• 제목/요약/키워드: security organization

검색결과 982건 처리시간 0.033초

군(軍) 보안수준에 미치는 영향요인 탐색에 관한 연구 (계획 행동이론, 억제이론, 보호 동기 이론을 중심으로) (A Study on Exploring Factors Influencing Military Security Level (Based on the Theory of Planned Behavior, Deterrence and Protection Motivation))

  • 김종현;안상준
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.3-9
    • /
    • 2022
  • 최근 4차 산업혁명 환경이 도래하면서 어느 조직이든 데이터의 개방과 공유, 융합이 활발하게 이루어지고 있다. 그런데 데이터의 개방과 공유는 필연적으로 보안 취약성을 초래할 수밖에 없으며 오히려 4차 산업혁명 환경에서 운영되는 조직의 존폐까지 영향을 미칠 수 있는 위협요인으로 대두되는 양면성이 있다. 특히 군이라는 조직에서 보안 문제는 군자체가 아닌 국가의 위협이 될 수 있으므로 항상 높은 수준의 보안 기강 유지가 필수적으로 요구된다. 이에 본 논문에서는 군(軍) 보안수준에 영향을 미칠 수 있는 요인을 추출하여 보안수준 발전대책을 모색하기 위해 계획 행동이론, 억제이론, 보호 동기 이론 등을 적용한 구조방정식 모형을 통해 14개 변수를 선별하였고 각 이론과 변수의 영향력을 검정하였다. 그 결과 평소 보안규정 교육과 평가를 통해 체화된 보안지식은 행동에 영향을 미친다는 계획 행동이론을 채택할 수 있었고, 억제이론과 보호 동기 이론은 기각 수준의 유의미성을 나타냈다. 또한, 3년간의 보안감사 결과 측정된 값을 통해 군(軍) 보안수준에 가장 큰 영향을 미치는 변수는 지휘 관심과 정신보안이라는 사실도 확인되었다. 결론적으로 군(軍) 보안수준을 높이기 위해서는 보안교육과 신상필벌, 보안시스템 고도화 등과 함께 지휘 관심과 정신보안 태세를 확고히 해야 한다는 내용이 발전대책으로 제시되었다.

최고경영자를 위한 기업 정보보호 거버넌스 모델에 대한 연구 (The Study on Corporate Information Security Governance Model for CEO)

  • 김도형
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.39-44
    • /
    • 2017
  • 기존의 기업 정보보호 활동은 정보보호 조직 중심이 이었으며, 최고경영자는 정보보호와 기업경영은 별개의 것이라고 생각한다. 하지만 각종 보안사고가 끊임없이 발생하고 있으며, 이에 대응하기 위해서는 정보보호 조직만의 활동이 아니라 기업경영 측면에서의 정보보호 활동이 필요하다. 본 연구에서는 기존에 제시된 기업 거버넌스 및 IT거버넌스 등을 살펴보고 기업의 정보보호 활동에 기업의 비즈니스 목표와 경영진의 목표를 반영할 수 있는 정보보호 거버넌스 모델을 제시하고자 한다. 본 논문에서 제시하는 정보보호 거버넌스 모델은 계획 단계에서부터 최고경영자의 참여를 유도하여 정보보호 목표를 수립한다. 정보보호 목표에 따라 정보보호 계획 수립, 정보보호체계를 구축 및 운영하고, 컴플라이언스 감사, 취약점 분석 및 리스크 관리 등을 통해 그 결과를 최고경영자에게 보고함으로써 기업의 정보보호 활동을 강화할 수 있다.

중소기업 정보보호관리 모델의 개발: 실증 연구 (Developing Information Security Management Model for SMEs: An Empirical Study)

  • 이정우;박준기;이준기
    • Asia pacific journal of information systems
    • /
    • 제15권1호
    • /
    • pp.115-133
    • /
    • 2005
  • This study is to develop an information security management model(ISMM) for small and medium sized enterprises(SMEs). Based on extensive literature review, a five-pillar twelve-component reference ISMM is developed. The five pillars of SME's information security are: centralized decision making, ease of management, flexibility, agility and expandability. Twelve components are: scope & organization, security policy, resource assessment, risk assessment, implementation planning, control development, awareness training, monitoring, change management, auditing, maintenance and accident management. Subsequent survey designed and administered to expose experts' perception on the importance of these twelve components revealed that five out of tweleve components require relatively immediate attention than others, especially in SME's context. These five components are: scope and organization, resource assessment, auditing, change management, and incident management. Other seven components are policy, risk assessment, implementation planning, control development, awareness training, monitoring, and maintenance. It seems that resource limitation of SMEs directs their attention to ISMM activities that may not require a lot of resources. On the basis of these findings, a three-phase approach is developed and proposed here as an SME ISMM. Three phases are (1) foundation and promotion, (2) management and expansion, and (3) maturity. Implications of the model are discussed and suggestions are made for further research.

