• 제목/요약/키워드: 정보보안성과

검색결과 1,090건 처리시간 0.028초

동기적, 사회적, 그리고 환경적 요인이 해커의 기술 습득에 미치는 영향 (Influence of Motivational, Social, and Environmental Factors on the Learning of Hackers)

  • 장재영;김범수
    • 경영정보학연구
    • /
    • 제18권1호
    • /
    • pp.57-78
    • /
    • 2016
  • 해킹은 현대의 지식기반 사회에 심각한 문제를 야기하고 있다. 해킹으로 인한 피해 규모와 피해 금액 또한 꾸준히 증가하고 있다. 따라서 현재까지 해커 또는 해킹과 관련한 많은 연구들이 진행되어 왔다. 기존 연구에 의하면 해커들은 재미와 같은 내재적 동기에 의해 해킹 기술을 습득하며, 주로 해킹 커뮤니티에서 기술을 습득하는 것으로 알려져 왔다. 또한 최근에는 재미나 흥미 등 내재적 동기는 물론 금전적 보상 등과 같은 외재적 동기도 증가하고 있다고 한다. 그러나 현재까지의 관련 연구들은 표본 수집의 한계로 인해 정성적 연구에 치우쳐 왔다. 따라서 본 연구는 기존 연구의 한계를 극복하기 위해 해킹 커뮤니티에 소속된 멤버들을 대상으로 계획된 행동이론을 기반으로 한 정량적 연구를 진행했으며, 동기적, 사회적 그리고 환경적 요인이 해커의 학습에 미치는 영향 요인을 규명하였다. 본 연구는 보안 및 해킹 기술을 습득하기 위해 결성된 대학정보보호연합 동아리를 대상으로 2015년 5월에 약 2주 간 설문을 진행했다. 회원 전체에게 이메일을 보내 응답한 215개의 설문지를 바탕으로 연구가설을 검증하고 분석했다. 연구 결과, 해킹 기술 습득자들은 해킹 기술 습득이 사회적으로 비윤리적으로 인식되고 있다는 것을 스스로 인지하고 있었으며, 재미나 흥미와 같은 내재적 동기 및 타인의 인정을 추구하는 외재적 동기 모두 학습 태도에 영향을 주었고, 온라인 해킹 커뮤니티의 접근성과 정보 품질과 같은 환경적 특성이 해킹 기술 습득에 영향을 주는 것으로 나타났다. 본 연구는 학문적으로 해킹은 사회적으로 부정적으로 인식된다는 것을 밝혀내어 비윤리적 연구의 주관적 규범의 방향성에 대한 논의를 확장시켰고, 동기 요인들이 해킹 기술 습득 태도에 영향을 미친다는 점을 실증했다. 또한, 해킹 커뮤니티의 특성이 지각된 행동통제의 선행 요건임을 밝혀내어 계획된 행동이론의 적용 범위를 확장했다. 또한, 실무적으로 해커들을 윤리적 해커(정보보호전문가)로 만들기 위한 윤리 교육의 필요성과 해킹 방지를 위한 처벌의 강화 및 과징금 부과 등이 해커의 행동 변화에 영향을 줄 수 있음을 제시했다.

디자인 프로젝트 관리 시스템(DPMS)의 구성 (Construction for the Design Project Management System(DPMS))

