• Title/Summary/Keyword: it security

검색결과 11,272건 처리시간 0.043초

QoS Guaranteed Secure Network Service Realization using Global User Management Framework (GUMF);Service Security Model for Privacy

  • Choi, Byeong-Cheol;Kim, Kwang-Sik;Seo, Dong-Il
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1586-1589
    • /
    • 2005
  • GUMF (Global User Management Framework) that is proposed in this research can be applied to next generation network such as BcN (Broadband convergence Network), it is QoS guaranteed security framework for user that can solve present Internet's security vulnerability. GUMF offers anonymity for user of service and use the user's real-name or ID for management of service and it is technology that can realize secure QoS. GUMF needs management framework, UMS (User Management System), VNC (Virtual Network Controller) etc. UMS consists of root UMS in country dimension and Local UMS in each site dimension. VNC is network security equipment including VPN, QoS and security functions etc., and it achieves the QoSS (Quality of Security Service) and CLS(Communication Level Switching) functions. GUMF can offer safety in bandwidth consumption attacks such as worm propagation and DoS/DDoS, IP spoofing attack, and current most attack such as abusing of private information because it can offer the different QoS guaranteed network according to user's grades. User's grades are divided by 4 levels from Level 0 to Level 3, and user's security service level is decided according to level of the private information. Level 3 users that offer bio-information can receive secure network service that privacy is guaranteed. Therefore, GUMF that is proposed in this research can offer profit model to ISP and NSP, and can be utilized by strategy for secure u-Korea realization.

  • PDF

A Review of Security and Privacy of Cloud Based E-Healthcare Systems

  • Faiza Nawaz;Jawwad Ibrahim;Maida Junaid
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.153-160
    • /
    • 2024
  • Information technology plays an important role in healthcare. The cloud has several applications in the fields of education, social media and medicine. But the advantage of the cloud for medical reasons is very appropriate, especially given the large volume of data generated by healthcare organizations. As in increasingly health organizations adopting towards electronic health records in the cloud which can be accessed around the world for various health issues regarding references, healthcare educational research and etc. Cloud computing has many advantages, such as "flexibility, cost and energy savings, resource sharing and rapid deployment". However, despite the significant benefits of using the cloud computing for health IT, data security, privacy, reliability, integration and portability are some of the main challenges and obstacles for its implementation. Health data are highly confidential records that should not be made available to unauthorized persons to protect the security of patient information. In this paper, we discuss the privacy and security requirement of EHS as well as privacy and security issues of EHS and also focus on a comprehensive review of the current and existing literature on Electronic health that uses a variety of approaches and procedures to handle security and privacy issues. The strengths and weaknesses of some of these methods were mentioned. The significance of security issues in the cloud computing environment is a challenge.

경호경비계약의 법적 구조 및 분쟁의 예방과 해결 방안 (The Legal Structure of Guard & Security Contract and the Prevention & Resolution Method of Security Disputes)

  • 안성조
    • 시큐리티연구
    • /
    • 제11호
    • /
    • pp.129-157
    • /
    • 2006
  • 급속한 사회변화와 함께 사회적 위험요소가 고조되면서 이에 대한 안전문제가 크게 대두되고 있다. 이에 안전욕구의 증대에 따라 위험에 대비하는 치안서비스를 제공하는 민간경호경비에 대한 수요도 증가하고 이에 따른 경호경비업도 발달하고 있다 이에 본고에서는 경호경비계약에 대한 법률 구조를 파악하여 경호경비업자와 의뢰자 사이에 발생 가능한 분쟁을 예방하거나 해결하기 위하여 계약의 성립과 그에 따르는 문제점을 분석하고자 한다. 특히 경호경비관계에 따르는 분쟁을 최소화하기 위하여 경호경비 계약을 체결하여 그 합의내용을 명확히 문서화하는 것이 필요하다. 여기에서 본고에서는 각 당사자간에 자율적으로 체결하는 경호경비계약조건을 표준화하는 방안 중에서 분쟁해결조항의 표준모델을 제시 하고자 한다. 특히 당사자 간 사법상의 분쟁을 해결하는 효과적인 방법으로 합의에 의한 방법이 최선이겠으나, 불가피한 경우에 재판에 의한 소송에 의한 해결보다는 중재를 통한 해결 방안을 권고한다. 당사자가 중재로 분쟁을 해결하기 위해서는 경호경비 계약서에 중재조항을 삽입하여 체결해야 한다. 실제 경호경비업계에서 이데 대한 적용성 시험 및 평가를 거쳐서 이를 경호경비 표준계약서로 제정하여 업계 전반에 확대 적용을 추진하고자 한다.

