• 제목/요약/키워드: response confidentiality

검색결과 29건 처리시간 0.02초

대학병원 직원의 환자정보보호행동 분석 (An Analysis of the Behavior of Tertiary Care Hospital Employee in ensuring the Confidentiality of Patient Records)

  • 신아미;이인희;이경호;윤경일
    • 한국병원경영학회지
    • /
    • 제15권2호
    • /
    • pp.84-106
    • /
    • 2010
  • Ensuring the confidentiality of patient records is critical requirement for quality of care and in fulfilling legal obligation of healthcare organizations. This study analyzed the behavior of hospital employees who are dealing with confidential patient information in a hospital. Theory of Planned Behavior(TPB) model and TPB expanded models that add habit concept to TPB are tested for the validity in explaining the predisposing factors that affect the behavior of hospital employee in ensuring the confidentiality of patient records. Data were collected by administrating a survey to the 350 employee of a tertiary care hospital. Of the 350 questionaries distributed, 321 were responded resulting 92% of response rate. The mean differences among the groups classified by age, years of experience, gender, and occupation were analysis using ANOVA. The relationships among the concepts suggested in the models were analysed by applying the Structural Equations Modeling method. The results of ANOVA indicated significant mean differences in the frequency of confidentiality ensuing behavior. Administrative staff and medical technicians show higher frequency of ensuing behavior compared to the physicians and the nurses. And more experienced employee show more confidentiality ensuring behavior. The results of Structural Equations analysis showed that the strong effect of habit and attitude in predicting the behavior. However, the effect of perceived behavioral control was not significant. Based on the results the theoretical and practical implications are discussed.

  • PDF

RF 카드 기반 웹보안 시스템 설계 및 구현 (Design and Implementation of Web Security System Using RF Card)

  • 이권일;이종후
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(3)
    • /
    • pp.165-168
    • /
    • 2002
  • This paper has been designed and implemented of web security system using RF card A security mechanism that was proposed in this paper provides web services on card reader reads RF card of user only. In this paper, user authentication and server authentication was provided by challenge/response mechanism. Also, this system was provides confidentiality of communication messages.

  • PDF

스마트폰을 이용한 원격 물리적 보안 시스템의 구현 (Implementation of Remote Physical Security Systems Using Smart Phone)

  • 이문구
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.217-224
    • /
    • 2011
  • 기존의 유선상의 물리적 보안 시스템은 시간적, 공간적 제약을 갖는다. 이러한 문제점을 해결하기 위해서 본 연구는 스마트폰을 이용한 원격 물리적 보안 시스템을 구현 하였으며, 연구는 모바일 클라우드 컴퓨팅 기술을 기반으로 구현되었다. 모바일 클라우드 컴퓨팅 기술에서 요구되는 사용자 인증, 통신의 비밀성, 정보의 무결성, 시스템의 가용성, 접근제어 및 권한관리 그리고 안전한 핸드오프 등의 보안 기술을 구현하였다. 구현된 시스템은 계측, 감시, 제어를 통한 에너지 비용 절감 (5~30%)의 효율성을 갖는다. 본 시스템의 평균 접속 및 응답 시간 측정결과 값도 약 7.082초 이내로서 성능 대비 효율성이 높은 것으로 평가된다.

입법기관의 보안강화를 위한 Cloud 네트워크 분석 및 보안 시스템 연구 (A Study on Cloud Network and Security System Analysis for Enhanced Security of Legislative Authority)

