• 제목/요약/키워드: Technology Security

검색결과 6,552건 처리시간 0.033초

Blockchain-based Data Storage Security Architecture for e-Health Care Systems: A Case of Government of Tanzania Hospital Management Information System

  • Mnyawi, Richard;Kombe, Cleverence;Sam, Anael;Nyambo, Devotha
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.364-374
    • /
    • 2022
  • Health information systems (HIS) are facing security challenges on data privacy and confidentiality. These challenges are based on centralized system architecture creating a target for malicious attacks. Blockchain technology has emerged as a trending technology with the potential to improve data security. Despite the effectiveness of this technology, still HIS are suffering from a lack of data privacy and confidentiality. This paper presents a blockchain-based data storage security architecture integrated with an e-Health care system to improve its security. The study employed a qualitative research method where data were collected using interviews and document analysis. Execute-order-validate Fabric's storage security architecture was implemented through private data collection, which is the combination of the actual private data stored in a private state, and a hash of that private data to guarantee data privacy. The key findings of this research show that data privacy and confidentiality are attained through a private data policy. Network peers are decentralized with blockchain only for hash storage to avoid storage challenges. Cost-effectiveness is achieved through data storage within a database of a Hyperledger Fabric. The overall performance of Fabric is higher than Ethereum. Ethereum's low performance is due to its execute-validate architecture which has high computation power with transaction inconsistencies. E-Health care system administrators should be trained and engaged with blockchain architectural designs for health data storage security. Health policymakers should be aware of blockchain technology and make use of the findings. The scientific contribution of this study is based on; cost-effectiveness of secured data storage, the use of hashes of network data stored in each node, and low energy consumption of Fabric leading to high performance.

산업기술 보안 지원정책에 대한 중소기업의 인식차이 분석 (The Analysis of the Differences in the SME's Perception about Industrial Technology Security Support Policy)

  • 정유한;장항배
    • 한국전자거래학회지
    • /
    • 제25권4호
    • /
    • pp.15-32
    • /
    • 2020
  • 기술혁신 환경의 불확실성 증가와 기술경쟁 확대는 산업기술 보안 측면에서도 새로운 도전 과제를 제시하고 있다. 이에 본 연구에서는 산업기술 혁신 활동을 수행하고 있는 중소기업들을 대상으로 정부의 산업기술 보안 지원정책에 대한 중요도와 실행도에 대한 인식도(IPA)를 살펴봄으로써 향후 관련 정책 개선에 필요한 정책 변화 방향성을 확인을 목적으로 진행되었다. 분석결과, 첫째, 정부의 산업기술 보안 지원정책에 대해 응답한 중소기업들은 해당 프로그램의 중요도에 비해 수행도가 낮다고 인식하고 있었다. 이러한 결과는 해당 프로그램의 질적 수준 개선 노력과 더불어 관련 정책 프로그램들에 대한 선별적인 예산 확대가 필요할 수 있음을 의미한다고 할 수 있다. 둘째, 신기술 인증 기업과 산업기술 확인(인증)기업간의 집단별 인식 차이를 분석한 결과 해당 프로그램에 대한 집단간 유의미한 차이가 존재하는 것으로 나타났다. 이러한 결과는 관련 정책의 보다 효과적인 운영을 위해서는 기업의 양적 특성 못지않게 기업별 산업기술 보안 수준 및 의지 등을 고려한 정책 집행이 필요할 수 있음을 시사하는 결과라 판단된다. 본 연구는 국내 중소기업들이 정부 산업기술 보안정책에 대해 인식하고 있는 실증연구 결과를 제시함으로써, 보다 구체적이고 실효성 있는 산업기술 보안정책의 설계와 집행이 이루어 질 수 있도록 필요한 정책 방향 설정 기초 자료를 제공하는데 그 의의가 있다.