  • PDF

A Relationship between Security Engineering and Security Evaluation

  • Kim, Tai-Hoon
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.71-75
    • /
    • 2004
  • The Common Criteria (CC) philosophy is to provide assurance based upon an evaluation of the IT product or system that is to be trusted. Evaluation has been the traditional means of providing assurance. It is essential that not only the customer' srequirements for software functionality should be satisfied but also the security requirements imposed on the software development should be effectively analyzed and implemented in contributing to the security objectives of customer's requirements. Unless suitable requirements are established at the start of the software development process, the re suiting end product, however well engineered, may not meet the objectives of its anticipated consumers. By the security evaluation, customer can sure about the quality of the products or sys tems they will buy and operate. In this paper, we propose a selection guide for If products by show ing relationship between security engineering and security evaluation and make help user and customer select appropriate products or system.

  • PDF

정부청사 청원경찰의 보안성과에 관한 연구 (A Study on Security Performance of Registered Security Guards in the Government Buildings)

  • 채정석;최연준
    • 시큐리티연구
    • /
    • 제62호
    • /
    • pp.295-320
    • /
    • 2020
  • 이 연구는 정부청사 소속 청원경찰의 조직공정성이 직무열의를 매개하여 보안성과에 미치는 영향을 분석하여 청원경찰의 보안성과를 제고하기 위한 기초자료를 제공하는데 그 목적이 있다. 이를 위하여 2019년 11월 26일부터 12월 27일까지 서울, 과천, 대전, 세종 정부청사에서 근무하는 청원경찰의 협조를 받아 설문조사를 실시하였고, 수거된 234부의 자료 중에서 결측치와 이상치 28부의 설문지를 제외한 206부의 자료를 최종적으로 분석하였다. 수집된 데이터는 SPSS 23.0 프로그램을 활용하여 빈도 및 기술통계분석, 신뢰도분석, 탐색적 요인분석, 상관관계분석을 실시하였고 AMOS 23.0 프로그램을 활용하여 조직공정성, 직무열의, 보안성과 간 구조관계를 분석하였다. 이 연구의 분석결과는 다음과 같다. 첫째, 조직공정성은 청원경찰의 직무열의에 유의한 정(+)의 영향을 미치는 것으로 나타났다. 둘째, 청원경찰의 직무열의는 보안성과에 유의한 정(+)의 영향을 미치는 것으로 나타났다. 셋째, 조직공정성은 보안성과에 유의한 직접효과가 없는 것으로 나타났다. 넷째, 조직공정성은 보안성과에 유의한 직접효과는 없으며, 직무열의를 경유하여 보안성과에 유의한 정(+)의 영향을 미쳐 완전매개 하는 것으로 나타났다. 이러한 연구결과를 바탕으로 정부청사 관리자는 청원경찰의 보안성과를 극대화하기 위하여 직무열의를 제고할 수 있는 청원경찰의 직급 체계를 개선하기 위한 청원경찰법 일부개정법률안을 국회에 건의하고 입법화 되도록 적극 노력하여 청원경찰로 하여금 직무에 대한 열의를 가질 수 있도록 적극 노력을 하여야 한다는 시사점을 제시하였다.

정보보호의 투자 집행 효과에 관한 연구 (Studies on the effect of information security investment executive)

  • 정성훈;윤준섭;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1271-1284
    • /
    • 2014
  • 본 논문에서는 정보보호 관리체계를 구축하고 운영하고 있는 기업에서 외부감사(ISO27001)와 내부감사(보안전담조직에 의한)에 대한 결함 및 권고사항을 기술적 영역, 관리적 영역, 물리적 영역으로 분류하고 예산과 투자에 대한 상관관계를 확인하여 어떠한 영향이 있는지 분석하였다. 분석 결과는 시간의 흐름에 따라 관리적 보안영역과 기술적 보안영역에서 일관성 있는 연관관계를 확인하였으며 특히 미집행 예산(예산액-집행액) 규모와 감사 결함 및 권고사항의 수가 정(+)의 관계에 있음을 확인할 수 있었다. 이를 통해 상관분석 결과에 따른 유사도를 통계 분석하여 정보보호 투자의 효과성을 검증할 수 있는 모델을 제시한다. 그리하여 기업의 정보보호 투자에 대한 체계적인 방법론 접근과 정보보호 정책 수립 시 정확한 의사결정 방향에 도움이 되고자 한다.

