to information are established in order to protect the ethical foundations of the constitutional order, morality, health, rights, and legitimate interests of others, to ensure the country's defense and state security. It goes without saying that each country has the right to independently decide where the boundaries lie between permitted and prohibited information, including printed information, contained in library collections. This article describes three levels of access restriction: foreign, state, and regional. The authors have analyzed the legal and regulatory documents that govern libraries, as well as the reasons and methods of limitation. A comparative analysis of the restriction of access to information in the countries of Europe and Asia is presented.

Potential of Digital Solutions in the Manufacturing Sector of the Russian Economy

  • Baurina, Svetlana;Pashkovskaya, Margarita;Nazarova, Elena;Vershinina, Anna
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.333-339
    • /
    • 2022
  • The purpose of the article is to identify priority trends of technological innovations and strategic opportunities for using the smart potential to the benefit of the Russian industrial production development in the context of digital transformation. The article substantiates the demand for technological process automation at industrial enterprises in Russia and considers the possibilities of using artificial intelligence and the implementation of smart manufacturing in the industry. The article reveals the priorities of the leading Russian industrial companies in the field of digitalization, namely, an expansion of the use of cloud technologies, predictive analysis, IaaS services (virtual data storage and processing centers), supervisory control, and data acquisition (SCADA), etc. The authors give the characteristics of the monitoring of the smart manufacturing systems development indicators in the Russian Federation, conducted by Rosstat since 2020; presents projected data on the assessment of the required resources in relation to the instruments of state support for the development of smart manufacturing technologies for the period until 2024. The article determines targets for the development of smart technologies within the framework of the Federal Project "Digital Technologies".

Quality Evaluation of e-Government Services: A Systematic Literature Sudan as a Case Study

  • Elmouez Samir Abd Elhameed Mohamed;Amgad Atta Abedelmageed Mohammed
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.95-108
    • /
    • 2023
  • The technological revolution, also referred to as the Fourth Industrial Revolution, it embraced by government should transform the way governments serve their citizens. The growth of broadband in Africa is leapfrogging its technological development. And thus, many African governments will soon be able to offer quality e-Government services to their citizens. These technologically driven governments will be able to provide decision-makers with timeous information to make judgments that could influence policies. Proponents of e-Government believe that in the digital age, governments can use this information to reduce corruption and increase, accountability, transparency, efficiency, and public participation. e-Government service quality should ensure customer satisfaction. Although many studies have examined the role of e-Government and the quality of its services, few studies have examined the quality of e-Government services in terms of both supply and demand. This paper examines and reviews the academic-state-of-the-art on the factors that affect the quality of e-Government services from both perspectives. Utilizing both qualitative and quantitative methods for data gathering and analysis, a mixed methods research methodology was used.

Emerging Trends in Cloud-Based E-Learning: A Systematic Review of Predictors, Security and Themes

  • Noorah Abdullah Al manyi;Ahmad Fadhil Yusof;Ali Safaa Sadiq
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권1호
    • /
    • pp.89-104
    • /
    • 2024
  • Cloud-based e-learning (CBEL) represents a promising technological frontier. Existing literature has presented a diverse array of findings regarding the determinants that influence the adoption of CBEL. The primary objective of this study is to conduct an exhaustive examination of the available literature, aiming to determine the key predictors of CBEL utilization by employing the Preferred Reporting Items for Systematic Reviews and Meta-Analyses (PRISMA) methodology. A comprehensive review of 35 articles was undertaken, shedding light on the status of CBEL as an evolving field. Notably, there has been a discernible downturn in related research output during the COVID-19 pandemic, underscoring the temporal dynamics of this subject. It is noteworthy that a significant portion of this research has emanated from the Asian continent. Furthermore, the dominance of the technology acceptance model (TAM) in research frameworks is affirmed by our findings. Through a rigorous thematic analysis, our study identified five overarching themes, each encompassing a diverse range of sub-themes. These themes encompass 1) technological factors, 2) individual factors, 3) organizational factors, 4) environmental factors, and 5) security factors. This categorization provides a structured framework for understanding the multifaceted nature of CBEL adoption determinants. Our study serves as a compass, guiding future research endeavours in this domain. It underscores the imperative for further investigations utilizing diverse theoretical frameworks, contextual settings, research methodologies, and variables. This call for diversity and expansion in research efforts reflects the dynamic nature of CBEL and the evolving landscape of e-learning technologies.

