• Title/Summary/Keyword: 개인의 위험

Search Result 1,169, Processing Time 0.03 seconds

A study on the Impact of risk Induction factors to stress (위험유발요인이 소방공무원의 스트레스에 미치는 영향에 관한 연구)

  • Hyun, Seong-Ho;Cha, Jeong-Min;Choi, Hee-Cheon;Kim, Yeong-Woo
    • Proceedings of the Korea Institute of Fire Science and Engineering Conference
    • /
    • 2011.11a
    • /
    • pp.494-497
    • /
    • 2011
  • 소방공무원은 가장 위험한 직업중 하나로 과로사부터 훈련이나 화재진압 현장에서의 사망에 이르기까지 생명의 위험에 노출되어 있다. 이러한 위험성은 소방공무원을 기타 다른 분야의 공무원들과 근본적으로 차이를 가지게 하는 특성으로 작용한다. 소방공무원을 둘러싼 위험을 유발하는 요소들은 치명적 사고로 이어질 수 있을 뿐만 아니라, 스트레스를 증가시키고 있다. 위험 유발 요소들은 제도적 요인, 문화적 요인, 그리고 개인적 경험으로 분류될 수 있고 다시 하위 항목으로 나뉠 수 있다. 본 연구에서는 소방공무원과 관련한 위험유발요인들이 스트레스라는 매개변수를 통해 소방공무원들의 조직몰입에 주는 영향을 고찰하였다.

  • PDF

OCTAVE Allegro 위험 평가 방법론 연구 및 소개

  • Park, Jun-Yong;Lim, Dae-Woon
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.67-72
    • /
    • 2011
  • 카네기멜론 대학의 SEI(Software Engineering Institute)는 개인 의료 정보의 보안을 규정한 HIPP A(Health Insurance Portability and Accountability Act)의 조항을 미 국방부(DoD)가 제청하면서 직면하게 된 보안 준수의 난항을 해결하기 위해서 TATRC(Telemedicine and Advanced Technology Research Center)와 공동으로 자산 식별 및 정보보호 위험평가를 위한 방법론인 OCTAVE를 개발하였다. 이후 조직의 운영 과정에서 발생하는 위험의 내성을 높이기 위한 질적 위험평가 기준이 개발되었으며 이를 통해 조직의 중요한 자산 및 잠재적 위협과 취약점을 식별하는 위험평가 방법으로 발전하였고, 2005년에는 100명이하의 소규모 조직에 적합한 OCTAVE-S가 발표되었다. 오늘날 급변하고 있는 IT 환경에서 기존의 OCTAVE 보다 간소화되고 최적화된 위험평가 프로세스를 제공하기 위해서 2007년에 OCTAVE Allegro 프레임워크가 개발되었다. 본고에서는 기존의 OCTAVE 방법론의 주요 특정을 살펴보고, 정보자산 중심의 OCTAVE Allegro 위험 평가 방법론을 소개한다.

Effects of Risk Information Seeking and Processing on MERS Preventive Behaviors and Moderating Roles of SNS Use during 2015 MERS Outbreak in Korea (메르스 관련 위험정보 탐색과 처리가 메르스 예방행동에 미치는 영향 위험정보 탐색처리 모형의 확장과 SNS 이용 정도에 따른 조절효과를 중심으로)

  • Seo, Mihye
    • Korean journal of communication and information
    • /
    • v.78
    • /
    • pp.116-140
    • /
    • 2016
  • The present study examined the factors influencing individuals' risk information seeking and processing using the case of 2015 MERS outbreak in Korea. Analyses of two-wave online panel data demonstrated that perceived risk, negative affect, subjective norm, and information insufficiency predicted the risk information seeking/avoiding as well as information processing mode, which validates the Risk Information Seeking and Processing(RISP) model. More importantly, this study found new evidence that information seeking and systematic processing promoted MERS preventive behaviors. In addition, active SNS use moderated the link between perceived risk and negative affects about MERS crisis as well as the relationship between social normative pressure and to seek the risk related information.

  • PDF

Improving Security Awareness about Smishing through Experiment on the Optimistic Bias on Risk Perception (위험인식의 낙관적 편향 실험을 통한 스미싱 보안인식 개선)

  • Kang, Ji Won;Lee, Ae Ri;Kim, Beomsoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.2
    • /
    • pp.475-487
    • /
    • 2016
  • Recently, various risks of smartphone hacking are emerging. Smishing crime techniques become more cunning and its damage has been increasing, thereby requiring effective ways of preventing and coping with smishing. Especially, it is emphasized the need for smartphone users' security awareness and training besides technological approach. This study investigates the effective method for providing news messages in order to improve the perception of risk from smishing. This research empirically examines that the degree of optimistic bias on risk perception can vary depending on news frame, topic type, and involvement regarding smishing. Based on the findings, it identifies the factors influencing risk perception and verifies effective ways of promoting individual security awareness on smishing. The results of this study provide implications that assist in educating, campaigning and promoting information security awareness for smart device users.

Impacts of Individual and Technical Characteristics on Perceived Risk and User Resistance of Mobile Payment Services (개인 및 기술 특성이 모바일 결제 서비스의 지각된 위험과 수용저항에 미치는 영향에 관한 연구)

  • Kim, Sanghyun;Park, Hyun-Sun
    • Journal of Digital Convergence
    • /
    • v.15 no.12
    • /
    • pp.239-253
    • /
    • 2017
  • This study investigates to investigate the factors that influence user resistance of mobile payment services. We suggested individual and technical characteristics of mobile payment services as factors influencing perceived risk and user resistance. In addition, we suggested negative security recognition as moderating variable. To test the proposed hypotheses, we collected 349 survey responses from the users of mobile payment services and conducted structural equation modeling with SmartPLS2.0. The results show that, first, negative social influence, risk aversion and distrust in existing services had an effect on the perceived risk. Second, the pace of change and vulnerability had an effect on the perceived risk. Third, perceived risk affected the user resistance while negative security recognition is related to the relationship between perceived risk and user resistance.

