• 제목/요약/키워드: Security Factor

검색결과 1,100건 처리시간 0.027초

조직 구성원의 정보보안정책 준수행동에 대한 연구 : 수정된 Triandis 모델의 적용 (A Study on Employee's Compliance Behavior towards Information Security Policy : A Modified Triandis Model)

  • 김대진;황인호;김진수
    • 디지털융복합연구
    • /
    • 제14권4호
    • /
    • pp.209-220
    • /
    • 2016
  • 조직은 정보보안정책을 제공하고 이를 준수하기 위한 교육 및 지원 등 지속적인 노력을 하고 있으나, 조직 구성원의 보안 미준수에 따른 사고는 끊이지 않고 있다. 본 연구는 조직 구성원의 정보보안정책 준수행동에 영향을 주는 요인들을 Triandis 모델을 적용하여 규명하였으며, 요인들간의 영향 관계를 구조방정식모델링 기법인 PLS(Partial Least Squares)를 통해 살펴보았다. 가설검증 결과 조직은 정보보안정책과 이를 지원하는 촉진조건을 통해 구성원의 정보보안정책 준수의도 및 행동을 유도할 수 있으며, 조직의 정보보안정책에 대한 구성원의 기대가치, 습관 및 감정이 중요함을 증명하였다. 본 연구는 Triandis 모델을 정보보안 분야에 적용하여 분석하고, 구성원의 정보보안 행동에 대한 방향성을 제시하였다는 점에 의의가 있다. 그리고 본 연구 결과를 통해 조직의 정보보안정책 수립 및 구성원의 준수행동을 높이기 위한 방안을 제공할 수 있을 것이다.

정보보호 관리체계(ISMS) 인증을 위한 컨설팅 업체 선정 요인에 관한 연구 (A Study on Selection Factors of Consulting Company for the Certification of Information Security Management System)

  • 박경태;김세헌
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1309-1318
    • /
    • 2014
  • 최근 들어 세계적으로 정보자산 유출에 대한 문제가 심각하게 대두되고 있다. 국가정보원 산업기밀보호센터에 따르면 첨단 기술 불법 유출 관련 사건 피해 기업 중 중소기업이 71%에 달하는 것으로 나타났다. 이는 대기업뿐만 아니라 중소기업 역시 정보보호 관리체계를 수립 운용하고 이를 인증 받아야 할 필요성이 있음을 뜻한다. 이러한 ISMS 인증을 받기 위해서는 외부 컨설팅 업체의 컨설팅이 필요하지만, 기업이 어떤 요인을 가지고 ISMS 인증을 위한 컨설팅 업체를 선정하는지에 대한 연구가 아직까지 미비한 수준이다. 본 연구에서는 중소기업이 어떠한 요인을 가지고 ISMS 인증을 위한 컨설팅 업체를 선정하는지 탐색적 요인분석 기법을 이용하여 실증적으로 분석하였다. 연구 결과 인적 능력 및 관리력, 시장 선도 능력, 컨설팅 진행 능력 및 실적, 물적 인적 자산규모 등 네 가지의 압축된 요인을 도출하였다.

민간경비원의 피로도 척도개발 (Development of Fatigue Scale of Private Security Guards)

  • 김경식;박영만
    • 한국콘텐츠학회논문지
    • /
    • 제14권11호
    • /
    • pp.175-185
    • /
    • 2014
  • 이 연구는 민간경비원의 피로를 효과적으로 관리하기 위한 민간경비원에 맞는 피로도 척도를 개발하여 타당도와 신뢰도를 검증하였다. 이러한 연구목적을 달성하기 위해서 이 연구에서는 2014년 서울지방경찰청에 등록된 경비회사에 재직하고 있는 시설경비종사자를 연구대상으로 설정하고, 유의표집법을 활용하여 300명의 표본을 추출하였으나, 최종분석에 사용한 사례수는 259명 이다. 피로도 척도는 선행연구를 토대로 척도개발 방법 및 절차를 통하여 개발하였다. 자료처리는 SPSSWIN 18.0을 활용하여 탐색적 요인분석, 신뢰도분석, 상관분석을 실시하였으며, AMOS 18.0을 활용하여 확인적 요인분석을 실시하였다. 결론은 다음과 같다. 첫째, 피로도 측정도구의 타당도는 높다. 즉, 내용타당도는 높았으며 구성타당도 또한 높다. 탐색적 요인분석의 경우 .452의 요인적재치를 보였으며, 확인적 요인분석의 경우 .403의 표준치를 나타내고 있어 적합지수도 기준치를 충족시켜주고 있다. 타당도 검증을 통해 최종적으로 도출한 피로도의 하위개념은 정신적 피로, 신경계 기능장애, 신체적 부조화, 소진이다. 둘째, 피로도 측정도구의 신뢰도는 높다. 즉, 문항분석을 통해 문항과 하위영역간, 문항과 총점간의 상관관계가 .602이상으로 비교적 높다. 그리고 신뢰도 계수는 Cronbach's ${\alpha}=.658$이상으로 높다. 본 연구에 의해서 개발된 민간경비원의 피로도 척도 도구는 타당도와 신뢰도가 검증되어 기존의 타 영역에서 연구되어 사용하고 있는 도구보다 민간경비원의 피로를 확실하게 측정할 수 있을 것이다.