이동형 보안장비 시스템의 설계 및 구현 (Design and Implementation of Mobile Security Equipment System)

  • 강영구;양해술
    • 한국산학기술학회논문지
    • /
    • 제11권6호
    • /
    • pp.2062-2071
    • /
    • 2010
  • 본 논문에서는 보안 장비 시스템의 현황과 기술의 흐름을 파악하고 고찰하여 보다 혁신적인 차세대 보안장비 시스템의 설계 및 구현을 목표로 연구를 시작하였다. 최근 들어 환경보호 및 관리의 중요성은 날로 높아지고 있는 실정이다. CCTV 기술의 발달로 현재 여러 가지 장비와 시스템의 솔루션으로 활용을 하고 있지만, 고가의 장비들과 설치가 쉽지 않은 여러 가지 상황적 제약에 의하여, 보다 효율적인 환경보호 및 관리가 이루어지고 있지 않다. 이러한 점을 보완 및 혁신하기 위하여 차세대 보안장비 시스템을 설계 및 구현하였으며, 이를 통하여 저비용으로 보다 효율적인 활용이 가능할 것으로 생각된다. 또한 앞으로 이 시스템을 응용 고찰하기 위한 방법론을 제시하여 보안장비시스템의 솔루션을 제안하였다.

정보보호 산업의 기술성숙도에 따른 비즈니스 모델 상관성 분석 (Business model correlation analysis according to the technology maturity of the information security industry)

  • 임헌욱
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.165-171
    • /
    • 2019
  • 국내 정보보호 시장이 급성장하고 있어 정보보호 산업의 발전을 위해 성장성이 우수한 비즈니스 모델을 찾아 보안산업의 발전방안을 제시하고자 하였다. 이를 위해 정보보호 산업의 주요 생산품을 유사한 업종별로 구분하여 종속변수로 정하고 전문가 인터뷰를 통해 기술성숙도에 따라 구분하였으며, 독립변수는 매출액, 사원수, 업력을 대상으로 하였다. 조사결과 86개 기업 대상 평균 매출액은 87.98억원, 업력은 13.51년, 사원수는 64.3명 이었으며, SPSS 통계분석 결과 기술성숙도에 따른 업종과 매출액의 상관관계는(r = -.729) 유의수준 5%이내에서 상관이 있으며, 회귀분석 결과 (p=.047 < 0.05)는 유의미하였다. 따라서 기술성숙도에 따른 업종 분류와 매출액은 관련이 있다고 할 수 있다.

정보보안 및 정보시스템자산 관리를 위한 내부 감시.통제시스템 (An Internal Surveillance and Control System for Information Security and Information System Asset Management)

  • 윤한성
    • 경영정보학연구
    • /
    • 제9권1호
    • /
    • pp.121-137
    • /
    • 2007
  • 그동안 기술적으로 관심을 가져온 외부 정보위협의 방지를 위한 방화벽, 침입탐지시스템, 악성코드백신 등의 보안수단은 피해금액이나 사고건수 면에서 다수를 차지하는 내부 정보보안 위협에 대해서는 거의 효과적이지 않다. 본고에서는 컴퓨터를 통한 내부 정보보안 위협을 방지하기 위해 정보시스템사용에 대한 감시와 통제가 가능한 시스템에 대하여 구조와 특징, 세부기능과 개발방식 등을 정리하였다. 그리고 정리한 내용을 바탕으로 실제 개발사례가 되는 시스템을 통해 구현될 수 있는 기능을 설명하였다. 본고에서 제시한 시스템은 개방된 인터넷 환경 또는 모바일(mobile) 컴퓨팅과 같은 정보환경을 위해서는 보다 개선된 형태의 개발이 필요하다.

