• 제목/요약/키워드: 보안 위험관리

검색결과 338건 처리시간 0.028초

항만 게이트의 데미지 컨테이너 관리 자동화 시스템 구축 사례연구 (A Case Study of Automation Management System of Damaged Container in the Port Gate)

  • 차상현;노창균
    • 한국항해항만학회지
    • /
    • 제41권3호
    • /
    • pp.119-126
    • /
    • 2017
  • 컨테이너 선박의 대형화에 따라 컨테이너터미널 내에서 동일한 시간 내에 처리해야 하는 물동량이 계속적으로 증가하고 있다. 컨테이너터미널에서는 수동처리 방식의 한계를 극복함과 동시에 지속적으로 운영측면에서 발생하는 비용을 줄이기 위하여 컨테이너터미널의 자동화 시스템을 도입하고 있다. 왜냐하면 컨테이너터미널의 게이트 반출 입 업무를 수행함에 있어 수작업 처리 시 부정확한 자료 처리로 혼란 요소가 다소 발생하고 있다. 바코드 시스템에서 스캐너에 바코드를 직접 인식시켜야하기 때문에 처리 시간소요가 다소 길고 불편함 있어 이러한 문제점을 보안하여 게이트 자동화 시스템 RFID시스템은 차량 번호를 인식하는 기술을 이용하여 반출 입 처리 소요시간 단축하여 효율적인 게이트 업무 수행을 할 수 있다. 한편, 데미지 컨테이너 체크를 수동으로 진행하는 경우 게이트 반입 할때 컨테이너의 손상여부 확인 후 수기로 게이트 작업자가 직접 문서을 작성하여 보관하기 때문에 고객이 데미지 컨테이너 증거자료를 요청할때 증거자료로 제출하기에 불충분하여 고객으로부터 크레임을 받는 경우가 발생하였다. 또한, 게이트 작업자 및 인력에 의한 컨테이너 관리의 어려움 발생하였고 게이트 주변 인력의 컨테이너 관리 안전사고에 위험이 항상 노출되어 있었다. 본 논문에서 고찰하는 게이트 데미지 컨테이너 자동화 시스템을 도입하게 되면 영상 저장 시스템에 의한 컨테이너 관리가 가능하다. 컨테이너 손상정보가 시스템에 저장되어 있기 때문에 고객이 데미지 컨테이너 자료를 요청 시 시스템에 저장 되어 있는 데미지 컨테이너 영상을 검색하여 증거자료 제출이 가능하고 고객으로부터의 크레임 대비가 가능하다. 또한, 게이트 관리 인력 업무의 통합으로 인력 감소 및 게이트 부근 안전사고 위험이 감소하였다.

A Study on the Priorities of Enabling Digital Healthcare Platform for Small and Medium Enterprises : A Comparative Analysis of Consumers and Suppliers

  • Yeon-Kyeong Lee;Min-Jung Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권6호
    • /
    • pp.131-141
    • /
    • 2024
  • 인구 고령화 추세와 현대인의 생활습관 악화로 인해 우리 사회는 다양한 만성질환 위험이 증가하고 있다. 이에 따라 사전에 예방관리히는 헬스케어가 부상하고 있는데, 특히 최근 데이터의 중요성 및 활용이 증가하면서 개인의 건강 데이터에 기반한 맞춤형 건강관리 서비스(플랫폼)가 주목받고 있다. 그러나 국내 디지털헬스케어산업은 아직까진 저조한 실적을 보이고 있다. 헬스케어 서비스의 경우 동일한 플랫폼에 대한 수요자와 공급자 양측면에서의 수용성이 중점 고려사항으로 작용하기에 본 논문에서는 계층화분석법 (AHP, Analytic Hierarchy Process)을 통해 건강관리 서비스 플랫폼 성공요인에 대한 수요자 및 공급자별 우선순위를 도출하였다. AHP는 복잡한 의사결정 문제를 계층적으로 구조화하고 각 요소의 상대적 중요도를 평가하여 최적의 결정을 도출하는 기법이다. 연구결과 공급자 집단에서는 데이터 분석 및 플랫폼 설계(1위), 법/제도(2위), 데이터 표준화(3위) 순으로 나타났으며, 수요자 집단에서는 시스템 안정성(1위), 법/제도(2위), 시스템 보안성(3위)로 나타나 집단간 순위 차이를 보였다. 이는 건강관리서비스플랫폼 활성화를 위해 기대격차 최소화를 위한 전략이 필요함을 시사한다.

