• 제목/요약/키워드: Security Management Model

검색결과 1,142건 처리시간 0.03초

조직 정보보호성과에 영향을 미치는 정보보호담당임원의 내·외적 특성 (Internal and External Characteristics of Information Security Officers Affecting Organization's Information Security Performance)

  • 오하경;김태성
    • Journal of Information Technology Applications and Management
    • /
    • 제27권4호
    • /
    • pp.1-19
    • /
    • 2020
  • Infringement of information security has caused the corporate image to be damaged and share price to fall, and it is emerging as an organizational risk. The value of information assets in enterprises has led to a higher level of security than in the past. As a result, companies are aware of the need for officers to protect information and to oversee a security management system. However, despite the growing importance of information security officers, there is a lack of research on their roles and characteristics. This study validates the relationship between determinants that affect the performance of information security. And a structural equation model was presented and empirically analyzed to see the impact of the internal and external characteristics of the staff in charge of information security on the organization's information security performance.

Shadow IT를 고려한 새로운 관리체계 도입에 관한 연구 (A Study on the New Management System Considering Shadow IT)

  • 유지연;정나영
    • 한국IT서비스학회지
    • /
    • 제15권3호
    • /
    • pp.33-50
    • /
    • 2016
  • In a dynamic IT environment, employees often utilize external IT resources to work more efficiently and flexibly. However, the use of external IT resources beyond its control may cause difficulties in the company. This is known as "Shadow IT." In spite of efficiency gains or cost savings, Shadow IT presents problems for companies such as the outflow of enterprise data. To address these problems, appropriate measures are required to maintain a balance between flexibility and control. Therefore, in this study, we developed a new information security management system called AIIMS (Advanced IT service & Information security Management System) and the Shadow IT Evaluation Model. The proposed model reflects a Shadow IT's attributes such as innovativeness, effectiveness, and ripple effect. AIIMS consists of five fields: current analysis; Shadow IT management plans; management process; education and training; and internal audit. There are additional management items and sub-items within these five fields. Using AIIMS, we expect to not only mitigate the potential risks of Shadow IT but also create successful business outcomes. Now is the time to draw to the Light in the Shadow IT.

분산 환경에서 이종의 보안시스템 관리를 위한 정책 충돌 모델링 (Modeling on Policy Conflict for Managing Heterogeneous Security Systems in Distributed Network Environment)

  • 이동영;서희석;김태경
    • 한국시뮬레이션학회논문지
    • /
    • 제18권2호
    • /
    • pp.1-8
    • /
    • 2009
  • 이종의 분산환경에서 다양한 보안시스템에 대한 효율적인 보안 관리를 위해서 관리자는 보안 시스템들이 설치된 네트워크 환경에 대한 사전에 전문적인 보안 지식을 갖고 있어야하며, 개방형 네트워크 환경의 경우 새로운 보안시스템이 추가되면 새로운 보안 정책과 기술을 적용해야 한다. 이는 전산망 운영 기관의 보안 관리 비용을 가중시키며 체계적이고 일괄적인 보안 정책 및 기술 구현을 불가능하게 하여 오히려 보안 문제를 야기시키는 역기능을 초래할 수 있다. 그리고, 보안 제품의 개발과 공급이 다수의 공급자에 의해서 공급되므로 서로 상이한 특성을 갖는 보안 시스템들로 구성된 보안 관리 구조의 효율적인 운용과 유지에 상당한 어려움이 있다. 이에 본 논문에서는 이종의 보안시스템을 관리하는 통합보안시스템의 보안정책을 Z-Notation을 통해서 정의하고 통합관리에서 발생되는 정책 충돌 문제를 대표적인 보안시스템인 침입차단시스템(Firewall : 방화벽)을 대상으로 모델링하고 이를 해결하는 알고리즘을 제시하고자 한다.

경영진 역할과 보호동기 요인이 정보보안정책 준수 의지에 미치는 영향: 계획행동이론을 기반으로 (Role of Management and Protection Motivation's influence on the Intention of Compliance with Information Security Policies: Based on the Theory of Planned Behavior)

  • 신혁;강민형;이철규
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.69-84
    • /
    • 2018
  • 본 연구에서는 정보보안정책 준수 의지에 미치는 영향에 대하여 Ajzen(1991)이 제시한 계획행동이론을 토대이론으로 활용하여, 계획행동이론이 정보보안정책 분야에서 활용된 선행연구 사례를 분석하고, 경영진 역할 및 보호동기 요인이 계획행동 선행요인인 태도, 주관적 규범, 지각된 행동조절력을 매개변수로 정보보안정책 준수 의지에 미치는 영향에 대한 인과관계를 검증하고자 연구모형을 설계하여 가설을 검증하고, 경쟁모형을 활용하여 연구모형과 경쟁모형을 비교 검증을 실시하였다. 그 결과 연구모형에서 태도와 주관적 규범은 경영진 신뢰, 반응효용성, 반응비용 및 자기효용성과 준수 의지간의 매개역할을 하고, 지각된 행동조절력은 경영진 신뢰와 자기효용성과 준수 의지간의 매개역할을 하였다. 그리고 경영진 역할, 보호동기 요인과 준수 의지간의 관계를 설명하는 데 있어 매개변수를 활용한 연구모형이 경쟁모형보다 적합도 검증을 통해 우월한 것으로 확인할 수 있었다.

