• 제목/요약/키워드: Information Security Insurance

검색결과 83건 처리시간 0.024초

U-Healthcare 환경에서 환자정보보호를 위한 전자차트 부분 암호화 기법 설계 (A Design of Electronic Health Records Partial Encryption Method for Protecting Patient's Information on the U-Healthcare Environment)

  • 신선희;김현철;박찬길;전문석
    • 디지털산업정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.91-101
    • /
    • 2010
  • By using the U-Healthcare environment, it is possible to receive the health care services anywhere anytime. However, since the user's personal information can be easily exposed in the U-Healthcare environment, it is necessary to strengthen the security system. This thesis proposes the technique which can be used to protect the personal medical records at hospital safely, in order to avoid the exposure of the user's personal information which can occur due to the frequent usage of the electronic chart according to the computerization process of medical records. In the proposed system, the following two strategies are used: i) In order to reduce the amount of the system load, it is necessary to apply the partial encryption process for electronic charts. ii) Regarding the user's authentication process for each patient, the authentication number for each electronic chart, which is in the encrypted form, is transmitted through the patient's mobile device by the National Health Insurance Corporation, when the patient register his or her application at hospital. Regarding the modern health care services, it is important to protect the user's personal information. The proposed technique will be an important method of protecting the user's information.

경비위험 분석 및 관리의 최적화 방안에 관한 연구 (A Study on the Optimization Methods of Security Risk Analysis and Management)

  • 이두석
    • 시큐리티연구
    • /
    • 제10호
    • /
    • pp.189-213
    • /
    • 2005
  • 경영환경의 변화에 따른 다양한 위험들을 효과적으로 파악하고 이에 대응할 수 있는 위험관리 시스템을 갖추는 것이 기업의 성공과 실패를 결정하는 필수 조건으로 부각됨에 따라, 다양한 위험들을 효과적으로 평가하고 대응책을 제시함으로써 체계적인 위험관리가 이루어져야 하며, 이제는 전사적 위험관리가 새로운 트렌드로 자리잡아가고 있다. 위험요소 분석의 첫 번째 단계는 위험요소를 인지하는 작업으로, 이는 모든 경비시설내에서 손실에 대한 취약성을 확인하는 것을 말한다. 두 번째 단계는 위험요소에 대한 사정이 있어서 손실의 발생가능성을 고려하는 것이고, 세 번째 단계는 손실의 위험성을 평가하는 것이다. 취약성을 평가하고, 손실발생가능성을 측정하고, 그 손실로 인한 위험성을 계량화(수치화)한 위험분석의 결과를 토대로 위험요소별 평가등급을 정하고 최종적으로 위험수준을 결정하게 된다. 위험수준은 경비안전시스템에 대한 보완대책 수립의 기초가 된다. 손실에 대비하고 손실을 최소화하기 위한 위험관리대책을 수립함에 있어 보험이 가장 주요한 수단이기는 하나, 모든 위험을 다 보험에 맡길 수는 없다. 오히려 경비의 비용효과를 고려하고, 경비화일을 활용하여 발전적인 위험관리대안을 제시해야 한다. 이 때 위험요소의 원천을 제거하는 것이 최상의 방책이며, 그 경로를 차단하는 것이 차선이다. 아울러, 안전에 관한 회사내규를 강화하고, 안전과 위험관리에 관한 교육을 지속적이고 반복적으로 실시하여야 한다. 위험관리는 사업의 손실후 연속성을 위해 가장 효율적인 손실전 준비를 하는 것이다. 따라서 가장 비용효과적이고 생산적인 위험관리 방안을 제시하는 것이 무엇보다 중요하며, 이 기능은 지속적으로 유지 발전되어야 한다. 경영환경의 변화에 따른 다양한 위험들을 효과적으로 파악하고 이에 대응할 수 있는 위험관리 시스템을 갖추는 것이 기업의 성공과 실패를 결정하는 필수 조건으로 부각됨에 따라, 다양한 위험들을 효과적으로 평가하고 대응책을 제시함으로써 체계적인 위험관리가 이루어져야 하며, 이제는 전사적 위험관리가 새로운 트렌드로 자리잡아가고 있다. 위험요소 분석의 첫 번째 단계는 위험요소를 인지하는 작업으로, 이는 모든 경비시설내에서 손실에 대한 취약성을 확인하는 것을 말한다. 두 번째 단계는 위험요소에 대한 사정이 있어서 손실의 발생가능성을 고려하는 것이고, 세 번째 단계는 손실의 위험성을 평가하는 것이다. 취약성을 평가하고, 손실발생가능성을 측정하고, 그 손실로 인한 위험성을 계량화(수치화)한 위험분석의 결과를 토대로 위험요소별 평가등급을 정하고 최종적으로 위험수준을 결정하게 된다. 위험수준은 경비안전시스템에 대한 보완대책 수립의 기초가 된다. 손실에 대비하고 손실을 최소화하기 위한 위험관리대책을 수립함에 있어 보험이 가장 주요한 수단이기는 하나, 모든 위험을 다 보험에 맡길 수는 없다. 오히려 경비의 비용효과를 고려하고, 경비화일을 활용하여 발전적인 위험관리대안을 제시해야 한다. 이 때 위험요소의 원천을 제거하는 것이 최상의 방책이며, 그 경로를 차단하는 것이 차선이다. 아울러, 안전에 관한 회사내규를 강화하고, 안전과 위험관리에 관한 교육을 지속적이고 반복적으로 실시하여야 한다. 위험관리는 사업의 손실후 연속성을 위해 가장 효율적인 손실전 준비를 하는 것이다. 따라서 가장 비용효과적이고 생산적인 위험관리 방안을 제시하는 것이 무엇보다 중요하며, 이 기능은 지속적으로 유지 발전되어야 한다.

