• 제목/요약/키워드: personal computer security

검색결과 401건 처리시간 0.035초

A Privacy-aware Graph-based Access Control System for the Healthcare Domain

  • Tian, Yuan;Song, Biao;Hassan, M.Mehedi.;Huh, Eui-Nam
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권10호
    • /
    • pp.2708-2730
    • /
    • 2012
  • The growing concern for the protection of personal information has made it critical to implement effective technologies for privacy and data management. By observing the limitations of existing approaches, we found that there is an urgent need for a flexible, privacy-aware system that is able to meet the privacy preservation needs at both the role levels and the personal levels. We proposed a conceptual system that considered these two requirements: a graph-based, access control model to safeguard patient privacy. We present a case study of the healthcare field in this paper. While our model was tested in the field of healthcare, it is generic and can be adapted to use in other fields. The proof-of-concept demos were also provided with the aim of valuating the efficacy of our system. In the end, based on the hospital scenarios, we present the experimental results to demonstrate the performance of our system, and we also compared those results to existing privacy-aware systems. As a result, we ensured a high quality of medical care service by preserving patient privacy.

Security Measures by Diagnosing Vulnerabilities in Web Applications

  • Kim, Hee Wan
    • International journal of advanced smart convergence
    • /
    • 제10권4호
    • /
    • pp.22-29
    • /
    • 2021
  • For web application vulnerability diagnosis, from the development stage to the operation stage, it is possible to stably operate the web only when there is a policy that is commonly applied to each task through diagnosis of vulnerabilities, removal of vulnerabilities, and rapid recovery from web page damage. KISA presents 28 evaluation items for technical vulnerability analysis of major information and communication infrastructure. In this paper, we diagnose the vulnerabilities in the automobile goods shopping mall website and suggest security measures according to the vulnerabilities. As a result of diagnosing 28 items, major vulnerabilities were found in three items: cross-site scripting, cross-site request tampering, and insufficient session expiration. Cookie values were exposed on the bulletin board, and personal information was exposed in the parameter values related to passwords when personal information was edited. Also, since the session end time is not set, it was confirmed that session reuse is always possible. By suggesting security measures according to these vulnerabilities, the discovered security threats were eliminated, and it was possible to prevent breaches in web applications and secure the stability of web services.

Development of Security Service for Mobile Internet Banking Using Personal Digital Assistants

  • Choo, Young-Yeol;Kim, Jung-In
    • 한국멀티미디어학회논문지
    • /
    • 제7권12호
    • /
    • pp.1719-1728
    • /
    • 2004
  • The fusion of Internet technology and applications with wireless communication provides a new business model and promises to extend the possibilities of commerce to what is popularly called mobile commerce, or m-commerce. In mobile Internet banking service through wireless local area network, security is a most important factor to consider. We describe the development of security service for mobile Internet banking on Personal Digital Assistants (PDAs). Banking Server and Authentication Server were developed to simulate banking business and to support certificate management of authorized clients, respectively. To increase security, we took hybrid approach in implementation: symmetric block encryption and public-key encryption. Hash function and random number generation were exploited to generate a secret key. The data regarding banking service were encrypted with symmetric block encryption, RC4, and the random number sequence was done with public-key encryption. PDAs communicate through IEEE 802.IIb wireless LAN (Local Area Network) to access banking service. Several banking services and graphic user interfaces, which emulatedthe services of real bank, were developed to verity the working of each security service in PDA, the Banking Server, and the Authentication Server.

  • PDF

군장병 휴대전화 사용제도 시행에 따른 개인정보 안정성 확보 방안 연구 (A Study on ways to secure personal information stability according to the implementation of the mobile phone use system for milityary personnel)

  • 황보원규;신동규
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.49-58
    • /
    • 2022
  • 군장병의 일과 후 병 휴대전화 사용을 전면 허용함에 따라 휴대전화 개통시 통신사에서 개인정보 직접 수집을 최소화 하여 군장병의 개인정보 안정성 확보가 필요한 시점이다. 국방부는 일과 후 군장병의 휴대전화 사용을 도입하기에 앞서 사이버 불법도박, 게임중독, 음란물 시청 등 일부 역기능에 대한 우려 및 보안사고 예방을 위해 휴대전화 촬영기능을 차단하는 등의 보안통제 체계를 구축해 왔다. 이동통신사는 통신대리점에 휴대전화 개통 등 개인정보 처리업무를 위탁하고 개인정보 보호조치 실태점검 등 관리감독을 수행하지만 통신대리점에서 위탁업무 목적외로 개인정보의 수집하는 행위가 발견되고 있다. 군장병이 휴대전화를 개통할 경우 개인정보 이동권을 활용하여 개인정보관리 전문기관을 신설하고 개인정보관리 전문기관에 군장병의 개인정보 전송을 요구하는 체계를 제시한다.