Cyber Risk Management of SMEs to Prevent Personal Information Leakage Accidents (개인정보유출 사고 방지를 위한 중소기업의 사이버 위험관리)

  • So, Byoung-Ki;Cheung, Chong-Soo
    • Journal of the Society of Disaster Information
    • /
    • v.17 no.2
    • /
    • pp.375-390
    • /
    • 2021
  • Purpose: Most of cybersecurity breaches occur in SMEs. As the existing cybersecurity framework and certification system are mainly focused on financial and large companies, it is difficult for SMEs to utilize it due to lack of cybersecurity budget and manpower. So it is necessary to come up with measures to allow SMEs to voluntarily manage cyber risks. Method: After reviewing Cybersecurity market, cybersecurity items of financial institutions, cybersecurity framework comparison and cybersecurity incidents reported in the media, the criticality of cybersecurity items was analyzed through AHP analysis. And cybersecurity items of non-life insurers were also investigated and made a comparison between them. Result: Cyber risk management methods for SMEs were proposed for 20 major causes of cyber accidents. Conclusion: We hope that the cybersecurity risk assessment measures of SMEs in Korea will help them assess their risks when they sign up for cyber insurance, and that cyber risk assessment also needs to be linked to ERM standardization.

Typifing on Drivers' Risk Perception and Rank - Ordering of Risk Scene : Q - Methodological Approach (위험지각차원(危險知覺次元)의 유형화(類型化) 및 위험장면(危險場面)의 등급화(等級化) : Q - 방법(方法)을 중심(中心)으로)

  • Kim, In Seok;Lee, Won Young;Shin, Yong Kyun;Lee, Soon Chul
    • Korean Journal of Culture and Social Issue
    • /
    • v.8 no.1
    • /
    • pp.61-77
    • /
    • 2002
  • This study focuses on drivers' risk perception & construct in risk scene. The measures used were the scores of hazard perception, namely the subjects' evaluation of the degree of risk through the 'Q-sorting' with 30 drivers. The subjects were divided into 3 groups according to their evaluating score, Z-score, road users' hazard(type 1), environmental hazard(type 2), situational hazard(type 3). And ten constructs derived from Q-sorting were compared through 'consensus item analysis'. It suggest that there are different in constructs for risk perception. Then those results are discussed in terms of theoretical and practical implication of traffic safety including accidents analysis and drivers' education.

  • PDF

4차 산업혁명 시대 신기술 서비스의 개인정보 처리 실태 및 침해요인

  • Bong, Kihwan
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.121-126
    • /
    • 2020
  • 초연결사회인 4차 산업혁명 시대가 들어서면서 AI, IoT, 블록체인 등 새로운 기술들에 대한 개발과 서비스 수요가 늘어나고 있다. 4차 산업혁명 시대에 데이터는 미래 산업의 원유이고 정부는 데이터 경제 활성화를 위한 투자를 아끼지 않고 있다. 반면 데이터를 활용한 서비스의 증가로 개인정보 침해 위험성이 증가한다는 우려도 있다. 본 논문에서는 4차 산업혁명 시대에 데이터를 활용하는 신기술과 서비스를 분류하고 분야별 서비스에서의 개인정보 처리 실태 및 침해가능 요소와 개선방향에 대하여 제시한다.

The privacy protect Method for Private information security of Ubiquitous Network (유비쿼터스 네트워크에서 안전한 개인정보보호를 위한 프라이버시 보호 방안)

  • Kim, Ki-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.132-135
    • /
    • 2007
  • 유선망, 무선망, 통신 방송 융합 등이 이루어진 BcN망은 기존 접속망을 통한 보안성 위협이 나타날 수 있으며, 특히 개방형 망구조로 인해 쉴게 액세스가 용이하므로 공격을 받을 가능성이 높다. 따라서 서비스를 이용하는 사용자들의 개인 프라이버시 유출 위험이 존재하므로, 신뢰성 보장 및 접근 정보의 보호를 지원해주어야 한다. 본 논문에서는 유비쿼터스 네트워크에서 안전한 개인정보보호를 위한 프라이버시 보호방안을 제안하고 있다.

  • PDF

Restrict Approach for JAVA Applet Decompile (자바 애플릿 역컴파일 방지책)

  • 이원형;최성
    • Proceedings of the KAIS Fall Conference
    • /
    • 2000.10a
    • /
    • pp.302-306
    • /
    • 2000
  • 우리는 하루에도 수많은 웹사이트를 돌아다니며 다양한 정보를 얻고 있다. 자신의 정보가 항상 노출될 수 있다고 불안감은 떨쳐 버릴 수 없다. 인터넷이 급속도로 확산되면서 개인정보가 쉽게 유출되고 이로 인한 피해가 속출하고 있다. 애플릿과 액티브X같은 클라이언트(Client)에서 실행되는 프로그램이 역컴파일(Decompile)되면서 소스가 누출되고 나아가 서버측도 위험하게 되었다. 본 논문은 자바 애플릿을 이용한 서버측 해킹사례와 이를 막을 수 있는 든든한 방어책을 제시하였다. 그리고 개인의 소중한 정보를 스스로 지진 수 있는 보안 대책 및 프로그래밍에 대하여 연구하였다.