  • PDF

PRICING STEP-UP OPTIONS USING LAPLACE TRANSFORM

  • KIM, JERIM;KIM, EYUNGHEE;KIM, CHANGKI
    • Journal of applied mathematics & informatics
    • /
    • 제38권5_6호
    • /
    • pp.439-461
    • /
    • 2020
  • A step-up option is a newly developed financial instrument that simultaneously provides higher security and profitability. This paper introduces two step-up options: step-up type1 and step-up type2 options, and derives the option pricing formulas using the Laplace transform. We assume that the underlying equity price follows a regime-switching model that reflects the long-term maturity of these options. The option prices are calculated for the two types of funds, a pure stock fund composed of risky assets only and a mixed fund composed of stocks and bonds, to reflect possible variety in the fund underlying asset mix. The impact of changes in the model parameters on the option prices is analyzed. This paper provides information crucial to product developments.

디지털물(物) 국제법래(國際去來)의 리스크관리방안(管理方案)에 관한 연구(硏究) (A Study on the Risk Management in International Transaction of Digital Goods)

  • 안병수
    • 무역상무연구
    • /
    • 제29권
    • /
    • pp.143-172
    • /
    • 2006
  • This study focuses on the risk management of "Digital Goods" appeared with the progress of information technology(IT) in international transaction. As a result of that digital goods have a lot of uncertainty between the general goods or service which have been deal with object of international transaction broadly because digital goods hold uniqueness. In this study, the author give a definition of "Digital Goods" and make an examination of uniqueness of that in international transaction. Next, six risks are defined base on risk theory and risk analysis matrix applying risk mapping model is made. Conclusionally, risk transfer as insurance is adequate to manage business risk, security risk, credit risk and legal risk. Meanwhile, risk avoidance is adequate to manage reputation risk and market risk. But, this study have following three limits. Firstly, concerning definition of the risk, real case is not applied owing to lack of transaction data. Secondly, measuring of the risk is not based on absolute data but relative data. Lastly, suggesting way of risk management is not concrete and practical to international trader of digital goods.

