• 제목/요약/키워드: digital security

검색결과 2,327건 처리시간 0.021초

대학 학사 데이터베이스 통합 보안 모델 설계 (Integrative Security Model Design for Academic Affairs Database)

  • 정윤수;신승수
    • 디지털융복합연구
    • /
    • 제10권4호
    • /
    • pp.235-241
    • /
    • 2012
  • 최근 교육 수월성 제고와 질적 수준 향상을 위해서 대학에서는 정보화를 추진하고 있으나 개인정보를 비롯한 학사행정과 관련된 중요 정보들이 학사 데이터베이스에 집적되어 있어 그에 따른 보호 대책이 필요하다. 이 논문에서는 학사 데이터베이스 구축에 사용되는 DBMS의 접근제어, 기밀성, 무결성 그리고 보안감사 등이 보장되도록 대학의 현실에 적합한 학사 데이터베이스 통합 보안 모델을 제안한다. 제안 모델은 상당 수 대학들이 데이터베이스 보안 제품을 활용하고 있지 못한 여건을 고려하여 DBMS가 제공하는 기능만으로 보안의 가장 핵심 요소인 기밀성 등을 구현하는 세부 방안을 제시하고 있다.

RBAC을 이용한 정보유출 방지를 위한 보안성이 강화된 문서 DRM 구현 (An Implementation Method of Improved Document DRM for Preventing Information Leakage using RBAC Approach)

  • 최영현;엄정호;정태명
    • 디지털산업정보학회논문지
    • /
    • 제7권4호
    • /
    • pp.57-66
    • /
    • 2011
  • We implemented the document DRM applying role based access control(RBAC) mechanism for preventing the information leakage of a document which is transmitted in network environment. It must prevent to access document not related to user role and duty, and must allow operation to document for improving security, considering user role and security level according to a document importance. We improved the security of document DRM by adding to the access control module applying RBAC for satisfying security requirements. Though the user access document, our system allows operation authorizations to document by the user's role & security level and the security attribute of RBAC. Our system prevents indiscriminate access to the documents by user who is not associated with the role, and prevents damage the confidentiality and integrity.

정보보호 거버넌스 구현을 위한 핵심성공요인에 관한 연구 (A Study on Critical Success Factors for Implementing Information Security Governance)

  • 김건우;김정덕
    • 디지털융복합연구
    • /
    • 제8권4호
    • /
    • pp.97-108
    • /
    • 2010
  • 최근 정보보호 거버넌스는 기업 거버넌스의 일부로서 기업의 가치 있는 비즈니스 정보자산을 보호하기 위한 중요한 이슈로 부각되고 있다. 현재 국내외에서 정보보호 거버넌스에 대한 활발한 연구가 진행되고 있지만, 그 개념이 추상적이기 때문에 실질적으로 정보보호 거버넌스를 구현한 조직은 드물다. 따라서 본 논문에서는 정보보호 거버넌스의 개념을 보다 구체화하기 위하여 ISO/IEC27014를 기반으로 최고 경영층 및 이사회가 수행 가능한 구체적인 활동을 식별하고, 조직의 목표 및 정보보호 거버넌스 목표를 달성하기 위한 핵심성공요인을 도출하였다.

  • PDF

FinTech를 위한 다자간 컴퓨팅 암호기술 (Secure Multi-Party Computation of Technology FinTech)

  • 박찬길;최영화;이철희
    • 디지털산업정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.61-66
    • /
    • 2019
  • FinTech has expanded to the extent that not only businesses but almost everyone can feel the impact. The spread of the scope of use has introduced a variety of new financial services that are changing the way we live. In these environments, it is important to develop reliable security measures to protect against cyber attacks. The number of mobile financial transactions in the financial sector is also increasing, making security vulnerable. In this study, we studied security through mutual authentication method that can safely handle financial security and focused on FinTech's security processing through multi-party mutual authentication method that strongly prevents leakage of information even in the event of continuous and sophisticated attacks.

블록체인 기술 및 보안 위협 분석 (Analysis of Technology and Security Threats on Blockchain)

  • 전은아;이철희
    • 디지털산업정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.47-56
    • /
    • 2018
  • We analyzed security threats and suggested countermeasures about the block chain technologies which has emerged as a core technology of the fourth industrial revolution. We know that increasing the security leads to slow down program processing rate in the block chain systems. The block chain system which is currently an early stage of technological development, to become an economic and social infrastructure, development of technology and active policy implementation will be necessary. We studied on the security threats and countermeasures of the Bit Coin based on block chain. Further research should be undertaken on the possibility that future studies could have a real adverse effect on the integrity of the data.

