• Title/Summary/Keyword: Industrial Security Theory

Search Result 44, Processing Time 0.024 seconds

청소년의 개인정보보안 인식이 보안의도와 보안행동에 미치는 영향에 관한 연구 (A Study on the Influence of the Perception of Personal Information Security of Youth on Security Attitude and Security Behavior)

  • 박경아
    • 한국산업정보학회논문지
    • /
    • 제24권4호
    • /
    • pp.79-98
    • /
    • 2019
  • 본 논문은 인터넷을 사용하면서 심각해지는 개인정보위험에 대해 청소년들의 개인정보와 관련된 태도와 보안행동을 합리적 행동이론과 보호동기이론을 바탕으로 실증적인 데이터를 이용하여 알아보았다. 인터넷 등을 사용하면서 개인정보위험에 대한 개인의 보안행동을 알아보기 위해 사회적 영향요인으로 주관적 규범과 개인적인 특성인 자기 효능감과 보안 태도, 보안의도, 개인혁신성이 보안 행동에 어떠한 영향을 주는지 청소년을 대상으로 확인하였다. 통계 패키지인 엑셀, SPSS 21.0과 SmartPLS2.0.M3를 통해 실증연구를 진행하였다. 연구결과는 정보기기와 인터넷을 사용하는 청소년들의 보안태도와 행동이 밀접하게 관련되어 있고, 청소년에게 영향을 미치는 사회적 영향인 주관적 규범과 개인적 성향인 자기효능감, 보안태도는 보안행동에 큰 영향을 미치고 있음을 연구결과를 통해 알 수 있었다. 청소년들이 새로운 기술을 사용하고 접하는 과정에서 보안의 중요성을 알고 보안행동으로 연결될 수 있도록 지속적인 교육을 통해 안전하게 개인정보를 지켜나갈 수 있도록 해야 할 것이다.

군(軍) 보안수준에 미치는 영향요인 탐색에 관한 연구 (계획 행동이론, 억제이론, 보호 동기 이론을 중심으로) (A Study on Exploring Factors Influencing Military Security Level (Based on the Theory of Planned Behavior, Deterrence and Protection Motivation))

  • 김종현;안상준
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.3-9
    • /
    • 2022
  • 최근 4차 산업혁명 환경이 도래하면서 어느 조직이든 데이터의 개방과 공유, 융합이 활발하게 이루어지고 있다. 그런데 데이터의 개방과 공유는 필연적으로 보안 취약성을 초래할 수밖에 없으며 오히려 4차 산업혁명 환경에서 운영되는 조직의 존폐까지 영향을 미칠 수 있는 위협요인으로 대두되는 양면성이 있다. 특히 군이라는 조직에서 보안 문제는 군자체가 아닌 국가의 위협이 될 수 있으므로 항상 높은 수준의 보안 기강 유지가 필수적으로 요구된다. 이에 본 논문에서는 군(軍) 보안수준에 영향을 미칠 수 있는 요인을 추출하여 보안수준 발전대책을 모색하기 위해 계획 행동이론, 억제이론, 보호 동기 이론 등을 적용한 구조방정식 모형을 통해 14개 변수를 선별하였고 각 이론과 변수의 영향력을 검정하였다. 그 결과 평소 보안규정 교육과 평가를 통해 체화된 보안지식은 행동에 영향을 미친다는 계획 행동이론을 채택할 수 있었고, 억제이론과 보호 동기 이론은 기각 수준의 유의미성을 나타냈다. 또한, 3년간의 보안감사 결과 측정된 값을 통해 군(軍) 보안수준에 가장 큰 영향을 미치는 변수는 지휘 관심과 정신보안이라는 사실도 확인되었다. 결론적으로 군(軍) 보안수준을 높이기 위해서는 보안교육과 신상필벌, 보안시스템 고도화 등과 함께 지휘 관심과 정신보안 태세를 확고히 해야 한다는 내용이 발전대책으로 제시되었다.

