• 제목/요약/키워드: Information security behavior

검색결과 540건 처리시간 0.024초

행위 기반 인증을 위한 사용자 중심의 인증 요소 분석 연구 (A Study of User Perception on Features Used in Behavior-Based Authentication)

  • 이영주;구예은;권태경
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.127-137
    • /
    • 2019
  • 패스워드, 패턴 락, 지문인식 등의 기존 스마트폰 인증 기술은 사용자의 높은 자각을 요구하며 한번 인증이 되면 재인증 절차 없이 모든 정보에 접근이 허용되는 일시적 인증이다. 이를 보완하기 위해 최근 스마트폰 사용자의 기기 사용 패턴 및 행동을 기반으로 한 행위 기반 인증이 주목받고 있다. 하지만 기존의 연구는 사용자 중심의 연구가 아닌 인증의 정확도를 높이는 연구가 중점적으로 수행되었다. 인증은 사람이 직접 사용하는 것이므로 사용자 인식의 분석이 필요하다. 본 연구는 인증을 강화하고 빈번히 발생하는 인증에 대한 사용 편의성을 향상시키기 위해 행위 기반 인증 기술에 대해 사용자 중심의 연구를 수행한다. 이를 위해 기존의 행위 기반 인증에 대한 연구를 바탕으로 인증 요소를 선별하고 이에 대한 인식 및 행위 기반 인증 기법의 수용에 대한 인식을 분석한다.

자발적인 정보보안 컴플라이언스에 영향을 미치는 요인에 관한 연구: 준법에 대한 신념, 준법 관련 지식, 그리고 업무의 준법 연관성을 중심으로 (Investigation into the Factors Affecting the Voluntary Information Security Compliance Behavior: Compliance Behavioral Belief, Compliance Knowledge, and Compliance Relevance to Job)

  • 김상수;김용진
    • 경영정보학연구
    • /
    • 제18권2호
    • /
    • pp.127-149
    • /
    • 2016
  • 본 연구에서는 정보보안 관련 법률과 기업의 정보보안 정책에 대한 조직 구성원들의 준법행동(compliance behavior)에 대하여 계획된 행동이론과 사회적 인지이론을 바탕으로 개인의 준법에 대한 신념과 준법행동 간의 관계를 설명하고 준법의식의 형성 과정에서의 준법 관련 지식의 중요성을 제기하는 연구모형의 분석을 통해 기업의 정보보안 컴플라이언스에 대한 새로운 분석 방법을 제시하였다. 또한 기업 내에서 업무의 준법 연관성이 준법행동에 어떠한 영향을 미치는지 함께 살펴봄으로써 부문과 직무에 따라 다르게 적용될 수 있는 실질적인 접근방법을 다루었다. 가설을 검증하기 위하여 회사 내 준법활동을 지원하기 위한 준법지원시스템을 도입하여 운영하고 있는 국내 정유회사 S사 임직원을 대상으로 설문을 실시하여 분석하였다. 모델 검증 결과, 준법에 대한 신념과 준법 관련 지식은 각각 준법행동에 긍정적인 영향을 미치고, 준법에 대한 신념은 준법 관련 지식을 통해 준법행동에 더 긍정적인 영향을 미치며, 이러한 준법 관련 지식에는 업무의 준법 연관성이 조절효과로서 유의한 영향을 미치는 것으로 나타났다. 본 연구는 기존에 주를 이루었던 통제, 처벌과 같은 억제 요인의 효과성 측면에서 벗어나, 자발적인 준법행동에 영향을 미치는 요인으로서의 준법 관련 지식과 준법 연관성의 역할을 실증적으로 연구한 것에 의의가 있다. 특히 기업이 직면한 정보보안 관련 법률과 기업의 정보보안 정책에 대한 조직 구성원들의 자발적이고 적극적인 준법행동을 유도할 수 있는 특성들을 제시함으로써, 기업의 종합적인 컴플라이언스 체계 수립에 기초가 되고 지속가능경영을 제고할 수 있기를 기대한다.

