• Title/Summary/Keyword: 사회적 위협

Search Result 670, Processing Time 0.03 seconds

Research on Cyber-terrorism preparation scheme (사이버테러 대응방안에 관한 연구)

  • Kim, Yeon Jun;Kim, Sang Jin
    • Convergence Security Journal
    • /
    • v.16 no.3_2
    • /
    • pp.33-42
    • /
    • 2016
  • While evolving information-oriented society provides a lot of benefits to the human life, new types of threats have been increasing. Particularly, cyber terrorism, happen on the network that is composed of a computer system and information communication network, and the mean and scale of damage has reached a serious level. In other words, it is hard to locate cyber terror since it occurs in the virtual space, not in the real world, so identifying "Who is attacking?" (Non-visibility, non-formulas), or "Where the attack takes place?" (trans-nation) are hard. Hackers, individuals or even a small group of people, who carried out the cyber terror are posing new threats that could intimidate national security and the pace and magnitude of threats keep evolving. Scale and capability of North Korea's cyber terrorism are assessed as world-class level. Recently, North Korea is focusing on strengthen their cyber terrorism force. So improving a response system for cyber terror is a key necessity as North Korea's has emerged as a direct threat to South Korean security. Therefore, Korea has to redeem both legal and institutional systems immediately to perform as a unified control tower for preemptive response to cyber terrors arise from North Korea and neighboring countries.

Implementation of File Security Module Using on Windows (윈도우즈 기반 파일 보안 모듈 설계 및 구현)

  • Sung Kyung;Yoon Ho-gun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.2 s.34
    • /
    • pp.105-112
    • /
    • 2005
  • As the development of information telecommunication technology and thus the information sharing and opening is accelerated, If system is exposed to various threatener and the avrious security incident is rasing its head with social problem. As countermeasure, to protect safely and prepare in the attack for a system from a be latent security threat, various security systems are been using such as IDS, Firewall, VPN etc.. But, expertise or expert is required to handle security system. The module, implemented in this paper, is based on Windows XP, like Linux and Unix, and has effect integrity and non-repudiation for a file.

  • PDF

Implementation of file Access Control Module Using on Windows XP (윈도우 XP 기반의 파일 정책 모듈 설계 및 구현)

  • 성경
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.6
    • /
    • pp.1204-1211
    • /
    • 2004
  • As the development of information telecommunication technology and thus the information sharing and opening is accelerated, f system is exposed to various threatener and the avrious security incident is rasing its head with social problem. As countermeasure, to protect safely and prepare in the attack for a system from a be latent security threat, various security systems are been using such as IDS, Firewall, VPN etc.. But, expertise or expert is required to handle security system. The module, implemented in this paper, is based on Windows XP, like Linux and Unix, and has effect integrity and non-repudiation for a file.

A study on overcoming the prospect of North Korea's fourth-generation war threats : Focusing on the Homeland Defense Reservists (북한의 제4세대전쟁 위협전망과 극복방안 연구: 향토예비군 운용 개선을 중심으로)

  • Kim, Yeon Jun
    • Convergence Security Journal
    • /
    • v.16 no.6_1
    • /
    • pp.3-13
    • /
    • 2016
  • We take it for granted that strong sides defeat weaker counterparts, while predicting the outcome of the battles. But in modern war, we can find plenty of evidence that weak sides won against the strong. This phenomenon can be understood logically by the fourth-generation war theory. the North Korean does not give up its unification strategy, which is unification by force, even though its inferior power. It is continuing various political, social and military levels of provocations toward both the international community and South Korea. Recently, North Korea did nuclear test, launched ICBM test, provoked the DMZ, and expecting to continue the provocations of the fourth-generation war level. We have to understand the nature of North Korea's fourth-generation war threats and provocations that it is focusing on. Based on this, have a new understanding of the value of the Homeland Defense Reservists as fundamental measures as the fourth-generation war threat and supplement related systems. We can firmly refuse the balance of power and power shift of the Korean Peninsula through improved Homeland Defense Reservists. As the expected North Korea's the fourth-generation war threats, our Homeland Defense Reservists is a firm will of conduct war, and political-social-economic-military means, it is possible to display as the best alternative.

