• 제목/요약/키워드: 보안성 강화

검색결과 861건 처리시간 0.028초

북한 신년사 분석을 통한 김정은 시대 지속과 변화 (Possible Continuity and Change of North Korea Though Analysis of, Kim Jong-un's New Year's Message)

  • 이성춘
    • 융합보안논문지
    • /
    • 제14권6_1호
    • /
    • pp.75-87
    • /
    • 2014
  • 집권 3년차의 김정은 시대 북한의 지속과 변화 분석은 나름대로 의미를 부여할 수 있을 것이다. 분석한 결과 보다 합리적이고 통계적인 방법을 적용하기 위하여 김일성, 김정일, 김정은 시대의 신년사를 활용하였다. 북한에 있어서 신년사만큼 영향력 있는 사항은 드물며 북한사회의 제 분야에 있어서 한해의 길라잡이 역할을 수행하고 있다. 현재까지 발표된 김일성, 김정일, 김정은 시대 신년사를 종합적으로 고찰하여 정리하였다. 종합된 신년사를 김일성, 김정일, 김정은 시대로 구분하여 발표방법, 내용구성, 기타사항을 등을 비교 분석하였으며, 이어서 북한 정권별 신년사 특징과 함의를 살펴보았다. 이와 같은 분석 결과를 바탕으로 김정은 시대의 지속과 변화를 전망해 보았다. 먼저 지속적인 사항으로 제시한 사항은 사회주의 체제 고수와 선군정치의 통치방식이다. 변화사항으로는 (1) 경제난 타개를 위한 부분적인 개방문제, (2) 북한의 핵문제, (3) 자본주의 성격의 유입과 사회주의 통제력 약화, (4) 김정은의 해외 유학경험 등을 4가지 사항을 변화요인으로 제시하였다. 이러한 김정은 시대의 북한 사회의 변화와 지속요인은 복합적으로 작동될 것이다. 김정은 시대의 북한의 지속과 변화문제는 남북문제를 해결해 나가는데 핵심 사항들이다. 전 국민적 공감대를 형성하면서 국론결집 노력 강화와 변화 상황에 능동적으로 대처할 수 있는 대북정책의 유연성을 확보하는 자세가 필요한 시점이다.

의료 빅데이터 산업 활성화를 위한 정책 동향 고찰 (A Study on the Policy Trends for the Revitalization of Medical Big Data Industry)

  • 김혜진;이명호
    • 디지털융복합연구
    • /
    • 제18권4호
    • /
    • pp.325-340
    • /
    • 2020
  • 오늘날 비약적으로 발달한 의료 기술(Health Technology)은 병원에서 생성되는 데이터 외에도 사물 인터넷 기반의 의료기기를 통해 방대한 양의 데이터를 축적하고 있다. 수집된 데이터는 다양한 가치를 창출할 수 있는 원료가 되지만 우리 사회에는 의료 빅데이터를 활용하는데 근거가 되는 법적·제도적 장치가 미비한 상태다. 이에 본 연구에서는 빅데이터 기반 의료 산업의 활성화 방안을 모색하기 위해 의료 빅데이터의 활용을 저해하는 4가지 주요 요인을 살펴보았으며 그 외 국외 정책 및 기술적 동향을 파악해 국내 의료 빅데이터 활성화를 위한 시사점을 도출하였다. 연구결과 의료 빅데이터의 보안과 활용성 강화를 동시에 만족시키는 규제 체계의 개선 및 빅데이터 거버넌스의 구축이 필요하다는 결론이 도출되었으며 이를 위해 미국과 영국이 채택하고 있는 빅데이터 비식별화 가이드라인을 참고해 규제 체계를 정비할 것을 제안하였다. 향후 본 연구에서 도출한 결론 및 시사점의 구체적 활용 방안을 다룬 연구가 필요할 것으로 보이며 본 연구를 참고해 제도적 미비점을 보완한다면 의료 빅데이터를 유용하게 활용하는데 긍정적인 역할을 할 것으로 기대된다.

