• 제목/요약/키워드: Information Security Performance Analysis

검색결과 714건 처리시간 0.029초

고객정보 식별자 표시제한으로 인한 업무영향에 관한 연구 - 국내 증권 업무를 중심으로 - (Business Performance Impact Caused by Display Restriction of Customer Information Identifier: Focusing on Domestic Securities Business)

  • 신상철;이영재
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제22권4호
    • /
    • pp.49-69
    • /
    • 2013
  • Recently, enterprises have reinforced security control in order to prevent infringement of personal information and abuse of customer information by insiders. However, the reinforcement of security control by enterprises makes it difficult for internal users to perform business by using a business information system. There is, therefore, a need for research on various fields, which makes it possible to establish an appropriate security control policy while minimizing an impact on business. The present research verifies and analyzes an impact on difficulty in business of internal users using customer information, which is caused by security control performed by display restriction on customer information identifiers. The present research is intended to academically develop a technique for statistically analyzing an impact degree and a causal relationship between security control and an impact on business, which is a dichotomous variable, and to practically contribute to the establishment of an efficient security policy in consideration of an impact on business when an enterprise applies security control. A research target was internal business information systems of domestic securities enterprises, data was collected by questionnaire, and verification/analysis was performed by logistic regression analysis.

부가채널 공격에 안전한 효율적인 타원곡선 상수배 알고리즘 (Improved Elliptic Scalar Multiplication Algorithms Secure Against Side-Channel Attacks)

  • 임채훈
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.99-114
    • /
    • 2002
  • 실행시간이나 전력 소모량 분석 등과 같은 부가채널 공격에 안전하면서도 보다 효율적인 새로운 타원곡선 상수배 알고리즘을 제안한다. 먼저 기존 방식들을 분석하여 잠재적인 문제점들을 지적하고, 이런 문제점들을 제거할 수 있는 간단한 $\pm$1-이진 부호화 방식을 제안한다. 또한 제안 부호화 방식을 이용한 이진 및 고정 윈도우 알고리즘을 기술하고 안전성과 효율성을 분석한다.

주성분 분석을 이용한 전력 분석 공격의 성능 향상 (The Performance Advancement of Power Analysis Attack Using Principal Component Analysis)

  • 김희석;김현민;박일환;김창균;류희수;박영호
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.15-21
    • /
    • 2010
  • 최근, 전력 분석 공격의 성능 향상을 위해 다양한 신호 처리 기술에 대한 연구가 진행되고 있다. 그 중 신호 압축 기술은 전력 분석 공격 시 소요되는 연산시간을 상당히 단축할 수 있음에도 불구하고 신호 정렬, 잡음 제거 기술에 비해 연구가 미비한 실정이다. 기존의 신호 압축 기술은 신호의 특성을 제대로 고려하지 않아 오히려 전력 분석의 성능을 저하시킬 수 있다. 본 논문에서는 전력 신호의 특성을 고려하여 원신호의 의미있는 성분이 최대한 손실되지 않는 주성분 분석 기반의 신호 압축 기술을 제안한다. 또한 기존 방법과 제안하는 압축 기술의 실험적인 분석을 통해 각 압축 기술의 전력 분석 공격 성능을 비교한다.

서버환경에서의 LEA 암호 알고리즘 구현 및 성능분석 (Analysis of Implementation and Performance of LEA Algorithm for Server Environment)

  • 윤채원;이재훈;이옥연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.359-362
    • /
    • 2014
  • 최근 서버는 다양한 응용서비스를 제공하기 때문에 수많은 데이터를 빠르게 처리할 수 있는 능력이 요구되고 동시에 보안의 필요성이 강조되고 있다. 서버 보안에는 국제 표준 암호 알고리즘인 AES 암호 알고리즘이 주로 사용된다. AES 암호 알고리즘은 암호학적 안전성과 성능 우수성을 인정받아 여러 나라에서 활용되고 있다. 국내에서는 2004년 ARIA 암호 알고리즘 개발을 시작으로, 최근 2012년 LEA 암호 알고리즘이 개발되었고 암호학적 안전성 또한 인정받았다. 본 논문에서는 다양한 서버환경에서 국제 표준 AES 암호 알고리즘, 국내표준 ARIA 암호 알고리즘과의 성능비교분석을 통해 LEA 암호 알고리즘의 우수성을 보이고자 한다.

