• 제목/요약/키워드: Protect Management Information System

검색결과 308건 처리시간 0.026초

실시간 의료정보 보호 및 관리를 위한 플랫폼에 관한 연구 (Study of Platform for Real-Time Medical Information Protection and Management)

  • 정창원;이성권;주수종
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권8호
    • /
    • pp.245-250
    • /
    • 2014
  • 최근 의료기술의 발전으로 인하여 응급의료 서비스가 병원에서 가정으로 변화되고 있다. 이와 관련하여 예방 또는 조기진단을 위한 연구가 활발해지고 있다. 특히, 생체신호를 모니터링하여 다양한 u-헬스케어 응용 서비스에 적용하고 있다. 본 논문에서 제안하는 시스템은 다양한 센서로부터 측정된 의료정보 보호 및 보안 기술을 제안하고자 한다. 특히, 생체신호는 개인의 주요 정보이면서 프라이버시와 관련된 정보이기 때문에 보호 및 관리를 위해 2차원 코드화 기술인 QR 코드를 적용하였다. 클라이언트 단말에서는 QR 코드를 분석하여 확인할 수 있도록 하였다. 끝으로 제안한 플랫폼 상에서 의료영상정보와 생체신호의 통합 이미지 파일 생성과 배포를 확인하는 응용서비스를 통해 수행 결과를 보였다.

금융기관 전산시스템 보안 강화에 대한 연구 (For the financial institution computer system security, research)

  • 김명수;최대영;서원우;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.67-70
    • /
    • 2014
  • 최근 금융권의 주요 이슈는 보안이었고 앞으로도 보안을 더욱 강조 될 것이다. 2013년 3월20일 전산 대란, 6월 25일 사이버테러 등으로 금융 당국은 '금융전산 보안 대책' 발표와 2014년에 카드사 및 통신사 고객정보 유출 사고로 인해 '고객정보 유출방지 대책'을 공표하였고 당국은 매년 금융기관의 정보보호 실태 점검'을 실시하여 금융거래의 안정성 확보와 고객의 재산과 정보를 보호하는데 노력하고 있다. 본 연구는 IT 시스템 관리자가 보안 강화를 위한 필요 사항에 대해 본론에서 전산 시스템기기 서비스 보안, 데이터 운영서비스 보안, 보안 관제 서비스 운영, 전산 시스템 운영 관리의 보안 사항에 대해 기술하여 정보보호를 위한 업무 운영에 도움이 됐으면 한다.

  • PDF

전자상거래상의 인터넷 에스크로 서비스의 규제에 관한 연구 (A Study of Regulating Internet Escrow Services in Electronic Commerce)

  • 김정곤
    • Journal of Information Technology Applications and Management
    • /
    • 제11권2호
    • /
    • pp.215-226
    • /
    • 2004
  • As with the fast spread of internet uses in recent years, electronic commerce has evolved. The proliferation of electronic commerce has increased diverse forms of fraud cases since internet helps intended criminals remain anonymous. In absence of effective tools to warrant the reliability of parties offering products or services through electronic commerce, consumers have to absorb damages unfairly. Internet escrow service has been considered to be an option to establish reliability between buyers and sellers and to protect consumers from possible fraud cases. However, like other industries, fraudulent escrow services have appeared in internet. This study has been intended to analyze fraudulent internet escrow services and to propose an effective regulatory system of internet escrow services. To do that, this study benchmarked the regulation of the State of California, primarily focusing on the formation of escrow company, regulation of escrow business, and remedies for wrongdoing, so Korea can consider the adoption of similar systems.

  • PDF

이진 조작을 통한 정적 스택 보호 시 발생하는 명령어 밀림현상 방지 기법 (Instruction-corruption-less Binary Modification Mechanism for Static Stack Protections)

  • 이영림;김영필;유혁
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권1호
    • /
    • pp.71-75
    • /
    • 2008
  • 현재 많은 센서 운영체제에서는 메모리 제약 때문에 스레드 스택을 공유한다. 하지만 대부분의 대상 플랫폼에서는 MMU가 없어서 하드웨어적으로 스택 보호가 이루어지기 어렵다. 이러한 문제를 해결하기 위해 바이너리코드에 스택 보호 기능을 가진 래퍼 함수를 추가하고 바이너리 코드 안에 존재하는 스택 연산 명령어들을 스택 보호 기능을 가진 래퍼 함수호출로 바꾸어준다. 이때 스택 영역에 접근하는 명령어들과 스택 관리 모듈로의 분기 명령어간의 명령어 길이 차이에 의한 명령어 밀림현상이 발생한다. 이러한 문제를 해결하기 위해 본 논문에서는 밀림현상을 발생시키지 않고 임의의 명령어를 추가된 임의의 모듈을 호출하는 알고리즘을 제안하였다. 이 알고리즘은 제한된 도달 범위를 가지는 분기명령어를 반복적으로 사용하여 명령어 밀림현상 없이 추가된 임의의 모듈에 도달하게 한다. 본 논문에서 제안한 알고리즘은 센서 노드의 소프트웨어 보안 패치와 소프트웨어적 유지 보수를 용이하게 할 것이다.

