• Title/Summary/Keyword: 보안 중요도

Search Result 2,285, Processing Time 0.03 seconds

User Perception of Personal Information Security: An Analytic Hierarch Process (AHP) Approach and Cross-Industry Analysis (기업의 개인정보 보호에 대한 사용자 인식 연구: 다차원 접근법(Analytic Hierarch Process)을 활용한 정보보안 속성 평가 및 업종별 비교)

  • Jonghwa Park;Seoungmin Han;Yoonhyuk Jung
    • Information Systems Review
    • /
    • v.25 no.4
    • /
    • pp.233-248
    • /
    • 2023
  • The increasing integration of intelligent information technologies within organizational systems has amplified the risk to personal information security. This escalation, in turn, has fueled growing apprehension about an organization's capabilities in safeguarding user data. While Internet users adopt a multifaceted approach in assessing a company's information security, existing research on the multiple dimensions of information security is decidedly sparse. Moreover, there is a conspicuous gap in investigations exploring whether users' evaluations of organizational information security differ across industry types. With an aim to bridge these gaps, our study strives to identify which information security attributes users perceive as most critical and to delve deeper into potential variations in these attributes across different industry sectors. To this end, we conducted a structured survey involving 498 users and utilized the analytic hierarchy process (AHP) to determine the relative significance of various information security attributes. Our results indicate that users place the greatest importance on the technological dimension of information security, followed closely by transparency. In the technological arena, banks and domestic portal providers earned high ratings, while for transparency, banks and governmental agencies stood out. Contrarily, social media providers received the lowest evaluations in both domains. By introducing a multidimensional model of information security attributes and highlighting the relative importance of each in the realm of information security research, this study provides a significant theoretical contribution. Moreover, the practical implications are noteworthy: our findings serve as a foundational resource for Internet service companies to discern the security attributes that demand their attention, thereby facilitating an enhancement of their information security measures.

Technical Architecture for Implementation and Adoption of Database Encryption Solution (데이터베이스 암호화 솔루션 구현 및 도입을 위한 기술적 아키텍처)

  • Lee, Byoung-Yup;Lim, Jongtae;Yoo, Jaesoo
    • The Journal of the Korea Contents Association
    • /
    • v.14 no.6
    • /
    • pp.1-10
    • /
    • 2014
  • Through the development of internet mobile devices and online business activation, sensitive data of unspecified user is being easily exposed. In such an open business environment, the outflow of sensitive personal information has often been remarked on recently for which adoption of encryption solution for database became top priority in terms of importance. In 2011, government also legislated for the protection of personal information as an information network law, and is now applying the law to a variety of industries. Firms began to comply with these regulations by establishing various measures for protection of personal information and are now quickly introducing encryption solution to reinforce security of personal information they are managing. In this paper, I present architecture and technological parts that should be considered when introducing security solution.

A Study on the Object Security in Distributed Computing Environment (분산 컴퓨팅 환경에서 객체 보안에 관한 연구)

  • Song, Gi-Beom;Lee, Jeong-Ki;Park, Chan-Mo;Roh, Jeong-Hee;Lee, Gwang;Lee, Joon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.05a
    • /
    • pp.477-480
    • /
    • 2002
  • Transparency of position that provide quick service regardless of physical position to users in distribution computing environment is getting into prominence and is developed in component form that many application softwares take advantage of distributed object technology. Because design object in distribution computing environment and OMG introduces OMA for embody, defined CORBA by standard of distributed object technology on OMA's abstract picture object model. Security service in CORBA platform is very important. Present object security service in distribution computing environment that refer standard of sorority and security models of distribution computing platform in CORBA in this treatise and follow in CORBA security service rules.

