• Title/Summary/Keyword: 보안 중요도

Search Result 2,285, Processing Time 0.031 seconds

A Study on Improvement Plan of Training System for the Specialization of Port Security Guard (항만보안 인력의 전문화를 위한 교육시스템 개선방안)

  • Lee, Jung Hun;Lee, Min Hyung;Kim, Sung Woo
    • Convergence Security Journal
    • /
    • v.14 no.6_1
    • /
    • pp.13-21
    • /
    • 2014
  • It is needless to say that the port security is very important owing to the geographic setting of Korea and the possibility of the provocation by North Korea. In addition, The security management is necessary for the port and the domain of maritime to block the inflow from overseas because of the increase of international crime as terrorism. The training system for port security guard should be constructed to secure the specialization of the manpower for the efficient port security management. But the training system of port security manpower is not unified and the training is not carried out, therefore it is necessary to improve the training system of port security manpower. In this study, the improvement plan of training system is suggested as follows. First, the unification of the legislation of port security should achieved to establish the guidance of training for port security guard. Second, the specialized training per activities should be done. And lastly, the qualification system should be introduced for the specialization of port security manpower.

Disconnection of Wireless LAN Attack and Countermeasure (무선 LAN 연결 해제 공격과 보안)

  • Hong, Sunghyuck
    • Journal of Digital Convergence
    • /
    • v.11 no.12
    • /
    • pp.453-458
    • /
    • 2013
  • In a wireless LAN environment, security is the most important. Security of 802.11 standard has many vulnerabilities of the network attack. IEEE has created mechanisms to security for this vulnerability. But the vulnerabilities is characteristic of broadcast in the air in wireless LAN, it is more disclosure then other network environments. In a wireless LAN environment, it can be accessed to the wireless LAN after authentication. Authentication process is one of most important because of the first security step. However, in the authentication process is not mentioned in the method of reducing the disclosure maximum fundamental. Therefore, in this research, the vulnerability of 802.11 are presented and how to do de-authentication in 802.11.

A Study on The Efficiency Elevation Method of IT Security System Evaluation via Process Improvement (프로세스 개선을 통한 정보보호제품 평가 효율 향상 방법에 관한 연구)

  • 김태훈;성윤기;조규민;김상호;노병규
    • Convergence Security Journal
    • /
    • v.3 no.1
    • /
    • pp.23-30
    • /
    • 2003
  • As IT industries grow rapidly, many kinds of problems related to information security have gained force. Demands for information security products such as firewall, Intrusion Detection System have grown and the reliability and the safety of information security products is gathering strength. The evaluation for information security products is putting in operation, but developers have a difficulty in timely presenting their products due to long time for the evaluation. In this paper, we suggest the efficient elevation method for information security product by improving the development process in order to meet the assurance requirements of the Common Criteria.

  • PDF

Design of Image Security Algorithms Using Hybrid Encryption (하이브리드 암호화 방식을 활용한 이미지 보안 알고리즘 설계)

  • Kim, Ji-Seong;Jang, Si-Woong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.05a
    • /
    • pp.213-216
    • /
    • 2018
  • 인터넷이 발전하게 되면서 여러 가지 정보들을 메일, 메시지 등을 이용하여 주고받기 시작하였다. 여러 가지 정보들에는 이미지도 포함되는데, 중요한 신상정보나 설계도, 계약서 등의 정보들도 이미지 파일로 주고받는 경우가 생기게 되면서 이 이미지가 실수 또는 해킹 등의 이유로 유출되게 되었을 시 생기는 문제들이 점점 커져가고 있는 상황이다. 이미지를 주고받을 때도 유출을 방지하기 위한 여러가지 보안방법들이 중요해지고 있다. 본 논문에서는 이미지를 암호화할 수 있게 해주고 암호화를 할 때 사용한 키를 한번 더 암호화 하는 알고리즘을 설계하였다. 기존의 암호화 방식에서 AES 암호화만 이용할 대칭키가 유출될 경우 본래의 데이터도 유출되게 된다. 본 논문에서는 이러한 문제를 방지하기 위해 암호화에 사용된 대칭키를 한번 더 암호화하는 방법을 제안한다. 선택한 원본 이미지 파일의 데이터를 텍스트 데이터로 변환한 후 AES-256암호화를 이용하여 대칭키 암호를 사용자가 설정할 수 있게 하고 그 대칭키 암호를 이용하여 암호화한다. 이때 32바이트 길이의 대칭키를 사용하는데, 대칭키의 유출을 방지하기 위해 RSA 암호화를 이용, 비대칭키를 생성한 후 대칭키를 한번 더 암호화 한다. 암호화된 대칭키는 비대칭키를 이용 복호화할 수 있고, 암호화된 데이터는 대칭키 암호를 이용해서 원래의 데이터로 복호화가 가능하다. 이러한 방법을 사용하여 보안강도를 더 높일 수 있다.