은행 IT 인력의 정보보호 정책 준수에 영향을 미치는 정보보호 대책에 관한 연구 (A Study on the Information Security Measures Influencing Information Security Policy Compliance Intentions of IT Personnel of Banks)

  • 심준보;황경태
    • Journal of Information Technology Applications and Management
    • /
    • 제22권2호
    • /
    • pp.171-199
    • /
    • 2015
  • This study proposes the practical information security measures that help IT personnel of banks comply the information security policy. The research model of the study is composed of independent variables (clarity and comprehensiveness of policy, penalty, dedicated security organization, audit, training and education program, and top management support), a dependent variable (information security policy compliance intention), and moderating variables (age and gender). Analyses results show that the information security measures except 'clarity of policy' and 'training and education program' are proven to affect the 'information security policy compliance intention.' In case of moderating variables, age moderated the relationship between top management support and compliance intention, but gender does not show any moderating effect at all. This study analyzes information security measures based solely on the perception of the respondents. Future study may introduce more objective measurement methods such as systematically analyzing the contents of the information security measures instead of asking the respondents' perception. In addition, this study analyzes intention of employees rather than the actual behavior. Future research may analyze the relationship between intention and actual behavior and the factors affecting the relationship.

금융기관 정보보호업무의 적정인력 산정에 대한 연구 (A Study of Proper Workforce Calculation on the Each Information Security Work in the Financial Institutions)

  • 박재영;김인석
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.653-671
    • /
    • 2017
  • 현재 대부분의 금융기관이 정보보호인력 산정 시, 금융회사의 규모 및 정보보호업무 영역별 특성을 고려하지 않고, 일률적으로 전자금융감독규정에서 정한 총 IT 인력 수 대비 정보보호인력 비율(5%)만 준수하고 있다. 또한, 정보보호 인력이 여러 업무를 겸직함으로써 본연의 업무 소홀로 인한 리스크가 확대되고 있는 상황이다. 본 연구에서는 금융회사의 규모 및 각 정보보호업무의 특성을 고려한 필요 인력 수를 산정하여 체계적인 정보보호조직을 구성함으로써 금융 보안사고에 보다 효율적으로 대응할 수 있는 방안을 제시하고자 한다.

정보보호를 위한 다속성 위협지수 : 시뮬레이션과 AHP 접근방법 (Multi-Attribute Threat Index for Information Security : Simulation and AHP Approach)

  • 이강수;김기윤;나관식
    • 한국IT서비스학회지
    • /
    • 제7권1호
    • /
    • pp.117-130
    • /
    • 2008
  • Multi-attribute risk assessments provide a useful framework for systematic quantitative risk assessment that the security manager can use to prioritize security requirements and threats. In the first step, the security managers identify the four significant outcome attributes(lost revenue, lost productivity, lost customer, and recovery cost). Next. the security manager estimates the frequency and severity(three points estimates for outcome attribute values) for each threat and rank the outcome attributes according to AHP(Analytic Hierarchy Process). Finally, we generate the threat index by using muiti-attribute function and make sensitivity analysis with simulation package(Crystal Ball). In this paper, we show how multi-attribute risk analysis techniques from the field of security risk management can be used by security managers to prioritize their organization's threats and their security requirements, eventually they can derive threat index. This threat index can help security managers to decide whether their security investment is consistent with the expected risks. In addition, sensitivity analysis allows the security manager to explore the estimates to understand how they affect the selection.

Structural Dashboard Design for Monitoring Job Performance of Internet Web Security Diagnosis Team: An Empirical Study of an IT Security Service Provider

  • Lee, Jung-Gyu;Jeong, Seung-Ryul
    • 인터넷정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.113-121
    • /
    • 2017
  • Company A's core competency is IT internet security services. The Web diagnosis team analyzes the vulnerability of customer's internet web servers and provides remedy reports. Traditionally, Company A management has utilized a simple table format report for resource planning. But these reports do not notify the timing of human resource commitment. So, upper management asked its team leader to organize a task team and design a visual dashboard for decision making with the help of outside professional. The Task team selected the web security diagnosis practice process as a pilot and designed a dashboard for performance evaluation. A structural design process was implemented during the heuristic working process. Some KPI (key performance indicators) for checking the productivity of internet web security vulnerability reporting are recommended with the calculation logics. This paper will contribute for security service management to plan and address KPI design policy, target process selection, and KPI calculation logics with actual sample data.