DOI QR코드

DOI QR Code

Countermeasures against Security Threats on Smart Device in Educational Institutions

교육기관에서의 스마트단말기 보안위협에 대한 대응방안

  • 이인호 (충북대학교 경영정보학과) ;
  • 김태성 (충북대학교 경영정보학과, 보안경제연구소)
  • Received : 2023.12.15
  • Accepted : 2024.01.20
  • Published : 2024.04.30

Abstract

Recently, with the rapid spread of mobile terminals such as smartphones and tablet PCs, social demand for mobile information security is increasing as new security issues that are difficult to predict as well as service evolution and lifestyle changes are raised. Smart terminals include smartphones, smart pads, chromebooks, laptops, etc. that provide various functions such as phone calls, text messages, Internet browsing, social media apps, games, and education. Along with the explosive spread of these smart terminals, they are naturally being used in our daily life and educational environment. In the mobile environment, behind the convenience of portability, there are more various security threats and vulnerabilities than in the general PC environment, and threats such as device loss, information leakage, and malicious codes exist, so it is necessary to take fundamental security measures at a higher level. In this study, we suggest ways to improve security by identifying trends in mobile smart information security and effectively responding to security threats to the mobile environment. In addition, it presents implications for various measures for effective class utilization along with correct security management methods and security measures related to the supply of smart devices that the Office of Education is promoting for schools at each level.

Keywords

References

  1. 강동호, 김정녀, 조현숙, "모바일 보안 위협 및 보안 서비스 기술 동향", 정보과학회지, 제28권, 제6호, 2010, 51-56.
  2. 경남신문, "[경남형 미래교육 살펴보기] 빅테이터.AI 플랫폼 '아이톡톡'", www.knnews.co.kr/news/articleView.php?idxno=1405817, 2023.6.6.
  3. 김강석, 예홍진, 임준호, "MDM 시스템에서 모바일 어플리케이션의 보안 위협 요소 최소화 방법", 정보과학회논문지: 컴퓨팅의 실제 및 레터, 제19권, 제12호, 2013, 693-697.
  4. 김성진, 허준범, "모바일 어플리케이션 개인정보 유출 탐지 및 보안강화 연구", 정보보호학회논문지, 제29권, 제1호, 2019, 195-203. https://doi.org/10.13089/JKIISC.2019.29.1.195
  5. 김여라, "디지털 시대의 미디어 리터러시 해외 사례 및 시사점", 국회입법조사처 현안분석, 제90호, 2019.12.20.
  6. 김영록, 정미현, 김재현, "스마트기기의 교육적 이용실태 및 활용 방안 연구", 한국인터넷정보학회논문지, 제14권, 제3호, 2013, 47-55. https://doi.org/10.7472/jksii.2013.14.3.47
  7. 김형빈, 김종업, "모바일 보안 위협과 대응 방안 연구: 한국과 영국의 비교", 한국지역정보화학회 학술대회논문집, 41-56, 2015.
  8. 뉴스1, "서울시교육청, 고2까지 디벗 지원...디벗 사업 예산 1059억원 편성", www.news1.kr/articles/5063633, 2023.5.31.
  9. 대한민국정책브리핑, "디지털 기반 교육혁신 방안 발표", www.korea.kr/news/policyNewsView.do?newsId=156554289, 2023.2.23.
  10. 머니투데이, ""10년 새 공격 6배" 해커 먹잇감 병원.교육기관, 이유 있었다", news.mt.co.kr/mtview.php?no=2022091510535136112, 2022.9.15.
  11. 박병우, 장석은, 이은경, 이상준, "모바일 오피스 보안 위협에 대한 개인정보 보안 방안", 한국컴퓨터정보학회 학술대회논문집, 2018, 167-170.
  12. 서울신문, "교육청 스마트기기 보급 독일까 약일까", www.seoul.co.kr/news/newsView.php?id=20211024500089, 2021.10.24.
  13. 윤명근, 이식, 김동훈, 조영훈, 명준우, 문다민, 이재구, "머신러닝 기반 보안데이터 분석 연구", 정보보호학회지, 제29권, 제3호, 2019, 6-13.
  14. 이기주, "스마트 사회의 보안위협과 정보보호 정책추진에 관한 제언", 정보와 통신, 제30권, 제1호, 2012, 24-32.
  15. 이준호, "스마트 미디어 모바일 광고의 가치에 대한 탐색적 연구", 정치커뮤니케이션연구, 제21권, 2011, 77-118.
  16. 이형찬, 이정현, 손기욱, "스마트워크 보안 위협과 대책", 정보보호학회논문지, 제21권, 제3호, 2011, 12-21.
  17. 정관진, "정보기술 발전에 따른 사이버위협의 재조명", 한국사이버테러정보전학회 학술대회논문집, 2004, 207-218.
  18. 정보통신산업진흥원, 2020 이러닝산업 실태조사, 2020.
  19. 채서일, "사회과학조사방법론", 비앤엠북스, 2005.
  20. 한국교육학술정보원, 2022 교육정보화백서, 2022.
  21. 한국교육학술정보원, 2022 디지털교육 인프라 및 학생 디지털역량 현황, 2022.
  22. 한국정보보호산업협회, 2021 정보보호 실태조사, 2021.
  23. 홍명희, 이순영, "모바일 기기 기반의 디지털 리터러시 교육 방안에 대한 연구", 정보교육학회논문지, 제24권, 제1호, 2020, 107-115. https://doi.org/10.14352/jkaie.2020.24.1.107
  24. Bernat, F.P. and N. Godlove, "Understanding 21st century cybercrime for the 'common' victim", Criminal Justice Matters, Vol.89, No.1, 2012, 4-5. https://doi.org/10.1080/09627251.2012.721962
  25. Chin, W.W., "Commentary: Issues and opinion on structural equation modeling", MIS Quarterly, Vol.22, No.1, 1998, 7-16.
  26. Chin, W.W. and A. Gopal, "Adoption intention in GSS: Relative importance of beliefs", ACM SIGMIS Database, Vol.26, No.2-3, 1995, 42-64. https://doi.org/10.1145/217278.217285
  27. Falk, R.F. and N.B. Miller, A Primer for Soft Modeling, University of Akron Press, 1992.
  28. Fornell, C. and D.F. Larcker, "Evaluating structural equation models with unobservable variables and measurement error", Journal of Marketing Research, Vol.18, No.1, 1981, 39-50. https://doi.org/10.1177/002224378101800104
  29. Camacho, J., M. Fuentes-Garcia, and G. MaciaFernandez, "Present and future of network security monitoring", IEEE Access, Vol.9, 2021, 112744-112760. https://doi.org/10.1109/ACCESS.2021.3067106
  30. Gefen, D. and D. Straub, "A practical guide to factorial validity using PLS-Graph: Tutorial and annotated example", Communications of the Association for Information Systems, Vol.16, No.1, 2005, 91-109. https://doi.org/10.17705/1CAIS.01605
  31. Nunnally, J.C., Psychometric Theory, 2nd ed., New York: McGraw-Hill, 1978.
  32. Sung, E. and J. Leem, "Teachers' beliefs and technology acceptance concerning smart mobile devices for SMART education in South Korea", British Journal of Educational Technology, Vol.50, No.2, 2019, 601-613. https://doi.org/10.1111/bjet.12612
  33. Wetzels, M., G. Odekerken-Schroder, and C. Van Oppen, "Using PLS path modeling for assessing hierarchical construct models: Guidelines and empirical illustration", MIS Quarterly, Vol.33, No.1, 2009, 177-195. https://doi.org/10.2307/20650284