• 제목/요약/키워드: Information Security Strategic

검색결과 148건 처리시간 0.02초

조직구성원의 정보보안 정책 준수의도: 계획된 행동이론, 목표설정이론, 억제이론의 적용 (The Employee's Information Security Policy Compliance Intention : Theory of Planned Behavior, Goal Setting Theory, and Deterrence Theory Applied)

  • 황인호;이혜영
    • 디지털융복합연구
    • /
    • 제14권7호
    • /
    • pp.155-166
    • /
    • 2016
  • 정보보안의 중요성의 증대에 따라, 조직은 정보보안을 위한 정책 개발 및 기술 도입을 위한 지속적인 투자를 하고 있다. 조직 내부의 보안 수준을 높이기 위해서는 조직원들의 보안 준수의도 향상을 위한 조직 차원의 체계적인 지원이 필요하다. 본 연구는 조직의 보안 정책 기획 및 실행에 있어, 조직원의 보안 준수를 개선시킬 수 있는 방법으로서, 보안 정책 목표 설정 및 제재 실행을 제시하고, 조직원의 보안 준수의도를 설명하는 계획된 행동이론(Theory of Planned Behavior)와의 연관 관계를 검증하고자 한다. 연구가설 검증을 위하여 구조방정식 모델링을 사용하며, 정보보안 정책이 도입되어 있는 조직의 조직원들을 대상으로 설문을 실시하였다. 346개의 응답을 기반으로 가설을 검증하였다. 결과는 목표 설정 수준과 제재 실행 수준이 조직원들의 준수의도에 영향을 주는 선행 변수들인 자기효능감과 대처효능감에 긍정적인 영향을 미치는 것을 확인하였다. 결과적으로, 본 연구는 조직원의 보안 준수의도 향상을 위해서 보안정책 목표 설정의 중요성과 제재의 실행의 중요성을 제시함으로써, 조직 내 정보보안부서가 수행해야할 효과적인 조직 보안을 위한 전략적 행동 방향을 제시하였다.

패션산업(産業)의 인터넷 전자상거래(電子商去來) 활용방안(活用方案)에 관(關)한 연구(硏究) (A Study on the Strategy for Internet Electronic Commerce of Fashion Industry)

  • 정혜주;조규화
    • 패션비즈니스
    • /
    • 제3권1호
    • /
    • pp.81-92
    • /
    • 1999
  • The purpose of this thesis is to analyze the present conditions and problems of the Electronic Commerce, specially by the fashion companies that utilize the Internet and to propose using plans of Internet Electronic Commerce as a strategic method of fashion companies that have a information-oriented mind to adapt itself to modern century. On the basis of my analysis, I propose some using plans of Internet Electronic Commerce by the fashion companies as follows. As a means of construction method, it is need for the pertinent companies to have an information-oriented mind and then to construct the low-expense but high-speed communication Infrastructure. As an operation and management method, positive web site advertisements plans, such as promotion, using various mass media, subscribing to the Internet search engines and dissemination of products information, etc., are need for companies to attract the consumers to connect to the web site. Second, to offer more satisfactory experiences, it is need for companies to frame the integrated shopping mall as a strategic alliance in the management of shopping mall. To frame the integrated shopping mall is also effective in solving financial problems of shopping mall management and introducing of security system As a means of technology supplement, security management systems, such as SSL or SET, should be introduced for consumers to pay the price and furnish their personal informations. Second, new technology developments, such as the newest simulation programs using Virtual Reality to solve the problem of products' actual feeling, should be need for consumers to feel as they really put clothes on. If these technological developments are realized, fashionable products will be dealt in the Internet shopping mall as well and the marketability of Internet shopping mall will be expanded.

  • PDF

사이버공간에서의 효과중심작전 적용방안 연구 (A study on the Application of Effects-based Operation in Cyberspace)

  • 장원구;이경호
    • 인터넷정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.221-230
    • /
    • 2020
  • 전쟁 수행간 유발되는 불필요한 노력과 무의미한 희생을 줄이는 동시에 전략적인 공격으로 적 지도부의 의지에 닿을 수 있는 효과중심작전은 항공력이외의 군사력에 적용이 어려운 이유로 폐기되었다. 하지만 철저히 논리적이고 계산될 수 있는 사이버공간은 효과중심작전 수행에 적합하다고 할 수 있다. 본 논문에서는 이러한 사이버 공간에서 효과중심작전을 수행할 수 있는 방안을 연구하였다. 과거의 전쟁사례에서 드러난 효과중심작전의 한계를 극복하고 물리공간과 사이버공간의 경계가 점차 없어지는 사이버전장공간에서 효과중심작전 수행을 위한 토대를 마련하였으며 과거 사이버공격사례를 분석하여 효과중심작전을 수행할 수 있는 군사전략을 수립함으로써 사이버공간에서 효과중심작전이 수행 가능함을 증명하였다.

