• 제목/요약/키워드: Human Security

검색결과 1,194건 처리시간 0.025초

DISC 성격 유형과 사이버 보안 위협간의 상호 연관성에 관한 연구 : 스피어피싱 공격 사례를 중심으로 (A Study on the Interrelationship between DISC Personality Types and Cyber Security Threats : Focusing on the Spear Phishing Attacks)

  • 김묵정;이상진
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.215-223
    • /
    • 2019
  • 최근의 사이버 공격 위협 트렌드는 기업 또는 개인의 중요 정보 자산을 탈취하기 위해 기술적으로 광범위하게 해킹을 시도하는 방법과, 인간의 심리학적 요인을 겨냥한 사회공학(social engineering) 해킹 기법이 복합적으로 활용되는 '지능형 지속 위협 공격(APT)' 이 주를 이루고 있다. APT 공격 기법 중 가장 보편적으로 활용되는 스피어 피싱(spear phishing)은 약 90% 이상이 APT공격의 핵심 요소로 활용되며, 쉬우면서도 강력한 효과를 내는 해킹 기법으로 잘 알려져 있다. 사이버 보안 위협 방어를 위한 기존 선행 연구는 주로 기술적, 정책적 측면에 국한하여 접근하고 있다. 그러나 지능화된 해킹 공격에 맞서 선제적으로 대응하기 위해서는 사회공학 측면에서 기존과는 다른 관점의 연구가 필요하다. 본 논문은 스피어피싱 공격 사례를 중심으로 인간의 성격 유형(DISC)과 사이버 보안 위협간의 상호 연관성을 분석하고, 기존의 틀을 깨는 새로운 관점의 보안 위협 대응 방안에 대해 제안하고자 한다.

정보보호 전문인력의 직무전환 의도와 전환사유 (Information Security Professionals' Turnover Intention and Its Causes)

  • 유혜원;김태성
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.95-104
    • /
    • 2010
  • 최근 정보보호 분야는 관련 산업과의 융합으로 인해 전체 국민경제에서 차지하는 비중이 증가하고 있으며, 이에 따라 정보보호 전문인력에 대한 수요도 증가하고 있다. 정보보호 전문인력은 산업내에서 뿐만 아니라 산업간에도 빈번하게 이직을 하고 있어서, 효율적인 인적자원의 관리와 정보보호 산업의 지속적인 성장을 위해서는 정보보호 전문인력의 이직 사유에 대한 탐구가 매우 중요할 것이다. 본 연구에서는 정보보호 직무에 종사하고 있는 전문인력들의 직무전환 의도에 영향을 미치는 요인들을 분석하였다. 문헌 고찰을 통해 직무전환 의도에 영향을 미칠 수 있는 대표적인 직무전환 사유를 도출하고 직무전환 의도와의 관계를 실증적으로 검증하였다. 본 연구의 결과는 향후 합리적인 정보보호 전문인력의 이직관리를 통해 정보보호 업무성과의 개선에 기여할 수 있을 것으로 기대된다.

Message Security Level Integration with IoTES: A Design Dependent Encryption Selection Model for IoT Devices

  • Saleh, Matasem;Jhanjhi, NZ;Abdullah, Azween;Saher, Raazia
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.328-342
    • /
    • 2022
  • The Internet of Things (IoT) is a technology that offers lucrative services in various industries to facilitate human communities. Important information on people and their surroundings has been gathered to ensure the availability of these services. This data is vulnerable to cybersecurity since it is sent over the internet and kept in third-party databases. Implementation of data encryption is an integral approach for IoT device designers to protect IoT data. For a variety of reasons, IoT device designers have been unable to discover appropriate encryption to use. The static support provided by research and concerned organizations to assist designers in picking appropriate encryption costs a significant amount of time and effort. IoTES is a web app that uses machine language to address a lack of support from researchers and organizations, as ML has been shown to improve data-driven human decision-making. IoTES still has some weaknesses, which are highlighted in this research. To improve the support, these shortcomings must be addressed. This study proposes the "IoTES with Security" model by adding support for the security level provided by the encryption algorithm to the traditional IoTES model. We evaluated our technique for encryption algorithms with available security levels and compared the accuracy of our model with traditional IoTES. Our model improves IoTES by helping users make security-oriented decisions while choosing the appropriate algorithm for their IoT data.

