• 제목/요약/키워드: Insider

검색결과 185건 처리시간 0.023초

조직 내부자의 정보보안 준수 향상에 대한 연구 (A Study on Improving Information Security Compliance of Organization Insider)

  • 황인호
    • 한국산업융합학회 논문집
    • /
    • 제24권4_2호
    • /
    • pp.421-434
    • /
    • 2021
  • The expansion of information sharing activities using online can increase the threat of information exposure by increasing the diversity of approaches to information within an organization. The purpose of this study is to present conditions for improving the information security compliance intention of insiders to improve the level of information security within the organization. In detail, the study applies the theory of planned behavior that clearly explains the cause of an individual's behavior and proposes a way to increase the compliance intention by integrating the social control theory and goal-setting theory. The study presented research models and hypotheses based on previous studies, collected samples by applying a questionnaire technique, and tested hypotheses through structural equation modeling. As a result, information security attitude, subjective norms, and self-efficacy had a positive influence on the intention to comply. Also, attachment, commitment, and involvement, which are the factors of social control theory, formed a positive attitude toward information security. Goal difficulty and goal specificity, which are the factors of goal setting theory, formed a positive self-efficacy. The study presents academic and practical implications in terms of suggesting a method of improving the information security compliance intention of employees.

Vulnerabilities, Threats and Challenges on Cyber Security and the Artificial Intelligence based Internet of Things: A Comprehensive Study

  • Alanezi, Mohammed Ateeq
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.153-158
    • /
    • 2022
  • The Internet of Things (IoT) has gotten a lot of research attention in recent years. IoT is seen as the internet's future. IoT will play a critical role in the future, transforming our lifestyles, standards, and business methods. In the following years, the use of IoT in various applications is likely to rise. In the world of information technology, cyber security is critical. In today's world, protecting data has become one of the most difficult tasks. Different type of emerging cyber threats such as malicious, network based and abuse of network have been identified in the IoT. These can be done by virus, Phishing, Spam and insider abuse. This paper focuses on emerging threats, various challenges and vulnerabilities which are faced by the cyber security in the field of IoT and its applications. It focuses on the methods, ethics, and trends that are reshaping the cyber security landscape. This paper also focuses on an attempt to classify various types of threats, by analyzing and characterizing the intruders and attacks facing towards the IoT devices and its services.

Randomized Block Size (RBS) Model for Secure Data Storage in Distributed Server

  • Sinha, Keshav;Paul, Partha;Amritanjali, Amritanjali
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4508-4530
    • /
    • 2021
  • Today distributed data storage service are being widely used. However lack of proper means of security makes the user data vulnerable. In this work, we propose a Randomized Block Size (RBS) model for secure data storage in distributed environments. The model work with multifold block sizes encrypted with the Chinese Remainder Theorem-based RSA (C-RSA) technique for end-to-end security of multimedia data. The proposed RBS model has a key generation phase (KGP) for constructing asymmetric keys, and a rand generation phase (RGP) for applying optimal asymmetric encryption padding (OAEP) to the original message. The experimental results obtained with text and image files show that the post encryption file size is not much affected, and data is efficiently encrypted while storing at the distributed storage server (DSS). The parameters such as ciphertext size, encryption time, and throughput have been considered for performance evaluation, whereas statistical analysis like similarity measurement, correlation coefficient, histogram, and entropy analysis uses to check image pixels deviation. The number of pixels change rate (NPCR) and unified averaged changed intensity (UACI) were used to check the strength of the proposed encryption technique. The proposed model is robust with high resilience against eavesdropping, insider attack, and chosen-plaintext attack.

An Investigation of Family Entrepreneurship in Ownership and Firm Performance: Empirical Evidence from Pakistan

  • KHAN, Muddasir Riaz;TARIQ, Yasir Bin
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제9권5호
    • /
    • pp.63-73
    • /
    • 2022
  • In today's financial economics literature, the impact of innovative family ownership and management on firm performance is a prominent concern. In this study, the existence of family firms in the listed sector of Pakistan's economy is investigated. The objective of this study is to examine the performance-oriented relationship of family ownership and active involvement of family member at the CEO position. The theoretical perspectives that underpin this research are agency and stewardship. This analysis used a sample of 315 publicly traded companies from 2009 to 2019. The study's primary independent variables include family influence on ownership and family CEO. Financial performance is the dependent variable that is divided into accounting and market measures. The proxy for accounting measure is return on asset and proxy for market measure is Tobin's Q. This study employs univariate and balanced panel data analysis. For robustness of the analysis random-effects GLS regression is carried out. The empirical results show that that Family Firms outperform Non-Family Firms both in terms of accounting and market measures. In the later part family CEOs firms outperform the firms that have either insider or outsider non-family CEOs. This superior performance is subjected to the positive and statistically significant association between family ownership, management, and financial performance.

