• 제목/요약/키워드: Security Information

검색결과 17,705건 처리시간 0.034초

정보보안 준수의도에 대한 사회심리적 요인 분석: 정보보안과 조직시민행동이론 융합 (Investigating of Psychological Factors Affecting Information Security Compliance Intention: Convergent Approach to Information Security and Organizational Citizenship Behavior)

  • 한진영;김유정
    • 디지털융복합연구
    • /
    • 제13권8호
    • /
    • pp.133-144
    • /
    • 2015
  • 융 복합 시대 도래로 인한 옴니 채널 환경에서 기술적 및 관리적 정보보안대책 확충과 더불어 기업구성원의 자발적 참여를 통해 정보보안대책이 효과적으로 실행되는 것이 매우 중요하다. 이러한 맥락에서 기업구성원이 정보보안대책 인식 이후 자발적으로 조직시민행동을 전개하면 정보보안 대책에 대한 준수의도가 형성될 것으로 본다. 따라서 본 연구에서는 기업의 정보보안대책(정보보안정책, 정보보안 교육훈련)이 조직시민행동을 매개로 정보보안 준수의도에 미치는 영향을 실증연구를 통해 검증하고자 한다. 이를 위해 문헌연구를 기반으로 설문문항을 작성하였으며 다양한 업종의 기업을 대상으로 설문조사를 실시하였다. 수집된 설문자료를 분석한 결과, 정보보안정책과 정보보안 교육훈련이 정보보안 준수의도에 영향을 주는 것으로 나타났다. 또한 정보보안정책과 정보보안 교육훈련 모두 조직시민행동(참여 활동)을 매개로 정보보안 준수의도에 영향을 주는 것으로 나타났다.

정보보호 위원회 활동에 따른 정보보호 거버넌스 구현 효과에 관한 연구 (A study on effects of implementing information security governance by information security committee activities)

  • 김건우;김정덕
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.915-920
    • /
    • 2015
  • 정보보호 거버넌스의 주체는 최고경영층이지만 여전히 정보보호 활동에 대한 최고경영층의 참여는 미흡한 실정이다. 이러한 상황에서 정보보호 위원회는 최고경영층의 정보보호 활동 참여를 활성화 하는데 좋은 방법이 될 수 있으며, 결국 정보보호 위원회 활동은 정보보호 거버넌스 구현을 위한 필수 요소라 할 수 있다. 본 연구의 목적은 정보보호 위원회의 활동이 정보보호 거버넌스 구현과 보안효과에 미치는 영향을 확인하는 것이며, 실증연구 분석을 위해 설문조사를 실시하였고, 수집된 자료는 PLS(Partial Least Square)를 이용하여 측정모형 및 구조모형 검정을 실시하였다. 연구 결과, 가치전달과 관련된 가설이 기각되었으며, 향후 정보보호가 비즈니스에 긍정적인 가치를 전달 할 수 있는 방안에 대한 연구가 필요하다.

보안정책 준수 비용과 정보보안 중요성 인식 수준에 미치는 요인에 관한 연구: 중소기업을 중심으로 (An Exploratory Research on Factors Influence Perceived Compliance Cost and Information Security Awareness in Small and Medium Enterprise)

  • 임명성
    • 한국융합학회논문지
    • /
    • 제9권9호
    • /
    • pp.69-81
    • /
    • 2018
  • 본 연구의 목적은 정보보안 정책 준수 의도의 선행변수인 정보보안에 대한 인지된 중요성에 유의한 영향을 미치는 요인을 규명하는 것이다. 이를 위해 구조방정식 모형을 기반으로 제안 모형을 분석했다. 분석결과, 첫째, 정보보안 교육의 효과성은 정책 준수에 따른 인지된 비용에 통계적으로 유의한 영향을 미치지 못하는 것으로 나타났다. 둘째, 정보보안 정책의 효과성은 정책 준수에 따른 인지된 비용에 유의한 영향을 미치는 것으로 나타났다. 셋째, 인지된 취약성은 정책 준수에 따른 인지된 비용에 유의한 영향을 미치는 것으로 나타났다. 넷째, 정책 준수에 따른 인지된 비용은 정보보안에 대한 인지된 중요성에 유의한 영향을 미치는 것으로 나타났다. 다섯째, 정보보안 침묵에 대한 경영진의 태도는 구성원들의 보안 침묵 행위에 유의한 영향을 미치는 것으로 나타났다. 여섯째, 정보보안에 대한 의사소통 기회는 구성원들의 보안 침묵 행위에 유의한 영향을 미치는 것으로 나타났다. 마지막으로 구성원들의 보안 침묵 행위는 정보보안에 대한 인지된 중요성에 유의한 영향을 미치는 것으로 나타났다.

