• 제목/요약/키워드: 보안 중요도

Search Result 2,285, Processing Time 0.037 seconds

A Study on the Effects of Determinants of Casino Security Management Service Quality on Organizational Trust and Loyalty of Internal Customers (카지노 보안관리 서비스품질 결정요인이 내부고객의 조직신뢰 및 충성도에 미치는 영향)

  • Lee, Seung-Hoon;Kang, Min-Wan;Chun, Yong-Tae
    • Korean Security Journal
    • /
    • no.42
    • /
    • pp.115-153
    • /
    • 2015
  • This study identified the cause-and-effect relationship of security management service quality by empirically analyzing whether the performance factors affecting the casino industry are improved when the quality of the security management service is improved. For this, Partial Least Squares (PLS) that can deduce the structural relationship between variables was used. To verify the representativeness of the population, SPSS 19.0 was utilized in a demographic analysis, a independent T-test and Scheffe test. The analysis of the data revealed that the casino industry must preferentially manage assurance, empathy, and security to improve the casino security management service quality, and that, of these, security was the most important factor. To help improve service quality, a theoretical and empirical basis that can consider the importance and priority of individual factors was presented based on the result of this analysis. It also revealed that the security management service is an essential factor for stable business activities of casinos. Further, the importance of the role of the security management service in business strategy formulation for improving the industry performance was recognized through the study results. A service quality improvement method was provided by focusing on the factors that must be preferentially considered for service quality improvement; moreover, implications that can predict the results of such method were presented.

  • PDF

Security Audit System for Secure Router (보안 라우터를 위한 보안 감사추적 시스템)

  • Doo, S.Y.;Kim, J.N.;Jang, J.S.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.1 s.91
    • /
    • pp.17-21
    • /
    • 2005
  • 감사추적기능은 시스템의 공격을 방어하기 위한 마지막 방법 중 하나이다. 공격을 사전에 차단하거나 공격이 이루어지는 순간에 실시간으로 대응하는 능동적 방법이라기보다 공격이 이루어진 후에 시스템에 남겨진 정보를 분석하여 공격의 유형과 상황을 유추해내기 위한 수동적인 방법이다. 본 논문에서는 감사추적 기능이 보안 네트워크 장비에서 중요한 이유를 설명하고 반드시 기록으로 남겨야 하는 내용이 어떤 것인지 정리하며 실제로 보안 라우터에 구현된 보안 감사추적 시스템의 구성과 기능을 설명한다. 본 논문에서는 일반 감사기록과 보안 감사기록을 분리하여 관리하고 있는데 그 필요성에 대해 설명한다.

An Analysis of Security Threat and Network Attack in IPv6 (IPv6 환경의 보안 위협 및 공격 분석)

  • Jung, B.H.;Lim, J.D.;Kim, Y.H.;Kim, K.Y.
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.1 s.103
    • /
    • pp.37-50
    • /
    • 2007
  • 차세대 인터넷 표준인 IPv6가 제정되고 보급되기 시작하면서 IPv6에서의 보안이 중요한 이슈로 등장하고 있다. IPv6는 기존의 IPv4와 달리 IPsec을 기본적으로 지원하여 보안성이 강화될 것으로 예상하고 있으나 IPv6 환경으로의 전환, IPv6 프로토콜 스펙의 변경 등의 요인으로 인하여 보안에 대한 필요성이 증대되고 있다. 본 고에서는 IPv6환경의 보안위협 및 공격들을 분석하고 침입탐지/차단 기술의 관점에서 이러한 보안문제를 해결하기 위한 방법을 기술한다.

CONTENT PRISM / 모바일 DRM, M-Commerce 확대의 중심에 서다!

  • Kim, Jin-Yeong
    • Digital Contents
    • /
    • no.5 s.120
    • /
    • pp.121-123
    • /
    • 2003
  • 지금까지 보안이라고 하면 주된 논의 대상은 유선에 집중돼 왔다. 유선 시장이 먼저 도래한 탓이겠지만 이제 점차 부각되고 있는 무선시장에서도 보안에 대한 관심 증대와 실제 구축작업이 진행중에 있다. 실제로 무선 환경에서의 보안은 유선 환경보다 상당히 취약한 것으로 평가되고 있다. 우선 무선 환경의 보안은 유선과 비슷한 양상으로 W-PKI와 모바일 VPN등 양 갈래로 진행되고 있다. 물론 필자의 연재 목적이 W-PKI나 모바일 VPN 그 자체에 있지는 않다. 다만 모바일 보안의 새로운 카테고리로 자리 매김할 모바일 DRM을 상세히 설명함에 있어 보안 솔루션의 차이와 그 속에 담긴 비즈니스적/기술적 암시나 중요 포인트를 우선 확인하고자 한다.

  • PDF

지능형 보안망의 개발

  • 김영창;김영민;안형일;김응식
    • Proceedings of the Korean Institute of Industrial Safety Conference
    • /
    • 2000.11a
    • /
    • pp.82-87
    • /
    • 2000
  • 최근 들어 산업설비 및 건축물의 대형화, 다 기능화 추세가 두드러지게 나타나고 있는 가운데 외부침입에 의한 재산상의 피해 및 기밀누설 등의 문제가 급증하고있는 추세이다. 이에 외부침입에 대한 근원적인 원인과 발생가능성을 미연에 방지하는 보안시스템의 개발이 무엇보다도 중요해지고 있다. 기존의 보안시스템은 인간이 직접 경계활동을 벌이는 구조 또는 장력, 광케이블을 이용한 보안망의 구조를 가지고 있다. 이들 시스템은 보안효과의 비능률성, 고가, 기계적강도의 떨어짐 등의 문제를 지니고 있다 이에 본 연구는 울타리로써의 역할만을 강조하는 기존의 펜스의 기능에 자기 판단능력을 부여함으로서 한 단계 진보된 성능의 보안시스템 개발에 그 목적을 두고 있다(중략)

