• 제목/요약/키워드: Information Security Culture

검색결과 236건 처리시간 0.021초

정보보안 관련 조직시민행동에 대한 연구: 개인 전망, 조직 목표지향성 관점을 중심으로 (A Study on the Information Security Related Organizational Citizenship Behavior: From Prospect Theory and Goal Orientation Theory Perspective)

  • 황인호;허성호
    • 디지털융복합연구
    • /
    • 제19권1호
    • /
    • pp.89-97
    • /
    • 2021
  • 연구 목적은 조직원의 정보보안 관련 조직시민행동과 연관되는 인지과정의 영향관계를 검증하는 것이다. 연구방법은 개인의 전망차원(이익, 손실)과 조직의 목표지향성 차원(성취지향, 안정지향)의 교차설계를 실시하고, 정보보안인지요인은 분배공정성, 대처효능감, 자기효능감, 그리고 조직시민행동으로 구성하였다. 연구결과 전망차원은 대처효능감과 자기효능감에 유의미한 영향을 미치고 있었으며, 이익의 영향력이 손실보다 높은 것으로 나타났다. 목표지향성은 대처효능감과 자기효능감에 유의미한 영향을 미치고 있었으며, 성취지향의 영향력이 안전지향보다 높은 것으로 나타났다. 정보보안 요인간의 관계를 설명한 연구모형은 분배공정성, 대처효능감, 조직시민행동간의 부분매개모형으로 검증되었다. 연구의 시사점은 개인 의사결정 요인과 조직 문화 요인을 복합적으로 고려하여 정보보안 전략 수립을 하는 것이 필요함을 제시한다.

데이터베이스에서 개인정보보호를 위한 정책기반 쿼리 변환기 설계 및 구현 (Policy-based Query Translator Design and Implementation for the Privacy Protection in Database)

  • 김미영;이영록;이형효;김용민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.1112-1115
    • /
    • 2008
  • 인터넷으로 대표되는 정보통신망 및 컴퓨터를 이용한 개인 정보 수집과 활용이 일반화됨에 따라 수집된 개인정보의 불법적인 접근 유출 사례가 증가하고 있다. 현재의 개인정보 이용 환경은 데이터 접근 시 사용자의 질의 내용과 그에 대한 결과가 그대로 노출되어 사용자의 프라이버시를 침해하는 문제를 안고 있다. 본 논문에서는 데이터베이스에서 개인정보보호를 위해 접근제어 정책 기반 쿼리 처리시스템인 보안 게이트웨이를 설계하고 구현한다. 이 시스템은 클라이언트가 TDS 프로토콜을 이용하여 DBMS에 접근해 정보를 요청할 때 보안 정책을 반영함으로써 단순한 차단은 물론 변환된 쿼리 응답을 한다. 본 시스템은 불법적인 접근에 대한 제어는 물론이고, 정당한 인증자의 실수나 고의적인 개인정보 유출로 인한 경제적, 사회적 손실을 방지할 수 있다. 또한 주민등록번호 등 보안 대상 정보를 제외한 기타 정보에 대한 접근을 허용함으로써 데이터베이스 가용성을 보장한다.

A Study on a Distributed Data Fabric-based Platform in a Multi-Cloud Environment

  • Moon, Seok-Jae;Kang, Seong-Beom;Park, Byung-Joon
    • International Journal of Advanced Culture Technology
    • /
    • 제9권3호
    • /
    • pp.321-326
    • /
    • 2021
  • In a multi-cloud environment, it is necessary to minimize physical movement for efficient interoperability of distributed source data without building a data warehouse or data lake. And there is a need for a data platform that can easily access data anywhere in a multi-cloud environment. In this paper, we propose a new platform based on data fabric centered on a distributed platform suitable for cloud environments that overcomes the limitations of legacy systems. This platform applies the knowledge graph database technique to the physical linkage of source data for interoperability of distributed data. And by integrating all data into one scalable platform in a multi-cloud environment, it uses the holochain technique so that companies can easily access and move data with security and authority guaranteed regardless of where the data is stored. The knowledge graph database mitigates the problem of heterogeneous conflicts of data interoperability in a decentralized environment, and Holochain accelerates the memory and security processing process on traditional blockchains. In this way, data access and sharing of more distributed data interoperability becomes flexible, and metadata matching flexibility is effectively handled.

