• 제목/요약/키워드: Benefits of Information Security

검색결과 189건 처리시간 0.022초

정보보호 분야 직무체계 개발 (Development of Skills Framework for Information Security Workforce)

  • 전효정;김태성;유진호;지상호
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.143-152
    • /
    • 2009
  • 정보보호 전문인력을 정의하고 양성하기 위해서는 무엇보다도 정보보호업무 전반을 체계화하여 표준화한 '직무체계'를 개발하고, 직무체계에 기반하여 인력을 어떻게 교육할 것인가를 정하는 교육과정 및 직무분석이 필요하다. 정보보호 분야의 직무를 정의하고 표준화함으로써 인력의 직무능력을 표준화하고 직무수행을 위해 필요한 지식 및 기술에 대한 정의가 가능해짐으로써 보다 실무 지향적인 전문인력의 양성이 가능할 것으로 기대된다. 직무체계(Skills Framework)란 산업현장의 직무에 근거하여 직무분류 및 직무수준을 설정하고 직무수준별 수행기준을 제시하는 것으로써, 현장 수요에 기초한 교육훈련과정의 개발, 자격 및 인력수급 체계 등을 위한 인프라 정비의 핵심 요소이다. 따라서, 본 논문에서는 정보보호산업의 발전을 이끌어갈 실수요에 기반한 체계적인 '정보보호 전문인력'의 중급을 위해서는 무엇보다도 표준화된 직무체계의 개발이 시급하다고 인식하고, 정보보호 분야의 직무체계를 개발하여 제시하고자 한다.

암호화폐 가치 특성이 투자 의도에 미치는 영향에 관한 실증적 연구 : 가치 기반 수용모델을 중심으로 (An Empirical Study on the Impact of Cryptocurrency Value Characteristics on Investment Intention : Focusing on the Value-based Adoption Model (VAM))

  • 김상일;서재석;김정욱
    • 디지털산업정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.141-157
    • /
    • 2024
  • This study examines the impact of cryptocurrency value characteristics on cryptocurrency investment intention. Stock craze and information provided through various media, including YouTube, play an essential role in helping investors recognize the value of cryptocurrency and develop positive investment intentions. In this study, we applied the Value-Based Adoption Model (VAM) to verify the relationship between cryptocurrency value characteristics and investment intention. We surveyed 500 cryptocurrency investors to assess network externalities, awareness, compatibility, cost benefits (fees), technicality, security, perceived value, and investment intentions. SEM (Structural Equation Modeling) using AMOS 26.0 was used for data analysis. Results show that network externalities, awareness, compatibility, cost benefits (fees), security, and perceived value significantly impact investment intention. This study provides insights that help investors accurately perceive cryptocurrencies and develop strategies to increase investment intentions. It also contributes to improving investors' decision-making ability. This comprehensive approach will foster the growth of the cryptocurrency market and strengthen investor confidence.

해운항만조직 구성원들의 정보보안정책 준수에 영향을 미치는 요인 (Factors Influencing on the Compliance of Information Security Policy of Workers of Shipping and Port Organization)

  • 강다연;장명희
    • 한국항만경제학회지
    • /
    • 제28권1호
    • /
    • pp.1-23
    • /
    • 2012
  • 정보기술의 발전은 기업에게 많은 이익을 가져다주었지만, 정보유출이라는 심각한 문제를 야기하고 있다. 이에 따라 기업들은 정보보안을 위해 정보보안정책을 수립하고 조직구성원들이 정보보안정책을 준수할 것을 요구하고 있다. 본 연구에서는 해운항만조직 구성원들의 정보보안정책 준수에 영향을 미치는 요인들을 실증분석 하기 위해 정보보안인식, 정보보안태도, 자기효능감, 규범신념, 사회적 영향들을 영향요인으로 선정하였다. 분석결과에 따르면, 해운항만조직 구성원들의 정보보안인식과 정보보안태도와의 관계는 긍정적으로 나타났으며, 정보보안태도와 정보보안정책 준수와의 관계도 긍정적으로 나타났다. 그리고 자기효능감과 정보보안정책 준수와의 관계, 사회적 영향과 정보보안정책 준수의 관계도 긍정적으로 나타났다. 하지만 규범신념과 정보보안정책 준수와의 관계는 유의하지 않은 것으로 분석되었다. 본 연구의 결과는 정보유출문제가 발생할 가능성이 큰 해운항만조직의 구성원들이 정보보안정책의 준수사항을 어느 정도로 받아들이는 지를 확인함으로써 해운항만조직에서 정보보안과 관련된 정책을 수립하는데 기반을 제공할 것으로 기대한다.

