• 제목/요약/키워드: security environment

검색결과 3,808건 처리시간 0.035초

신정보화 환경에서 중소기업 기술유출에 대한 인식과 관리 실태에 관한 연구 (The Research on Security Cognition and Management Status of Technology Outflow about Small-medium Companies in New IT Environment)

  • 김기호;하규수
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.305-312
    • /
    • 2013
  • 이 연구의 목적은 신정보화환경에서의 중소기업의 기술유출에 대한 보안인식 및 보안관리 실태를 측정하고, 대기업과 중소기업간의 수준비교분석을 통해 기술유출 방지대책을 위한 정책의 기초자료를 제시하고자 한다. 분석결과 보안인식 및 보안관리실태 모두 중소기업은 대기업에 비해 열악한 것으로 나타났으며, 정보화환경의 급격한 발달에 따른 부문별 관리가 필요한 상황인 것으로 보인다. 현재 중소기업의 신정보화환경 구축은 도입기에 있으므로, 구축과 동시에 보안시스템을 함께 갖출 수 있는 지원이 필요하며, 동시에 중소기업 자체적 대응이 가능하도록 신정보화환경에 맞는 보안시스템이 필요하다. 중소기업의 경우 급변하는 정보화환경의 변화에 따른 기술보호 역량을 갖추기에는 한계가 있음으로 정부의 체계적인 보안관리 지원이 요구된다.

전자 지불 시스템의 보안 평가 기준 (Security Evaluation Criteria of Electronic Payment System)

  • 신장균;황재준
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 1999년도 학술대회지 vol.2
    • /
    • pp.491-500
    • /
    • 1999
  • Recent increase of commercial network Integration to World Wide Web(WWW) shifts an ordinary commerce to electronic environment. This draws more people to examine re-assurance of their secure transaction. This study investigates current status of security methodology for Electronic Payment System and extracts important axis of security level for electronic payment. Using these axis as security evaluation criteria, the research proposes a security matrix which consists of four different level of security granularity, hence allowing evaluation of a nation-wide credit card based payment system. Feasible usage of this matrix contributes to security analysis of the electronic system as whole, hence providing better secured electronic environment.

  • PDF

전술통신 환경에서 전송 성능 분석 및 보안 정책 (The Transmission Performance Analysis and Security Policy in Tactical Communication Environment)

  • 홍진근
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.303-309
    • /
    • 2013
  • 본 논문에서는 미군 전술통신 운용환경과 정책, 전술링크에서 보안정책 및 전달성능을 분석하였다. 운용환경에서는 운용통신 메시지와 반자동 전투력을 지원하는 프레임워크, 링크계층의 SINCGARS 사양을 살펴보았고, 전술 보안정책에서 COMSEC 정책과 응용계층 보안을 분석하였다. 또한 전술 통신환경에서 전송 성능 및 보안 동기 검출 측면에서 분석하였다. 전술링크와 COMSEC 보안정책은 AFKDMS, AKMS, RBECS, KIV-7/HSB 암호디바이스와 같은 측면에서 분석하였다.

SSO based Security Management in Cloud Computing Environment

  • Jing, Si Da;Jung, Young-Min;Chung, Mok-Dong
    • 정보처리학회지
    • /
    • 제17권2호
    • /
    • pp.18-29
    • /
    • 2010
  • In this paper, we surveyed SSO based security management including the knowledge domain of the area of cloud and its relevant components. Cloud computing refers to the delivery of software and other technology services over the Internet by a service provider. SSO refers to the ability to log on to a single security system once, rather than logging on separately to multiple security systems. Existing SSO solutions in cloud computing environment suggest several methods. SSO-based security Issues illustrate these key items in cloud computing environment such as risks and security vulnerabilities of SSO. SSO supports for multiple and different domains in cloud computing environment.

  • PDF

A Multi Upper Bound Access Control Model with Inheritance Attributes

  • Kim, Seok-Woo
    • Journal of Electrical Engineering and information Science
    • /
    • 제2권6호
    • /
    • pp.162-166
    • /
    • 1997
  • A message server have two basic functionalities, a server role for processing the processing the user environment as well as an entity role for transferring message to other entity in message system environment. The user who is going to send and receive his important information really wants to keep his own security requests. To satisfy this requirement, message server must be enforced by two seperated security policies- one for message processing security policy under department's computer working environment, the other for send/receive security policy under message system's communication path environment. Proposed access control model gurantees the user's security request by combining constrained server access control and message system access control with multi upper bound properties which come from inheritance attributes of originating user security contexts.

  • PDF

The Main Negative Factors of Military Influence on the Economic Environment of the Region and its Financial and Economic Security

  • Sytnyk, Yosyf;Havrychenko, Dmytro;Staverska, Tetiana;Primush, Roman;Erfan, Vitalii
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.241-245
    • /
    • 2022
  • The main purpose of the study is to determine the main factors influencing the economic environment of the region and its financial and economic security. Ukraine aspires to become a full member of the European Union, but the events of 2022 have changed everything. Full-scale military operations on the territory of Ukraine significantly affect its socio-economic situation Today, the issue of studying the negative impact of military operations on the economic environment is very relevant. Based on the results of the study, we have identified the main negative factors of the military impact on the economic environment of the region and its financial and economic security.

