• 제목/요약/키워드: 보안 위험관리

검색결과 338건 처리시간 0.027초

현행 「경비업법」상 경비개념과 경비업무 해석의 한계 및 민간보안산업 관련 입법의 제·개정 방향 (Limit of interpreting 'security service' in current 「Security Services Industry Act」 and direction of legislating and revising private security industry)

  • 최은하;김나리;유영재
    • 시큐리티연구
    • /
    • 제50호
    • /
    • pp.35-57
    • /
    • 2017
  • 경비업법은 1976년 "용역경비업법"으로 제정된 이래 수많은 일부개정작업이 이루어져 왔다. 이러한 개정작업의 주된 내용은 기존의 용역경비업의 경비업무를 기초로 신변보호 업무나 특수경비와 같은 경비업무의 추가, 경비업자 또는 경비원의 책임 강화 및 경비업의 체계적 관리를 다루는 규정이 그 대부분을 이루고 있다. 그러나 이와 같은 법률개정의 흐름에는 '경비' 개념에 대한 본질적 문제가 양날의 칼처럼 직결되어 있음을 직시할 필요가 있다. 왜냐하면 일면, 현행 "경비업법"은 기존의 시설 인력경비 즉, Guard duty 중심의 경비서비스로 제2조의 경비업무를 근간으로 하여 경비업의 허가와 그 체계적 관리를 대상으로 하는 형식적 경비업을 규정하고 있음에 비해, 또 다른 관점에서 경비업은 보안(security)산업의 일종으로 현대의 위험사회에서 다원화된 보안욕구를 실현하고, 실질적 경비업의 기능을 육성과 발전의 대상으로 하는 적극적 경영 개념에 기초하고 있기 때문이다. 본 연구에서는 민간보안서비스 제공의 관점에서 "경비업법"상의 경비 및 경비업무의 해석에 대한 한계를 지적하고, "민간보안산업법"으로서 "경비업법"의 일반 법규성과 특별법으로서 민간보안서비스 관련 법률의 제 개정 작업을 재조명하였다. 또한 바람직한 입법의 제 개정방향을 제시함으로써 '국민보안'의 시대에 걸맞는 입법과 노력이 필요하다는 결론을 도출하였다.

  • PDF

우리나라의 인공지능(AI)서비스를 위한 개인정보보호 개선방안 (The Improvement Plan for Personal Information Protection for Artificial Intelligence(AI) Service in South Korea)

  • 신영진
    • 융합정보논문지
    • /
    • 제11권3호
    • /
    • pp.20-33
    • /
    • 2021
  • 본 연구는 인공지능서비스가 확대되면서 개인정보의 처리 및 보호에 관한 안전성이 요구되어짐에 따라, 우리나라가 추진해야 할 개인정보보호 개선사항을 도출하고자 하였다. 이를 위해서 문헌조사를 통해서 자료 수집 및 분석을 기반으로 하였으며, 자율주행자동차, 의료/헬스케어, 에너지, 금융, 유통/물류, 법률자문, 홈비서 등 주요 인공지능서비스를 중심으로 개인정보 이슈사항 및 각 서비스에 적합한 개인정보보호기준을 도출하였다. 또한, 인공지능서비스에서의 개인정보보호에 관한 법제적 기준과 처리과정의 기준을 중심으로 주요국가의 추진사례를 검토하였고, 이를 중심으로 국내에 적용하여 개선방안으로 제시하였다. 이와 관련하여, 법제적 기준에서는 인공지능서비스 확대에 따른 개인정보보호 법률의 재정비, 인공지능서비스의 개발 및 제공에서의 책임과 원칙 준수, 인공지능서비스로 인한 개인정보침해 및 보안위협 등으로부터의 위험관리체계 운영 등이 요구된다. 처리과정의 기준에서는 첫째, 전처리 및 정제에 관해서 데이터셋 참조모델 표준화, 데이터셋 품질관리, AI애플이케이션의 자발적 라벨링이 필요하며, 둘째, 알고리즘 개발 및 활용에서는 알고리즘의 명확한 범위규정과 그에 대한 규제를 마련하여 적용할 필요가 있다. 특히, 국내의 안전한 인공지능서비스를 제공하기 위해서는 비식별조치 외에 우리나라에 적합한 개인정보보호 개선과제로 적용해 나가야 할 것이다. 따라서, 본 연구를 바탕으로 향후 인공지능서비스에서의 개인정보보호를 위한 프레임워크를 도출하는 연구를 하고자 한다.