Cybercrime as a Discourse of Interpretations: the Semantics of Speech Silence vs Psychological Motivation for Actual Trouble

  • Matveev, Vitaliy;Eduardivna, Nykytchenko Olena;Stefanova, Nataliia;Khrypko, Svitlana;Ishchuk, Alla;PASKO, Katerina
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.203-211
    • /
    • 2021
  • The article studies the discourse and a legal uncertainty of the popular and generally understandable concept of cybercrime. The authors reveal the doctrinal approaches to the definition of cybercrime, cyberspace, computer crime. The analysis of international legal acts and legislation of Ukraine in fighting cybercrime is carried out. The conclusion is made about the need to improve national legislation and establish international cooperation to develop the tools for countering cybercrime and minimizing its negative outcomes. The phenomenon of nicknames is studied as a semantic source, which potentially generates a number of threats and troubles - the crisis of traditional anthroponymic culture, identity crisis, hidden sociality, and indefinite institutionalization, incognito style, a range of manifestations of loneliness - from voluntary solitude to traumatic isolation and forced detachment. The core idea is that it is the phenomenon of incognito and hidden name (nickname and other alternatives) that is the motivational stimulus for the fact of information trouble or crime.

Study on Image Processing Techniques Applying Artificial Intelligence-based Gray Scale and RGB scale

  • Lee, Sang-Hyun;Kim, Hyun-Tae
    • International Journal of Advanced Culture Technology
    • /
    • 제10권2호
    • /
    • pp.252-259
    • /
    • 2022
  • Artificial intelligence is used in fusion with image processing techniques using cameras. Image processing technology is a technology that processes objects in an image received from a camera in real time, and is used in various fields such as security monitoring and medical image analysis. If such image processing reduces the accuracy of recognition, providing incorrect information to medical image analysis, security monitoring, etc. may cause serious problems. Therefore, this paper uses a mixture of YOLOv4-tiny model and image processing algorithm and uses the COCO dataset for learning. The image processing algorithm performs five image processing methods such as normalization, Gaussian distribution, Otsu algorithm, equalization, and gradient operation. For RGB images, three image processing methods are performed: equalization, Gaussian blur, and gamma correction proceed. Among the nine algorithms applied in this paper, the Equalization and Gaussian Blur model showed the highest object detection accuracy of 96%, and the gamma correction (RGB environment) model showed the highest object detection rate of 89% outdoors (daytime). The image binarization model showed the highest object detection rate at 89% outdoors (night).

한국과 미국의 정보체계 비교연구 - 환경, 정보조직 및 활동을 중심으로 - (A Comparative study of Korea and US Intelligence Systems: Focusing on Environment, Intelligence Organizations and Activities)

  • 석재왕
    • 시큐리티연구
    • /
    • 제58호
    • /
    • pp.107-135
    • /
    • 2019
  • 본 논문의 목적은 한국과 미국의 안보환경, 정보 조직 및 정보활동의 유사성과 차이점을 비교분석하는데 있다. 이 같은 비교는 정보 전반에 대한 통찰력과 폭넓은 이해를 제공함으로써 정보연구의 방법론적 발전은 물론 한국 및 여타 국가정보기관에 대한 통찰력을 제공해줄 것이다. 한미 양국의 역사와 문화, 그리고 국력이 상이한 만큼 정보기관의 조직과 활동 역시 다를 수 밖에 없다. 우선 환경면에서 보면 미국은 북미 대륙국가들은 물론 남미와 중동, 아시아 그리고 아시아지역까지 광범위한 영역에서 국익과 안보를 위해 정보활동을 수행하고 있는 반면, 한국의 정보활동은 주로 북한과 한반도 주변 국가들을 대상으로 이루어지고 있다. 정보조직적인 측면에서 보면 미국의 정보기관들은 국내외 정보 및 수사기관이 분리된 분리형 정보기관인 데 비해, 한국의 정보기관은 미국과 달리 정보와 수사가 결합된 통합형 정보기관의 유형에 해당된다. 또한 미국의 경우 정보공동체(Intelligence Community)로 운영되면서 계층 조직이외 센터와 같은 유연한 조직들이 많이 있는 점도 한국과 상이하다. 미국 정보기관의 정보활동은 분석과 해외공작활동에 주안을 두고 있는데 비해 한국의 정보기관은 여전히 국내 정보활동이 많은 비중을 차지하고 있다. 이 같은 차이에도 한국의 정보기관이 미국 정보기관을 모방하여 창설한 만큼 안보위협의 평가, 조직과 활동면에서 유사한 측면도 있다. 그러나 이와 같은 유사성은 모든 정보기관이 공유하고 있기 때문에 이 글에서는 차이점을 위주로 분석할 것이다. 마지막으로 한국의 정보기관의 발전을 위해 정보공동체의 설립과 국회의 효율적인 통제 등의 방안을 제시할 것이다.

