• 제목/요약/키워드: Security Behavior

검색결과 899건 처리시간 0.031초

SDP 환경에서 SVDD 기반 이상행위 탐지 기술을 이용한 디바이스 유효성 검증 방안 (A Method of Device Validation Using SVDD-Based Anormaly Detection Technology in SDP Environment)

  • 이희웅;홍도원;남기효
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1181-1191
    • /
    • 2021
  • 팬데믹 현상은 원격으로 문제를 해결할 수 있는 비대면 환경을 빠르게 발전시켰다. 하지만 급작스러운 비대면 환경으로 전환은 다양한 부분에서 새로운 보안 이슈들을 발생시켰다. 새로운 보안 이슈들 중 하나가 내부자에 의한 보안 위협이었고 이를 방어하기 위한 기술로 제로 트러스트 보안 모델이 다시 주목받게 되었다. SDP(Software Defined Perimeter) 기술은 다양한 보안 요소로 이루어져 있는데 이 중 디바이스 유효성 검증이라는 기술이 내부자의 사용 행위를 모니터링 하여 제로 트러스트 보안 모델을 실현할 수 있는 기술이다. 하지만 현재 SDP 명세서에는 디바이스 유효성 검증을 수행할 수 있는 기술이 제시되어 있지 않다. 따라서 본 논문에서는 SDP 환경에서 사용자 행위 모니터링을 통한 SVDD 기반 이상행위 탐지 기술을 이용해 디바이스 유효성 검증 기술을 제안하고 성능 평가를 진행하여 SDP 환경의 디바이스 유효성 검증 기술을 수행할 수 있는 방안을 제시한다.

건강신념모델을 확장한 소셜게임(Social Game) 보안의지행동에 관한 연구 (A study on security independent behavior in social game using expanded health belief model)

  • 안호정;김성준;권두순
    • 경영과정보연구
    • /
    • 제35권2호
    • /
    • pp.99-118
    • /
    • 2016
  • 최근 인터넷의 발달과 스마트폰 보급의 대중화를 통해 소셜 네트워크 서비스가 급격히 발달하고 있다. 거기에 스마트폰 게임시장의 급격한 성장과 모바일 소셜 게임(SG) 이용이 크게 증가하고 있다. 이들 서비스를 대상으로 한 게임 데이터 조작, 개인정보 유출 등의 문제가 발생함으로써 소셜 게임 보안의 중요성이 강조되고 있다. 본 연구는 국내 소셜게임 이용자들의 보안의지 행동에 영향을 미치는 요인을 파악하고 이 요인이 프라이버시 침해에 대한 인지된 행동통제와 태도를 통하여 보안의지 행동에 영향을 미치는 요인들 자기효능감과 신뢰에 대한 인과관계를 실증 연구함으로써 소셜 게임 서비스에서 보안의지에 대한 효과적이고 효율적인 발전방안을 제시하고자 한다. 이를 위해 소셜 게임 사용자가 보안의지 행동에 영향을 주는 건강신념 모델(HBM : Health Belief Model)을 확장하여 주요 변수로 적용한 연구 모형을 제시하였다. 본 연구의 연구모형을 실증적으로 검증하기 위해 소셜 게임 서비스를 이용한 경험이 있는 서울 소재 S대학, D대학의 대학생들과 직장인들을 대상으로 설문조사를 실시하였다. 연구결과 첫째, 지각된 심각성은 신뢰에 긍정적인 영향을 미치는 것으로 나타났다. 그러나 지각된 심각성은 자기효능감에 긍정적인 영향을 미치지 않는 것으로 나타났다. 둘째, 지각된 개연성은 자기효능감과 신뢰에 긍정적인 영향을 미치지 않는 것으로 나타났다. 셋째, 지각된 이익은 자기효능감과 신뢰에 긍정적인 영향을 미치는 것으로 나타났다. 넷째, 지각된 장애는 자기효능감과 신뢰에 긍정적인 영향을 미치지 않는 것으로 나타났다. 다섯째, 자기효능감은 신뢰에 긍정적인 영향을 미치는 것으로 나타났다. 그러나 자기효능감은 보안의지행동에 긍정적인 영향을 미치지 않은 것으로 나타났다. 여섯째, 신뢰는 보안의지 행동에 긍정적인 영향을 미치지 않는 것으로 나타났다. 이를 통해 소셜 게임 이용자들의 인식 제고로 인한 보안 인식 수준과 보안의지가 높아질 수 있도록 전략적인 제언을 하고자 한다.