지능정보사회의 안전한 인공지능 서비스 구현을 위한 개인정보 침해대응 및 위기관리 컴플라이언스 개발에 관한 연구 (A Study on Developing the Compliance for Infringement Response and Risk Management of Personal Information to Realize the Safe Artificial Intelligence Services in Artificial Intelligence Society)

  • 신영진
    • 융합정보논문지
    • /
    • 제12권5호
    • /
    • pp.1-14
    • /
    • 2022
  • 본 연구는 인공지능 서비스과정에서 개인정보를 포함한 데이터가 처리되고 있고, 그 과정에서 발생 가능한 개인정보 침해사고를 방지하기 위한 해결방안으로 개인정보 침해요인에 대응하는 위기관리 컴플라이언스를 마련하고자 한다. 이를 위해 먼저, 문헌조사 및 전문가 Delphi를 거쳐 처리과정을 범주화를 하였는데, 인공지능서비스 제공과정을 서비스기획·데이터 설계 및 수집과정, 데이터 전처리 및 정제과정, 알고리즘 개발 및 활용과정으로 구분하고, 3개 과정을 9단계의 개인정보처리단계로 다시 세분화하여 개인정보 침해요인을 구성하였다. 둘째, 조사한 개인정보 침해요인을 전문가 대상의 FGI, Delphi 등을 통해 선정하였다. 셋째, 각 개인정보 침해요인에 대한 심각도 및 발생가능성에 대해 전문가대상으로 설문조사하였으며, 94명의 응답결과에 대해 타당성 및 적정성을 검증하였다. 넷째, 인공지능 서비스에서의 개인정보 침해요인에 대한 적절한 위기관리 컴플라이언스를 제시하기 위해, 개인정보의 자산가치, 개인정보 침해요인, 개인정보침해사고 발생가능성을 활용하여 개인정보 침해위험도 산정방식을 마련하였으며, 이를 통해 점수등급에 따라 위험정도에 따른 개인정보 침해사고 대응방안을 제시하였다.

웨어러블 디바이스 기반의 안전한 통신을 위한 인증기법 설계 (A Design of Authentication Method for Secure Communication based on Wearable Device)

  • 박중오
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.41-46
    • /
    • 2016
  • 최근 들어 국내외 대기업에서는 웨어러블 디바이스 사업에 전폭적으로 투자하고 있으며, 지난해 대비 26% 가량 많은 사용자들이 웨어러블 디바이스 기반의 다양한 서비스를 제공받고 있다. 기존의 헬스케어, 스마트워크, 스마트 홈 환경에서 폭넓게 사용되고 지고 있으며 융합서비스 환경에서 접목할 수 있도록 도입되어지고 있다. 그러나 G사의 제품이 상용화 되면서 개인정보보호 이슈가 사회적으로 큰 파장을 불러일으키고 있으며, 통신의 데이터 관리 및 보안 쪽에서 위험성이 증대되고 있다. 또한 기존의 무선 환경에서 사용되었던 암호체계를 사용하고 있어 신규 및 변종 보안 위협에 대한 취약성이 발생하고 있다. 본 논문에서는 웨어러블 디바이스 기반에서 안전한 통신을 수행할 수 있는 프로토콜에 대해서 연구를 한다. 등록 및 인증과정에서 코드 값을 기반으로 서명값을 생성한다. 서명 값을 기반으로 안전한 통신을 수행할 수 있도록 통신기법을 설계하도록 한다. 웨어러블 디바이스환경에서 발생하는 공격기법에 대해서 안전성을 분석하여, 기존의 암호시스템과 제안시스템의 성능평가를 수행하여 대략 14%의 효율성을 확인할 수 있었다.

내부정보 유출 시나리오와 Data Analytics 기법을 활용한 내부정보 유출징후 탐지 모형 개발에 관한 연구 (A Study on Development of Internal Information Leak Symptom Detection Model by Using Internal Information Leak Scenario & Data Analytics)

  • 박현출;박진상;김정덕
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.957-966
    • /
    • 2020
  • 최근 산업기밀보호센터의 통계에 의하면 국내 기밀유출 사고의 경우 전·현직 직원에 의해 기업기밀유출의 약 80%를 차지하고 이러한 내부자에 의한 정보유출 사고의 대다수가 허술한 보안 관리체계와 정보유출 탐지기술의 이유로 발생하고 있다. 내부자의 기밀유출을 차단하는 업무는 기업보안 부문에서 매우 중요한 문제이지만 기존의 많은 연구들은 내부자에 의한 유출위협보다는 외부 위협에 의한 침입에 대응하는데 초점이 맞추어져 있다. 따라서 본 논문에서는 기업 내에서 발생하는 다양한 비정상 행위를 효과적이고 효율적으로 탐지하기 위해 내부정보 유출 시나리오를 설계하고 시나리오에서 도출 된 유출 징후의 핵심 위험지표를 데이터 분석(Data analytics)함 으로써 정교하지만 신속하게 유출행위를 탐지하는 모형을 제시하고자 한다.

