• 제목/요약/키워드: Security Risk Management

검색결과 576건 처리시간 0.023초

정보보호 아키텍처 구성과 보안활동이 정보자산보호 및 조직성과에 미치는 영향 (The Effect of Composition and Security Activities for Information Security Architecture on Information Asset Protection and Organizational Performance)

  • 정구헌;이동욱;정승렬
    • 정보처리학회논문지D
    • /
    • 제17D권3호
    • /
    • pp.223-232
    • /
    • 2010
  • 본 연구는 정보보호 아키텍처 구성과 보안활동이 정보자산보호 및 조직성과에 미치는 영향력을 밝히는데 목적을 갖고 정부, 공공기관, 민간 기업 종사자 300명을 대상으로 설문조사 하였다. 연구결과 분류식별과 위험분석 관리요인이 내부정보 유출방지를 위한 정보보호 아키텍처 구성 및 보안활동에 유용성을 갖는 것으로 나타났다. 그리고 정보기술 아키텍처와 구성원의 인식과 교육요인은 기각됨으로써 제한적인 정보보호 아키텍처 구성 및 보안활동이 요구됨을 시사해 주었다. 독립변인으로서의 아키텍처와 구성원에 대한 재인식을 위한 교육은 그 만큼 중요함을 인식시켜 주고, 일반화된 프로세스로 정보보호 통제나 관리 활동에 크게 기여하지 못하고 다만 위험분류 식별관리와 위험분석 관리의 일반화를 통한 엄격한 보안활동이 유의적인 조직성과에 미치는 영향이 큼을 시사해 준 것이라 할 수 있다.

보안 안전성을 위한 자동화 보안진단평가 시스템에 관한 연구 (A Study on Automatic Security Diagnostic Evaluation System for Security Assurance)

  • 엄정호;박선호;정태명
    • 디지털산업정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.109-116
    • /
    • 2009
  • In the paper, we designed an automatic security diagnostic evaluation System(SeDES) based on a security diagnostic evaluation model(SeDEM) for an organization's security assurance. The SeDEM evaluates a security level of an organization quantitatively by a security evaluation formula which is composed of security variables and security index as applying the statistical CAEL model for evaluate risk level of banks. The SeDES has a good expandability as changing security variables according to an organization scale, characteristics and so on. And it also has a excellent usage because it inputs only numeric data got from statistical technique to security index. We can understand more a security level correctly than the existent risk assessment system because it is possible to assess quantitatively with an security grade as well as score. analysis.

스마트팩토리 환경의 사이버보안 리스크 관리 체계 연구 (Research on Cybersecurity Risk Management System in Smart Factory Environment)

  • 신영선
    • 한국산업정보학회논문지
    • /
    • 제29권4호
    • /
    • pp.43-54
    • /
    • 2024
  • 본 연구는 스마트팩토리 환경에서의 사이버 보안 리스크 관리 체계를 제시하였다. 스마트팩토리는 제조업에서 인공지능, 빅데이터, 사물인터넷(IoT), 자동화 등 첨단 기술을 활용하여 생산 시스템을 최적화하고 효율성을 높이는 공장을 의미한다. 이러한 기술들은 생산 프로세스를 자동화하고 데이터를 실시간으로 수집하여 분석하므로, 생산 과정에서의 결함을 빠르게 감지하고 조치할 수 있다. 그러나 이러한 디지털화된 환경은 사이버 공격에 취약하며, 생산 시스템의 중단이나 정보 유출로 인한 심각한 피해를 입을 수 있어 사이버 보안 리스크를 효과적으로 관리하는 체계적인 접근 방식이 필수적으로 요구된다. 본 연구에서는 비즈니스 프로세스 기반 보안 위험 평가와 더불어 스마트팩토리 환경에서의 사이버 보안 리스크 관리체계를 제안하였다. 이러한 연구들은 스마트팩토리의 사이버 보안 리스크 관리를 더욱 향상시키는 데 도움이 될 것이다. 또한 스마트팩토리가 안전하고 효율적으로 운영될 수 있도록 하는 데 중요한 역할을 할 것이다.

CALS체계의 정보보호 구조 연구 (A Study on the Security Architecture of CALS System)

  • 남길현
    • 한국전자거래학회지
    • /
    • 제4권2호
    • /
    • pp.197-208
    • /
    • 1999
  • With developing computer and communication technologies, the concept of CALS system has been popular not only to military but also to commercial industries. The security problem is one of the most critical issues to construct CALS infrastructure. The CALS system needs some security functions such that data confidentiality, integrity, authenticity, availability, and non-repudiation. This paper proposes a security architecture model in CALS. The security architecture model is composed of 5 submodels such that network security model, authentication and key management model, operation and audit model, integrated database security model, and risk analysis model.

