• 제목/요약/키워드: 정보자산보호

검색결과 255건 처리시간 0.026초

정보보안 정책 및 제재 인식이 공정성을 통해 준수 의도에 미치는 영향: 공정 민감성의 역할 (The Impact of IS Policy and Sanction Perceptions on Compliance Intention through Justice: The Role of Justice Sensitivity)

  • 황인호
    • 한국전자통신학회논문지
    • /
    • 제18권2호
    • /
    • pp.337-348
    • /
    • 2023
  • 조직의 정보 자산에 대한 보호가 조직의 지속가능성에 영향을 주면서, 조직들은 체계적인 정보 자산관리 및 보호를 위한 정책, 규정, 그리고 기술 등에 대한 투자를 높이고 있다. 본 연구는 조직 내 도입된 정보보안 정책을 실제 업무에 적용하는 조직원의 관점에서 보안 준수에 미치는 영향을 확인한다. 특히, 본 연구는 억제 이론 확장의 관점에서 정보보안 정책 인식, 제재의 방식, 공정성, 그리고 정보보안 준수로 이어지는 메커니즘을 밝힌다. 본 연구는 정보보안 규정을 업무에 적용한 조직의 근로자를 대상으로 확보된 316개의 표본을 적용하였으며, AMOS 및 SPSS 패키지를 활용하여 메커니즘의 연관 관계를 확인하였다. 가설 검증 결과, 정보보안 정책 인식이 제재의 심각성과 명확성을 통해 조직 공정성 및 준수 의도를 높이는 것을 확인하였으며, 개인의 공정 민감성이 공정의 원인과 결과의 과정에 조절 효과를 가지는 것을 확인하였다. 본 연구에서 확인한 제재의 영향 메커니즘은 조직내부의 보안 행동 수준 강화를 추구하는 조직에서 조직원의 참여 증진을 위한 방법 마련에 도움을 줄 것으로 기대한다.

정보보호 의사결정에서 정보보호 침해사고 발생가능성의 심리적 거리감과 상대적 낙관성의 역할 (The Role of Psychological Distance and Relative Optimism in Information Security Decision Making)

  • 김종기;김지윤
    • 경영정보학연구
    • /
    • 제20권3호
    • /
    • pp.51-71
    • /
    • 2018
  • 많은 정보보호 분야 연구들은 인식을 높여야 할 필요성을 밝히고 있다. 그러나 정보보호에 대한 인식이 상당한 수준으로 높아졌음에도 실제 보호행동은 최근까지 그에 미치지 못하고 있다. 이에 인식수준과는 별개로 정보보호 의사결정에 심리적 요인이 작용할 것으로 가정하고 정보보호에 대한 인식에 차이가 없는 실험상황에서 심리적 거리감과 낙관편향에 따른 차이를 확인하고 정보보호 행동에 대한 영향을 확인하고자 하였다. 연구결과 모바일 기기 사용자의 확률적 거리감에 따라 정보보호 위험의 지각에 차이가 있었으며, 사회적 거리감에 따라 상대적 낙관성의 정도에 차이가 있었다. 이를 바탕으로 상대적 낙관성을 개념화하고 정보보호 행동의도와의 관계를 분석한 결과 자신과 가까운 사람과 비교해 더 낙관적이라 생각했을 때 정보보호 위험의 수준을 낮게 평가하고 확률적 거리감에 따라 영향력이 달라짐을 확인했다. 본 연구는 방법론적 측면에서 의미 있는 시도를 하였고, 정보보호와 관련한 행동에 있어 심리적 요인을 고려함으로써 실질적 위험지각에 영향을 미치는 상대적 낙관성의 범위를 좁혔다는 데 의의가 있다. 정보보호를 위한 의사결정 과정에 다각도로 접근할 필요성을 실증적으로 규명함으로써 궁극적으로 정보기술 사용자의 정보보호 수준 향상과 정보자산의 보호에 기여할 것으로 기대한다.

