• 제목/요약/키워드: Security-Effective

검색결과 1,729건 처리시간 0.027초

위험인식의 낙관적 편향 실험을 통한 스미싱 보안인식 개선 (Improving Security Awareness about Smishing through Experiment on the Optimistic Bias on Risk Perception)

  • 강지원;이애리;김범수
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.475-487
    • /
    • 2016
  • 최근 스마트폰 해킹과 관련한 다양한 종류의 위험들이 등장하고 있다. 이중 스미싱은 그 범죄 수법이 교묘해지고 피해 사례가 증가하고 있어 효과적인 예방 및 대응방안이 요구되고 있다. 특히 스미싱 위험에 대한 기술적 접근 외에 스마트폰 이용자의 보안인식 개선 및 교육의 필요성이 강조되고 있다. 본 연구는 스미싱 위험인식 제고를 위한 효과적인 홍보 메시지 및 뉴스 제공 방안에 대해 고찰하고자 한다. 이를 위해 본 연구에서는 스미싱에 대한 뉴스 프레임과 주제 유형, 그리고 관여도에 따라 스미싱 위험에 대한 낙관적 편향(자신보다는 타인에게 위험 발생 가능성이 높다고 생각하는 경향) 정도가 어떻게 달라지는지 실험을 통해 실증적으로 분석하도록 한다. 본 연구를 통해 스미싱 위험인식에 영향을 미치는 요인을 파악하고 어떠한 방식이 개인의 보안 인식 개선에 효과적인지 검증함으로써 스마트 기기 관련 정보보호 인식 제고를 위한 사용자 교육 및 홍보 방안에 대한 시사점을 제공하고자 한다.

기업의 정보보호 활동과 정보침해 사고 간의 관계: 정보보호 인식의 매개효과를 중심으로 (Relationship between Information Security Activities of Enterprise and Its Infringement : Mainly on the Effects of Information Security Awareness)

  • 문건웅;김승주
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.897-912
    • /
    • 2017
  • 본 논문은 정보보호 인식을 매개로 기업이 정보보호 활동을 수행했을 때 정보보호 침해 사고 예방에 어떤 효과가 있는지에 초점을 맞춘다. 본 연구 모델로 정보보호 활동과 정보보호 인식이 정보보호 침해 사고를 감소시킨다는 가설을 설정하였다. 분석 대상의 일반적 특성은 빈도 분석을 실시하였으며, 측정 도구의 신뢰도는 Cronbach's ${\alph}$ 계수를 활용하였으며 분석 결과, 정보보호 활동과 정보보호 인식 그리고 정보보호 침해 사고의 관계에 대한 가설이 입증되었다.

Thinking multiculturality in the age of hybrid threats: Converging cyber and physical security in Akkuyu nuclear power plant

  • Bicakci, A. Salih;Evren, Ayhan Gucuyener
    • Nuclear Engineering and Technology
    • /
    • 제54권7호
    • /
    • pp.2467-2474
    • /
    • 2022
  • Nuclear Power Plants (NPPs) are the most protected facilities among all critical infrastructures (CIs). In addition to physical security, cyber security becomes a significant concern for NPPs since swift digitalization and overreliance on computer-based systems in the facility operations transformed NPPs into targets for cyber/physical attacks. Despite technical competencies, humans are still the central component of a resilient NPP to develop an effective nuclear security culture. Turkey is one of the newcomers in the nuclear energy industry, and Turkish Akkuyu NPP has a unique model owned by an international consortium. Since Turkey has limited experience in nuclear energy industry, specific multinational and multicultural characteristics of Turkish Akkuyu NPP also requires further research in terms of the Facility's prospective nuclear security. Yet, the link between "national cultures" and "nuclear security" is underestimated in nuclear security studies. By relying on Hofstede's national culture framework, our research aims to address this gap and explore possible implications of cross-national cultural differences on nuclear security. To cope with security challenges in the age of hybrid threats, we propose a security management model which addresses the need for cyber-physical security integration to cultivate a robust nuclear security culture in a multicultural working environment.

항공위협의 역사적 고찰과 항공보안 관리 연구 (Historical Review on Aviation Threats and Management of Aviation Security)

  • 안재형;강자영
    • 한국항공운항학회지
    • /
    • 제12권2호
    • /
    • pp.29-42
    • /
    • 2004
  • This paper performs a historical review on aviation threats through a statistical survey. The impact factor, as a criterion to measure the seriousness of the threats occurred, is introduced and evaluated based on annual totals of hijacking and fatalities against aircraft 1948 through 2004. Also, the paper suggests processes of evaluating the level of threats and key functions for an effective management of the aviation security.

  • PDF

무선센서네트워크에서의 취약성 및 보안 메카니즘의 분석 (Analyses of Vulnerability and Security Mechanisms in Wireless Sensor Networks)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 춘계학술대회
    • /
    • pp.805-808
    • /
    • 2009
  • Security has become a major concern for many real world applications for wireless sensor networks (WSN). In this domain, many security solutions have been proposed. Usually, all these approaches are based on wellknown cryptographic algorithms. At the same time, performance studies have shown that the applicability of sensor networks strongly depends on effective routing decisions or energy aware wireless communication. In this paper, we analyses vulnerability and security mechanisms in wireless sensor networks.