  • PDF

전자상거래 사용자의 신뢰에 영향을 미치는 정보보안위험 기반의 선행요인 연구 (A Research on Information Security Risk-based Antecedents Influencing Electronic Commerce User's Trust)

  • 김종기;이동호
    • Asia pacific journal of information systems
    • /
    • 제15권2호
    • /
    • pp.65-96
    • /
    • 2005
  • It is generally believed that, compared to traditional commerce, Electronic Commerce(EC) is more difficult to gain and sustain customers. One of the major reasons that customers do not use EC is lack of trust. Previous researches on the EC user's trust suggested that risk is an antecedent of trust and the concept of trust is highly related to risk. This study proposed a combined model in which includes the factors based on generic information security risk analysis methodology and trust factors in EC. The objectives of this study are follows; first, investigating the relationship between trust and risk that are antecedent factors of purchase intention, and second, examining the validity of information security risk analysis approach in EC environment. Based on the survey results of 143 MBA students statistical analysis showed that factors like threats and controls were significantly related to risk, but assets did not have statistically significant relationship with risk. Controls and knowledge of EC had meaningful effect on user's trust. This study found that risk analysis methodology which is generally used at organizational level is practically useful at user level on EC environment. In conclusion, the results of this study would be applied to generic situation of information security for analyzing and managing the risk. Besides, this study emphasized that EC vendors need to pay more attention to the information security risk to gain customer's trust.

금융기관 종사자들을 정보보안 위험관리로 이끄는 요인 (Factors Drawing Members of a Financial Institution to Information Security Risk Management)

  • 안호주;장재영;김범수
    • 경영정보학연구
    • /
    • 제17권3호
    • /
    • pp.39-64
    • /
    • 2015
  • 기업들은 정보보안 위험을 관리하기 위해 보안대책을 수립하고 있지만 직원들은 이를 잘 지키려하지 않고, 그들의 정보보안 행동의도는 명확하게 규명되지 않았다. 본 연구는 금융기관 구성원들의 정보보안 위험관리 의도를 이해하기 위해 보호동기이론과 감독 당국의 압력 그리고 보호동기의 근원이 되는 배경요인(근원정보)을 사용해서 연구모형을 개발했다. 금융기관 구성원 201명의 설문조사 자료를 분석해 실증적인 연구결과를 제시했다. 인지된 심각성, 자기 효능감 그리고 감독 당국의 압력은 정보보안 위험관리 의도에 정(+)의 영향을 주었고, 인지된 취약성과 반응 효능감은 의도에 영향을 주지 못했다. 배경요인으로 고려한 보안회피습관은 모든 매개변수에 부(-)의 영향을 주었지만 의도와의 직접적인 영향관계를 확인하지는 못했다. 보안인식교육은 정보보안 위험관리 의도와 인지된 취약성, 자기 효능감, 반응 효능감 그리고 감독 당국의 압력에 정(+)의 영향을 주었고 인지된 심각성에 영향을 주지 못했다. 본 연구의 시사점은 연구자들이 향후 감독 당국의 압력을 조직과 조직 구성원의 행동 관련 정보보안 분야의 연구에서 사용할 수 있는 기반을 마련했고, 배경요인 사용은 보호동기이론의 확장을 위한 근거를 제공했다. 또 보안 실무자와 감독 당국의 정보보안 활동을 위한 기반자료를 제공했다. 그리고 본 연구는 한계점과 향후 연구방향을 제시하고 있다.

The Recommendation of Controls for Hospital Information System Using CRAMM: Case Studies of Two Korean Hospitals

  • Moon, Song-Chul;Han, In-Goo;Lee, Sang-Jae
    • 경영과학
    • /
    • 제17권1호
    • /
    • pp.145-158
    • /
    • 2000
  • The medical records of diagnostic and testing information include sensitive personal information that reveals some of the most intimate aspects of an individual's life. The hospital information system (HIS) operates in a state of high risk which may lead to the possible loss to the IS resources caused by various threats. This research addresses twofold : (1) to perform asset identification ad valuation and (2) to recommend countermeasures for secure HIS network using case studies This paper applied a risk management tool CRAMM (Central Computer and Tele-communications Agency's Risk Analysis and Management Method) to assess asset values and suggest countermeasures for the security of computerized medical information of two large hospitals in Korea. CRAMM countermeasures are recommended at the reference sites from the network security requirements of system utilized for the diagnosis and treatment of patients. The results of the study will enhance the awareness of IS risk management by IS managers.