Address Prefix에 기반한 우선 순위 서비스를 이용한 DDoS 방어 (DDoS Defense using Address Prefix-based Priority Service)

  • 김경학;이태진;남승엽
    • 한국시뮬레이션학회논문지
    • /
    • 제18권4호
    • /
    • pp.207-217
    • /
    • 2009
  • 본 논문에서는 IP 히스토리 정보를 이용하여 기존의 연결된 flow와 새로 도착한 flow를 다른 우선순위로 서비스하여 특정 서브넷을 DDoS(Distributed Denial of Service) 공격으로부터 보호하는 방어 시스템을 제안한다. DDoS 공격은 일반적으로 네트워크 노드 혹은 링크의 리소스가 제한되어 있으며 네트워크 리소스에 대한 사용자의 수요가 실제 네트워크 노드 혹은 링크의 용량을 초과하는 경우에 발생하게 된다. 제안된 방어 시스템은 두 단계로 나뉘어서 작동하게 되는데, 첫 번째 단계에서는 접속을 시도하는 외부 IP에 대해 샘플링기법을 사용하여 모니터링 하는 IP주소의 개수를 줄이고, 두 번째 단계에서는 정상적인 IP의 목록을 관리하고 DDoS 공격이 발생하였을 때 IP 목록에 기반해 기존의 연결된 flow와 새로 도착한 flow를 구별함으로써 기존의 연결된 flow에 대해서 지속적이고 정상적인 서비스를 제공한다. 제안된 DDoS 방어 시스템의 성능은 시뮬레이션을 통해 평가한다.

열화되는 성능 파라메터를 가지는 시스템의 신뢰성 예측에 관한 연구 (A Study on Reliability Prediction of System with Degrading Performance Parameter)

  • 김연수;정영배
    • 산업경영시스템학회지
    • /
    • 제38권4호
    • /
    • pp.142-148
    • /
    • 2015
  • Due to advancements in technology and manufacturing capability, it is not uncommon that life tests yield no or few failures at low stress levels. In these situations it is difficult to analyse lifetime data and make meaningful inferences about product or system reliability. For some products or systems whose performance characteristics degrade over time, a failure is said to have occurred when a performance characteristic crosses a critical threshold. The measurements of the degradation characteristic contain much useful and credible information about product or system reliability. Degradation measurements of the performance characteristics of an unfailed unit at different times can directly relate reliability measures to physical characteristics. Reliability prediction based on physical performance measures can be an efficient and alternative method to estimate for some highly reliable parts or systems. If the degradation process and the distance between the last measurement and a specified threshold can be established, the remaining useful life is predicted in advance. In turn, this prediction leads to just in time maintenance decision to protect systems. In this paper, we describe techniques for mapping product or system which has degrading performance parameter to the associated classical reliability measures in the performance domain. This paper described a general modeling and analysis procedure for reliability prediction based on one dominant degradation performance characteristic considering pseudo degradation performance life trend model. This pseudo degradation trend model is based on probability modeling of a failure mechanism degradation trend and comparison of a projected distribution to pre-defined critical soft failure point in time or cycle.

조직의 연구보안 수준평가 모형 연구 (Research on the Level Evaluation Model of the Organization Research Security)

  • 나원철;장항배
    • 한국전자거래학회지
    • /
    • 제25권3호
    • /
    • pp.109-130
    • /
    • 2020
  • 최근 기술의 혁신을 위한 연구개발의 중요성이 커지고 있다. 연구개발의 급속한 발전은 다양한 긍정적 효과가 있지만, 동시에 정보 및 기술에 대한 유출 범죄를 가속화시키는 부정적 영향 또한 존재한다. 본 연구에서는 점차 심각해지는 연구개발 결과물 유출 사고를 대비하기 위해 조직 차원에서 이루어지는 연구개발 환경을 안전하게 보호할 수 있는 연구보안 수준측정 모형을 개발하였다. 먼저 국내외 연구개발 관련 보안정책들을 분석하고 종합하여, 연구보안 수준평가 항목 10개(연구보안 추진체계, 연구시설과 장비 보안, 전자정보 보안, 주요 연구정보 관리, 연구노트 관리, 지식재산권/특허 관리, 기술사업화 관리, 내부연구원 관리, 인가된 제3자 관리, 외부자 관리)를 전문가 인터뷰를 통해 도출하였다. 다음으로, 도출한 연구보안 수준평가 항목을 조직의 연구개발 환경에 다차원적 관점에서 적용 가능하도록 연구보안 수준평가 모형을 설계하였다. 마지막으로 모형에 대한 타당성을 검증하고, 실제 연구개발을 수행하는 조직을 대상으로 시범 적용하여 연구보안 수준을 평가해보았다. 본 연구에서 개발한 연구보안 수준평가 모형은 실제 연구개발을 수행하고 있는 조직 및 프로젝트의 보안 수준을 적절하게 측정하는 데 유용하게 활용될 수 있을 것으로 기대되고, 연구개발을 직접 수행하는 연구원들이 자체적으로 연구보안 체계를 수립하고 보안관리 대책을 마련하는 데 도움이 될 것이라 판단된다. 또한 연구개발을 수행하는 조직 차원의 보안성 향상뿐만 아니라 프로젝트 단위의 연구개발을 안전하게 수행함으로써, 연구개발 투자에 대한 안정적이고 효과적인 성과를 낼 수 있을 것이라 기대한다.

