• Title/Summary/Keyword: Security related service

Search Result 514, Processing Time 0.024 seconds

개인건강서비스를 위한 보안 요구사항 (Security Requirements of Personal Health Service)

  • 김상곤;황희정
    • 전기전자학회논문지
    • /
    • 제19권4호
    • /
    • pp.548-556
    • /
    • 2015
  • 본 논문에서는 다양한 형태의 개인건강서비스들이 ICBM(사물인터넷, 클라우드, 빅데이터, 및 모바일) 환경에서 제공될 때, 프라이버시 이슈를 포함하여 개인건강서비스에 대한 보안 요구사항이 제안된다. 개인건강과 연관된 서비스들은 클라우드 환경에서 제공될 것이 예상되므로, 우선적으로 클라우드 환경의 보안 요구사항에 대해 조사한 후, 클라우드 환경에서의 직접적인 위협과 간접적인 위협을 포함한 보안 위협을 개인건강서비스의 보안 관점에서 분석한다. 그리고 본 논문에서 의료서비스를 위한 전자의료기록(EMR)에 대한 보안 요구사항에 기반을 두고 개인건강서비스를 위한 보안 요구사항을 도출한 뒤, 클라우드 환경의 보안요구사항이 개인건강서비스의 보안요구사항에 의해 충족될 수 있음을 나타내는 관계를 보임으로서 제안된 개인건강서비스에 대한 보안 요구사항의 타당성을 제시한다.

Cloud Security and Privacy: SAAS, PAAS, and IAAS

  • Bokhari Nabil;Jose Javier Martinez Herraiz
    • International Journal of Computer Science & Network Security
    • /
    • 제24권3호
    • /
    • pp.23-28
    • /
    • 2024
  • The multi-tenancy and high scalability of the cloud have inspired businesses and organizations across various sectors to adopt and deploy cloud computing. Cloud computing provides cost-effective, reliable, and convenient access to pooled resources, including storage, servers, and networking. Cloud service models, SaaS, PaaS, and IaaS, enable organizations, developers, and end users to access resources, develop and deploy applications, and provide access to pooled computing infrastructure. Despite the benefits, cloud service models are vulnerable to multiple security and privacy attacks and threats. The SaaS layer is on top of the PaaS, and the IaaS is the bottom layer of the model. The software is hosted by a platform offered as a service through an infrastructure provided by a cloud computing provider. The Hypertext Transfer Protocol (HTTP) delivers cloud-based apps through a web browser. The stateless nature of HTTP facilitates session hijacking and related attacks. The Open Web Applications Security Project identifies web apps' most critical security risks as SQL injections, cross-site scripting, sensitive data leakage, lack of functional access control, and broken authentication. The systematic literature review reveals that data security, application-level security, and authentication are the primary security threats in the SaaS model. The recommended solutions to enhance security in SaaS include Elliptic-curve cryptography and Identity-based encryption. Integration and security challenges in PaaS and IaaS can be effectively addressed using well-defined APIs, implementing Service Level Agreements (SLAs), and standard syntax for cloud provisioning.

지방자치단체와 민간경비의 상호협력에 관한 연구 (A Study on the Mutual Cooperation of Private Security and Local Government)

  • 송상욱;이민형
    • 시큐리티연구
    • /
    • 제11호
    • /
    • pp.105-128
    • /
    • 2006
  • 지방자치시대의 개막과 더불어 지역주민들은 경찰의 치안정책에 대한 기대욕구가 과거 중앙집권적인 행정체제 시대와는 현저히 달라졌다. 그 중에서도 가장 중요한 문제 중의 하나가 지방자치단체 독자적으로 지역주민들이 만족할 만큼 지역에 적합한 치안환경과 그에 따른 치안서비스를 제공하여 주지 못하고 있다는 점이다. 본 연구에서는 우리나라 지방자치단체에서 민간경비의 활용에 대한 문제점들을 파악하고 파악된 문제점들은 다음과 같이 제시할 수 있다. 첫째로 지방자치단체에 내재된 문제점과 민간경비가 안고 있는 스스로의 문제, 둘째로 지방자치단체의 경비업무 민간위탁 미비로 위탁 경비업체 선정 기준의 모호와 민간위탁 추진의 적극성 결여와 서비스실시에 대한 평가장치 미흡 등의 문제가 있다. 이와 같은 문제에 대한 개선방향과 현 지방자치단체의 치안환경 변화에 대응할 수 있도록 민간경비의 역할증대와 활성화를 위한 상호협력방안을 다음과 같이 제시한다. 첫째, 지방자치단체의 자구책 강화로 지방자치단체의 재정확보를 통하여 열악한 지방재정자립도를 높이기 위한 지역경제 활성화사업을 해야 한다. 둘째, 민간경비와 지역의 연계성을 확보해야한다. 셋째, 지방자치단체 경비업무의 민간위탁을 추진해야 한다. 끝으로 아직까지 실시하지는 않지만 그 실시 단계가 초읽기에 있는 자치경찰제 실시에 따른 지방자치경찰과 민간경비와의 상호관계와 자치경찰의 업무 중 민간경비분야에서 할 수 있는 업무를 파악하여 민관이 공공의 치안서비스를 위해서 역할 분담을 하고자하는 방안을 제시했다. 본 연구의 결과를 바탕으로 볼 때 민간경비의 역할증대와 활성화를 위해서는 각 지역의 자치단체와 민간경비의 상호협력을 체제를 반드시 구축해야 한다.