산업보안 개념의 비판적 고찰 (A Critical Review of Industrial Security Concepts)

  • 이창무
    • 시큐리티연구
    • /
    • 제50호
    • /
    • pp.287-303
    • /
    • 2017
  • 산업보안 관련 연구는 지난 10여 년 간 빠르게 증가하는 추세를 보이고 있다. 산업보안 관련 학회가 만들어지고, 대학에 산업보안학과가 신설되면서 산업보안에 대한 학문적 관심과 연구 또한 빠른 속도로 확산되고 있다. 이와 같이 학문적 관심과 연구가 양적으로 크게 성장한 반면에 학문적 체계화의 기초가 되는 이론 분야에 대한 연구는 극히 미미한 실정이다. 개념화를 비롯한 이론적 바탕에 대한 고민 없이 특정 현안에 대한 문제 제기와 실무적인 해결 방안 제시에만 관심이 집중되어 있는 형편이다. 때문에 대부분 연구에서 산업보안 개념은 선행연구에서 적용한 개념을 그대로 수용하는 수준에 머물러 있다. 산업보안 연구 대부분이 '산업기술보호'라는 특정 주제로 집중된 이유가 산업보안 개념을 산업기술보호로 축소해 간주하고 있기 때문이다. 산업보안은 매우 다양한 영역과 분야로 이뤄져 있음에도 특정 분야를 산업보안의 전부로 인식하는 것은 매우 심각한 문제가 아닐 수 없다. 이로 인해 산업보안 연구에서 산업보안 개념은 모호하고 부정확하고 편의적으로 사용되고 있는 상황이다. 산업보안 개념을 논리적 명확성과 경험적 타당성에 근거하여 정확하고 히 인식하여 제시할 필요가 있는 것이다.

  • PDF

조직의 산업보안 활동이 구성원의 보안 정책 준수 의도에 미치는 영향 (The Effect of Organization's Industrial Security Management on Employees' Security Policy Compliance Intention)

  • 이동환;박승욱
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.57-68
    • /
    • 2022
  • 최근 보안에 대한 중요성과 인식이 확대됨에 따라, 기업과 정부는 보안 관리를 위하여 지속적인 노력과 투자를 하고 있다. 그러나 조직에는 여전히 많은 보안 위협이 존재하며, 특히 내부직원에 의한 보안사고가 빈번하게 발생하고 있다. 그러므로 조직의 보안 관리를 위해서는 무엇보다 구성원이 보안 정책을 준수하는 것이 매우 중요하다. 따라서 본 연구는 조직적 측면의 산업보안 활동을 기술적 보안, 물리적 보안, 관리적 보안으로 분류하였고, 개인적 측면의 계획된 행동이론을 적용하여 보안 정책 준수 의도에 미치는 영향 관계를 규명하였다. 통계 분석을 위하여 SPSS 25와 AMOS 25를 활용하였으며, 연구결과, 기술적 보안은 주관적 규범에 정(+)의 영향, 물리적 보안은 지각된 행동통제에 정(+)의 영향, 관리적 보안은 태도에 정(+)의 영향, 태도와 지각된 행동통제는 보안 정책 준수 의도에 정(+)의 영향을 미치는 것으로 나타났다.

융합보안 설비구축 원인에 대한 근거이론적 접근 (Security-equipment building cause based on 「grounded theory」 approaches)

  • 임헌욱
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.69-75
    • /
    • 2016
  • 기술유출 방지를 위해 정부에서는 2007년도에 산업기술방지법을 제정하고 융합보안장비 구축을 권장하고 있다. 이에 기업에서 융합보안장비를 구축하는 원인을 파악하고자 하였다. 이를 위해 기존의 조사방식인 양적연구(quantitative research)와 달리 심층면담을 통해 원인을 찾아가는 질적연구(qualitative research) 중 바니 글래이저(Barney G. Glaser)와 안젤름 스트라우스(Anselm L. Strauss)가 사회과학의 질적방법론의 한 종류로 사용한 근거이론(grounded theory)을 사용하였다. 이에 정부로부터 융합보안장비 구축비를 지원받은 기업을 대상으로 조사한 결과 정부지원금이 높을수록, 대표자나 고객사의 요청이 있을 경우, 기술유출방지를 통해 업무효율성이 높을수록, 매출증대가 높을수록 융합보안장비를 구축하는 것으로 조사되었다.