  • PDF

A Study Certification and Accreditation Process of Application Systems (응용체계 보안성 평가.승인 절차에 관한 고찰)

  • 김종기
    • Review of KIISC
    • /
    • v.8 no.4
    • /
    • pp.47-62
    • /
    • 1998
  • 응용체계 보안성 평가. 승인 제도는 정보시스템의 보안성에 대한 품질보증을 위한 핵심적인 수단이다. 응용체계는 동일한 구성요소로 이루어져 있다고 할지라도 운영환경과 이용목적에 따라 보안 요구사항을 달이함으로 적절한 수준의 보안성을 확보하고 있는지를 확인하는 것은 매우 중요하다. 본 연구에서는 응용체계의 보안성을 평가하기 위한 몇 가지 방법론을 절차의 측면에서 살펴보고, 평가. 승인 절차에 있어서 핵심적인 고려사항을 기술하였다.

  • PDF

모델링 및 시뮬레이션 기술의 정보보안 분야에의 활용

  • 김형종
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.05a
    • /
    • pp.219-225
    • /
    • 2002
  • 최근 정보화 사회의 정착으로 인해 개인의 정보통신 인프라에 대한 의존도가 높아졌고, 정보통신 인프라에 대한 사이버테러의 위협이 증가되었다. 이로 인해 정보통신 기술 영역의 화두로 등장하고 있는 요소 기술 중 하나가 정보보안 기술이다. 해킹기술과 정보보안기술은 창과 방패의 관계를 갖으며, 다양한 해킹기술의 등장과 함께 나날이 새로운 정보보안 기술이 등장하고 있다. 특히, 공격자의 행동 특성에 대한 연구와 네트워크와 시스템의 특성 연구는 이들 중 중요한 연구 주제이다. 본 논문은 이러한 정보보안기술 영역에서 시뮬레이션 기술이 활용되고 있는 영역에 대해서 소개하고자 한다. 특히, 본 영역에서 두각을 나타내고 있는 몇 가지 연구 결과를 소개하여 국내 시뮬레이션 관련 기술연구자들이 정보보안분야에 기여할 수 있는 방향을 고려해 고자 한다.

  • PDF

A Secure E-Mail System Using the PGP (PGP방식을 이장한 전자우편 보안)

  • 박동욱;박재희;김일민
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.522-524
    • /
    • 2000
  • 일반 전자우편은 그 내용이 개방된 채로 이동하고 있어 중간에서 탈취, 변조될 가능성이 있으며, 중요한 내용들이 제 3자에게 노출되어 많은 피해자를 발생시키고 있다. 웹과 전자우편의 보안에 대한 연구는 이미 많은 부분에서 이루어져 왔으나 이러한 보안기술을 사용함에 있어 기존의 방식에서는 몇 가지 문제점이 발견되고 있다. 본 논문에서는 웹 기반 전자우편환경에, 현재까지도 뛰어난 보안성을 가진 것으로 알려져 있는 PGP 기술을 접목해서 안전하고 편리하며, 이동성이 많은 사용자 환경에 적합한 웹 기반 전자우편 보안 시스템을 구현하였고, Java 언어를 이용한 애플릿-서블릿간 통신 방식을 사용하여 기존의 방식에서 발견되는 클라이언트-서버간 통신시의 보안 취약 문제점을 해결하였다.

  • PDF

A Framework for Verifying Payment Protocol Security (지불프로토콜 보안 검증을 위한 구조)

  • 한국희;권영직
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2002.06a
    • /
    • pp.209-218
    • /
    • 2002
  • 보안의 형식검증은 시스템의 초기 상태를 정의하고 트랜잭션을 통해 그 상태를 추적하며 보안을 위해 각 상태를 체크하는 과정이다. 보안 증명이 잘못될 수 있는 경우는 시스템의 초기상태를 정의할 때와 상태가 안전하기 위한 조건을 정의할 때인데, 본 논문에서는 상태 트랜잭션을 위해 BAN 논리를 이용하여 대표적인 지불프로토콜인 NetBill 프로토콜에 대한 형식기법을 제안하였으며, 보안 프로토콜의 증명을 위해 BAN 논리의 확장을 제시했다. 이러한 확장된 연구결과는 원자성, 익명성 및 프라이버시와 같은 다른 중요한 보안의 특성을 증명하기 위해 이용될 수 있다.

  • PDF

인터넷뱅킹 키보드보안 기술의 안전성과 편의성

  • Park, YoungLok;Yoon, MyungKeun
    • Review of KIISC
    • /
    • v.24 no.3
    • /
    • pp.15-20
    • /
    • 2014
  • 키보드는 전통적인 입력 장치로서 사용자가 입력하는 값을 컴퓨터 내부로 전달한다. 공격자들은 인터넷뱅킹 사용자들이 입력하는 키보드 값을 알아냄으로써 사용자의 비밀번호와 중요정보를 얻어낼 수 있는데, 이를 방어하기 위해서 다양한 키보드보안 기술이 제안되었으며 일부는 실제로 구현되어 사용되고 있다. 하지만 키보드보안 기술의 복잡도가 높아지면 보안성은 강화되더라도 사용자의 편의성을 저하시킬 수 있으며, 이러한 기술들은 현실 세계에서 활용되지 못한다. 본 논문에서는 인터넷뱅킹 키보드보안을 강화하기 위해서 제안된 다양한 기술들을 정리해보고, 키보드보안 기술의 편의성과 안전성에 대해서 살펴본다.