개인정보 유출 사고 시 정보보호 기업의 주가 변동에 관한 연구 (A Study on the Stock Price Fluctuation of Information Security Companies in Personal Information Leakage)

  • 김민정;허남길;유진호
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.275-283
    • /
    • 2016
  • 현재 우리나라의 인터넷과 IT 인프라는 세계 최고 수준을 유지하고 있다. 그러나 그 이면에는 보안사고, 특히 개인정보 유출 사고가 빈번히 발생하고 있다. 개인정보 유출 사고 발생 시 해당 기업은 부정적 영향을 받게 되며, 이를 방지하기 위해 정보보호 업체의 다양한 보안 솔루션을 사용하고 있다. 따라서 개인정보 유출 사고 발생 시 발생 기업은 물론 기업에 보안 솔루션을 제공하는 정보보호 업체에도 영향을 미칠 것으로 생각된다. 이에 본 논문에서는 개인정보 유출 사고 발생 시 정보보호 업체의 주가 변화를 통해 보안 이벤트가 정보보호 업체의 가치에 어떠한 영향을 주는지 가설을 세워 검증하였다. 그 결과 개인정보 유출 사고 발생 시 정보보호 업체의 주가는 상승하였으며, 사고 규모, 사고 발생 업종에 따른 차이는 통계적으로 유의하지 않았고, 정보보호 업체의 업태 구분에 따른 차이가 존재하였다.

정보보호 전문인력의 소요 지식 및 기술에 대한 산업체와 교육기관의 관점 비교 (Differences in Perception of Information Security Knowledge and Skills Between Academia and Industry)

  • 유혜원;김태성
    • 경영정보학연구
    • /
    • 제11권2호
    • /
    • pp.113-129
    • /
    • 2009
  • 정보보호 분야에 대한 관심이 증가하면서 정보보호 인력 양성에 대한 연구가 다각도로 진행되어 왔다. 현재 정보보호는 그 적용 분야가 광범위해짐에 따라 정보보호 인력이 수행하는 업무 범위도 증가하고 있어 보다 효율적인 인력의 양성 및 관리를 위한 노력이 필요하다. 이를 위해서는 정보보호 전문인력이 직무수행시 필요로 하는 전문 지식 및 기술을 분석하여 교육 프로그램 개발 및 운영에 반영해야 할 것이다. 본 연구에서는 문헌고찰 및 델파이 방법을 통해 정보보호 분야의 58개 지식 및 기술을 도출하고 산업체와 교육기관에 종사중인 정보보호 전문인력을 대상으로 각 자식 및 기술에 대한 필요정도 및 숙련정도를 조사하였다. 이와 함께 두 분야 전문인력의 정보보호 지식 및 기술에 대한 인식의 차이를 비교 분석하였다. 본 연구의 결과는 정보보호 신규인력을 배출하는 교육기관과 신규인력에 대한 수요처인 산업체 간 인식의 격차를 최소화하고 상대적으로 산엽 현장에서 요구하는 지식 및 기술을 중심으로 한 교육 프로그램의 개발과 운영을 위해 활용될 수 있을 것으로 기대된다.

정보보호 전문인력의 경력에 따른 지식 및 기술 수요 특성 (Considering Information Security Professionals' Career to Analyze Knowledge and Skills Requirements)

  • 유혜원;김태성
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.77-89
    • /
    • 2009
  • 정보보호에 대한 인식이 제고되면서 정보보호 인력의 효율적인 양성 및 관리에 대한 다양한 연구가 수행되었다. 효율적인 인력양성을 위해서는 정보보호 인력이 직무수행을 위해 갖추어야 할 지식 및 기술 요구사항을 파악하여 교육프로그램의 개발 및 운영에 반영하는 것이 필요하다. 본 연구에서는 문헌고찰 및 델파이 방법을 통하여 정보보호 분야의 71개 요소 지식 및 기술을 도출하고 정보보호 전문인력을 대상으로 요소 지식 및 기술에 대한 필요정도 및 숙련정도를 조사하여, 정보보호 전문인력의 업무 경력에 따라 상대적으로 중요한 지식 및 기술을 도출하였다. 본 연구의 결과는 정보보호 전문인력의 경력 개발 단계별로 신규 교육 및 재교육이 필요한 요소 지식 및 기술을 제시함으로써, 산업체 및 교육기관에서 정보보호 교육 프로그램을 개발하고 운영할 때 활용될 수 있을 것으로 기대된다.