기업비밀유통을 위한 MSEC 기반 그룹 키 관리 프로토콜 설계와 구현 연구 (The Study on Design and Implementation of MSEC-based Group Key Management Protocol for Corporate Secret Distribution)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.87-110
    • /
    • 2010
  • 국내 기업의 우수 기술 관련 기밀 정보량은 늘어났지만 정보 유통의 디지털화로 유출 위험은 커지고 불법유출 경로를 파악하기가 매우 어려워서, 실제 유출 사례가 늘어감에도 막을 대책이 없어 재정적 피해는 점점 커지고 있다. 그러나 현재 문서보호 시스템은 저작물 보호 차원에서 설계되어 있어서, 합법적 사본이 유출될 경우 불법적 사용 방지 및 추적에 무방비이고, 내부자가 공모한 유출에는 대책이 전혀 없다는 것이 문제이다. 기업비밀의 특성상 폐쇄된 멀티캐스트 그룹 내 유통으로 제한하는 것이 적합하지만 그룹 기반 표준 프로토콜을 적용하여 기업비밀보호에 필요한 보호조건을 충분히 만족시키는 설계 연구가 없었다. 본 연구는 원천봉쇄 시스템 구조 설계 연구의 후속 연구로서 MSEC 기반 키-관리 프로토콜을 IGMP, SNMP와 접목하여 완전한 보호기능을 달성하는 비밀정보 유통 프로토콜을 제안하고, 프로토콜 구현의 단계적 시간 순서 차트까지 설계하였다. 본 연구는 비밀정보보호의 강력 보안조건인 암호화 유통원칙, 키와 정보 분리원칙, 반출시 처리와 저장의 분리원칙, 사용자와 호스트의 이중 인증 원칙을 적용한 키-관리 프로토콜 및 비밀정보 유통 프로토콜을 제안한다.

아이핀(i-PIN)의 지속적 사용의도에 영향을 미치는 요인에 관한 실증적 연구 (An Empirical Study on the Factors that Affect the Continuous Use Intention of i-PIN)

  • 임혁;김태성
    • Journal of Information Technology Applications and Management
    • /
    • 제22권4호
    • /
    • pp.159-179
    • /
    • 2015
  • In 2005, Korean government created the Internet Personal Identification Number (i-PIN) for a new online personal identification system to protect citizens' personal information against criminal abuse. However, i-PINs have not been widely in use over a decade. Although many people joined the i-PIN service, its actual use rate has been low. This study intends to identify the factors necessary to boost the continuous use of i-PINs. It was shown that government support and perceived security had a positive effect on the perceived ease of use and perceived usefulness of the i-PIN, respectively. Perceived security also directly affected the continuous use intention of the i-PIN. The perceived ease of use significantly affected the perceived usefulness, but it did not affect the intention to continuously use the i-PIN. The factor that had the most significant influence on the continuous use intention of the i-PIN was perceived usefulness. To increase the i-PIN use rate, Korean government must reduce users' anxiety through strict security functions, and must attempt to help people use the i-PIN easily.

Edge 라우터 기반 네트워크 공격에 대응하는 보안기술 연구 (Research on security technology to respond to edge router-based network attacks)

  • 황성규
    • 한국정보통신학회논문지
    • /
    • 제26권9호
    • /
    • pp.1374-1381
    • /
    • 2022
  • 네트워크 공격 대응에 관한 보안기술의 기존 연구들은 하드웨어적 네트워크 보안 기술을 이용하여 네트워크의 보안성을 높이는 방법이나 바이러스 방역 백신과 바이러스 방역 시스템이 주로 제안 설계되어왔다. 많은 사용자는 라우터의 보안 기능을 충분히 활용하지 못하고 있어 이러한 문제점을 극복하기 위해 네트워크 보안 수준에 따라 분리함으로써 계층화된 보안 관리를 통하여 외부에서의 공격을 차단할 수 있음을 계층별 실험을 통해 분류하였다. 연구의 범위는 Edge 라우터의 보안기술 동향을 살펴봄으로 Edge 라우터 기반의 네트워크 공격에 관한 위협으로부터 보호하는 방법과 구현 사례를 제시한다.