• Title/Summary/Keyword: 보안 결함

Search Result 2,378, Processing Time 0.046 seconds

A study for improving passenger service level at the airport security checks by using simulation (시뮬레이션을 이용한 공항 보안검색 시스템 개선으로 이용객 서비스 수준제고 방안 연구)

  • Choi, Sanggyun;Lee, Chulung
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.3
    • /
    • pp.59-68
    • /
    • 2013
  • In this study, airport security check process is analyzed to modeling a simulation. Simulation is compared with real security system to verify. Utilizing verified simulation, spends time in the current security check is calculated and suggests alternatives. Considering the movement of passengers and security check system of all four cases the results yielded by the experiment. The results show that security check time decreased significantly to 20.8%. The simulation was developed in this study; including the introduction of a new security system at security check can be used as a decision support tool is expected.

결제카드산업 데이터보안표준(PCI DSS) 적용방안에 대한 고찰

  • Kim, Dong-Guk;Jang, Sung-Yong
    • Review of KIISC
    • /
    • v.18 no.4
    • /
    • pp.66-75
    • /
    • 2008
  • 신용카드 및 직불카드 회사들의 연합체인 PCI SSC(PCI Security Standards Council)는 2004년 가정이나 소매상과 같은 소규모 환경에서 고객들의 금융 정보 유출을 방지하기 위한 목적으로 PCI DSS가 제정되었다. 국내에서는 2007년부터 PCI DSS 보안감사제도가 시행되었으며 유일하게 PCI DSS 보안감사자를 보유한 (주)에이쓰리시큐리티사가 가맹점1) 및 PG/VAN사(社)를 대상으로 PCI DSS 보안감사를 실시하였다. 본 연구에서는 2007년 한 해 동안 국내의 PCI DSS 보안감사를 수행하면서 요구사항에 만족하지 못하는 항목들에 대한 사례를 분석함으로써 국내 PCI DSS 보안감사 도입의 현 주소를 파악하고 이에 대한 개선안을 도출하여 보안감사에 보다 유연하게 대처할 수 있도록 하고자 한다. 2007년 한해 국내 보안감사 실시 결과 PCI DSS 보안감사 대상자의 요구사항 준수율은 평균 81%로 측정되었으며, 전체 233개의 요구사항 중 미적용으로 평가된 항목은 평균 38.7개로 나타났다. 전체적인 평균으로 따져봤을 경우 어느 정도 양호한 수준으로 판단할 수도 있으나 피감사 기업의 업태나 사전준비의 유무에 따라 많은 격차가 있었다. 특히, 기반이 튼튼한 PG사나 VAN사에 비해 신규로 등록되어 사업규모가 작거나 타사에 비해 카드결제산업이 차지하는 사업비중이 작은 곳은 PCI DSS 보안감사의 요구사항을 준수하는데 어려움을 겪고 있는 것으로 나타났다. 따라서, 본 연구에서는 PCI DSS 보안감사를 통해 도출된 미적용 사항 중 가장 많은 미적용율을 나타낸 10가지 항목에 대하여 분석하고 이에 대한 대안을 제시함으로써 향후, PCI DSS의 요구사항을 기업환경에 맞게 적용하기 위해 효율적인 가이드로써 활용되었으면 하는 바램이다.

A Study on Performance Evaluation of Secure Operating Systems (보안 운영체제의 성능 평가에 대한 연구)

  • Hong, Cheol-Ho;Ko, Young-Woong;Kim, Young-Pill;Shin, Yong-Nyu;Kim, Jeong-Nyu;Yoo, Chuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1163-1166
    • /
    • 2002
  • 일반적인 운영체제에 보안 기능을 강화하기 위하여 접근 통제, 침입 탐지 그리고 감사 및 추적 등과 같은 새로운 보안 기능이 계속해서 추가되고 있다. 추가된 보안 기능에 의해서 어느 정도 시스템 성능에 변화가 생기는지는 보안 운영체제를 도입하려는 사용자들에게 중요한 선택 기준이 되고 있다. 그러나 현재 개발되고 있는 다양한 보안 운영체제들이 어느 정도의 성능을 보여주고 있는지에 대한 분석 자료는 거의 없다. 본 논문에서는 잘 알려진 보안 운영체제를 대상으로 성능 측정 결과를 보이고 있으며, 오버헤드가 발생하는 주요 원인에 대해서 분석을 하고 있다. 분석에 사용된 보안 운영체제는 공개 소스에 기반한 SELinux 이며, 보안 운영체제를 분석하는데 사용한 벤치마크 툴은 유닉스 성능 분석에 널리 활용되고 있는 Imbench 이다. 본 논문에서 제시하는 실험결과는 보안 운영체제를 도입하려는 사용자들과 보안 운영체제를 개발하는 개발자들에게 유용한 정보로 사용될 수 있다.

