• 제목/요약/키워드: Type Security

검색결과 1,222건 처리시간 0.028초

기업의 정보보호 공시가 기업가치에 미치는 영향 (Market Reaction to IT Security Investment Announcements)

  • 박재영;정우진
    • 지식경영연구
    • /
    • 제20권4호
    • /
    • pp.39-55
    • /
    • 2019
  • Although Firms have been increasing their information security significantly to handle increased security risks, the effects of information security were not well understood. This study aims to investigate the market value of information security by employing the event study methodology. Our research also explores how market responses vary depending on the type of information security announcements. We collected 177 firm-level information security announcements between 2001 and 2017 in South Korea. For all samples, our results indicate that the stock market positively reacts to information security announcements. We also conducted subsample analysis and found that while information security certification announcement has a positive impact on the stock market, information security activities (e.g. award, information security system) announcement had no impact on the stock market. Our study adopted a novel approach (i.e. event study) for investigating the effects of information security and found that information security investment positively affects firm value. Our results allow managers to measure the effects of information security investment and help them make right decisions on information security investment.

AES 블록 암호에 OFB 모드를 적용한 ATM 셀 보안 기법 (ATM Cell Security Techniques Using OFB Mode on AES Block Cipher)

  • 임성렬
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1237-1246
    • /
    • 2021
  • 본 논문은 AES 블록 암호에 OFB(Output Feedback) 모드를 적용한 ATM(Asynchronous Transfer Mode) 셀 보안에 관한 것이다. ATM 셀은 사용자 데이터 셀과 유지 보수 셀로 구분되며 각 셀의 크기는 53 옥텟이며 5 옥텟의 헤더와 48 옥텟의 페이로드로 구성되어 있다. ATM 셀의 암호화/복호화를 위해서는 셀의 경계를 감지해야 하는 데 이는 헤더 내의 HEC(Header Error Control)필드를 이용하여 가능하다. 셀의 경계를 감지한 후에는 사용자 셀만 암호화하기 위하여 PT(Payload Type)코드를 이용하여 페이로드의 종류를 감지한다. 본 논문에서는 ISO 9160의 요구사항을 만족하는 ATM 셀의 보안 방법을 제시하였다.

에지영상의 비율을 이용한 차종 인식 보안 알고리즘 (Security Algorithm for Vehicle Type Recognition)

  • 이유진
    • 융합정보논문지
    • /
    • 제7권2호
    • /
    • pp.77-82
    • /
    • 2017
  • 본 논문은 차량영상을 입력영상으로 받아 차량의 종류를 인식하는 보안 알고리즘을 연구한다. 차량 인식 보안 알고리즘은 영상입력, 배경제거, 에지영역 추출, 전처리(이진화), 차량인식 등의 5가지 핵심부분으로 구성된다. 그러므로 차량 종류 인식 보안 알고리즘의 최종 인식율은 각 단계의 역할 및 기능에 직간접적인 영향을 받는다. 영상을 그레이 스케일 이미지로 입력시킨 후 배경을 제거하고, 에지영역만 추출한 후 이진화를 거친다. 외곽선을 또렷하게 해주기 위한 전처리 과정을 거친 후 차량의 높이와 넓이의 비율을 통해 차량의 종류를 대형차, 승용차, 오토바이의 3가지 범주로 나누게 했다.

무선랜 메쉬 네트워크에서의 효율적인 멀티미디어 서비스를 위한 보안 정량화 기반의 프레임워크 연구 (Study on Security Framework using Security Quantitative Analysis for the Effective Multimedia Services to WLAN Mesh Network)

  • 신명섭;임선희;이옥연;임종인
    • 방송공학회논문지
    • /
    • 제13권2호
    • /
    • pp.261-273
    • /
    • 2008
  • 최근 급격하게 사용이 증가되고 있는 멀티미디어 서비스는 QoS를 만족하기 위하여 네트워크의 속도, 잡음 환경, 단말의 계산 능력, 컨텐츠 종류 등을 기반으로 멀티미디어 데이터를 변환, 전송한다. 멀티미디어 서비스에서 정보 보호를 위해 중간 수준의 단일한 보안 서비스만을 제공하거나 단말의 계산 능력 및 컨텐츠 종류에 따라 서비스 제공자 정책에 기반한 보안 메커니즘을 제공한다. 안전한 멀티미디어 서비스를 지원하기 위해 응용 계층의 보안과 네트워크 보안 메커니즘을 연구하여 보다 효과적인 멀티미디어 서비스를 위한 보안 메커니즘을 지원할 수 있다. 본 논문은 확장성과 경제성을 향상시킨 무선랜 메쉬 네트워크에서의 보안 수준, 침해 수준에 대한 효용 함수와 누적 보정 모델을 기반으로 멀티미디어 서비스 제공자가 단말의 계산 능력 및 컨텐츠의 종류 이외의 무선랜 메쉬 네트워크에서의 정량화된 보안 수준을 고려하여 멀티미디어 서비스의 보안 메커니즘을 결정하는 프레임워크를 정의 한다.