정보보호 관점의 기업 유형 분류 프레임워크 개발에 관한 연구 (Study on Development of Framework of Company Classification in Information Security Perspective)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권3호
    • /
    • pp.18-29
    • /
    • 2016
  • For most organizations, a security infrastructure to protect company's core information and their technology is becoming increasingly important. So various approaches to information security have been made but many security accidents are still taking place. In fact, for many Korean companies, information security is perceived as an expense, not an asset. In order to change this perception, it is very important to recognize the need for information security and to find a rational approach for information security. The purpose of this study is to present a framework for information security strategies of companies. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. To develope measures to classify the types of companies, 12 information security professionals have done brainstorming, and based on previous studies, among the factors that have been demonstrated to be able to influence the information security of the enterprise, three factors have been selected. Delphi method was applied to 29 security experts in order to determine sub items for each factor, and then final items for evaluation was determined by verifying the content validity and reliability of the components through the SPSS analysis. Then, this study identified characteristics of each type of eight companies from a security perspective by utilizing the developed sub items, and summarized what kind of actual security accidents happened in the past.

위성 통신망 보안 위협요소 분석 및 보안망 구조에 관한 연구 (A Study on Security Threat Elements Analysis and Security Architecture in Satellite Communication Network)

  • 손태식;최홍민;채송화;서정택;유승화;김동규
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.15-31
    • /
    • 2001
  • 본 논문에서는 위성통신망의 보안 위협요소를 위성통신망의 특성과 데이터를 바탕으로 Level-0(위성 전파 신호), Level-1(위성 관제 데이터). Level-2(위성 응용 데이터) 그리고 지상망 보안 단계로 분류한다. 그리고 각 보안 단계에 대한 위협 요소를 분석한다. 그 후 도출된 위성통신망 보안 위협요소에 대한 보안 요구 사항을 신호보안과 정보보안 레벨로 나누고, 이를 근거로 기존의 신호보안 수준의 대응방안에서 벗어나 위성통신 네트워크 보안, 위성통신망 시스템 보안, 위성통신망 데이터 보안등의 정보보안 레벨에서 정보보호 정책을 통한 위성통신망 보안 위협요소 대응방안을 수립한다. 이와 같은 정보보호 정책 기반의 대응방안을 통해 본 논문에서는 안전한 위성통신망 보안 구조를 제안한다.

특성화 사설 네트워크 정보보호를 위한 접근권한 추론모드에 관한 연구 (A Study on Access Authorization Inference Modes for Information Security of Specialized Private Networks)

  • 서우석
    • 디지털산업정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.99-106
    • /
    • 2014
  • The most significant change and trend in the information security market in the year of 2014 is in relation to the issue and incidents of personal information security, which leads the area of information security to a new phase. With the year of 2011 as the turning point, the security technology advanced based on the policies and conditions that combine personal information and information security in the same category. Such technical changes in information security involve various types of information, rapidly changing security policies in response to emerging illegal techniques, and embracing consistent changes in the network configuration accordingly. This study presents the result of standardization and quantification of external access inference by utilizing the measurements to fathom the access authorization performance in advance for information security in specialized networks designed to carry out certain tasks for a group of clients in the easiest and most simple manner. The findings will provide the realistic data available with the access authorization inference modes to control illegal access to the edge of a client network.

금융회사 내 최적의 정보보호조직 형태에 대한 연구 - 경영진(CISO, CIO, CPO) 관계를 중심으로 - (A Study on Optimal Information Security Organizational Form in Financial Companies - Based on the Relationship between Management -)

  • 김상호;김인석
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.941-950
    • /
    • 2018
  • 금융회사의 정보보호조직 형태는 정보기술최고책임자(CIO)와 정보보호최고책임자(CISO), 개인정보보호책임자(CPO)의 책임과 역할 부여에 따라 다양한 조직 구성의 형태를 갖는다. 하지만 이러한 다양한 형태의 정보보호조직이 최적의 조직 형태인지는 살펴볼 필요가 있다. 본 연구에서는 CISO, CIO, CPO관계 측면에서 다양한 정보보호조직 형태 가운데 일반적으로 금융회사가 갖는 정보보호조직 형태 중 대표적인 6개 조직형태를 후보군으로 선정하고 금융회사만이 갖는 몇 가지 고유한 특성과 공인된 외부의 정보보호 거버넌스 요소를 평가척도로 활용하여 최적의 금융회사 정보보호조직 구성 형태가 어떤 모습인지 연구 및 도출해보고자 한다.