• 제목/요약/키워드: 정보보안 관여성

검색결과 13건 처리시간 0.024초

정보보안 정책 인식과 정보보안 관여성, 준수 의도성이 정보보안 행동에 미치는 영향 분석: 보상 차원과 공정성 차원을 중심으로 (Analysis of the Effects of Information Security Policy Awareness, Information Security Involvement, and Compliance Behavioral Intention on Information Security behavior : Focursing on Reward and Fairness)

  • 허성호;황인호
    • 융합정보논문지
    • /
    • 제10권12호
    • /
    • pp.91-99
    • /
    • 2020
  • 본 연구의 목적은 정보보안 정책 인식, 정보보안 관여성, 준수 의도성이 정보보안 행동에 미치는 영향력을 분석하는 것이다. 연구 방법은 보상 차원과 공정성 차원의 교차설계로 구성되었고, 조직적인 차원의 정책이 개인의 의사결정 수준에서 발생하는 정보처리 단계를 통해 정보보안 준수의도로 나타나는 과정에 주안점을 두었다. 연구 결과, 보상 차원은 준수 의도성에 유의미한 영향을 미치고 있었으며, 심리적 조건의 영향력이 물질적 조건보다 더 큰 것으로 나타났다. 공정성 차원은 정보보안 정책 인식, 정보보안 관여성, 정보보안 행동에 유의미한 영향을 미치고 있었으며, 형평성 조건의 영향력이 동등성 조건보다 더 큰 것으로 나타났다. 결과적으로 도출한 결과 모형은 측정변인으로 재구성된 복합 매개모형으로 확인되었고, 개인과 조직의 문화적 환경에 의한 시너지 관점에서 필요한 연구 방향을 논의하였다.

개인 대처와 조직 동질성 문화에 따른 정보보안 준수 차이 분석 (Analysis of Differences in Information Security Compliance according to Individual Coping and Organizational Homogeneity Culture)

  • 황인호
    • 디지털융복합연구
    • /
    • 제19권2호
    • /
    • pp.105-115
    • /
    • 2021
  • 연구 목적은 탐색적 관점에서 개인 대처와 조직 동질성 문화의 차이에 따른 조직 구성원의 정보보안 준수에 미치는 영향을 확인하는 것이다. 연구는 개인 대처(업무 중심, 감정 중심)과 조직 동질성 문화(동질성, 이질성)으로 집단을 구분하였으며, 교차설계를 통한 각 집단별 정보보안의 차이를 확인하고, 정보보안 준수 선행요인과 정보보안 준수의 도간의 이중매개 모델을 제시하였다. 연구 대상은 정보보안 정책을 보유한 조직에 근무하는 직장인을 대상으로 하였으며, SPSS 21.0을 통해 일변량 분석 및 위계적 회귀분석을 실시하였다. 연구 결과, 대처 차원은 감정 중심이 업무 중심보다 정보보안 관련 평균이 높았으며, 동질성 문화 차원은 동질성이 이질성보다 정보보안 관련 평균이 높았다. 또한, 정보보안 인식과 준수의도간의 영향 관계를 사회적 영향과 정보보안 관여도가 완전 매개효과를 갖는 것을 확인하였다. 연구 시사점은 조직 문화 차원에 따른 개인의 의사결정 유형의 정보보안 준수의 차이를 확인하였고, 정보보안 준수의도를 높이기 위한 방안을 제시하였다. 즉, 결과는 조직과 개인 특성별 차별화된 정보보안 준수 모델 정립의 방향을 제시한다.

