• 제목/요약/키워드: Security Motivation

검색결과 157건 처리시간 0.019초

스마트 IoT 서비스 사용자의 개인정보 보호 행동 준수: 소프트웨어 업데이트 유도를 위한 메세지 디자인 특성에 관한 실증 연구 (Smart IoT Service Users' Compliance with Personal Information Protection Behavior: An Empirical Study on the Message Design Features to Induce Installation of Software Updates)

  • 이호진;김형진;이호근
    • 정보화정책
    • /
    • 제31권2호
    • /
    • pp.82-104
    • /
    • 2024
  • 사물인터넷(IoT)의 발전으로 이른바 '연결된 생활(Connected Living)'이 가능해지면서 스마트 홈 서비스가 급격한 성장세를 보이고 있다. 그런데 스마트 홈 카메라를 통한 개인정보 유출 피해가 늘어나고 있으나, 사용자들은 걱정을 하면서도 개인정보 보호 행동에는 소극적인 성향을 보이고 있다. 본 연구는 스마트 홈 카메라의 소프트웨어 업데이트 알림 메시지를 어떻게 디자인하는 것이 사용자의 보안행동 준수(업데이트 설치)에 효과적인지를 이론적으로 설명하고 검증하였다. 실제 사용자 120명이 참여한 설문 실험을 통해 확인한 결과, 감정적 소구(공포 유발을 위한 보안침해 경고 이미지), 이성적 소구(업데이트 미설치 시 발생할 수 있는 부정적 결과(영상 유출)를 강조한 손실 프레이밍 메시지))의 효과가 모두 확인되었다. 본 연구의 결과는 스마트 홈 카메라 사용자의 위협 판단(Threat Appraisal) 및 보호 동기(Protection Motivation) 형성에 효과적인 메시지 디자인 특성(Message Design Features)에 대한 이론적 해석을 제공하며, 실무적인 가이드라인 마련에 도움이 될 수 있다.

상업 정보 계열 고등학교 암호 교육 프로그램 개발 및 적용에 관한 연구 (A Study on the Development and Application of Cryptography Teaching Program for Vocational High School Mathematics)

  • 박중수;정상조
    • 한국학교수학회논문집
    • /
    • 제12권3호
    • /
    • pp.231-245
    • /
    • 2009
  • 본 논문은 암호 및 정보보호와 관련된 내용들을 상업 정보 계열 고등학교 학생들에게 소개하고자 할 때, 사전에 학생들의 정보화 수준 및 암호와 정보보호의 이해에 대한 실태를 파악하고, 제7차 수학과 교육과정과 2007 개정 수학과 교육과정 및 상업 정보 계열 고등학교 전문 교과 교육과정을 검토하여 수학 교과와 전문 교과 사이의 연관성을 파악함으로써, 상업 정보 계열 고등학교에서 수업 시간에 활용할 수 있는 교재를 개발하고 이를 실제 수업에 적용한 결과에 대한 분석이다. 개발된 교재를 사용하여 상업 정보 계열 고등학교 학생들에게 암호 기초 이론을 강의하고 관련 알고리즘을 프로그래밍 언어를 사용하여 프로그래밍하게 한 결과 암호 학습이 수학학습의 동기 유발은 물론이고 수학 교과와 전문 교과 사이의 매개역할을 할 수 있는 것으로 조사되었고, 이러한 결과를 토대로 프로그래밍 실습을 포함한 암호 학습을 제7차 수학과 교육과정의 '실용수학' 또는 2007 개정 수학과 교육과정의 '수학의 활용'에 추가할 것을 제안하였다.

  • PDF

사례기반추론기법을 적용한 침해사고 프로파일링 시스템 (Applying CBR algorithm for cyber infringement profiling system)

  • 한미란;김덕진;김휘강
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1069-1086
    • /
    • 2013
  • 최근에 발생하는 웹 사이트 해킹은 기업의 이미지와 평판에 악영향을 끼치는 큰 위협이 되고 있다. 이러한 웹 사이트 변조 행위는 해커의 정치적인 동기나 성향을 반영하기도 하므로, 행위에 대한 분석은 해커나 해커 그룹을 추적하기 위한 결정적인 단서를 제공할 수 있다. 웹 사이트에 남겨진 특정한 메시지나 사진, 음악 등의 흔적들은 해커를 추적하기 위한 단서를 제공할 수 있고, 인코딩 방법과 해커가 남긴 메시지에 사용된 폰트, 트위터나 페이스북 같은 해커의 SNS ID 또한 해커의 정보를 추적하는데 도움을 준다. 본 논문에서는 zone-h.org의 웹 해킹 사례들로부터 특성들을 추출하고, CBR(Case-Based Reasoning) 알고리즘을 적용하여 침해사고 프로파일링 시스템을 구현하였다. 해커의 흔적과 습관에 관한 분석 및 연구는 추후 사이버 수사에 있어 공격 의도를 파악하고 그에 따른 대응책을 마련하는 데 있어 IDSS(Investigation Detection Support System)로써 중요한 역할을 기대 할 수 있으리라 본다.