경비업자의 개인정보보호에 관한 연구 (A Study on the Protection for Personal Information in Private Security Provider's)

  • 안황권;김일곤
    • 융합보안논문지
    • /
    • 제11권5호
    • /
    • pp.99-108
    • /
    • 2011
  • 이 연구의 목적은 외국의 개인정보보호 제도를 바탕으로 우리나라 개인정보처리자인 경비업자가 경비업무 수행 중에 반드시 준수해야 할 개인정보보호의 제도를 논의하고 유의점을 제시하는 것이다. 특히 개인정보보호법의 기본이념과 원칙, 수집 이용, 민감정보 고유식별정보 처리와 개인정보 암호화 등의 안전조치 강화, 영상정보처리기기의 설치 운영제한, 개인정보 유출대응에 대한 벌칙 등을 기술함과 동시에 이에 대한 대응 방안을 제안하는데 있다. 이를 위해 외국의 개인정보보호법 사례를 고찰하고자 한다. 이를 바탕으로 이 연구에서 제안하는 유의점은 경비업자가 충분한 법적 검토와 더불어 인식을 변화하는 것이다. 아울러 첫째, 개인정보의 수집 이용시 이용의 목적을 가능한 명확하고 구체적으로 특정하고, 둘째, 개인정보 수집의 필요성에 따라 적법하게 개인정보를 취득하여야 하며, 셋째, 개인정보의 이용 목적 외에 또는 제3자에게 개인정보를 제공해서는 아니 되며, 넷째, 개인정보의 안전한 관리 조치에 의거 안전조치 의무를 숙지하고, 개인정보가 유출되는 것을 방지해야할 필요가 있다.

클러스터링 환경에 대한 IP 스푸핑 공격 발생시 라우팅 패턴에 기반한 단계별 서비스 암호화 모델 (A step-by-step service encryption model based on routing pattern in case of IP spoofing attacks on clustering environment)

  • 백용진;정원창;홍석원;박재흥
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권6호
    • /
    • pp.580-586
    • /
    • 2017
  • 빅데이터 서비스 환경 구축과 서비스에는 클라우드 기반의 네트워크 기슬과 정보 접근의 효율성 개선을 위한 클러스터링 기술이 함께 요구된다. 이러한 클라우드 기반의 네트워크와 클러스터링 환경은 다양하고 가치있는 정보를 실시간으로 제공 할 수 있기 때문에, 불법적인 접근을 시도하는 공격자들의 집중적이 표적이 될 수 있다. 특히 IP 스푸핑을 시도하는 공격자들은 클러스터링을 구성하고 있는 상호 신뢰 호스트들의 정보를 분석하여, 클러스터 내에 존재하는 시스템으로 직접 공격을 시도할 수 있다. 그러므로 불법적인 공격에 대한 빠른 탐지와 대응이 필요하며, 기존의 단일 시스템에서 구축하여 운용하는 보안시스템 보다 강화된 보안정책이 요구된다고 할 것이다. 본 논문은 이러한 네트워크 환경에서의 불법적인 공격 발생에 능동적인 대응 및 효율적인 정보 서비스가 가능 할 수 있도록 라우팅 패턴 변화를 추적하여 탐지 정보로 활용하였다. 아울러 탐지 과정에서 발생하는 라우팅 정보에 기반한 단계별 암호화를 통하여 재설정을 위한 잦은 정보 서비스의 단절이 발생하지 않으면서 안정적인 서비스 정보의 관리가 가능하도록 하였다.

원자력발전소 특수경비원의 직무분석과 체력에 관한 연구 (A Study on Job Analysis and Physical Fitness of Special Security Guard in Nuclear Power Plant)