조직구성원들의 정보보안행동에 미치는 영향: 보호동기이론(PMT)과 계획된 행동이론(TPB) 통합을 중심으로 (Influence on Information Security Behavior of Members of Organizations: Based on Integration of Theory of Planned Behavior (TPB) and Theory of Protection Motivation (TPM))

  • 정혜인;김성준
    • 시큐리티연구
    • /
    • 제56호
    • /
    • pp.145-163
    • /
    • 2018
  • 최근 조직 구성원의 보안행동은 기업 차원의 정보보안에 중요한 부분으로 인식되고 있다. 정보유출 및 정보보안에 대한 연구는 보안 위협에 대한 개인행동이나 보안 기술을 사용하는 조직 구성원을 대상으로 연구가 활발히 진행되고 있다. 본 연구의 목적은 조직구성원들이 정보보안 활동을 촉진할 수 있는 효과적이고 효율적인 발전방안을 제시하고자 한다. 이를 위해 계획된 행동이론과 보호동기이론의 통합을 중심으로 주요 변수들을 적용한 연구모형을 제시하였다. 본 연구모형을 실증적으로 검증하기 위해 기업에서 보안 경험이 있는 조직원들을 대상으로 설문조사를 실시하였다. 이를 통해 조직구성원들이 정보보안 행동에 대해 긍정적인 구전을 유도하는 것이 중요하다. 이를 통해 기업에서는 조직구성원들이 정보보안 사고에 대해서 내 외부에서 발생 가능한 보안위험을 예방 및 대응하고 관리하기 위해 다양한 보안 솔루션 도입해야하며, 정보시스템에 대한 취약점 점검과 보인 패치 등의 보안 사항을 만족시키기 위한 행동을 실시해야 할 것이다.

상이한 특성을 갖는 아이템 그룹에 대한 가중 연관 규칙 탐사 (Weighted Association Rule Discovery for Item Groups with Different Properties)

  • 김정자;정희택
    • 한국정보통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.1284-1290
    • /
    • 2004
  • 장바구니 분석에서, 가중 연관 규칙 탐사는 특정 상품에 대한 아이템의 중요도를 반영함으로써 더 많은 이익을 주는 정보를 규칙으로 탐사하였다. 그러나 트랜잭션을 구성하는 아이템들이 한 개 이상의 서로 다른 그룹으로 나누어진다면, 각 그룹의 특성을 반영하는 서로 다른 측정 방법으로 평가되어야 하므로 기존의 가중연관규칙 탐사 방법을 적용할 수가 없다. 본 논문에서는 이를 해결하기 위해서 가중 연관 규칙의 새로운 탐사 방법을 제안하였다. 먼저 각 아이템들은 유사한 특성에 따라 서브 그룹으로 나누고, 아이템 중요도(아이템 가중치)는 서브 그룹에 포함된 아이템들 단위로 계산한다 이때 적용되는 여러 가중 인자들은 아이템의 특성을 반영하는 아이템 그룹별로 재 정의하였다. 제안하는 방법은 네트워크 보안 데이터에 적용하여 위험을 일으키는 요소에 대한 위험 규칙 집합을 생성함으로써 네트워크 위험관리의 정성평가와, 규칙 생성 시 적용된 가중치와 같은 여러 통계인자들에 의해서 위험도를 계산함으로써 정량평가를 가능하게 하였다. 또한 데이터 아이템들이 상이하게 구별될 수 있는 특성을 만족하는 마켓 데이터의 새로운 응용분야에 넓게 적용될 수 있다.

