• Title/Summary/Keyword: 내부자적 연구

Search Result 104, Processing Time 0.031 seconds

인간의 감정 상태를 이용한 사회공학 기법 연구

  • Park, Jae-Hyeok;Lee, Jae-Woo
    • Review of KIISC
    • /
    • v.25 no.4
    • /
    • pp.57-62
    • /
    • 2015
  • 최근의 정보보호 관련 사고를 살펴보면 기업 내부자로 인한 개인정보의 유출과 같이 특별한 기술 없이 이루어지는 인간 중심의 정보보호가 이슈화되고 있다. 그만큼 점점 사회공학적인 위협이 증가하고 있는 추세이며, 그 위험성이 사회 전반적으로 인식되어가고 있다. 본 지를 통해 사회공학의 의미에 대해 되짚어보고, 사회공학 라이프 사이클과 최근의 사회공학 공격 기법에 대해 분석한다. 또한 일반적 사회공학 의미인 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여서 보안 절차를 우회하는 등의 기존 개념에 더하여 유사한 사례를 바탕으로 인간의 대표적 감정 상태(두려움, 슬픔, 기쁨)를 이용한 사회공학 기법에 대해 논한다.

The Effect of Organizational Justice on Information Security-Related Role Stress and Negative Behaviors

  • Hwang, Inho;Ahn, SangJoon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.24 no.11
    • /
    • pp.87-98
    • /
    • 2019
  • In recent years, many organizations protect their information resources by investing in information security technology. However, information security threats from insiders have not been reduced. This study proposes a method for reducing information security threats within an organization by mitigating negative information security behaviors of employees. Specifically, the study finds a relationship between information security related role stress and negative behavior and suggests whether organizational justice mitigates role stress. That is, the purpose of the study is to suggest a mechanism between organizational justice, information security related role stress, and negative behavior. Negative behavior consist of avoidance behavior and deviant behavior, and security related role stress consist of role conflict and role ambiguity. Organizational justice consist of distributional justice, procedural justice, and informational justice. The research model is verified through structural equation modeling. After establishing a research model and hypothesis, we develop a survey questionnaire and collect data from 383 employees whose organizations have already implemented security policies. The findings appear that security related role stress increases negative behavior and that organizational justice mitigates role stress. The results of the analysis suggest the direction of organizational strategy for minimizing insider's security-related negative behaviors.

A Qualitative Case Study on the Life Experiences of a Korean Woman in Germany -'Becoming-Work Migrant Woman'- (재독 한인여성의 생애체험에 대한 질적 사례연구 -'노동이주여성-되기' -)

  • Yang, Yeung Ja
    • Korean Journal of Social Welfare
    • /
    • v.68 no.1
    • /
    • pp.141-168
    • /
    • 2016
  • The research intends to analyse the life experiences of a Korean woman in Germany from the insider's view. Biographical data of A are analysed using Rosenthal's narrative-biographical interviews methode. Findings show that the life of A is in the process of 'becoming-work migrant woman', who jolts and 'deterritorializes' standard criteria of 'majority', which her colonize. Furthermore is analysed, that the 'becoming-work migrant women' as the construction of assemblage of 'becoming-worker', 'becoming-migrant', 'becoming-woman' is the fluid process of 'becoming-minority', which constructs constantly another assemblage of them, and is also the 'politics of difference' and the 'politics of becoming'. Based on the research results, some implications for social welfare practice are suggested.

  • PDF

The Influence on the Information Security Stressor on Information Security Compliance Intention : Focusing on the Moderation of Authentic Leadership (정보보안 스트레서가 정보보안 준수 의도에 미치는 영향: 진성 리더십의 조절 효과 중심)

  • Hwang, In-Ho
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.16 no.6
    • /
    • pp.1101-1112
    • /
    • 2021
  • Organizations continue to increase investment in information security(IS) policies and technologies to prevent external intrusion and internal exposure to information assets. However, as the organization's regulations and behavioral requirements for strict IS policy increase, employees may induce negative behaviors through IS-related stress. The purpose of this study is to suggest the effects of challenge and hindrance stressors on IS compliance intentions and to confirm how authentic leadership moderates the positive and negative effects of stressors. We reflected employees of the organization who are applying IS policy to their work as a study target and applied a survey to obtain a sample for research hypothesis verification. As a result of analysis through structural equation modeling, challenge and hindrance stressors affected IS compliance intentions, and authentic leadership moderated the effects of stressors on compliance intention. Our research helps to establish insiders support strategies to achieve internal IS goals, because the results suggested stressor conditions and leaders' behavioral directions that influence employees IS compliance behavior.

