• Title/Summary/Keyword: 정보보호활동

Search Result 527, Processing Time 0.025 seconds

A study on effects of implementing information security governance by information security committee activities (정보보호 위원회 활동에 따른 정보보호 거버넌스 구현 효과에 관한 연구)

  • Kim, Kunwoo;Kim, Jungduk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.915-920
    • /
    • 2015
  • The commitment of top management is still insufficient for information security even the core of information security governance is dependent on the leadership of top management. In this situation, information security committee can be a good way to vitalize the commitment of top management and its activities are essential for implementing information security governance. The purpose of this study is to test that information security committee affects implementing information security governance and security effect. For a empirical analysis, questionnaire survey was conducted and the PLS(Partial Least Square) was used to analyze the measurement and structural model. The study result shows that a hypothesis related value delivery is not accepted and it is required to study various methods about how the information security provides positive value to business.

The Effect of Composition and Security Activities for Information Security Architecture on Information Asset Protection and Organizational Performance (정보보호 아키텍처 구성과 보안활동이 정보자산보호 및 조직성과에 미치는 영향)

  • Jeong, Gu-Heon;Yi, Dong-Wook;Jeong, Seung-Ryul
    • The KIPS Transactions:PartD
    • /
    • v.17D no.3
    • /
    • pp.223-232
    • /
    • 2010
  • This study was carried out for the purpose of inquiring into the effect of composition and security activities for information security architecture on information asset protection and organizational performance in terms of general information security. This study made a survey on 300 workers in the government, public institutions and private companies, which it showed that management factors of risk identification and risk analysis, in general, have an usefulness to composition and security activities for information security architecture to prevent inside information leakage. And the understanding and training factors of IT architecture and its component were rejected, requiring the limited composition and security activities for information security architecture. In other words, from the reality, which most institutions and organizations are introducing and operating the information security architecture, and restrictively carrying out the training in this, the training for a new understanding of architecture and its component as an independent variable made so much importance, or it did not greatly contribute to the control or management activities for information security as the generalized process, but strict security activities through the generalization of risk identification and risk analysis management had a so much big effect on the significant organizational performance.

기업 정보보호 투자에 대한 경제성 평가의 접근방법에 관한 연구

  • 남성훈;임종인
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2005.10a
    • /
    • pp.282-295
    • /
    • 2005
  • 본 연구는 기업이 정보보호 투자 시 필요로 하는 경제성 평가의 접근방법을 제시한다. 기업은 윤리경영을 기초로 사업과 서비스를 통한 수익창출을 목표로 한다. 그리고 기업은 안정적인 사업, 서비스의 정보환경을 확보, 유지하기 위해 지속적인 정보보호 활동을 통하여 Risk를 줄이는 작업을 해 오고 있다. 기업의 정보보호 활동과 패턴은 초기의 정보보호 기본기능을 도입, 구축하는 단계에서 탈피하여 점진적으로 종합적인 관리체계로 발전되고 있으며 이와 병행하여 산출되는 정보와 정규화 되는 Data를 기초로 정량적인 관리가 이루어 지 는 시점에 와 있다. 기업의 정보보호 투자에 대한 경제적인 효과를 체계적으로 평가하고 관리하는 활동은 아직도 초기단계에 머무르고 있다. 그러므로 기업이 정보보호 투자 시 발생되는 피해비용의 감소와 사업 및 서비스 등에서 예측되는 경제가치 창출에 대한 기대효과의 정량적인 관리를 통해 투자의 기준을 제시하여 기업에서 효과적인 정보보호 투자가 이루어지도록 함에 있다.

  • PDF

보안팀 탐방-현대정보기술 ITO 센터 ITO 기술팀

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.125
    • /
    • pp.19-21
    • /
    • 2008
  • 기업이나 기관의 네트워크, 시스템에 침해사고 발생 시 신속한 대응과 예방활동을 펼치는 조직을 CERT(Computer Emergency Response Team)라고 한다. 국내 기업들 가운데 정보보호의 중요성을 깨닫고, IT 자산 보호의 일환으로 적지 않은 기업이 정보보호팀을 운영하고 있지만, 정작 CERT라는 이름을 내걸고 보안활동을 펼치는 기업은 그리 많지 않다. 그런 의미에서 지난해 개최된 정보보호대상에서 우수상을 차지한 현대정보기술은 국내에서 CERT라는 이름을 가진 몇 안 되는 기업 중 하나다.

  • PDF

A Study on the Influence of Victimization Experience and Awareness on Cyber Security Behavior - Focusing on Dual Process Theory (침해 경험 및 정보보호 인식이 정보보호 행동에 미치는 영향에 대한 연구 : 이중 프로세스 이론을 중심으로)

  • Kim, Chang-Il;Heo, Deok-Won;Lee, Hye-Min;Sung, Wook-Joon
    • Informatization Policy
    • /
    • v.26 no.2
    • /
    • pp.62-80
    • /
    • 2019
  • The purpose of this study is to investigate the direct effect of victimization experience on cyber security behavior and the indirect effect of information protection awareness through the Dual Process Theory. Baron & Kenny regression analysis was conducted and the results are as follows - first, victimization experience has a positive effect on cyber security behavior; second, the relationship between victimization experience and cyber security behavior is mediated by cyber security awareness; and third, the direct effect of victimization experience on cyber security behavior and the indirect mediating effect of cyber security awareness are both positive (+). The direct effect of victimization experience on cyber security behavior is analyzed to be relatively large compared to the indirect effect that cyber security awareness has on cyber security behavior. Based on these results, It is suggested that periodic cyber security education and campaign policies are needed to enhance cyber security behavior.