"U-Defense"에서의 RFID 보안위협과 대책 (Security threats and countermeasure of RFID on the "U-Defense")

  • 장공수;이홍진;윤주승;박용수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (D)
    • /
    • pp.5-9
    • /
    • 2008
  • 최근 RFID(Radio Frequency Identification)이 기술의 비약적인 발전과 확산으로 관심이 집중되고 있으며, 특히 군에서는 RFID를 활용하여 탄약관리체계, 공군 F-15K 자산관리체계 시범사업을 실시한 바 있고, 2007년부터는 국방부와 정보통신부 협약에 의해 U-Defense 구현의 일환으로 U-Army 실험사업을 추진 중에 있다. 이처럼 군에서 RFID 기술은 다양한 분야에서 활용된다. 그러나 최근 연구에서 RFID가 공격에 취약한 것으로 증명되었다. 이 논문에서는 군에서의 RFID 활용사례와 RFID 공격방법과 대책, 그리고 군에서 RFID 기술을 활용함에 있어 적 위험분석과 대책을 설명한다. 논문의 목적은 U-Defense 구현의 핵심인 RFID 기술의 적 위협들을 인식하고 대응책을 제시하기 위함이다.

  • PDF

ebXML에서의 인증 및 접근제어 모델 연구 (A Study on Authentication and Access Control model in ebXML)

  • 차무홍;정종일;유석환;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1225-1228
    • /
    • 2004
  • ebXML 프레임워크는 전 세계적으로 폭넓은 지지를 받으며 전자 상거래 표준 프레임워크로 그 영역을 넓혀가고 있는 시점이다. 이에 따라 ebXML의 보안적인 요소가 중요시되는 가운데 인증분야에서도 위험성을 내포하고 있어 각 시스템마다 존재하는 많은 인증 정보관리 문제와 리소스에 대한 접근제어 문제가 부각되고 있다. OASIS에서는 인증관리 문제를 해결하기 위해 SAML이라는 표준 인증 방식을 제시하였고 접근제어를 위해 XACML이라는 표준을 제정하였다. SAML은 XML기반의 표준화된 인증 방식을 취하여 안전성과 확장성뿐만 아니라 인증 간 상호운용성을 제공하는 강력한 기능을 가지고 있으며 XACML은 ebXML 스펙 2.5에서 접근제어를 XACML을 통하여 예를 제시하고 있다. 본 논문에서는 SAML과 XACML을 ebXML 인증 및 접근제어 모델을 연구하고자 한다.

  • PDF

신용카드 부정사용 방지 방안에 관한 연구 (A Study on Measures for Preventing Credit Card Fraud)

  • 정기석
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.33-40
    • /
    • 2016
  • 신용카드는 기능면에서 현금과 유사하게 사용되어지는 지불수단으로서 이를 이용하는 사용자가 지속적으로 증가해 왔다. 인터넷 및 전자상거래의 발전에 따라 신용카드는 지급결제 수단으로서의 역할이 더욱 증대되었다. 그러나 정보의 집중화 및 온라인화로 인하여 발생하는 위험 또한 급격히 증가함에 따라 신용카드의 부정사용 역시 증가하고 있다. 부정사용의 유형별로는 카드사와 금융당국의 대응방안 마련으로 도난 분실은 감소하고 위변조와 명의도용이 증가하고 있다. 최근 개인정보유출과 간편결제 시행에 따른 금융보안규제 완화로 카드 부정사용에 대한 소비자의 불안감이 커지고 있고 카드 부정사용의 증가는 사회적 비용을 초래할 뿐만 아니라 신용시스템에 대한 금융소비자의 신뢰를 떨어뜨리므로 이에 대한 대책이 필요하다. 따라서 본 논문에서는 카드 운영 체계의 보안문제점을 살펴보고 부정사용을 방지할 수 있는 방안으로 IC단말기로의 조속한 전환, 새로운 보안기술의 도입, 당국의 관리 감독 강화 등을 제시하고자 한다.