SRP 기반의 DCAS 상호인증 및 키 관리 기법의 제안 (Proposal of a Mutual Authentication and Key Management Scheme based on SRP protocol)

  • 최현우;여돈구;장재훈;염흥열
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.53-65
    • /
    • 2010
  • 제한수신시스템(CAS)은 자격을 갖춘 가입자만이 방송 콘텐츠를 시청할 수 있게 하는 IPTV SCP의 핵심 보안기술이다. 과거 CAS는 가입자의 수신기(STB)에 내장된 하드웨어 형태로 존재하거나 또는 분리 가능한 케이블카드 형태로 존재하는 것이 일반적이었다. 하지만 근래에는 기존 CAS의 보아나 문제와 확장성 문제 등으로 인해 네트워크를 통해 가입자의 STB에 내려 받을 수 있는 다운로드 가능 제한수신 시스템(DCAS)에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 다운로드 가능 IPTV SCP의 대표적인 예인 오픈케이블(OpenCable)와 수신기의 상호인증 및 키관리 기법을 제안한다. 또한, 제안하나 기법을 선행연구와 비교 분석하여 그 우수성을 평가한다.

Context-Aware Security System for the Smart Phone-based M2M Service Environment

  • Lee, Hyun-Dong;Chung, Mok-Dong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권1호
    • /
    • pp.64-83
    • /
    • 2012
  • The number of smart phone users is rapidly growing due to recent increase in wireless Internet usage, development of a wide variety of applications, and activation of M2M (Machine to machine) services. Although the smart phone offers benefits of mobility and convenience, it also has serious security problems. To utilize M2M services in the smart phone, a flexible integrated authentication and access control facility is an essential requirement. To solve these problems, we propose a context-aware single sign-on and access control system that uses context-awareness, integrated authentication, access control, and an OSGi service platform in the smart phone environment. In addition, we recommend Fuzzy Logic and MAUT (Multi-Attribute Utility Theory) in handling diverse contexts properly as well as in determining the appropriate security level. We also propose a security system whose properties are flexible and convenient through a typical scenario in the smart phone environment. The proposed context-aware security system can provide a flexible, secure and seamless security service by adopting diverse contexts in the smart phone environment.

스마트카드를 이용한 안전한 경량급 사용자 인증 스킴의 설계 (Security Enhancement of Lightweight User Authentication Scheme Using Smartcard)

  • 이영숙
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.209-215
    • /
    • 2020
  • 인터넷을 통한 통신환경은 연결 가능한 사물들 간에 효율적인 통신을 제공한다. 이런 환경에서의 정보통신은 우리에게 편리함을 제공하기는 하나 여러 형태의 보안위협이 도사리고 있는 실정이다. 인터넷을 이용하여 원격으로 접속하여 제공받는 서비스에 존재하는 보안위협 중 대부분은 전송되는 정보의 유출과 클라이언트 서버 간 인증에 대한 손실이다. 2016년 Ahmed 등이 스마트카드를 이용한 안전한 경량급 사용자 인증 스킴을 제안하였다. 그러나 Kang등이 제안한 논문에서 그들이 제안 프로토콜은 identity guessing attack에 취약하고 session key confirmation을 달성할 수 없다는 것을 주장하였다. 본 논문은 Ahmed 등이 제안한 논문의 취약점을 개선하여 더욱 안전하고 효율적인 경량급 사용자 인증 스킴을 제안하였다.

Critical Factors Influencing Adoption of Cloud Computing for Government Organizations in Yemen

  • Salem, Mubarkoot Mohammed;Hwang, Gee-Hyun
    • 유통과학연구
    • /
    • 제14권11호
    • /
    • pp.37-47
    • /
    • 2016
  • Purpose - Many countries nowadays look at cloud computing as an opportunity because it holds great advantages for governments. Public sector in Yemen still uses traditional computing. This study tends to explore the factors that would affect cloud computing adoption in government organizations in Yemen. Research design, data and methodology - We used a combination of DOI theory and TOE framework with some changes to suit the context of government organizations. Eight hypotheses were proposed with a questionnaire developed and sent to people in Yemen. 118 responses were collected to assess the hypotheses. Results - Results indicate that Yemen lacks some prerequisites of cloud technology in terms of technological readiness and regulations. The factors: relative advantage, compatibility, security concern, perception of benefits and government support were accepted. Perception of benefits, in particular, is found to affect the decision of adoption. Security concern also showed a direct and indirect influence on cloud adoption in the government. Respondents consider security a key issues of the technology. The factors: complexity, technology readiness and regulatory support were rejected. Conclusions - Based on all analysis results, this study proposed some steps toward adopting cloud computing in Yemen.

금융회사 클라우드 활성화를 위한 보안 정책 연구 (A Study on security policy for vitalizing financial company cloud)

  • 임제상
    • 문화기술의 융합
    • /
    • 제3권4호
    • /
    • pp.199-205
    • /
    • 2017
  • 클라우드 컴퓨팅은 시스템 자원의 적절한 분배 활용이 가능한 만큼 금융회사의전산시스템에 클라우드를 적용할 경우 가용성 유지와 비용절감 측면의 큰 이점을 기대할 수 있다. 2016년 10월 금융감독규정의 일부조항 개정이 있었지만 이는 비중요 정보처리시스템에 국한된 내용으로 전자금융시스템을 포함한 금융회사 전체 전산시스템의 클라우드 적용을 제한하고 있다. 본 논문에서는 금융회사 전산시스템 클라우드 적용을 위한 전산인프라시스템 적용 모델과 클라우드 보안 위협 정의를 통해 클라우드 보안 요구사항을 연구 한다.