  • PDF

5G+ 초연결 환경을 위한 암호기술 연구

  • Jang, Chan-Guk;Kim, Hyeon-Gi;Yun, Seung-Hwan;Lee, Ok-Yeon
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.47-53
    • /
    • 2020
  • 4G/LTE로 일컫는 4세대 이동통신 이후 등장한 5세대 이동통신 기술은 초고속, 초연결, 초저지연 등을 기술적 요구사항으로 정의하다. 특히, 초연결을 위한 요구사항으로 1㎢단위 면적당 1백만개의 사용자 단말장치 또는 기기 등을 이동통신망에 연결토록 하는 것이고. 사용자 및 개체와 이동통신망 사이에서 식별을 포함하여 상호 인증 및 키 일치와 같은 암호기술을 요구하고 있다. 이때 사용자 및 개체 인증을 위한 많은 양의 난수가 소요되며, 이를 구현하기 위한 홈 네트워크 뿐만 아니라 단말 등에 적합한 난수기반의 암호장비 수요가 가시화 되고 있다. 본 논문에서는 5G 이동통신 환경에서 암호기술을 소개하고, 5G 이후 초연결을 위한 암호기술의 연구결과를 제시한다.

Performance Evaluation of End-to-End Security Protocols in WiBro using NS-2 (NS-2를 이용한 WiBro상에서의 종단 간 보안 프로토콜의 성능평가 및 분석)

  • Kim, Jung-Yoon;Song, Se-Hwa;Kim, In-Hwan;Hwang, In-Yong;Kim, Seok-Joong;Choi, Hyoung-Kee
    • Journal of KIISE:Information Networking
    • /
    • v.36 no.3
    • /
    • pp.184-190
    • /
    • 2009
  • WiBro has advantages when both WLAN and 3G UMTS are adopted. Much research is being carried out in this area. However, the WiBro specification does not consider end-to-end security. Hence, another security protocol has to be adopted to support secure communication. Most previous research only focused on WiBro MAC performance improvement or security. In this paper, we adopt a security protocol such as IPsec, TLS, and DTLS, well known end-to-end security protocols, to make full use of WiBro in the IP network. Using NS-2 we simulated the adoption of end-to-end security protocol and evaluated performance and usability. Simulation shows DTLS had some performance advantages. All the protocols, TLS and IPsec are also suitable for use in WiBro.

The Mitigation of Information Security Role Stress: The Role of Information Security Policy Goal Setting and Regulatory Focus (정보보안 업무 스트레스의 완화: 정보보안 정책 목표 설정 및 조절초점의 역할)

  • In-Ho Hwang
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.18 no.6
    • /
    • pp.1177-1188
    • /
    • 2023
  • Socially, organizations are required to maintain strict management of their information resources and invest in the adoption of information security (IS) technologies and policies. However, the ongoing threat of information exposure by employees persists within the organization. This study aims to identify the role stress that employees may experience due to strict IS policies and propose methods for reducing its negative impact. Specifically, our study suggests a mechanism for mitigating role stress by incorporating factors related to IS policy goal setting and work regulatory focus. We conducted a survey among workers in the financial industry, where IS policies are rigorously enforced, and tested our research hypotheses using a sample of 309 participants. The results indicate that increasing the difficulty and specificity of IS policy goals reduces role stress (conflict and ambiguity) and positively influences employees' intention to comply with IS policies. Furthermore, individual work promotion focus moderated the relationship between role stress and IS compliance intention. These findings have important implications for organizations seeking to strengthen their IS compliance among employees and inform the development of effective IS strategies.