국방정보보호산업 관련 중부권 연구기관 활용방안 (A Participation Scheme of the Central Region Research Institute related to National Defense Information Security Industry)

  • 엄정호
    • 안보군사학연구
    • /
    • 통권9호
    • /
    • pp.191-206
    • /
    • 2011
  • This study is presented a scheme that information security research institutions located within the central area can be participated actively m national defense information security industry. The many of information security company are located in the central region(Daejeon) and there are many research institutes. However, the participation rate of the Defense Information Security Industry is not high compared to other provinces. Although a variety of reasons, there are no the Defense Privacy Office that could have a role in protocol and the information about the industry. In addition, the Department of Defense related to national defense information security industry have not information about research institutions in the central region and are not well to identify the characteristics of institutional technology and research. So in this paper we presented some of the alternatives. 1) Building Pool involved in information security research according to the characteristics of each agency 2) Constitute the research community between Research institutions and the company 3) Build the technology cooperation between research institutions and the defense research institutes 4) Utilization of industry/university/research institutes related to Information Security Industry 5) Make strategic alliances among research institutes based on technical expertise.

  • PDF

항공통신 네트워크에서 보안구조 및 모델 (Security Architecture and Model in Aeronautical Communication Network)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제10권1호
    • /
    • pp.122-127
    • /
    • 2009
  • 본 본 논문은 항공 교통 체계에서 가장 중요하게 고려되는 안전한 항공체계에 대한 연구를 중심으로 보안구조를 검토하고 보안모델을 제시하였다. 분석된 내용은 항공서비스 분야 관련 보안기술을 기반으로 국제적인 기술 동향과 함께 국내의 항공체계에 대한 보안모델을 다루고 있다. 항공통신 네트워크의 보안 프레임워크에서는 항공과 지상 데이터링크 보안기술, 항공체계에 따른 보안구조를 분석하였고 U-information HUB 모델의 보안구조를 제시하였다. U-information HUB 보안구조는 항공사, 공항 네트워크, 항공기, 관련 정부기관 등과 연동범위를 포함하고 있다.

정보보호 시스템기반의 보안 수준 평가 도구(ISSPET) 개발 (Development of Security Level Evaluation Tool(ISSPET) Based on Information Security System)

  • 소우영;김완경;김석수
    • 한국산학기술학회논문지
    • /
    • 제10권8호
    • /
    • pp.1911-1919
    • /
    • 2009
  • 현재의 정보보호시스템 위험 분석 수준 측정에 대한 시험 평가업무는 미국, 영국을 비롯한 선진국에서만 평가 기술을 확보하고 있으나, 국내의 경우 위험분석 수준측정을 위한 인프라와 평가기술이 부족한 실정이다. 따라서 본 논문에서는 정보보안 위험분석 수준 측정 기술 및 평가방법에 대해 연구하고 이를 이용하여 보안통제항목의 개발 및 이를 적용한 보안 수준 성능 평가 도구를 제시한다. 제시한 도구를 이용한 정보보호 시스템의 보안 관리 수준 분석을 통해 현 시스템과 보안 환경에 대한 보안 관리 수준을 평가할 수 있을 것으로 기대된다.

인지지도분석을 통한 정보보호 산업 활성화전략 (Revitalization Strategy of Information Security Industry Using Cognitive Map Analysis)

  • 이중만;조일구;임명환
    • Journal of Information Technology Applications and Management
    • /
    • 제23권2호
    • /
    • pp.177-194
    • /
    • 2016
  • This study analyzed President Park's speeches and the government's industry policy in the field of information security using cognitive map. The relationship analysis between policy tool variables and policy goal variables was employed to derive revitalization strategy of information security. This paper found that entrepreneurship revitalization has very strong causality with expansion of domestic market and global market. But, on the other hand, HR development has very weak causality with job creation and future growth driver because the labor market in the information security industry is poor and its transfer rate to other industry is very high. This study showed that this cognitive map could be characterized by a scarcity of feedback loops and a strong emphasis on the positive loops in the structure of virtuous circle. In this paper, we also constructed a comprehensive cognitive map on the policy vision of information security, showing that there are a risk of cyber threat, an opportunity of new fusion security market, information security reinforcing circle, global economic circle, and domestic market circle.