  • PDF

OCTAVE Allegro 위험 평가 방법론 연구 및 소개

  • 박준용;임대운
    • 정보보호학회지
    • /
    • 제21권6호
    • /
    • pp.67-72
    • /
    • 2011
  • 카네기멜론 대학의 SEI(Software Engineering Institute)는 개인 의료 정보의 보안을 규정한 HIPP A(Health Insurance Portability and Accountability Act)의 조항을 미 국방부(DoD)가 제청하면서 직면하게 된 보안 준수의 난항을 해결하기 위해서 TATRC(Telemedicine and Advanced Technology Research Center)와 공동으로 자산 식별 및 정보보호 위험평가를 위한 방법론인 OCTAVE를 개발하였다. 이후 조직의 운영 과정에서 발생하는 위험의 내성을 높이기 위한 질적 위험평가 기준이 개발되었으며 이를 통해 조직의 중요한 자산 및 잠재적 위협과 취약점을 식별하는 위험평가 방법으로 발전하였고, 2005년에는 100명이하의 소규모 조직에 적합한 OCTAVE-S가 발표되었다. 오늘날 급변하고 있는 IT 환경에서 기존의 OCTAVE 보다 간소화되고 최적화된 위험평가 프로세스를 제공하기 위해서 2007년에 OCTAVE Allegro 프레임워크가 개발되었다. 본고에서는 기존의 OCTAVE 방법론의 주요 특정을 살펴보고, 정보자산 중심의 OCTAVE Allegro 위험 평가 방법론을 소개한다.

추심결제(D/P, D/A)방식에서의 위험관리에 관한 연구 (A Study for risk management on Documentary Collection(D/P, D/A) Payment)

  • 곽수영
    • 통상정보연구
    • /
    • 제10권2호
    • /
    • pp.283-304
    • /
    • 2008
  • According to globalization and localization of world economics international trade payment method was also changed. A traditional payment was Letter of Credit basis, however it is being increased to various methods such as remittance, documentary collection(D/P, D/A) and open account. In order to acquire a secure export payment, exporters prefer to L/C basis which is guaranteed by a reliable bank. However, the L/C should bear a security so that importers would rather documentary collection than L/C. The reasons for the preference of collection payment rather than L/C are a low commission cost, the conversion of buyer's market from seller's market due to severe competition in the world market, transaction increase between main office and branches and a right to control the goods until executing the payment by exporters. Besides of them, collection payment can handle safer and faster than open account basis. However, the collection payment has a risk which it isn't guaranteed by bank for the payment so that I would suggest countermeasures to minimize the payment risk utilizing the collection basis as follows; using export credit insurance system, a large domestic credit report provider such as D&B for absolutely fresh and new information, a collection proxy service for overseas deferred credit and suggestion specifying to order B/L not straight one on consignee in order to transfer the right of ownership with endorsement without problem.

  • PDF

우리나라 성인들의 치아우식증 인지실태 (Recognition Condition to Dental Caries in Korean Adults)

  • 정미애
    • 한국콘텐츠학회논문지
    • /
    • 제9권4호
    • /
    • pp.265-274
    • /
    • 2009
  • 국내 3대 만성질환 가운데 하나인 치아우식증 인지실태를 조사하고 인지실태 향상 방안을 제시하여 구강질환 예방에 필요한 기초자료를 제공한다. 치과병원에 치과진료를 위하여 내원한 20대 이상의 성인 남녀 390명을 대상으로 설문조사를 실시하였다. 응답이 누락된 설문지를 제외한 총 336부를 분석에 사용하였다. 치아우식증에 대하여 들어본 적이 없는 사람이 많았고, 대부분이 인지를 못하고 있었다. 치아우식증 정보경로는 치과이었고, 치과에서 정보를 얻은 사람이 다른 경로를 통하여 얻은 사람과 비교하여 정확히 인지하고 있는 것으로 나타났다(p=0.008). 치아우식증 인지에 영향을 미치는 요인분석을 위한 단변량로지스틱 회귀분석 결과, 20대는 40대 이상보다, 전문직은 기타보다, 구강상태 매우 건강은 매우 나쁨보다 치아우식증을 정확히 인지할 가능성[OR(95%CI)]이 각각 2.06(1.16-3.66)(p=0.000), 5.49(2.52-11.93)(p=0.000), 6.40(1.57-26.03)(p=0.002)으로 나타났다. 치아우식증 예방을 위해 20대 이상, 전문직 이외 직종, 직장보험 이외 의료보장 가입자, 구강상태가 나쁜 사람을 대상으로 치과 전문가를 통한 교육이 필요하다.