Effect of Physical Security Level of Companies with National Core Technology on Security Performance and Work Efficiency (국가핵심기술을 보유한 기업의 물리보안수준이 보안성과와 업무효율성에 미치는 영향)

  • Ye-Jin Jang;Jeong-Il Choi
    • Convergence Security Journal
    • /
    • v.22 no.5
    • /
    • pp.81-87
    • /
    • 2022
  • The purpose of this paper is to take a look the effect of the physical security level of companies possessing national core technology on security performance and work efficiency. To this end, a survey was set out for about 200 security officers for a month. In the survey, the independent variable was physical security level, the parameter was security performance, and the dependent variable was work efficiency. Reliability analysis, validity analysis, discriminant validity analysis, etc. were analyzed for causality through SPSS. As a result, "Physical Security Level ⇒ Security Performance, Security Performance ⇒ Work Efficiency" was adopted, but "Physical Security Level ⇒ Work Efficiency" was rejected. Therefore, it was found that the physical security level affects work efficiency through security performance, which is a parameter. However, it was found that the physical security level did not directly affect work efficiency. In order to improve work efficiency in the future, improving security performance should be a priority.

A Study on the Effects of Information Security Policy Types and Information Security Stress on Information Security Behavior (정보보안 정책 유형과 보안 스트레스가 정보보안 행동에 미치는 영향에 대한 연구)

  • Lee Kwang Ho;Jung Chan gi
    • Convergence Security Journal
    • /
    • v.22 no.1
    • /
    • pp.113-120
    • /
    • 2022
  • Despite the limitations of existing security policies due to technological development, companies are unable to actively respond to changes by maintaining a closed security policy. This study classified information security policy into three types: regulatory type policy, advisory type policy, and informative type policy. For each classified policy type, the effect on the information security policy compliance behavior of organizational members was investigated by applying the extended theory of planned behavior, and the moderating effect of information security stress was investigated. SmartPLS 2.0 and SPSS 21.0, which are structural equation modeling techniques, were used to analyze the relationship affecting each factor. As a result of the study, regulatory type, advisory type, and informative type security policies affected organizational members' information security policy compliance behavior, and security stress had an effect on information security compliance attitudes and subjective norms on information security, which are prerequisites for planned behavior theory. gave. This study suggests that various types of corporate information security policies can be applied and that security stress can affect information security behaviors of members.

통계로 알아보는 정보보호 - 경개침체? 보안부서 위상은 더욱 강화된다 - 기업 정보보호 실태조사

  • Im, Jae-Woo
    • 정보보호뉴스
    • /
    • s.138
    • /
    • pp.50-53
    • /
    • 2009
  • 아직까지 정보보호 활동은 기업의 입장에서 비용을 단순히 소비' 하는 업무로 인식되는 경우가 많다. 때문에 최근의 경기침체가 보안예산의 축소나 보안활동의 위축으로 이어질 것이라는 우려가 적지 않다. 그러나 정작 기업 정보보호 담당자들의 시각은 다른 것으로 나타났다. 오히려 경기침체가 정보보호 강화의 계기가 될 것이라고 전망하는 담당자도 적지 않았다. 정보보호 부서와 역할 범위가 강화되는 것으로 해석해 볼 수 있는 대목이다. 기업 보안 부서와 담당자들의 역할 변화를 감지할 수 있는 기업 정보보호 실태조사 결과의 일부를 소개해 보고자 한다. 이번 설문조사는 지난 3월 24일 (사)한국침해사고대응팀협의회가 개최했던 CONCERT FORECAST 2009 참석자 중 110명을 대상으로 실시한 것이다.

  • PDF

A Multi-tiered Data Security Scheme for Sensor Network Environments (센서 네트워크의 다층형 데이터 보안 방법)

  • 박수용;김성수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.355-357
    • /
    • 2004
  • 센서 네트워크는 계산 용량과 에너지가 제한적이라는 특성을 가지며 그 결과 시스템의 보안관련 요구를 만족시키기 위해 기존 네트워크의 방식을 적용할 수 없다. 본 논문에서는 센서 네트워크의 보안을 위하여 기존 다층화 된 보안구조에서 사용되는 키 분배 방식을 개선함으로써 에너지 소모를 크게 증가시키지 않으며 전체 네트워크의 신뢰도를 개선할 수 있는 방법을 제안한다. 랜덤 그래프의 성질을 이용한 키 분배 방식으로 이를 이용하여 비교적 낮은 에너지 소모와 개선된 신뢰성을 적절히 제공할 수 있다.

  • PDF