• 제목/요약/키워드: information & data security

검색결과 4,597건 처리시간 0.034초

복합문서 파일에 은닉된 데이터 탐지 기법에 대한 연구 (An effective detection method for hiding data in compound-document files)

  • 김은광;전상준;한재혁;이민욱;이상진
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1485-1494
    • /
    • 2015
  • 기존 데이터 은닉은 대용량 멀티미디어 파일에 데이터를 삽입하는 방식으로 이루어졌다. 하지만 최근 Microsoft Office 2003 이하 버전 제품의 문서파일은 구조가 파일시스템과 유사하여 데이터 은닉이 비교적 용이해 커버데이터(Cover data)로 사용되고 있다. 데이터가 은닉된 문서파일을 MS Office 프로그램으로 실행할 경우 은닉 사실을 모르는 사용자는 은닉 데이터를 눈으로 쉽게 확인할 수 없다. 이에 본 논문에서는 Microsoft Office 2003 이하 버전과 한컴오피스 문서파일에서 사용되는 복합문서 파일 이진형식(Compound File Binary Format) 파일 포맷 구조를 분석하여 데이터 삽입이 가능한 공간을 살펴보고 이를 탐지하기 위한 방안을 제시하고자 한다.

정보보호위협하에서 경제적인 데이터백업 운영 정책 분석 (Economic Analysis of The Operational Policy for Data Backup with Information Security Threats)

  • 양원석;김태성;이두호
    • 한국콘텐츠학회논문지
    • /
    • 제14권10호
    • /
    • pp.270-278
    • /
    • 2014
  • 빅데이터 시대를 맞아 정보보호위협이 급증하고 있어 데이터의 안정성 확보와 보안 관리가 더욱 중요해지고 있다. 데이터 백업은 데이터의 손상과 유실을 방지하기 위한 궁극적인 방법이므로 정보보호위협을 고려한 데이터백업 운영방안에 대한 연구가 필요하다. 본 논문에서는 정보보호위협으로 인한 정보자산의 손실 비용과 데이터 백업에 소요되는 비용을 고려한 경제성분석 모형을 개발한다. 주기적인 차분백업과 한번의 일괄백업으로 구성된 백업정책을 운영하는 정보시스템에서 정보보호위협의 발생 및 이에 따른 경제적 피해를 확률모형으로 모델링하고 경제성분석에 필요한 비용관련 성능지표를 유도한다. 백업비용, 데이터 복구비용, 유실비용을 고려한 비용구조 하에서 시스템 평균 비용을 분석하고 수치 예를 제시한다.

A Continuous Evaluation Processes for Information Security Management

  • Choi, Myeonggil
    • Journal of Information Technology Applications and Management
    • /
    • 제23권3호
    • /
    • pp.61-69
    • /
    • 2016
  • Growing information threats have threatened organization to lose information security controls in these days. Many organizations have accepted the various information security management systems does mention necessity of a continuous evaluation process for the executions of information security management in a theoretical aspect. This study suggests a continuous evaluation process for information security management reflecting the real execution of managers and employees in organizations.

Utilizing Block chain in the Internet of Things for an Effective Security Sharing Scheme

  • Sathish C;Yesubai Rubavathi, C
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1600-1619
    • /
    • 2023
  • Organizations and other institutions have recently started using cloud service providers to store and share information in light of the Internet of Things (IoT). The major issues with this storage are preventing unauthorized access and data theft from outside parties. The Block chain based Security Sharing scheme with Data Access Control (BSSDAC) was implemented to improve access control and secure data transaction operations. The goal of this research is to strengthen Data Access Control (DAC) and security in IoT applications. To improve the security of personal data, cypher text-Policy Attribute-Based Encryption (CP-ABE) can be developed. The Aquila Optimization Algorithm (AOA) generates keys in the CP-ABE. DAC based on a block chain can be created to maintain the owner's security. The block chain based CP-ABE was developed to maintain secures data storage to sharing. With block chain technology, the data owner is enhancing data security and access management. Finally, a block chain-based solution can be used to secure data and restrict who has access to it. Performance of the suggested method is evaluated after it has been implemented in MATLAB. To compare the proposed method with current practices, Rivest-Shamir-Adleman (RSA) and Elliptic Curve Cryptography (ECC) are both used.

다자간 환경에서 사용자 탈퇴가 가능한 프라이버시 보호 키워드 검색 기법 (Secure Searchable Encryption with User-Revocability in Multi-User Settings)

  • 김동민;천지영;노건태;정익래
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.3-14
    • /
    • 2011
  • 공공의 서버를 통한 자료의 공유는 사용자들의 편리성을 증가시킨 반면 저장된 데이터에 대한 접근통제 문제와 신뢰할 수 없는 서버에 대한 사용자들의 프라이버시 노출 문제 등의 새로운 문제를 야기한다. 다자간 환경에서 사용자 프라이버시를 보장하면서도 사용자간의 데이터 공유를 하기 위해서 키워드 검색이 가능한 암호화 방식이 사용된다. 특히, 이런 다자간 환경에서는 탈퇴한 사용자들이 더 이상 키워드 검색이나 저장된 데이터를 접근할 수 없도록 탈퇴한 사용자에 대한 안전성을 고려해야 한다. 하지만 기존의 다자간 환경에서 제안된 키워드 검색 암호화 방식은 탈퇴한 사용자가 정당한 사용자와 서버가 통신하는 암호화 메시지를 보고서 공유 데이터를 복구할 수 있는 문제점을 가지고 있다. 본 논문에서 제안하는 기법은 이런 문제점들을 해결한 탈퇴한 사용자에 대한 안전성을 보장하는 키워드 검색기법이다.