모바일오피스 환경에서의 보안위협 및 취약점에 대한 탐색적 연구 (The Exploratory Study on Security Threats and Vulnerabilities for Mobile Office Environment)

  • 최영진;나종회;신동익
    • 정보화연구
    • /
    • 제11권2호
    • /
    • pp.175-185
    • /
    • 2014
  • 본 연구는 정보보안 관리체계에 따라 모바일 오피스에서 위협, 취약점을 모바일 오피스 구성항목의 유형별로 분석하고 현재 기술수준에서 통제가능성을 제시하는데 그 목적이 있다. 모바일오피스라는 신기술 분야를 대상으로 탐색적 연구를 수행하기 위해 문헌조사, 전문가 FGI, 그리고 실사용자 설문조사 등의 통합적 연구 방법을 사용하였다. 모바일오피스 서비스의 주요 위험영역을 파악하기 위해 서비스 전달체계에 따라 사용자, 장소, 단말, 네트워크, 서버로 모바일오피스 서비스 계층 모형을 개발하고, 다섯 가지 계층별로 구분하고 실사용자 그룹을 대상으로 설문지법을 이용하여 위협 및 취약점을 조사한 결과 사용자와 사용자가 사용하는 단말의 통제가 중요한 것으로 나타났다.

STRIDE 위협 모델링에 기반한 스마트팩토리 보안 요구사항 도출 (Derivation of Security Requirements of Smart Factory Based on STRIDE Threat Modeling)

  • 박은주;김승주
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1467-1482
    • /
    • 2017
  • 최근 4차 산업혁명에 대한 관심이 증가하고 있다. 그 중 제조업 분야에서는 사이버 물리 시스템(CPS) 기술을 기반으로 제조의 모든 단계를 자동화, 지능화 시킨 스마트팩토리 도입이 확산되고 있는 추세이다. 스마트팩토리는 그 복잡도(Complexity)와 불확실성(Uncertainty)이 크기 때문에 예상치 못한 문제가 발생할 가능성이 높고 이는 제조 공정 중단이나 오작동, 기업의 중요 정보 유출로 이어질 수 있다. 스마트팩토리에 대한 위협을 분석하여 체계적인 관리를 수행할 필요성이 강조되고 있지만 아직 국내에서는 연구가 부족한 상황이다. 따라서 본 논문에서는 스마트팩토리의 전반적인 생산 공정 절차를 대상으로 Data Flow Diagram, STRIDE 위협 모델링 기법을 이용하여 체계적으로 위협을 식별한다. 그리고 Attack Tree를 이용해 위험을 분석하고 최종적으로 체크리스트를 도출한다. 도출된 체크리스트는 향후 스마트팩토리의 안전성 검사 및 보안 가이드라인 제작에 활용 가능한 정량적 데이터를 제시한다.

디지탈 컨텐츠 배포를 위한 보안 체계에 관한 연구 (A Study on Security Architecture for Digital Content Dissemination)

  • 김대엽;주학수
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.147-155
    • /
    • 2003
  • 인터넷 인프라의 보급과 이용인구의 급속한 증가는 off-line을 통해서 물리적으로 제공받아 이용하던 다양한 정보와 자료, 그리고 디지탈 컨텐츠를 인터넷을 통해서 쉽고 빠르게 이용할 수 있는 서비스의 기반이 되고 있다. 그러나 인터넷 서비스를 통해서 제공되는 다양한 컨텐츠의 저작권 보호와 불법 복제 등과 같은 문제는 해당 사업의 발전을 저해하는 위험요소가 되고 있다. 이와 같은 문제를 해결하기 위한 방안으로 컨텐츠를 이용할 수 있는 정당한 자격을 소유한 사용자만이 해당 컨텐츠를 정상적으로 이용할 수 있도록 하는 접근제어(Access Control, AC) 기술이 연구되고 있다. 위성 방송에서 사용되고 있는 제한수신 시스템(Conditional Access System, CAS)과 인터넷 컨텐츠 서비스에 사용되고 있는 디지탈 저작권 관리 시스템(Distal Right Management System DRMS)은 현재 상용화되어 있는 AC의 대표적인 모델이라 할 수 있다. CAS와 DRMS는 지불 구조에 기반을 둔 형태(Payment Based Type, PBT)의 AC 기술이라 할 수 있다. 본 논문에서는 [5]에서 제시된 지불 구조에 독립적인 형태(Payment Free Type, PFT)의 AC를 위한 보안 체계를 살펴보고, 각각의 특징을 간략하게 정리한다. 또한 효과적인 운영을 위한 PRT 기반의 새로운 AC 구조를 제시한다.