  • PDF

행위 기반 인증을 위한 사용자 중심의 인증 요소 분석 연구 (A Study of User Perception on Features Used in Behavior-Based Authentication)

  • 이영주;구예은;권태경
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.127-137
    • /
    • 2019
  • 패스워드, 패턴 락, 지문인식 등의 기존 스마트폰 인증 기술은 사용자의 높은 자각을 요구하며 한번 인증이 되면 재인증 절차 없이 모든 정보에 접근이 허용되는 일시적 인증이다. 이를 보완하기 위해 최근 스마트폰 사용자의 기기 사용 패턴 및 행동을 기반으로 한 행위 기반 인증이 주목받고 있다. 하지만 기존의 연구는 사용자 중심의 연구가 아닌 인증의 정확도를 높이는 연구가 중점적으로 수행되었다. 인증은 사람이 직접 사용하는 것이므로 사용자 인식의 분석이 필요하다. 본 연구는 인증을 강화하고 빈번히 발생하는 인증에 대한 사용 편의성을 향상시키기 위해 행위 기반 인증 기술에 대해 사용자 중심의 연구를 수행한다. 이를 위해 기존의 행위 기반 인증에 대한 연구를 바탕으로 인증 요소를 선별하고 이에 대한 인식 및 행위 기반 인증 기법의 수용에 대한 인식을 분석한다.

디지털 개인 보안 인식과 디지털 시민 참여의식이 디지털 개인 정보보호 행동에 미치는 영향 분석: 자의성과 수평성을 중심으로 (Analysis of the effects of digital privacy security awareness and digital civic engagement on digital privacy protection behavior : focusing on volition and horizontality)

  • 이려화;허성호
    • 한국융합학회논문지
    • /
    • 제13권4호
    • /
    • pp.349-358
    • /
    • 2022
  • 본 연구는 디지털 환경에서 점진적으로 필요하게 된 디지털 정보보호 개선 전략에 관한 연구적 배경에서 비롯되었고, 연구 목적은 개인적 요소 영역의 자의성과 상황적 요소 영역의 수평성이 디지털 개인 정보보호의 주요 요인에 미치는 유효성을 확인하고, 궁극적으로 정보보호 행동에 미치는 영향력을 검증하는 것이다. 연구방법은 자의성과 수평성의 요인설계 바탕이며, 측정 변수는 디지털 개인 보안 인식, 디지털 시민 참여의식, 디지털 개인 정보보호 행동이다. 연구 결과, 자의성 영역이 디지털 개인 정보보호에 미치는 영향력은 의미가 있는 것으로 나타났다. 즉, 디지털 개인 정보보호 행동에 영향력을 미치고 있었으며, 고-자의성 조건의 효과성이 저-자의성 조건보다 더 큰 것으로 나타났다. 아울러, 분석결과 수평성 영역이 디지털 개인 정보보호에 미치는 영향력은 의미가 있는 것으로 나타났다. 즉, 디지털 개인 보안 인식, 디지털 시민 참여의식에 영향력을 미치고 있었으며, 고-수평성 조건의 효과성이 저-수평성 조건보다 더 큰 것으로 나타났다. 끝으로, 이제까지의 성과들을 중심으로 디지털 개인 정보보호의 적절한 내용들을 기반으로 학술적 활용방안을 논의하였다.

워크플로우 응용을 위한 이동 에이전트 시스템에의 역할-행위 기반 접근통제 적용 (Role-Behavior Based Access Control on Mobile Agent System for Workflow Management System)

  • 신욱;이동익;윤석환
    • 정보보호학회논문지
    • /
    • 제10권3호
    • /
    • pp.11-28
    • /
    • 2000
  • In these days it is rapidly increasing that multi-user, multi-layered commercial software developments for companies or public institutions. Security services are necessary for most of systems and the access control service is the essential of security services. Current access control methods that are used as access control policies are classified as Discretionary Access Control Mandatory Access Control and Role Based Access Control. However there are some inefficiencies when those methods are applied to current multi-user, multi-layered systems. Therefore it is required that a new access control method that takes complex system resources into account from the side of policy. In this paper extending previous Role Based of 'Behavior' and a basic model of the method. And we simply implement the method on the mobile agent based workflow management system that is a representative example of multi-user. multi-layered softwares and shows implementation results to tap possibilities of real-world application.

Policy-based Network Security with Multiple Agents (ICCAS 2003)

  • Seo, Hee-Suk;Lee, Won-Young;Yi, Mi-Ra
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1051-1055
    • /
    • 2003
  • Policies are collections of general principles specifying the desired behavior and state of a system. Network management is mainly carried out by following policies about the behavior of the resources in the network. Policy-based (PB) network management supports to manage distributed system in a flexible and dynamic way. This paper focuses on configuration management based on Internet Engineering Task Force (IETF) standards. Network security approaches include the usage of intrusion detection system to detect the intrusion, building firewall to protect the internal systems and network. This paper presents how the policy-based framework is collaborated among the network security systems (intrusion detection system, firewall) and intrusion detection systems are cooperated to detect the intrusions.

  • PDF

Admission Control 기반 웹 서비스 부하 유발 형 DDoS 공격대응 메커니즘 (Admission Control based DDoS Attack Defense Mechanism focused on Web-Server Resource Consumption)

  • 이태진;임채수;임채태;정현철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.26-29
    • /
    • 2010
  • 네트워크 대역폭 소모 위주로 발생했던 DDoS 공격이 최근에는 웹서비스 대상 시스템 부하 유발을 통해 가용성을 떨어뜨리는 응용계층에서의 DDoS 공격 위주로 발생하고 있다. 이러한 DDoS 공격에 대응하기 위해 History, IP 분산도, GRT, Behavior 기반 등 다양한 대응 메커니즘이 연구되고 있지만 연구초기 단계에 머물러 있다. 본 논문에서는 Admission Control 기반 DDoS 공격대응 메커니즘을 제안하고, 시스템 개발을 통해 성능을 검증하였다. 제안된 메커니즘은 지금까지 발생한 모든 응용계층 DDoS 공격유형에 대응 가능하며, 기존 Behavior 기반 대응기법은 오탐지 가능성이 있으나 제안하는 메커니즘은 오탐지가 발생하지 않는 장점이 있어, 상용 환경에 바로 적용할 수 있을 것으로 예상된다.