  • PDF

소프트웨어 소스코드의 저작권 관리를 위한 보안 컨테이너 크립텍스 모델 (Security Container CRYPTEX Model for Copyright Management of Software Source Code)

  • 차병래
    • 한국항행학회논문지
    • /
    • 제12권5호
    • /
    • pp.451-463
    • /
    • 2008
  • 정보화시대의 직접적으로 중요한 인프라의 조립라인에 해당하는 소프트웨어의 소스코드에 대한 관리 밑 보안측면은 아직도 초보단계에 머물러있으며, 소프트웨어의 소스코드를 보호하기 위한 지원 기술과 프레임워크는 너무나도 빈약한 상태이다. 현실세계의 문서 보안 장치를 사이버 상의 문서 보안 장치로 크립텍스라는 보안 모듈을 제안한다. 본 연구에서 제안하는 크립텍스는 인증되지 않는 주체로부터 객체인 소프트웨어의 소스코드를 안전하게 보호 및 접근제어를 지원하기 위한 제반 기술들의 집합을 통칭하는 모델이다. 크립텍스를 이용하여 단지 수동적인 문서 상태의 소프트웨어 소스코드에 대해서 능동적이며 접근제어 및 보안이 가능하며 이동 및 위임기능을 부여할 수 있는 비즈니스 모델을 제안한다.

  • PDF

정보시스템의 효율적인 인적자원 관리를 위한 Cause-Effect, Model의 활용 (A Cause-Effect Model for Human Resource Management)

  • 이남훈;인호;이도훈
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.161-169
    • /
    • 2006
  • 최근 정보시스템의 발달에 따라, 다양한 정보시스템과 응용 소프트웨어의 개발이 이루어지고 있다. 하지만 정보시스템의 발달에 따른 역기능으로 많은 침해사고와 사이버해킹이 증가하는 추세이다. 이러한 정보화의 역기능을 차단하기 위해, 많은 기관에서는 정보시스템과 이를 보호하는 정보보호시스템의 운영과 관리를 위하여 많은 정보시스템 운영인력을 투입하고 있으나, 체계적 관리와 각 역할의 특성에 대한 분석부족으로 효율적인 운영에 많은 어려움을 겪고 있다. 본 논문에서는 정보시스템과 정보보호시스템 보안 및 관리 운영과 수행업무의 특성에 따라 정형화 된 Cause-Effect Model을 제시하도록 한다. 이 모델에서는 정보시스템과 정보시스템 운영자를 하나의 information Component로 간주한다. 본 논문에서 제시된 Cause-Effect Model의 각 단계에서 영향을 미치는 Human Factor의 세부 요소에 대한 영향도 분석을 통하여, 주어진 역할에 따라 최적의 human Resource의 관리와 배치가 가능할 것이다. 이러한 분석 및 접근 방법은 각 기관의 제한된 Resource 에 대한 효율적 운영이 가능하도록 하여, 기관의 정보시스템 운영과 악의적 침입에 대한 효율적인 방어를 가능하게 할 수 있다.

  • PDF

격자기반 역할그래프 보안 관리 모델 (Role Graph Security Management Model based on Lattice)

  • 최은복;박주기;김재훈
    • 인터넷정보학회논문지
    • /
    • 제7권5호
    • /
    • pp.109-121
    • /
    • 2006
  • 컴퓨터 시스템이 다양화된 분산시스템 환경으로 발전하면서 시스템에 존재하는 정보를 부적절한 사용자로부터 보호하기 위한 접근통제 정책이 매우 중요하게 되었다 본 논문에서는 강제적 접근통제모델의 등급과 역할기반 접근통제 모델의 제약조건과 역할계층을 체계적으로 변경함으로서 격자기반 역할그래프 보안 관리 모델을 제안한다. 이 모델에서는 기존의 역할그래프 모델의 역할계층에서 상위역할의 권한남용 문제를 해결하였으며 권한간의 충돌발생시 제약조건을 통해 주체의 등급을 재조정함으로서 정보의 무결성을 유지할 수 있다. 또한 역할계층에 의한 권한상속 뿐만 아니라 사용자의 보안레벨에 의해서 통제되도록 함으로서 강화된 보안기능을 제공한다. 그리고 본 모델을 운영하기 위해 역할그래프 보안 관리 알고리즘을 제시하였다.