NonPG 기반 모바일 결제서비스에 관한 실증적 연구 (An Empirical Study of Non-PG Based Mobile Payment Service)

  • 이찬희;복중효
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.13-19
    • /
    • 2016
  • 최근 국내를 대표하는 중요 키워드 중 하나가 O2O(온 오프라인 연계)이다. O2O(온 오프라인 연계) 시장은 온라인 상거래와 오프라인 상거래가 겹쳐지는 교집합 영역이라고 할 수 있다. 스마트폰의 보급 및 대중화는 결제시장 환경을 기존 PC 기반의 온라인 중심에서 모바일 중심(핸드폰)으로 이동하면서 서비스 영역이 온 오프라인 시장까지 확대되고 있다. 이러한 모바일로의 중심 이동은 데이터 보안이 온라인 중심 결제환경에 비해 취약하나 편리성으로 인하여 모바일 중심의 결제서비스가 우선시되는 경향을 보임으로써 보안의 위협이 더욱 증가하고 있다. O2O(온 오프라인 연계) 서비스 확대는 현재 초기 단계로써 그 파급의 범위가 일부에 국한된 변화로써, 온라인 거래, 오프라인 거래라는 기존의 굳건하게 구축된 VAN과 PG 각각의 영역에서 균열을 줄 수 있는 상황이며, 향후 큰 요인으로 작용할지 몰라도 지금까지는 상호간의 경계의 붕괴를 이끌어 낼 만큼의 동기부여는 되지는 못하고 있다. 이에 본 연구에서는 그동안 결제 시장에서 관습적으로 적용되어 오던 스마트폰을 활용한 모바일 결제서비스는 비대면을 거래 방식인 PG를 활용하여 결제되어야 한다는 방식에 대해서 실증적 연구를 통하여 NonPG 방식을 통해서 그 가능성을 제시 하고자 한다.

경호원의 심리요인이 임무수행에 미치는 영향 (Against the Effect of Performance Duty Practicing in Psychological Factors of Security Guard)

  • 송상욱;노정구
    • 한국재난정보학회 논문집
    • /
    • 제5권1호
    • /
    • pp.48-62
    • /
    • 2009
  • Bodyguards always perform their duty with psychological burdens in their mind, not only because security situations are developed in various forms dependent on the surrounding environments or circumstances, but because bodyguards only take follow-up actions while the criminal decides time, place, and style of every attack. Thus, in the security situation, it is not uncommon for bodyguards to experience muscle rigidity, uncontrollable emotional elevation, difficulty in concentration, negative perception, frustration and enervation, which are caused by continuous physical/mental burdens, stimulations by various interpersonal behaviors or minute environmental stimulants. In conclusion, the result of performing security duties is related in the first place with the degree of the bodyguard's potential, in the second place with the degree of training and efficiency. And the result can also be changed by the way they control their negative psychological state of the moment when they carry out the skills they acquired. Maximizing the performance of the bodyguards by helping them overcome these psychological factors may be facilitated by detecting their psychological factors, understanding the causes, and training them in applying appropriate measures for overcoming these factors. When these measures are applied, the positive perception is indispensable that duties of protecting clients can be carried out successfully. No single measure can be declared to be more effective than the other because the effect of each measure is expressed differently by the individual characteristics of the bodyguards. However, it is important to select and apply the measures most appropriate to the bodyguard. Besides, they should devote themselves to the training with persistence because efficient implement of the measures for overcoming psychological factors takes a lot of time.