조직구성원의 정보보안 의식과 조직의 정보보안 수준자의 관계 연구 (A study on the Relationship between Organizational Member′s Information Security Mind and Organizational Information Security Level)

  • 정해철;김현수
    • 정보기술과데이타베이스저널
    • /
    • 제7권2호
    • /
    • pp.117-134
    • /
    • 2000
  • This study examines the relationship between the organizational member's information security mind and organizational information security level. The influential relationships among organizational members' information security mind are investigated, and the relationship between organization's information security level and information security mind has been analyzed. As a result, too manager's information security mind is shown to give the biggest influence to other group in the organization. A strong positive correlation exists between organizational member's information security mind and the level of organization's physical, technical, managerial information security. However, there is no significant difference in information security level by types of business. In the future, a more profound study on information security mind is necessary. And alternative methods of information security level estimation need to be studied.

  • PDF

AHP 기법을 활용한 Big Data 보안관리 요소들의 우선순위 분석에 관한 연구 (A Study on Priorities of the Components of Big Data Information Security Service by AHP)

  • 수브르더 비스워스;유진호;정철용
    • 한국전자거래학회지
    • /
    • 제18권4호
    • /
    • pp.301-314
    • /
    • 2013
  • IT기술의 발전은 기존의 컴퓨터 환경과 더불어 수많은 모바일 환경 및 사물 인터넷환경을 통해 사람의 삶을 편리하게 하고 있다. 이러한 모바일과 인터넷 환경의 등장으로 데이터가 급속히 폭증하고 있으며, 이러한 환경에서 데이터를 경제적인 자산으로 활용 가능한 Big Data 환경과 서비스가 등장하고 있다. 그러나 Big Data를 활용한 서비스는 증가하고 있지만, 이러한 서비스를 위해 발생되는 다량의 데이터에는 보안적 문제점이 있음에도 불구하고 Big Data의 보안성에 대한 논의는 미흡한 실정이다. 그리고 기존의 Big Data에 대한 보안적인 측면의 연구들은 Big Data의 보안이 아닌 Big Data를 활용한 서비스의 보안이 주를 이루고 있다. 이에 따라서 본 연구에서는 Big Data의 서비스 산업의 활성화를 위하여 Big Data의 보안에 대한 연구를 하였다. 세부적으로 AHP 기법을 활용한 Big Data 환경에서 보안관리를 위한 구성요소를 파악하고 그에 대한 우선순위를 도출하였다.

Big Data Key Challenges

  • Alotaibi, Sultan
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.340-350
    • /
    • 2022
  • The big data term refers to the great volume of data and complicated data structure with difficulties in collecting, storing, processing, and analyzing these data. Big data analytics refers to the operation of disclosing hidden patterns through big data. This information and data set cloud to be useful and provide advanced services. However, analyzing and processing this information could cause revealing and disclosing some sensitive and personal information when the information is contained in applications that are correlated to users such as location-based services, but concerns are diminished if the applications are correlated to general information such as scientific results. In this work, a survey has been done over security and privacy challenges and approaches in big data. The challenges included here are in each of the following areas: privacy, access control, encryption, and authentication in big data. Likewise, the approaches presented here are privacy-preserving approaches in big data, access control approaches in big data, encryption approaches in big data, and authentication approaches in big data.

On the Prediction of the Sales in Information Security Industry

  • Kim, Dae-Hak;Jeong, Hyeong-Chul
    • Journal of the Korean Data and Information Science Society
    • /
    • 제19권4호
    • /
    • pp.1047-1058
    • /
    • 2008
  • Prediction of total sales in information security industry is considered. Exponential smoothing and spline smoothing is applied to the time series of annual sales data. Due to the different survey items of every year, we recollect the original survey data by some basic criterion and predict the sales to 2014. We show the total sales in infonnation security industry are increasing gradually by year.

  • PDF

The Security Architecture for Secure Cloud Computing Environment

  • Choi, Sang-Yong;Jeong, Kimoon
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권12호
    • /
    • pp.81-87
    • /
    • 2018
  • Cloud computing is a computing environment in which users borrow as many IT resources as they need to, and use them over the network at any point in time. This is the concept of leasing and using as many IT resources as needed to lower IT resource usage costs and increase efficiency. Recently, cloud computing is emerging to provide stable service and volume of data along with major technological developments such as the Internet of Things, artificial intelligence and big data. However, for a more secure cloud environment, the importance of perimeter security such as shared resources and resulting secure data storage and access control is growing. This paper analyzes security threats in cloud computing environments and proposes a security architecture for effective response.