• 제목/요약/키워드: Human security

검색결과 1,181건 처리시간 0.031초

금융산업보안: 은행권 내부부정 방지를 위한 질적 연구 (Financial Industry Security: A Qualitative Study for Reducing Internal Fraud in Banking Institutions)

  • 서준배
    • 시큐리티연구
    • /
    • 제56호
    • /
    • pp.165-185
    • /
    • 2018
  • 금융산업은 일상 국민 생활경제와 매우 밀접한 관련이 있다. 따라서 저축은행 사태와 같이 금융기관 임직원들에 의한 횡령, 배임 등 부정행위(fraud)가 발생할 경우, 신용경색과 연쇄파산 등 민생경제에 심대한 악영향을 끼칠 수 있다. 이에 외국에서는 금융산업 보안의 중요성이 특히 강조되고 있고, 물적, 인적, 사이버를 통합하는 융합보안(converged security)으로 발전하고 있다. 본 연구는 우리나라 은행권에서 내부 임직원들에 의해 발생하는 부정행위를 방지하는데 목적이 있다. 이를 위하여, 리스크 관리(risk management) 업무를 담당하고 있는 은행권 임직원, 금융 정책수립 및 규제기관 담당자, 보안전문가 등 총 16 명에 대하여 반구조화된 심층 인터뷰(in-depth semi-structured interview)를 실시하였다. 수집된 데이터를 개인, 조직, 사회 문화적 레벨 등, 세 가지 계층화 수준에서 분석하였고, 이를 바탕으로 금융산업보안(financial industry security)의 발전과 금융권 내부부정 행위 방지를 위한 정책적 권고사항들을 도출하였다.

산업기술 보호 관리실태 및 발전방안에 관한 연구 (A Study on the Real Condition and the Improvement Directions for the Protection of Industrial Technology)

  • 정태황;장항배
    • 시큐리티연구
    • /
    • 제24호
    • /
    • pp.147-170
    • /
    • 2010
  • 본 연구는 산업기술 보호를 위한 관리적 발전방안을 마련하기 위하여 공공기관, 대기업, 중소기업 등을 대상으로 관리적 보안실태에 대해 조사 분석을 실시하였으며, 그 결과는 다음과 같다. 첫째, 보안정책을 효과적으로 실행할 수 있는 기반 구축이 필요하다. 조사대상 대부분이 보안규정을 잘 관리하고 있으나 보안규정을 지키거나 지속적으로 개선하려는 노력이 부족한 것으로 나타났다. 이를 개선하기 위하여 보안전담조직과 보안담당자 운영방법을 개선할 필요가 있으며, 보안규정을 모든 구성원에게 알리고 보안업무 수행을 위한 팀 간 업무 공조체계를 이룰 수 있는 조직문화를 활성화 할 필요가 있다. 이와 함께 지속적인 보안점검과 보안감사를 통해 보안의식을 향상시키고, 보안규정 준수 여부를 직원업무평가에 반영함으로써 보안정책을 가시화 할 필요가 있다. 둘째, 보안활성화를 위한 보안투자가 필요하다. 기술 유출경로와 수단이 다양화 첨단화 되어가고 있을 뿐 아니라 복잡하고 빠른 속도로 변화하기 때문에 관련 전문기관인 국가정보원, 한국인터넷진흥원, 정보보호 컨설팅 전문기업, 관련 대학 및 연구소 등과의 협조채널 유지하고, 필요에 따라서는 보안 전문기관으로부터 outsourcing 도입을 검토할 필요가 있다. 특히 공공기관이나 대기업에 비해 보안정책 운영실태가 미흡한 중소기업은 조직 규모나 재정적 여건을 감안하여 보안관리 능력을 보강할 수 있도록 국가적인 차원의 지원시스템을 증가할 필요가 있다. 셋째, 산업기술 유출의 주체는 사람으로 인력관리가 중요하다. 신규 입사자와 임직원을 대상으로 하는 정기적인 교육률은 높은 것으로 평가되나 핵심기술에 접근하는 임직원과 제3자로부터의 보안서약서 작성과 중요자산에 대한 접근권한이 변경될 때 접근권한 변경 적용과 같은 업무의 활성화가 필요하다. 중요기술을 다루는 사람에 한하여 신원조사를 실시할 수 있는 여건조성이 필요하며, 퇴사자에 대한 보안서약서 징구와 정보시스템에 대한 접근권한 제거, 계정삭제와 같은 퇴직자 관리를 강화할 수 있어야 한다. 넷째, 중요한 자산에 대한 관리와 통제를 강화해야 한다. 자산에 대한 목록과 관리기준은 비교적 잘 정리되어 있으나 자산의 중요성에 따른 등급화작업의 활성화와 자산의 유출 및 손상의 경우를 대비한 영향 정도를 평가할 수 있는 작업이 필요하다. 자산에 대한 중요도는 시간흐름 및 업무특성에 따라 변화되기 때문에 주기적인 자산평가 작업과 분류작업을 통해 사용자별로 권한을 설정할 수 있어야 한다.