  • PDF

Advanced insider threat detection model to apply periodic work atmosphere

  • Oh, Junhyoung;Kim, Tae Ho;Lee, Kyung Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1722-1737
    • /
    • 2019
  • We developed an insider threat detection model to be used by organizations that repeat tasks at regular intervals. The model identifies the best combination of different feature selection algorithms, unsupervised learning algorithms, and standard scores. We derive a model specifically optimized for the organization by evaluating each combination in terms of accuracy, AUC (Area Under the Curve), and TPR (True Positive Rate). In order to validate this model, a four-year log was applied to the system handling sensitive information from public institutions. In the research target system, the user log was analyzed monthly based on the fact that the business process is processed at a cycle of one year, and the roles are determined for each person in charge. In order to classify the behavior of a user as abnormal, the standard scores of each organization were calculated and classified as abnormal when they exceeded certain thresholds. Using this method, we proposed an optimized model for the organization and verified it.

자발적인 정보보안 컴플라이언스에 영향을 미치는 요인에 관한 연구: 준법에 대한 신념, 준법 관련 지식, 그리고 업무의 준법 연관성을 중심으로 (Investigation into the Factors Affecting the Voluntary Information Security Compliance Behavior: Compliance Behavioral Belief, Compliance Knowledge, and Compliance Relevance to Job)

  • 김상수;김용진
    • 경영정보학연구
    • /
    • 제18권2호
    • /
    • pp.127-149
    • /
    • 2016
  • 본 연구에서는 정보보안 관련 법률과 기업의 정보보안 정책에 대한 조직 구성원들의 준법행동(compliance behavior)에 대하여 계획된 행동이론과 사회적 인지이론을 바탕으로 개인의 준법에 대한 신념과 준법행동 간의 관계를 설명하고 준법의식의 형성 과정에서의 준법 관련 지식의 중요성을 제기하는 연구모형의 분석을 통해 기업의 정보보안 컴플라이언스에 대한 새로운 분석 방법을 제시하였다. 또한 기업 내에서 업무의 준법 연관성이 준법행동에 어떠한 영향을 미치는지 함께 살펴봄으로써 부문과 직무에 따라 다르게 적용될 수 있는 실질적인 접근방법을 다루었다. 가설을 검증하기 위하여 회사 내 준법활동을 지원하기 위한 준법지원시스템을 도입하여 운영하고 있는 국내 정유회사 S사 임직원을 대상으로 설문을 실시하여 분석하였다. 모델 검증 결과, 준법에 대한 신념과 준법 관련 지식은 각각 준법행동에 긍정적인 영향을 미치고, 준법에 대한 신념은 준법 관련 지식을 통해 준법행동에 더 긍정적인 영향을 미치며, 이러한 준법 관련 지식에는 업무의 준법 연관성이 조절효과로서 유의한 영향을 미치는 것으로 나타났다. 본 연구는 기존에 주를 이루었던 통제, 처벌과 같은 억제 요인의 효과성 측면에서 벗어나, 자발적인 준법행동에 영향을 미치는 요인으로서의 준법 관련 지식과 준법 연관성의 역할을 실증적으로 연구한 것에 의의가 있다. 특히 기업이 직면한 정보보안 관련 법률과 기업의 정보보안 정책에 대한 조직 구성원들의 자발적이고 적극적인 준법행동을 유도할 수 있는 특성들을 제시함으로써, 기업의 종합적인 컴플라이언스 체계 수립에 기초가 되고 지속가능경영을 제고할 수 있기를 기대한다.

소셜 네트워크 서비스의 보안기능 사용의도에 영향을 미치는 요인 : Facebook을 중심으로 (Factors Affecting Intention to Use Security Functions in SNS)

  • 김협;김경규;이호
    • 한국IT서비스학회지
    • /
    • 제13권2호
    • /
    • pp.1-17
    • /
    • 2014
  • Social networking service (SNS) is a service that allows people to share information, manage relationships with others, and express themselves on the Internet. The number of SNS users have increased explosively with the growth of mobile devices such as smartphones. As the influence of SNS has grown extensively, potential threats to privacy have also become pervasive. The purpose of this study is to empirically examine the main factors that affect users' intentions to use security functions provided by their SNS. The main theories for this study include the rational choice theory and the theory of planned behavior. This study has identified the factors that affect intention to use security functions. In addition, security function awareness and information security awareness are found to be important antecedents for intention to use security functions. The results of this study implies that when SNS providers develop security policies, they should consider the ways to improve users information security awareness and security function awareness simultaneously.