MSPI설계를 통한 유해 트래픽 차단 (Malicious Traffic Protection through MSPI Designing)

  • 노시춘
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.31-42
    • /
    • 2006
  • 이 논문에서는 기존 정보보안체계의 취약성에 대처하고 보다 강력한 침입차단을 위해 통합화 된 인프라스트럭처 구조를 제안했다. 제안된 인프라스트럭처는 정보보안 프레임워크, 기능메커니즘, 통합화구조에 기반한 정보보호스킴으로 구성되었다. 이 논문은 오늘날의 바이러스방역환경에서 악성트래픽을 효과적으로 차단하기 위해서는 인프라스트럭쳐를 기본으로 구조개선과 스캐닝툴의 효과적인 결합을 통한 대응이 최적의 접근방법임을 제시하고 있다. 본 논문을 통해 인프라스트럭처상에서의 성능분석모델을 제시했으며 이 분석모델을 통해 1단계, 3단계, 5단계 차단단계별 성능측정이 가능함을 실험을 통해 보여줬다. 최적의 정보보호를 위한 효율적인 인프라스트럭처 구조는 사용자 또는 사용자조직에 의해 계속적인 진단과 평가 및 튜닝이 필요함을 본 연구에서는 결론으로 강조했다.

  • PDF

스마트 디바이스 기반의 보안성 강화를 위한 접근제어 기법 설계 (A Design of Access Control Method for Security Enhance based Smart Device)

  • 박중오
    • 디지털산업정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.11-20
    • /
    • 2018
  • Smart devices refer to various devices and control equipment such as health care devices, imaging devices, motor devices and wearable devices that use wireless network communication (e.g., Wi-fi, Bluetooth, LTE). Commercial services using such devices are found in a wide range of fields, including home networks, health care and medical services, entertainment and toys. Studies on smart devices have also been actively undertaken by academia and industry alike, as the penetration rate of smartphones grew and the technological progress made with the fourth industrial revolution bring about great convenience for users. While services offered through smart devices come with convenience, there is also various security threats that can lead to financial loss or even a loss of life in the case of terrorist attacks. As attacks that are committed through smart devices tend to pick up where attacks based on wireless internet left off, more research is needed on related security topics. As such, this paper seeks to design an access control method for reinforced security for smart devices. After registering and authenticating the smart device from the user's smart phone and service provider, a safe communication protocol is designed. Then to secure the integrity and confidentiality of the communication data, a management process such as for device renewal or cancellation is designed. Safety and security of the existing systems against attacks are also evaluated. In doing so, an improved efficiency by approximately 44% compared to the encryption processing speed of the existing system was verified.

CC(Common Criteria) 기반 보안위험분석 도구 개발 (Development of CC Based Security Risk Analysis Tool)

  • 김인중;정윤정;고재영;원동호
    • 인터넷정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.31-38
    • /
    • 2006
  • 정보화 발전으로 정보통신 시스템에 대한 의존도가 높아지고, 이에 대한 위협, 취약성, 위험이 증가하고, 조직의 정보노출 및 보안침해 사고가 증가하고 있는 추세이다. 이러한 정보통신시스템에 대한 위협, 취약성, 위험을 분석하고 제거하기 위한 보안위험분석의 중요성이 부각되고 있다. 위험분석도구는 조직에 내재한 위험을 식별하여 보안침해 사고 발생을 사전에 예방하기 위한 도구로서 주요 정보시스템을 분석 평가하고, 위협, 취약성, 보안대책을 제시하여 조직의 위험 수준을 감소하는 데 도움을 준다. 본 논문은 국제공통평가기준 CC 스키마를 도입하여 정형화된 위험분석 프로세스를 정의하고, 정보보안 관리자가 쉽게 위험분석을 적용 할 수 있도록 보안위험분석 도구를 제안한다.

  • PDF