• 제목/요약/키워드: Information Breach

검색결과 126건 처리시간 0.024초

정보유출의도에 대한 영향요인: 일반 억제 이론 및 합리적 선택 이론을 기반으로 (Factors Affecting Information Breach Intention: Based on General Deterrence Theory and Rational Choice Theory)

  • 김준영;김태성
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1507-1517
    • /
    • 2017
  • 일반적으로 정보유출사건은 외부 해커에 의해 발생된다고 생각되지만 내부자에 의한 직간접적인 정보유출사건이 더 많고 전체 유출비중의 과반 수 이상을 차지하기 때문에 내부자 유출에 대한 대비가 필요하다. 본 연구에서는 일반 억제 이론과 합리적 선택 이론을 기반으로 교통심리학 분야에서 연구되었던 행동결정요인인 위험감수성과 상황불안을 통합해 연구모델을 구성하고 설문조사를 통해 실증분석 하였다. 분석 결과, 위험감수성이 지각된 처벌의 심각성 및 확실성에 미치는 영향은 통계적으로 유의미하지 않았으나, 지각된 이익, 상황불안, 지각된 처벌의 심각성 및 확실성은 정보유출의도에 영향을 주는 것으로 확인되었다.

정보유출이 기업가치에 미치는 효과분석: 원천 및 장기성과 (Empirical Investigation on Information Breach Effect on the Market Value of the Firm: Focused on Source and Long Term Performance)

  • 권순만;한창희
    • 한국전자거래학회지
    • /
    • 제21권2호
    • /
    • pp.81-96
    • /
    • 2016
  • 본 연구는 정보유출에 따른 주가반응을 측정함으로 정보유출이 기업가치에 주는 효과를 분석한다. 정보유출기업은 사건발생 2일 이내에 평균 1.3%의 시장가치를 상실하여 98.9백만원의 손실액이 추산된다. 우리는 원천, 유형, 크기 등 다양한 정보유출 유형에 대한 비정상수익율을 분석하였다. 시장은 외부원천의 정보유출에 유의미한 반응을 하지 않지만, 내부원천의 정보유출에는 통계적으로 유의미한 반응을 보였다. 우리는 60일간의 장기 비정상수익율을 추정하였다. 60일 평균 누적비정상수익율과 매입보유 비정상수익율 모두 유의미한 시장반응을 보인다. 이로써 우리는 정보유출사건 이후 일관된 시장반응이 있다고 결말지을 수 있다. IT기업과 비IT기업의 시장반응 차이는 통계적으로 유의미하다. 그러나 유출규모, 기업크기, 발생시점 등은 유의미한 시장반응을 보이지 않는다.

정보보호 투자와 침해사고의 인과관계에 대한 실증분석 (Information Security Investment and Security Breach: Empirical Study on the Reverse Causality)

  • 신일순;장원창;박희영
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1207-1217
    • /
    • 2013
  • 본 연구는 2010년 한국인터넷진흥원에서 조사한 "기업의 정보보호 실태조사"의 원자료를 패널데이터로 재구성하여 정보보호 투자와 침해사고의 인과관계를 분석하였다. 이중차분법을 이용하여 분석한 실증결과는 다음과 같다. 첫째, 정보보호투자가 침해사고를 줄인다는 통상적인 인과관계에 대해서는 유의미한 실증적인 근거를 발견하기 어려웠던 반면, 역의 인과관계, 즉 침해사고가 많은 기업이 정보보호 투자를 증가시킨다는 가설은 유의미하게 데이터에 의해 입증되는 것으로 나타났다. 둘째, 정보보호에 매우 민감하기 때문에 다른 업종에 비해 과감한 사전적인 투자를 수행하는 것으로 인식되고 있는 금융/보험업의 경우, 실증분석에 따르면 오히려 침해사고의 발생에 따라 사후적으로 정보보호 투자를 수행하고 있는 대표적인 업종으로 나타났다.