Software Defined Network(SDN) 환경에서 비인가 소프트웨어 차단 기법 (Unauthorized Software Blocking Techniques in Software Defined Network (SDN) Environments)

  • 강남길;권태욱
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.393-399
    • /
    • 2019
  • 조직으로부터 인가받지 않고 내부로 반입한 비인가SW가 조직의 네트워크 보안에서 위협으로 대두되고 있는 상황에서 SDN(Software-Defined Network) 기반의 네트워크 환경이 구축된 조직에서는 별도의 보안장비를 설치하지 않고도 조직의 특성을 고려한 보안 어플리케이션 개발을 통해 네트워크보안을 강화할 수 있다. 기존 SDN 환경의 보안기술은 방화벽, 침입탐지시스템 등 외부 네트워크로부터 내부 네트워크를 보호하는 연구가 이루어져 왔으나 내부자 위협에 대해서는 부족하였다. 따라서 이러한 SDN 환경에서 조직 내부 위협 중 하나인 비인가SW로 부터 내부 네트워크를 보호할 수 있는 시스템을 제안한다.

IP 주소 제한을 이용한 PC 절전 시스템 보안 설계 (A Design of PC Power-Saving System Security Using IP Address Restriction)

  • 김홍윤
    • 디지털산업정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.49-57
    • /
    • 2013
  • Power-saving PC software enables the inexpensive power control, but the installation of the power-saving software in all computers in the organization is not an easy task. Computer users in the organization are usually not cooperative as they do not think the power-saving cost is directly related to themselves. The PC power-saving system provides advantage to driving active participation in which users installs the power saving software by restricting IP address through the power management server. However, the problem with this approach is the security vulnerability to IP spoofing attacks, therefore we need to solve the problem that disrupt the entire network system rather than saving electric power. This paper proposes the security authentication system that can implement the efficiency saving power by providing high security for the members' computer system of the public institutions based on the PC power-saving system. Also, by analyzing it in comparison with other method, it is possible to check that the prospects of safety and efficiency are strengthened.

4차산업혁명 핵심기술 도입 및 정보보호조직에 관한 탐색적 연구: 성과측면에서의 비교분석 (An Exploratory Study on the Core Technology of the Fourth Industrial Revolution and Information Security Organization: Focusing on Firm Performance)

  • 김기현;조혜진;임소희
    • 지식경영연구
    • /
    • 제21권1호
    • /
    • pp.41-59
    • /
    • 2020
  • This explorative study examines the difference in firm performance according to the adoption of the core technology of the Fourth industrial revolution, including artificial intelligence(AI), internet of things (IoT), cloud computing, and big data technology. Additionally, we investigate the importance of internal organizational structure exclusively responsible for information security. We analyze unique microdata offered by the Korea Information Society Development Institute to examine the impact of the adoption of the new technologies and the existence of organizational structure for information protection on firm performance, i.e., firm sales. By considering the core information technology as powerful knowledge assets, we argue that the adoption of such technology leads firms to have comparative advantage comparing to the competitors. Also, we emphasize the need to consider the organizational structure suitable for information security, which can become a structural asset of a firm.

구성원의 이중몰입에 대한 사회적 자본의 매개 효과에 관한 실증연구 (A Empirical Study on Mediating Effect of Social Capital on Employee's Dual Commitment)

  • 김동현;정재훈
    • 대한안전경영과학회지
    • /
    • 제13권2호
    • /
    • pp.219-229
    • /
    • 2011
  • A empirical study about dual commitment of members of labor union for logistics companies based around the capital for their companies and union was carried out. This paper reviewed the effects of job security, organizational justice and social capital on dual commitment, and the mediating effect of social capital between job security and organizational justice, and dual commitment. Also, by establishing the social capital as a mediating variable, whether the effects of job security and organization justice to dual commitment exhibit mediating effects was identified.

경호원의 조직 및 직업인식에 관한 현상학적 연구 (Phenomenological Study of Guard's Recognition for Organization and Vocation)