  • PDF

Network Group Access Control system using piggy-backing prevention technique based on Infrared-Ray (적외선 기반 피기백킹 방지 기법을 적용한 네트워크 그룹 접근통제 시스템)

  • Kim, JongMin;Choi, KyongHo;Lee, DongHwi
    • Convergence Security Journal
    • /
    • v.12 no.4
    • /
    • pp.109-114
    • /
    • 2012
  • Information society in recent times, lots of important information have been stored in information systems. In this situation, unauthorized person can obtains important information by piggy-backing and shoulder surfing in specific area of organization. Therefore, in this study, we proposed network group access control system by combining RFID and infrared-ray for blocking information leakage due to unauthorized access by internal threats and enhancing personnel security. So it can provides a more secure internal network environment.

A Design of Key Compromise Protocol for Secure Communication In IEEE802.15.6 environment (IEEE802.15.6 환경에서 안전한 통신을 위한 키 합의 프로토콜 설계)

  • Park, Sang-Hyeon;Jin, Byung-Wook;Kang, Jung-Ho;Jun, Moon-Seog
    • Annual Conference of KIPS
    • /
    • 2016.04a
    • /
    • pp.243-245
    • /
    • 2016
  • 웨어러블 디바이스 시장이 커지고 있고, 웨어러블 디바이스의 성능이 좋아지고 있다. 이에 발맞춰 웨어러블 디바이스를 이용한 인증, 헬스케어 등 다양한 서비스들이 제공 되고 있다. 다양한 서비스를 제공할 때 웨어러블 디바이스에서 수집한 개인 정보들이 통신 과정을 통해 이동하게 된다. 이용자들에게 개인정보 보호는 중요한 문제이기 때문에 웨어러블 디바이스에 대한 보안은 중요하다. 그러나 웨어러블 디바이스에서의 통신 표준문서 IEEE802.15.6의 프로토콜은 사실상 표준에서 요구하는 보안 요구사항을 만족하지 못한다. 본 논문에서는 4개의 키 합의 프로토콜 중 3번 프로토콜에서의 취약점을 파악하고 보안 요구사항을 만족하는 안전한 키 합의 프로토콜을 제안한다. 제안한 프로토콜은 표준에서 요구하는 보안 요구사항을 만족하며, 웨어러블 디바이스 통신 환경에서 안전한 통신을 가능하게 한다.

A Study on the Competency Assessment for Smart Phone Based Simple Payment (스마트폰 기반 간편결제 서비스의 확산 가능성 평가 요인에 관한 연구)

  • Jung, Hoon;Lee, Bong Gyou
    • Journal of Internet Computing and Services
    • /
    • v.20 no.3
    • /
    • pp.111-117
    • /
    • 2019
  • We categorize the model of simple payment into Magnetic Secure Transmission, Near Filed Communication, and App Card based on the Focus Group Interview. We also define the key drivers for the diffusion of simple payment services based on the literature review with the experts. Through Analytic Hierarchy Process our finding suggests that the degree of acceptance at the stores is the most critical factor which decides the diffusion of simple payment service model. Security is also the important driver but due to the fact that service providers should follow the information security rule and supervisory guidance, it actually did not make a big difference in terms of assessing competence of each model.