  • 정호원;김소라;채현수
    • 시큐리티연구
    • /
    • 제56호
    • /
    • pp.83-105
    • /
    • 2018
  • 원자력발전소 특수경비원은 의도하지 않은 내외부의 위협으로부터 원자력발전소를 안전하게 운영 관리하는 인적방호의 역할을 담당하고 있다. 이러한 특수경비원의 체력관리는 인적방호수준의 향상 및 유지를 위한 가장 핵심적 요소 중 하나이다. 이에 본 연구는 특수 경비원의 직무분석을 통해 임무완수에 필요한 체력요인과 체력수준을 분석하였다. 그 결과 국내 원자력발전소 특수경비원은 크게 7개의 직무, 26개의 책무, 159개의 과업을 수행하고 있었으며, 임무완수를 위해서는 손, 상지, 하지, 코어의 근력 및 근지구력, 순발력, 민첩성, 심폐지구력이 필요하였다. 또한 책무수행에 필요한 체력요구 수준은 체포 및 호신술 수행하기, 비 군사적 방어 대책 수행하기, 반자동 소총으로 숙련도 입증하기, 보호장비 사용하기, 비상대책 대응과 방어전략 수행하기, 초소근무하기, 출입자 보안 검색하기, 물품수색하기, 출입 차량 통제하기, 화재대응하기, 테러대응요령 숙지하기, 보안 순찰하기, 응급처치하기, 3등급 방호구역 외부인 출입자 통제하기, 2등급 방호구역 및 핵심구역에 대한 내 외부인 출입자 통제하기, 차량 및 자재 이동 경호 기능 수행하기 순으로 높게 나타났다. 이러한 연구결과는 향후 특수경비원의 체력자격기준 및 훈련에 관한 지침마련에 필요한 기초자료를 제공하고, 나아가 원자력발전소 인적방호 강화에 기여할 것으로 기대된다.

수탁사 개인정보 관리 수준 점검 항목의 상대적 중요도 분석 (Relative Importance Analysis of Management Level Diagnosis for Consignee's Personal Information Protection)

  • 임동성;이상준
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권2호
    • /
    • pp.1-11
    • /
    • 2018
  • 최근 ICT와 함께 IoT, 클라우드, 인공지능 등의 신기술들이 정보화 사회를 폭발적으로 변화 시키고 있다. 그러나 APT(Advanced Persistent Threat), 악성 코드, 랜섬웨어 등 최신 위협과 개인정보 처리 위탁 업무 확대로 수탁사 관련 개인정보 유출 사고도 더욱 더 증가하고 있다. 따라서 수탁사 보안 강화를 위해 본 연구는 위수탁 개요 및 특징, 보안 표준 관리 체계, 선행 연구들을 현황 분석하여 점검 항목을 도출하였다. 그리고 수탁관련 정보통신망법, 개인정보보호법 등의 법률들을 분석 매핑한 후 최종 수탁사 개인정보 보호 관리 수준 점검 항목들을 도출하고 이를 토대로 AHP 모형에 적용하여, 점검 항목간 상대적 중요도를 확인하였다. 실증 분석 결과 내부관리체계 수립, 개인정보 암호화, 생명주기, 접근 권한 관리 등의 순으로 중요도 우선 순위가 나타났다. 본 연구의 의의는 수탁사 개인정보 취급시 요구되는 점검 항목을 도출하고 연구 모형을 실증함으로써 고객 정보 유출 위험 감소 및 수탁사의 개인정보 보호 관리 수준을 향상시킬 수 있으며, 점검 항목의 상대적 중요도를 고려하여 점검 활동을 수행한다면 투입 시간 및 비용에 대한 효과성을 높일 수 있을 것이다.

정보보안을 위한 생체 인식 모델에 관한 연구 (A Study on Biometric Model for Information Security)

  • 김준영;정세훈;심춘보
    • 한국전자통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.317-326
    • /
    • 2024
  • 생체 인식은 사람의 생체적, 행동적 특징 정보를 특정 장치로 추출하여 본인 여부를 판별하는 기술이다. 생체 인식 분야에서 생체 특성 위조, 복제, 해킹 등 사이버 위협이 증가하고 있다. 이에 대응하여 보안 시스템이 강화되고 복잡해지며, 개인이 사용하기 어려워지고 있다. 이를 위해 다중 생체 인식 모델이 연구되고 있다. 기존 연구들은 특징 융합 방법을 제시하고 있으나, 특징 융합 방법 간의 비교는 부족하다. 이에 본 논문에서는 지문, 얼굴, 홍채 영상을 이용한 다중 생체 인식 모델의 융합 방법을 비교 평가했다. 특징 추출을 위해VGG-16, ResNet-50, EfficientNet-B1, EfficientNet-B4, EfficientNet-B7, Inception-v3를 사용했으며, 특성융합을 위해 'Sensor-Level', 'Feature-Level', 'Score-Level', 'Rank-Level' 융합 방법을 비교 평가했다. 비교평가결과 'Feature-Level' 융합 방법에서 EfficientNet-B7 모델이 98.51%의 정확도를 보이며 높은 안정성을 보였다. 그러나 EfficietnNet-B7모델의 크기가 크기 때문에 생체 특성 융합을 위한 모델 경량화 연구가 필요하다.