약정 위약금 규제와 단말기 보조금 차별금지의 실효성 (Efficacy of Mobile Device Distribution Improvement Act : Long-term Contract and Cap Regulation on Breach Fee)

  • 김원식
    • 한국IT서비스학회지
    • /
    • 제15권1호
    • /
    • pp.81-96
    • /
    • 2016
  • This study analyzes how breach fee under long-term contract and/or cap regulation on the breach fee can affect the impacts of "Mobile Device Distribution Improvement Act" on handset bundle price, average revenue per unit (ARPU), and social welfare. We conduct comparative analysis with an economic model of duopoly competition in price when users are under long-term contract and the breach fee can be regulated. The results show that the Act lowers the equilibrium prices, lower than incumbent price without the Act. Price of non-dominant Mobile Network Operator (MNO) can be lower than poaching price without the Act if significant portion of switching cost is breach fee or the market is significantly asymmetric. Under the significant circumstances, the Act can raise ARPU even though it improves social welfare. By contrast, the Act increases consumer surplus without affecting social welfare if breach fee is the only source of user's switching cost and is capped by the regulation, and more symmetric market and the stronger cap leads to higher consumer surplus.

FAIR를 통한 개인정보 유출에 따른 기업의 손해금액 산출에 대한 연구 (FAIR-Based Loss Measurement Caused by Personal Information Breach of a Company)

  • 김정규;이경호
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.129-145
    • /
    • 2017
  • 본 연구는 지속적으로 발생하고 있는 개인정보 유출사고에 대한 기업의 리스크와 손해금액 산출을 위해, 최신 리스크 분석방법론인 FAIR(Factor Analysis of Information Risk)를 사용하였다. FAIR를 통해서 실제 개인정보 유출 사고 기업을 예를들어, 손해금액을 분석하고 산출하는 방법론을 제시 하였다. 전문가 집단의 설문을 실시하고 AHP(Analytic Hierarchy Process) 방법론을 사용하여 손해금액 산정요소의 중요도와 적절성을 객관적으로 평가하였다, 본 연구를 통해서 개인정보보호 실무 담당자는 스스로 손해금액을 최신 리스크 평가 방법론을 통해서 산정하고 입증할 수 있다. 또한 본 연구의 손해금액 산정요소를 해당기업에 맞게 선택하여 정확한 개인정보 유출에 따른 손해금액 등 경제적 손실을 추정할 수 있으며, 사고조치 및 예방대책의 수립과 경영진에게 보고할 수 있는 객관적인 근거를 확보 할 수 있다.

댐 파괴형상에 따른 수문곡선 해석 (Analysis of Hydrograph by Dam Breach Shapes)

  • 박기범
    • 한국환경과학회지
    • /
    • 제16권4호
    • /
    • pp.487-493
    • /
    • 2007
  • In this study is analysis which dams breach shapes are effect on peak discharge of dam-failure. The dam breach shapes and failure time are important peak discharge when dam failure. When dam failure times are 1hr, 2hr and 3hr condition for the ECRD and 0.1hr and 0.2hr for the CG and CFRD that breach shapes changed base length $B_b=1Hd,\;B_b=2Hd\;and\;B_b=3Hd$. As the results from DAMBRK(Dam Break model) peak discharge are increase base widths lengthen. As failure time is longer then peak discharge is decrease. So peak discharge is increase more short of dam failure time. Also peak discharge is increase become larger dam breach shapes.

정보보안 상황에서의 도덕적 해방: 선행요인과 결과요인에 대한 연구 (Moral Disengagement in Information Security Context: A Study of Antecedents and Outcomes)

  • 임명성
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.1-13
    • /
    • 2013
  • 최근 정보보안사고의 가장 큰 문제 중 하나가 조직 내 내부인임에도 불구하고 아직까지 보안사고의 원인을 기술적 문제에만 초점을 맞추고 있다. 이에 본 연구는 도덕적 해방이론을 기반으로 조직 내부인의 보안정책 이탈의도가 무엇인지 탐색해보고자 한다. 정보보안 분야에서 조직내부인의 보안정책 이탈을 설명하기 위해 사용되는 일반화된 이론은 전무하다. 따라서 본 도덕적 이탈 이론을 기반으로 정보보안을 위한 가이드라인을 제시하고자 한다. 분석결과 보안정책인지와 인지된 처벌은 도덕적 이탈에 부정적 영향을 미치는 것으로 나타났다. 반면에 정보보안에 대한 부정적 정서는 도덕적 해방에 긍정적 영향을 미치는 것으로 나타났다. 마지막으로 도덕적 해방은 보안정책 위반 의도에 긍정적 영향을 미치는 것으로 나타났다.