  • PDF

Review Of Some Cryptographic Algorithms In Cloud Computing

  • Alharbi, Mawaddah Fouad;Aldosari, Fahd;Alharbi, Nawaf Fouad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.41-50
    • /
    • 2021
  • Cloud computing is one of the most expanding technologies nowadays; it offers many benefits that make it more cost-effective and more reliable in the business. This paper highlights the various benefits of cloud computing and discusses different cryptography algorithms being used to secure communications in cloud computing environments. Moreover, this thesis aims to propose some improvements to enhance the security and safety of cloud computing technologies.

3차원 벡터 시각화를 활용한 효과적인 위험 수준 평가 (Effective Risk Level Assessment Using Three-Dimensional Vector Visualization)

  • 이주영;조인현;이재희;이경호
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1595-1606
    • /
    • 2015
  • 위험분석은 위험을 허용 가능한 수준으로 관리하기 위한 방안을 수립하는 데 활용된다. 이러한 위험관리 의사결정에 있어서 위험의 시각화는 중요하다. 그러나 기존의 위험 시각화 방식은 위험의 요소들을 고려하여 입체적으로 위험을 시각화하는 데 있어서 한계를 지닌다. 본 논문에서는 기밀성, 무결성, 가용성 측면에서 개별적 혹은 종합적으로 위험을 표현할 수 있는 개선된 위험도 3차원 시각화 방법을 제시한다. 제안된 방법을 기업의 위험분석 평가에 적용하여 유효성을 검증한다. 제안된 시각화 방법은 내부통제를 위한 정보보호 의사결정 과정에 효과적으로 활용될 수 있다.

보안 시스템의 자동 관리를 위한 보안 네트워크 관리 구조의 설계 및 성능 분석 (Design and Performance Analysis of Security Network Management Architecture for Auto-managing Security Systems)

  • 안개일
    • 한국통신학회논문지
    • /
    • 제30권8B호
    • /
    • pp.525-534
    • /
    • 2005
  • 본 논문에서는 정책 기반의 네트워크 관리 구조를 확장하여, 보안 네트워크의 구성의 자동화를 지원할 수 있는 보안 네트워크 관리 구조와 방법을 제안한다. 제안하는 구조 및 방법은 보안 관리 서버가 보안 시스템의 역할과 능력 그리고 보안 정책의 역할과 시간 정보를 기반으로 하여 보안 시스템이 필요로 하는 최적의 보안 정책을 자동 결정하고 보안 정책 룰을 가장 효과적이고 효율적으로 실행할 수 있는 보안 시스템을 자동 결정할 수 있게 한다 본 논문에서는 기존의 네트워크 시스템과 보안 시스템을 통합 제어할 수 있는 SNMP 프로토콜기반의 보안 네트워크 토폴러지 맵 자동 생성기도 제안한다. 본 논문에서 제안된 구조와 방법의 우수성을 보여주기 위하여 공격에 대한 자동 대응 기능을 시뮬레이션하고 그 성능을 평가한다.

IMT-2000 이동통신시스템의 보안기능 요구 분석 및 설계 (Analysis and Design of Security Feature in IMT-2000)

  • 권수근;신경철;김진업;김대식
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 추계종합학술대회 논문집(1)
    • /
    • pp.469-472
    • /
    • 2000
  • Security-related issues in mobile communications are increasing. The security requirements of mobile communications for the mobile users include authentication of the mobile user, the data confidentiality, the data confidentiality and the location privacy of mobile user. These services require security features compatible with the wireline networks. However, wireless networks have many restrictions compare to wireline networks such as the limited computational capability of mobile equipment and limited resource(bandwidth) between a mobile user and a fixed network. So, security features for IMT-2000 are designed to meet the limited capacity. In this paper, we analyze the required security features and mechanism, and design network access security feature effective for IMT-2000 Systems. The design includes security functions allocation to each system. Finally, discuss the computational power of each system based on at]coated functions to it

  • PDF

항공테러 방지를 위한 공항보안 개선대책 연구 (Study on Improving Airport Security to Prevent Air Terrorism)

  • 김관호
    • 한국항공운항학회지
    • /
    • 제21권4호
    • /
    • pp.90-105
    • /
    • 2013
  • As witnessed in September 11 attacks, air terrorism is often the most effective means to achieve their goals, and thereby requires a sophisticated level of security measures. Moreover, considering the nature of air transportation, the prevention of air terrorism demands a wide range of international cooperation and joint efforts such as timely sharing of information related to air terrorism (such as latest terror techniques and list of terrorists) between nations, International Air Transport Association (IATA) and International Civil Aviation Organization (ICAO) As most air terrorism can be effectively prevented through security and search activities in airports, this study has focused on researching security measures and issues in major airports around the world, along with the potential measures to improve them. To achieve this effect, this paper offers solutions to preventing air terrorism by exploring appropriate responses to various type of air terrorism, deployment of advanced security and search equipment, techniques to identify terrorists, R&D on equipments to physically take down terrorists and systematic improvements on airport security search process.