  • PDF

해시함수 LSH 양자 회로 최적화를 통한 그루버 알고리즘 적용 자원 추정 (Resource Eestimation of Grover Algorithm through Hash Function LSH Quantum Circuit Optimization)

  • 송경주;장경배;서화정
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.323-330
    • /
    • 2021
  • 최근에는 양자 컴퓨터의 빠른 연산의 장점이 알려지면서 큐비트를 활용한 양자회로에 대한 관심이 높아지고 있다. 그루버 알고리즘은 n-bit의 보안 레벨의 대칭키 암호와 해시 함수를 n/2-bit 보안 레벨까지 낮출 수 있는 양자 알고리즘이다. 그루버 알고리즘은 양자 컴퓨터상에서 동작하기 때문에 적용 대상이 되는 대칭키 암호와 해시함수는 양자 회로로 구현되어야 한다. 이러한 연구 동기로, 최근 들어 대칭키 암호 또는 해시 함수를 양자 회로로 구현하는 연구들이 활발히 수행되고 있다. 하지만 현재는 큐비트의 수가 제한적인 상황으로 최소한의 큐비트 개수로 구현하는 것에 관심을 가지고 효율적인 구현을 목표로 하고 있다. 본 논문에서는 국산 해시함수 LSH 구현에 큐빗 재활용, 사전 연산을 통해 사용 큐빗 수를 줄였다. 또한, Mix, Final 함수와 같은 핵심 연산들을 IBM에서 제공하는 양자 프로그래밍 툴인 ProjectQ를 사용하여 양자회로로 효율적으로 구현하였고 이에 필요한 양자 자원들을 평가하였다.

경험 및 습관이 신규서비스의 정보보호 행동에 미치는 요인에 대한 연구 - 보호 동기이론과 UTAUT2을 중심으로 (A Study on the Factors of Experience and Habit on Information Security Behavior of New Services - based on PMT and UTAUT2)

  • 이홍제;고형석;노은희;한경석
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권1호
    • /
    • pp.93-102
    • /
    • 2018
  • 본 연구는 지능화된 보안 위협에 인터넷 이용자의 정보보호 행동 요인을 분석하여 정책적 시사점을 제안하고자 한다. 연구 모델은 보호동기이론과 UTAUT2를 기반으로, 인지된 위협, 심각성, 사회적 영향, 자기효능감, 정보보안 제품 이용 경험 및 습관, PC/개인정보보호 행동, 신규 서비스의 정보보호 행동으로 구성 하였고, 인구 통계학적 특성과 인터넷 사용 장소, 유료 보안제품 이용, 침해사고 경험 등을 조절변수로 하여 인터넷 이용자의 보안 행동에 미치는 영향을 분석하였다. 연구 결과는 인지된 심각성, 자기효능감이 보안 제품 이용 경험 및 습관에 높은 영향을 미쳤으며, 경험 및 습관, 자기효능감은 PC/개인정보보호 행동에 높은 영향을 미치고, PC/개인정보보호 행동은 신규 서비스의 보안 행동에 높은 영향을 미치는 것으로 나타났다. 연령, 소득, 유료 보안제품 이용, 침해사고 경험은 인터넷 이용자의 정보보안 행동에 조절효과가 있었다. 본 연구의 결과가 인터넷 이용자의 정보보호 수준 향상을 위한 정책 의사결정에 도움을 줄 것으로 기대한다.

경호산업의 재해예방에 관한 연구 (A Study on Prevention of Accident in Korean Security Industry)