  • PDF

패션관련 인터넷 사이트의 활용실태 및 평가 (A Study on the Application of Fashion-Related Internet Web Sites and Their Evaluation)

  • 김희숙;나미희
    • 한국생활과학회지
    • /
    • 제11권1호
    • /
    • pp.69-78
    • /
    • 2002
  • The purpose of this study was to investigate the application of fashion-related web sites and their evaluation. 76 college students major in fashion design were surveyed and the evaluation criteria were classified into five categories such as the accuracy/reliability, the design of a picture, the ease of application, the communication/security, and additional services. The results of this study were as follows: 1. College students used web sites mostly to search for fashion trend information from magazine and fashion information sites. 2. While the media site was excellent in the evaluation criteria such as the accuracy/reliability, the design of a picture and the communication/security, the fashion information site was excellent in the evaluation criteria such as the accuracy/reliability, communication/ security and additional services. 3. The media site and the fashion information site generally ranked high and the fashion brand site ranked low in most evaluation items. 4. By the results of ANOVA, 12 items showed significant differences out of the total 19 items. 5. Out of the total evaluation items, the design of a picture ranked highest and the external link function ranked lowest.

  • PDF

구매후 의류제품에 대한 감정이 제품만족과 사용에 미치는 영향 (The Effects of Emotions Elicited Clothing Product on Product Satisfaction and Using in Postpurchase Processes)

  • 이영선;김은영
    • 한국생활과학회지
    • /
    • 제6권1호
    • /
    • pp.79-88
    • /
    • 1997
  • The postpurchase process is the phase that consumers evaluate products or services while using them. And then, they may experience satisfaction/dissatisfaction and emotions elicited products or services. The satisfaction and emotions may be important concepts in consumer behavior such as brand attitude, purchase intentions and using. The purpose of this study was to examine the effects of emotions elicited clothing products on product satisfaction and using in postpurchase. The subjects in this study were selected 500 females. The data were collected by using questionnaires, and 431 data were analysed. The results were as follows: The emotions in postpurchase process were consisted of three dimensions; unpleasure, pleasure, security/activity. These three emotions had the causal effects on product satisfaction significantly, and the unpleasure influenced stronger than others on satisfaction. In addition, the emotions were related to using and the ownership of clothing products. The emotions of pleasure and the security/activity influenced on the ownership, and the security/activity and unpleasure influenced on using clothing products. Therefore, the results in this study imply that consumption emotions elicited clothing products would be multidimensional, and the emotional factors would be important indicators for explaining the satisfaction. The positive affects were related to using clothes, which is, the consumer would have fulfilled their hedonic desires by wearing clothes. Also, the positive affects would be the basis for marketing strategies of sales promotions in clothing products.

  • PDF

정보보안의식이 패스워드 보안행동에 미치는 영향에 관한 연구 (The Effects of User's Security Awareness on Password Security Behavior)

  • 하상원;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제14권2호
    • /
    • pp.179-189
    • /
    • 2013
  • 21세기가 되면서 컴퓨터 및 인터넷 등을 포함한 정보통신기술의 발전으로 다양한 기기에서 네트워크를 이용한 컴퓨팅 환경이 제공되어 지고 있다. 사이버 공간에서 사용자 인증방식은 텍스트 기반의 패스워드 인증방식을 사용하고 있다. 정보시스템의 비인가된 접근과 노출은 사용자, 공급자 모두에게 큰 피해를 입힐 수 있다. 이러한 인증방식은 기술적인 문제뿐만 아니라 사람들의 행동학적인 문제를 가지고 있다. 연구결과에 따르면 사용자들 대부분이 다양한 사이트를 이용하지만 사용하는 비밀번호개수는 그보다 훨씬 적었다. 또한 오랜 기간 한 가지 비밀번호를 사용하는 사용자가 많았으며 변경 시에도 기존의 비밀번호를 이용하여 최소한의 변경을 원하였다. 이에 정보보안의 차원에서 사람들의 전반적인 비밀번호 선택과 사용에 있어서 영향을 미치는 요인을 통계분석을 통해 알아보고자 한다.