A Review of Security Threats of Internet of Things

  • Nargis Jamal;Sataish Riaz;Jawad Ibrahim
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.99-108
    • /
    • 2024
  • The Internet of Things (IoT) is a novel concept that allows a large number of objects to be connected to the Internet while also allowing them to be controlled remotely. The Internet of Things is extensive and has become an almost inseparable part of our daily lives. Users' personal data is frequently obtained by these linked gadgets and stored online. In recent years, the security of acquired data has become a major concern. As devices grow more linked, privacy and security concerns grow more pressing, and they must be addressed as soon as possible. IoT implementations and devices are particularly vulnerable to attacks that might adversely affect customer security and privacy, which might have an impact on their practical utility. The goal of this study is to bring attention to the security and privacy concerns that exist in IoT systems. To that purpose, the paper examines security challenges at each level of the IoT protocol stack, identifies underlying impediments and critical security requirements, and provides a rapid overview of available security solutions for securing IoT in a layered environment.

개인건강기록 서비스에서 보안취약성 및 위협요소에 관한 연구 (A Study on Security Weakness and Threats in Personal Health Record Services)

  • 이명규;황희정
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.163-171
    • /
    • 2015
  • 개인건강기록 서비스는 환자에게 건강기록 관리와 중요한 의료파일 관리 그리고 응급상황 연락과 같이 편리하고 사용하기 쉬운 해결책을 제시해준다. 이러한 중요한 장점에도 불구하고 개인건강기록 서비스는 데이터의 보안에 관련된 소비자 입장에서는 피할 수 없는 중요한 도전을 제기하고 있다. 개인건강기록 기술이 헬스케어와 융합되면서 사용자 개인정보 침해가 발생하고 사용자의 민감한 의료정보가 유출되는 문제가 증가되고 있다. 본 논문에서는 개인건강기록 서비스의 취약점과 반드시 해결해야할 다양한 보안 측면을 분석한다. 또한, 개인건강기록 사용자와 애플리케이션 서비스 제공자 관점에서 보안 요구사항을 기술하였으며, 개인건강기록 보안 요구사항을 만족하고 보안위협을 대응할 수 있는 보안 메커니즘에 대해 연구하였다.

Vision-based Authentication and Registration of Facial Identity in Hospital Information System

  • Bae, Seok-Chan;Lee, Yon-Sik;Choi, Sun-Woong
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권12호
    • /
    • pp.59-65
    • /
    • 2019
  • 병원정보시스템은 의료계에서 병원의 전반적인 행정 업무 및 의사들의 의료 업무까지 다양한 정보를 포함하고 있다. 본 연구에서는 OpenCV를 이용해서 비전기반 얼굴인식 인증 및 등록 지원 병원정보시스템을 제안하였다. 구현한 보안 모듈 프로그램을 이용하여 병원정보시스템에서 접수 등록 시 병원관계자의 얼굴촬영을 통한 및 수납, 진료 및 처방 과정까지 보안성을 강화하고 개인정보의 2차적인 유출 없이 처리하고자 하였다. 구현한 보안 모듈 프로그램을 통하여 병원정보시스템에서 간호사가 확인할 수 있는 기존의 스티커 종이 태그와 손목 밴드 타입의 개인정보의 출력, 노출 및 인식이 필요 없게 하였다. 보안 모듈 프로그램에서 원본과 대조하여 영상을 아이디와 패스워드로 대신 입력되어하여 개인정보보호 및 인식율을 향상시키도록 하였다.