Phase of Nurse-Patient Relationships (인간관계 - 간호에 있어서의)

  • Yoo Kyung Za
    • The Korean Nurse
    • /
    • v.6 no.5 s.31
    • /
    • pp.92-100
    • /
    • 1967
  • Nursing Process의 일련의 합목적적인 성격을 평가할 때 간호계획은 환자의 질병을 자신의 중대한 학습경험으로 만듣는데 필요한 단계를 포함하도록 할 수 있다. 환자 자신의 경험의 의미를 이해한다는 것은 nursing이 교육적이고 치료적이며 또 성숙시키는 힘으로써 기능을 하다록 하기 위해 필요한 것이다. 환자의 곤란(질병등)에 대한 초기의 연상은 분화되고 문제에 포함된 모든 요인들을 정리하고 확대시킬 필요가 있다. 왜냐하면 이들은 환자와 그의 목표에 지대한 영향을 미치기 때문이다. 문제에 대한 태도를 분명히 한다는 것은 새로운 환경의 도전에 의해 재생된 과거와 또는 새로운 욕구와 감정의 표현을 가져온다. 늘 풍부하고도 무조건적인 보살핌을 주는 보조자를 상징하는 nurse와의 동일시는 필요하다고 느끼는 욕구와 자기를 위협하는 문제를 처리하는 한 방편이 된다. 초기의 욕구가 처리되면 이들 욕구는 더욱 성장하여 더 성숙한 욕구가 다시 생기게 된다. 환경이 제시하는 것을 철저히 이용한다는 것은 문제에 대한 새로운 분화를 가져오며 인간관계의 기술을 개선시킨다. 개인적 노력을 통해 새로운 목표는 실현될 수 있다. 병원 환경에서 사회 생활에로 참여하는 것은 N-P relationship의 해결을 필요로 하고 새로운 사회적 상호 의존 관계를 위해 인격의 강화가 필요하다. 환경적 결핍 위에 resolution이 일어났을 때는 환자의 육구는 강화되고 전체적 경험의 동정이 제한된다.

  • PDF

On the administrative security approaches against spear phishing attacks (스피어 피싱 대응을 위한 관리적 보안대책에 의한 접근)

  • Sohn, Yu-Seung;Nam, Kil-Hyun;Goh, Sung-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.12
    • /
    • pp.2753-2762
    • /
    • 2013
  • Recently the paradigm of cyber attacks is changing due to the information security technology improvement. The cyber attack that uses the social engineering and targets the end users has been increasing as the organization's systems and networks security controls have been tightened. The 91% of APT(Advanced Persistent Threat) which targets an enterprise or a government agency to get the important data and disable the critical service starts with the spear phishing email. In this paper, we analysed the security threats and characteristics of the spear phishing in detail and explained why the technical solutions are not enough to prevent spear phishing attacks. Therefore, we proposed the administrative prevention methods for the spear phishing attack.

A Study on the National Response and the Control of International Law on the Marine Pollution caused by Dumping of Wastes at Sea (폐기물 해양투기에 관한 국제적 규제 및 우리나라의 대응방안)

  • Yeo, Sook-Kyung;Lee, Yun-Cheol
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • v.2
    • /
    • pp.33-35
    • /
    • 2006
  • 과거 해양이 무한한 정화능력을 가진 장소로 오판하여 산업사회 이후로 육상의 폐기물을 해양에 투기하였으나, 현재에는 모두 그 그러한 행위가 우리의 해양환경을 위협하는 오염원이라는 것에 대해서 아무도 이의를 제기하지 않는다. 국제적으로 해양투기를 금지하고, 또 필리핀, 일본, 우리나라를 제외하고는 공식적으로 모든 나라가 해양투기를 금지하고 있다. 일본은 2007년부터 전면금지, 필리핀은 개발도상국임을 고려할 때 우리나라의 해양투기는 심각하게 고려해야할 문제인 것이다. 다행히 국가와 국민 모두가 해양투기의 심각성을 알고 이에 대처하기 위하여 제도적, 사회적, 문화적으로 다각도로 노력하고 있는 것은 알고 있지만, 이 문제는 국가가 주도적으로 나서서 해결해 나가야 하는 것인 만큼 지금보다 더 적극적인 자세로 규제하고, 관련한 문제들을 해결하기 위하여 노력해야 한다.