  • PDF

차세대 네트워크 보안 표준화 (The Security Standardization for Next Generation Network)

  • 오행석;김정녀;손승원
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.122-131
    • /
    • 2006
  • 본 논문에서는 ITU-T SG 13 Q.15에서 현재 진행 중인 차세대 네트워크 보안 표준화 동향 및 관련 기술들에 대해 소개하고 있다 . 차세대 네트워크 보안 관련 표준화는 차세대 네트워크 release 1에 대한 보안 요구사항과 차세대 네트워크 보안 가이드라인에 대한 기술 표준화 작업이 진행중이다. 우리나라에서도 차세대 네트워크 접근 제어를 위한 AAA 기술과 차세대 네트 워크 단말기을 위한 사용자 인증 및 보안 플랫폼에 대한 표준화를 추진중이다.

Cognitive Radio Anti-Jamming Scheme for Security Provisioning IoT Communications

  • Kim, Sungwook
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권10호
    • /
    • pp.4177-4190
    • /
    • 2015
  • Current research on Internet of Things (IoT) has primarily addressed the means to enhancing smart resource allocation, automatic network operation, and secure service provisioning. In particular, providing satisfactory security service in IoT systems is indispensable to its mission critical applications. However, limited resources prevent full security coverage at all times. Therefore, these limited resources must be deployed intelligently by considering differences in priorities of targets that require security coverage. In this study, we have developed a new application of Cognitive Radio (CR) technology for IoT systems and provide an appropriate security solution that will enable IoT to be more affordable and applicable than it is currently. To resolve the security-related resource allocation problem, game theory is a suitable and effective tool. Based on the Blotto game model, we propose a new strategic power allocation scheme to ensure secure CR communications. A simulation shows that our proposed scheme can effectively respond to current system conditions and perform more effectively than other existing schemes in dynamically changeable IoT environments.

멀티캐스트 분배트리 접근제어를 위한 Authenticated IGMP (Authenticated IGMP for Controlling Access to Multicast Distribution Tree)

  • 박창섭;강현선
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.3-17
    • /
    • 2007
  • 본 논문에서는 IGMP(Internet group management protocol)를 부당하게 사용함으로써 발생하는 DoS(Denial-of Service) 공격으로부터 멀티캐스트 분배트리를 보호하기 위해 IGMP의 보안관련 기능을 확장시킴으로써 수신자 접근제어기법을 제안하였다. IP 멀티캐스트 애플리케이션의 상업적인 적용을 위해 채택된 특정 네트워크와 비즈니스 모델을 기반으로, CP(Content Provider), NSP(Network Service Provider), 그룹멤버(group member)에 대한 회계 및 청구와 함께 제안 접근제어기법의 부트스트래핑(bootstrapping)을 위해 키 관리기법 또한 제시하였다.

여러 임베디드 장치의 통합 관리를 위한 프레임워크 개발 (A Framework Development for Total Management of Various Embedded Devices)

  • 배현철;김상욱
    • 대한임베디드공학회논문지
    • /
    • 제1권2호
    • /
    • pp.56-63
    • /
    • 2006
  • In this paper, we propose the integrated security management framework supporting the trust for the ubiquitous environments. The proposed framework provides the gathering and analysis of the security related information including the location of mobile device and then dynamically configures the security policy and adopts them. More specially, it supports the authentication and delegation service to support the trusted security management for the ubiquitous networks. This system also provides the visible management tools to give the convenient view for network administrator.