  • PDF

CRAMM을 이용한 정보시스템 위험관리 - 신용카드회사 사례연구 - (The Risk Management of Information System Using CRAMM - Case of a Korean Credit Card Company -)

  • 김법진;한인구;이상재
    • Asia pacific journal of information systems
    • /
    • 제10권2호
    • /
    • pp.149-176
    • /
    • 2000
  • As companies become more dependent upon information systems(IS), the potential losses of IS resources become critical. IS management must assume the increasing responsibility for protection of IS resources as the IS and business environments become more vulnerable to various threats. The major issues facing management, when attempting to manage risks, include the assessment of the impact of risks on business objectives and the design of security safeguards to reduce the unacceptable risks to an acceptable level. This paper provides a case study of the risk management for IS. A Korean credit card company which has the high sensitivity for customers security was selected as a case. The risk management procedure using a powerful tool, CRAMM(the Central Computer and Telecommunications Agencys Risk Analysis and Management Method) was applied for this company.

  • PDF

패스워드의 정보시스템 보안효과에 영향을 미치는 요인에 관한 연구 (A Study on the Factors Affecting the Information Systems Security Effectiveness of Password)

  • 김종기;강다연
    • Asia pacific journal of information systems
    • /
    • 제18권4호
    • /
    • pp.1-26
    • /
    • 2008
  • Rapid progress of information technology and widespread use of the personal computers have brought various conveniences in our life. But this also provoked a series of problems such as hacking, malicious programs, illegal exposure of personal information etc. Information security threats are becoming more and more serious due to enhanced connectivity of information systems. Nevertheless, users are not much aware of the severity of the problems. Using appropriate password is supposed to bring out security effects such as preventing misuses and banning illegal users. The purpose of this research is to empirically analyze a research model which includes a series of factors influencing the effectiveness of passwords. The research model incorporates the concept of risk based on information systems risk analysis framework as the core element affecting the selection of passwords by users. The perceived risk is a main factor that influences user's attitude on password security, security awareness, and intention of security behavior. To validate the research model this study relied on questionnaire survey targeted on evening class MBA students. The data was analyzed by AMOS 7.0 which is one of popular tools based on covariance-based structural equation modeling. According to the results of this study, while threat is not related to the risk, information assets and vulnerability are related to the user's awareness of risk. The relationships between the risk, users security awareness, password selection and security effectiveness are all significant. Password exposure may lead to intrusion by hackers, data exposure and destruction. The insignificant relationship between security threat and perceived risk can be explained by user's indetermination of risk exposed due to weak passwords. In other words, information systems users do not consider password exposure as a severe security threat as well as indirect loss caused by inappropriate password. Another plausible explanation is that severity of threat perceived by users may be influenced by individual difference of risk propensity. This study confirms that security vulnerability is positively related to security risk which in turn increases risk of information loss. As the security risk increases so does user's security awareness. Security policies also have positive impact on security awareness. Higher security awareness leads to selection of safer passwords. If users are aware of responsibility of security problems and how to respond to password exposure and to solve security problems of computers, users choose better passwords. All these antecedents influence the effectiveness of passwords. Several implications can be derived from this study. First, this study empirically investigated the effect of user's security awareness on security effectiveness from a point of view based on good password selection practice. Second, information security risk analysis framework is used as a core element of the research model in this study. Risk analysis framework has been used very widely in practice, but very few studies incorporated the framework in the research model and empirically investigated. Third, the research model proposed in this study also focuses on impact of security awareness of information systems users on effectiveness of password from cognitive aspect of information systems users.

An Vulnerability Analysis and Countermeasures for Security in Outdoor Risk Management System based on IoT Technology

  • Jee, Sung-Hyun
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권7호
    • /
    • pp.85-92
    • /
    • 2020
  • 사물인터넷(Internet of Things: IoT) 기술 발전에 따라서, IoT기술의 적용범위는 실내 환경의 생활 편의성 개선에서 벗어나 실외 환경에서의 발생가능한 위험을 사전에 감지·예방하는 산업안전 분야로 확대되고 있다. 이러한 IoT서비스 확대는 많은 장점을 제공함에도 데이터 유출과 변조 등의 보안 문제도 함께 발생시키므로 이에 따른 보안 대응전략 연구도 활발히 진행되고 있다. 본 논문에서는 실외환경에서의 IoT기반 도로건설 위험방지시스템을 연구대상으로 IoT 보안관리 가이드라인을 제안한다. 연구대상에 적용한 저전력-광역(LPWA, BLE) 통신프로토콜의 보안취약점을 조사한 결과, 정보보안의 3대 요소인 기밀성, 무결성, 가용성 측면에서 보안취약점을 확인하여 이를 최소화할 수 있도록 취약점 별 대응방안을 제안하였다. 본 연구는 기 구현된 실외환경에서의 IoT기반 도로건설 위험방지시스템 운영에서 발생할 수 있는 취약점 조사·분석과 취약점별 실질적인 보안지침을 제안하는데 연구의 의의가 있다.