User Identification Using Real Environmental Human Computer Interaction Behavior

  • Wu, Tong;Zheng, Kangfeng;Wu, Chunhua;Wang, Xiujuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3055-3073
    • /
    • 2019
  • In this paper, a new user identification method is presented using real environmental human-computer-interaction (HCI) behavior data to improve method usability. User behavior data in this paper are collected continuously without setting experimental scenes such as text length, action number, etc. To illustrate the characteristics of real environmental HCI data, probability density distribution and performance of keyboard and mouse data are analyzed through the random sampling method and Support Vector Machine(SVM) algorithm. Based on the analysis of HCI behavior data in a real environment, the Multiple Kernel Learning (MKL) method is first used for user HCI behavior identification due to the heterogeneity of keyboard and mouse data. All possible kernel methods are compared to determine the MKL algorithm's parameters to ensure the robustness of the algorithm. Data analysis results show that keyboard data have a narrower range of probability density distribution than mouse data. Keyboard data have better performance with a 1-min time window, while that of mouse data is achieved with a 10-min time window. Finally, experiments using the MKL algorithm with three global polynomial kernels and ten local Gaussian kernels achieve a user identification accuracy of 83.03% in a real environmental HCI dataset, which demonstrates that the proposed method achieves an encouraging performance.

Legal Regulation Of Digital Rights In Ukraine

  • Bilenko, Marianna;Ilchenko, Hanna;Herych, Anatolii;Solodka, Olena;Podolyak, Svitlana
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.59-62
    • /
    • 2022
  • In the scientific research, the object of research is a complex of legal relations, which are formed by the use of modern digital technologies. The subject of this work is the novelties of Ukrainian and foreign legislation, norms of international law aimed at regulating social relations in the field of digital rights, as well as doctrinal provisions and materials of law enforcement practice. Within the framework of this work, two types of digital rights are distinguished, those that exist in the law of Ukraine, and the issues of law that apply to legal relations, regarding the turnover of each of them, are considered. Examples of law applied in foreign countries are given for comparison. On the basis of a comprehensive study of the legal framework and positions of scientists, the prospects for the development of legal regulation of digital rights were noted.

레이저 스케너 센서기반 보행패턴 인식 및 경로추적 (Tracking of Person Walking Pattern and Trajectory Following with 2D Laser Scanner)

  • 진태석
    • 전기학회논문지
    • /
    • 제67권7호
    • /
    • pp.903-909
    • /
    • 2018
  • We propose laser scanner sensor system based walking pattern and tracking method of multiple human. This system uses laser scanners sensors and is applicable to wide and crowded area such as hospital and medical care center. The primary objective of this research is to promote the development of robust, repeatable and transferable software for security system that can automatically detect, track and follow people in public area. We developed the method of human identification for this system. Our method is following: 1. Best-walking pattern data are obtained by the help of human position and direction data obtained by laser scanners. 2. Human identification is conducted by calculating the correlation between the step length of walking human. It becomes possible to conduct human identification even in crowded scenes by estimating the movements of waling human' feet are periodic. In the experiment in the station, some effectiveness of this method became clear.

Security and Privacy in Ubiquitous Sensor Networks

  • Perez, Alfredo J.;Zeadally, Sherali;Jabeur, Nafaa
    • Journal of Information Processing Systems
    • /
    • 제14권2호
    • /
    • pp.286-308
    • /
    • 2018
  • The availability of powerful and sensor-enabled mobile and Internet-connected devices have enabled the advent of the ubiquitous sensor network (USN) paradigm. USN provides various types of solutions to the general public in multiple sectors, including environmental monitoring, entertainment, transportation, security, and healthcare. Here, we explore and compare the features of wireless sensor networks and USN. Based on our extensive study, we classify the security- and privacy-related challenges of USNs. We identify and discuss solutions available to address these challenges. Finally, we briefly discuss open challenges for designing more secure and privacy-preserving approaches in next-generation USNs.

인간 관점의 정보보호 연구동향 분석 (A Study on Research Trends Analysis about Human Aspect of Information Security)

  • 김건우;김정덕
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.332-335
    • /
    • 2017
  • 정보기술의 발달은 조직의 업무환경에 긍정적인 영향을 주는 동시에 다양한 정보보호 위협에 따른 사고 발생 등 부정적인 영향을 미친다. 조직에서는 보안사고 예방을 위하여 다양한 노력들을 경주하고 있지만 기술적 보안 솔루션에 의존하는 경향이 있으며, 그럼에도 불구하고 보안 사고를 완벽히 예방하는 것은 불가능하다. 최근 기존의 정보보호 접근방법의 한계를 극복하기 위한 새로운 접근방법인 인간 중심 보안(People Centric Security)에 대한 관심이 증가하고 있으며, 임직원의 자발적인 정보보호 정책준수에 대한 연구의 필요성이 제기되고 있다. 본 연구는 향후 인간 관점의 정보보호 연구의 발전을 위해 기존의 수행된 연구들을 분석하여 통합된 관점에서 연구방향을 제시하는 연구동향 분석 연구로서, 해외 4개의 저널에서 수집한 134개의 논문을 대상으로 연구 추세, 연구 주제, 연구 방법론 등을 분석하였다. 본 연구의 결과는 국내의 인간 관점에서의 정보보호 관련 연구 활성화에 기여할 수 있을 것이라 판단되며, 조직에서 임직원의 정책준수에 영향을 주는 요인들을 참고하여 정보보호 정책 수립 시 활용할 수 있을 것이다.