개인정보 보호 및 성능 개선을 위한 NFT 플랫폼 연구 (A Study of NFT Platform To Improve Privacy and Performance)

  • 강명조;김미희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.248-251
    • /
    • 2022
  • 최근 블록체인의 발전에 따라 디지털 자산을 위한 NFT 시장과 블록체인을 클라우드 서비스로 제공하는 BaaS 시장도 함께 발전하고 있다. 이에, 본 논문에서는 기존 NFT의 문제점인 느린 성능 및 비싼 수수료와 같은 사용성 문제와 개인정보 및 프라이버시 보호 문제의 보완을 위해 BaaS를 활용한 NFT 플랫폼을 제안한다. 또한, 시스템의 개요와 각 구성요소에 대한 자세한 내용을 제시하고 향후 연구에서의 시스템 구현을 위한 방향성을 제시한다.

사이버보안을 위한 SIEM의 발전 동향 (Development Trend of SIEM for Cyber Security)

  • 김종욱;방지원;최미정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.208-211
    • /
    • 2018
  • 과학기술, 정보통신과 같은 기술들이 발전함에 따라 혁신적인 기술들 또한 대거 등장하였다. 이러한 기술들을 기반으로 새로운 서비스들이 등장하여 사람들의 삶의 질 또한 꾸준히 향상되고 있다. 그러나 기술발전 이면에는 해킹, 바이러스, 취약점 공격과 같은 역기능들의 기술 또한 지속해서 발전하고 있다. 공격자들은 이러한 기술들을 이용하여 정보자산의 침해, 사이버 테러, 금전적인 피해와 같은 사회 문제를 꾸준히 일으키고 있으며, 기업적으로는 개인정보 유출 및 산업 기밀 유출과 같은 정보보안 사고 또한 꾸준히 발생하고 있다. 이와 같은 이유로 SIEM(Security Information & Event Management)은 24시간 365일 네트워크와 시스템에 대한 지속적인 모니터링을 통해 외부로부터의 침입이나 각종 바이러스 등에 대해 적절한 대책을 통해 고객의 자산을 보호한다. 따라서 본 논문에서는 과거에서부터 현재까지의 내부 네트워크 기술의 발전을 살펴본 후 정보보안 사고 및 이상징후 탐지를 위한 통합 보안시스템 로그 관리 솔루션인 SIEM의 시대적 변화와 솔루션 동향에 대해 살펴 보고자 한다.

제로 트러스트 기반 AWS S3 설계 및 운영 (Design and Operation of AWS S3 based on Zero Trust)

  • 조경현;조재한;김지연
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제67차 동계학술대회논문집 31권1호
    • /
    • pp.107-108
    • /
    • 2023
  • 기업 및 공공기관의 클라우드 서비스 도입이 확산되면서 업무 시스템에 대한 보안 요구사항이 변화하고 있다. 기존에는 보호해야 할 정보자산이 물리적으로 외부와 분리된 내부 공간에 집중되었다면 클라우드 환경에서는 자산의 분포 범위가 넓어지면서 내부와 외부의 경계가 모호해진다. 따라서 경계 기반의 전통적인 보안 방식은 클라우드 기반 업무환경에 적합하지 않으며 정보 서비스를 이용하는 전 주기에서 암묵적인 신뢰를 배제하고 지속적으로 검증을 수행하는 제로 트러스트 기반의 업무 시스템 운영이 필요하다. 본 논문에서는 스토리지 클라우드 서비스인 아마존 웹 서비스 S3(Simple Storage Service)에 대하여 제로 트러스트 모델을 설계하고, 직접 서비스를 운영하며 제안된 제로 트러스트 모델의 안전성을 검증한다. 제로 트러스트 모델은 스토리지에 접근하는 사용자에 대한 인증 및 식별 기술, 스토리지 암호화 기술, 암호화 키 관리 기술을 활용하여 설계하였으며 제로 트러스트 기술 적용 시, 스토리지 보안성이 향상되는 것을 실제 서비스 운영을 통한 실험을 통해 확인하였다.