A Research on the Industry Technology Protection Way against Foreign Secret Service's HUMINT Activity (외국정보기관의 인간정보(HUMINT) 활동에 대응한 산업기술 보호방안)

  • Joo, Il-Yeob
    • Korean Security Journal
    • /
    • no.17
    • /
    • pp.317-336
    • /
    • 2008
  • The purpose of this study is to progress foreign secret service's human intelligence(HUMINT) activity through case study. This study presents confrontation way of our country analyzing characteristic of foreign secret service's human intelligence(HUMINT) activity and examples concretely. The examples that is used this study is foreign secret service's human intelligence(HUMINT) in USA and Japan. The following was the result of the study. First, we need importance awareness of persons security that correspond in foreign secret service's human intelligence activity. Second, we must secure administrative means for persons security means to correspond in foreign secret service's human intelligence (HUMINT) activity. Third, we must raise anti-espionage ability that correspond in foreign secret service's human intelligence(HUMINT) activity.

  • PDF

Security Prism : Privacy Lounge (정보통신망법과 법인의 책임)

  • No, Hwan-Cheol
    • 정보보호뉴스
    • /
    • s.137
    • /
    • pp.50-53
    • /
    • 2009
  • 최근 기업의 영업활동보장을 위해 각종 규제와 규정은 삭제되거나 완화되는 추세이며, 심지어 기업에 대한 형사처벌규정인 양벌규정까지 폐지하자는 논의가 있다. 그러나 개인정보보호 관련 규제와 규정은 전혀 다르다. 2008년에 유출사고가 연이어 발생하면서 '정보통신망 이용촉진 및 정보보호에 관한 법률'이 전면개정 되고, '개인정보보호법' 신설 움직임이 진행되는 등 개인정보보호 영역에서는 기업의 영업활동에 영향을 미치는 규제와 법률은 강화되고 있다. 본 기고는 두 법 중 2008년 12월부터 시행되어 법적효력을 가지고 있는 '정보통신망 이용촉진 및 정보보호에 관한 법률(이하 정보통신망법)'의 개정내용이 기업체에 미치는 영향에 대해 소개하고자 한다.

  • PDF

보안감사 활동하기-보안정책 얼마나 잘 준수하나

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.131
    • /
    • pp.27-29
    • /
    • 2008
  • 회사의 정보보호 활동 기준을 제시하기 위해 '정보보호 정책규정집' 제작이라는 쉽지 않은 일을 해낸 김 대리. 그는 프로젝트를 마친 후에도 알림 게시판 공지, 포스터 제작, 자체 정보보호 교육 등을 통해 사내 구성원들이 회사의 보안 정책지침을 잘 이해하고 따를 수 있도록 별도의 정보보호 정책홍보를 시행했다. 두 달 뒤, 김 대리는 사내 구성원들이 '환상기업'의 보안정책을 얼마나 잘 준수하고 있는지 궁금해 하지 않을 수 없었다.

  • PDF

보호공학 방법론에 관한 연구

  • Lee, Yeong Hwa;Lee, Nam Yong
    • Review of KIISC
    • /
    • v.9 no.2
    • /
    • pp.68-68
    • /
    • 1999
  • 최근 발생한 많은 정보 시스템 침해 사고로 인해 특정 목적 ·환경에 맞게 개발된 상용 보호 제품의 추가만으로는 시스템을 효과적으로 보호할 수 없다는 것이 실증되었다. 따라서, 조직의 정보시스템 환경에 보다 뛰어난 보호를 제공하기 위한 보호 관련 활동을 시스템 개발 과정과 통합하여 초기 단계부터 중요하게 고려해야 한다는 주장이 널리 제기되었다. 이를 위해 시스템 개발 초기단계부터 운용유지에 이르는 전 단계에 걸쳐 안전한 시스템 구축을 위한 체계적인 보호공학 방법론이 필요하게 되었다. 본논문에서는 획득자를 대상으로 시스템 수명 주기 전반에 걸쳐 단계별로 고려해야할 보호 고려사항과 수행활동을 체계화한 시스템 개발 기반 보호공학 방법론을 소개한다.

보호공학방법론에 관한연구

  • Lee, Yeong-Hwa;Lee, Nam-Yong
    • Review of KIISC
    • /
    • v.9 no.2
    • /
    • pp.69-82
    • /
    • 1999
  • 최근발생한 많은 정보시스템 침해 사고로 인해 특정 목적 ·환경에 맞게 개발된 사 용보호 제품의 추가만으로는 시스템을 효과적으로 보호할수 없다는 것이 실증되었다, 따라 서 조직의 정보시스템 환경에 보다 뛰어난 보호를 제공하기 위한 보호 관련 활동을 시스템 개발 과정과 통합하여 초기 단계부터 중요하게 고려해야 한다는 주장이 널리 제기 되었다, 이를 위해 시스템 개발 초기단계부터 운용유지에 이르는 전단계에 걸쳐 안전한 시스템 구축 을 위한 체계적인 보호공학 방법론이 필요하게 되었다. 본논문에서는 획득자를 대상으로시 스템 수명 주기 전반에 걸쳐 단계별로 고려해야할 보호 고려사항과 수행활동을 체계화한 시 스템 개발 기반 보호공학 방법론을 소개한다.

  • PDF