• 제목/요약/키워드: Information Security Participation

검색결과 93건 처리시간 0.017초

종업원(從業員) 경영참여제도(經營參與制度)의 효과분석(效果分析) (The Effects of Employee Participation Programs)

  • 이상엽
    • 노동경제논집
    • /
    • 제23권1호
    • /
    • pp.81-101
    • /
    • 2000
  • 본 연구의 주목적은 종업원 경영참여제도의 경제적 효과를 분석하는 데 있다. 먼저 경영참여제도와 보완적 관행들-고용 안정성, 교육훈련제도, 합리적 보상체계, 정보의 공유 및 권한 위임-과의 유기적 결합을 통해 노사공동선 달성이 가능하다는 이론적 분석 들을 제시하고 있다. 그리고 이 분석 틀에 의거하여 회귀분석을 통하여 참여제도와 보완적 관행들의 결합에 의해 기업의 성과수준(1인당 부가가치생산성) 향상이 가능하다는 것을 구명하였다(가설 1). 그리고 t-test와 판별분석을 통하여 참여제도의 도입 및 운영수준이 높고, 보완적 관행들과의 상호결합이 잘 이루어지는 기업들과 그렇지 않은 기업들 간에는 기업의 성과수준과 근로자 삶의 질 수준에 뚜렷한 차이가 있다는 것을 구명하였다(가설 2). 이러한 연구결과는 참여제도 도입의 당위성올 제공한다고 볼 수 있다.

  • PDF

An Adaptive Security Model for Dynamic Node Behaviour in MANETs

  • Anand, Anjali;Rani, Rinkle;Aggarwal, Himanshu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2861-2880
    • /
    • 2018
  • Mobile Ad hoc Networks (MANETs) have become a viable platform owing to their potential of providing communication without any pre-existing infrastructure and central administrating authority. Mutual support and co-operation among nodes are prerequisites for performing functions in such networks. The scarcity of resources makes it economical for nodes to conserve their resources and misbehave by avoiding participation in the network. Therefore, a mechanism is required to detect and handle such misbehaving nodes and promote co-operation in the network. Existing techniques for handling misbehaving nodes focus only on their current behaviour without considering the antecedent behaviour of nodes. In real world, a node may dynamically change its behaviour in accordance to its requirements. Hence, an efficient mechanism is required for providing security against such misbehaviour. This paper proposes an Adaptive Security Model which contemplates the present as well as anterior behaviour of nodes for providing security against dynamic node behaviour. The adaptivity of the model is nested in its ability to requite well-behaving nodes and penalize misbehaving ones in conformity with their overall behaviour. Simulation results indicate the efficiency of proposed scheme in securing the network from the menace of dynamic behaviour of nodes.

경찰행정의 시민참여 활성화방안에 관한 연구 - PCRM활용을 중심으로 - (A Study on the Activation Way for Citizens to Participate in Police administration - Centering on PCRM Utilization -)

  • 이종엽;이승철
    • 시큐리티연구
    • /
    • 제16호
    • /
    • pp.283-304
    • /
    • 2008
  • 정보통신 기술의 발전은 시민들을 인터넷을 통로로 그들이 원하는 정보와 공공서비스를 요구할 수 있게 되었으며, 정부는 여론을 수렴할 수 있게 됨으로써 시민들이 정부정책의 참여에 중요한 수단이 되고 있다. 따라서, 이 연구에서는 누구나가 쉽게 차여할 수 있는 정보통신 기술을 이용하여 경찰행정에의 시민참여방법으로 PCRM활용 가능성을 제안하고자 한다. 활용방안으로 크게 거시적 측면과 미시적 측면으로 구분할 수 있다. 거시적인 측면으로 첫째, 서비스 접근성과 사용편의성에 대한 고려이다. 둘째, 서비스의 쌍방성이다. 궁극적인 시민참여의 수준은 적극적인 상호참여의 수준으로 가야한다. 미시적인 측면에서는 첫째, 고객분석 및 세분화 전략을 수행해야 한다. 둘째, 정책 서비스 개발 및 홍보전략을 강화해야 한다. 셋째, 고객관리 활동 부분을 강화한다. 넷째, 총체적 고객관리를 수행해야 한다.

