DOI QR코드

DOI QR Code

The Analysis of Information Security Awareness Using A Text Mining Approach

텍스트 마이닝을 이용한 정보보호인식 분석 및 강화 방안 모색

  • Received : 2016.08.26
  • Accepted : 2016.11.30
  • Published : 2016.12.30

Abstract

Recently in Korea, the importance of information security awareness has been receiving a growing attention. Attacks such as social engineering and ransomware are hard to be prevented because it cannot be solved by information security technology. Also, the profitability of information security industry has been decreasing for years. Therefore, many companies try to find a new growth-engine and an entry to the foreign market. The main purpose of this paper is to draw out some information security issues and to analyze them. Finally, this study identifies issues and suggests how to improve the situation in Korea. For this, topic modeling analysis has been used to find information security issues of each country. Moreover, the score of sentiment analysis has been used to compare them. The study is exploring and explaining what critical issues are and how to improve the situation based on the identified issues of the Korean information security industry. Also, this study is also demonstrating how text mining can be applied to the context of information security awareness. From a pragmatic perspective, the study has the implications for information security enterprises. This study is expected to provide a new and realistic method for analyzing domestic and foreign issues using the analysis of real data of the Twitter API.

최근 정보보호 분야에서는 사회공학, 랜섬웨어와 같은 정보보호 기술만으로는 막을 수 없는 공격이 증가하고 있으며, 이에 따라 정보보호인식의 중요성이 부각되고 있다. 또한 정보보호 업계의 수익악화가 두드러짐에 따라 정보보호 업계의 신성장동력을 탐색하고 해외시장을 개척하고자 하는 노력이 증대 되고 있다. 이에 따라 본 연구는 사람들이 생각하는 정보보호 관련 이슈들을 도출하고, 온라인에서의 정보보호 관련 이슈의 국가간 비교 분석을 통하여 한국의 정보보호인식의 개선방안을 제안하고자 한다. 이를 위해 본 연구에서는 토픽 모델링 기법을 적용하여 한국과 미국, 중국의 정보보호 관련 이슈를 확인 하고, 감성 분석을 통하여 점수를 측정해 비교 분석하였다. 본 연구의 학술적 시사점은 비정형 데이터인 트위터의 트윗을 텍스트 마이닝 기법인 토픽 모델링과 감성 분석 기법을 통해 분석하고, 도출된 이슈를 기반으로 국가간 비교 연구를 수행 하였으며 이를 바탕으로 한국의 정보보호인식 강화 방안을 탐색하였다는 점에서 의의가 있다. 또한 본 연구의 실무적 시사점은 트위터 API를 통한 실제 데이터를 이용한 연구로 본 연구 모델을 활용하여 국내 이슈 및 해외 시장 분석에 활용 가능할 것 이라는 점에 있다.