중국의 해양전략 (China's Maritime Strategy)

  • 이원봉
    • 정보학연구
    • /
    • 제12권1호
    • /
    • pp.35-56
    • /
    • 2009
  • After Chinese reforms and market opening, China actively started working on ways to attach importance to the ocean and it's maritime strategy has been developed and carried out by external and internal factors. We can take two things as external factors attributed to China's marine strategy. The first one is maritime environment change in the East Asian region and the second one is the strategic importance of Taiwanese Straits and the South China Sea. And we can take about national strategy, security strategy, and change of foreign policy as internal factors. China recognizes the ocean as a major step to achieve a goal of national development. The main goal of China's marine strategy in the 21st century is to secure marine transportation and marine resources and to make peaceful maritime environment in the ocean to keep up with their economic development by opening itself to the world. China has strengthened their defense abilities to act against threat of national security by modernizing sea forces and increased national power by building up the marine power. It is expected that China will continue to seek more aggressive maritime strategy on matters of national security as well as pour heir efforts into making economic development and obtaining energy resources. This will also be one factor making new dynamics between countries in and around the East Asian region.

  • PDF

정보보안 기술스트레스가 스트레인을 통한 보안정책 저항에 미치는 영향: 업무기술 적합성의 조절 효과 중심 (The Influence on the Information Security Techno-stress on Security Policy Resistance Through Strain: Focusing on the Moderation of Task Technology Fit)

  • 황인호
    • 한국전자통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.931-940
    • /
    • 2021
  • 정보 관리가 조직의 주요 성공 요인으로 인식되면서, 조직은 엄격한 정보보안 정책 및 기술 도입 및 운영을 위한 투자를 높이고 있다. 그러나, 엄격한 정보보안 기술은 업무에 정보보안을 적용하는 조직원에게 기술스트레스를 발생시킬 수 있다. 본 연구의 목적은 정보보안 기술스트레스가 스트레인을 통해 정보보안 정책 저항에 미치는 영향을 제시하고, 업무기술 적합성이 기술스트레스의 영향을 완화하는 것을 확인하는 것이다. 본 연구는 선행연구를 통해 연구 모델 및 가설을 제시하였으며, 설문 조사를 통해 확보된 표본을 활용하여 구조방정식을 통한 가설검증을 하였다. 연구 결과는 정보보안 기술스트레스(과부하, 복잡성)가 정보보안 스트레인(걱정, 피로)을 통해 정보보안 정책 저항에 영향을 주었으며, 업무기술 적합성이 기술스트레스와 스트레인 간의 관계를 조절하는 것을 확인하였다. 본 연구는 정보보안 정책 및 기술의 적용 시 발생 가능한 조직원의 스트레스와 완화 방법을 제시한 관점에서 내부의 정보보안 수준 향상을 위한 전략적 방향을 제시한다.

정보보안 정책 준수 의도에 대한 영향요인 (Influencing Factors for Compliance Intention of Information Security Policy)

  • 김상훈;박선영
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.33-51
    • /
    • 2011
  • 본 연구는 중화이론, 계획된 행동이론, 보호동기이론에 기반하여 조직원들의 정보보안 정책 준수에 영향을 미치는 요인들을 도출하고 이들 요인들의 관계에 관한 연구모형 및 가설을 설정하였다. 연구모형 및 가설에 대한 실증분석을 위해 웹 서베이를 통해 자료를 수집하였고 총 207개의 설문 중 194개 설문이 사용 가능하였다. 통계분석은 PLS 방법에 의하였고 신뢰도, 타당도, 모형의 적합도가 모두 적정한 것으로 나타났으며, 가설검증 결과는 총 8개의 가설 중 7개의 가설이 모두 지지되는 것으로 나타났다. 본 연구의 이론적인 시사점은 첫째, 조직원들의 정보보안 정책 준수에 대한 향후 연구들의 초석이 될 것으로 기대된다. 둘째, 심리학에서 근거한 요인을 접목하여 IS 연구와 심리학연구의 고찰을 통해 정보보안연구의 학제 간 접근을 시도한 것과 마지막으로 이론적 고찰을 통해 정보보안 정책 준수에 관한 요인들에 대한 조작적 정의를 구체화시켜 제시하였다는 점이다. 아울러 실무적 시사점은 첫째, 조직에서 정보보안 정책의 성공적인 실행을 위한 전략방안을 수립할 때 본 연구결과에 근거한 가이드라인을 제공할 수 있다는 점이며, 둘째, 조직원들의 정보보안 정책 위반에 대한 중화심리를 억제시키기 위해 조직구성원들에 대한 의식교육 및 훈련 프로그램 실시에 대한 필요성을 부각시켰다는 점이다.

