• 제목/요약/키워드: 보안성과

Search Result 1,444, Processing Time 0.026 seconds

인터넷뱅킹 키보드보안 기술의 안전성과 편의성

  • Park, YoungLok;Yoon, MyungKeun
    • Review of KIISC
    • /
    • v.24 no.3
    • /
    • pp.15-20
    • /
    • 2014
  • 키보드는 전통적인 입력 장치로서 사용자가 입력하는 값을 컴퓨터 내부로 전달한다. 공격자들은 인터넷뱅킹 사용자들이 입력하는 키보드 값을 알아냄으로써 사용자의 비밀번호와 중요정보를 얻어낼 수 있는데, 이를 방어하기 위해서 다양한 키보드보안 기술이 제안되었으며 일부는 실제로 구현되어 사용되고 있다. 하지만 키보드보안 기술의 복잡도가 높아지면 보안성은 강화되더라도 사용자의 편의성을 저하시킬 수 있으며, 이러한 기술들은 현실 세계에서 활용되지 못한다. 본 논문에서는 인터넷뱅킹 키보드보안을 강화하기 위해서 제안된 다양한 기술들을 정리해보고, 키보드보안 기술의 편의성과 안전성에 대해서 살펴본다.

Impacts of Success Factors of Information System on Business Performance through Security Reliability of Casino Information System and Job Satisfaction (정보시스템 성공요인이 카지노정보시스템의 보안신뢰와 직무만족을 통해 경영성과에 미치는 영향)

  • LEE, Dae Kun;HWANG, Chan Gyu
    • Journal of Digital Convergence
    • /
    • v.14 no.9
    • /
    • pp.181-198
    • /
    • 2016
  • This study explored the performance factors of casino information systems for foreigners, empirically examined the causal relation between these factors and the business performances through organizational trust and job satisfaction and suggested a direction to enhance the casino information systems. The result of this study showed that, firstly, information quality impacted positively on security reliability and job satisfaction. Secondly, system quality impacted positively on security reliability and job satisfaction. Thirdly, service quality impacted positively on security reliability and job satisfaction. Fourthly, security reliability impacted positively on job satisfaction through security reliability. Lastly, security reliability and job satisfaction impacted positively on business performance. This research must be continued by expanding upon the variables of this research study, and there is a need for follow up research on methods that can analyze the management performance of casino information systems from a diverse set of approaches and also research that conducts an analysis on systems that are implemented to prevent tax evasion.

The Impact of Strategic Human Resource Management in Physical Security Companies on Organizational Effectiveness and Corporate Performance (물리보안기업의 전략적 인적자원관리가 조직유효성 및 기업성과에 미치는 영향)

  • Ye-Jin Jang;Soo-Ho Choi
    • Convergence Security Journal
    • /
    • v.24 no.3
    • /
    • pp.239-247
    • /
    • 2024
  • This study analyzed the impact of strategic human resource management on organizational effectiveness and corporate performance targeting security personnel working in a physical security company. To this end, a survey was conducted from April 15 to May 17, 2024 targeting 130 security managers working in physical security-related companies. In the survey, the variables were divided into "strategic human resource management, organizational effectiveness, and corporate performance." As a result of the analysis, among the research hypotheses, "Strategic human resource management ⇨ organizational effectiveness, organizational effectiveness ⇨ corporate performance, strategic human resource management ⇨ corporate performance" were all adopted. In order to increase the performance of security companies, organizational effectiveness must be improved, and to this end, efforts must be maintained to improve strategic human resource management within the company. In order to improve strategic human resource management in the future, it is necessary to present all the job skills that new employees must have and provide sufficient training opportunities on the job before being put into the field.