  • PDF

조직 구성원의 정보보안정책 준수행동에 대한 연구 : 수정된 Triandis 모델의 적용 (A Study on Employee's Compliance Behavior towards Information Security Policy : A Modified Triandis Model)

  • 김대진;황인호;김진수
    • 디지털융복합연구
    • /
    • 제14권4호
    • /
    • pp.209-220
    • /
    • 2016
  • 조직은 정보보안정책을 제공하고 이를 준수하기 위한 교육 및 지원 등 지속적인 노력을 하고 있으나, 조직 구성원의 보안 미준수에 따른 사고는 끊이지 않고 있다. 본 연구는 조직 구성원의 정보보안정책 준수행동에 영향을 주는 요인들을 Triandis 모델을 적용하여 규명하였으며, 요인들간의 영향 관계를 구조방정식모델링 기법인 PLS(Partial Least Squares)를 통해 살펴보았다. 가설검증 결과 조직은 정보보안정책과 이를 지원하는 촉진조건을 통해 구성원의 정보보안정책 준수의도 및 행동을 유도할 수 있으며, 조직의 정보보안정책에 대한 구성원의 기대가치, 습관 및 감정이 중요함을 증명하였다. 본 연구는 Triandis 모델을 정보보안 분야에 적용하여 분석하고, 구성원의 정보보안 행동에 대한 방향성을 제시하였다는 점에 의의가 있다. 그리고 본 연구 결과를 통해 조직의 정보보안정책 수립 및 구성원의 준수행동을 높이기 위한 방안을 제공할 수 있을 것이다.

정량적 침해사고 관리를 위한 Security Ticket 기반의 CERT/CC 설계 및 관리 (Design and Control of Security Ticket Based CERT/CC System for Quantified Incident Management)

  • 김선태;박대우;전문석
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.239-248
    • /
    • 2007
  • 최근까지의 침해사고 대응에 대한 연구는 국제적 침해사고대응팀(CERT/CC)과 국가 또는 대형기관의 침해사고대응팀(CERT)의 유형을 중심으로 연구되어 일반기업 환경에 적용하기에는 어려움이 있었다. 본 논문에서는 일반기업의 IT 운영환경에 적합한 침해사고 대응절차를 수립하고, 침해사고 관리의 위협요소, 공격요소, 대응요소를 분석하여 Security Ticket을 기반으로 하는 침해사고 관리시스템의 설계 및 관리방안을 연구하였다. 이 방안을 토대로 침해사고 대응실험을 실시하여 제안한 CERT 모델의 유효성과 정량적 침해사고 관리방안의 효과를 확인하였다. 본 연구결과를 통해 일반기업에서는 CERT를 조직하여 체계적으로 관리함으로써 기업의 정보자산을 안전하게 보호할 수 있으며, 이미 CERT를 운영하는 조직에서는 침해사고 대응결과를 계량적으로 측정 분석하여 문제점을 개선함으로써 기업의 정보보호 수준을 높일 수 있다.

  • PDF

정량적 침해사고 관리를 위한 Security Ticket 기반의 침해사고 관리시스템(CERT) 설계 및 관리방안 연구 (A Study and Design on security ticket based CERT system for quantified incident management)

  • 김선태;전문석;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.141-150
    • /
    • 2007
  • 최근까지의 침해사고 대응에 대한 연구는 국제적 침해사고대응팀(CERT/CC)과 국가 또는 대형기관의 침해사고대응팀(CERT)의 유형을 중심으로 연구되어 일반기업 환경에 적용하기에는 어려움이 있었다. 본 논문에서는 일반기업의 IT 운영환경에 적합한 침해사고 대응절차를 수립하고, 침해사고 관리의 위협요소, 공격요소, 대응요소를 분석하여 Security Ticket을 기반으로 하는 침해사고 관리시스템의 설계 및 관리방안을 연구하였다. 이 방안을 토대로 침해사고 대응실험을 실시하여 제안한 CERT 모델의 유효성과 정량적 침해사고 관리방안의 효과를 확인하였다. 본 연구결과를 통해 일반기업에서는 CERT를 조직하여 체계적으로 관리함으로써 기업의 정보자산을 안전하게 보호할 수 있으며, 이미 CERT를 운영하는 조직에서는 침해사고 대응결과를 계량적으로 측정 분석하여 문제점을 개선함으로써 기업의 정보보호 수준을 높일 수 있다.

  • PDF