• 제목/요약/키워드: User security

검색결과 2,701건 처리시간 0.025초

쿠키파일의 보안성을 향상하기 위한 보안영역 설계 (Designing on Security zone to improve Cookie File Security level)

  • 서희석;최요한
    • 컴퓨터교육학회논문지
    • /
    • 제14권6호
    • /
    • pp.75-81
    • /
    • 2011
  • 쿠키는 단순한 텍스트 파일로 사용자가 웹 서비스를 제공 받은 서비스 내용이 기록되어 있다. 쿠키파일에 기록 되는 정보 중에는 사용자의 개인정보도 포함된다. 개인정보가 기록된 쿠키파일을 공격자 획득하게 되면 사용자의 개인정보 유출로 인해 금전적인 피해까지 입을 수 있다. 본 논문에서는 쿠키 파일의 보안성 향상을 위해 제시된 관련연구와 쿠키파일의 낮은 보안성으로 인해 발생할 수 있는 취약성을 살펴본다. 관련 연구와 쿠키 파일의 취약성 분석을 통해 쿠키 파일을 안전하게 보관할 수 있는 보안영역에 대한 설계와 효율적인 보안영역을 제시를 위해 보안영역을 구현할 수 있는 방법에 대해서 알아본다. 또한, 성능평가를 통해서 보안성을 확인해 보았다. 보안영역을 통해서 사용자 PC에 저장된 쿠키파일의 보안성을 향상시켜 사용자의 개인정보를 안전하게 유지할 수 있을 것이다.

  • PDF

리눅스 서버의 사용자 관리 및 보안 (Management and Security of User in Linux Server)

  • 정성재;성경
    • 한국항행학회논문지
    • /
    • 제19권6호
    • /
    • pp.587-594
    • /
    • 2015
  • 개방형 운영체제인 리눅스는 전통적인 웹, 메일, DNS, FTP 등의 서버뿐만 아니라, 클라우드 및 빅데이터 인프라 구축에도 사용되고 있다. 또한 데스크톱이나 모바일 기기, 스마트 TV 및 자동차 등에도 탑재되고 있다. 특히, 사물인터넷 시대로 접어드는 현 시점에서는 리눅스가 차지하는 비중이 더 커질 것으로 예상되고 있다. 리눅스의 사용이 증가함에 따라 보안이 중요한 요소로 부각되고 있고, 리눅스 시스템 보안의 핵심은 사용자 관리에 있다. 본 논문에서는 리눅스의 사용자를 분류하고, 사용자 관련 파일의 역할을 분석하였다. 마지막으로 리눅스의 사용자별 보안 관리 기법에 대해 알아보고, 유용한 사용자 보안 도구에 대해 분석하였다.

안드로이드 UI 이벤트를 이용한 공격 기법 연구 (A Study on the attack technique using android UI events)

  • 윤석언;김민성;이상진
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.603-613
    • /
    • 2015
  • 스마트폰 어플리케이션은 UI(User Interface)로 구성되어 있다. 버튼 클릭, 화면 스크롤 등 사용자가 어플리케이션을 사용하는 과정 중 많은 UI의 변화가 발생하면서 UI 이벤트가 시스템에 전송된다. 이러한 UI 이벤트에는 다양한 정보가 포함되어 있는데, 사용자 입력과 관련된 정보도 함께 포함되어 있다. 안드로이드 환경에서 키로깅 등 기존의 알려진 입력정보 획득 기법은 루팅과 같은 제한적인 환경을 필요로 했으나, UI 이벤트는 일반권한만으로도 접근이 가능하다는 장점이 있다. 또한, 입력정보 보호를 위해 많은 어플리케이션에서 보안키패드를 적용 중에 있으나, 이와는 관계없이 UI 이벤트를 활용한 기법을 통해 입력정보 획득이 가능하다는 것이 실험을 통해 조사되었다. 본 논문에서는 UI 이벤트를 활용한 사용자 입력정보 유출 위협을 증명하고, 이를 응용하여 시나리오를 기반으로 재생공격(Replay Attack)이 가능함을 보이면서 대응 방안을 제시하도록 한다.