  • PDF

정보보호 공시 데이터를 이용한 정보보호 관리체계 인증과 조직의 특성 분석 (Analysis on ISMS Certification and Organizational Characteristics based on Information Security Disclosure Data)

  • 김선주;김태성
    • 경영정보학연구
    • /
    • 제25권4호
    • /
    • pp.205-231
    • /
    • 2023
  • 정보보호 관리체계(Information Security Management System, ISMS)는 정보 자산의 기밀을 유지하고 결함이 없게 하며 언제든 사용할 수 있게 하는 보호 절차와 과정이고, 국내의 ISMS-P와 국외의 ISO/IEC 27001이 가장 대표적인 ISMS 인증제도이다. 본 논문에서는 ISMS 인증과 조직의 특성과의 관계를 파악하기 위해서 한국인터넷진흥원(KISA), 과학기술정보통신부 전자공시시스템(ISDS), 금융감독원 전자공시시스템(DART)로부터 데이터를 수집하고, Probit 회귀 분석을 실시하였다. Probit 분석 시 ISMS-P 취득여부, ISO/IEC 27001 취득여부, ISMS-P와 ISO/IEC 27001 모두 취득여부의 세 가지 경우에 대해 독립변수 4개와의 관련성을 확인하였다. 분석 결과, ISMS-P, ISO/IEC 27001 모두 취득한 기업은 총 임직원 수와는 양의 상관관계, 업력과는 음의 상관관계가 있음을 알 수 있었다. 이외에도 ISMS-P 인증제도와 정보보호 공시제도의 개선방향에 대해서도 확인할 수 있었다.

다수의 대지표적을 위한 위협 평가 알고리즘 (A Threat Assessment Algorithm for Multiple Ground Targets)

  • 윤문형;박준호;이정훈
    • 한국콘텐츠학회논문지
    • /
    • 제18권7호
    • /
    • pp.590-599
    • /
    • 2018
  • 한정된 자원을 가진 전장 환경에서 다수의 표적을 효과적으로 제압하는 사격 계획을 수행하기 위한 기반정보로써, 표적에 대한 분석을 통해 표적의 위협도를 정량적으로 산출하여 높은 위협도를 가지는 표적에 대해 우선순위를 부여하는 과정이 필수적이다. 그러나 대지표적에 대한 위협 평가 알고리즘에 대한 연구는 아직 초기 수준에 머무르고 있다. 이를 고려하여, 본 논문에서는 다수의 대지표적을 위한 위협 평가 알고리즘을 제안한다. 제안하는 알고리즘에서는 표적 및 보호자산의 형태를 고려하여 근접도 연산을 수행한 후, 무장 및 보호 자산의 중요도에 따른 가중치를 설정하여 표적 성질을 고려한 표적의 위협도를 산출하는 것을 핵심으로 한다. 본 논문에서는 제안하는 알고리즘의 시뮬레이션 및 가시화를 통해 성능 평가 및 검증을 수행하였다. 성능 평가 결과 제안하는 알고리즘은 무장 및 보호자산의 위치가 다양한 환경에서 무장 및 보호자산의 중요도를 나타내는 가중치에 따라서 위협도 평가를 효과적으로 수행함으로써, 실제 대지 무기 체계에 적용할 시에 높은 효용성 및 효과가 기대된다.

의료자산보호에서 얼굴인식을 위한 가보 웨이블릿 분석 (Gabor Wavelet Analysis for Face Recognition in Medical Asset Protection)