  • 우흥룡
    • 디자인학연구
    • /
    • 제12권3호
    • /
    • pp.227-234
    • /
    • 1999
  • 본 논문은 디자인 프로젝트 관리의 리엔지니어링으로서 프로젝트의 기획, 조직, 일정, 그리고 제어하는 통합적인 어플리케이션 소프트웨어 개발의 기초모델을 설정하고, 이를 토대로 프로젝트 관리 시스템의 연구/개발을 목표로 삼고 있다. 프로젝트의 성과, 소요기간, 소요예산, 그리고 소요자원 등을 관리하는 과정이 프로젝트 매니지먼트 기술의 근간을 이루는 것으로, 디자인 프로젝트 상의 수많은 정보를 적시에 효율적으로 처리함으로써 프로젝트를 성공으로 이끌 수 있게 된다. 한편, 디자인프로젝트의 관리를 집단의사결정에 의해 처리함으로써 신뢰도와 합리성의 제고는 물론, 이를 통한 사기앙양이 기대된다. 따라서, 여기에서 야기되는 의사집합의 곤란, 시간손실, 구성원의 갈등 등의 프로젝트 관리에서 비롯되는 부수적인 문제도 전자의 기본적인 관리요소와 함께 통합하여 디자인 프로젝트 관리 시스템(DPMS)을 연구/개발하였다. DPMS 시스템은 디자인 프로젝트의 선정과 디자인 프로젝트의 기획/실행관리/ 평가로 주요 모듈을 설정함으로써 프로젝트 매니저는 해당 프로젝트 과업(Task)과 활동(Activity)에 대한 팀의 운용을 융통성 있게 관리할 수 있게 된다. 이와 더불어 프로젝트 관리를 On-Line DBMS 시스템 환경 상에 운용되도록 하여 정보의 재생산성, 운용의 동시성, 그리고 보안성 등을 도모하였다.

  • PDF

미국과 캐나다의 거액전자지급결제제도 비교연구 - 미국의 Fedwire와 캐나다의 LVTS를 중심으로 - (A Comparative Assessment Between LVTS of Canada and Fedwire of America as a Wholesale Electronic Payment System)

  • 이병렬
    • 통상정보연구
    • /
    • 제19권1호
    • /
    • pp.43-63
    • /
    • 2017
  • 본 논문은 거액지급결제시스템인 캐나다의 LVTS와 미국의 Fedwire를 비교하여 연구하였다. 왜냐하면 양국은 국제결제은행(BIS) 지급결제제도위원회(CPSS)에 참가하고 있는 주요 14개국 중 동일한 북미경제권이며, LVTS와 Fedwire는 양국을 대표하는 거액지급결제시스템이기 때문이다. 연구의 결과, 양국의 시스템은 지급시스템의 제도적 기반과 지배구조, 참가방법, 지급지시의 착오, 위험관리정책 및 지급의 최종성과 효과가 다르다는 결론에 도달하였다. 또한 양 지급시스템의 연구를 통하여 한국의 지급결제시스템이 참여자들에게 인정받으면서 더욱 보편적인 시스템으로 발전하기 위한 정책적 시사점으로 다음과 같은 점을 제시하였다. 첫째, 소액과 거액이체시스템을 분리운영하고 있는 미국 및 캐나다와 다르게 한국은 통합시스템을 운영해왔다. 비록 연계결제망의 구축으로 10억원이상의 거액자금도 1회이체가 가능하게 되었으나 이를 통제할 수 있는 제도적 장치, 즉, 자금이체 주체별 및 금액별로 분리하여 참가자를 규율하는 것이 바람직하다. 둘째, 미국이나 캐나다에서 규정하고 있는 착오에 관한 명확한 정의 및 유형에 관하 규정이 한국의 제도에서는 명확한 명시가 없다. 참가자를 안정적으로 규율하기 위해서는 이를 별도로 규정할 필요가 있다. 마지막으로 이체규모에 제한이 사라진 만큼 참가기관에게 지급시스템 운영 기술력 확보, 적절한 비상시에 대비 백업자원 및 엄격한 보안 및 기술 요구조건 등을 추가하여 참가요건을 더욱 엄격히 요구할 필요가 있다.

  • PDF

SWIFTNet TSU BPO의 계보학적 연구 (The Genealogical Study on SWIFTNet Trade Service Utility and Bank Payment Obligation)