정보시스템 감리에서의 정보보호 감리모형 설계 (A Design on the Information Security Auditing Framework of the Information System Audit)

  • 이지용;김동수;김희완
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.233-245
    • /
    • 2010
  • This paper proposes security architecture, security audit framework, and audit check item. These are based on the security requirement that has been researched in the information system audit. The proposed information security architecture is built in a way that it could defend a cyber attack. According to its life cycle, it considers a security service and security control that is required by the information system. It is mapped in a way that it can control the security technology and security environment. As a result, an audit framework of the information system is presented based on the security requirement and security architecture. The standard checkpoints of security audit are of the highest level. It was applied to the system introduction for the next generation of D stock and D life insurance company. Also, it was applied to the human resources information system of K institution and was verified. Before applying to institutions, system developers and administrators were educated about their awareness about security so that they can follow guidelines of a developer security. As a result, the systemic security problems were decreased by more than eighty percent.

가치사슬분석을 통한 지식정보보안산업의 애로사항 분석 (Value Chain Analysis on Business Difficulties of Information Security Industry)

  • 전효정;김태성
    • 한국IT서비스학회지
    • /
    • 제12권1호
    • /
    • pp.229-245
    • /
    • 2013
  • The information security industry market is sluggish despite high expectation for its growth, and thus policies are required to define the causes and to address these issues. The policy formulation requires various historical market and human resource data for analyzing the industry, which cannot be guaranteed secured. This study executed face-to-face in-depth interviews with the frontline businesses in order to gather live opinions and to analyze industry's value chain, problems, and difficulties with a view to defining policy tasks for the development of the industry. The findings of the study revealed the current technical level of the information security industry, the frontline difficulty, and industrial ecosystem status. Based on these findings, the industry revitalization policy was devised and proposed. Objectives of the policy included the fostering of capacity to conceptualize, plan, and design industrial strategies based on the analysis of the industry's value chain and ecosystem, the expansion of the industry's value-added through the enhanced securing and management of the Intellectual Property Rights (IPR), and the nurturing of the security Human Resources (HR) in line with the industrial demand.

IoT환경에서 인간중심 보안관리체계 구축을 위한 효율적 인적자원관리 방법론 설계 연구 (A Study on Efficient Human Resource Management Methodology Design for Human-centered Security Management System Implementation in IoT Environment)

  • 류보라;이효직;나원철;장항배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.428-430
    • /
    • 2015
  • 보안은 오직 기술을 관리하는 것이 아닌 사람관리, 조직관리, 경영관리이다. 그 중에서도 인적자원은 모든 산업에서 가장 중요한 자원임과 동시에 보안의 측면에서 볼 때 가장 통제해야 하는 존재이다. 이는 산업보안에서 가장 큰 이슈인 산업기술 기밀 유출이 주로 전 현직 임직원 및 협력업체 직원 등 인적자원을 통했기 때문이다. 미래 산업의 중심이 될 IoT환경에서는 산업기술이 핵심자산이므로 이에 더 주목해야 할 필요가 있다. 이처럼 인적자원에 대한 통제와 관리가 산업보안에서 중요한 의미를 갖는 것에 비해 기존의 보안관리체계의 통제항목은 대부분 IT적인 부분에 치중되어있다. 또한, 체계적인 운영이 부족하고, 산업스파이, 정보절취 등 다양한 위험요소가 존재한다. 특히, 인적자원은 완벽한 예측이 불가능하므로 위험을 최소화하는 방법을 고안해 대는 것에 유념하여 IoT환경에서의 인간중심적인 보안관리체계 구축해야한다. 이를 위해 기존의 정보보호 관리체계 분석을 통하여, 기존의 인적보안 지침들의 적합성을 따져 우선순위를 적용하여 효율적인 인적자원관리 방법론을 설계하였다. 본 연구결과는 보유자원을 가장 효율적으로 활용하여, 그 조직에 적합한 보안체계를 구축하는데 도움이 될 것으로 기대된다.

Blockchain and Physically Unclonable Functions Based Mutual Authentication Protocol in Remote Surgery within Tactile Internet Environment

  • Hidar, Tarik;Abou el kalam, Anas;Benhadou, Siham;Kherchttou, Yassine
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.15-22
    • /
    • 2022
  • The Tactile Internet technology is considered as the evolution of the internet of things. It will enable real time applications in all fields like remote surgery. It requires extra low latency which must not exceed 1ms, high availability, reliability and strong security system. Since it appearance in 2014, tremendous efforts have been made to ensure authentication between sensors, actuators and servers to secure many applications such as remote surgery. This human to machine relationship is very critical due to its dependence of the human live, the communication between the surgeon who performs the remote surgery and the robot arms, as a tactile internet actor, should be fully and end to end protected during the surgery. Thus, a secure mutual user authentication framework has to be implemented in order to ensure security without influencing latency. The existing methods of authentication require server to stock and exchange data between the tactile internet entities, which does not only make the proposed systems vulnerables to the SPOF (Single Point of Failure), but also impact negatively on the latency time. To address these issues, we propose a lightweight authentication protocol for remote surgery in a Tactile Internet environment, which is composed of a decentralized blockchain and physically unclonable functions. Finally, performances evaluation illustrate that our proposed solution ensures security, latency and reliability.