경호업 종사자의 직무형태와 스트레스 수준에 따른 신체구성, 대사적 변인, 혈액성분의 차이 연구 (Study on the Difference of Body Composition, Metabolic Factor, and Blood Components according to Job Form and Stress Level for Security Guard Workers)

  • 김경태;이창한
    • 시큐리티연구
    • /
    • 제22호
    • /
    • pp.1-14
    • /
    • 2010
  • 본 연구는 서울, 경기지역 소재 경호업체 종사자를 대상으로 직무형태의 하위요인인 근무경력과 직무유형과 스트레스 수준에 따른 생리학적 변화를 비교, 분석한 결과 다음과 같은 결론을 얻었다. 1. 근무경력에 따라 체지방률은 단기간일수록 낮고, 장기간일수록 젖산수준은 높다. 2. 직무유형에 따라 체지방률은 현장직일수록 낮고, 젖산과 스트레스 수준은 현장직일수록 높다. 결론적으로, 경호업 종사자의 효율적이고 건강측면에서의 관리를 위해서는 장기근속과 사무직 종사자의 지속적인 신체활동 수행이 필요하고, 현장직 종사자는 신체적, 정신적 스트레스 감소를 위한 휴식 및 안정이 요구되어진다.

  • PDF

An Improved Lightweight Two-Factor Authentication and Key Agreement Protocol with Dynamic Identity Based on Elliptic Curve Cryptography

  • Qiu, Shuming;Xu, Guosheng;Ahmad, Haseeb;Xu, Guoai;Qiu, Xinping;Xu, Hong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.978-1002
    • /
    • 2019
  • With the rapid development of the Internet of Things, the problem of privacy protection has been paid great attention. Recently, Nikooghadam et al. pointed out that Kumari et al.'s protocol can neither resist off-line guessing attack nor preserve user anonymity. Moreover, the authors also proposed an authentication supportive session initial protocol, claiming to resist various vulnerability attacks. Unfortunately, this paper proves that the authentication protocols of Kumari et al. and Nikooghadam et al. have neither the ability to preserve perfect forward secrecy nor the ability to resist key-compromise impersonation attack. In order to remedy such flaws in their protocols, we design a lightweight authentication protocol using elliptic curve cryptography. By way of informal security analysis, it is shown that the proposed protocol can both resist a variety of attacks and provide more security. Afterward, it is also proved that the protocol is resistant against active and passive attacks under Dolev-Yao model by means of Burrows-Abadi-Needham logic (BAN-Logic), and fulfills mutual authentication using Automated Validation of Internet Security Protocols and Applications (AVISPA) software. Subsequently, we compare the protocol with the related scheme in terms of computational complexity and security. The comparative analytics witness that the proposed protocol is more suitable for practical application scenarios.

A Study on Countermeasures Against Cyber Infringement Considering CPTED

  • Lim, Heon-Wook
    • International Journal of Advanced Culture Technology
    • /
    • 제9권2호
    • /
    • pp.106-117
    • /
    • 2021
  • The aim is to find cyber measures in consideration of physical CPTED in order to prepare countermeasures for cybercrime prevention. For this, the six applied principles of CPTED were used as the standard. A new control item was created in connection with the control items of ISO27001. A survey was conducted on former and current investigators and security experts. As a result of the reliability analysis, the Kronbar alpha coefficient value was 0.947, indicating the reliability of the statistical value. As a result of factor analysis, it was reduced to six factors. The following are six factors and countermeasures. Nature monitoring blocks opportunities and strengthens business continuity. Access control is based on management system compliance, personnel security. Reinforcement of territoriality is reinforcement of each wife and ethics. Establishment of security policy to enhance readability, security system maintenance. Increasing usability is seeking ways to utilize, periodic incentives. For maintenance, security education is strength and security-related collective cooperation is conducted. The differentiation of this study was to find countermeasures against cybercrime in the psychological part of the past. However, they approached to find in cyber measures. The limitation of the study is to bring the concept of physical CPTED to the cyber concept.