UGC를 제공하는 웹사이트의 서비스 품질이 고객 만족도와 고객 충성도에 미치는 영향

  • 노정혁;안승혜;이중정
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2008년도 추계 공동 국제학술대회
    • /
    • pp.530-536
    • /
    • 2008
  • User Generated Content(이하 UGC)는 웹사이트 이용자에 의해 생산된 콘텐츠를 일컫는 말로, 미디어 조직에 속하지 않은 일반인들의 비직업적 활동의 산물로서 웹 공간에 공표한 콘텐츠를 의미한다. 본 연구는 UGC가 활성화되기 위해서 풀어야 할 과제를 도출하고, 도출된 요인을 바탕으로 개선된 형태의 UGC 웹 서비스 품질(Web Service Quality)의 최적화된 모형을 제시하고자 한다. UGC 웹서비스 품질은 정보성, 디자인, 통신환경, 커뮤니티, 실재감, 보안성 등의 6가지 요인으로 나누어 고객 만족도와 고객 충성도에 미치는 영향을 조사하였고, 고객 만족도와 고객 충성도 간에 매개 변수로서 관여도를 두어 고객 만족도와 고객 충성도간의 영향 요인을 온라인상 UGC 사용 및 이용 경험이 있는 사용자 총 355명을 대상으로 설문조사를 통해 연구하였다. 연구 결과, UGC 웹서비스 품질 요인으로 정보성, 디자인, 통신환경, 커뮤니티, 실재감, 보안성은 모두 고객 만족도에 직접적인 영향을 미치는 것으로 밝혀졌다. 고객 만족도는 고객 충성도에 유의한 영향을 미치고 있었으며, 고객 만족도 또한 관여도에 영향을 미친다. 매개 변수로서 관여도는 고객 충성도에 유의한 영향을 미치고 있는 것으로 나타났다.

  • PDF

통합보안관리시스템의 방화벽정책 분배를 위한 알고리즘 : FALCON (The Policy Distribution Algorithm of Firewall in Integrated Security Management)

  • 김광혁;권윤주;김동수;정태명
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.467-472
    • /
    • 2002
  • 근래의 네트워크는 인터넷의 여러 보안 위협과 시스템의 취약성들로 인해 보안시스템의 도입, 보안 컨설팅 등을 통하여 시스템 보안에 많은 노력을 기울이고 있다. 통합보안관리시스템은 다수의 보안시스템 및 방화벽으로 구성된 보안 영역을 설정하고, 각각의 보안 제품들에 대해 일관성 있는 보안정책을 적용하는 시스템이다. 통합보안관리를 위해서는 적절한 정책과 더불어 정책을 적용할 보안시스템의 선정이 기본이 된다. 특히 통합보안관리시스템에서의 방화벽은 하나의 패킷흐름에 대해 패킷 경로에 놓인 여러 개의 방화벽 시스템이 관여를 하게 된다. 본 논문에서는 다수의 방화벽으로 구성된 통합보안관리시스템에서 접근제어 정책을 수행할 방화벽을 선정함에 있어서 문제점을 살펴보고 정책을 설정할 방화벽 선정 알고리즘인 FALCON 알고리즘을 제시한다. FALCON 알고리즘의 사용으로 방화벽 선정에 있어서 안정성, 확장성, 간결함 등의 이점을 기대할 수 있다.

디바이스 센싱 단계의 IoT 네트워크 보안 기술 프레임워크 구성 (A Study of Phase Sensing Device IoT Network Security Technology Framework Configuration)

  • 노시춘;김점구
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.35-41
    • /
    • 2015
  • 사물인터넷은 정보보안 위협에 노출되는 취약성을 광범위하게 가지고 있다. 그러나 이에 대처할 기본적 보안솔루션인 백신이 없고 데이터 전송에 암호화를 하지 않는다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화 및 인증이 요구된다. 센서 네트워크의 제약 조건 및 보안 요구사항을 만족시키기 위하여, 센서 환경에 적합한 경량 암호 및 인증기술, 경량 키 관리 기술이 요구된다. 센서 네트워크 보안기술의 필수항목은 프라이버시 보호 기술 부 채널 공격 방지, 기술이다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입 탐지 메커니즘 기능을 적용해야 한다. 사람이 관여하지 않는 센서 노드는 단말의 진위파악 인증 기술, 체계가 필요하다. 사물인터넷환경에서 네트워크 보안 기술은 단말기와 센서 간 커뮤니케이션 채널의 안전성을 강화하는 기술이 중심이 되어야 한다.