  • 이봉수
    • 통상정보연구
    • /
    • 제18권3호
    • /
    • pp.3-21
    • /
    • 2016
  • 본 연구는 SWIFTNet TSU 선행연구의 고찰과 함께 지원업무의 내용을 살펴본 후, 이를 토대로 전자무역에 활용하기 위한 전략점 시사점을 분석하였으며 그 결과 얻어진 내용은 다음과 같다. 첫째, SWIFTNet TSU BPO의 거래를 개시할 때에 은행과 수입업자가 교환한 거래약정서에서 은행의 채권보전에 관한 규정을 설정하는 조치가 필요하다. 아울러 송금방식의 결제보다 비용은 더 들어가지만 SWIFTNet TSU BPO는 수출자에게 자금공여를 해주는 장점을 가지므로 수입자의 입장에서는 수출자와 매매계약을 할 때 제품 가격 인하의 주도권을 확보할 수 있다고 보았다. 둘째, SWIFTNet TSU BPO도 단일화된 공유기반의 플랫폼을 구축함으로써 보안성과 안정성 및 편리성을 갖추어야 한다. 이를 위하여 은행은 업무처리에 대한 서비스를 제공하기 위한 새로운 시스템을 구축할 필요가 있다. 나아가 SWIFTNet TSU BPO가 완전한 글로벌 시스템으로 완성되기 위해서 전세계의 무역거래자들이 만족할 수 있는 획기적인 결제 솔루션으로 거듭나야 하며 전자무역 결제시스템을 위한 기술적 표준화가 선결되어야 한다. 셋째, SWIFTNet TSU BPO를 은행결제와 다른 부가가치의 무역서비스 기능과 융합시키며 신속성, 외환결제 리스크 경감, 편리성, 비용절약 측면에서 우위성을 갖고 있으므로 여러 국가에서 더욱 편리하게 사용할 수 있도록 은행과 수출입업자, SWIFT의 협력 강화가 이루어져야 한다. 넷째, 무역유관기관들은 빠른 시일안에 은행지급확약통일규칙(URBPO)에 관한 지식의 습득이 요구되며 제도적으로 신속하게 확산될 수 있도록 글로벌 차원의 노력이 필요하다. 이와 함께 참여은행들에게는 거래 수수료에 대한 충분한 보상도 이루어져야 한다.

  • PDF

E-Trust의 선행요인과 결과요인 간의 구조적 관계에 관한 연구 (A Study on the Antecedents and Outcomes of E-Trust)

  • 한상린;성형석
    • 마케팅과학연구
    • /
    • 제17권1호
    • /
    • pp.101-122
    • /
    • 2007
  • 많은 온라인 사용자들은 아직도 인터넷을 통해 구매하는 것을 꺼려하는 경향이 있다. 인터넷 쇼핑몰을 통한 구매행위는 해당 사이트에 의해 제시되는 정보에 상당부분 의존할 수밖에 없으며 개인 정보의 누출과 관련한 보안과 결제 안전성에 대한 문제의 심각성이 커지고 있기 때문이다. 이에 따라 인터넷 쇼핑몰들은 치열해지는 경쟁 환경에서 살아남기 위해 고객의 신뢰를 향상시키고 장기적 거래관계를 강화 시킴으로써 경쟁우위를 확보하는 것이 필수요건이 되고 있다. 이에 본 연구는 인터넷 쇼핑몰의 신뢰에 영향을 미치는 선행요인(지각된 품질, 지각된 명성, 지각된 가치)과 전반적 신뢰와의 관계, 그리고 전반적 신뢰와 결과요인(지각된 위험, 사이트 의존의사, 사이트 재방문)과의 관계에 초점을 두었으며 선행요인들간의 인과적 관계 및 결과요인들 간의 인과적 관계를 실증분석하여 신뢰의 선행요인과 결과요인들 간의 구조적 관계를 살펴보았다. 인터넷 쇼핑몰 이용자를 대상으로 설문을 진행하였으며 신뢰성과 타당성 분석 및 구조방정식 모델분석을 통해 나온 결과률 요약하면 다음과 같다. 인터넷 쇼핑몰의 지각된 명성과 지각된 품질은 신뢰에 모두 긍정적인 영향을 주는 중요한 요인으로 나타났다. 이와 더불어 신뢰는 지각된 위험에 매우 유의한 영향을 미치는 것으로 나타났으며 지각된 위힘을 거치지 않고도 사이트 재방문과 의존의사에 중요한 영향을 미치는 것으로 실증분석 결과 나타났다. 마지막으로 신뢰와 마찬가지로 지각된 위험은 사이트 재방문에 유의한 영향을 미치는 것으로 나타났다.