Enhancing on Security Monitoring & Control Redundancy Facilities Config uration & Operation in the COVDI-19 Pandemic Environment (코로나19 환경에서 무중단 보안관제센터 구성 및 운영 강화 연구)

  • Kang, Dongyoon;Lee, Jeawoo;Park, Wonhyung
    • Convergence Security Journal
    • /
    • v.21 no.1
    • /
    • pp.25-31
    • /
    • 2021
  • The purpose of this study was to keep the Security Control Center, which operates under a shift system, uninterrupted during the COVID-19 virus epidemic. Security facilities responding to cybersecurity threats are essential security facilities that must be operated 24 hours a day, 365 days a day in real time, and are critical to security operations and management. If security facilities such as infectious disease epidemic, system failure, and physical impact are closed or affected, they cannot respond to real-time cyberattacks and can be fatal to security issues. Recently, there have been cases in which security system facilities cannot be operated, such as the closure of facilities due to the COVID-19 virus epidemic and the availability of security systems due to the rainy season, and other cases need to be prepared. In this paper, we propose a plan to configure a security system facility as a multiplexing facility and operate it as an alternative in the event of a closed situation.

Security Frameworks for Industrial Technology Leakage Prevention (산업기술 유출 방지를 위한 보안 프레임워크 연구)

  • YangKyu Lim;WonHyung Park;Hwansoo Lee
    • Convergence Security Journal
    • /
    • v.23 no.4
    • /
    • pp.33-41
    • /
    • 2023
  • In recent years, advanced persistent threat (APT) attack organizations have exploited various vulnerabilities and attack techniques to target companies and institutions with national core technologies, distributing ransomware and demanding payment, stealing nationally important industrial secrets and distributing them on the black market (dark web), selling them to third countries, or using them to close the technology gap, requiring national-level security preparations. In this paper, we analyze the attack methods of attack organizations such as Kimsuky and Lazarus that caused industrial secrets leakage damage through APT attacks in Korea using the MITRE ATT&CK framework, and derive 26 cybersecurity-related administrative, physical, and technical security requirements that a company's security system should be equipped with. We also proposed a security framework and system configuration plan to utilize the security requirements in actual field. The security requirements presented in this paper provide practical methods and frameworks for security system developers and operators to utilize in security work to prevent leakage of corporate industrial secrets. In the future, it is necessary to analyze the advanced and intelligent attacks of various APT attack groups based on this paper and further research on related security measures.

Optimal Face Detection using Independent Component (독립성분분석을 이용한 최적의 얼굴 검출)

  • 박윤원;이필규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.496-498
    • /
    • 2002
  • 정보화 시대가 도래하고 급격히 발전해 감에 있어 모든 형태의 정보가 가장 중요한 가치로 평가되고있고 멀티미디어가 급속히 발달함으로 인해 산업 및 생활에서 정보 보안이 매우 중요한 관건이 되어 정보보안의 여러 형태 중의 한가지로서 얼굴인식은 최근 연구가 활발하게 이루어지고 있다. 얼굴인식은 신체의 일부를 직접 접촉하지 않으므로 사용자로 하여금 불편함이나 기계적 반감을 불러일으키지 않는 장점으로 그 비중은 커질 것으로 예상되고 있다. 영상에 있어서 많은 중요한 정보가 영상픽셀들간의 고차원적인 연관 속에 담겨져 있을 것이다. ICA(Independent Component Analysis)는 이러한 고차원적인 정보를 2차원적인 정보로부터 추출하는 것이 아니라 각각의 고차원적인 정보를 직접 얻을 수 있는 장점을 이용하고 있다. 본 논문에서는 얼굴인식시스템의 첫번째 관문인 배경화면으로부터의 얼굴영상을 구별해내는 데 있어 ICA를 적용하여 기저영상벡터공간(Source or Basis Image Space)을 구하고 그 공간에 테스트할 영상을 투영시켜 얻어진 벡터의 consine distance를 이용하여 얼굴영상을 추출하는 방법에 대해서 제안하였다.

  • PDF