  • PDF

Implement Static Analysis Tool using JavaCC

  • Kim, Byeongcheol;Kim, Changjin;Yun, Seongcheol;Han, Kyungsook
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권12호
    • /
    • pp.89-94
    • /
    • 2018
  • In this paper, we implemented a static analysis tool for weakness. We implemented on JavaCC using syntax information and control flow information among various information. We also tested the performance of the tool using Juliet-test suite on Eclipse. We were classified using information necessary for diagnosis and diagnostic methods were studied and implemented. By mapping the information obtained at each compiler phase the security weakness, we expected to link the diagnostic method with the program analysis information to the security weakness. In the future, we will extend to implement diagnostic tools using other analysis information.

노인복지시설 종사자의 정보보안 인지가 역량강화와 정보보안 행동에 미치는 실증 연구 (An Empirical Study information security awareness of elderly welfare workers on Security Empowerment and information security behavior)

  • 윤일현;이재규
    • 중소기업융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.9-15
    • /
    • 2016
  • 노인 고령화에 따른 노인복지시설 증가와 함께 노인에 대한 정보보안 사례관리가 중요시 되었다. 노인복지시설 종사자들은 노인 보호를 위해 노인의 개인정보, 사회복지서비스 정도 등 중요한 정보를 관리함에도 직무수행체계나 정보보안에 관한 연구는 미흡하다. 노인복지시설 종사자들의 정보보안 인지가 정보보안행동에 어떠한 영향을 미치는가에 대하여 정보보안 역량강화를 매개로 한 연구를 실시하였다. 연구는 종사자들의 성별에 따른 잠재평균분석을 통한 실증분석을 진행 하였다. 연구결과 정보보안 인지(개인경험, 정보 기술이해, 정보보안 인식, 정보보안 정책), 정보보안역량강화, 정보보안 행동의 구조 관계에서 성별에 따라 각기 다른 수준으로 집단 간 차이 있었다. 또한 정보보안 행동에 있어서 성별 차이가 있었으며, 정보보안 역량강화가 정보보안 행동에 중요한 영향을 미치고 있었다.

정보보호 대책의 성능을 고려한 투자 포트폴리오의 게임 이론적 최적화 (Game Theoretic Optimization of Investment Portfolio Considering the Performance of Information Security Countermeasure)

  • 이상훈;김태성
    • 지능정보연구
    • /
    • 제26권3호
    • /
    • pp.37-50
    • /
    • 2020
  • 사물 인터넷, 빅데이터, 클라우드, 인공지능 등 다양한 정보통신기술이 발전하면서, 정보보호의 대상이 증가하고있다. 정보통신기술의 발전에 비례해서 정보보호의 필요성이 확대되고 있지만, 정보보호 투자에 대한 관심은 저조한 상황이다. 일반적으로 정보보호와 관련된 투자는 효과를 측정하기 어렵기 때문에 적절한 투자가 이루어지지 않고 있으며, 대부분의 조직은 투자 규모를 줄이고 있다. 또한 정보보호 대책의 종류와 특성이 다양하기 때문에 객관적인 비교와 평가가 힘들고, 객관적인 의사결정 방법이 부족한 실정이다. 하지만 조직의 발전을 위해서는 정보보호와 관련된 정책과 의사결정이 필수적이며 적정 수준의 투자와 이에 대한 투자 효과를 측정 할 필요가 있다. 이에 본 연구에서는 게임 이론을 이용하여 정보보호 대책 투자 포트폴리오를 구성하는 방법을 제안하고 선형계획법을 이용하여 최적 방어 확률을 도출한다. 2인 게임 모형을 이용하여 정보보호 담당자와 공격자를 게임의 경기자로 구성한 뒤, 정보보호 대책을 정보보호 담당자의 전략으로, 정보보호 위협을 공격자의 전략으로 각각 설정한다. 게임 모형은 경기자의 보수의 합이 0인 제로섬 게임을 가정하고, 여러개의 전략 사이에서 일정한 확률 분포에 따라 전략을 선택하는 혼합 전략 게임의 해를 도출한다. 여러 종류의 위협이 존재하는 현실에서는 한 개의 정보보호 대책만으로 일정 수준 이상의 방어가 힘들기 때문에, 다수의 정보보호 대책을 고려해야한다. 따라서 다수의 정보보호 위협에 따른 정보보호 대책이 배치된 환경에서 정보보호 대책의 방어 비율을 이용하여 정보보호 대책 투자 포트폴리오를 산출한다. 또한 최적화된 포트폴리오를 이용하여 방어 확률을 최대화하는 게임 값을 도출한다. 마지막으로 정보보호 대책의 실제 성능 데이터를 이용하여 수치 예제를 구성하고, 제안한 게임 모델을 적용하고 평가한다. 본 연구에서 제시한 최적화 모델을 이용하면 조직의 정보보호 담당자는 정보보호 대책의 방어 비율을 고려하여 정보보호 대책의 투자 가중치를 구할 수 있고, 효과적인 투자 포트폴리오를 구성하여 최적의 방어 확률을 도출 할 수 있을 것이다.