  • PDF

이동성 관리 - 기업의 안전한 무선 네트워크 제어 (Managing Mobility - Enterprise Secure Wireless Control)

  • 이홍인
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2004년도 하계학술대회
    • /
    • pp.282-290
    • /
    • 2004
  • 80년대 초반에 등장한 퍼스널 컴퓨터에서부터 90년대에 급격히 확산된 클라이언트/서버 환경에 이르기까지 분산 컴퓨팅은 관리가 어렵다고 증명되었다. IBM의 Tivoli나 HP의 OpenView 등을 포함한 거대한 엔터프라이즈 관리 시스템 산업이 이러한 표면상의 극복하기 힘든 법칙처럼 여겨지는 것이 그 증거라고 하겠다. 이 후 무선의 개념이 등장했다. NOP World Technology가 Cisco사를 위해 2001년에 시행한 조사에 의하면 최종 사용자는 무선랜을 사용함으로써 생산성이 최고 22% 향상되었고 조사대상의 63%가 일상적인 직무에서 정확도가 향상되었다. 이 모든 것은 투자대비수익(ROI) 계산상 사용자 당 $550 해당한다. 현재 이동성과 IT 관리 기능의 딜레마를 동시에 고려하며 저렴한 몇몇 솔루션들이 소개되고 있다. 본 논문에서는 분산 컴퓨팅의 다음 진화 단계인 무선 네트워킹과 관련된 문제를 해결할 수 있는 혁신적이고 전체적인 접근법을 소개한다. 본 논문에서는 무선 컴퓨팅과 보안의 본질 및 무선랜이라는 새로운 컴퓨팅 패러다임으로 인하여 파생되는 운영과 관리의 어려움을 소개한다. 이러한 환경이 정의되면 본 논문은 이해하기 쉬운 5x5 레이어 매트릭스를 바탕으로 각 레이어의 독특한 본질을 고려한 혁신적인 무선랜 관리 방법에 대해 설명한다. 마지막으로 무선 네트워킹, 컨버젼스, 궁극적으로 분산 컴퓨팅만이 가지는 문제점을 해결할 수 있는 Red-M의 백 오피스 애플리케이션에 기반한 솔루션을 소개한다. 본 논문의 목표는 Red-M의 성공에 관한 두 가지 중요한 과정을 설명하고자 함이다. 이는 안전한 무선 네트워크 제어에서 비롯되는 무선 환경이 약속하는 장점들을 고루 제공하는 것과 나쁜 의도의 사용자를 차단할 뿐 아니라 올바른 사용자와 또한 나머지 일반 사용자를 총체적으로 관리할 수 있는, 안정적이고 확장 가능하며 직관적인 시스템을 제공하는 것이다.가 생성된다. $M_{C}$에 CaC $l_2$를 첨가한 경우 $M_{C}$는 완전히 $M_{Cl}$ 로 전이를 하였다. $M_{Cl}$ 에 CaC $l_2$를 첨가하였을 경우에는 아무런 수화물의 변화는 발생하지 않았다. 따라서 CaS $O_4$.2$H_2O$를 CaC $O_3$및 CaC $l_2$와 반응시켰을 때의 AFm상의 안정성 순서는 $M_{S}$ < $M_{C}$< $M_{Cl}$ 로 된다.phy. Finally, Regional Development and Regional Environmental Problems were highly correlated with accommodators.젼 공정을 거쳐 제조된다는 점을 고려할 때 이용가능한 에너지 함량계산에 직접 활용될 수는 없을 것이다.총단백질 및 AST에서 시간경과에 따른 삼투압 조절 능력에 문제가 있는 것으로 보여진다.c}C$에서 5시간 가열조리 후 잔존율은 각각 84.7% 및 73.3%였고, 질소가스 통기하에서는 잔존율이 88.9% 및 81.8%로 더욱 안정하였다.8% 및 12.44%, 201일 이상의 경우 13.17% 및 11.30%로 201일 이상의 유기의 경우에만 대조구와 삭제 구간에 유의적인(p<0.05) 차이를 나타내었다.는 담수(淡水)에서 10%o의 해수(海水)로 이주된지 14일(日) 이후에 신장(腎臟)에서 수축된 것으로 나타났다. 30%o의 해수(海水)에 적응(適應)된 틸라피아의 평균 신사구체(腎絲球體)의 면적은 담수(淡水)에 적응된 개체의 면적보다 유의성있게 나타났다. 해수(海水)에 적응(適應)된 틸라피아의 신단위(腎