갤럭시 워치를 중심으로 본 스마트워치 활용 기술유출의 위험성 및 대응방안에 대한 연구 (A Study on the Risks of Technology Leakage Using Smartwatch and Its Countermeasures Focusing on Galaxy Watch)

  • 전승제;정재현;정두원
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.893-906
    • /
    • 2023
  • 스마트폰이 범행 도구로 사용될 수 있다는 인식은 많은 기관에서 만연하지만, 기능적으로 스마트폰과 유사한 스마트워치의 범행 도구로의 잠재력은 간과되고 있다. 본 논문은 이러한 상황을 고려하여, 보안 규정과 기술 등에 의하여 스마트폰은 통제되고 있지만, 스마트워치는 통제되지 않는 상황에서, 내부자의 스마트워치를 통한 정보유출 가능성을 입증한다. 입증 과정에 의해 스마트워치에서 발생한 애플리케이션 사용 관련 정보, Wi-Fi 연결 관련 정보를 분석함으로써, 포렌식 가능한 정보와 한계를 파악한다. 마지막으로, 스마트워치 관련 잠재적 범죄에 대비하기 위한 예방 방법을 제안하고, 스마트워치의 범행 도구로의 사용 가능성에 대한 경각심을 재고한다.

네트워크 보안에서 모니터링 기반 실시간 침입 탐지 (A Real-Time Intrusion Detection based on Monitoring in Network Security)

  • 임승철
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.9-15
    • /
    • 2013
  • 최근 침입 탐지 시스템은 공격의 수가 극적으로 증가하고 있기 때문에 컴퓨터 네트워크 시스템에서 아주 중요한 기술이다. 어려운 침입에 대한 감시데이터를 분석하기 때문에 침입 탐지 방법의 대부분은 실시간적으로 침입을 탐지하지 않는다. 네트워크 침입 탐지 시스템은 개별 사용자, 그룹, 원격 호스트와 전체 시스템의 활동을 모니터링하고 그들이 발생할 때, 내부와 외부 모두에서 의심 보안 위반을 탐지하는 데 사용한다. 그것은 시간이 지남에 따라 사용자의 행동 패턴을 학습하고 이러한 패턴에서 벗어나는 행동을 감지한다. 본 논문에서 알려진 시스템의 취약점 및 침입 시나리오에 대한 정보를 인코딩하는 데 사용할 수 있는 규칙 기반 구성 요소를 사용한다. 두 가지 방법을 통합하는 것은 침입 탐지 시스템 권한이 있는 사용자 또는 센서 침입 탐지 시스템 (IDS)에서 데이터를 수집 RFM 분석 방법론 및 모니터링을 사용하여 비정상적인 사용자 (권한이 없는 사용자)에 의해 침입뿐만 아니라 오용을 탐지하기위한 포괄적인 시스템을 만든다.

상류 전통주거 거창(居昌) 동계(桐溪) 정온(鄭蘊) 종택의 공간과 생활의 복원을 통한 해석 (Interpretation of the Jeong-On's Mansion, Traditional Upper Class House, in Geochang Focused on Dweller's Life)

  • 박희영;이희봉
    • 건축역사연구
    • /
    • 제12권3호
    • /
    • pp.131-148
    • /
    • 2003
  • This study has main purpose to understand the traditional house, not by outside researcher's but by inside dweller's view. The house in Geochang, is descendent house of Jeong-On who was faithful scholar at Chosen Dynasty. In order to understand, I restore firstly the house form and space at traditional era, 60 years ago, and every dwellers not only family members but also servants and guests, by interviewing old matriarch. One of the main rules of the house disposition is Ancester worshipping life. Worshipping floor of Anchae, main building, is located unusually in front of Shrine for Jeong-On, in order to connect all activities directly. Sarangchae, men's building, opened to the funeral mourners, is separated by a wall because women have to serve foods and wail at the backside. Space for everyday life is separated by man/woman, insider/outsider, master/subordinate. Agricultural production is also key factor of the space allocation: big storage buildings for rice crop needed to tenant farming. Both activities of ancestor worship ceremony and guest greeting need large kitchen annex area for food preparation and serving space of rear veranda floor. A number of guests visit the house: guest-greeting activity is taken place from the family pavilion, Neungheo-Jeong and Saranchae by the social position. This study show that architectural space and form of the house reflects exactly dwellers life.