u-Healthcare 환경에서의 효율적인 ECG 데이터 전송 방안에 관한 연구 (Research on a Solution for Efficient ECG Data Transmission in u-Healthcare Environment)

  • 조균연;이서준;이태로
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.397-403
    • /
    • 2014
  • u-Healthcare 환경에서는 많은 양의 중요한 의료정보가 무선을 통해 처리된다. 따라서 데이터를 전송하는 네트워크 시스템의 효율 개선이 필요하다. 이 논문은 u-Healthcare 환경에서 ECG 데이터를 효율적으로 전송하기 위한 압축 솔루션(ECGLZW)을 제시한다. 실험 결과, ECGLZW의 평균 압축률은 4.6으로써, 기존의 압축 방식(Huffman 압축 방식과 LZW 압축 방식)에 비해 200% 정도 효율이 개선됨을 알 수 있다. ECGLZW의 높은 압축률로 무선채널의 효율이 개선되고, 이를 네트워크 오류에 대한 재전송 및 암호화에 활용함으로써 데이터에 대한 신뢰성 및 u-Healthcare 정보에 대한 보안을 강화할 수 있다.

교차영향분석을 이용한 국내 ICT 융합산업의 정보보호정책 우선순위 분석 (Priority Analysis of Information Security Policy in the ICT Convergence Industry in South Korea Using Cross-Impact Analysis)

  • 이동희;전효정;김태성
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.695-706
    • /
    • 2018
  • 최근 제조업을 시작으로 농업, 금융업 등의 전 산업 영역에서 ICBM(IoT, Cloud, Bigdata, Mobile)을 중심으로 한 신산업과의 융합이 급속도로 진행되고 있다. 향후 융합산업의 가장 큰 문제 중 하나인 사이버 위협에 대비하기 위해 정보보호를 고려한 융합산업의 발전이 매우 중요한 상황이다. 이에 본 연구에서는 현재 발표된 산업발전정책과 이와 관련된 정보보호정책들의 세부 내용을 교차영향분석으로 분석하고 전문가 설문을 통해 정책의 우선순위를 제시하였다. 이를 통해 정보보호정책 내의 우선순위 및 상호 연관성을 밝히고, 효과적인 정책 시행방향에 대해서 제시하고자 하였다. 결과적으로 본 연구에서 도출한 6개의 정보보호정책과제들은 모두 핵심 동인에 속하며, 정책의 중요도를 고려한다면 보안 산업의 체질개선 및 지원 강화, 정보보호 인재양성, 정보보호산업 투자확대 등의 정책이 상대적으로 우선 시행될 필요가 있는 것으로 나타났다.

전자뇌관을 이용한 대단면 터널 시공 사례 (A Case Study on Construction of a Large-Scale Tunnel Blasting Using Electronic Detonator)

  • 황남순;이동희;정민성;김남수
    • 화약ㆍ발파
    • /
    • 제36권2호
    • /
    • pp.19-26
    • /
    • 2018
  • 최근 환경규제에 대한 기준이 대폭 강화되고 있는 추세이다. 화약을 사용하는 현장은 발파에 의해 발생되는 소음과 진동의 영향으로 사용상 제약을 받게 되며, 보안물건이 근접해 있는 경우 대부분 기계식굴착에 의해 작업이 이루어지고 있다. 기존의 기계식굴착 구간에 대해, 발파작업에 의한 암반굴착이 확대되고 있으며 이는 전자뇌관에 의해 가능하게 되었다. 하이트로닉($HiTRONIC^{TM}$)은 한화에서 진보된 전자기술을 이용하여 생산하는 4세대 뇌관으로 높은 정밀도(0.01%)를 구현하여 초정밀발파가 가능하다. 전자뇌관의 수요처는 고속도로 및 철도현장, 대형 석회석 광산을 비롯한 도심지 터파기 등에서 널리 사용되고 있다. 본고에서는 대단면 터널에서 하이트로닉($HiTRONIC^{TM}$)를 사용하고 있는 현장의 사례를 소개하고자 한다.