• 제목/요약/키워드: Security organization

검색결과 965건 처리시간 0.03초

정보보안 회피행동 완화에 대한 연구: 정보보안 관련 목표설정, 공정성, 신뢰의 관점을 중심으로 (A Study on the Mitigation of Information Security Avoid Behavior: From Goal Setting, Justice, Trust perspective)

  • 황인호
    • 디지털융복합연구
    • /
    • 제18권12호
    • /
    • pp.217-229
    • /
    • 2020
  • 세계적으로, 정보보호는 조직의 필수적인 관리 조건이 되고 있으며, 조직들은 정보보안을 위하여 높은 수준의 자원을 지속적으로 투자하고 있다. 조직 내부자들의 보안 위협은 감소하지 않고 있어, 정보보안 행동 준수를 위한 관심이 필요한 상황이다. 본 연구의 목적은 조직원들의 보안 회피 행동의 원인인 역할갈등을 완화시키기 위한 선행 요인을 제시하는 것이다. 연구는 정보보안 정책을 보유한 조직에서 근무하는 조직원을 대상으로 설문을 실시하였으며, 383개의 표본을 활용하여 구조방정식모델링을 통한 가설 검증을 하였다. 가설 검증 결과, 역할갈등이 회피행동을 증가시키는 것으로 나타났으며, 목표 난이도와 세밀성, 공정성, 신뢰가 역할갈등을 완화하는 것으로 나타났다. 특히, 공정성은 신뢰를 통해 역할갈등과 회피 행동 감소에 영향을 주는 것으로 나타났다. 연구 결과는 조직원의 정보보안 회피행동 원인과 완화 요인을 제시함으로써, 정보보안 수준 향상을 위한 정보보안 전략 수립에 영향을 줄 것으로 판단한다.

조직공정성이 산업보안담당자의 보안정책 준수의지에 미치는 영향 : 조직애착과 임파워먼트를 중심으로 (A Study on the Influence of Organizational Justice on the Industrial Security Supervisors' Compliance Motivations towards Security Policies: With a Focus on Organizational Attachment and Empowerment)

  • 신현구;이주락
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.241-268
    • /
    • 2014
  • 본 연구는 산업기술을 보유한 기관의 보안담당자를 대상으로 실시한 보안정책 준수의지에 대한 연구이다. 보안정책 준수의지는 구성원 개인이 형성하는 태도 및 신념이기 때문에 조직적 차원뿐만 아니라 개인적 환경에 의해서도 영향을 받으리라 예상하여 조직공정성, 조직애착, 임파워먼트를 중심으로 가설을 설정하였다. 가설검증을 통해 각 요인들의 중요성을 확인하고 영향관계를 규명하여 향후 산업기술유출을 방지하기 위한 관리보안의 방향성을 제시하는 것을 목적으로 한다. 이러한 연구목적을 위하여 한국산업기술보호협회에서 실시하는 산업보안교육 수강생들을 대상으로 설문지를 배포하여 자료처리는 SPSS 21.0과 AMOS 21.0 통계 프로그램을 사용하여 빈도분석, 신뢰도 및 요인분석, 상관분석, 구조방정식 모형을 사용하였다. 이상의 연구방법과 절차에 따른 자료 분석을 통하여 다음과 같은 결론을 얻었다. 첫째, 조직공정성 중 절차공정성은 임파워먼트, 조직애착, 보안정책 준수의지에 긍정적인 영향을 미친다. 둘째, 임파워먼트는 조직애착에 긍정적인 영향을 미친다. 셋째, 조직애착은 보안정책 준수의지에 긍정적인 영향을 미친다. 넷째, 조직애착은 완전매개효과로써 절차공정성과 보안정책 준수의지 간의 관계에서 유의한 영향력을 가진다. 이러한 연구결과를 바탕으로 본 연구에서는 평상시 보안정책 준수의지 및 태도를 함양할 수 있는 관리보안의 방향성을 제시하였다.

  • PDF

경호공무원의 근무환경과 교육에 관한 연구 (Study on the Security Officials in the Study of the Working Environment and Education)

