• Title/Summary/Keyword: 정보보안성과

Search Result 1,100, Processing Time 0.037 seconds

Influences of Affectivity and Organizational Commitment on Job Satisfaction and Work Performance of Information Security Professionals (정보보안 종사자의 정서성과 조직몰입이 직무만족 및 업무성과에 미치는 영향)

  • Kim, Joon-Hwan;Mun, Hyung-Jin
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.6
    • /
    • pp.225-234
    • /
    • 2018
  • The purpose of this study empirically examined relationship among affectivity(positive affectivity vs. negative affectivity) and organizational commitment on job satisfaction and work performance of information security professionals. To this end, we conducted a questionnaire survey on 174 information security professionals and analyzed the collected data using structural equation modeling (SEM). It was found that positive affectivity had a positive influences on organizational committment. But negative affectivity was not significantly related to organizational committment. In addition, organizational committment had a positive relationship with job satisfaction and work performance. The results of the empirical study are meaningful to understand the effects of the positive affective aspect of information security professionals on job satisfaction and work performance.

KISA의 辯 - 정보보호제품 평가기간 4.6개월 - 평가적체는 이제 옛말

  • Oh, Nam-Ho
    • 정보보호뉴스
    • /
    • s.137
    • /
    • pp.14-17
    • /
    • 2009
  • 지난 2008년 12월말 정보보호 시스템에 대한 보안성 평가의 소요시간과 비용을 절감하기 위한 정책이 등장하면서 이에 대한 기사들이 등장했다. 보안성 평가과정에 있어 비용과 시간 절감은 정보보호 업계로서는 반가울 수밖에 없는 일. 그렇다면 실제 그 과정과 성과는 어떠했을까.

  • PDF

The Proposed of the Encryption Method and Designed of the Secure Key Using Initial Bad Block Information Physical Address of NAND Flash Memory (NAND Flash Memory의 초기 Bad Block 정보 물리주소를 이용한 보안키 설계와 암호화 기법 제안)

  • Kim, Seong Ryeol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.12
    • /
    • pp.2282-2288
    • /
    • 2016
  • Security key generation method by hardware or software related techniques have been variously proposed. This study analyzed the existing security key generation techniques, and propose the design of a new NAND Bad block based security key(NBSK) using a Bad Block information in the NAND flash memory, and propose a new encryption method using the same. Bad Block present in the NAND flash memory is also generated during production and sometimes occur during operations. Initial Bad Block information generated during production is not changed, Bad Block information that may occur during operation has a characteristic that can be changed periodically. This study is designed of the new secure key using initial Bad Block information physical address generated during manufacturing a NAND flash memory, and proposed of the new encryption method. With the proposed key and method can satisfy the general security characteristics, such as the creation and distribution of the secure key authentication and confidentiality and the simplicity of the security key.

A Path Way to Increase the Intention to Comply with Information Security Policy of Employees (조직 구성원들의 정보보안 정책 준수행위 의도에 관한 연구)

  • Yim, Myung-Seong
    • Journal of Digital Convergence
    • /
    • v.10 no.10
    • /
    • pp.119-128
    • /
    • 2012
  • This study is to identify the factors that influence an intention to information security policy compliance of employees. To do this, this study is based on three theoretical backgrounds because of the lack of holistic perspective. Research results show that detection certainty and individual attachment have a positive effect on information security policy compliance intention. Detection certainty is influenced by security awareness education and training. Finally, response cost has a negative effect on information security policy compliance intention.

Research about Evaluation Scoping Analysis for Composition TOE (합성 TOE에 대한 평가범위 분석에 관한연구)

  • Kim, Seok-Soo
    • Convergence Security Journal
    • /
    • v.7 no.3
    • /
    • pp.45-50
    • /
    • 2007
  • The creation of information protection system which solely do detection and solely do prevention will have less protection for information. This research paper is a study of Information Protection System which aims to fulfill security reeds in a more powerful way by combining detection and prevention that is in the context of TOE via ISO/IEC TR 19791. The Creation of Composition ST will be a big help in the establishment of security policy.

  • PDF

An Empirical Study on the Effects of Business Performance by Information Security Management System(ISMS) (정보보호 관리체계(ISMS)가 기업성과에 미치는 영향에 관한 실증적 연구)

  • Jang, Sang Soo;Kim, Sang Choon
    • Convergence Security Journal
    • /
    • v.15 no.3_1
    • /
    • pp.107-114
    • /
    • 2015
  • Since 2002, information security management system has been implemented (ISMS) certification scheme whilst providing telecommunications services to enhance the level of enterprise information security was ongoing and Prevent accidents and avoid spread of infringement, such as rapid response and there is a lot of it came true. However, this system is the protection of the country or the investment company, as part of the actual information on how management affects the performance came from or how measures are still lacking for. In this study, the companies have their own privacy ISMS certification measures the level of activity continued to improve information security performance measures and methodology are presented. The government is also based on the validity of the certification system to ensure the overall implementation of the ISMS itself is this a step increase effective information security system is to be certified in advance to prevent security incidents and to improve business performance to help.

