• 제목/요약/키워드: security model

검색결과 3,960건 처리시간 0.038초

A Coherent Model in Upholding General Deterrence Theory and Impact to Information Security Management

  • Choi, Myeong-Gil;Ramos, Edwin R.;Kim, Man-Sig;Kim, Jin-Soo;Whang, Jae-Hoon;Kim, Ki-Joo
    • Journal of Information Technology Applications and Management
    • /
    • 제16권3호
    • /
    • pp.73-86
    • /
    • 2009
  • To establish an effective security strategy, business enterprises need a security benchmarking tool. The strategy helps to lessen an impact and a damage in any threat. This study analyses many aspects of information security management and suggests a way to deal with security investments by considering important factors that affect security manager's decision. To address the different threats resulting from a major cause of accidents inside an enterprise, we investigate an approach that followed ISO17799. We unfold a criminology theory that has designated many measures against the threat as suggested by General Deterrence Theory. The study proposes a coherent model of the theory to improve the security measures especially in handling and protecting company assets and human lives as well.

  • PDF

A Study on the Isolated Cloud Security Using Next Generation Network

  • Park, Jae-Kyung;Lee, Won Joo;Lee, Kang-Ho
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권11호
    • /
    • pp.9-16
    • /
    • 2017
  • In this paper, we propose to present a model of cloud security that has emerged as the biggest topic of cloud computing, replacing the traditional IT environment. While cloud computing is an extension of existing IT technology, security issues and threats can be applied to traditional security technologies. However, the biggest difference between a typical computing environment and a cloud computing environment is a virtualized environment with a hypervisor. Currently, there are many weaknesses in the virtualized environment, and there are few related security products. In order for a cloud computing environment to function as a reliable IT environment, we expect more research on hypervisor-based security technologies, and we expect to secure safer cloud services through a secure model over the next generation of new-based networks.

Database Security System for Information Protection in Network Environment

  • Jung, Myung-Jin;Lee, Chung-Yung;Bae, Sang-Hyun
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2003년도 Proceeding
    • /
    • pp.211-215
    • /
    • 2003
  • Network security should be first considered in a distributed computing environment with frequent information interchange through internet. Clear classification is needed for information users should protect and for information open outside. Basically proper encrypted database system should be constructed for information security, and security policy should be planned for each site. This paper describes access control, user authentication, and User Security and Encryption technology for the construction of database security system from network users. We propose model of network encrypted database security system for combining these elements through the analysis of operational and technological elements. Systematic combination of operational and technological elements with proposed model can construct encrypted database security system secured from unauthorized users in distributed computing environment.

  • PDF

Develop an Effective Security Model to Protect Wireless Network

  • Ataelmanan, Somya Khidir Mohmmed;Ali, Mostafa Ahmed Hassan
    • International Journal of Computer Science & Network Security
    • /
    • 제21권3호
    • /
    • pp.48-54
    • /
    • 2021
  • Security is an important issue for wireless communications and poses many challenges. Most security schemes have been applied to the upper layers of communications networks. Since in a typical wireless communication, transmission of data is over the air, third party receiver(s) may have easy access to the transmitted data. This work examines a new security technique at the physical layer for the sake of enhancing the protection of wireless communications against eavesdroppers. We examine the issue of secret communication through Rayleigh fading channel in the presence of an eavesdropper in which the transmitter knows the channel state information of both the main and eavesdropper channel. Then, we analyze the capacity of the main channel and eavesdropper channel we also analyze for the symbol error rate of the main channel, and the outage probability is obtained for the main transmission. This work elucidate that the proposed security technique can safely complement other Security approaches implemented in the upper layers of the communication network. Lastly, we implement the results in Mat lab

Access Control Models for XML Databases in the Cloud

  • Alfaqir, Shumukh;Hendaoui, Saloua;Alhablani, Fatimah;Alenzi, Wesam
    • International Journal of Computer Science & Network Security
    • /
    • 제22권5호
    • /
    • pp.89-96
    • /
    • 2022
  • Security is still a great concern to this day, albeit we have come a long way to mitigate its numerous threats. No-SQL databases are rapidly becoming the new database de-facto, as more and more apps are being developed every day. However, No-SQL databases security could be improved. In this paper, we discuss a way to improve the security of XML-based databases with the use of trust labels to be used as an access control model.

보안메트릭과 사이버 내성에 대한 연구동향분석에 관한연구 (A Study on Security Metrics and Research Trend Analysis on Cyber Resilence)

  • 이수진;안성진
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.3-11
    • /
    • 2018
  • 오늘날 새롭게 등장한 Science of Security (SoS)라는 분야는 사이버 보안 영역에 대한 과학적인 접근 방법을 적용한 연구분야로서 보안 영역에서 등장한 새로운 패러다임이라고 할 수 있다. 복잡하고, 큰 규모 네트워크 환경의 동적인 변화와 다수의 프로토콜과 메커니즘 환경이 존재하는 현대에 이러한 네트워크 환경에 대한 보안을 위해 Formal Model과 자동화 분야를 연구하는 방향이다. 따라서 본 연구에서는 SoS와 같은 최신 사이버 보안 연구 동향에 대해서 분석하고, 선진국들의 연구 동향사례들을 조사하여 국내의 사이버 보안 개발 방향에 대해 새로운 접근 방법을 검토하고자 한다. 또한 다양한 사이버 보안의 패러다임에 대한 과학적 보안 연구 방법에 대해 국내의 현황을 분석해 보고 국내 사이버 보안 활성화에 대한 방향을 제시하고자 한다.

