• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.044 seconds

A Study on Measurements of IT Security Service Quality : Feasibility of Quantitative Measures (IT 보안 서비스 품질의 측정 방법에 관한 연구 : 정량 지표의 사용 가능성)

  • Kyung, Ji Hoon;Kim, Chong Su
    • Journal of Korean Society of Industrial and Systems Engineering
    • /
    • v.38 no.4
    • /
    • pp.30-38
    • /
    • 2015
  • IT security service provides customers with the capability of protecting the networked information asset and infrastructures, and the scope of security service is expanding from a technology-intensive task to a comprehensive protection system for IT environment. To improve the quality of this service, a research model which help assess the quality is required. Several research models have been proposed and used in various service areas, but few cases are found for IT security service. In this work, a research model for the IT security quality has been proposed, based on research models such as SERVQUAL and E-S-QUAL. With the proposed model, factors which affect the service quality and the best quality measure have been identified. And the feasibility of using quantitative measures for quality has been examined. For analysis, structural equation modeling and various statistical methods such as principal component analysis were used. The result shows that satisfaction is the most significant measure affected by the proposed quality factors. Two quality factors, fulfillment and empathy, are the main determinants of the service quality. This leads to a strategy of quality improvement based on factors of emotion and perception, not of technology. The quantitative measures are considered as promising alternative measures, when combined with other measures. In order to design reliable quantitative measures, more work should be done on target processing time and users' expectation. It is hoped that work of this research will provide efficient tools and methods to improve the quality of IT security service and help future research works for other IT service areas.

Cryptanalysis and Solution on Secure Communication Scheme for Healthcare System using Wearable Devices (웨어러블 장치를 이용한 헬스케어시스템을 위한 안전한 통신 기법에 대한 분석 및 해결책)

  • Choi, Hae-Won;Kim, Sangjin;Ryoo, Myungchun
    • Journal of Digital Convergence
    • /
    • v.17 no.2
    • /
    • pp.187-194
    • /
    • 2019
  • A security company has been proposed for various healthcare systems. However, there are improvements in order to achieve better efficiency and stability in the various protocols presented. The purpose of this paper is to provide cryptanalysis and solution on Vijayakumar et al.'s secure communication scheme for healthcare system using wearable devices. Especially, it is weak against denial of service attack and it does not provide integrity of the transmitted messages. Thereby, this paper proposes a new secure communication scheme to cope from the problems in Vijayakumar et al.'s scheme. It provides authentication and integrity, which could be the security solution against Vijayakumar et al.'s scheme. Furthermore, it also provides a good computational overhead compared to Vijayakumar et al.'s scheme.

A study on ways to strengthen the new security system through the stipulation of zero trust : legal improvement under the Electronic Financial Transactions Act (제로 트러스트 명문화를 통한 신 보안체계 강화 방안 연구 - 전자금융거래법상 법적 개선을 중심으로 -)

  • Min-won Lee;Hun-yeong Kwon
    • Convergence Security Journal
    • /
    • v.23 no.1
    • /
    • pp.9-17
    • /
    • 2023
  • Due to COVID-19, the concept of Zero Trust, a safe security in a non-face-to-face environment due to telecomm uting, is drawing attention. U.S. President Biden emphasized the introduction of Zero Trust in an executive order to improve national cybersecurity in May 2021, and Zero Trust is a global trend. However, the most difficulty in introd ucing new technologies such as Zero Trust in Korea is excessive regulation of cloud and network separation, which is based on the boundary security model, but is limited to not reflecting all new information protection controls due to non-face-to-face environments. In particular, in order for the government's policy to ease network separation to b ecome an effective policy, the zero trust name culture is essential. Therefore, this paper aims to study legal improve ments that reflect the concept of zero trust under the Electronic Financial Transactions Act.

A Study on Open of Information Data and Privacy Rights

  • Kim, Taek
    • Journal of the Korea Society of Computer and Information
    • /
    • v.21 no.11
    • /
    • pp.73-78
    • /
    • 2016
  • All citizens will not be infringed communications rub. That can be seen to have the privacy freedom.lot (Internet of things) have released a security system in the era of information privacy appear that public safety and threat. Currently, Information and communication devices can be use criminal investigation, including search and seizure confirmed the fact communication of the communication restriction information storage medium for the common purpose of providing material system, the system provides data and communications. This paper focused on Privacy and open of information data by the Prosecutor and Police in korea. Privacy rights include that transparency information, communication, and protections for the rights of the individuals. It is necessary to be lawfulness of processing, individuals consent while Prosecutors investigations. especially we need explicit condition and National agency need to obtain in order to legitimize their processing of personal information data. The author emphasize are as follows: first, to examine Privacy rights information' necessity and problem, second, to understand Privacy rights and limits, third, to suggest improvements for the purpose of Transparency, codes of conduct and Democracy of information.

Study on Security Reinforcement Method by Wireless Security Status Survey and Analysis (무선랜 보안 실태 조사 및 분석을 통한 보안 강화 방안 연구)

  • Jung Hyun-Chul;Lee Hee-Jo
    • Annual Conference of KIPS
    • /
    • 2006.05a
    • /
    • pp.857-860
    • /
    • 2006
  • 최근 기업의 무선랜 인프라 도입이 본격화 되고 가정내 유 무선 공유기의 보급으로 인하여 무선랜의 사용이 대중화 되고 있다. 하지만 급속한 대중화 과정에서 무선랜 사용자 및 운영자의 보안의식 부족으로 각종 무선랜 해킹 위협에 노출 되어 있다. 또한 현재의 무선랜 보안 현황이 제대로 파악 되어있지 못해 어떤 부분에 대한 보안이 시급한지에 대한 정보가 부족하였다. 이에 본 고에서는 무선랜 IDS(Intrusion Detection System)를 이용한 무선랜 보안 실태 조사를 실시하여, 실제 여러 지역의 무선랜 보안 현황을 통계치 기반으로 파악하였다. 또한 이를 바탕으로 현재 무선랜 환경에서 가장 중요하고 발생 가능성이 높은 문제점이 무엇인지 제시하고 그 해결을 위한 가이드 라인을 제시하고자 한다.

