• 제목/요약/키워드: deterrence

검색결과 94건 처리시간 0.024초

개인정보 오남용 예방을 위한 정보보호정책 개선에 관한 연구 : 금융회사의 개인정보 오남용 모니터링 결과 중심으로 (A Study on the Improvement of Information Protection Policy to Prevent the Misuse of Personal Information : Based on the Results of the Monitoring Personal Information Misuse in Financial Companies)

  • 김영호;김인석
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1437-1446
    • /
    • 2019
  • 각종 개인정보 유출사고를 계기로 정부에서는 강화된 개인정보보호 대책을 시행하였고, 금융회사들은 정부 대책에 의거 개인정보 오남용 여부를 주기적으로 점검하는 등 노력을 기울이고 있지만 개인정보 오남용 문제는 여전히 개선되지 않고 있는 실정이다. 본 연구는 금융회사 직원을 대상으로 개인정보 오남용 모니터링 시스템을 이용한 현장실험 결과를 분석하여 오남용 문제 개선방안을 제시하고자 한다. 특별억제이론에 기반하여 오남용 행위자를 조치 하는 방법에 따른 오남용 방지 효과를 확인하고, 오남용 행위자들의 담당업무 및 근속연수와 오남용 행위 간의 관련성을 분석하였다. 분석결과를 바탕으로 제시하는 개선방안들이 실효성 있는 정책수립에 활용되기를 기대한다.

인터넷 개인 방송 진행자들의 일탈 방송의도에 영향을 미치는 요인: 시청자의 사회적 압력 관점에서 (Factors Affecting Deviation Broadcasting Intentions of Internet Personal Broadcasting Jockey: From the Perspective of the Social Pressure of Viewers)

  • 채성욱;송혜지
    • 지식경영연구
    • /
    • 제23권2호
    • /
    • pp.169-192
    • /
    • 2022
  • 인터넷 개인 방송의 확산에 따라 개인 방송 진행자(BJ, Broadcasting Jockey)와 시청자 수가 증가하고 있으며 이들 간 즉각적인 의사소통도 활발하게 일어나고 있다. 본 연구는 인터넷 개인 방송에서 사회적 문제를 야기하고 있는 일부 BJ들의 자극적인 방송에 주목하고 BJ의 일탈 행위를 억제하는 기제가 효과적으로 작동되는지 그리고 BJ와 상호작용을 하는 시청자들은 어떤 영향을 미치는지 알아본다. 구조방정식 모형을 통해 억제 이론의 공식적 및 비공식적 제재가 BJ의 정책 준수 태도를 통해 일탈 방송 의도에 미치는 영향을 살펴보고 BJ의 정책 준수 태도와 일탈 방송 의도와의 관계에 대한 사회적 압력의 조절효과를 확인하였다. 아프리카 TV의 BJ를 대상으로 설문하여 총 234개의 데이터를 분석한 결과 공식적 제재 뿐만 아니라 비공식적 제재 또한 BJ들의 정책 준수 태도를 높이는 것으로 나타났다. 하지만, BJ가 인터넷 개인 방송을 시청하는 시청자로부터 인식하는 사회적 압력은 정책 준수 태도가 일탈 방송 의도를 줄이는 효과를 감소시키는 것으로 확인되었다.

해저전 대응방안 연구: 해저케이블을 중심으로 (A Study on Countermeasures on Seabed Warfare: Focused on Submarine Cables)

  • 조성진;임수훈
    • 해양안보
    • /
    • 제8권1호
    • /
    • pp.103-128
    • /
    • 2024
  • 노르트스트림 폭발, 발트해와 홍해에서의 해저케이블 훼손 사건은 전 세계적으로 해저전에 관한 관심을 불러일으키고 각국은 대응방안을 준비하고 있다. 하지만 한국은 해저케이블에 네트워크 대부분을 의존하고 북한과 주변국의 위협에 취약한 상황이지만 해저전(Seabed Warfare)이라는 용어조차 익숙하지 않다. 본 논문은 해저전의 정의와 특징, 각국의 현황을 분석하고 대응방안을 제시하는 국내 최초의 연구물이다. 해저전 대응을 위해 국제적으로 규칙기반의 질서를 공유하는 국가 간 소다자주의에 의한 협력체계 구축, 국내 관계 기관 및 업체와의 거버넌스 구축, 거부적 억제와 보복적 억제에 기초한 군사적 대응방안을 제시한다.

  • PDF

조직 구성원들의 정보보안 정책 준수행위 의도에 관한 연구 (A Path Way to Increase the Intention to Comply with Information Security Policy of Employees)

  • 임명성
    • 디지털융복합연구
    • /
    • 제10권10호
    • /
    • pp.119-128
    • /
    • 2012
  • 본 연구는 조직원들의 정보보안 정책준수 의도에 영향을 미치는 요인을 규명하고자 시작되었다. 기본 문헌의 경우 특정한 이론을 기반으로 보안정책 준수를 설명하려 하였으나 본 연구의 경우 총체적인 관점에서 접근하였다. 분석결과 적발가능성과 개인의 조직에 대한 애착심이 보안정책 준수의도를 유발할 수 있는 것으로 나타났다. 여기서 적발가능성은 정보보안 인식 교육에 영향을 받는 것으로 나타났다. 그러나 인지된 준수비용의 경우 보안 정책 준수를 방해 할 수 있는 것으로 나타났다.