경호·경비분야 전문인력양성을 위한 대학 인적자원개발 - 경호관련학과를 중심으로 - (Development of Human Resources at universities for training of specialist in security industries - based on Departments related Security services -)

  • 권태일
    • 한국재난정보학회 논문집
    • /
    • 제2권1호
    • /
    • pp.19-38
    • /
    • 2006
  • With rapid social change, security industries were diversified and universities related total security service were founded for training of specialist with a theory and practical affairs. Today, universities must provide an education which fits to job characteristics in rapidly changing society. Also students through this education must find their job properly. The purposes of this study, therefore, are to search a career selection of students majoring in total security service related departments and to study a role of universities for development of specialist related security industries. Revitalization plan of human resources for departments related security services are as follows ; roles of universities: a specialization of curriculum and a diversification of training method. 'academic-industrial cooperation', role of government: 'a legal and institutional policy on academic-industrial cooperation';. Universities, cooperations, government must cooperate mutually for development of specialist related security service field.

  • PDF

공격 트리를 이용한 산업 제어 시스템 보안 위험 분석 (ICS Security Risk Analysis Using Attack Tree)

  • 김경아;이대성;김귀남
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.53-58
    • /
    • 2011
  • 산업 현장에서 일반 컴퓨터와 윈도우 운영체계를 사용하여 생산 시스템을 제어 하게 되면서, 산업 시설에 대한 사이버 보안 위협이 심각한 문제로 대두 되고 있다. 네트워크와 연결된 산업 제어 시스템은 우리가 일상적으로 사용하는 PC나 기업의 정보 시스템에서 문제시 되던 악성코드의 공격에 노출되었다. 특히 컴퓨터 웜인 스턱스넷은 가스 수송관이나 발전소 같은 특정 산업 제어 시스템을 표적으로 하며, 이론상 물리적 타격도 가능하다. 본 논문에서는 산업 제어 시스템 구성 요소와 SCADA의 사이버 보안 위협을 살펴본 후, SCADA 보안 취약점을 조기에 파악하고 평가하여 가능한 사이버 공격을 사전에 대처할 수 있는 위험 분석 방법으로 공격 트리 분석을 고찰한다.

Factors Affecting the Behavioral Intention and Behavior of Using E-Wallets of Youth in Vietnam

  • PHAN, Trong Nhan;HO, Truc Vi;LE-HOANG, Phuong Viet
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제7권10호
    • /
    • pp.295-302
    • /
    • 2020
  • The study examines an empirical case that explores the key constructs of the Unified Theory of Acceptance and Use of Technology (UTAUT) (Venkatesh, Morris, Davis & Davis, 2003) and the relationship between security and privacy of the Theory of Perceived Risk (TPR) (Bauer, 1960). This study employs survey data of 200 young Internet users aged 18 to 25. The study was conducted through two steps: preliminary research by qualitative research method to form the official research scale then formal research by quantitative research method using CFA and SEM to test the research model. The research results show that performance expectancy and social influence significantly predict behavioral intention to use e-wallets in payment. In contrast, the factors, namely, security and privacy, and effort expectancy, are statistically insignificant on behavioral intention. Nevertheless, the facilitating conditions factor still affects the behavior of using e-wallets. The study proposes a model to generalize the online payment environment through the integration of UTAUT and TPR models that are important for online payment management and researchers in the technology environment. The findings of this study suggest that social influence significantly affects the intention of young people to use e-wallets instead of security and privacy.

Key Distribution Process for Encryption of SCADA Communication using Game Theory applied Multiagent System

  • Kim, Hak-Man;Kang, Dong-Joo
    • 조명전기설비학회논문지
    • /
    • 제23권11호
    • /
    • pp.34-43
    • /
    • 2009
  • SCADA (Supervisory Control and Data Acquisition) system has been used for remote measurement and control on the critical infrastructures as well as modem industrial facilities. As cyber attacks increase on communication networks, SCADA network has been also exposed to cyber security problems. Especially, SCADA systems of energy industry such as electric power, gas and oil are vulnerable to targeted cyber attack and terrorism Recently, many research efforts to solve the problems have made progress on SCADA network security. In this paper, flexible key distribution concept is proposed for improving the security of SCADA network using Multiagent System (MAS).