스마트폰에서 Two-Factor 인증 기술을 활용한 사용자 인증 방식 (User Authentication Method with Two-Factor Authentication Technology on Smartphone)

  • 박정훈;김강석;최옥경;손태식;홍만표;예홍진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.726-729
    • /
    • 2011
  • 스마트폰의 보급으로 인해 이를 이용한 전자금융거래가 빠르게 확산되고 있다. 대부분의 금융회사가 스마트폰을 이용한 전자금융거래 서비스를 시행하고 있으며, 장소와 시간의 제약이 없는 스마트폰의 특성으로 인해 이용자 수는 계속 증가하고 있다. 그러나, 현재의 스마트폰은 전자금융거래에서 가장 중요하게 처리해야 할 인증 단계에서 보안 취약점을 보유하고 있으며, 이에 대한 보안 대책 기술이 강력하게 마련되지 못하고 있는 실정이다. 따라서 본 연구에서는 기존 연구가 가지고 있는 인증 방식의 취약점을 보안하기 위해 2팩터 인증기술과 인증 이미지 사진의 GPS정보를 활용하여 본인 인증 절차를 강화시키고, 전자금융거래에서 부인방지 기능을 제공한다. 또한, 단계별 시나리오 및 설계 방안을 제시하고 이를 바탕으로 보안 모듈을 설계 및 구현하여 연구의 효율성 및 타당성을 증명해 보이고자 한다.

다중 인증을 이용한 제로 트러스트 기반 VPN 인증 기술 (Zero Trust-Based VPN Authentication Technology Using Multi-Factor Authentication)

  • 곽승희;이승주;문정아;전재호;이재혁;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.257-258
    • /
    • 2022
  • COVID-19 팬데믹으로 인하여, 재택근무와 같은 비대면 업무환경이 확대됨에 따라, 기업에서는 내부 보안을 위한 VPN 구축 및 사용률이 급격하게 증가하였다. 하지만, 기존의 대면 환경과는 다르게, 비대면 업무환경에서는 자신을 식별할 수 있는 수단을 제한적으로 활용하기 때문에, 사용자의 비밀번호가 노출되면, VPN에 접근하기 위한 사용자 인증이 무력화되는 심각한 문제점이 존재하며, 이러한 보안 취약점을 해결하기 위한 기술이 요구되는 실정이다. 따라서 본 논문에서는 기존 VPN 인증 기술에 내재된 보안 취약점을 해결하기 위하여, 사물 환경 인증, HIP 기술, 위치 인증, 상호 인증 기술을 활용한 다중 인증 기반의 제로 트러스트를 제공하는 VPN 인증 기술을 제안한다. 최종적으로는 본 논문에서 제안하는 기술을 통하여, 보다 안전성이 향상된 VPN을 제공할 것으로 사료된다.

  • PDF

Assessing the Green Total Factor Productivity of Water Use in Mainland China

  • Ning, Meng;Wu, Zheru;Zhou, Zhitian;Yang, Duogui
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.201-206
    • /
    • 2021
  • The significance of high-quality development and green total factor productivity has attracted widespread attention and research, while few studies on green total factor productivity that considers the use of water resources have been conducted in the context of water shortages and water stress. In this study, the green total factor productivity of water use from 2005 to 2015 in mainland China is evaluated based on the global Malmquist-Luenberger productivity index. Results show that: (1) China's green total factor productivity of water use has been improving since 2005 with an annual global Malmquist-Luenberger productivity index of 1.0104. (2) At the regional level, the eastern zone in mainland China owns the highest green total factor productivity of water use, while that in the intermediate zone ranks last. (3) The green total factor productivity of water use in the southern region (1.0113) significantly higher than that in the northern region (1.0095), and also higher than the national average level in the same period. BPC index has been the most important incluencing factor of green total factor productivity of water use at both national level and regional level since 2011.

미국(美國) 민간경비의 성장요인 분석 (A STUDY ON THE GROWTH OF PRIVATE SECURITY IN THE UNITED STATES)

  • 이창무
    • 시큐리티연구
    • /
    • 제6호
    • /
    • pp.273-289
    • /
    • 2003
  • The purpose of this study is to explore the underlying causes of the development of private security in the United States. These include the increasing crime rates and fear of crime, the poor performance of public policing, the decentralization of political authority, the increase of mass private property, economic growth and increase of personal income, commodification of security, insurance companies' demand for tighter security and fear of litigation, and historical events such as World War I & II. Based on the findings of this study, it is suggested that no single factor would account for the growth of private security in the United States. In other words, the rapid growth of private security in the United States should be attributed to the interrelated influences of the factors given above. Finally, it might be the contribution of this study that the future development of private security in Korea would be guided by understanding the case of the United States because of the similarities of the developmental process in private security industry of two countries.

  • PDF