웹 페이지 소스 코드에 기반한 보안 위험도 산정 기법 (Method for Evaluating the Security Risk based on Webpage Source Code)

  • 조상현;이민수;김영갑;이준섭;김상록;김문정;김인호;김성훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1258-1261
    • /
    • 2007
  • 온라인 피싱과 같은 경제적 목적의 정보 수집 행위들이 급격히 증가하고 있는 가운데, 위험 사이트 정보를 관리하는 블랙리스트 기반의 대응과 신뢰할 수 있는 사이트를 기반으로 하는 화이트 리스트 접근 방법이 활용되고 있다. 그러나 블랙리스트 기반 방법은 피싱 사이트의 유효시간을 볼 때 비현실적이며, 화이트 리스트 접근 방법은 인증된 사이트 내에 존재하는 악성 웹 페이지나 악성 사이트로 유도되는 피싱 메일에는 대응하기 어렵다. 이 논문에서는 화이트 리스트 접근 방법을 보완하기 위해 사용자 웹 페이지의 위험도를 정량화 할 수 있는 웹 페이지 위험도 산정 기법을 제안한다.

  • PDF

연구보안 사고사례분석을 통한 연구자 보안대책 설계방향 관찰연구 (The Observational Study on Researcher Security Design Direction by R&D Security Accident Case)

  • 김영권;장항배
    • Journal of Platform Technology
    • /
    • 제10권4호
    • /
    • pp.91-96
    • /
    • 2022
  • 오늘날 기술이 국가 경쟁력과 직결되는 기술패권 경쟁의 흐름 속에서 연구개발 투자뿐만 아니라 연구개발에 대한 보안중요성이 강조되고 있다. 그러나 연구개발 보안사고 발생이 가져오게 되는 위험성에도 불구하고 연구산출물에 대한 유출사고는 계속해서 발생하고 있다. 본 연구는 이러한 문제를 해결하고자 연구개발 산출물에 대한 유출사고의 사례를 분석하여, 연구기관 중심의 거시적인 보안관리체계보다는 연구현장에 있는 연구자에 대한 규정 개발이 시급하다는 1차적 결론을 도출하였고, 그 다음 현장 관찰방법론을 통해 연구자 중심의 보안대책 설계 방향을 크게 4가지로 세분화하였다. 본 연구를 통해 도출된 연구자 보안대책 설계 방향은 향후 연구 현장에 특화된 규정 및 연구기관 보안 관리 체계 개발을 위한 기초자료로 활용될 것으로 기대한다.

클라우드 컴퓨팅 보안에 따른 이산화탄소 배출에 관한 연구 (A study of Carbon Dioxide Emissions due to the Cloud computing security)

  • 전정훈
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.101-108
    • /
    • 2014
  • 최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈로 부각되고 있으며, 이산화탄소 배출을 경감하는 것으로도 많은 주목을 받고 있다. 그러나 클라우드 컴퓨팅의 탄소배출은 긍정적인 측면과는 달리, 여러 취약점들로 인해, 경감정도에 차이를 갖고 있다. 따라서 본 논문은 클라우드 컴퓨팅의 이산화탄소 배출과 관련한 보안 시스템의 배출량 측정 실험과 클라우드 이산화탄소 배출 관련 사례연구를 통해 배출 요인을 분석함으로써, 향후, 클라우드 컴퓨팅의 보안 설계와 성능 향상을 위한 자료로 활용될 것으로 기대한다.

Social Media Security and Attacks

  • Almalki, Sarah;Alghamdi, Reham;Sami, Gofran;Alhakami, Wajdi
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.174-183
    • /
    • 2021
  • The advent of social media has revolutionized the speed of communication between millions of people around the world in various cultures and disciplines. Social media is the best platform for exchanging opinions and ideas, interacting with other users of similar interests and sharing different types of media and files. With the phenomenal increase in the use of social media platforms, the need to pay attention to protection and security from attacks and misuse has also increased. The present study conducts a comprehensive survey of the latest and most important research studies published from 2018-20 on security and privacy on social media and types of threats and attacks that affect the users. We have also reviewed the recent challenges that affect security features in social media. Furthermore, this research pursuit also presents effective and feasible solutions that address these threats and attacks and cites recommendations to increase security and privacy for the users of social media.