  • 조성구;김동제;최종광;박주현
    • 시큐리티연구
    • /
    • 제37호
    • /
    • pp.247-268
    • /
    • 2013
  • 우리나라의 경호기관은 박정희정부의 출범과 함께 "대통령경호실법"이 제정되어 설치된 이래 지금은 대규모국제행사를 성공리에 치루는 전문경호기관으로 거듭나게 되었지만 동북아를 비롯한 북과의 계속된 대립으로 인해 국가적 경호 대상에 대한 위협은 줄어들지 않고 있다. 그런데 이러한 위협에 대한 대응책 마련을 위한 노력이 강조되고 있지만 국가 경호기관의 경호공무원의 근무환경과 이들에 대한 교육에 관한 연구가 수행되지 않아 이 연구를 시작하게 되었다. 이러한 목적을 달성하기 위하여 대통령경호실과 서울지방경찰청에 근무하고 있는 현장 종사자 45명을 대상으로 인터뷰를 수행하였고, 최근에 개발된 Nvivo 8 프로그램을 활용하여 분석한 결과 근무 환경의 개선은 조직문화 51(78.46%), 이미지 7(10.93%), 체력&정신 6(9.37%) 순으로 범주화되었고, 교육의 방향으로는 경찰경호교육기관 56(76.71%), 심리교육 12(16.43%), 이론교육 5(6.84%)순으로 범주화되었다. 연구결과를 종합하여 보면 우리 경호공무원들은 경호기관의 권위적인 조직문화로 소속 공무원들이 어려움을 겪고 있어 조직문화의 변화를 유도할 필요가 제기되었으며, 현재의 대통령경호실 뿐만 아니라 경찰조직내의 전문화된 경호교육기관의 마련이 필요한 것으로 나타났다.

  • PDF

패스워드 선택을 위한 사용자의 보안행위의도에 영향을 미치는 요인 (A Study on Factors Influencing User's Security Behavioral Intention for Choosing Password)

  • 김종기;강다연;전진환
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제17권1호
    • /
    • pp.23-43
    • /
    • 2008
  • Nowadays, openness and accessibility of information systems increase security threats from inside and outside of organization. Appropriate password is supposed to bring out security effects such as preventing misuses and banning illegal users. This study emphasizes on choosing passwords from perspective of information security and investigated user's security awareness affecting behavioral intention. The research model proposed in this study includes user's security belief which is influenced by risk awareness factors such as information assets, threats and vulnerability elements. The risk awareness factors ale derived from risk analysis methodologies for information security. User's risk awareness is a factor influencing the security belief, attitude toward security behavior, and security behavioral intention. According to the result of this study, while vulnerability is not related to the risk awareness, information assets and threats are related to the user's risk awareness. There is a significant relationship between risk awareness and security belief. Also, user's security behavioral intention is significantly affected by security attitude.

네트워크 중심전(NCW)하의 국방정보체계 제대별/기능별 정보보호지침 연구 (A Study on the Defense Information System Security Guideline for Network Centric Warfare)

  • 권문택
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.9-18
    • /
    • 2008
  • 본 연구는 네트워크 중심전(NCW) 환경하에서 국방정보체계에 대한 정보보호 지침을 마련하고자 수행하였다. 본 연구에서는 국방정보체계 분야에 다년간 근무했던 전문가들로 워킹그룹을 편성하여 그룹의사결정기법을 활용한 연구방법을 통해 네트워크 중심전(NCW)하에서의 정보보호 지침을 제대별, 기능별로 도출하였다. 본 연구에서 제시하는 제대별, 기능별 정보보호 지침을 활용하여 현존하는 국방정보체계의 정보보호 수준을 평가하고 미흡한 점을 보완한다면 보다 완벽한 정보보호 대책을 마련할 수 있을 것이다.

  • PDF

마이크로컴퓨터의 네트워크화 여부가 보안 위협 인식에 미치는 영향 : 군조직을 대상으로 (The Effects of Microcomputer Networking on the Perception of Threats to Security : the Military User크s Case)

  • 이찬희;김준석;서길수
    • 정보기술과데이타베이스저널
    • /
    • 제6권2호
    • /
    • pp.1-18
    • /
    • 1999
  • The purpose of this study was to identify the effect of microcomputer networking on user perception of potential threats to security employing user attitudes as a moderating variable. A research model consisting of microcomputer networking as the independent variable, user perception of potential threats to security as the dependent variable, and user attitude toward security control as the moderating variable was developed through literature review. The results of this study provide an empirical evidence of the importance of environmental change(information systems networking) on user perception of potential threats to security. Further-more the result imply that in order to improve security performance through the reinforcement of user perception of threats to security in the organization, user attitudes should be made favorable.

  • PDF

유비쿼터스 환경에서의 NCW 정보보호 대책 (A Study on the Network Centric Warfare Information Security for Ubiquitous Network Computing)

  • 권문택
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.15-22
    • /
    • 2010
  • 본 연구는 유비쿼터스 환경에서 네트워크 중심전(NCW)을 원활하게 실시하기 위해 필요한 정보보호 대책을 제시하기 위한 것이다. 대책을 도출하기 위해 우선 유비쿼터스 환경에서 NCW가 구현 되었을 때 예상되는 전투양상을 전장기능별로 조명해보고, 유비쿼터스 환경에서 일어날 수 있는 정보보호 위협의 특징을 도출하였다. 이러한 특징을 바탕으로 위협을 해결하기 위한 국방 정보보호 대응 방안을 제시하였다. 본 연구에서 제시한 대응방안을 바탕으로 추후 세부 실행과제를 도출한다면 보다 완벽한 NCW 개념 실현을 위한 국방정보보호 대책이 마련될 수 있을 것이다.