Keywords

References

  1. 김영곤 (2010). "항공 응용 분야: 정보보안 거버넌스의 구성요소가 종업원의 보안 인식과 행위에 미치는 영향에 관한 연구." 한국항행학회논문지, 14(6): 935-950.
  2. 김유신.김남규.정승렬 (2012). "뉴스와 주가: 빅데이터 감성분석을 통한 지능형 투자의사결정모형." 지능정보연구, 18(2): 143-156. https://doi.org/10.13088/JIIS.2012.18.2.143
  3. 류우종.하종우.Alam, M.H.,.이상근 (2013). "토픽 모델링 기법을 이용한 트위터 트렌드 추출." 한국정보과학회 학술발표논문집, 191-193.
  4. 머니투데이 (2015). "통념의 틀을 벗어나라, 만물이 소통한다." http://www.mt.co.kr/view/mtview.php?type=1&no=2014122314007122101&outlink=1. (검색일: 2015.01.16).
  5. 박자현.송민 (2013). "토픽 모델링을 활용한 국내 문헌 정보학 연구 동향 분석." 정보관리학회지, 30(1): 7-32. https://doi.org/10.3743/KOSIM.2013.30.1.007
  6. 박종도 (2015). "커뮤니티 기반 Q&A서비스에서의 질의 할당을 위한 이용자의 관심 토픽 분석에 관한 연구." 정보관리학회지, 32(3): 397-412. https://doi.org/10.3743/KOSIM.2015.32.3.397
  7. 배정환.손지은.송민 (2013). "텍스트 마이닝을 이용한 2012년 한국대선 관련 트위터 분석." 지능정보연구, 19(3): 141-156. https://doi.org/10.13088/jiis.2013.19.3.141
  8. 백민정.손승희 (2010). "조직의 정보윤리실천이 구성원의 정보보안 인식과 행동에 미치는 영향에 관한 연구." 경상논총, 28(4): 119-145.
  9. 손승희 (2013). "스마트워크 근무환경 특성이 개인의 정보 보안인식 행동에 미치는 영향에 관한 연구: 자율성과 이동성 그리고 책임을 중심으로." 경상논총, 31(4): 17-39.
  10. 아이뉴스 (2015). "보안업계 상반기 실적 보니... 열매는 거의 없어." http://news.inews24.com/php/news_view.php?g_serial=915323&g_menu=020200&rrf=nv. (검색일: 2015.08.23).
  11. 아이티투데이 (2015). "유독 잠잠했던 대형 보안사고 막았나 숨겨졌나?" http://www.ittoday.co.kr/news/articleView.html?idxno=66598. (검색일: 2015.12.04).
  12. 안정국.김희웅 (2015). "집단지성을 이용한 한글 감성어사전 구축." 지능정보연구 21(2): 49-67. https://doi.org/10.13088/jiis.2015.21.2.49
  13. 유홍렬.홍모세.권태경 (2013). "피싱 및 파밍 공격에 의한 다수의 패스워드 유출 요인에 관한 연구." 정보보호학회논문지, 23(6): 1225-1229. https://doi.org/10.13089/JKIISC.2013.23.6.1225
  14. 이윤주.서지훈.최진탁 (2014). "SNS 텍스트 콘텐츠를 활용한 오피니언마이닝 기반의 패션 트랜드 마케팅 예측 분석." 한국정보기술학회논문지, 12(12): 163-170. https://doi.org/10.14801/jkiit.2014.12.12.163
  15. 이은곤.최지은.이호근 (2012). "계좌 이용 과정과 결과의 투명성이 온라인 뱅킹 이용자의 보안 인식에 미치는 영향." 한국경영정보학회, 14(3): 75-97.
  16. 임채호 (2006). "효과적인 정보보호인식제고 방안." 정보보호학회지, 16(2): 30-36.
  17. 전은정.김학범.염흥열 (2012). "일본.중국의 개인정보보호법.제도 동향." 정보보호학회지, 22(5): 90-105.
  18. 조승연.최지은.이규현.김희웅 (2015). "고객 온라인 구매후기를 활용한 추천시스템 개발 및 적용." Information Systems Review, 17(3): 157-164. https://doi.org/10.14329/isr.2015.17.2.157
  19. 진설아.허고은.정유경.송민 (2013). "트위터 데이터를 이용한 네트워크 기반 토픽 변화 추적 연구." 정보관리학회지, 30(1): 285-302. https://doi.org/10.3743/KOSIM.2013.30.1.285
  20. 차윤정.이지혜.최지은.김희웅 (2015). "소셜미디어 토픽모델링을 통한 스마트폰 마케팅 전략 수립 지원." 지식경영연구지, 16(4): 69-87.
  21. 최판암.이민형 (2014). "지역기관의 산업보안 활동이 기술유출방지에 미치는 영향." 한국지방 자치연구, 16(1): 119-141.
  22. Baccianella, S., Esuli, A. & Sebastiani, F. (2010). "SentiWordNet 3.0: An Enhanced Lexical Resource for Sentiment Analysis and Opinion Mining." LREC No.10: 2200-2204.
  23. Bauer, S. & Chudzikowski, K. (2015). "Mind the Threat! A Qualitative Case Study on Information Security Awareness Programs in European Banks." Americas Conference on Information Systems.
  24. Blei, D., Ng, A. & Jordan, M. (2003). "Latent dirichlet allocation." Journal of machine Learning research, 3: 993-1022.
  25. Bulgurcu, B., Cavusoglu, H. & Benbasat, I. (2010). "Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness," MIS quarterly, 34(3): 523-548. https://doi.org/10.2307/25750690