의료 ICT융합 환경에서 안전한 사용자 관리를 위한 인증시스템 설계 및 구현: 중소형 의료기관을 중심으로 (Design and Implement of Authentication System for Secure User Management for Secure on Medical ICT Convergence Environment)

  • 김양훈;최연정
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.29-36
    • /
    • 2019
  • 전통적인 산업과 ICT의 융합은 ICT에서 나타나는 보안 위협 및 취약점과 기존 산업의 특수한 산업 종속적인 문제점이 혼합되어 새로운 보안위협 및 취약점이 나타나고 있다. 특히, 의료ICT융합산업에서는 의료정보시스템을 중심으로 사용자 인증에 대한 다양한 문제가 파생되어, 오남용, 보안취약점에 악용되고 있는 실정이다. 이에 따라, 본 연구에서는 의료 ICT 융합환경에서 안전한 사용자 관리를 위한 사용자 인증시스템을 설계하고 프로토타입을 구현하였다. 구체적으로, 의료정보시스템을 중심으로 개인화 기기를 활용하여 사용자 인증을 수행함으로써 ID 공유로 나타나는 오남용과 보안 취약점을 해결하고, 개별 ID/PW 방식 인증의 불편함을 해소하기 위한 방안을 설계 및 프로타입을 구현하였다.

RBAC을 이용한 정보유출 방지를 위한 보안성이 강화된 문서 DRM 구현 (An Implementation Method of Improved Document DRM for Preventing Information Leakage using RBAC Approach)

  • 최영현;엄정호;정태명
    • 디지털산업정보학회논문지
    • /
    • 제7권4호
    • /
    • pp.57-66
    • /
    • 2011
  • We implemented the document DRM applying role based access control(RBAC) mechanism for preventing the information leakage of a document which is transmitted in network environment. It must prevent to access document not related to user role and duty, and must allow operation to document for improving security, considering user role and security level according to a document importance. We improved the security of document DRM by adding to the access control module applying RBAC for satisfying security requirements. Though the user access document, our system allows operation authorizations to document by the user's role & security level and the security attribute of RBAC. Our system prevents indiscriminate access to the documents by user who is not associated with the role, and prevents damage the confidentiality and integrity.

인터넷 뱅킹 사용자의 보안의도에 영향을 마치는 요인에 관한 연구 (A Study on Factors Influencing User's Security Intention for Internet Banking)

  • 김종기;강다연;전진환
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제18권2호
    • /
    • pp.1-18
    • /
    • 2009
  • Recently, internet banking is growing rapidly. Moot banks in Korea provide internet banking services. Internet banking becomes a major trend in the financial marketplace. With advanced computer technology and declining communication costs, many customers prefer online alternatives such as internet banking, mobile banking or phone banking rather than going to banks by themselves. The number of customers using those alternatives is skyrocketing and domestic commercial banks encourage them of the use. As the internet is highly developed, customers demand higher quality services and banks develop and provide diverse services in order to respond to them. However, internet banking service users are still afraid of their personal and financial information being exposed on the internet. The purpose of this research is to empirically analyze the influence that appropriate internet banking affect user's security intention. The research model proposed in this study includes user's security intention which is influenced by self-efficacy, security trust, Internet banking attitude, perceived security and security intention. According to the result of this study, self-efficacy and security trust are related to the security attitude. There is a significant relationship between security attitude and perceived security. Also, user's security attitude and perceived security is significantly affected by security intention.