Policy-based Network Security with Multiple Agents (ICCAS 2003)

  • Seo, Hee-Suk;Lee, Won-Young;Yi, Mi-Ra
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1051-1055
    • /
    • 2003
  • Policies are collections of general principles specifying the desired behavior and state of a system. Network management is mainly carried out by following policies about the behavior of the resources in the network. Policy-based (PB) network management supports to manage distributed system in a flexible and dynamic way. This paper focuses on configuration management based on Internet Engineering Task Force (IETF) standards. Network security approaches include the usage of intrusion detection system to detect the intrusion, building firewall to protect the internal systems and network. This paper presents how the policy-based framework is collaborated among the network security systems (intrusion detection system, firewall) and intrusion detection systems are cooperated to detect the intrusions.

  • PDF

Advanced insider threat detection model to apply periodic work atmosphere

  • Oh, Junhyoung;Kim, Tae Ho;Lee, Kyung Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1722-1737
    • /
    • 2019
  • We developed an insider threat detection model to be used by organizations that repeat tasks at regular intervals. The model identifies the best combination of different feature selection algorithms, unsupervised learning algorithms, and standard scores. We derive a model specifically optimized for the organization by evaluating each combination in terms of accuracy, AUC (Area Under the Curve), and TPR (True Positive Rate). In order to validate this model, a four-year log was applied to the system handling sensitive information from public institutions. In the research target system, the user log was analyzed monthly based on the fact that the business process is processed at a cycle of one year, and the roles are determined for each person in charge. In order to classify the behavior of a user as abnormal, the standard scores of each organization were calculated and classified as abnormal when they exceeded certain thresholds. Using this method, we proposed an optimized model for the organization and verified it.

APT 공격 탐지를 위한 공격 경로 및 의도 인지 시스템 (Attack Path and Intention Recognition System for detecting APT Attack)

  • 김남욱;엄정호
    • 디지털산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.67-78
    • /
    • 2020
  • Typical security solutions such as intrusion detection system are not suitable for detecting advanced persistent attack(APT), because they cannot draw the big picture from trivial events of security solutions. Researches on techniques for detecting multiple stage attacks by analyzing the correlations between security events or alerts are being actively conducted in academic field. However, these studies still use events from existing security system, and there is insufficient research on the structure of the entire security system suitable for advanced persistent attacks. In this paper, we propose an attack path and intention recognition system suitable for multiple stage attacks like advanced persistent attack detection. The proposed system defines the trace format and overall structure of the system that detects APT attacks based on the correlation and behavior analysis, and is designed with a structure of detection system using deep learning and big data technology, etc.

패스워드 보안행위의도에 영향을 미치는 요인 (Factors that Affect the Intention of Password Security Behavior)

  • 이동희;김태성;전효정
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.187-198
    • /
    • 2018
  • 최근 다양한 핀테크 기술과 바이오 인증의 발달로 인해 사이버 공간에서의 금융 거래 및 전자 상거래가 더욱 빠르고 간편하게 이루어지고 있다. 그러나 이러한 새로운 서비스들에서조차 패스워드를 이용한 사용자 인증 방식은 여전히 큰 비중을 차지하고 있다. 따라서 안전한 패스워드의 생성과 관리는 개인의 정보와 자산을 지키기 위한 기초적이고 필수적인 사항이라고 할 수 있다. 본 연구에서는 설문을 통하여 사용자들의 패스워드 사용 실태를 알아보고,건강신념모델을 활용하여 패스워드 보안행위의도에 영향을 미치는 요인을 분석하였다. 그 결과, 지각된 민감성, 지각된 심각성, 지각된 이익, 지각된 장애가 패스워드 보안행위의도에 유의한 영향을 미치는 것으로 분석되었으며, 그 중 지각된 심각성이 다른 요인들에 대하여 조절효과를 갖는 것으로 나타났다.

Cognitive Bias and Information Security Research: Research Trends and Opportunities

  • Park, Jongpil;Oh, Chang-Gyu
    • Asia pacific journal of information systems
    • /
    • 제26권2호
    • /
    • pp.290-298
    • /
    • 2016
  • Human cognition and decision-making related to information systems (IS) is a major area of interest in IS research. Among these areas, cognitive bias rooted in behavioral economics is gaining considerable attention from researchers. In the present study, we identify the role of cognitive biases and discuss how they shape the information security behavior. We also seek research opportunities to provide directions and implications for future research.