  • PDF

WLAN Mesh 망을 위한 라우팅 기법의 성능 분석 (Performance Analysis of Routing Protocols for WLAN Mesh Networks)

  • 박재성;임유진;안상현
    • 정보처리학회논문지C
    • /
    • 제14C권5호
    • /
    • pp.417-424
    • /
    • 2007
  • 무선 LAN(WLAN) 기반 mesh 망은 유선 엑세스 망의 단점을 보완하기 위한 대안으로 많은 주목을 받고 있으나 성공적인 상업화를 위해서는 성능, 보안, 관리 등 기술적인 이슈들을 해결해야 한다. 특히 단말과 유선망 사이의 데이터 교환을 위한 효율적인 경로 선정 문제는 WLAN mesh 망의 신뢰성과 안전성에 많은 영향을 미치므로 효과적인 라우팅 기법의 개발은 선결해야 될 중요한 문제이다. WLAN mesh 망은 포설되는 환경과 단말의 이동성 등에 의해 다양한 특징을 가지므로 reactive 라우팅 기법 혹은 proactive 라우팅 기법 하나만을 이용하는 것은 모든 mesh 망 환경에 적합하지 않다. 따라서 망 환경 변화에 따른 동적인 라우팅 기법 개발이 필요하며 이론 위해서는 망과 단말의 특성이 각 라우팅 기법의 성능에 미치는 영향이 종합적으로 파악되어야 한다. 그러나 현재까지 제안된 라우팅 기법들의 성능 평가에 관한 연구는 제한된 환경에서 모의 실험을 통한 정량적 평가에 머물고 있다. 이에 따라 본 논문에서는 망의 크기, 송신 단말의 밀도, 단말의 이동성, 망 형상 변화 주기론 모두 고려하여 reactive 기법인 AODV와 proactive 기법인 DSDV의 수학적 성능 분석 모델을 제시한다. 제안된 분석 모델은 변화하는 mesh 망 환경에 적응성 있는 라우팅 기법 개발에 이용될 것으로 기대된다.

이동 네트워크(NEMO)에서 HMIPv6를 적용한 AAA 인증 방안 연구 (An Authentication and Handoff Mechanism using AAA and HMIPv6 on NEMO Environment)

  • 최경;김미희;채기준
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.165-182
    • /
    • 2009
  • Mobile IPv6는 시그널 양이 단말과 비례한다는 점에서 대역폭 낭비가 심하며 또한, 무선 이동 네트워크 분야에서는 바인딩 시그널 양과 트래픽, 효과적인 이동성을 지원할 수 있는 점이 강화되어야 한다. 이에 따라, Mobile IPv6를 확장한 NEMO(NEtwork MObility)에 대한 연구가 이루어지고 있다. NEMO는 여러 이동 단말과 하나 이상의 이동 라우터를 이동 네트워크라는 단위로 묶어 이동성을 제공한다. 이때 노드들은 이동 라우터를 통해 인터넷에 접속하기 때문에 이동 시 별도의 작업이 필요없는 투명성을 제공받고, 그만큼 바인딩 시그널이 줄어 바인딩 스톰문제를 해결할 수 있다. NEMO는 이동성 지원을 통해 여러 네트워크들이 계층적으로 이루어 질 수 있는 다양한 이동 구조를 갖게 되고, 이동 시 상위 네트워크 혹은 하위 네트워크들 간의 인증을 통해 안전성과 보안성을 향상되어야 함이 필수적이다. 또한, 안전한 인증 뿐만 아니라 빠른 핸드오프가 이루어져서 이동성에 따라 수반되는 효율성을 향상시킬 수 있는 방안에 관한 연구가 무엇보다 필요한 실정이다. 본 논문에서는 이를 위해 다양한 NEMO 이동 시나리오를 7가지로 정리하고, 각 시나리오별 AAA인증과 F+HMIPv6를 적용하여 안전한 인증과 빠른 핸드오프를 통한 인증 및 핸드오프 시 발생하는 시그널링 양과 패킷 지연률을 효과적으로 감소할 수 있는 방안을 제시한다.