연구자 중심의 연구보안 체계 개선방안 연구 (A Study on the Research Security System of the Researcher-Centric)

  • 이재균;나원철;장항배
    • 한국전자거래학회지
    • /
    • 제23권3호
    • /
    • pp.65-84
    • /
    • 2018
  • 정부는 4차 산업혁명 시대의 도래에 대한 적극적인 대응과 국민경제 발전을 위해 국가 R&D 투자를 지속적으로 확대하고 있다. 추격형 R&D에서 선도형 R&D로 패러다임을 전환하고, 연구자 중심의 창의성을 중시하는 R&D 역량 강화를 추진함에 따라 R&D 구조도 개방화가 점차 확산될 것으로 보인다. 이와 같이 다양한 R&D 환경의 변화로 인해 연구정보 유출 등 보안사고의 위험도 높아질 것이다. 이에 대비하여 연구성과물 보호를 위한 보안정책도 연구자 중심으로 전환해야 한다. 본 논문에서는 연구자가 연구수행 과정에서 필요한 보호조치를 자율적으로 수행 할 수 있도록 연구보안 체계를 연구자 중심으로 개선하는 방안에 대해 연구하였다.

네트워크 보안을 위한 침입차단 시스템과 운영체제 보안 기능 모델링 및 시뮬레이션 (Modeling and Simulation of Firewall System and Security Functions of Operating System for Network Security)

  • 김태헌;이원영;김형종;김홍근;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제11권2호
    • /
    • pp.1-16
    • /
    • 2002
  • The need for network security is being increasing due to the development of information communication and internet technology. In this paper, firewall models, operating system models and other network component models are constructed. Each model is defined by basic or compound model, referencing DEVS formalism. These models and the simulation environment are implemented with MODSIM III, a general purpose, modular, block-structured high-level programming language which provides direct support for object-oriented programming and discrete-event simulation. In this simulation environment with representative attacks, the following three attacks are generated, SYN flooding and Smurf attack as an attack type of denial of service, Mail bomb attack as an attack type of e-mail. The simulation is performed with the models that exploited various security policies against these attacks. The results of this study show that the modeling method of packet filtering system, proxy system, unix and windows NT operating system. In addition, the results of the simulation show that the analysis of security performance according to various security policies, and the analysis of correlation between availability and confidentiality according to security empowerment.

  • PDF

축소 라운드 SHACAL-2의 차분-선형 유형 공격 (Differential-Linear Type Attacks on Reduced Rounds of SHACAL-2)

  • 김구일;김종성;홍석희;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.57-66
    • /
    • 2005
  • SHACAL-2는 국제 표준 해쉬 알고리즘 SHA-2의 압축 함수에 기반을 둔 최대 512 비트 키 크기를 가지는 256 비트 블록 암호이다. 최근에 SHACAL-2는 NESSIE 프로젝트의 256 비트 블록 암호에 선정되었다. 본 논문에서는 차분-선형 공격을 다양하게 확장한 차분-선형 유형 공격에 대한 SEACAL-2의 안전성을 논의한다. SHACAL-2는 전체 64 라운드로 추성되며, 차분-선형 유형 분석 기법을 통하여 512 비트 키를 사용하는 32 라운드 SHACAL-2를 공격한다. 본 논문에서 소개하는 512 비트 키를 가지는 32 라운드 SHACAL-2에 대한 공격은 SHACAL-2 블록 암호에 알려진 분석 결과 중 가장 효과적이다.