  • 남원희;박대우
    • 한국정보통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1320-1326
    • /
    • 2011
  • 3.4 DDoS 사건과 농협 해킹사건 등으로 국가기관의 정보보호에 관한 중요성이 대두되고 있고, 정보보호 관련 법률이 국회에서 논의되고 있다. 하지만 국회사무처의 정보보호컨설팅 결과 61.2점으로 매우 낮게 평가 되었으며, H/W, S/W분야의 평가에서도 보안성이 취약한 것으로 나타났다. 본 논문은 입법지원 기관인 국회와 국회사무처의 네트워크와 컴퓨터 시스템 등에 대한 관리적, 기술적, 물리적 보안 요소에 대한 현황을 분석한다. 그리고 입법지원 기관이 갖추어야 할 네트워크와 시스템을 위한 물리적 네트워크 분리, DDoS 공격 대응, Virus 공격 대응, 해킹 공격 대응 및 중요 시스템 보안과 사이버침해대응센터를 위한 설계와 연구를 통해서 기밀성, 가용성, 무결성, 접근제어, 인증 등의 보안평가기준에 따라 분석을 한다. 본 연구를 통해 입법지원기관의 보안 강화를 위한 자료와 보안관련법 제정을 위한 기초자료를 제공하고자 한다.

ISO 18185 기반의 컨테이너 안전수송 시스템 구현 (Implementing Secure Container Transportation Systems Based on ISO 18185 Specification)

  • 추영열;최수영
    • 한국정보통신학회논문지
    • /
    • 제14권4호
    • /
    • pp.1032-1040
    • /
    • 2010
  • 이 논문에서는 ISO 18185 표준에 따른 컨테이너의 전자봉인과 출발지부터 목적지에 도달할 때까지 화물의 보안 상태를 감시하는 컨테이너 안전수송 감시 시스템의 구현 결과를 기술한다. 전자봉인 표준의 경우 기밀성(confidentiality)에 대한 사양이 정의되어 있지 않아 도청과 같은 보안공격에 취약하다. 이를 위해 RC5와 AES-128 표준에 따른 암호화/복호화 기능을 구현하고 그 성능을 비교하였다. 실험결과는 암 복호화 시간 지연에서 RC5가 우수함을 보였다. 아울러 데이터의 길이가 증가 할수록, 낮은 CPU 성능에서는 더욱 유리하다. 그러나 Tag와 리더 사이의 통신시간을 포함한 응답시간에서는 암호화 처리시간이 차지하는 비중이 1% 미만으로 RC5와 AES-128 사이에 의미있는 성능 차이가 없어 두 사양 모두 사용 가능함을 확인하였다.

구조모형방정식을 이용한 물리치료사와 작업치료사의 환자의료정보 보호행동 예측모형 개발 (A Prospective Model of Behavior of Physical and Occupational Therapists of The Confidentiality of Patient Medical records by Structural Equation Model)

  • 이인희;박희준;윤경일
    • 재활복지공학회논문지
    • /
    • 제4권1호
    • /
    • pp.71-80
    • /
    • 2010
  • 본 연구의 목적은 병원에서 기밀한 환자의료정보를 다루는 물리치료사와 작업치료사 행동의 예측모형을 개발하고자 하는 것이다. 계획된 행동 모델이론과 계획된 행동 모델에 습관, 사회적 압력, 업무 편리성의 변수를 추가하여 확장 모델 1, 2로 환자의료기록을 보장하는 물리치료사와 작업치료사의 행동에 영향을 미치는 전치 요소들을 설명하는 타당성을 검증하고자 하였다. A 시의 120명의 물리치료사와 작업치료사를 대상으로 설문조사를 실시하였다. 120부의 설문지가 배포되었으며, 110부가 회수되어 91.6%의 응답률을 보였다. Independent t test와 one-way ANOVA를 사용하여, 나이 임상 경력, 성별, 직장 내 구성원과 교육 수준에 따른 각 군 간의 차이를 검증하였으나, 통계적인 유의미한 차이는 없었다. 모델에서 제안된 개념들 간의 관계는 구조모형방정식을 사용하여 분석하였다. 구조모형방정식을 사용하여 분석한 결과 확장 모델 2가 TpB 모델과 확장된 모델 1보다 효과적인 모델로 나타났다.