개인정보유출 확신도 도출을 위한 전문가시스템개발 (Rule-base Expert System for Privacy Violation Certainty Estimation)

  • 김진형;이알렉산더;김형종;황준
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.125-135
    • /
    • 2009
  • 개인정보 유출을 위한 공격자의 시도는 다양한 보안 시스템에 로그를 남기게 된다. 이러한 로그정보들은 개인정보 유출에 관여했다고 보고된 특정 IP 주소에 대한 확신도를 도출하기위한 요소가 될 수 있다. 본 논문에서는 보편적으로 활용 가능한 보안 시스템들의 로그정보들을 기반으로 확신도를 도출하기 위한 규칙기반 전문가 시스템의 섣계 및 구현을 다루고 있다. 일반적으로 개인정보유출과 연관된 다양한 로그정보들은 개인정보 관리자에 의해서 분석되어, 의심 대상이 되는 IP 주소에 대해 정보유출에 관여한 정도를 도출하게 된다. 이러한 개인정보 관리자가 수행하는 분석절차는 전문가의 축적된 지식 (Know-how)이라고 할 수 있으며, 이는 규칙 형태로 정의되어 분석절차의 자동화에 활용될 수 있다. 특히, 개인정보유출과 관련된 로그정보의 분석 범위는 다양한 해킹시도를 탐지 해내야하는 침입탐지 및 대응 분야와 비교할 때 상대적으로 넓지 않다. 따라서 도출해내야 하는 규칙의 개수가 상대적으로 많지 않다고 할 수 있다. 본 논문에서는 특히 IDS. Firewall 및 Webserver 의 로그정보들을 개인정보유출의 관점에서 상호 연관성을 도출하였고, 이러한 연관성을 기반으로 규칙을 정의하고 이들을 생성/변경/삭제 할 수 있는 시스템을 개발하였다. 본 연구의 결과에 해당하는 규칙기반 지식베이스 및 전문가 시스템은 개인정보유출에 관여 했다고 여겨지는 특정 IP 주소에 대한 낮은 수준(Low-level)의 검증을 수행하여 확신도를 도출하는데 활용이 가능하다.

산업융합환경을 위한 보안 거버넌스 프레임워크 설계 (A Design on Security Governance Framework for Industry Convergence Environment)

  • 이효직;나원철;성소영;장항배
    • 한국융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.33-40
    • /
    • 2015
  • 산업과 ICT 기술간의 융합으로 새로운 부가가치를 창출할 수 있는 융합환경이 도래되어짐에 따라 경제성장과 더불어 우리의 삶의 질이 향상 되고 있지만 이러한 융합환경은 다수의 이익만을 제공하는 것이 아니라 융복합적인 보안 위협이 발생됨에 따라 다양한 보안문제를 발생시켰다. 이러한 보안 문제를 해결하기 위해서는 기존의 기술적인 접근으로 단편적인 보안 문제 해결방식이 아닌 통합적인 관점에서 보안문제를 접근할 필요가 있다. 그래서 본 연구에서는 전략적 관점, 관리적/운영적관점, 기술적 관점 등 다차원적인 관점에서 신뢰성 있는 보안 거버넌스 관리를 할 수 있도록 인적측면이 고려되어진 보안 거버넌스 프레임워크를 개발하였다. 그래서 이 프레임워크를 통해 보안 관리에 대한 단일 기준을 제시함으로서 최고 경영진들의 직접적인 관여가 가능하고 조직구성원들이 스스로 보안활동을 수행하고 책임 질수 있는 신뢰성 있는 보안관리체계를 구축할 수 있을 것이다.

Low Latency Handoffs를 위한 세션 키 교환 (Session Key Exchange for Low Latency Handoffs)