기업 업종에 따른 정보보안컨설팅 방법 연구 (A Study on Information Security Consulting Method according to Type of Company)

  • 이수연
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.121-126
    • /
    • 2015
  • 최근 기업의 해킹사고에 따라 보유하고 있는 개인정보의 노출은 심각한 수위에 이르게 되었다. 그리고 기업 업종에 따라 발생되는 보안위협요소도 달라지고 있다. 따라서 본 논문에서는 기업 업종에 따른 보안위협요소를 살펴보고 이에 적합한 정보보안컨설팅 방법을 제시하였다. 첫째, 금융 보험업은 내부 구성원의 인식 부족으로 인한 웜/바이러스 감염에 무방비 상태가 되지 말아야하며 조직의 내부 보안기준을 구성원에 동일하게 일괄 적용함으로써 고객정보 위험성이 높은 직군에 의해 보안사고가 발생하는 것을 사전에 대비해야한다. 그러므로 사람과 정보 중심의 정보보안컨설팅 방법이 적용되어야한다. 둘째, 개인기업의 경우 산업군의 속성에 따라 정보보안컨설팅이 이루어져야한다. 즉, 기업이나 기관에서 정보보안을 고려하게 되는 동기를 크게 Security Thread, Compliance, Biz-Requirement, Biz-Opportunities 로 나누어 각각의 동기에 따라 컨설팅이 이루어져야한다

처벌과 윤리교육이 정보보안준수에 미치는 영향: 조직유형의 조절효과를 중심으로 (Impacts of Punishment and Ethics Training on Information Security Compliance: Focus on the Moderating Role of Organizational Type)

  • 안중호;박준형;성기문;이재홍
    • 경영정보학연구
    • /
    • 제12권1호
    • /
    • pp.23-42
    • /
    • 2010
  • 정보기술이 조직에게 다양한 혜택을 제공하고 있지만, 컴퓨터 바이러스, 해킹, 무단복제, 도용 등 정보보안 사고로 인해 조직에게 치명적인 피해를 주는 경우도 있다. 정보보안 사고의 원인은 정보보안 통제를 지키지 않고 이를 위반하는 개인의 행위와 밀접하게 관련되어 있다. 따라서 개인의 행위에 대한 자발적 통제를 이끌어내고 이를 감독하는 것이 정보보안을 유지하는데 있어서 근본적이고 핵심적인 해결책이 될 수 있다. 본 연구의 목적은 처벌과 윤리교육이 각 조직 구성원들이 정보보안정책을 준수하는데 있어서 어느 정도 효과가 있는지를 분석하고, 조직 구성원들이 조직유형에 따라 성향의 차이가 있는지를 파악하여, 조직 구성원의 행위 변화와 자기통제를 이끌어내는 방법을 찾고자 하는 것이다. 연구결과 조직유형에 관계없이 처벌과 윤리교육이 정보보안준수에 긍정적 영향을 주는 핵심요인임을 확인하였다. 또 단일형태 조직 구성원에 비해 다분할 형태 조직 구성원이 처벌에 대한 인식이 높은 반면 윤리교육에 대한 인식은 상대적으로 낮고, 공공조직 구성원이 민간조직 구성원보다 처벌에 대한 인식이 높은 반면 윤리교육에 대한 인식은 낮은 것으로 파악되었다. 결론적으로, 처벌과 윤리교육이 조직의 정보보안준수에 영향을 주는 주요요인이며, 정보보안정책의 수립과 시행은 조직형태 및 특성을 이해하고 추진해야 함을 암시하고 있다. 따라서 조직은 정보보안정책의 수립 시 조직형태 및 특성에 따른 구성원의 성향을 먼저 인식하고, 구성원의 성향 차이를 정보보안정책에 반영한다면 정보보안정책을 수립하는데 있어서 더 큰 효과를 거둘 수 있을 것이다.

일반경비원의 테러인식에 관한 연구 : 경기남부지역을 중심으로 (A Study on The Terror Recognition of Security Guard: Focusing on the Southern Gyeonggi Province)

  • 박형규
    • 산업융합연구
    • /
    • 제13권3호
    • /
    • pp.11-25
    • /
    • 2015
  • The purpose of this study is to find out the security guard of the destination and type of terrorism, surveillance, and identification / carried out in order to identify the recognition site the ability to respond to terrorism prevention measures, safety measures on terror. Analysis was conducted by the survey research through the literature for recognition of terrorism in order to derive the measured variables for the general recognition of the guards, pay security guard 300 patients.

  • PDF