  • PDF

Comparison of Users' Perception of Information Security Elements on Computer Virus Between Large and Small-and-Medium Companies (대기업과 중소기업 간의 정보보안 요소에 대한 사용자의 인지 비교: 컴퓨터 바이러스를 중심으로)

  • Kim, Jong-Ki;Jeon, Jin-Hwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.5
    • /
    • pp.79-92
    • /
    • 2006
  • Computer virus is one of the most common information security problems in the information age. This study investigates the difference of users' perception of security elements between large companies and small-and-medium companies on the subject of computer virus. Based on t-test, no significant difference is found in users' perception on security threat and security risk While users satisfy with the level of security policy, there is a significant difference on the level of security policy recognition between the two sizes of companies. Moreover, there are significant differences on information assets, security vulnerability and security effectiveness, which implies difference in the users' perception on importance of assets, exposure to threats and computer virus prevention efforts between large and small-and-medium companies.

A Study of Quantitative Characterization of Physically Uncloanble Functions (물리적 복제 불가능 회로 정량적 특성 평가 방법 연구)

  • Moon-Seok Kim
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.143-150
    • /
    • 2023
  • Applications on physically unclonable circuits (PUFs) for implementing and utilizing security protocols with hardware is on the rise. PUFs have the capability to perform functions such as authentication, prevention of replication, and secure storage of critical information in integrated circuits and security systems. Through the implementation of physically unclonable circuits, a wide range of security features, including confidentiality, integrity, and availability, can be applied. Therefore, PUFs are promising candidate to build secure integrated circuits and hardware systems. However, in order that PUFs possess security features, PUFs should possess characteristics such as unpredictability, uniqueness, and robustness characteristics. This study provides a detailed explanation and introduction of the methods to characterize the PUF properties. By applying the results, it becomes possible to quantitatively evaluate the characteristics of implemented PUFs and assess their availabilities for security system applications.

Website Security Evaluation for Electronic Commerce (전자상거래를 위한 웹사이트 보안 평가에 관한 연구)

  • Kim, Hyeon-U;Lee, Geun-Su;Kim, Se-Heon
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2005.05a
    • /
    • pp.340-347
    • /
    • 2005
  • 최근 몇 년 동안 전자상거래는 새로운 비즈니스 환경으로 인식되어 급속하게 성장하고 있다. 온라인 상거래가 활성화 되면서 전자상거래를 위한 웹사이트도 많이 생겨나고 있지만, 사기, 개인 및 신용정보 노출, 개인의 사회적 신뢰도 저하 등 전자상거래 보안에 관련된 문제들이 전자상거래 시장의 활성화를 위협하고 있다. 따라서 본 논문에서는 웹 기반의 전자상거래 발전에 있어 보안 문제의 해결이 가장 중요함을 인식하고 전자상거래 웹사이트에 대한 보안 평가 모델을 제시하고자 한다. 이를 위해 전자상거래 보안과 관련한 다수의 보안 평가 항목을 선정하고, AHP(Analytic Hierarchy Process)를 사용하여 영역별 가중치를 산정한 모델을 설계한다. 본 논문에서 제시한 보안 평가 모델은 안전한 전자상거래 웹사이트 설계, 구축 및 운영에 필요한 보안 가이드라인으로 활용될 수 있다.

  • PDF

Study on NFC Security Technology and Vulnerability (NFC 보안 기술 및 보안 취약점에 관한 연구)

  • Kim, Mi-Sun;Kim, Hyun-Gon;Lee, Bum-Ki;Seo, Jae-Hyun
    • Smart Media Journal
    • /
    • v.2 no.3
    • /
    • pp.54-61
    • /
    • 2013
  • NFC is a Near Field wireless Communication technology, comes to the fore as an important technology of Mobile Payment System with supply of devices and diffusion of services. Because of the fact that the NFC retail payment services, ticketing, smart cards are able to operate in one device, it(NFC Technology) can make disclosure of personal information and security risks. Thus, the problem of security in NFC technology is essential, and the need for research on security threats are increasing. In this paper, we wil analyze for NFC's vulnerabilities and security technology.