  • 조한봉
    • 시큐리티연구
    • /
    • 제2호
    • /
    • pp.259-289
    • /
    • 1999
  • The Security Industry has dynamic working conditions. So this study intends to find the advisable direction for the reduction of accidents. To achieve the aim, the investigation of documents and the examinations of actual proofs have been done to figure the theoretical background and to see the basic knowledge of security industry. The questionnaire was composed of two question sheets to search real data and actual proofs, with making targets of pure security organization and personnel. The one consists of 9 questions to find the scale and extent of security organizations and the population and character of security personnel, and the other 25 questions in 3 major areas to analyze the causes, the frequency rates, the factors, and the condition of accidents. The period of survey was July 15th to October 15th in 1997 by mail/telephone/interview. The questionnaires were efficiently returned from 102 different organizations including the public security groups of Seoul Metropolitan Police Bureau and so on, with the information of 8,222 persons having worked for Korean Security Industry in 1996. So being based on the reality, some meaningful facts were found, and were compared with the national statistics of the Government. This study is made up of 5 chapters : in the 1st chapter the motivation, the object, the method, the direction and the limitation of the approach were presented ,in the 2nd chapter the theoretical background were inferred ; in the 3rd chapter the collected data of accidents in Korean Security Industry were analyzed and explained on the base of the questionnaires , in the 4th chapter the advisable facts connected with preventing accidents were mentioned ; in the last the conclusion were stated. With the replies of 102 different organizations including the information of 8,222 persons in 1996, the main facts found or analyzed through this study are as follows. Firstly, accident is an unpredictable and occasional event. It occurs to man and/or thing, but the frequency rate of accidents in Korean Government and other Institutes has been calculated and evaluated only in the point of the accident related with man. Secondly, the factors of accidents are firstly relevant to the way preventing accidents in Security Industry in Korea. However the frequency rate is academically calculated and evaluated by at once man(population) and hour(time). But the Government has done the rate only by man(population). This can be improper and inaccurate rates. Thirdly, the confused concept of security is used in Korean Government, academic society, corporation and so on. Therefore the detailed formation of the concept is needed for the development of Security Industry in Korea. Fourthly, security organizations can be classified into 'public security(public law enforcement)' and 'private security' according to its identification, and furthermore 'private security' can be divided into 'facilities-guard service', 'body-guard service', and 'patrol service' according to its major role. Fifthly, in the viewpoint of the number of both organization and population,'facilities-guard service' is centered in Korean 'private security'. According to the analyzed results of the questionnaires in this study, the frequency rate of accidents of Korean Security Industry is 0.43(%) totally in 1996 : 'facilities-guard service' 0.54(%), 'body-guard service' 0.12(%), and 'patrol service' 0.21(%) in 'private security', and 'public security' 0.20(%). With regard to the accident frequency rate of organization and population, 'facilities-guard service' is the highest. The accident frequency rate of population in 'facilities-guard service' organization ranges dispersively from 0.20(%) to 11.11(%). Sixthly, the accidented rate of workers having serviced for under one year is 57.6(%). This can mean that the main factor of accidents in Korean Security Industry is the lack of role-understanding and training/education. And another factor can be found on the time of accident occurrence. Many accidents have been occurred on the relaxed points like as just after lunch and morning rush-hour. Lastly, the major advisable facts related to preventing accidents are as follows : The workers who are over fifty years old in 'facilities-guard service' organization need to be educated for preventing accidents ; It is desirable that the training and education to prevent accidents should be practiced in the time of pre-service ; As the style of accidents and the age of the accidented are not same according to major service area('public security' and 'private security' : 'facilities-guard service', 'body-guard service', and 'patrol service'), the plans to prevent accidents must be different and various. However fracture and bruise are general accidents in Korean Security Industry ; Workers must care about traffic accident and violent fall ; It seems that the grouped working with other two persons will reduce accident occurrence possibility rather than individually single working.

  • PDF

Cybercrime as a Discourse of Interpretations: the Semantics of Speech Silence vs Psychological Motivation for Actual Trouble

  • Matveev, Vitaliy;Eduardivna, Nykytchenko Olena;Stefanova, Nataliia;Khrypko, Svitlana;Ishchuk, Alla;PASKO, Katerina
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.203-211
    • /
    • 2021
  • The article studies the discourse and a legal uncertainty of the popular and generally understandable concept of cybercrime. The authors reveal the doctrinal approaches to the definition of cybercrime, cyberspace, computer crime. The analysis of international legal acts and legislation of Ukraine in fighting cybercrime is carried out. The conclusion is made about the need to improve national legislation and establish international cooperation to develop the tools for countering cybercrime and minimizing its negative outcomes. The phenomenon of nicknames is studied as a semantic source, which potentially generates a number of threats and troubles - the crisis of traditional anthroponymic culture, identity crisis, hidden sociality, and indefinite institutionalization, incognito style, a range of manifestations of loneliness - from voluntary solitude to traumatic isolation and forced detachment. The core idea is that it is the phenomenon of incognito and hidden name (nickname and other alternatives) that is the motivational stimulus for the fact of information trouble or crime.

Design Patterns for Building Context-Aware Transactional Services in PaaS-Enabled Systems

  • Ettazi Widad;Riane Driss;Nassar Mahmoud
    • International Journal of Computer Science & Network Security
    • /
    • 제23권7호
    • /
    • pp.91-100
    • /
    • 2023
  • Pervasive computing is characterized by a key characteristic that affects the operating environment of services and users. It places more emphasis on dynamic environments where available resources continuously vary without prior knowledge of their availability, while in static environments the services provided to users are determined in advance. At the same time, Cloud computing paradigm introduced flexibility of use according to the user's profile and needs. In this paper, we aimed to provide Context-Aware Transactional Service applications with solutions so that it can be integrated and invoked like any service in the digital ecosystem. Being able to compose is not enough, each service and application must be able to offer a well-defined behavior. This behavior must be controlled to meet the dynamicity and adaptability necessary for the new user's requirements. The motivation in this paper is to offer design patterns that will provide a maximum of automatism in order to guarantee short reaction times and minimal human intervention. Our proposal includes a cloud service model by developing a PaaS service that allows CATS adaptation. A new specification for the validation of CATS model has been also introduced using the ACTA formalism.