개인정보 수탁사의 보안관리 대상 식별 방안 연구 : 개인정보처리방침 및 정보보호인증 데이터 이용 (An Evaluation of the Necessity of Security Management of Personal Information Consignees : using Privacy Policy and ISMS data)

  • 최원녕;국광호
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.79-88
    • /
    • 2020
  • 인터넷 기업의 영업 이익과 업무 효율성을 높이기 위해 개인정보를 이용한 업무 위탁행위가 증가되고 있다. 개인정보를 위탁받은 업체들에서 개인정보 노출 사고가 발생하는 경우 업무를 위탁한 기업들이 고스란히 피해를 입게 된다. 본 연구는 개인정보를 위탁받은 업체들의 업무 속성들을 분석하고 개인정보의 중요도에 따른 가중치를 적용하여 개인정보 노출 위험성이 높은 업체를 식별할 수 있는 모델을 제시하는데 목적이 있다. 이를 위해 개인정보 위탁관계, 개인정보 위탁서비스, 개인정보 이용항목들을 분석하고 사회연결망 분석과 군집분석을 활용하여 네트워크 중심성이 높은 업체 중 정보보호인증 획득이 필요한 업체를 식별하였다. 본 연구 결과는 개인정보를 이용하는 기업들을 관리하는 민간기업이나 공공기업의 정보보호 전략 수립에 활용될 수 있을 것이다.

가명정보 Life-Cycle에 대한 위험 분석을 통한 관리적/기술적 보호조치 방안에 대한 연구 (Research on technical protection measures through risk analysis of pseudonym information for life-cycle)

  • 차건상
    • 융합보안논문지
    • /
    • 제20권5호
    • /
    • pp.53-63
    • /
    • 2020
  • 개인정보보호법 등 데이터 3법 개정에 따라 통계작성, 과학적 연구, 공익적 기록보존 등을 위해서는 정보주체의 동의 없이 가명정보 처리가 가능하며 개인정보와 달리 개인정보 유출통지 및 개인정보 파기 등의 법적용 예외조항을 두고 있다. 가명정보는 국가별로 가명처리에 대한 기준이 상이하며 국내에서도 개인정보 비식별 조치 가이드라인에 비식별조치와 익명화를 동일시하고 있다는 점에서 개정이 필요하다 할 것이다. 본 논문에서는 4차 산업혁명에 따라 개인정보의 활용에 초점을 두고 새롭게 도입된 가명정보의 안전한 활용을 위해 가명정보의 개념을 살펴보고 국내외 비식별조치 기준과 가명정보의 생성/이용/제공/파기 단계에서 법 또는 시행령(안)의 주요내용 검토를 통해 향후 추진되는 관리적/기술적 보호조치 방안에 대한 제언을 하고자 한다.

디지털 컴퓨팅 환경의 디지털 증거화를 위한 침해 데이터보증 메커니즘 (An Assurance Mechanism of Intrusion Data for Making Digital Evidence in Digital Computing Environment)

  • 장은겸
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.129-141
    • /
    • 2010
  • 디지털 컴퓨팅 환경에서 가질 수 있는 기기의 오류에 의해 오작동과 악의적인 침해가 발생할 수 있다. 이러한 침해행위는 개인의 사생활을 위협하는 치명적인 요소로 작용한다. 이러한 침해행위에 대한 법적 대응을 위해 침해증거 확보 기술과 관리기술을 세계적으로 연구하고 있다. 침해행위에 대한 증거확보기술은 사건발생 시점을 기준으로 증거 대상시스템을 압수하여 법정에서 증거자료로 활용한다. 그러나 수집된 증거물은 증거물 수집, 증거물 분석, 법정의 영역에서 변조 및 손상에 위험성을 가질 수 있다. 즉, 증거물의 무결성과 대상시스템에서 수집된 증거물이 맞는지에 대한 신뢰성에 문제점을 갖는다. 본 논문에서는 디지털 컴퓨팅 환경에서 시스템의 오작동 및 침해증거를 보호하여 컴퓨터 포렌식스를 지원할 수 있도록, 디지털 증거물의 무결성 및 신뢰성 보증을 위한 기법을 제안한다. 제안한 기법으로는 피해시스템, 증거수집, 증거 관리, 법정(제3의 신뢰기관)의 각 개체간에 상호 인증을 통해 증거물을 관리하고 증거물이 법정에서 법적 효력을 발휘할 수 있도록 접근 통제 보안 모델을 제안하여 안전한 증거물 관리 정책을 수립한다.