사회안전관리에 대한 전문인력 양성실태와 발전방안 (Fact and plan on specialist training for social security)

  • 공배완;김창호
    • 시큐리티연구
    • /
    • 제5호
    • /
    • pp.5-18
    • /
    • 2002
  • The private security has been one of the fastest growing parts of the law enforcement industry, confronted with mutual coincidence or complementarity. Therefore, the primary factor in order to straighten it up should be bringing op a person, because he or she arranges the private security, based on the society in the end. In addition, it is suggested that further study of technical learning and its practice should be arranged. Because the education for agents undertaking the social security is comprehensive in space and limited in time, it may accompany hardship in arranging its content and curriculum Although this article leaves much to be desired, it has been analyzed end observed if a greater emphasis is placed on ample human resources supply for increased demand on social security in private law enforcement industry through institutional education system. A scientific advancement is expected to be attained in the majors related to the private security, with validity that the continuous studies should be implemented, and a social role of colleges as a specialized institute should be erected.

  • PDF

민간경비 인사업무의 중요도 및 우선순위에 대한 고찰 (Analysis of the Importance and Priority of HRM Factors in Private Security)

  • 권정언
    • 시큐리티연구
    • /
    • 제56호
    • /
    • pp.55-81
    • /
    • 2018
  • 본 연구의 목적은 민간경비업에서 내적 역량에 비해 급격한 외적 성장으로 야기된 성장통을 해소하는 적극적인 활동을 인사업무에서 모색하는 데 있다. 이를 위해 국가직무능력표준(NCS)에서 제시하고 있는 인사업무를 민간경비 인사업무에 적용하여 계층구조분석(Analytic Hierarchy Process, AHP)을 통해 상대적인 중요도를 면밀하게 분석하였다. 도출한 연구결과는 다음과 같다. 첫째, 민간경비 인사업무의 대분류 구성요소의 중요도 순위는 모집단계, 운용단계, 복지단계, 퇴직단계 순으로 나타났다. 모집단계의 상대적 중요도가 63.8%에 이르렀다. 둘째, 대분류를 다시 14개 능력단위를 중분류로, 그리고 능력단위요소 46개를 소분류로 구분하여 복합중요도를 산출하였다. 그 결과, 모집단계의 인사기획과 인력채용이 가장 집중해야할 분야로 선정되었다. 또한 교육과정 기획하기와 교육과정 운영하기가 각각 8위와 10위에 해당하여, 교육훈련의 운영에도 역량을 집중할 필요성이 제기되었다. 연구 결과를 토대로 민간경비업의 발전을 위해 인사업무 중 역량을 집중해야 할 분야를 제언하였고, 후속연구를 위한 연구방향과 기법도 제안하였다.

누가 보안에 더 신경을 쓰는가?: 성격특성이 PC보안의도에 미치는 영향 (Who Cares More about Security?: Effects of Personality Traits on PC Security Intention)

  • 김준영;김태성
    • 경영정보학연구
    • /
    • 제20권1호
    • /
    • pp.99-114
    • /
    • 2018
  • 컴퓨터 보안에서 기술적 대책은 필수적이지만 충분조건은 아니다. 따라서 사용자의 보안행동에 대한 인적 측면에서의 접근 또한 필수적이다. 인적 측면의 하나라고 볼 수 있는 성격은 각 개인의 특징을 나타내는 행동적 특성으로 특정 상황에서 개인이 어떻게 행동할 것인가를 예측하게 해 준다. 본 연구는 보호동기이론의 선행요인으로 성격을 고려하여, 성격특성에 따라서 형성된 보호동기가 PC보안태도에 어떻게 영향을 미치는지 논의해 보고자 한다. 이를 위해 학생 및 직장인 175명을 대상으로 설문조사를 실시하였다. 가설 검증 결과, 성격특성 일부가 보호동기이론의 위협 및 대처평가에 영향을 미쳤고 PC보안태도는 PC보안의도에 영향을 미치는 것으로 확인되었다. 본 연구의 결과가 성격특성에 따른 PC보안의도를 예측하는 데 도움을 줄 수 있다는 점에서, 조직에서는 이를 활용해 교육이나 인사배치 등에 참고할 수 있을 것이라 기대할 수 있다.