권한상속제한 역할계층을 이용한 역할기반 위임 모델 (A Role-Based Delegation Model Using Role Hierarchy with Restricted Permission Inheritance)

  • 박종순;이영록;이형효;노봉남;조상래
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.129-138
    • /
    • 2003
  • 역할기반 접근통제모델은 기업의 다양한 조직체계를 반영할 수 있는 보안모델로 주목받고 있다. 기존의 역할기반 접근통제는 역할계층에 따라 하위역할에 배정된 모든 권한이 상위역할로 무조건 상속되는 특성으로 인해 상위역할에 배정된 사용자에게 권한이 집중되는 현상이 발생되어 권한 남용의 위험성을 내포하고 있다. 기업환경에서는 실제로 하위역찬에 배정된 모든 권한이 상위역할까지 상속될 필요가 없는 제한적 업무가 많으므로 기업환경에 적합한 역할기반 접근통제 연구가 필요하다. 본 논문에서는 하나의 역할을 업무특성과 권한상속 정도에 따라 여러 개의 부역할로 나누어 보안관리자가 권한상속을 쉽게 통제할 수 있도록 권한상속제한기능을 제공하는 역할계층 모델을 이용하여, 사용자간 위임과 역할간 위임이 이루어지는 역할기반 위임모델을 제안한다. 또한 제안된 모델과 기존의 모델을 비교 평가하여 타당성을 보인다.

미국과 캐나다의 거액전자지급결제제도 비교연구 - 미국의 Fedwire와 캐나다의 LVTS를 중심으로 - (A Comparative Assessment Between LVTS of Canada and Fedwire of America as a Wholesale Electronic Payment System)

  • 이병렬
    • 통상정보연구
    • /
    • 제19권1호
    • /
    • pp.43-63
    • /
    • 2017
  • 본 논문은 거액지급결제시스템인 캐나다의 LVTS와 미국의 Fedwire를 비교하여 연구하였다. 왜냐하면 양국은 국제결제은행(BIS) 지급결제제도위원회(CPSS)에 참가하고 있는 주요 14개국 중 동일한 북미경제권이며, LVTS와 Fedwire는 양국을 대표하는 거액지급결제시스템이기 때문이다. 연구의 결과, 양국의 시스템은 지급시스템의 제도적 기반과 지배구조, 참가방법, 지급지시의 착오, 위험관리정책 및 지급의 최종성과 효과가 다르다는 결론에 도달하였다. 또한 양 지급시스템의 연구를 통하여 한국의 지급결제시스템이 참여자들에게 인정받으면서 더욱 보편적인 시스템으로 발전하기 위한 정책적 시사점으로 다음과 같은 점을 제시하였다. 첫째, 소액과 거액이체시스템을 분리운영하고 있는 미국 및 캐나다와 다르게 한국은 통합시스템을 운영해왔다. 비록 연계결제망의 구축으로 10억원이상의 거액자금도 1회이체가 가능하게 되었으나 이를 통제할 수 있는 제도적 장치, 즉, 자금이체 주체별 및 금액별로 분리하여 참가자를 규율하는 것이 바람직하다. 둘째, 미국이나 캐나다에서 규정하고 있는 착오에 관한 명확한 정의 및 유형에 관하 규정이 한국의 제도에서는 명확한 명시가 없다. 참가자를 안정적으로 규율하기 위해서는 이를 별도로 규정할 필요가 있다. 마지막으로 이체규모에 제한이 사라진 만큼 참가기관에게 지급시스템 운영 기술력 확보, 적절한 비상시에 대비 백업자원 및 엄격한 보안 및 기술 요구조건 등을 추가하여 참가요건을 더욱 엄격히 요구할 필요가 있다.

  • PDF