The Security Architecture for Secure Cloud Computing Environment

  • Choi, Sang-Yong;Jeong, Kimoon
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권12호
    • /
    • pp.81-87
    • /
    • 2018
  • Cloud computing is a computing environment in which users borrow as many IT resources as they need to, and use them over the network at any point in time. This is the concept of leasing and using as many IT resources as needed to lower IT resource usage costs and increase efficiency. Recently, cloud computing is emerging to provide stable service and volume of data along with major technological developments such as the Internet of Things, artificial intelligence and big data. However, for a more secure cloud environment, the importance of perimeter security such as shared resources and resulting secure data storage and access control is growing. This paper analyzes security threats in cloud computing environments and proposes a security architecture for effective response.

AHP 기법을 활용한 Big Data 보안관리 요소들의 우선순위 분석에 관한 연구 (A Study on Priorities of the Components of Big Data Information Security Service by AHP)

  • 수브르더 비스워스;유진호;정철용
    • 한국전자거래학회지
    • /
    • 제18권4호
    • /
    • pp.301-314
    • /
    • 2013
  • IT기술의 발전은 기존의 컴퓨터 환경과 더불어 수많은 모바일 환경 및 사물 인터넷환경을 통해 사람의 삶을 편리하게 하고 있다. 이러한 모바일과 인터넷 환경의 등장으로 데이터가 급속히 폭증하고 있으며, 이러한 환경에서 데이터를 경제적인 자산으로 활용 가능한 Big Data 환경과 서비스가 등장하고 있다. 그러나 Big Data를 활용한 서비스는 증가하고 있지만, 이러한 서비스를 위해 발생되는 다량의 데이터에는 보안적 문제점이 있음에도 불구하고 Big Data의 보안성에 대한 논의는 미흡한 실정이다. 그리고 기존의 Big Data에 대한 보안적인 측면의 연구들은 Big Data의 보안이 아닌 Big Data를 활용한 서비스의 보안이 주를 이루고 있다. 이에 따라서 본 연구에서는 Big Data의 서비스 산업의 활성화를 위하여 Big Data의 보안에 대한 연구를 하였다. 세부적으로 AHP 기법을 활용한 Big Data 환경에서 보안관리를 위한 구성요소를 파악하고 그에 대한 우선순위를 도출하였다.

민간경비업체 조직구성원의 조직 환경, 조직 문화가 조직 성과에 미치는 영향 (The Influence of the Organizational Environment and Culture of the Employees in Private Security Corporation on the Organizational Performance)

  • 정남주
    • 시큐리티연구
    • /
    • 제29호
    • /
    • pp.251-278
    • /
    • 2011
  • 본 연구는 민간경비업체 조직구성원들의 조직환경, 조직문화가 조직성과에 미치는 영향을 규명하기 위하여 연구대상은 2011년 전라남 북도 경찰청에 등록된 민간경비업체에 재직하고 있는 조직구성원 중 민간경비원을 대상으로 판단표집법을 이용하여 총 200부의 표본을 추출하였다. 그 중 불성실한 응답 설문지 22부를 제외한 188부를 최종분석에 사용하였다. 수집된 자료는 SPSS 15.0 프로그램을 이용하여 빈도분석, 탐색적 요인분석, 신뢰도분석 및 상관관계분석, 경로분석을 하였다. 연구결과를 보면 다음과 같다. 첫째, 민간경비업체 조직구성원의 조직환경이 조직문화간에 상관관계가 있는 걸로 나타났다. 둘째, 민간경비업체 조직구성원의 조직환경은 조직문화 및 조직성과에 인과적 영향을 미치는 결과를 보였다. 즉, 조직환경은 조직성과에 직접적으로 영향을 미치지만, 조직문화를 통해서 간접적인 영향을 미치는 결과를 보였다.

  • PDF

사물인터넷 보안 문제제기와 대안 (Security Vulnerability of Internet of Things and Its Solution)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.69-78
    • /
    • 2015
  • Internet of Things(IoT) is electronic devices and household appliances use wireless sensor network in environment of high speed wireless network and LTE mobile service. The combination of the development of Internet and wireless network led to development of new forms of service such as electronic devices and household appliances can connect to the Internet through various sensors and online servers such as a Home Network. Even though Internet of Things is useful, there are problems in Internet of Things. In environment of Internet of Things, information leakage could happens by illegal eavesdropping and spoofing. Also illegal devices of wireless communication interference can cause interfere in Internet of things service, physical damage and denial of service by modulation of data and sensor. In this thesis, it will analyze security threats and security vulnerability in environment of mobile services and smart household appliances, then it will suggest plan. To solve security issues, it is important that IT and RFID sensor related companies realize importance of security environment rather than focus on making profit. It is important to develop the standardized security model that applies to the Internet of Things by security-related packages, standard certification system and strong encrypted authentication.