• 제목/요약/키워드: digital security

검색결과 2,327건 처리시간 0.022초

정보보안 준수의도에 대한 사회심리적 요인 분석: 정보보안과 조직시민행동이론 융합 (Investigating of Psychological Factors Affecting Information Security Compliance Intention: Convergent Approach to Information Security and Organizational Citizenship Behavior)

  • 한진영;김유정
    • 디지털융복합연구
    • /
    • 제13권8호
    • /
    • pp.133-144
    • /
    • 2015
  • 융 복합 시대 도래로 인한 옴니 채널 환경에서 기술적 및 관리적 정보보안대책 확충과 더불어 기업구성원의 자발적 참여를 통해 정보보안대책이 효과적으로 실행되는 것이 매우 중요하다. 이러한 맥락에서 기업구성원이 정보보안대책 인식 이후 자발적으로 조직시민행동을 전개하면 정보보안 대책에 대한 준수의도가 형성될 것으로 본다. 따라서 본 연구에서는 기업의 정보보안대책(정보보안정책, 정보보안 교육훈련)이 조직시민행동을 매개로 정보보안 준수의도에 미치는 영향을 실증연구를 통해 검증하고자 한다. 이를 위해 문헌연구를 기반으로 설문문항을 작성하였으며 다양한 업종의 기업을 대상으로 설문조사를 실시하였다. 수집된 설문자료를 분석한 결과, 정보보안정책과 정보보안 교육훈련이 정보보안 준수의도에 영향을 주는 것으로 나타났다. 또한 정보보안정책과 정보보안 교육훈련 모두 조직시민행동(참여 활동)을 매개로 정보보안 준수의도에 영향을 주는 것으로 나타났다.

네트워크의 보안성 강화를 위한 표준 정보보호 기술 분석 (Analysis of Standard Security Technology for Security of the Network)

  • 김봉한
    • 디지털융복합연구
    • /
    • 제13권12호
    • /
    • pp.193-202
    • /
    • 2015
  • 인터넷 어플리케이션에서 다양한 정보보호 서비스를 제공할 수 있는 정보보호 솔루션의 개발이 시급하다. 이러한 정보보호 솔루션 개발을 위해서, 국제 표준 정보보호 기술에 대한 분석이 필수적으로 필요하다. 본 논문에서는 ISO/IEC JTC1 SC27, ITU-T SG-17, IETF Security Area 등 국제 표준화기구의 정보보호 기술 현황과 국제 표준으로 등록된 정보보호 기술을 분석하였다. 이 중에서 인터넷에 관련된 정보보호 기술을 중점적으로 개발하고 있는 IETF Security Area의 18개 워킹 그룹을 중심으로, 어플리케이션 브리징, DNS 기반 인증, HTTP 인증, IP 보안, 자바스크립트 보안, 차세대 인증, 보안사고 관리, 웹 인증 프로토콜, 보안 자동화, 전송 층 보안 등 최신 표준 정보보호기술의 핵심내용을 분석하였다.

그래픽 비밀번호를 활용한 공인인증서 개인키 보호방법에 관한 연구 (Securing the Private Key in the Digital Certificate Using a Graphic Password)

  • 강병훈;김범수;김경규
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.1-16
    • /
    • 2011
  • 전자서명법에 근간을 두고 있는 공인인증서는 경제활동 인구의 95%이상이 사용함에 따라 일상생활과 밀접한 관계가 되었고 최근 보안강도 256bit 수준의 암호체계 고도화로 인해 안전성과 신뢰성에 큰 향상이 기대된다. 공개키 기반구조(PKI)를 바탕으로 하는 공인인증서는 보안성에서 큰 문제가 없는 것으로 알려져 왔지만 공인인증서 유출 시 비밀번호 검출 공격에 대한 위협이 존재한다. 기존 연구에서 이러한 취약점을 보완하기 위하여 비밀번호 대체수단 제공, 공인인증서 저장 매체 확대, 복수 인증방식 등과 같은 다양한 해결방안을 제시하였다. 이러한 방법은 공인인증서의 사용에 대한 보완적 기능을 수행하지만, 비밀번호의 안정성을 보장해주지는 못하는 한계점을 가진다. 따라서 본 연구에서는 비밀번호의 안전성을 높이기 위한 방법으로 비밀번호의 보안강도를 증가시키는 방안을 제시한다. 이에 따라 공인인증서의 관리 보안성과 사용 편리성의 향상이 가능하다. 이 연구는 공인인증서의 보안성 향상과 활용에 관한 기술 개발 및 향후 연구에 활용될 수 있다.