IPTV 컨버전스 환경에서 콘텐츠 보안 기술 동향

  • Nah, Jae-Hoon
    • Review of KIISC
    • /
    • v.19 no.3
    • /
    • pp.18-21
    • /
    • 2009
  • 차세대 IPTV 서비스는 4A (Any-time, Anywhere, Any-device, Any-content)를 특징으로 하는 통방 융합의 서비스이다. 4A서비스는 일반 대중이 자유롭게 콘텐츠의 생성과 소비가 가능하며, 전송환경과 디바이스의 종류에 맞게 안전한 미디어 변환과 콘텐츠의 재사용을 가능하게 한다. 본 고에서는 멀티미디어 보안에 적합한 선택적(Selective)보안의 필요성과 이를 근간으로 하여 End-to-End 보안서비스를 제공하는 Transcodable 보안과 현재까지의 연구동향을 살펴본다.

조기경보를 위한 보안경보 연관성 분석 동향

  • 김진오;김동영;나중찬;장종수
    • Review of KIISC
    • /
    • v.15 no.3
    • /
    • pp.69-75
    • /
    • 2005
  • 특정 또는 불특정 네트워크를 공격 대상으로 하는 인터넷 웜, 분산서비스거부 공격 등의 출현과 가공할 파괴력으로 인해 네트워크에 대한 보안 요구가 점차 증가하고 있다. 침입탐지시스템 등의 네트워크 보안 솔루션은 네트워크 공격에 대한 감시 및 차단 등의 기능을 제공하며 기술적인 진화를 거듭하고 있지만, 근본적인 한계로써 국부 감시로 인한 불명확성과 오탐에 의한 보안경보$^{1)}$ 플러딩 등이 지적되고 있다. 특히 보안경보의 플러딩 현상은 네트워크 보안 상태를 정확하게 판단하는 것을 방해함으로써 조기경보체제의 구축을 어렵게 하는 요인이 되고 있다. 최근 이러한 부분을 극복하기 위해 보안경보 간의 상호 연관성 분석에 대한 연구가 활발해 지고 있다. 본 논문에서는 보안경보에 대한 연관성 분석 동향에 대해서 논의한다. 또한 보안경보의 집단화(aggregation)를 이용한 네트워크 공격 상황 분석방안에 대해서도 논의한다. 보안경보의 집단화를 이용한 공격 상황 분석은 엄청나게 발생하는 보안경보로부터 조기경보를 위한 공격 정보의 판별과 광역 네트워크상에서 이상 현상의 탐지를 가능하게 한다. 이와 더불어 현재 ETRI에서 개발 중에 있는 네트워크 공격 상황 분석기인 NASA(Network Attack Situation Analyzer)에 대해서도 간략히 소개한다.

위치 정보 기반의 모바일 장치 보안 시스템 제안 (잠금 기능 중심으로)

  • Park, Jae-Hyeok;Ji, Seon-Hak
    • Review of KIISC
    • /
    • v.25 no.6
    • /
    • pp.47-52
    • /
    • 2015
  • 최근에 모바일 장치 관련 정보 유출과 더불어 유출된 정보를 악용한 범죄가 빈번하게 일어남에 따라 정보호호에 대한 관심과 중요성이 높아지고 있다. 국내 모바일 장치 관련 사용자 수도 해를 거듭할수록 기하급수적으로 증가하고 있는 추세이며, 이에 따른 모바일 장치의 보안에 대한 중요성 역시 대두되고 있다. 그 중에서도 사용자 측의 모바일 잠금 기술인 비밀번호, PIN, 얼굴 인식 등의 기능을 활용하여 사용자 모바일 장치에 대한 암호 보안 기술을 적용하고 있다. 또한 사용자들의 개인정보를 다루는 서비스 이용이 증가함에 따라 모바일 장치 자체의 보안에 대한 안전한 처리 문제, 편리성, 효율성 등을 고려한 문제점이 대두되고 있다. 본 지에서는 사용자 모바일 장치 잠금 관련 동향을 분석하고, 이와 관련된 모바일 장치 잠금 어플리케이션의 한계점에 대해서 살펴본다. 또한 현 모바일 장치 잠금 시스템이 직면하는 보안성과 편의성의 한계점을 보완하기 위한 위치 정보 기반의 모바일 장치 보안 시스템을 제안한다.

Type based Access Control Model and Application of Rehabilitation Psychology Analysis System (재활심리분석시스템의 타입기반 접근제어 모델 및 응용)

  • Kim, Young-Soo;Kim, Jung-Dae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.9
    • /
    • pp.2082-2090
    • /
    • 2013
  • As rehabilitation psychology analysis system which manages examination information becoming more popular, interoperability, portability and security are becoming major concerns of modern computing. We propose a security model on the type information based access control system for rehabilitation psychology analysis that can enhance both security and availability by separating the functions delivered from object-oriented databases to solve these problems. We apply the access control model specifically to enhancement of security system and also perform a test to verify the security and availability of our model.