A Securing Method of Relational Mechanism Between Networking Technology and Security Technology (네트워킹기능과 정보보호기능 연동기술 메커니즘 구현)

  • Noh, Si-Choon;Na, Sang-Yeob
    • Convergence Security Journal
    • /
    • v.7 no.1
    • /
    • pp.11-17
    • /
    • 2007
  • This paper related to implementing issue and performance measuring about blended mechanism between networking technology and security technology. We got more effectiveness in overall network security, when applying and composing amalgamated security mechanism between network technology and security technology. The blended method offers $8{\sim}10%$ effective result in network security than the isolated ways of applying relational two technologies. As a result, we suggest amalgamated security mechanism between network technology and security technology, and also, we propose the blended method as a model of more effective way.

  • PDF

IPSec based Network Design for the Mobile and Secure Military Communications (이동성과 보안성 만족 군용 통신을 위한 IPSec 기반 네트워크 설계)

  • Jung, Youn-Chan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.9B
    • /
    • pp.1342-1349
    • /
    • 2010
  • Full-mesh IPSec tunnels, which constitute a black network, are required so that the dynamically changing PT (Plain Text) networks can be reachable across the black network in military environments. In the secure and mobile black networks, dynamically re-configuring IPSec tunnels and security policy database (SPD) is very difficult to manage. In this paper, for the purpose of solving mobility and security issues in military networks, we suggest the relating main technologies in association with DMIDP (Dynamic Multicast-based IPSec Discovery Protocol) based on existing IPSec ESP (Encapsulating Security Payload) tunnels and IPSec key managements. We investigate the main parameters of the proposed DMIDP techniques and their operational schemes which have effects on mobility and analyze operational effectivemess of the DMIDP with proposed parameters.

A security model considering secrecy and integrity using the combination of BLP model and Biba model (BLP 모델과 Biba 모델 결합을 통해서 기밀성과 무결성을 보장하는 보안 모델)

  • Kim, Min-Jung;Park, Seok
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.336-345
    • /
    • 1996
  • 정보 보안의 세 가지 목적은 기밀성, 무결성, 유용성이다. 모든 정보 시스템에서 정보 보안에 관한 필요성이 대두되면서 기밀성뿐만 아니라 무결성도 보장하는 보안 모델이 필요하다. BLP와 Biba는 각각 기밀성과 무결성을 보장하는 보안 모델로서 BLP 모델이 무결성을 고려하지 않기 때문에, Biba 모델은 기밀성을 고려하지 않기 때문에 접근할 수 있는 정보에 한계가 있다. 본 논문에서는 여러 정보시스템 중에서 주로 군사 정보 시스템으로 구현된 BLP와 Biba 모델을 이용해서 기밀성과 무결성을 만족하는 보안 모델을 제시한다. BLP 모델과 Biba 모델을 결합함으로써 BLP 모델을 통해 기밀성을, Biba 모델을 통해 무결성을 보장한다

  • PDF

The Impact of Job Satisfaction of Industrial Security Guards on Organization Commitment and Organization Performance (산업보안요원의 직무만족이 조직몰입과 조직성과에 미치는 영향)

  • Soo-Ho, Choi;Ye-Jin, Jang
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.231-238
    • /
    • 2023
  • The purpose of this paper is to determine the extent to which job satisfaction affects organization commitment and organization performance among industrial security personnel. To this end, we attempted to conduct a four-week survey from August 28 to September 22, 2023, targeting about 150 workers working as industrial security guards in the field. According to the survey, the variables were comprised of "first, job satisfaction, second, organization commitment and third, organization performance" and based on this, three research hypotheses were proposed. After confirming that the internal consistency of each measurement item was satisfied, discriminant validity and conceptual reliability were calculated, and the discriminant validity of each variable was verified. As a result of the analysis, after conducting regression analysis to verify the research model, the results show that among the three research hypotheses, "Job Satisfaction ⇨ Organization Commitment, Job Satisfaction ⇨ Organization Performance" was found to be statistically significant and was adopted. We calculated that "Organization Commitment ⇨ Organization Performance" was not significant and was rejected.