M2M 환경에서 장치간 상호 인증 및 정형검증 (Inter-device Mutual authentication and Formal Verification in M2M Environment)

  • 배우식
    • 디지털융복합연구
    • /
    • 제12권9호
    • /
    • pp.219-223
    • /
    • 2014
  • 최근 무선통신 시스템의 기술이 발전함으로 M2M(Machine-to-Machine)이 산업분야에서 관심이 되고 있다. 기기간 통신인 M2M은 재난, 안전, 건설, 보건복지, 기상, 환경, 물류, 문화, 국방, 의료, 농.축산 등 사람의 접근이 어려운 공간 등에 설치되어 운용된다. 이는 사람을 대신해 장비들이 자동으로 상황에 맞추어 통신을 하고 어느 정도의 조치는 자동으로 취해지도록 함으로써 사람을 대신한 정보 관리 및 장비 운영을 할 수 있다. M2M이 디바이스간 통신이 무선으로 이루어지는 경우 공격자의 공격에 노출되어 운영되는 보안적 문제로 정당한 장치인지 상호인증 등 적절한 보안이 필요하다. 관련하여 최근 보안적으로 안전한 많은 프로토콜이 연구 되고 있으며 본 논문에서는 M2M 보안문제를 해결하기 위하여 SessionKey, HashFunction, 및 Nonce 를 적용하였으며 보안취약성을 보완한 안전한 프로토콜을 제안한다. 제안프로토콜을 기존의 대부분의 연구처럼 수학적 정리증명으로 안전함을 주장하지 않고 Casper/FDR을 이용하여 정형검증 하였으며 실험결과 제안프로토콜이 안전함이 확인되었다.

국가 사이버보안 역량 평가를 위한 평가항목 연구 (A study on the Development for the National Cybersecurity Capability Assessment Criteria)

  • 배선하;박상돈;김소정
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1293-1314
    • /
    • 2015
  • ICT가 사회 주요 기반 구조로 자리매김 함에 따라 사이버 공간을 보다 안전하고, 효과적으로 활용하기 위한 사이버보안 역량 강화 필요성이 대두되고 있다. 이에 미국을 비롯한 주요 선진국은 사이버보안 역량 강화에 지속적인 관심을 갖고, 역량 강화 방안을 마련하기 위한 연구가 활발히 진행 중에 있다. 사이버보안 역량 강화 방안 마련을 위해서는 먼저 우리나라 및 주요 국가에 대한 역량 평가를 통해 정확한 실태를 파악하고, 이를 기반으로 국가 정책 방향을 수립하고 법과 제도를 완비해야 할 것이다. 평가항목의 선정은 객관적인 사이버보안 역량 평가뿐만 아니라 향후 정책 방향을 제시하기에 매우 중요한 의미를 가진다. 그러나 사이버보안 역량에는 국가의 기반인 정책, 법 제도부터 기술, 문화, 인력 등 다양한 요소가 영향을 미치기 때문에 평가항목 선정에 어려움이 따른다. 이에 본 논문에서는 객관적인 국가의 사이버보안 역량 평가항목 도출을 위해 미국과 유럽 등지에서 연구된 사이버보안 역량 평가의 평가항목을 분석하고, 우리나라의 특성을 반영한 사이버보안 역량 평가를 위한 평가항목을 제안하였다.

A High-Quality Image Authentication Scheme for AMBTC-compressed Images

  • Lin, Chia-Chen;Huang, Yuehong;Tai, Wei-Liang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4588-4603
    • /
    • 2014
  • In this paper, we present a high-quality image authentication scheme based on absolute moment block truncation coding. In the proposed scheme, we use the parity of the bitmap (BM) to generate the authentication code for each compressed image block. Data hiding is used to authenticate whether the content has been altered or not. For image authentication, we embed the authentication code to quantization levels of each image block compressed by absolute moment block truncation coding (AMBTC) which will be altered when the host image is manipulated. The embedding position is generated by a pseudo-random number generator for security concerned. Besides, to improve the detection ability we use a hierarchical structure to ensure the accuracy of tamper localization. A watermarked image can be precisely inspected whether it has been tampered intentionally or incautiously by checking the extracted watermark. Experimental results demonstrated that the proposed scheme achieved high-quality embedded images and good detection accuracy, with stable performance and high expansibility. Performance comparisons with other block-based data hiding schemes are provided to demonstrate the superiority of the proposed scheme.

New Trends and Strategies For the Integration of Information and Communication Technologies in Educational Activities

  • Vasіutina, Tеtіana;Cherednyk, Lidiia;Klymenko, Oksana;Sokur, Olena;Shevchuk, Anatolii;Zatserkivna, Maryna
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.169-172
    • /
    • 2021
  • The article discusses the results of a quantitative analysis of open educational resources in the field of information technology. Study is based on a study of the content of ten platforms that provide access to open resources (OPs). To achieve this goal, we used the following methods: theoretical analysis and generalization of Internet sources to determine the popularity of educational platforms and resources on them; quantitative data analysis to determine the relative proportion of IT courses in various parameters: the relative weight of courses in the IT field in general and on each platform in particular, the language of instruction, the quantitative content by thematic areas. The following platforms providing access to open educational resources were subjected to quantitative analysis: Coursera, Edx, Udemy, MIT OpenCourseWare, OpenLearn, Intuit, Prometheus, UoPeople, Open Learning Initiative, Maidan Open University.