정성적 위험 분석을 위한 버디 시스템의 구조 분석 (The Architectural Analysis of the Buddy System for Qualitative Risk Analysis)

  • Jeongwon Yoon;Kim, Hong-Keun
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.51-58
    • /
    • 1995
  • The importance of the risk analysis tool has been recognized and its use also has been emphasized by a number of researchers recently The methodology were examined but neither algorithms nor practical applications have been implemented or practiced in Korea. In this paper, the architecture of the Buddy System, one of the automated risk assessment tools. is analyzed in depth to provide the algorithmic understanding and to promote the development of the risk analysis methodology. The Buddy System mainly uses three main factors of vulnerability, threat and countermeasures as a nucleus of the qualatative analysis with the modified loss expectancy value. These factors are identified and assessed by the separation of duties between the end user and security analyst. The Buddy System uses five axioms as its bases of assessment algorithm and the assessed vulnerability level is strictly within these axioms. Since the In-place countermeasures reduce the vulnerability level up to a certain level. the security analyst may use "what if " model to examine the impact of additional countermeasures by proposing each to reduce the vulnerability level further to within the acceptable range. The emphasis on the qualitative approach on vulnerability leveling is very well balanced with the quantitative analysis that the system performance is prominent.prominent.

  • PDF

Modified Multi-Chaotic Systems that are Based on Pixel Shuffle for Image Encryption

  • Verma, Om Prakash;Nizam, Munazza;Ahmad, Musheer
    • Journal of Information Processing Systems
    • /
    • 제9권2호
    • /
    • pp.271-286
    • /
    • 2013
  • Recently, a pixel-chaotic-shuffling (PCS) method has been proposed by Huang et al. for encrypting color images using multiple chaotic systems like the Henon, the Lorenz, the Chua, and the Rossler systems. All of which have great encryption performance. The authors claimed that their pixel-chaotic-shuffle (PCS) encryption method has high confidential security. However, the security analysis of the PCS method against the chosen-plaintext attack (CPA) and known-plaintext attack (KPA) performed by Solak et al. successfully breaks the PCS encryption scheme without knowing the secret key. In this paper we present an improved shuffling pattern for the plaintext image bits to make the cryptosystem proposed by Huang et al. resistant to chosen-plaintext attack and known-plaintext attack. The modifications in the existing PCS encryption method are proposed to improve its security performance against the potential attacks described above. The Number of Pixel Change Rate (NPCR), Unified Average Changed Intensity (UACI), information entropy, and correlation coefficient analysis are performed to evaluate the statistical performance of the modified PCS method. The simulation analysis reveals that the modified PCS method has better statistical features and is more resistant to attacks than Huang et al.'s PCS method.

정보보호 산업의 기술성숙도에 따른 비즈니스 모델 상관성 분석 (Business model correlation analysis according to the technology maturity of the information security industry)

  • 임헌욱
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.165-171
    • /
    • 2019
  • 국내 정보보호 시장이 급성장하고 있어 정보보호 산업의 발전을 위해 성장성이 우수한 비즈니스 모델을 찾아 보안산업의 발전방안을 제시하고자 하였다. 이를 위해 정보보호 산업의 주요 생산품을 유사한 업종별로 구분하여 종속변수로 정하고 전문가 인터뷰를 통해 기술성숙도에 따라 구분하였으며, 독립변수는 매출액, 사원수, 업력을 대상으로 하였다. 조사결과 86개 기업 대상 평균 매출액은 87.98억원, 업력은 13.51년, 사원수는 64.3명 이었으며, SPSS 통계분석 결과 기술성숙도에 따른 업종과 매출액의 상관관계는(r = -.729) 유의수준 5%이내에서 상관이 있으며, 회귀분석 결과 (p=.047 < 0.05)는 유의미하였다. 따라서 기술성숙도에 따른 업종 분류와 매출액은 관련이 있다고 할 수 있다.