  • PDF

Design of Network Topology Map Generator for Management of Security System (보안 시스템의 관리를 위한 망 토폴러지 맵 생성기의 설계)

  • Ahn, Gae-Il;Baik, Kwang-Ho;Kim, Ki-Young;Jang, Jong-Soo
    • Annual Conference of KIPS
    • /
    • 2002.11b
    • /
    • pp.1293-1296
    • /
    • 2002
  • 악의 있는 사용자로부터 네트워크와 시스템을 보호하기 위하여 침입 탐지 시스템이나 방화벽같은 보안 시스템들이 제안되었다. 현재 보안 영역은 사용자 망에서 ISP 망으로 확대되고 있으며, 그에 비례하여 보안 시스템의 관리가 상대적으로 중요해졌다. 또한 보안 시스템에 적용하는 정책도 단순 정적 설정에서 현재의 보안 상황을 반영하여 정책을 재 수립하는 동적 설정으로 바뀌고 있기 때문에, 이를 위하여 관리자에게 망 상태를 주기적으로 보고하는 일도 또한 매우 의미 있는 일이 되었다. 본 논문에서는 SNMP(Simple Network Management Protocol) 프로토콜을 이용하여 보안 시스템의 설치 및 운용을 용이하게 할 수 있는 망 토폴러지 맵 생성기를 설계한다. 제안하는 망 토폴러지 맵 생성기는 탐색할 네트워크 도메인이 주어지면 자동적으로 네트워크 시스템과 보안 시스템을 발견하여 망 토폴러지를 생성하며 또한 망 상태를 주기적으로 수집하는 기능도 제공한다.

  • PDF

스마트그리드 보안위협 및 보안 요구사항 분석

  • Lee, Gun-Hee;Seo, Jung-Taek;Park, Eung-Ki
    • Review of KIISC
    • /
    • v.21 no.7
    • /
    • pp.7-17
    • /
    • 2011
  • 최근 세계 각국의 전력산업에서 가장 큰 이슈가 되고 있는 스마트그리드는 정보통신 기술의 도움을 받아 고도로 지능화되고 자동화된 전력 운영 시스템이다. 전력사용의 효율성을 높이기 위해서 수용가와의 정보교환이 증가하고, 고객의 편의를 위해서 전기차, 수요반응 등 새로운 서비스가 증가했다. 이를 위해서 스마트그리드는 기존의 전력 시스템과 달리 다른 시스템과의 상호 연계성이 증가하고, 외부 시스템으로의 개방성 또한 높아졌다. 하지만 보안 관점에서는 외부 연계 증가 및 상호작용의 증가로 인해 보안위협이 증가하게 되는 문제가 발생했다. 스마트그리드는 국가주요기반시설 중 하나로 침해사고 발생 시 그 피해는 국가 전반에 걸쳐 발생할 것이다. 따라서 스마트그리드 구축에 있어 사이버 보안성 확보가 중요한 요소 중 하나이다. 이에 본 고에서는 스마트그리드의 주요 보안위협을 살펴보고, 보안위협을 제거하기 위해 필요한 보안 요구사항을 분석하도록 한다.

Study on Select Model to Major Support System using AHP Techniques for Activating Secure Projet of National R&D Program (국가R&D사업의 보안과제 활성화를 위한 AHP기법의 핵심 지원방안 선정 모델에 관한 연구)

  • Kim, Ju-Ho;Bae, Sang-Tae;Kim, Young-Ju
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.99-104
    • /
    • 2010
  • 정부는 미래의 성장잠재력을 확충하기 위해 국가경쟁력의 핵심인 과학기술에 대한 재정투자규모를 지속적으로 확대하고 있다. 지속적인 R&D투자 확대의 결과로 국가 중요핵심기술 개발이 활발히 이루어지고 있어, 이에 대한 보안관리 또한 중요시 부각되어 금년부터 국가과학기술위원회는 조사 분석 시 보안과제 현황을 조사하는 등의 노력을 기울이고 있다. 그러나, 보안과제의 경우 엄격한 보안대책 요구등의 행정부담 증가의 이유로 인하여 활성화되지 못하고 있는 실정이다. 이에 본 논문에서는 '09년도 보안과제에 대한 현황분석 및 연구 애로사항을 조사하고, 보안과제에 대한 일선 연구자들의 적극적인 참여를 유도하기 위한 핵심 지원방안을 AHP(Analytic Hierarchy Process) 기법을 통하여 설계하여 보안과제 활성화를 위한 주요 의사결정의 도구로 활용한다.

  • PDF