  26. Cavusoglu, H., Son, JY. & Benbasat, I. (2009). "Information security control resources in organizations: A multidimensional view and their key drivers. working paper, Sauder School of Business," University of British Columbia.
  27. eMarketer (2012). "Twitter Grows Stronger in Mexico." http://www.emarketer.com/Article.aspx?R=1009370&ecid=a6506033675d47f881651943c21c5ed4. (Retrieved on September 24, 2012).
  28. Eminagaoglu, M., Ucar, E. & Eren, S. (2009). "The positive outcomes of information security awareness training in companies-A case study." information security technical report, 14(4): 223-229. https://doi.org/10.1016/j.istr.2010.05.002
  29. Global Web Index (2014). "90 million VPN users in China have accessed restricted social networks." http://www.globalwebindex.net/blog/vpn-in-china. (Retrieved on September 24, 2015).
  30. Griffiths, T. L. & Steyvers, M. (2004). "Finding scientific topics. Proceedings of the National Academy of Sciences." 101(suppl 1): 5228-5235. https://doi.org/10.1073/pnas.0307752101
  31. Hillard, D., Purpura, S. & Wilkerson, J. (2008). "Computer-assisted topic classification for mixed-methods social science research." Journal of Information Technology & Politics, 4(4): 31-46. https://doi.org/10.1080/19331680801975367
  32. Hong, L. & Davison, B. D. (2010). "Empirical study of Topic Modeling in twitter. In Proceedings of the first workshop on social media analytics." ACM, 80-88.
  33. Hridoy, S.A.A., Ekram, M.T., Islam, M.S., Ahmed, F. & Rahman, R.M. (2015). "Localized twitter opinion mining using sentiment analysis." Decision Analytics, 2(1): 1-19. https://doi.org/10.1186/s40165-014-0010-2
  34. Humaidi, N. & Balakrishnan, V. (2015). "Leadership styles and information security compliance behavior: The mediator effect of information security awareness." International Journal of Information and Education Technology, 5(4): 311-318. https://doi.org/10.7763/IJIET.2015.V5.522
  35. Kim, S. Y., Song, S. J. & Song, M. (2015). "Investigation of Topic Trends in Computer and Information Science by Text Mining Techniques." Korea Society for Information Management, 32(1): 135-152. https://doi.org/10.3743/KOSIM.2015.32.1.135
  36. Mann, G.S., David, M. & Andrew, MC. (2006). "Bibliometric impact measures leveraging topic analysis." Digital Libraries. JCDL'06. Proceedings of the 6th ACM/IEEE-CS Joint Conference on. IEEE., 65-74.
  37. Siponen, M.T. (2000). "A conceptual foundation for organizational information security awareness." Information Management & Computer Security, 8(1): 31-41. https://doi.org/10.1108/09685220010371394
  38. Taboada,M., Brooke, J., Tofiloski, M., Voll, K. & Stede, M. (2011). "Lexicon-based methods for sentiment analysis." Computational linguistics, 37(2): 267-307. https://doi.org/10.1162/COLI_a_00049
  39. Tumasjan, A., Sprenger, T.O., Sandner, P.G. & Welpe, I.M. (2010). "Predicting Elections with Twitter: What 140 Characters Reveal about Political Sentiment." ICWSM, 10: 178-185.
  40. Wang, X., Zhu, F., Jiang, J. & Li, S. (2013). "Real time event detection in twitter." In Web-Age Information Management, 502-513