지속적 실전형 모의훈련을 통한 피싱공격 대응역량 및 행동변화에 관한 연구 (A Study on the Change of Capability and Behavior against Phishing Attack by Continuous Practical Simulation Training)

  • 윤덕상;이경호;임종인
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.267-279
    • /
    • 2017
  • 본 연구는 한 회사에서 실제 업무 중에 있는 임직원들을 대상으로 장기간 여러 차수에 걸쳐 외부 해커들이 공격하는 동일한 경로와 방식으로 피싱(phishing)메일을 발송하고, 차수가 경과됨에 따라 메일 수신자들의 피싱 메일에 대한 식별능력과 대응행동을 측정하였으며, 훈련 간 부가적으로 외부통제 조건을 변화시켜 수신자들의 대응행동이 추가적으로 어떻게 변화되는지를 분석하였다. 분석결과 단발적 훈련보다는 지속적인 훈련이 임직원들의 피싱메일 식별능력과 감염율 감소에 정(+)의 영향을 주고 있음을 확인하였으며, 사회적 이슈나 시기적 이벤트와 연계한 피싱공격에 더 많은 임직원들이 감염이 되며, 감염자에 대한 인사조치와 같은 내부통제정책 강화가 임직원들의 피싱공격 대응행동에 정(+)의 영향을 주고 있음을 확인할 수 있었다. 이러한 결과에 따라 각 기관이 임직원들의 피싱공격 대응역량 강화를 위한 올바른 훈련방향을 제시하고자 한다.

협업시스템 담당자의 정보보안 인식이 SBOM(Software Bill Of Materials) 도입 의도에 미치는영향: 계획된 행동이론을 중심으로 (The Effects of information security perceptions of collaborative system managers on intention to use SBOM(Software Bill Of Materials) : Focusing on the Theory of Planned Behavior)

  • 노혜영;이신복
    • 문화기술의 융합
    • /
    • 제9권5호
    • /
    • pp.463-474
    • /
    • 2023
  • 기술의 발전은 기업 간 손쉬운 정보공유 및 협업을 가능하게 하였다. 그러나 여러 주체가 정보를 공유하며 접속하는 협업을 위한 시스템은 보안에 취약할 수밖에 없다. SBOM은 소프트웨어 프로그램의 구성요소를 파악하고 투명하게 관리하여 정보보안을 강화하는 방안으로 소프트웨어 자재명세서(Software Bill Of Materials, SBOM)라는 개념으로 등장하였다. 본 연구는 이러한 SBOM의 국내 도입을 촉진하고자 협업시스템 담당자들을 대상으로 도입 의도를 연구하였다. 본 연구는 계획된 행동이론과 통합기술수용이론을 기반으로 하였다. 본 연구 결과, SBOM 도입으로 인한 성과기대가 도입 의도에 미치는 중요한 변수였으며, 보안에 대한 긍정적인 태도 또한 성과기대를 매개하여 간접효과를 나타내는 것으로 확인하였다. SBOM의 도입이 기업을 대상으로 한다는 특성상 성과와 중요한 인과관계가 있으며, 보안에 대한 긍정적인 태도나 사회적 분위기로 도입 의도에 강한 영향을 줄 수 있다는 것을 확인하였다.

HB-DIPM: Human Behavior Analysis-Based Malware Detection and Intrusion Prevention Model in the Future Internet

  • Lee, Jeong Kyu;Moon, Seo Yeon;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • 제12권3호
    • /
    • pp.489-501
    • /
    • 2016
  • As interest in the Internet increases, related technologies are also quickly progressing. As smart devices become more widely used, interest is growing in words are missing here like "improving the" or "figuring out how to use the" future Internet to resolve the fundamental issues of transmission quality and security. The future Internet is being studied to improve the limits of existing Internet structures and to reflect new requirements. In particular, research on words are missing here like "finding new forms of" or "applying new forms of" or "studying various types of" or "finding ways to provide more" reliable communication to connect the Internet to various services is in demand. In this paper, we analyze the security threats caused by malicious activities in the future Internet and propose a human behavior analysis-based security service model for malware detection and intrusion prevention to provide more reliable communication. Our proposed service model provides high reliability services by responding to security threats by detecting various malware intrusions and protocol authentications based on human behavior.