  • PDF

NFT 서비스 제공자 보안 수준 점검 항목 중요도 분석을 통한 보안 위협 대응 (Response to Security Threats through Importance Analysis of NFT Service Provider Security Level Check Items)

  • 임동성
    • Journal of Platform Technology
    • /
    • 제11권5호
    • /
    • pp.126-135
    • /
    • 2023
  • 블록체인과 함께 NFT(Non-Fungible Token) 수요가 확대됨에 따라 사이버상의 보안 위협도 증가하고 있다. 따라서 본 연구는 NFT 보안 강화를 목적으로 NFT 특징, 보안 위협, 컴플라이언스 등 NFT 보안 관련 현황 분석을 통해서 보안 점검 항목을 도출하였고 이를 바탕으로 AHP 모형에 적용, 상대적 중요도를 확인하였다. 실증 분석 결과 관리체계 수립 및 운영, 암호화, 위험관리 등으로 중요도 우선 순위가 나타났다. 본 연구의 의의는 NFT 관련보안 수준 점검 항목을 도출하고 모형을 실증함으로써 NFT 보안 사고 감소 및 관련 회사들의 보안 관리 수준을 보다 더 향상시킬 수 있다. 그리고 NFT 점검 항목의 상대적인 중요도를 고려하여 보안 점검을 수행한다면 조기에 보안 수준을 식별할 수 있을 것이다.

  • PDF

격자기반 역할그래프 보안 관리 모델 (Role Graph Security Management Model based on Lattice)

  • 최은복;박주기;김재훈
    • 인터넷정보학회논문지
    • /
    • 제7권5호
    • /
    • pp.109-121
    • /
    • 2006
  • 컴퓨터 시스템이 다양화된 분산시스템 환경으로 발전하면서 시스템에 존재하는 정보를 부적절한 사용자로부터 보호하기 위한 접근통제 정책이 매우 중요하게 되었다 본 논문에서는 강제적 접근통제모델의 등급과 역할기반 접근통제 모델의 제약조건과 역할계층을 체계적으로 변경함으로서 격자기반 역할그래프 보안 관리 모델을 제안한다. 이 모델에서는 기존의 역할그래프 모델의 역할계층에서 상위역할의 권한남용 문제를 해결하였으며 권한간의 충돌발생시 제약조건을 통해 주체의 등급을 재조정함으로서 정보의 무결성을 유지할 수 있다. 또한 역할계층에 의한 권한상속 뿐만 아니라 사용자의 보안레벨에 의해서 통제되도록 함으로서 강화된 보안기능을 제공한다. 그리고 본 모델을 운영하기 위해 역할그래프 보안 관리 알고리즘을 제시하였다.

  • PDF

SNMPv3 통신망의 정책기반 보안관리를 위한 역할기반 보안관리 모델의 설계 및 분석 (Design and Analysis of Role-based Security Management Model for Policy-based Security Management in SNMPv3 Network)

  • 주광로;이형호;노봉남
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.573-584
    • /
    • 2001
  • 정책기반 통신망관리 시스템은 다양한 사용자의 요구에 부응하고 대형화, 분산화되는 통신망의 효과적인 관리에 적합한 아키텍처이다. 이 시스템에서의 통신망 관리자는 각 통신망 구성요소에 대한 직접적인 동작설정 대신 미리 설정한 규칙에 따라 통신망 구성요소나 서비스의 동작을 결정하게 된다. 한편, 융통성있는 통신망 관리 프레임워크를 제시한 SNMPv3는 인증, 암호화, 접근통제 등의 보안서비스를 제공함으로써, 이전 SNMP 버전들이 제공하지 못했던 안전한 통신망 관리를 위한 기반기술을 제공하고 있다. 그러나, SNMPv3의 개선된 보안서비스에도 불구하고 통신망 관리자별로 인증과 암호화 과정에 이용되는 보안정보가 관리되고, 보안정보가 통신망 구성요소에 분산되어 있어 중앙집중방식의 체계적인 보안관리기능이 제공되지 않아 여러 관리자에 의해 운영되는 대규모 통신망을 효과적으로 관리하는데 부적합한 문제점을 가지고 있다. 본 논문에서는 중앙집중방식의 규모확장성과 통신망 보안관리기능을 제공하기 위해 보안관리정책을 지원하는 역할기반 보안관리 모델을 제시하고, 이를 추가한 SNMPv3의 확장된 보안시스템의 구조, 동작절차 및 보안관리 관점에서의 효율성 분석에 대해 기술한다.

  • PDF

u-헬스케어시스템의 정보보안 체계 확보를 위한 5단계 보안위험도 평가모델 설계 (A Study on Five Levels of Security Risk Assessment Model Design for Ensuring the u-Healthcare Information System)

  • 노시춘
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.11-17
    • /
    • 2013
  • 모든 u-헬스케어 시스템은 보안 취약점을 가지고 있다. 이 취약점은 로컬(local) 또는 네트워크(network) 상에서 잠재적인 위험이 된다. 의료정보 기술의 Smart 환경, Ad-hoc networking, 무선통신 환경은, u-헬스케어 보안 취약성을 증가시키는 주요 요인이다. u-헬스케어 의료정보시스템 도메인은 사용자단말 구간, 공중통신망 인프라구간, 네트워킹구간, 인트라넷구간으로 구분된다. 의료정보시스템 도메인별을 구분하여 취약점을 평가하는 이유는 도메인별로 취약점에 대한 대처방법이 다르기 때문이다. u-헬스케어시스템 5단계의 보안위험도 평가체계는 도메인별 보안취약성 진단체계를 설계하여 보안대책을 강구하기 위해 필요하다. 제안하는 모델을 사용할 경우 현재까지 막연하게 진행 되어온 USN 기반 의료정보네트워크 보안취약성 진단대책을 좀 더 체계적으로 수행할 수 있는 모형을 제공한다.