  • PDF

Decision Making on Standardization Strategy for Personal Information Security Using Importance-Performance Analysis (중요도-수행도 분석을 이용한 개인정보 보호기술 표준화 추진전략)

  • Koo, Kyoung-Cheol;Woo, Hoon-Shik;Jo, In-June
    • Journal of Korean Society of Industrial and Systems Engineering
    • /
    • v.33 no.4
    • /
    • pp.145-152
    • /
    • 2010
  • Under limited resources such as budgets and experts, it is necessary to make decisions for promotion strategy of standardization work items in Information and Communication Technologies (ICTs). This paper focuses on a method of setting standardization promotion strategies for each item of personal information security standardization. As a decision making tool, the Importance Performance Anaysis (IPA) is applied and analyzed to the decision processes. The results are showed and illustrated for useful inputs to practical policy making in the field of standardization activities.

A Study of Privacy Protect on RFID System (RFID 시스템에서 프라이버시 보호에 관한 연구)

  • Park, Ik-Su;Oh, Byeong-Kyun;Myung, Kun-Hong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.556-559
    • /
    • 2006
  • 무선 주파수 인식(RFID:Radio Frequency Identification) 시스템은 유비쿼터스 컴퓨팅 환경에서 중요한 기술로 주목 받고 있으나 RFID 시스템이 가지고 있는 특성으로 인하여 시스템의 보안과 프라이버시 침해가 대두되면서 이를 해결하기 위해 많은 프로토콜들이 제안되었다. 본 논문에서는 기존에 제안된 RFID 시스템 프라이버시 보호기법을 해쉬 함수 기반, 재 암호화 기반, XOR 기반으로 분류하여 비교 분석하였다. 향후 유비쿼터스 환경에 적합한 RFID 시스템에서 프라이버시 보호 기법에 관한 연구가 필요하다.

  • PDF

The Implementation and Analysis of a Electronic Payment System for Embedded (임베디드를 이용한 전자지불 시스템의 구현 및 분석)

  • Lee Sang-Duck;Han Seung-Jo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.533-537
    • /
    • 2006
  • 네트워크의 발달은 경제, 사회 전반에 걸친 변화를 가져왔으며, 실물 경제를 가상 공간에서 가능하게 하였다. 인터넷을 이용한 전자상거래(Electronic Commerce)가 확산 발전되고 있으며, 인터넷 상의 전자 화폐는 기존 실물 화폐가 가지는 모든 특성들을 가지면서 보안성을 크게 보장해 준다. 따라서 전자 화폐를 기반으로 하는 인터넷 지불 시스템이 향후 전자상거래에 있어 안전하고 효율적인 지불 방법으로 기대된다. 전자상거래는 상품의 전달과 대금 지불이 동일 네트워크에서 이루어질 수 있다는 특성을 가짐으로써 시스템의 설계를 최적화하는데 도움이 된다. 본 논문에서는 임베디드 시스템에 네트워크 상에서의 개인 정보보호를 위한 지불 시스템을 구현하였으며, 가상 ID를 사용하여 익명성이 가능하도록 하였으며, 암호화 회수 및 서버와 클라이언트의 통신회수를 감소시킴으로서 시스템의 효율성 및 안전성이 확보되도록 하였다.

  • PDF

A robust iris segmentation using circular and linear filters

  • Huan Nguyen Van;Kim Ha-Kil
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.133-137
    • /
    • 2006
  • In iris recognition, iris segmentation plays a very important role because its accuracy affects directly to the performance of the whole system. This paper proposes a new approach for segmenting iris that is fast, accurate and especially robust to occlusion and illumination. In this method, a circular filter is used for detecting the center of the inner circle. Then, a technique to linearize the limbus is applied and the limbus is detected using a linear filter. Experimental results show that the proposed method has promising performance for improving the iris recognition accuracy.

  • PDF

Key Change in the Mix System (믹스 시스템에서의 키 변경)

  • Yi Ju-Hyeong;Hong Man-Pyo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.377-381
    • /
    • 2006
  • 익명통신을 위한 믹스 시스템에서 공격의 위험에 대응하기 위하여 효과적인 키 관리가 중요하다. 공개키 암호 시스템을 사용할 경우, 믹스 노드의 비밀 키가 노출된 것으로 의심됐을 때, 또는 노출의 예방을 위해서 주기적으로 키를 변경할 필요가 있다. 믹스 시스템의 특성상 메시지의 송수신 사이에는 전송딜레이 이상의 딜레이 시간을 갖게 되고, 키 변경 이후에 일정 시간 동안에는 예전의 키를 적용한 메시지와 새로운 키를 적용한 메시지가 동시에 나타날 수 있다. 이러한 키 교차 시간을 충분히 가질 경우 공격에 노출될 위험이 커지고, 반대로 짧은 교차 시간을 갖는 것은 정상적인 메시지의 드랍을 증가시킨다. 믹스 시스템의 환경을 고려하여, 메시지의 평균적인 딜레이 시간을 알아내고 적당한 교차 시간을 적용해 볼 수 있겠다.

  • PDF