  • PDF

포렌식 준비도 제고를 위한 윈도우의 파일 시스템 감사 기능 설정 방안에 관한 연구 (A Study on the Setting Method of the File System Audit Function of Windows for Enhancing Forensic Readiness)

  • 이명수;이상진
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.79-90
    • /
    • 2017
  • 기업의 내부 정보 유출 감사 및 침해사고 사건에서 파일 처리 이력을 확보할 수 있다면 사용자의 행위를 좀 더 명확하게 추적하여 사건을 입증하는데 많은 도움이 될 수 있다. 윈도우에서는 파일 접근 이력을 확보할 수 있는 아티팩트들이 여럿 존재하나 부분적인 정보만 존재하거나 아티팩트의 특성상 오래 보존되어 있지 않아 사건 입증이 어려운 경우들이 많이 발생한다. 본 논문에서는 윈도우에서 제공하는 파일 감사 기능인 SACL(System Access Control List)을 활용하는 방법을 제안하고자 한다. 외부 솔루션을 도입할 수 없는 소규모 조직이라 하더라도 윈도우 설정을 강화하여 사고 발생 시 사건을 좀 더 명확히 입증할 수 있는 환경을 만들 수 있을 것이다.

오픈소스를 이용한 윈도우 기반 PC 로그 수집 시스템 (Windows based PC Log Collection System using Open Source)

  • 송중호;김학민;윤진
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제22권7호
    • /
    • pp.332-337
    • /
    • 2016
  • 각 조직의 시스템관리자 또는 보안 관리자는 보안 침해사고가 발생한 경우 사고의 원인 분석과 이를 통해 감염 및 피해를 입은 시스템 분석을 위해서 조직 및 기관에서 사용되고 있는 컴퓨팅 기기의 로그 정보를 지속적으로 수집하여야 하여야 한다. 그리고 수집된 로그는 취약성이 있는 기기를 식별하여 보안사고 예방 활동에도 활용 할 수 있다. 또한, 최근 많이 발생하고 있는 내부자를 통한 정보 유출을 사전에 예방하는 데에도 활용 할 수 있다. 이에 본 논문에서는 윈도우 시스템이 기본으로 제공하는 기능과 명령어를 사용 할 수 있는 오픈소스를 이용하여 로그 정보를 수집 시스템을 개발 하였다. 그리고 수집된 로그 정보를 다양한 관점에서 조회 및 분석이 가능 하도록 오픈소스 기반의 검색엔진 시스템과 연동할 수 있는 방안을 제시하고자 한다.

벤처 캐피털리스트의 전략적 포지션과 성장: 수평적 포지션과 수직적 포지션의 통합적 고찰 (Market Position and Growth: Integration of Vertical and Horizontal Positions of Venture Capitalists)

  • 김지은;김언수;김영규
    • 벤처창업연구
    • /
    • 제14권6호
    • /
    • pp.131-141
    • /
    • 2019
  • 우리는 벤처 캐피털리스트의 전략적 포지션과 이에 따른 성과와의 관계를 연구하고자 한다. 벤처 캐피털리스트는 시장에서 좁은 니치에 집중할 때 풍부한 지식을 획득하고 스페셜리스트로서의 명확한 정체성을 유지할 수 있는 반면, 제너럴리스트로서 다양한 산업에 진출하여 더욱 많은 정보와 기회를 접하는 동시에 한 산업에 집중함으로써 발생하는 위험 요인을 분산시킬 때 좋은 성과를 얻을 수 있다. 본 논문은 정보와 기회에 대한 접근이 매우 중요한 벤처캐피탈의 특성상 제너럴리스트가 스페셜리스트에 비해 더욱 높은 성과를 보일 것이라는 가설을 세우고 미국 벤처 캐피탈 산업의 26년간의 방대한 데이터를 기반으로 이를 검증하고자 하였다. 연구 결과 벤처 캐피털리스트들은 넓은 니치를 지니는 제너럴리스트일 때 성장할 가능성이 더욱 높은 것으로 나타났다. 또한, 수직적 위치로 일컬어지는 시장 지위가 낮을 때 이러한 제너럴리스트 전략이 더욱 성공적인 것으로 나타났다. 즉, 낮은 지위일수록 제너럴리스트로서 포지셔닝 하는 활용적 노력이 더욱 효과적으로 나타난다는 점을 시사한다.