원전 디지털 계측제어시스템 사이버보안 기술 체계 수립 방법 연구 (A Study on Method to Establish Cyber Security Technical System in NPP Digital I&C)

  • 정만현;안우근;민병길;서정택
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.561-570
    • /
    • 2014
  • 원자력 발전소(이하 원전)의 계측제어시스템은 원자력 발전소를 안전하게 운전하기 위한 설비로 아날로그 기술에서 디지털기술로 변하고 있다. 그리고 2010년 이란의 부셰르 원자력 발전소의 원심분리기의 가동을 중단시킨 스턱스넷 공격으로 인해 원전의 사이버공격의 가능성이 많이 증가하고 있다. 하지만 국내외 원전 디지털 계측제어시스템의 사이버 보안 강화를 위해 발간된 규제지침들은 보안요구사항들과 정책 및 절차 수립 방법들에 대하여 기술하고 있으며, 실제 적용 가능한 사이버보안 기술을 개발하기 위한 지침으로는 사용하기에 적합하지 않다. 이러한 이유로 원전 디지털 계측제어시스템의 보안을 강화 할 수 있는 원전에 특화된 사이버보안 기술 개발이 필요하다. 이에 본 논문은 원전에 특화된 사이버보안 기술 개발을 위한 기술 개발 체계를 제안하고, 이를 KINCS 사업에서 개발된 공학적안전설비-기기계통에 적용하였다.

기술스트레스가 정보보안에 미치는 영향에 관한 연구 (An Investigation into the Role of Technostress in Information Security Context)

  • 박철주;임명성
    • 디지털융복합연구
    • /
    • 제10권5호
    • /
    • pp.37-51
    • /
    • 2012
  • 본 연구의 목적은 정보보안을 기술, 조직, 인적 요소 등을 포함하는 포괄적인 관점에서 접근하는 것이다. 정보보안 역시 최종 사용자와 관련된 기술을 포함하고 있기 때문에 기술스트레스를 증가시킬 수 있다. 따라서 기술스트레스 프레임워크를 활용하여 보안상황에서 보안인식훈련이라는 상황적 요인이 기술스트레스에 어떠한 영향을 미치며, 기술스트레스가 보안정책준수행위에 어떠한 영향을 미치는지 실증적으로 분석해보았다. 분석결과 보안인식훈련은 업무과중과 기술불확실성에 유의한 영향을 미치는 것으로 나타났으며, 이들은 보안정책 준수에 유의한 영향을 미치는 것으로 나타났다.

정보보안 인식 교육의 효과에 대한 연구 (Why Security Awareness Education is not Effective?)

  • 임명성
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.27-37
    • /
    • 2014
  • 많은 조직들이 여전히 정보보안 수준을 향상시키기 위해 공식적/비공식적 통제 메커니즘(예. 정책, 절차, 조직 문화)의 향상에 상당한 노력을 쏟고 있으나, 이러한 메커니즘의 영향과 효과에 대한 연구는 아직 초기 수준이다. 보안 정책의 실행가능성을 높이기 위한 가장 확실한 방법 중 하나는 준수자들로 하여금 정책을 이해하고 필수요소로 받아들이게 하는 것이다. 하지만 조직 구성원들의 보안에 관한 지식 및 인지의 부족은 여전히 주요한 문제이다. 그동안 많은 연구에서 보안 지식과 인지를 높이기 위해 보안인식 교육의 수행을 주장하였으나 많은 연구에서 제시된 결과는 일관되지 않는다. 따라서 본 연구는 왜 보안인식 교육이 효과적이지 못한지 그 의문에 대한 해답을 찾기 위해 수행되었다.

특성화 사설 네트워크 정보보호를 위한 접근권한 추론모드에 관한 연구 (A Study on Access Authorization Inference Modes for Information Security of Specialized Private Networks)

  • 서우석
    • 디지털산업정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.99-106
    • /
    • 2014
  • The most significant change and trend in the information security market in the year of 2014 is in relation to the issue and incidents of personal information security, which leads the area of information security to a new phase. With the year of 2011 as the turning point, the security technology advanced based on the policies and conditions that combine personal information and information security in the same category. Such technical changes in information security involve various types of information, rapidly changing security policies in response to emerging illegal techniques, and embracing consistent changes in the network configuration accordingly. This study presents the result of standardization and quantification of external access inference by utilizing the measurements to fathom the access authorization performance in advance for information security in specialized networks designed to carry out certain tasks for a group of clients in the easiest and most simple manner. The findings will provide the realistic data available with the access authorization inference modes to control illegal access to the edge of a client network.

인적 및 직무특성과 보안교육 이수율 및 사이버테러 대응과의 연관성 분석 (Association Analysis on The Completion Rate of Security education and Cyber Terror Response According to Personal and Job characteristics)

  • 신현조;이경복;박태형
    • 디지털산업정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.97-107
    • /
    • 2014
  • The development of ICT has led positive aspects such as popularization of Internet. It, on the other hand, is causing a negative aspect, Cyber Terror. Although the causes for recent and continuous increase of cyber security incidents are various such as lack of technical and institutional security measure, the main cause which threatens the cyber security is the users' lack of awareness and attitude. The purpose of this study is the positive analysis of how the personal and job characteristics influence the cyber security training participation rate and the response ability to cyber terror response training with a sample case of K-corporation employees. In this paper, the relationship among career, gender, department, whether he/she is a cyber security specialist, whether he/she is a regular employee), "ratio of cyber security training courses during recent three years", "ratio that he/she has opened the malicious email in cyber terror response training during recent three years", "response index of virus active-x installation (higher index means poorer response)" is closely examined. Moreover, based on the examination result, the practical and political implications regarding K-corporation's cyber security courses and cyber terror response training are studied.