  • PDF

보안관제 업무 연관성 분석을 통한 ISMS-P 기반의 외주용역 관리 방법 제안 (Proposal of ISMS-P-based outsourcing service management method through security control business relevance analysis)

  • 고도균;박용석
    • 한국정보통신학회논문지
    • /
    • 제26권4호
    • /
    • pp.582-590
    • /
    • 2022
  • 사이버공격으로 인한 보안위협이 지속되고 있어 보안관제는 신속한 탐지와 대응을 위해 전문성을 가진 용역사업 형태로 주로 운용된다. 이에 따라 보안관제 용역 운영에 대한 다수의 연구가 진행되었다. 그러나 결과적인 관리, 지표, 측정 등의 연구로 업무과정에 대해 세부적으로 연구되지 않아 현장에서 업무 혼선이 빚어져 보안사고 대응이 원활하지 않다. 본 논문에서는 이런 문제점을 ISMS-P 기반의 용역관리 방법을 제시하고 그 방법을 업무 연관성 분석을 통해 시나리오기법과 ISMS-P 보호대책 요구사항 64개 항목의 맵핑(Mapping)으로 도출된 각 항목을 체크리스트화 하여 사용업체의 용이한 외주용역 관리 방법을 제안한다. 또한 주기적 보안준수 이행과 중장기적으로는 ISMS-P의 취득 및 갱신에 도움이 되고 관련 인원들의 보안의식 제고에도 기여할 것으로 기대한다.

특수경비업무 발전방안에 관한 연구 (A Study on development of special security service)

  • 하정훈
    • 시큐리티연구
    • /
    • 제48호
    • /
    • pp.35-56
    • /
    • 2016
  • 본 연구의 목적은 업무현장에서 다양한 경험을 하고 있는 특수경비원들이 현재 인지하고 있는 문제점들을 바탕으로 특수경비업무의 발전방안을 모색하는데 있다. 이러한 연구의 목적을 달성하기 위해 특수경비업무에 10년 이상 종사하고 있는 현장전문가 7명에게 면담조사를 실시하여 자료를 분석하였다. 특수경비업무를 몸소 수행하고 있는 특수경비원들은 특수경비업무의 발전방안을 다음과 같이 제시하였다. 첫째, 현재의 특수경비원 신임교육 제도는 특수경비업무 실무와 관련된 교과목으로 재편성하여 60시간 정도의 교육프로그램으로 개선이 요구된다. 둘째, 특수경비원 직무교육도 국가에서 관할하는 교육기관을 통하여 3개월에 9시간의 교육프로그램으로 전환하여 시행하되 교육이수여부관리에 중점을 두는 것이 적합하다. 셋째, 특수경비원들에게는 실무에서 필요로 하는 교육프로그램과 능력 있고 전문적인 강사진을 통한 분야별 양질의 교육이 진행되어져야 한다. 넷째, 경비업법에 규정되어 있는 특수경비원의 정년은 사회적 환경을 고려하여 상향조정되어져야 할 것이다. 다섯째, 특수경비업체와 경찰 서로간의 인식전환이 필요하다. 여섯째, 특수경비업무와 관련한 발전방안과 특수경비원들의 권익보호를 할 수 있는 특수경비협회의 창설이 요구되어진다.

  • PDF

모바일 서비스에 기반한 유비쿼터스 컴퓨팅의 사용자 수용에 영향을 미치는 요인 (Factors Affecting User Acceptance of Ubiquitous Computing based on Mobile Services)

  • 노미진;김병곤;박순창
    • Journal of Information Technology Applications and Management
    • /
    • 제18권1호
    • /
    • pp.55-74
    • /
    • 2011
  • The growth in the use of ubiquitous computing based on mobile services as an enabler to conduct business more effectively has been phenomenal. Technology acceptance model (TAM) has been applied in different contexts to examine a wide range of information technologies (IT). As more and more companies are finding ways to utilize ubiquitous computing based on mobile services, an important issue is to understand what factors will impact the decisions of consumers in adopting the services. Based on TAM with three additional groups of external factors, i.e., service-related factors (ubiquitous access, context awareness) and technology-related factors (perceived security risk, network connectivity) that are theoretically justified as having influence on both perceived usefulness and perceived ease of use which are additionally considered, a research model for the investigated technology acceptance was developed and empirically examined, using responses from more than intended users of ubiquitous computing based on mobile services. The specific purposes of this study are as follows. Firstly, this study is to identify service beliefs considering unique characteristics for ubiquitous services such as perceived ubiquitous access and perceived context awareness. Secondly, this study is to investigate network characteristics beliefs such as perceived security and perceived connectivity. Thirdly, this paper investigates the relationship among variables such as ubiquitous characteristics, network characteristics, behavioral beliefs, and intention to use ubiquitous web services. This study uses a structural equation model to test the research model. The major results of this study are as follows. Firstly, ubiquitous access has a influence on perceived usefulness and perceived ease of use. Context awareness has an influence on perceived usefulness. Secondly, User familiarity has an influence on perceived usefulness and perceived ease of use, and intention to use. User innovativeness has an influence on perceived ease of use. Thirdly, perceived security risk has an influence on perceived usefulness and perceived ease of use. Network connectivity has an influence on perceived usefulness and perceived ease of use. Fourth, there exist differential effects among factors in structural model among information, transaction, and entertainment services.