개인정보 침해 관련 정보 제공 서비스 사용 의도 분석 (An Analysis on Intention to Use Information Service for Personal Information Breach)

  • 김택영;전효정;김태성
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.199-213
    • /
    • 2018
  • 2008년부터 대규모 개인정보 유출사고들이 빈번히 발생하면서 이를 해결하고자 국가적 차원의 교육, 정책, 법률 등이 제정 및 시행되고 있다. 현재까지 개인정보 침해와 유출사고는 지속적으로 발생하고 있지만, 개인이 개인정보 침해에 대한 상세 정보를 확인하고 추정 및 대처 할 수 가 없는 실정이다. 이에 본 연구는 개인 정보 침해 및 유출사고 등 개인정보 침해에 예방 및 대응하기 위한 여러 가지 방법 중 일반인을 대상으로 하여 개인정보 침해에 관한 정보가 제공 및 전달된다면, 개인은 개인정보 침해 정보를 얼마나 받아들이고 개인정보보호 행동으로 옮겨질지에 대하여 연구하고자 한다. 개인정보 침해와 관련된 정보를 제공하는 것이 어떠한 의미를 가지고 있으며, 어떠한 기능을 수행해야 하는지 정의하고, 정보 제공에 대한 일반인의 수용 영향에 대하여 분석하고자 한다. 이를 통해 개인정보 관련 정보 제공에 대한 필요성 및 가이드라인을 제시하고, 개인의 주동적인 정보보호 활동을 장려하는데 도움이 되고자 한다.

개인정보 유출 시 통지.신고 프레임워크 및 가이드라인 (A Framework and Guidelines for Personal Data Breach Notification Act)

  • 이충훈;고유미;김범수
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.169-179
    • /
    • 2011
  • 2011년 9월 시행되는 개인정보 보호법에 따르면, 개인정보처리자는 개인정보 유출에 대한 추가적인 법적 책임을 져야 한다. 특히 개인정보 유출 시, 개인정보처리자는 정보 주체에게 개인 정보가 유출된 사실을 의무적으로 통지를 하여야 한다. 본 연구에서는 미국 46개주에서 실시하고 있는 현행 유출 통지법과 기타 국가의 주요 사례를 분석하여, 유출 통지 프레임워크를 제시한다. 개인정보 유출통지 프레임워크는 (1) '통지의 대상이 되는 개인정보', (2) '통지 주체', (3) '통지 시점', (4) '통지 내용', (5) '통지 방법' 등 다섯 가지 중요 요소로 구성된다. 그리고 새로운 유출 통지 프레임워크에 기초하여, 향후 적절한 가이드라인을 수립하기 위한 방향을 제안한다.

사물인터넷(IoT) 환경에서의 개인정보 위험 분석 프레임워크 (Risk Analysis for Protecting Personal Information in IoT Environments)

  • 이애리;김범수;장재영
    • 한국IT서비스학회지
    • /
    • 제15권4호
    • /
    • pp.41-62
    • /
    • 2016
  • In Internet of Things (IoT) era, more diverse types of information are collected and the environment of information usage, distribution, and processing is changing. Recently, there have been a growing number of cases involving breach and infringement of personal information in IoT services, for examples, including data breach incidents of Web cam service or drone and hacking cases of smart connected car or individual monitoring service. With the evolution of IoT, concerns on personal information protection has become a crucial issue and thus the risk analysis and management method of personal information should be systematically prepared. This study shows risk factors in IoT regarding possible breach of personal information and infringement of privacy. We propose "a risk analysis framework of protecting personal information in IoT environments" consisting of asset (personal information-type and sensitivity) subject to risk, threats of infringement (device, network, and server points), and social impact caused from the privacy incident. To verify this proposed framework, we conducted risk analysis of IoT services (smart communication device, connected car, smart healthcare, smart home, and smart infra) using this framework. Based on the analysis results, we identified the level of risk to personal information in IoT services and suggested measures to protect personal information and appropriately use it.