무선 센서 네트워크에서 훼손 감내하는 터널된 패킷 여과 기법 (A Compromise-Resilient Tunneled Packet Filtering Method in Wireless Sensor Networks)

  • 김형종
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.19-26
    • /
    • 2008
  • 무선 센서 네트워크에서 공격자는 한 위치에서 패킷을 획득하여 획득한 패킷을 재전송하는 공모 모드에게 터널하는 웜홀 공격을 가할 수 있다. 공격자는 이웃 발견 단계 동안에 웜홀 공격을 가할 수도 있으므로, 웜홀 공격은 라우팅 프로토콜에게 매우 위험하다. 웜홀의 전략적인 배치는 네트워크를 통한 통신에서의 심각한 붕괴를 가져올 수 있다. 본 논문은 센서 네트워크를 위한 훼손 감내하는 터널된 패킷 여과 기법을 소개한다. 제안 기법은 메시지의 홉 수와 메시지에 덧붙여진 암호화된 홉 수와의 비교를 통하여 홉 수가 조작된 메시지를 탐지할 수 있다. 제안 기법은 각 노드에 할당된 보안 정보의 양을 제안함으로써 훼손된 노드를 사용하는 웜홀 공격의 영향을 줄일 수 있다.

  • PDF

클라우드 마켓플레이스를 위한 서비스 관리체계 연구 : Internet2 NET+ 사례 (Service Management for Cloud Marketplace : A Case of Internet2 NET+)

  • 권순범;안성만
    • 한국IT서비스학회지
    • /
    • 제14권4호
    • /
    • pp.221-236
    • /
    • 2015
  • Application software is delivered to customers as a form of service at cloud environment. A cloud service provider is a marketplace between supply side (application providers) and demand side (customers). Cloud service providers have to validate applications to be included in their service portfolio. Not only performance, security, networking, compliances should be checked but also business contract, authentication should be provided. Organization customers are more sensitive to these validation criteria and process. We study the Internet2 NET+, which is a successful cloud marketplace of applications for research and education organizations. This case study shows us three things : (i) a cloud marketplace's application management process : selection, validation, transition to service, customization of applications (ii) what a cloud marketplace has for its infrastructure like authentication, security, access control etc. (iii) what a cloud marketplace has as its governance structure. This case study will provide informative analysis of Internet2 NET, a profit-making vertical and buyer's marketplace (education industry). And we will get some strategic implications for planning and implementing cloud marketplaces.

Identifying Barriers to Big Data Analytics: Design-Reality Gap Analysis in Saudi Higher Education

  • AlMobark, Bandar Abdullah
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.261-266
    • /
    • 2021
  • The spread of cloud computing, digital computing, and the popular social media platforms have led to increased growth of data. That growth of data results in what is known as big data (BD), which seen as one of the most strategic resources. The analysis of these BD has allowed generating value from massive raw data that helps in making effective decisions and providing quality of service. With Vision 2030, Saudi Arabia seeks to invest in BD technologies, but many challenges and barriers have led to delays in adopting BD. This research paper aims to search in the state of Big Data Analytics (BDA) in Saudi higher education sector, identify the barriers by reviewing the literature, and then to apply the design-reality gap model to assess these barriers that prevent effective use of big data and highlights priority areas for action to accelerate the application of BD to comply with Vision 2030.

Integration Facility Management: Interface Coordination in Process Management

  • Laksmana, Dimas Indra;Wijayaningtyas, Maranatha;Indriani, Sri;Kiswandono, Kiswandono
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.319-323
    • /
    • 2022
  • The information research system continues to be developed and directed at leading research National Institute of Technology (ITN) Malang in accordance with the Research Strategic Plan of ITN Malang. One of them is a computer system in a complete integrated facility management activity, such as this research scheme. The purpose of this research is to combine and integrate people, places, product, processes and technology. All of them are integrate existing organizational factors into a more effective, simplifying of complex processes, identifying and scheduling, notes, decision makers and more. This research was conducted in stages by design with a structured model stage for 3 (three) years (focus on humans, products and processes), research on Integration Facility Management: Interface Coordination in human resources and product management have been completed on 2019 and 2020. While the focus of research this year is to obtain an integrated facility management Interface Coordination in Process Management.