  • 김현곤;최두호;손승원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.161-164
    • /
    • 2003
  • Mobile IP Low Latency Handoffs[1]는 Mobile IP 등록 요청 절차를 처리하는데 있어서 단말의 지연 때문에 생기는 블록킹 시간을 최소화 시켜 실시간 서비스를 가능하게 해 준다. 그러나 인증, 권한 검증, 과금을 지원하는 AAA 기반의 Mobile IP 망에서는 매 지역 등록이 일어날 때마다 새로운 세션 및 세션 키가 필요하며, 이를 위해 홈 망까지 등록 절차가 수행되어야 한다. 이로 인해, 이동 노드 재인증 절차와 방문 망에서 홈 망까지의 트랜잭션으로 인한 통신 지연이 발생한다. 이러한 지연을 줄이기 위해서 본 논문에서는 홈 망의 AAA 서버가 관여되지 않고, 이전에 할당된 세션 키를 재 사용하여 Low Latency Handoffs를 수행하는 기법을 제안한다. 이 기법에서는 이전 방문 에이전트와 새로운 방문 에이전트간 세션 키를 교환하는 단계에서 발생하는 보안 취약성을 해결할 수가 있으며 홈 망까지 트랜잭션이 필요 없고, 세션 키의 기밀성이 제공되므로 이동 노드가 빠르고 안전하게 핸드오프를 수행할 수 있다.

  • PDF

안전한 M2M 통신 구축을 위한 상호인증 및 키 교환 프로토콜 (Mutual Authentication and Key Establishment Protocol to Implement Secure M2M Communication Environments)

  • 은선기;전서관;안재영;오수현
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.73-83
    • /
    • 2010
  • 최근 IT 기술이 발전하면서 보다 높아진 사용자의 편의성을 만족시키기 위해 다양한 형태의 통신 기술이 연구되고 있다. 다양한 연구들 가운데 기존 통신 형태와는 달리 사람의 제어나 관여 없이 디바이스 간에 통신 환경을 구축하는 M2M 통신이 주목받고 있다. 하지만 M2M 통신 환경의 특성으로 인해 데이터 노출, 데이터 도용, 데이터 불법 변경 및 삭제, 프라이버시 문제 등의 다양한 보안 위협에 보다 쉽게 노출될 가능성이 존재한다. 본 논문에서는 안전한 M2M 통신 환경을 구축하기 위해 고려해야 하는 보안 요구사항 도출하고 이를 구현하기 위해 필요한 보안 기능을 갖는 M2M 통신 아키텍처를 제안한다. 그리고 M2M 디바이스 및 게이트웨이 도메인과 M2M 네트워크 도메인 사이에 안전한 상호인증 및 키 교환을 제공하는 프로토콜을 제안한다. 제안하는 프로토콜은 재사용 공격, 위장 공격에 대해 안전하고 프라이버시 보호 및 추적을 방지할 수 있다는 장점이 있다.

정보보안기업의 사외이사제도가 이익조정에 미치는 영향에 관한 연구 (A Study on the Effects of Earnings Management in Outside Directors System for Information Security Company)

  • 김동영
    • 한국전자거래학회지
    • /
    • 제19권2호
    • /
    • pp.143-158
    • /
    • 2014
  • 우리나라 정보보안 기업은 대체로 소유와 경영이 명확하게 분리되어 있지 않아 이사회가 원활히 제 기능을 하지 못하고 지배주주가 경영의사결정에 관여하며 이사회가 내부적인 통제 임무를 제대로 수행하지 못한다는 문제점들이 있다고 제기되었다. 본 연구의 목적은 정보보안 기업이 기업지배구조 개선의 일환으로 도입한 사외이사제도가 회계정보 투명성에 실효성이 있는지 여부를 알아보고 또한 기업경영의 전반적인 부분에서 효율적으로 운영이 되고 있는지를 경영자의 이익조정과 관련하여 실증자료를 이용하여 분석하고자 한다. 즉 구체적인 목적은 기술집약적 특성을 가진 정보보안기업을 중심으로 이사회의 사외이사비율과 사외이사의 이사회의 참석율을 대상으로 이익조정과의 관계를 파악하는데 목적이 있다. 본 연구의 <가설 1>은 이사회의 사외이사의 비율은 재량적 발생액과 부(-)의 관계에 있다. <가설 2>는 사외이사의 이사회 참석율은 재량적 발생과 부(-)의 관계에 있다. 실증분석결과 <가설 1>은 사외이사비율과 재량적 발생액의 관계는 가설과 같이 부(-)의 관계를 보이며 유의하므로, 채택되었다. 가설 2는 사외이사 참석율과 재량적 발생도 가설과 마찬가지로 회귀계수가 부(-)의 관계를 보이고 유의하므로 채택되었다.