  • PDF

서울지역 여성 정보보호전공의 보안교육 프로그램 비교 (Comparison of Security Education Program of Woman Information Security Majors of Seoul Region)

  • 홍진근
    • 한국융합학회논문지
    • /
    • 제11권10호
    • /
    • pp.107-113
    • /
    • 2020
  • IT기술의 발전에 따라, 여성인력의 사회 참여 확대와 함께 정보보호 여성의 인력 양성은 매우 중요한 이슈가 되고 있다. 그러므로 여성 정보보호 인력 양성의 방향을 파악하기 위해 관련 교육과정을 분석하는 것이 중요하다. 따라서 본 논문에서는 국내 수도권의 서울 지역에 소재하고 있는 여성 정보보호 인력 양성 학과의 교육훈련 프로그램을 분석하였다. 본 논문의 주된 연구 목표는 여성 정보보안 인력양성 학과가 구성하고 있는 교육훈련 체계가 NIST 인력양성 방향과 부합하고 있는지 검토하는 것이다. 연구 초점은 여성 정보보안 학과가 보안 전공별로 어떤 특성을 가진 교육과정을 편성하는지, 그리고 어떤 직무 교육에 관심을 가지는지에 초점을 맞추어 연구하였다. 또한 본 논문에서는 해당 전공의 교육과정이 NIST 인력양성 프레임워크를 기준하여, 관련 대학의 전공들이 해당 직무에 부합하는 교육훈련 체계를 가지고 있음을 확인할 수 있었다. 결론적으로 말해, 관련 전공들은 융합산업 보안의 인증 평가 인력이나 정보보안 개발인력, 그리고 일반적인 사이버 보안 인력 양성에 초점을 맞추고 있는 것으로 판단된다.

전자정부 정보보호관리체계(G-ISMS) 적용 정책 (Adaptation Policy of ISO 27001 ISMS (Information Security Management System) for e-Government)

  • 한근희
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.119-130
    • /
    • 2009
  • 우리나라 전자정부는 UN 전자정부 참여지수 2위, 미국 브루킹스연구소(전 브라운대학) 평가에서 3년 연속 1위를 차지할 정도로 잘 구축되어 있으나, 반면에 세계경제포럼(WEF)에서 2007년 조사한 정보보호 순위는 51위로서 인터넷 이용자수와 서비스 환경에 비해서 상대적으로 열악한 수준이다. 2008년 한 해 동안에만 옥션 정보유출, GS 칼텍스 정보 유출 등 크고 작은 보안 사고들이 끊임없이 발생하여 국민들이 사이버위협에 노출되고 주요 정보들이 유출되자 점차 정보보안, 개인정보보호의 필요성과 중요성에 눈을 뜨게 되어 정보보호에 대한 요구가 점차 늘어나고 있는 추세이다. 본고에서는 주요 국가들의 전자정부 서비스 수준과 정보보호를 위한 투자 제도 정책 등을 벤치마킹하여, 우리나라에서 이를 효율적으로 활용할 수 있는 방안을 찾아보고, 중앙행정기관 및 지방자치단체에서 제공하고 있는 전자정부 서비스의 안전성과 보안성을 향상시킬 수 있도록 국제적으로 표준화된 정보보호 관리체계인 ISO 27001 ISMS를 적용할 수 있는 정책을 발굴하여 국가 정보보호 수준을 더욱 높이고자 한다.

ASP 효과에 영향을 미치는 요인 (A Framework of Factors Affecting ASP Effectiveness)

  • 문용은
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제15권2호
    • /
    • pp.227-245
    • /
    • 2006
  • Several studies have investigated the success of ASP(Application Service Provider) from various perspectives. This study, thus, investigated factors affecting ASP effectiveness in various literature relevant ASP and outsourcing. By applying the basic ideas of the IS success model, this study proposes a research model of the factors affecting the success of ASP, in term of internal factors(Top Management Involvement, User Participation, IS Maturity) and external factors(Transaction Reliability, Service Reliability, System Trust Security). The proposed model is expected to help both researchers and practitioners extend their understanding of the success factors of the ASP effectiveness.