디지털 시네마 플랫폼 구축과 보안에 관한 연구 (A study on the implementation of Digital Cinema platform and its security system)

  • 김종안;김진한;김종흠
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2006년도 하계학술대회
    • /
    • pp.82-86
    • /
    • 2006
  • Film has been used widely since Auguste and Louis Lumiere hold the first private screening in 1895. Star Wars Episode II: Attack of the Clones directed by George Lucas released on May 16, was the first motion picture both to be shot completely on a high definition digital 24-frame system and to be projected by digital projectors. Its success showed us that the digital cinema era is imminent. Digital Cinema will enable the studios and movie distributors to low the expenses of making and delivering film prints and dissemination of it can put the entire digital cinema ecosystem in great jeopardy. Therefore DRM and other security policies are used for digital cinema content protection. In this paper it will be discussed how the digital cinema platform can package (encooe & encrypt), transport, and project the digital cinema contents safely.

  • PDF

키 교환 프로토콜을 이용한 디지털콘텐츠 보호 모듈 설계 (Design of Security Module using Key Exchange Protocol in Digital Contents)

  • 권도윤;이경원;김정호
    • 한국콘텐츠학회논문지
    • /
    • 제3권3호
    • /
    • pp.40-46
    • /
    • 2003
  • 본 논문은 안전하지 못한 DCPS(Digital Contents Protection Systems)와 HOST 사이의 통신채널을 통해 서로 일치하는 암호 키를 생성하기 위한 공개키 적용을 위해 1차적으로 이산대수와 난수를 이용한 Diffie-Hellman 알고리즘을 적용하고, 2차적으로 키 관리 표준인 ANSI X9.17, ISO 8732와 PEM(Privacy-Enhanced Mail) 등에서 채택하고 있는 2개의 서로 다른 암호키를 통해 Triple DES를 적용하여 전송 선로상의 디지털콘텐츠의 안전한 전송을 수행한다. 이에 따라 설계한 정보보호 모듈은 Key Exchange 모듈, Key Derivation 모듈, Copy Protection Processing 모듈로 구성되었으며 사용자 인증 기능과 디지털콘텐츠 암호화 기능을 통해 인가되지 않은 사용자에 의한 디지털콘텐츠의 불법 복제 및 배포를 방지하교 전송선로상의 디지털콘텐츠를 보호할 수 있도록 하였다.

  • PDF

안전한 NFC 서비스 활용 활성화를 위한 보안 위협 대책 마련을 위한 고찰 (The Study for Establishment of Security Threat Measures for Secure NFC Service)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.219-228
    • /
    • 2018
  • The utilization of NFC has been continuously increasing due to the spread of smart phones and the development of short-range wireless communication networks. However, it has been suggested that stability and security of convenient NFC short-range wireless communications can be unstable and problematic. The unstable causes for NFC are the lack of security technologies for NFC, the controversy about personal information infringement, and the lack of social awareness on security breach against data settlement. NFC service can be conveniently used by simply touching other NFC devices and NFC tags through the NFC device. This thesis analyzes that NFC authentication technology, which is convenient for user are one of the unstable causes of security of NFC. This thesis suggest that ministry should research countermeasures and promote how users can use NFC safely. It also suggests that users should have awareness when they use payment and authentication service through NFC to prevent from security threat.

줌의 보안 취약점 분석과 보안 업데이트 결과 비교 (Comparing Zoom's Security Analysis and Security Update Results)

  • 김규형;최윤성
    • 디지털산업정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.55-65
    • /
    • 2020
  • As corona began to spread around the world, it had such a big impact on many people's lives that the word "Untact Culture" was born. Among them, non-face-to-face meetings naturally became a daily routine as educational institutions and many domestic and foreign companies used video conferencing service platforms. Among many video conferencing service platforms, Zoom, the company with the largest number of downloads, caused many security issues and caused many concerns about Zoom's security. In this paper, Zoom's security problems and vulnerabilities were classified into five categories, and Zoom's latest update to solve those problems and the 90-day security planning project were compared and analyzed. And the problem was solved and classified as unresolved. Three of the five parts have been resolved but are still described as how they should be resolved and improved in the future for the two remaining parts.