블록체인을 활용한 ECU 데이터 무결성 검증 시스템 (ECU Data Integrity Verification System Using Blockchain)

  • 변상필;김호윤;신승수
    • 산업융합연구
    • /
    • 제20권11호
    • /
    • pp.57-63
    • /
    • 2022
  • 자동차의 센서, 신호 등 데이터를 수집·처리하는 ECU 데이터가 공격에 의해 조작되면 운전자에게 피해를 줄 수 있다. 본 논문에서는 블록체인을 이용하여 자동차 ECU 데이터의 무결성을 검증하는 시스템을 제안한다. 자동차와 서버는 세션 키를 이용해 데이터를 암호화하여 송·수신하기 때문에 통신 과정에서 신뢰성을 보장한다. 서버는 해시 함수를 이용해 전송받은 데이터의 무결성을 검증한 후, 데이터에 이상이 없으면 블록체인과 off-chain인 분산저장소에 저장한다. ECU 데이터 해시값은 블록체인에 저장하여 변조할 수 없으며, 원본 ECU 데이터는 분산저장소에 저장한다. 해당 검증 시스템을 이용해 ECU 데이터에 대한 공격 및 변조를 사용자가 검증할 수 있으며, 악의적인 사용자가 ECU 데이터에 접근하여 데이터 변조 시 무결성 검증을 수행할 수 있다. 보험, 자동차 수리, 거래 및 판매 등의 상황에서 사용자의 필요에 따라 사용할 수 있다. 향후 연구로는 실시간 데이터 무결성 검증을 위한 효율적인 시스템 구축이 필요하다.

정보통신부 기반망 운영개선 방안 (Improvement Schemes of IIC’s MIC-NET Management)

  • 최종호
    • 한국정보통신학회논문지
    • /
    • 제8권5호
    • /
    • pp.1129-1133
    • /
    • 2004
  • 정보통신부에서는 우편, 보험, 금융, 전파 등에 관련된 온라인 업무를 처리하기 위해 약 3,010회선의 기반망을 운영하고 있으나 서비스 대역의 유연성 미흡으로 대역폭 낭비요인이 발생하고 있다. 따라서 본 연구에서는 정보통신부 기반망에 대한 경제성 및 효율성 등에 대한 비교ㆍ분석을 통해 제 3 단계 정보통신부 기반망 운영개선 방안을 수립하였다. 본 연구 결과를 토대로 정보통신부 기반망 운영정책을 추진할 경우 금융기관으로서의 이미지가 제고되고 차별화된 정부기관으로서의 신뢰성과 안전성을 바탕으로 수준 높은 서비스를 제공 할 수 있을 것으로 판단된다.

침입차단시스템 제품 인증을 위한 취약성 평가 방법 (Vulnerability Evaluation Methodology for firewall Certification)

  • 김점구
    • 정보학연구
    • /
    • 제3권3호
    • /
    • pp.27-37
    • /
    • 2000
  • 정보보호 제품의 신뢰성 보증에 대한 평가 기준은 통일을 가져왔지만 국가별 평가 방법 등의 객관성 확보는 모호한 부분이 있다. 즉, 정보보호 제품의 취약성 평가에는 평가의 범위, 깊이, 시험 등에 적용하는 도구와 시나리오, 그리고 평가자 등이 있으나 이러한 요소들에 따라 평가 결과가 달라질 수 있으므로 평가의 공정성, 객관성 확보에 어려움이 있다. 따라서 본 논문은 정보보호 제품 보안 취약성 평가의 공정성, 객관성, 그리고 효율성을 보증할 수 있는 정보보호 제품 보안 취약성 평가 방법을 제안하고, 평가 수행을 자동화 할 수 있는 시스템(TSVES)을 설계 구현하였다.

  • PDF