  • 전인자;정경용;이영호
    • 한국콘텐츠학회논문지
    • /
    • 제11권11호
    • /
    • pp.10-18
    • /
    • 2011
  • 개인정보보호법의 시행은 의료기관에서 의료자산에 대한 보안이 중요시 되고 있으며 이를 위한 얼굴인식은 가장 흥미롭지만 다양한 문제점을 가지고 있는 요소 중의 하나이다. 얼굴인식은 얼굴 영상의 변화하는 요인인 포즈, 조명, 표정과 크기의 변화요소를 포함하고 있다. 이와 같은 변화 요인 중에서 빛의 위치와 방향의 변화요인이 가장 큰 어려움중의 하나이다. 이와 같은 단점을 극복하기 위하여 본 논문에서는 의료자산 보호를 위한 CCTV 관제에서 얼굴인식을 위하여 가보웨이블릿의 계수의 분석, 커널 선정, 특징점, 커널크기와 같은 요소를 분석하였다. 제안된 방법은 분석으로 구성되어있다. 첫 번째 분석은 이미지로부터 커널을 선정하기 위한 것이며, 두 번째 분석은 커널 크기에 대한 계수 분석이다. 마지막으로 입력 영상의 크기에 따른 가보커널 크기의 변화에 대한 측정이다. 실험을 통하여 도출된 계수를 이용하여 얼굴인식을 수행하였으며, 평균 97.3%라는 인식 결과를 도출하였다. 제안하는 방법을 개발하여 논리적 타당성과 유효성을 검증하기 위해 실험적인 적용을 시도하고자 한다. 따라서 얼굴인식에서 서비스의 만족도와 질을 향상시켰다.

실용적인 위험분석 방법론 설계와 모듈 구현 (The Design and Implementation for Practical Risk Analysis Method & Modules)

  • 정윤정;김인중;이철원
    • 한국통신학회논문지
    • /
    • 제27권11C호
    • /
    • pp.1081-1089
    • /
    • 2002
  • 현재 많은 조직은 정보시스템 환경의 급속한 변화로 인해 정보자산에 대한 위험을 인식하고, 이에 대한 적절한 관리를 필요로 한다. 또한 정보통신기반보호법의 시행으로 주요한 정보통신 인프라를 운영하는 조직은 주요 정보 자산의 위협, 취약성 및 위험 분석·평가에 많은 관심이 고조되고 있다. 그러나 조직의 정보자산에 대한 위험을 분석하는 방법론과 도구들은 아직까지 외국에서 개발된 것이 대부분으로, 이 분야의 국내 연구가 미흡한 단계이다. 국내 주요 정보통신 인프라의 위험분석·평가론 수행함에 있어서 대부분 외국의 방법론이나 도구에 의존하는 것은 국내 현실을 반영하지 못하기 때문에 위험 분석 수행과정에서 문제를 야기 시킬 수 있으므로 국내에서도 이 분야의 연구의 활성화가 필요한 시점이다. 본 논문은 국내 위험분석·평가 도구 개발의 한 단계 발전을 위하여 실제로 사용자 편의성을 고려하고 국내 현실을 반영한 위험분석 방법론을 설계 및 프로토타입/모듈을 구현하였다.

피싱 금융사기 예방을 위한 이상거래탐지 분석 방법

  • 김정선
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.41-48
    • /
    • 2013
  • 전자금융 사기범이 전화, SMS, 이메일을 통하여 통신회사, 경찰청, 검찰청 및 금융감독당국 등을 사칭하여 피해자로 하여금 사칭기관의 위장 홈페이지로 유도하여 피해자의 금융 정보를 불법적으로 취득하여 피해자의 금융자산을 인출해나가는 금융 분야에서 발생하는 특수 사기범죄의 피해가 줄지 않고 있다. 이에 대한 대책으로 금융감독당국과 금융회사는 지연인출제도, 카드론 취급 강화, 공인인증서 재발급 및 사용절차 강화, 대포통장종합관리시스템 구축 및 홍보 강화를 하고 있지만 이들 방법은 전자금융사고 피해가 추정되는 고객뿐만 아니라 그렇지 않은 대다수 정상적인 전자금융거래 이용자에 대한 전자금융거래의 불편을 야기하고 있으며 전자금융사고 발생중의 실시간 이상증후 탐지를 반영하고 있지 않다. 본 논문에서는 금융회사 홈페이지에서의 전자금융거래 이용자의 접속행위, 공인인증서 사용행위, 온라인 송금행위 측면에서 거래행위를 분석하여 전자금융사고 혐의 이상증후에 대해 금융회사의 실시간적이고 능동적으로 대응하는 방안을 제시한다.