  • PDF

A New Roaming Authentication Framework For Wireless Communication

  • Li, Xiaowei;Zhang, Yuqing;Liu, Xuefeng;Cao, Jin;Zhao, Qianqian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권8호
    • /
    • pp.2061-2080
    • /
    • 2013
  • Roaming authentication protocol is widely used in wireless network which can enable a seamless service for the mobile users. However, the classical approach requires the home server's participation during the authentication between the mobile user and the foreign server. So the more the roaming requests are performed the heavier burden will be on the home server. In this paper, we propose a new roaming authentication framework for wireless communication without the home server's participation. The new roaming authentication protocol in the new framework takes advantage of the ID-based cryptography and provides user anonymity. It has good performance compared with the roaming authentication protocols whose authentication do not need the home server's participation in terms of security and computation costs. Moreover, a new User-to-User authentication protocol in the new framework is also present. All the authentications proposed in this paper can be regarded as a common construction and can be applied to various kinds of wireless networks such as Cellular Networks, Wireless Mesh Networks and Vehicle Networks.

M2M 기기에서 스마트폰 및 차량 인증 기법 (Smart Phone and Vehicle Authentication Scheme with M2M Device)

  • 여성권;이근호
    • 한국융합학회논문지
    • /
    • 제2권4호
    • /
    • pp.1-7
    • /
    • 2011
  • IT의 발전으로 기기 간 통신을 이용하는 M2M 시장이 급성장하고 있으며, 많은 기업들이 M2M 사업에 참여하고 있다. 본 논문에서는 텔레매틱스의 개념 및 차량 네트워크 보안의 취약성을 알아보았다. 차량 및 IT 기술의 융합과 이동통신망 기술의 발전은 사용자에게 제공되는 서비스의 질은 향상 시켰지만, 이로 인한 보안 위협은 다양해졌다. 텔레매틱스 사업에서 이동통신사업자의 참여로 생성될 수 있는 새로운 비즈니스 모델을 제시하였으며, 이러한 환경에서 발생 될 수 있는 차량 이동통신망 보안 취약성을 분석하였다. 이 중 발생할 수 있는 취약성을 해결하기 위한 방법으로 M2M 기기와 스마트폰 및 차량 상호 인증 기법을 제시하였다.

협력기반 인증 기법을 통한 라우팅 성능 개선에 관한 연구 (A Study on Routing Performance Improvement through Cooperation Authentication Technique)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.71-79
    • /
    • 2016
  • The main security threats in MANET are integrity and non-repudiation. In the meantime, a lot of secure routing protocols have been designed in order to block these security threats. In this paper, partnership-based authentication technique is proposed in order to provide participation exclusion of network and non-repudiation for the nodes. The proposed technique is a technique that participates in data communication for only the nodes receiving the authentication through the authentication process for the nodes. For this, the proposed technique is largely consists of two steps. The first step is the process that issued the certificate after the reliability for the nodes participating in the network is evaluated. And in the second step, the key exchange agreement with the neighbor nodes is performed and data communication is made after setting security path with responding nodes. The level of security in data transmission is improved because the process of path setting is performed through cooperation with a neighboring nodes having high reliability during the course of these two steps. The superiority of proposed technique in this paper was confirmed through the comparative experiment.

Trust based Mutual Authentication Mechanism for Cloud Computing

  • Mandeeep Kaur;Prachi Garg
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.81-90
    • /
    • 2023
  • Cloud computing is an emerging business model popularized during the last few years by the IT industry. Providing "Everything as a Service" has shifted many organizations to choose cloud-based services. However, some companies still fear shifting their data to the cloud due to issues related to the security and privacy. The paper suggests a novel Trust based Mutual Authentication Mechanism using Secret P-box based Mutual Authentication Mechanism (TbMAM-SPb) on the criticality of information. It uses a particular passcodes from one of the secret P-box to act as challenge to one party. The response is another passcode from other P-box. The mechanism is designed in a way that the response given by a party to a challenge is itself a new challenge for the other party. Access to data is provided after ensuring certain number of correct challenge-responses. The complexity can be dynamically updated on basis of criticality of the information and trust factor between the two parties. The communication is encrypted and time-stamped to avoid interceptions and reuse. Overall, it is good authentication mechanism without the use of expensive devices and participation of a trusted third party.