The Influence of Shared Goal and Value of Information Security Policy: The Role of Demand-ability Fit and Person-organization Fit (정보보안 정책 목표 공유 및 가치의 영향: 요구-능력 적합성 및 개인-조직 적합성의 역할)

  • In-Ho Hwang
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.19 no.3
    • /
    • pp.609-618
    • /
    • 2024
  • The escalating demand for organized information resource management within organizations necessitates increased investment in information security (IS), as a single error can lead to information exposure incidents, underscoring the importance of IS compliance by insiders. The research aims to elevate IS compliance within the organization by examining the influence of the shared goal of information security policy (ISP), perceived ISP value and individual's fits on an insider's intention to comply with the ISP. Antecedent research in organizational behavior and IS led to a proposed hypothesis, tested using 366 obtained samples. The ISP shared goal's positive influence on ISP compliance intentions was evident from the test results, primarily through the perceived ISP value. Furthermore, the person-organization and demand-ability fit moderated the antecedent factors associated with ISP compliance intentions. Our findings suggest the methods for sustaining organizational IS levels by examining the requisite conditions from the viewpoints of the organizational environment, ISP values, and fits.

다기간효율적(多期間效率的) 신호균형모형(信號均衡模型)에 의한 배당(配當) 및 자금조달정책(資金調達政策)의 연구(硏究)

  • Lee, Geon-Ho
    • The Korean Journal of Financial Management
    • /
    • v.9 no.1
    • /
    • pp.57-82
    • /
    • 1992
  • 본(本) 논문(論文)에서는 기업 내부자와 자본시장 간에 정보(情報)의 배분(配分)이 불균등할 경우 외부자금의 조달 및 주주에 대한 현금배당 등의 재무정책(財務政策)에 관한 장기계획의 수립에서 고려하여야 할 문제들을 2단계(2段階) 효율적신호(效率的信號) 균형(均衡)의 모형(模型)을 통하여 분석하였다. 본(本) 연구(硏究)에서는 단위 기간의 연결체인 장기모형을 동태적(動態的)으로 분석함으로써 각 단위 기간의 모형 구성이 기존의 연구들과 유사함에도 불구하고 기존의 정태적(靜態的) 분석(分析)들에서 밝혀지지 않았던 현상들까지 설명이 가능하였다. 기존의 연구들에서 밝혀진 배당(配當) 및 신주발행(新株發行)의 정보효과(情報效果)는 본 연구의 동태적 균형에서도 나타났으나, 일반적으로 정태적 모형들이 재무정책(財務政策)의 정보효과에 기인한 투자정책의 왜곡을 지나치게 과장하고 있음을 보였다. 또 기존의 연구들에서는 분석이 곤란하였던 배당 및 기업 내부자금의 장기적 균등화의 문제를 분석하여 적정 여유자금의 보유가 기업가치의 증대에 도움이 됨을 보였다.