  • 송규근;이기세
    • 시큐리티연구
    • /
    • 제32호
    • /
    • pp.123-150
    • /
    • 2012
  • 공경호 분야에 종사하고 있는 이들이 경호원이라는 직업과 그들 조직의 특성을 어떻게 인식하고 있는지에 대한 연구를 통해 이 분야 진출을 희망하는 이들에게 좀 더 가치 있는 실질 정보를 제공하기 위한 본 연구의 결과는 다음과 같다. 첫째, 연구 참여자들은 최고의 경호조직의 요건으로 '구성원 상호 간 존중'과 '가족 같은 분위기', 그리고 '우수한 조직원'과 '경제적 처우 및 풍부한 예산'을 손꼽았다. 둘째, 자신이 몸담고 있는 조직의 강점으로 '체계적인 일과와 교육훈련', '엄정한 선발제도', 그리고 '강한 응집력과 팀워크'를 들었다. 셋째, 연구 참여자들은 '내부 평가제도', '고착된 교육내용', 그리고 '제한된 보직 순환' 등은 그들 조직의 약점이라고 거론하였다. 넷째, 연구 참여자들은 최고의 경호조직에서 일하고 있다는 것 자체로 보람을 느끼며, 반면 시민들로부터 경호업무에 대해 협조 받지 못하거나 사고를 당할 경우 보상 및 처우가 기대에 미치지 못했을 때 회의를 느낀다고 하였다. 다섯째, 직무수행 간 어려운 점과 스트레스 원인으로 경호업무 특성을 이해하지 못하는 이들과의 업무협조의 어려움, 불안정한 생활패턴, 일관성 없는 평가, 그리고 계속되는 긴장감 등을 토로하였다. 여섯째, 직업의 장점으로 최고 조직에서 근무한다는 자부심과 직업안정성을 들었고 반면 업무중요도와 위험성에 비해 낮은 보수와 복지수준, 자유롭지 못한 생활 등은 직업의 단점으로 인식하였다. 따라서 경호 관련 분야 진출을 희망하는 이들은 이상과 같은 연구결과를 참고로 경호원이라는 직업 및 경호조직의 특성을 고려하여 진로목표를 설정하여야 하겠다.

  • PDF

대통령 경호기관의 역대 공식홍보자료 분석 (Analysis on Official PR Brochures of Presidential Security Service)

  • 주일엽
    • 시큐리티연구
    • /
    • 제59호
    • /
    • pp.109-132
    • /
    • 2019
  • 본 연구는 우리나라 대통령 경호기관의 역대 공식홍보자료를 연구대상으로 선정하고, 공식홍보자료 구성과 용어의 변화를 고찰하는데 그 목적이 있다. 이를 위하여 대통령 경호 기관의 역대 공식홍보자료를 대상으로 구성, 용어의 변화 등에 대해 문헌연구 중심의 질적 연구(qualitative study)를 실시하였다. 본 연구에서 도출한 연구결과는 다음과 같다. 첫째, 대통령 경호기관의 공식홍보자료 구성은 대통령 경호기관 중심에서 국민 중심으로 홍보 구성 방향이 점진적으로 변화하고 있는 것으로 나타났다. 둘째, 대통령 경호기관의 공식홍보자료 용어는 경호기관의 특성상 다소 경직된 용어 사용이 불가피하지만 이러한 가운데에서도 국민 친화적 홍보 용어 사용이 증가하는 것으로 나타났다. 따라서 대통령 경호기관은 적극적인 홍보 노력을 통해 국민의 알 권리를 충족하고, 경호 업무의 학문적 발전을 선도하면서 대통령 경호기관의 행정작용에 대한 정당성 확보와 긍정적 인식 형성에 역량을 집중해야 한다. 또한, 대통령 경호기관의 전문성 확보를 위한 법적·제도적 개선을 통해 조직, 기능, 직원 등에 대한 구체적 근거를 보강하고, 그 업무영역도 국가안전 총괄 및 조정 분야로 확대하는 방안도 적극적으로 고려해야 한다.

기업 정보보안 전략 수립을 위한 보안 사고 유형 분류에 관한 연구 (A Study on Categorization of Accident Pattern for Organization's Information Security Strategy Establish)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제38권4호
    • /
    • pp.193-201
    • /
    • 2015
  • Corporation's valuable intelligent asset is being threatened from the skills of threatening subject that has been evolved along with the growth of the information system and the amount of the information asset. Domestically, attempts of various private information attacks, important information extortion, and information damage have been detected, and some of them have abused the vulnerability of security of information system, and have become a severe social problem that generates security incident. When accessing to the security, most of companies used to establish a strategy with a consistent manner and a solution plan. However, this is not a proper way. The order of priorities vary depending on the types of business. Also, the scale of damage varies significantly depending on the types of security incidents. And method of reaction and critical control point vary depending on the types of business and security incidents. In this study, I will define the security incidents by their types and preponderantly examine how one should react to those security incidents. In this study, analyzed many types of security accidents that can occur within a corporation and an organization considering various factors. Through this analysis, thought about factors that has to be considered by corporations and organizations when they intend to access to the information security. This study focuses on the response methodology based on the analysis of the case analysis of the leakage of industrial secret and private secret other than the conceptual response methodology that examines the way to prevent the leakage of the industry security systems and the industry information activities. And based on these factors, want to be of help for corporations to apply a reasonable approach when they establish a strategy to information security.