정보보안체계 수립이 Multibusiness 기업 성과에 미치는 영향에 관한 연구: IT Relatedness 이론 관점에서 (Study about the Impact of Information Security Systems on Corporate Performance: Based on IT Relatedness Theory)

  • 구자면;박주석;박재홍
    • Asia pacific journal of information systems
    • /
    • 제23권4호
    • /
    • pp.129-149
    • /
    • 2013
  • According to the development of new Information Technologies, firms consistently invest a significant amount of money in IT activities, such as establishing internal and external information systems. However, several anti-Information activities-such as hacking, leakage of information and system destruction-are also rapidly increasing, thus many firms are exposed to direct and indirect threats. Therefore, firms try to establish information security systems and manage these systems more effectively via an enterprise perspective. However, stakeholders or some managers have negative opinions about information security systems. Therefore, in this research, we study the relationship between multibusiness firms' performance and information security systems. Information security indicates physical and logical correspondence of information system department against threats and disaster. Studies on information security systems suggested frameworks such as IT Governance Cube and COBIT Framework to identify information security systems. Thus, this study define that information security systems is a controlled system on enterprise IT process and resource on IT Governance perspective rather than independent domain of IT. Thus, Information Security Systems should be understood as a subordinate concept of IT and business processes. In addition, this study incorporates information capability to information security system literature to show the positive relationship between Information Security Systems and Corporate Performance. The concept of information capability suggested that an interaction of human, information, technical and an effect on corporate performance using three types of capability (IT Practice, Information Management Practice, Information Behaviors and Values). Information capability is about firms' capability to manage IT infrastructure and information as well as individual employees who use IT infrastructure and information. Thus, this study uses information capability as a mediating variable for the relationship between information security systems and firms' performance. To investigate the relationship between Information Security Systems and multibusiness firms' performance, this study extends the IT relatedness concept into Information Security Systems. IT relatedness provides understanding of how corporations cope with conflicts between headquarters and business units to create a synergy effect and achieve high performance using IT resources. Based on the previous literature, this study develops the IT Security Relatedness model. IT Security Relatedness is our main independent variable, while Information Capability and Information Security Performance are mediating variables. To control for the common method bias, we collect each multibusiness firm's financial performance and use it as our dependent variable. We find that Information Security Systems influence Information Capability and Information Security Performance positively, and these two variables consequently influence Corporate Performance positively. In addition, this result indirectly shows that corporations under a multibusiness environment can obtain synergy effects using the integrated Information Security Systems. This positive impact of Information Security Systems on multibusiness firms' performance has an important implication to various stakeholders. Therefore, multibusiness firms need to establish Information Security Systems to achieve better financial performance.

교차로 시나리오 기반 V2X를 활용한 자율주행차량의 위험성 분석 및 고장안전성 검증 연구 (A Study on the Risk Analysis and Fail-safe Verification of Autonomous Vehicles Using V2X Based on Intersection Scenarios)

  • 백윤석;신성근;박종기;이혁기;엄성욱;조성우;신재곤
    • 한국ITS학회 논문지
    • /
    • 제20권6호
    • /
    • pp.299-312
    • /
    • 2021
  • V2X를 활용한 자율주행차량은 기존의 자율주행차량보다 더욱 많은 정보를 바탕으로 자율주행차량의 센서 커버리지 밖의 영역의 정보를 통하여 안전한 주행이 가능하다. V2X 기술이 자율주행차량의 핵심 구성 요소로 부각되면서 V2X 보안 문제에 대해 연구가 활발히 진행되고 있지만 자율주행차량이 V2X의 의존도가 높은 자율주행시스템에서 V2X 통신의 고장으로 인한 위험성에 대한 부분은 상대적으로 부각되고 있지 않으며 관련 연구도 미진한 편이다. 본 논문에서는 자율주행차량의 교차로 시나리오를 제시하여 V2X를 활용한 자율주행시스템의 서비스 시나리오를 정의 하였으며 이를 기반으로 기능을 도출하고 V2X의 위험 요인을 분석하여 오작동을 정의하였다. ISO26262 Part3 프로세스를 활용하여 HARA 및 고장 주입 시나리오의 시뮬레이션을 통해 V2X 모듈의 고장으로 인한 위험성과 이를 확인하는 검증 과정을 제시하였다.