  • PDF

ICT 아웃소싱 환경에서 보안관리 방안 연구

  • Kim, Yanghoon;Mun, Je-Uk;Hwang, Seon-Ho;Chang, Hangbae
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.23-31
    • /
    • 2014
  • 대기업과 중소기업을 막론하고, 기업의 정보화는 기업의 지속가능한 발전을 위하여 필수불가결한 요소가 되어가고 있다. 또한, 기업들의 업무 프로세스는 기존의 정보화 시스템 및 신규 정보화 시스템 개발 및 보완을 통하여 전사적 단계로 진화되고 있으며, 자체적인 정보화 시스템 개발 및 운영인력을 보유하지 못하는 대다수의 기업들은 이러한 정보화 시스템 개발과 운영의 많은 부분을 기업 외부의 자원을 활용하는 아웃소싱에 위탁하여 수행하고 있다. 근래에 들어, 아웃소싱 인력을 포함한 내부자에 의한 정보유출 및 보안 사고의 규모는 매해 증가하고 있으나, 기업의 보안시스템은 해킹, 크래킹 등의 외부자 공격에 대한 방어위주로 구축되어 있다. 또한, 아웃소싱에 참여하고 있는 인력에 대한 적절한 기술적 관리적 보안체계의 수립이 미흡함으로써 발생하는 보안사고로 인하여 기업이 막대한 피해를 입는 사례가 나타나고 있다. 따라서, 아웃소싱 인력에 대한 보안수준을 향상하고 체계적인 아웃소싱 보안관리를 위한 가이드라인 수립이 필요한 시점이다. 본 연구에서는 기존의 선행연구를 조사하여 아웃소싱에 대한 보안 통제항목을 도출하고 도출된 보안 통제항목을 바탕으로 아웃소싱 보안수준을 높이기 위한 보안관리 추진방향을 제언하였다.

A Remote Authentication Protocol Using Smartcard to Guarantee User Anonymity (사용자 익명성을 제공하는 스마트카드 기반 원격 인증 프로토콜)

  • Baek, Yi-Roo;Gil, Kwang-Eun;Ha, Jae-Cheol
    • Journal of Internet Computing and Services
    • /
    • v.10 no.6
    • /
    • pp.229-239
    • /
    • 2009
  • To solve user authentication problem, many remote user authentication schemes using password and smart card at the same time have been proposed. Due to the increasing of interest in personal privacy, there were some recent researches to provide user anonymity. In 2004, Das et al. firstly proposed an authentication scheme that guarantees user anonymity using a dynamic ID. In 2005, Chien et al. pointed out that Das et al.'s scheme has a vulnerability for guaranteing user anonymity and proposed an improved scheme. However their authentication scheme was found some weaknesses about insider attack, DoS attack, and restricted replay attack. In this paper, we propose an enhanced scheme which can remove vulnerabilities of Chien et al.'s scheme. The proposed authentication protocol prevented insider attack by using user's Nonce value and removed the restricted replay attack by replacing time stamp with random number. Furthermore, we improved computational efficiency by eliminating the exponentiation operation.

  • PDF

Zero-knowledge Based User Remote Authentication Over Elliptic Curve (타원곡선상의 영지식기반 사용자 원격인증 프로토콜)

  • Choi, Jongseok;Kim, Howon
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.12
    • /
    • pp.517-524
    • /
    • 2013
  • Although password-based authentication as known as knowledge-based authentication was commonly used but intrinsic problems such as dictionary attack remain unsolved. For that the study on possession-based authentication was required. User remote authentication using smartcard is proceeding actively since Lee et al. proposed user remote authentication using knowledge-based information(password) and possession-base information(smartcard) in 2002. in 2009, Xu et al. proposed a new protocol preserving user anonymity and Shin et al. proposed enhanced scheme with analysis of its vulnerabilities on user anonymity and masquerading attack in 2012. In this paper, we analyze Shin et al. scheme on forward secrecy and insider attack and present novel user authentication based on elliptic curve cryptosystem which is secure against forward secrecy, insider attack, user anonymity and masquerading attack.

A Study on the Assessment of Information System (공공부문 정보화사업 평가 모형에 관한 연구)

  • Jeong, Duke-Hoon;Shim, Hyeong-Seop
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1713-1716
    • /
    • 2003
  • 기존의 정보화사업 평가는 정성적인 부분과 정량적인 부분으로 이루어 졌으며, 정성적인 부분은 정보시스템의 성능과 사용자 만족도 측면을 중점으로, 정량적인 부분은 비용편익(B/C)분석으로 진행되었다. 최근에 정보화사업 평가에 BSC(Balanced-Scorecard)를 활용한 평가 방안이 제시되어 이를 이용한 평가가 이루어지고 있다. 공공부분의 정보화평가는 행정업무의 효율성 능률성 효과 측면과 대민서비스 측면을 중점으로 진행되고 있다. 본 연구에서는 기존의 BSC를 활용한 정보화사업 평가를 위해 설문 대상을 내부자(업무담당자)와 외부자(일반사용자)로 구분하여, 정보화사업을 평가하고 비교하는 새로운 평가 모형을 제시하고자 한다.

  • PDF