자원기반 이론과 AHP 방법을 활용한 민간 경호경비 기업의 전략 연구 (Business Strategies for Korean Private Security-Guard Companies Utilizing Resource-based Theory and AHP Method)

  • 김흥기;이종원
    • 시큐리티연구
    • /
    • 제36호
    • /
    • pp.177-200
    • /
    • 2013
  • 빈부 격차가 커지는 고도 산업사회의 진입에 따라 인간의 안전에 대한 요구와 욕구는 양적인 급속한 팽창과 함께 다양화 되고 고급화 되고 있다. 따라서 민간 경호경비 산업분야의 시장 전망은 매우 밝을 것으로 예상된다. 그러나 우리나라 민간 경호경비업체는 영세할 뿐만 아니라 경영 전략적 사고의 부족으로 새로운 시장기회를 확보하기 위한 전략적 방향성을 찾는 것에 어려움을 겪고 있다. 따라서 우리는 경영전략 이론을 바탕으로 구조화된 의사결정 방법인 AHP 방법을 활용하여 우리나라 민간경호 산업의 발전 방향을 제시하고자 한다. 자원기반 이론은 경영전략 이론의 중요한 이론 중에 하나로 기업의 성과는 기업이 가지고 있는 독특한 자원에 의해 결정된다는 이론이다. 자원기반 이론을 적용하여 기업의 전략적 방향을 설정할 수 있는데, 그 방법은 기업이 가지고 있는 독특한 자원과 핵심역량을 분석하고, 이를 반영하여 기업의 전략적 방향을 설정하는 것이다. 이 방법과 이론은 1990년대 이후 그 유용성이 실증적으로 많이 검증이 되어왔다. 우리는 자원기반 이론을 활용하여 민간 경호경비 기업의 경영전략을 수립하기 위한 기본 절차를 수립하고 그 전략적 방향을 정립하였다. 우리는 민간 경호경비 기업의 공공기관과 대비한 경쟁력 있는 자원, 핵심 역량, 전략을 추출 위해서 AHP 방법을 사용하였다. AHP 방법론은 비구조화 된 문제를 전문가의 지식을 계량화하여 의사결정에 이용하는 방법이다. 이 방법은 학술적 연구는 물론 실제 기업 내에서의 많은 경영의사결정 문제를 수행하여 그 유용성이 검증된 방법이다. 우리는 이를 위해 학계, 업계, 연구계의 전문가 11인에게 데이터를 확보하였고, 이를 통해 민간 경호경비 기업이 공공기관과 대비하여 차별적인 자원, 역량, 그리고 전략적 방향성을 도출하였다. 우리는 이를 통해 민간 경호경비 기업의 공공기관과 차별화된 자원은 무형자원이며 그 중에서도 특히 관계자원, 고객정보자원, 기술자원 등이 중요한 자원으로 분석되었다. 반면, 설비자원, 재무자원, 유통망자원 등 유형 자원은 상대적으로 부족한 것으로 분석되었다. 또한 핵심역량으로는 마케팅 및 영업역량과 신제품 개발역량이 중요한 역량으로 분석되었다. 그리고 이러한 자원과 역량을 고려한 전략적 자원으로는 특정 시장에 집중하는 집중화 전략이 채택되었다. 집중화 전략은 특정고객에 집중하여 총력적으로 마케팅활동을 통해 수익을 창출하는 전략으로 규모가 작은 중소기업에 적합한 전략이다. 따라서 민간 경호경비 기업은 새로운 시장을 개척하고 이에 적합한 상품을 개발하며 고객과의 지속적인 마케팅활동을 하는 것이 매우 중요한 과제라 하겠다. 또한 장기적으로 민간 경호경비 기업의 마케팅 역량 강화를 위한 인적인 보강도 지속적으로 요구된다.

  • PDF