SMS를 이용하는 개선된 이중 인증 기법 (The Improved-Scheme of Two Factor Authentication using SMS)

  • 지선수
    • 한국산업정보학회논문지
    • /
    • 제17권6호
    • /
    • pp.25-30
    • /
    • 2012
  • 시스템에 접근하려는 합법적 이용자를 구분하거나 승인하는 수단으로, 아이디(ID)와 패스워드 조합을 통한 인증 기법은 사용자에게 익숙하고, 단순하며, 비교적 수월하게 적용할 수 있다. 그러나 단일 요소를 이용하는 현재의 패스워드 인증 기법은 강력한 보안을 제공하지 않으며, 관리의 허술함으로 많은 문제점을 포함하고 있다. 또한 개별 사용자에게 패스워드 관리에 대한 모든 책임을 부과할 수 없기 때문에 보안성이 강화된 개선된 인증 기법이 필요하다. 이 논문에서는 반응시간의 적절한 범위를 확인하고, 수신 장치를 통해 SMS를 이용한 양방향 이중 인증의 새롭고, 개선된 기법을 제안한다.

침입탐지시스템에서의 특징 선택에 대한 연구 (A Study for Feature Selection in the Intrusion Detection System)

  • 한명묵
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.87-95
    • /
    • 2006
  • 침입은 컴퓨터 자원의 무결성, 기밀성, 유효성을 저해하고 컴퓨터 시스템의 보안정책을 파괴하는 일련의 행위의 집합이다. 이러한 침입을 탐지하는 침입탐지시스템은 데이터 수집, 데이터의 가공 및 축약, 침입 분석 및 탐지 그리고 보고 및 대응의 4 단계로 구성되어진다. 침입탐지시스템의 방대한 데이터가 수집된 후, 침입을 효율적으로 탐지하기 위해서는 특징 선택이 중요하다. 이 논문에서 유전자 알고리즘과 결정트리를 활용한 특징 선택 방법을 제안한다. 또한 KDD 데이터에서 실험을 통해 방법의 유효성을 검증한다.

  • PDF

모바일 클라우드 보안기술의 모델 제안 (The Model Proposal of Mobile Cloud Security Technology)

  • 신승중
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권6호
    • /
    • pp.151-156
    • /
    • 2011
  • 국내 클라우드 시장은 '14년까지 2조원 규모로 급성장할 것으로 예상하는 반면, 모바일 클라우드 서비스 활성화의 장애요인으로 서비스의 안정성에 대한 우려, 데이터의 보안성 및 기밀성에 대한 불안감 등 보안에 대한 우려가 높다. 이러한 상황속에서 기존 IT 보안 기술로도 충분히 대응 가능한지와 모바일 클라우드 특성에 최적화된 보안 기술에 대한 요구사항에 대한 분석이 구체화되지 못하고 있는 실정이다. 본 연구에서는 모바일 보안의 특성에 대해 살펴보고 모바일 클라우드 장애 사례를 통해 미래 보안기술의 요구사항에 대해 모색하고자 한다.

A Novel Approach for Integrating Security in Business Rules Modeling Using Agents and an Encryption Algorithm

  • Houari, Nawal Sad;Taghezout, Noria
    • Journal of Information Processing Systems
    • /
    • 제12권4호
    • /
    • pp.688-710
    • /
    • 2016
  • Our approach permits to capitalize the expert's knowledge as business rules by using an agent-based platform. The objective of our approach is to allow experts to manage the daily evolutions of business domains without having to use a technician, and to allow them to be implied, and to participate in the development of the application to accomplish the daily tasks of their work. Therefore, the manipulation of an expert's knowledge generates the need for information security and other associated technologies. The notion of cryptography has emerged as a basic concept in business rules modeling. The purpose of this paper is to present a cryptographic algorithm based approach to integrate the security aspect in business rules modeling. We propose integrating an agent-based approach in the framework. This solution utilizes a security agent with domain ontology. This agent applies an encryption/decryption algorithm to allow for the confidentiality, authenticity, and integrity of the most important rules. To increase the security of these rules, we used hybrid cryptography in order to take advantage of symmetric and asymmetric algorithms. We performed some experiments to find the best encryption algorithm, which provides improvement in terms of response time, space memory, and security.