ATCIS 성능개량체계 만족 및 지속사용 의도에 미치는 영향요인 (A Study on the Factors Affecting the User Satisfaction and Continuous Use Intention of the Improved Army Tactical Command Information System)

  • 이태복;백승령
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제31권1호
    • /
    • pp.1-24
    • /
    • 2022
  • Purpose The purpose of this study is to investigate the factors that affect the user satisfaction and continuous use intention of the improved ATCIS in the Korean Army. Design/methodology/approach Based on the various theories in relation to IT continuance, user satisfaction was identified as the main factor with regard to the continuous use intention of the improved ATCIS. In addition, computer self-efficacy, education-training, and system quality were hypothesized as antecedent variables to user satisfaction, and information security stress was set as a moderating variable for these relationships. Findings Survey results show that computer self-efficacy, education and training, and system quality had a positive effect on user satisfaction, and information security stress was found to moderate these relationships. The effects of computer self-efficacy and education-training on user satisfaction were higher in the group with low information security stress. However, the relationship between system quality and user satisfaction was higher in the group with high information security stress. User satisfaction is found to have a positive effect on the continuous use intention even with habit considered as a control variable.

이용자의 금융거래정보 보호를 위한 확장 종단간(End-to-End) 암호화 기술과 보안고려사항 (Extensional End-to-End Encryption Technologies to Enhance User's Financial Information Security and Considerable Security Issues)

  • 성재모;이수미;노봉남;안승호
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.145-154
    • /
    • 2010
  • 종단간 암호화는 계좌 비밀번호 및 계좌번호 등 주요 금융거래정보를 암호화하여 이용자 PC에서부터 전자금융거래 서버까지 보호하는 것을 의미한다. 초기에 적용된 종단간 암호화는 이용자 PC내에 평문으로 존재하는 구간이 없어야 한다는 기본적인 보안요구사항을 만족하지 못하여 전자금융거래 시 여러 해킹기법에 의해 취약함이 발견되었다. 따라서 확장 종단간 암호화 기술은 이용자의 금융거래정보에 대해 기밀성 및 무결성을 제공하여 유출, 위 변조 등의 위협으로부터 보호하고 있다. 본 논문에서 확장 종단간 암호화 기술에 대해 살펴보고 금융회사에서 확장 종단간 암호화 기술 적용 시 고려해야 할 보안 고려사항에 대해 알아본다.

침해된 웹 SSO 계정 보호를 위한 보안 조치 실험 연구 (Measurement of Remediation for Compromised User Account of Web Single Sign-On (SSO))

  • 남지현;최형기
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.941-950
    • /
    • 2021
  • 계정 통합 시스템(SSO)은 다수의 웹사이트 계정 비밀번호를 통합 관리하기 때문에 높은 보안이 요구된다. 계정 통합 시스템을 이용하는 사용자는 웹사이트 로그인 시 주인증기관(IdP)을 통해 인증된다. 본 논문에서는 주인증기관 계정이 탈취된 사용자의 피해를 최소화하기 위하여 주인증기관이 취할 수 있는 보안 요구사항을 제시한다. 이를 만족하지 않을 시 발생하는 보안 위협을 설명한다. 실험을 통해 주인증기관이 보안 요구사항을 만족하지 않으면 사용자가 공격을 인지하더라도 공격자의 세션을 취소시킬 수 없음을 증명한다.

감시경계 로봇의 그래픽 사용자 인터페이스 설계 (A Graphical User Interface Design for Surveillance and Security Robot)

  • 최덕규;이춘우;이춘주
    • 로봇학회논문지
    • /
    • 제10권1호
    • /
    • pp.24-32
    • /
    • 2015
  • This paper introduces a graphical user interface design that is aimed to apply to the surveillance and security robot, which is the pilot program for the army unmanned light combat vehicle. It is essential to consider the activities of robot users under the changing security environment in order to design the efficient graphical user interface between user and robot to accomplish the designated mission. The proposed design approach firstly identifies the user activities to accomplish the mission in the standardized scenarios of military surveillance and security operation and then develops the hierarchy of the interface elements that are required to execute the tasks in the surveillance and security scenarios. The developed graphical user interface includes input control component, navigation component, information display component, and accordion and verified by the potential users from the various skilled levels with the military background. The assessment said that the newly developed user interface includes all the critical elements to execute the mission and is simpler and more intuitive compared to the legacy interface design that was more focused on the technical and functional information and informative to the system developing engineers rather than field users.