Evaluating Information Security Investment using TCO-based Security ROI (TCO기반 Security ROI를 활용한 정보보호 투자성과 평가방법)

  • Lee, Jong-Sun;Lee, Hee-Jo
    • Annual Conference of KIPS
    • /
    • 2007.05a
    • /
    • pp.1125-1128
    • /
    • 2007
  • 보안 취약성이 끊임없이 보고되고 있다. 이는 보안솔루션의 초기 효과수준을 유지하기 위해서는, 새로운 취약성이 보고되면 즉시 대처하는 지속적 관리활동이 필요함을 뜻한다. 한편 기업성과 개선을 위한 IT투자성과관리가 강조되는 가운데, 정보보호 솔루션 도입 시 재무적 타당성 증명이 요구되고 있다. 이를 위해 여러 형태의 ROSI(Security ROI)가 제시되었으나, 지속적 보호활동에 따른 관리비용이 중요하게 다루어져야 함에도 불구하고 비용에 대한 고려가 적고 효과산정에만 치우쳐, 경영자의 의사 결정을 지원하는 실제적인 재무 성과지표로 활용될 수 없었다. 이에 본 논문은 조직수준의 비용효과 최적화를 추구하는 정보보호 관리체계에 기반을 두어 효과를 산정하고, 비용 산정은 지속적 관리활동이라는 특징을 반영하여 TCO에 기반을 둔 개선된 ROSI를 제안한다. 또한, 제안한 ROSI를 활용한 보안솔루션 평가사례를 제시한다. 증명이 어려운 정보보호 분야 투자타당성 증명은 물론 보안솔루션 선택 시 실제적인 의사결정 판단근거로서 활용될 수 있다.

사용자 상황인지 기반 네트워크 보안 구조 연구

  • LEE, SORA;Ko, Sangjun;Cho, Geumhwan;Kim, Soyoung;Kim, Eunsoo;KO, HOON
    • Review of KIISC
    • /
    • v.27 no.1
    • /
    • pp.7-17
    • /
    • 2017
  • 컨텍스트가 필요한 서비스 및 스마트 기기의 수가 증가함에 따라, 사용자에게 편의성과 유연한 보안성을 탑재한 새로운 보안 정책의 필요성이 강조되고 있다. 특히 현재의 보안 기술을 사용하는데 많은 어려움을 겪고 있는 어린이나 노인, 장애인 등의 IT 취약 계층을 위한 새로운 보안 정책은 절실하다. 편의성과 유연한 보안 정책은 사용자의 서비스 이용 패턴, 위치 등과 같이 공격 상황을 판단할 수 있는 정보를 수집, 분석하여 사용자에게 적합한 보안 서비스 제공 기술이 정의되어야 한다. 본 연구는 언급한 요구사항들을 반영한 사용자 상황인지 기반 네트워크 보안 아키텍처 설계, 사용자 상황인지 데이터 수집, 사용자 상황 분석 플랫폼 연구 그리고 상황인지 기반 보안 어플리케이션 연구 및 분석을 담고 있다.

A Study on Privacy by Design and Usable Security for Biometric Authentication (생체인증을 위한 프라이버시 중심 설계와 보안사용성에 대한 연구)

  • Moon, Jung-Hyun;Kim, Ye-Eun;Choi, Su-Bin;Lee, Il-Gu
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.305-308
    • /
    • 2021
  • 최근 편리하고 안전한 생체인증 기술이 핀테크 서비스의 필수 구성요소가 되고 있다. 그러나 생체인증의 보안성과 정확도 향상을 위해 많은 양의 생체 정보를 활용한다면 연산과정이 복잡해져서 속도 저하와 개인정보 유출 가능성이 높아지고, 실시간성을 제공하기 위해 생체 정보의 일부만 샘플링하여 활용하는 경우에는 보안성과 정확도가 열화되는 Trade-off 문제가 있다. 종래의 생체인증 기술은 메타데이터를 이용한 필터링의 경우 데이터 간의 상관성이 고려하지 않아서 개인정보보호와 사용자 편의성에 한계가 있었다. 본 연구에서는 상관성 높은 데이터를 활용하여 프라이버시 중심의 생체인증 설계와 보안사용성을 향상시키는 방안을 제안한다.