Features of the Implementation of Public Authority in the Context of Modern International Security Challenges: Information Component

  • Borysenko, Olha;Kitsak, Taras;Pasichnyi, Roman;Akimova, Liudmyla;Karpa, Marta;Akimov, Oleksandr
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.123-128
    • /
    • 2022
  • The main purpose of the study is to determine the features of the implementation of public authority in the context of modern international security challenges. The fact that public authority is a necessary regulator of the life of society ensures its development, unity, and manageability, which is an important factor in the organization and orderliness of society adds to the actualization of the research topic. The research methodology includes a set of theoretical methods of analysis. Based on the results of the study, key aspects of the implementation of public authority in the context of modern international security challenges were identified. The study has limitations, and they relate to the practical aspect of the implementation of public authority in the context of modern international security challenges.

고려시대(高麗時代) 시위제도(侍衛制度)에 관한 사적고찰(史的考察) (A Social Historical Study on Security System of Goryo Period)

  • 김창호;민재기
    • 시큐리티연구
    • /
    • 제15호
    • /
    • pp.107-128
    • /
    • 2008
  • 시위군은 궁성(宮城)의 수위(守衛) 및 국왕, 왕실세력의 행차시 최측근 군사력으로 일반군사조직이 붕괴되는 고려말까지 존속되었던 군사조직이었다. 외침(外侵)이나 내란(內亂)등으로 왕권이 위협받을 때 더 굳건한 시위조직이 구축되었고, 그 규모나 능력 면에서도 강화되었다. 고려시대의 시위조직은 군사조직의 일환으로 중앙군과 지방군으로 나뉜다. 2군은 국왕의 시위군이고, 6위는 수도경비와 국경방위의 임무를 맡고 있었다. 중앙군의 지휘관들은 상장군.대장군 등으로 일컬어 졌고, 그 휘하에 장군들이 있었다. 문신귀족들이 국가의 중요정책을 도병마사에서 의논했듯이 상장군 대장군 등은 무관들의 회의 기관인 중방에서 군사문제를 의논했는데, 중방은 나중에 무신정변이 일어나 무신들이 집권한 뒤에는 권력의 중추 기구가 되었다. 무신정권 시기에는 현대적 의미의 사설 시위조직인 도방과 내도방이 출현하게 된다. 또한 최씨정권기에는 사설 시위에만 그친 것이 아니라 때로는 국가 공무에 참가하기도 하였으며, 최씨일문에 전횡을 증오하고 반대하는 순기능적 역할도 수행하였다. 오늘날 세계 어떤 국가의 헌법(憲法)을 살펴보더라도 그 국가의 국왕 및 국가원수는 대외적으로 국가를 대표하고 대내적으로는 국가와 국민을 보호할 책임이 있다. 따라서 국가원수의 시위(侍衛)는 한 개인의 생명과 신체를 보호하는데 머물지 않고 국가의 안위를 보호하는 국가안위적(國家安危的) 차원에서 한치의 오차도 없이 완벽하게 이루어 져야한다. 또한 국가원수에 대한 시위(侍衛)는 시위기관에 부여된 최대의 임무인 동시에 국가의 안위에 직결된다는 사실을 인식하여 부단한 노력을 해야 할 것으로 사료된다.

  • PDF

정보보호 거버넌스 프레임워크 개발에 관한 연구 (A Research on the Development of Information Security Governance Framework)

  • 이성일;황경태
    • Journal of Information Technology Applications and Management
    • /
    • 제18권2호
    • /
    • pp.91-108
    • /
    • 2011
  • Enormous losses of shareholders and consumers caused by the risks threatening today's business (e.g., accounting fraud and inside trading) have ignited the necessity of international regulations on corporate ethics and internal control, such as Basel II and SOX. Responding to these regulations, companies are establishing governance system, applying it consistently to the core competency of the company, and increasing the scope of the governance system. Recently occurred security related incidents require companies to take more strict accountability over information security. One of the results includes strengthening of legislation and regulations. For these reasons, introduction of information security governance is needed. Information security governance governs the general information security activities of the company (establishment of information security management system, implementation of information security solutions) in the corporate level. Recognizing that the information security is not restricted to IT domain, but is the issue of overall business, this study develops information security governance framework based on the existing frameworks and systems of IT governance. The information security governance framework proposed in the study include concept, objective, and principle schemes which will help clearly understand the concepts of the information security governance, and execution scheme which will help implement proper organization, process and tools needed for the execution of information security governance.