비대칭적 정보 하에서 진입 억제와 가격 경쟁 (Entry Deterrence and Price Competition under Asymmetric Information)

  • 맹주열;최성용
    • 경영과학
    • /
    • 제33권4호
    • /
    • pp.65-75
    • /
    • 2016
  • We study limit pricing in a price-based duopoly market under asymmetric information on the demand state. An incumbent, who is a monopolist in the initial period, has complete information on the size of a market, while a potential entrant only knows it partially. After observing the sales price of the incumbent in the first period, the entrant decides whether to enter a duopoly market and the sales price if she chooses to. We present a separating perfect Bayesian equilibrium, which indicates that limit pricing can deter the entry of a potential entrant under price competition when there is information asymmetry about the demand state.

스마트폰 애플리케이션 불법적 사용 태도에 미치는 요인 연구 (A Study on Factors that Influence the Attitude to Pirate Smartphone Application)

  • 김중한
    • 한국IT서비스학회지
    • /
    • 제13권2호
    • /
    • pp.19-34
    • /
    • 2014
  • As the global smartphones market is growing at a brisk pace, their associated mobile applications are becoming increasingly ubiquitous in our daily life. The growth of mobile application business is explosive. Like other digital contents businesses, illegal downloads of copyrighted mobile applications become major obstacle in the future of the industry. In spite of anti-piracy efforts, the phenomenon has been getting worse. It is necessary to change the focus of current deterrence policies and strategies. This study investigates the factors influencing smartphone applications piracy behavior. For better understanding of illegal behavior, a research model of potential determinants for the piracy behavior is developed and empirically tested via path analysis using structural equation modeling. Findings show that social factors, beliefs concerning benefits from piracy, self-efficacy, and habit have significant effects on attitude toward smartphone application piracy. The result also shows perceived risks and facilitating conditions were not significantly related to their attitude. Implications for research and practice are discussed.

Effect of Proanthocyanidin-rich Extracts from Pinus radiata Bark on Termite Feeding Deterrence

  • Mun, Sung Phil;Nicholas, Darrel D.
    • Journal of the Korean Wood Science and Technology
    • /
    • 제45권6호
    • /
    • pp.720-727
    • /
    • 2017
  • Antioxidants are known to affect the feeding habits of termites and a good source is pine bark which contains high levels of antioxidants which can be extracted with neutral solvents. In this study procyanidins (PCs)-rich MeOH-extract and a hot-water extract (HWE) were prepared from Pinus radiata bark. HWE was further separated into crude PCs (CPCs), polymeric PCs (PPCs), and low-molecular-weight PCs (LMWPCs) fractions. The MeOH extract and these fractions were examined for termite (Reticulitermes flavipes Kollar) antifeedant activities using a no-choice test. Catechin was used as a positive control. The LMWPCs was found to be the most effective deterrent to termite feeding. The comparative efficiency of the compounds tested were LMWPCs > PPCs > CPCs > MeOH extract, with the latter being more dependent on molecular weight than on its antioxidant activity.

성폭력범죄자 전자감시제도의 문제점과 개선방안 (Improvement Problems Electronic Monitoring System for Sexual Assault Offender)

  • 김상균
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.39-43
    • /
    • 2014
  • 전자감시제도는 범죄자를 통제하기 위한 수단으로 최근에 도입되었다. 전자감시제도는 일정한 조건으로 석방된 범죄자가 지정 된 시간에 지정된 장소에 있는지 여부를 확인하기 위한 범죄자의 원격감시제도의 하나로 서 새로운 사회내처우의 하나이다. 전자감시제도는 현재 초기단계이기 때문에 그에 따른 문제점들도 많겠지만, 꾸준한 제도의 보완을 통해 국민들이 범죄로부터 안전할 수 있도록 제도적인 보완작업이 지속적으로 이루어져야 할 것이다.

조직 차원의 정보보안 전략의 개념 (Concept of Strategy in Organizational Information Security)

  • 박상서
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.15-24
    • /
    • 2007
  • 정보보안의 중요성에 관한 인식이 증가함에 따라 다양한 보안대책이 조직에 도입되고 있다. 하지만 대부분의 경우 이들 보안대책은 전략적으로 운영되지 않고 있다. 따라서 본 논문은 조직에서의 정보보안 전략은 무엇인가에 대해 개념적으로 연구한다. 이를 위하여 다양한 문헌에서 정보보안 전략이 어떻게 소개되었으며, 어떠한 전략이 제시되어 왔는지 연구한다. 본 논문은 조직의 정보보안에 있어서의 전략 자체에 초점을 맞추어, 개념을 정립하고, 지금까지 제시되어 온 다양한 전략을 식별하여 체계적으로 분류하였다는데 의의가 있다.

  • PDF

네트워크 시스템 생존성 : 소프트웨어 재활기법을 이용한 TCP의 프레임워크 (Network System Survivability: A Framework of Transmission Control Protocol with Software Rejuvenation Methodology)

  • Khin Mi Mi Aung;Park, Jong-Sou
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.121-125
    • /
    • 2003
  • In this paper, we propose a framework of Transmission Control Protocol with Software Rejuvenation methodology, which is applicable for network system survivability. This method is utilized to improve the survivability because it can limit the damage caused by successful attacks. The main objectives are to detect intrusions in real time, to characterize attacks, and to survive in face of attacks. To counter act the attacks' attempts or intrusions, we perform the Software Rejuvenation methods such as killing the intruders' processes in their tracks, halting abuse before it happens, shutting down unauthorized connection, and responding and restarting in real time. These slogans will really frustrate and deter the attacks, as the attacker can't make their progress. This is the way of survivability to maximize the deterrence against an attack in the target environment. We address a framework to model and analyze the critical intrusion tolerance problems ahead of intrusion detection on Transmission Control Protocol (TCP).

  • PDF