정보보호관리체계[ISMS] 인증이 조직성과에 미치는 영향에 관한 연구 (A study of Effect of Information Security Management System [ISMS] Certification on Organization Performance)

  • 배영식
    • 한국산학기술학회논문지
    • /
    • 제13권9호
    • /
    • pp.4224-4233
    • /
    • 2012
  • 본 논문은 최근 기업이나 조직에서는 산발적인 보안 관리에서 종합적이고 체계적인 정보보호관리체계가 요구되고 있으며 국내에서도 2001년 7월부터 정보보호관리체계(ISMS) 인증제도가 시행되어, 2012년 7월 현재 130개 업체가 인증을 받았으며. 이와 같이 ISMS 인증제도가 국내에 도입된 이래 인증수요는 꾸준히 증가하여 기업경쟁력의 중요한 수단으로 인식되어 가고 있는 추세인 반면 ISMS 인증의 실수요자가 인식하는 인증의 효과성 등의 질적인 측면이 미흡하다는 문제는 끊임없이 제기되어 오고 있다. 이에 따라 본 연구는 국내 ISMS 인증 취득기업 정보보호 담당자에 대한 설문조사를 통해 ISMS 인증이 기업의 경영성과에 얼마나 긍정적으로 영향을 미친다는 사실을 실증적으로 분석하여, 조직성과에 영향이 있다는 것을 입증하였으며 기업들로 하여금 ISMS 인증 취득의 효과를 인식하여 궁극적으로 ISMS 구축을 통해 보안 사고를 사전에 예방하고 기업성과를 향상시키는데 도움을 주고자 하였다.

위치기반서비스 사용자의 지각된 가치와 위험이 보안강화의도와 지속이용의도에 미치는 영향에 관한 연구: 지각된 혜택과 위험을 중심으로 (A Study on the Effect of Location-based Service Users' Perceived Value and Risk on their Intention for Security Enhancement and Continuous Use: With an Emphasis on Perceived Benefits and Risks)

  • 박경아;이대용;구철모
    • Asia pacific journal of information systems
    • /
    • 제24권3호
    • /
    • pp.299-323
    • /
    • 2014
  • The reason location based service is drawing attention recently is because smart phones are being supplied increasingly. Smart phone, basically equipped with GPS that can identify location information, has the advantage that it can provide contents and services suitable for the user by identifying user location accurately. Offering such diverse advantages, location based services are increasingly used. In addition, for use of location based services, release of user's personal information and location data is essentially required. Regarding personal information and location data, in addition to IT companies, general companies also are conducting various profitable businesses and sales activities based on personal information, and in particular, personal location data, comprehending high value of use among personal information, are drawing high attentions. Increase in demand of personal information is raising the risk of personal information infringement, and infringements of personal location data also are increasing in frequency and degree. Therefore, infringements of personal information should be minimized through user's action and efforts to reinforce security along with Act on the Protection of Personal Information and Act on the Protection of Location Information. This study aimed to improve the importance of personal information privacy by empirically analyzing the effect of perceived values on the intention to strengthen location information security and continuously use location information for users who received location-based services (LBS) in mobile environments with the privacy calculation model of benefits and risks as a theoretical background. This study regarded situation-based provision, the benefit which users perceived while using location-based services, and the risk related to personal location information, a risk which occurs while using services, as independent variables and investigated the perceived values of the two variables. It also examined whether there were efforts to reduce risks related to personal location information according to the values of location- based services, which consumers perceived through the intention to strengthen security. Furthermore, it presented a study model which intended to investigate the effect of perceived values and intention of strengthening security on the continuous use of location-based services. A survey was conducted for three hundred ten users who had received location-based services via their smartphones to verify study hypotheses. Three hundred four questionnaires except problematic ones were collected. The hypotheses were verified, using a statistical method and a logical basis was presented. An empirical analysis was made on the data collected through the survey with SPSS 12.0 and SmartPLS 2.0 to verify respondents' demographic characteristics, an exploratory factor analysis and the appropriateness of the study model. As a result, it was shown that the users who had received location-based services were significantly influenced by the perceived value of their benefits, but risk related to location information did not have an effect on consumers' perceived values. Even though users perceived the risk related to personal location information while using services, it was viewed that users' perceived value had nothing to do with the use of location-based services. However, it was shown that users significantly responded to the intention of strengthening security in relation to location information risks and tended to use services continuously, strengthening positive efforts for security when their perceived values were high.