Cyber attack taxonomy for digital environment in nuclear power plants

  • Kim, Seungmin;Heo, Gyunyoung;Zio, Enrico;Shin, Jinsoo;Song, Jae-gu
    • Nuclear Engineering and Technology
    • /
    • 제52권5호
    • /
    • pp.995-1001
    • /
    • 2020
  • With the development of digital instrumentation and control (I&C) devices, cyber security at nuclear power plants (NPPs) has become a hot issue. The Stuxnet, which destroyed Iran's uranium enrichment facility in 2010, suggests that NPPs could even lead to an accident involving the release of radioactive materials cyber-attacks. However, cyber security research on industrial control systems (ICSs) and supervisory control and data acquisition (SCADA) systems is relatively inadequate compared to information technology (IT) and further it is difficult to study cyber-attack taxonomy for NPPs considering the characteristics of ICSs. The advanced research of cyber-attack taxonomy does not reflect the architectural and inherent characteristics of NPPs and lacks a systematic countermeasure strategy. Therefore, it is necessary to more systematically check the consistency of operators and regulators related to cyber security, as in regulatory guide 5.71 (RG.5.71) and regulatory standard 015 (RS.015). For this reason, this paper attempts to suggest a template for cyber-attack taxonomy based on the characteristics of NPPs and exemplifies a specific cyber-attack case in the template. In addition, this paper proposes a systematic countermeasure strategy by matching the countermeasure with critical digital assets (CDAs). The cyber-attack cases investigated using the proposed cyber-attack taxonomy can be used as data for evaluation and validation of cyber security conformance for digital devices to be applied, and as effective prevention and mitigation for cyber-attacks of NPPs.

Artificial Intelligence (AI) and Blockchain-based Online Payments in the Global World

  • Ahlam Alhalafi;Prakash Veeraraghavan;Dalal Hanna
    • International Journal of Computer Science & Network Security
    • /
    • 제24권3호
    • /
    • pp.1-11
    • /
    • 2024
  • Payment systems are evolving, and this study examines how blockchain and AI improve online transactional security and service quality. The study examines micro and macro payment systems, compares online, and offline methods all over the world. The study also examines how blockchain and AI affect payment system security, privacy, and efficiency globally and rapidly digitizing economy. Digital payment methods are growing all over the world with high literacy and digital engagement, but they face challenges. The research highlights cybersecurity threats and the need to balance user convenience and security. It suggests blockchain and AI improve online payment services, supporting the policies for different countries. In this extensive research survey, we compare and evaluate the strengths and weaknesses of various payment systems, their practicality, and their robustness. This study also examines how technological innovations and payment systems interact to reveal how blockchain and AI could transform the financial sector. It seeks to understand how technology-enhancing service quality can boost customer satisfaction and financial stability in the digital age. The findings should help policymakers, financial institutions, and technology developers optimize online payment systems for a more secure and efficient digital economy.

조직의 보안 분위기가 개인의 기회주의 행동에 미치는 영향에 관한 실증 연구 (An Effect of Organizational Security Climate on Individual's Opportunistic Security Behavior: An Empirical Study)

  • 임명성
    • 디지털융복합연구
    • /
    • 제10권10호
    • /
    • pp.31-46
    • /
    • 2012
  • 보안 분위기에 대한 연구를 위해 안전 분위기에 관한 선행연구와 성과모델을 기반으로 본 연구는 정보보안 분위기 모델을 제안하였다. 연구모델은 정보보안 분위기, 보안 정책 준수 태도, 그리고 기회주의적 보안 행위로 구성되었다. 분석 결과 조직의 보안 분위기는 보안정책 준수태도에 영향을 미쳤으며, 태도는 기회주의적 보안 행위에 유의한 영향을 미치는 것으로 나타났다. 즉, 보안 분위기는 기회주의적 보안행위에 직접적인 영향을 미치기보다는 보안 정책 준수태도를 통해 간접 효과를 나타내는 것으로 나타났다.