개인정보관리를 위한 메시지 트리 기반의 모바일 알람 시스템 구축 (Development of Mobile Alarm System using Message Tree for Personal Information Management)

  • 장은영;김형종;황준
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.153-162
    • /
    • 2009
  • 최근 개인 정보 유출 사고가 빈번히 발생하고 있으나, 개인들은 이러한 정보의 유출에 대해 언론의 보도를 통해서 알게 되는 것일 일반적이다. 개인정보의 소유권에 대해 고려해 볼 때, 이러한 현상은 이치에 맞지 않는 것이라고 할 수 있다. 본 논문에서는 이러한 문제의 해결책으로 모바일 알람 시스템을 제안한다. 모바일 알람 시스템은 사용자의 개인정보 활용에 대한 알람정보를 모바일 문자로 보내고, 문자 수신자는 모바일 대응 프로그램을 통해 알람정보에 따른 동의 및 거부의견을 전달하여 본인이 개인정보 관리에 직접적으로 관여 할 수 있도록 하는 시스템이다. 본 연구에서는 모바일 기기의 제한된 인터페이스를 고려하여 "개인정보 유출 알람 메시지 트리"를 구성하였다. 개인정보 유출 알람 메시지 트리는 전송된 메시지에 대한 단순응대를 통해 개인정보 통제의 모든 대응 방법 수행을 체계적으로 할 수 있도록 한다. 본 논문의 기여도는 모바일 알람 시스템의 알람 메시지 트리 설계를 통해 인터페이스가 한정되어 있는 모바일환경에서 실시간 개인정보 관리 시스템의 구조제안에 있다.

A Review on IoT: Layered Architecture, Security Issues and Protocols

  • Tooba Rashid;Sumbal Mustafa
    • International Journal of Computer Science & Network Security
    • /
    • 제23권9호
    • /
    • pp.100-110
    • /
    • 2023
  • The Internet of Things (IoT) is the most creative and focused technology to be employed today. It increases the living conditions of both individuals and society. IoT offers the ability to recognize and incorporate physical devices across the globe through a single network by connecting different devices by using various technologies. As part of IoTs, significant questions are posed about access to computer and user privacy-related personal details. This article demonstrates the three-layer architecture composed of the sensor, routing, and implementation layer, respectively, by highlighting the security risks that can occur in various layers of an IoT architecture. The article also involves countermeasures and a convenient comparative analysis by discussing major attacks spanning from detectors to application. Furthermore, it deals with the basic protocols needed for IoT to establish a reliable connection between objects and items.

개인정보 영향평가 툴 개발 (Development of Privacy Impact Assessment Tool)

  • 허진만;우창우;박정호
    • 컴퓨터교육학회논문지
    • /
    • 제15권2호
    • /
    • pp.75-81
    • /
    • 2012
  • 인터넷 이용자수의 증가에 비례하여 개인정보의 노출 또는 유출로 인한 개인정보 침해사고가 많아지고 있으며, 침해사고로 인한 정신적 피해와 함께 금전적 피해 등을 입는 경우도 증가하고 있다. 개인정보 노출 및 유출은 담당자 및 내부직원의 실수 또는 고의로 인해 일어나는 경우가 대부분인데, 이는 정보 보호와 관리, 보안에 대한 정책 결정 및 운영 등을 담당하는 최고 책임자인 개인정보관리책임자 (CPO, Chief Privacy Officer)의 개인정보보호에 대한 인식 부족이 주원인이라고 볼 수 있다. 이에 행정안전부는 측정 지표를 제시하고 세부 항목을 열거하여 점수를 매겨서 합산한 점수가 일정 수준에 도달하는지 여부를 체크할 수 있는 체계를 구축하였다. 하지만 이는 사후 평가 성격이 강하기 때문에 시스템 구축 또는 계획에 적용하지 못한다는 한계가 있으며 평가자가 원하는 집계는 물론이고 항목별 다양성의 표현이 필요하다. 본 논문에서는, 각 기업의 정보보안 취약점을 파악하고 보안의 방향을 제시할 수 있는 개인정보 영향평가 툴을 제안한다. 본 툴에서는 평가 결과를 방사형 그래프로 제시하고, 세부 항목은 막대그래프로 표시하여 점수와 함께 보여주기 때문에, 기업입장에서는 취약점 파악과 보안의 방향을 파악할 수 있다.

  • PDF