  • PDF

정보보호관리체계 인증 제도 소개 및 추진 방향

  • 장상수;김학범;이홍섭
    • Review of KIISC
    • /
    • v.11 no.3
    • /
    • pp.1-15
    • /
    • 2001
  • 인터넷이 급속하게 확산되면서 그 동안 오프라인 환경에서만 가능하던 많은 일들을 사이버 상에서도 가능하게 해 준 반면에 해킹이나 바이러스 등 새로운 보안위협도 증가하게 되었다. 이제까지 국내기업이나 기관의 정보보호에 대한 투자는 기술적인 대응책 위주로 진행되어 왔으나 정보보호 관련 사고는 여전히 증가세를 보이고 있다. 이것은 기술적 대응만으로는 정보보호 관련 사고를 줄일 수 없다는 것을 나타내는 것이다. 최근 기업이나 조직에서는 산발적인 보안관리에서 종합적이고 체계적인 정보보호관리체계가 요구되고 있으며 이용자 보호 및 B2B, B2C간 전자상거래에 의한 상호 안전성, 신뢰성 등 사회적 요청과 전자정부 구현, 지식정보화 사회 기반 조성을 위한 국가적 요청 등 정보 보호관리에 관하여 제3자에 의한 독립적이고 객관적인 점검 및 평가를 통하여 적정 여부를 확인시켜주는 인증제도의 필요성이 대두되고 있다. 본 고에서는 국내외 정보보호관리체계 인증 제도의 동향 및 국내 실정에 맞는 바람직한 인 증제도 추진 방향과 향후 발전 방향에 대하여 살펴보고자 한다.

  • PDF

The Analysis for Cyber Security Threats in Remote Working Environment (원격근무 환경에서의 사이버 보안 위협 분석)

  • Kim, So Yeon;Ha, Yeong Min;Kim, Sung Yul;Chol, Sang Yong;Lee, Jong-Rak
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.97-98
    • /
    • 2020
  • 코로나19의 확산은 기업의 근무환경에 변화를 가져오고 있다. 최신 IT기술을 활용한 재택근무, 이동원격근무, 원격근무센터와 같은 원격근무가 대표적인 사례이다. 하지만 원격근무는 특성상 기업의 보안정책의 적용범위를 벗어나 사이버위협에 상대적으로 더 많은 노출을 동반한다. 본 논문에서는 최근 국제사회에 대규모 확산이 일어나고 있는 코로나19와 같은 감염병 확산의 영향 또는 조직의 필요에 의해 정보통신기술을 기반으로 원격근무로의 근무형태로 전환하려는 기업이나 기관 등에서 보다 안전한 근무환경을 구추하기 위한 방법의 하나로 원격근무에 대한 위협 및 위험을 분석한다. 분석결과를 활용하여 조직의 보안담당자는 안전한 보안체계를 구축하기 위한 솔루션 선택에 도움을 줄 수 있을 것으로 기대한다.

  • PDF

A Study on the Feasibility of Developing a Nationwide Cyber Risk Management System utilizing Social-Science Analytic Theories (사회과학적 위기관리이론을 활용한 국가사이버안보 평가체계 구축 가능성 고찰)

  • 이상호
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.259-265
    • /
    • 2004
  • Since the 2003.1.25 Internet Crisis, the government has been looking at a number of options to strengthen national cyber-security/crisis management capability to guard against ever increasing threat of cyber-war and terror. Thus, the focus of this study was to explorer new ways of developing a comprehensive cyber-security/crisis management system, in particular by combining modern social-science analytic theories. As a result, although there has to be more in-depth researches into incorporating advanced techniques to generate more detailed and object-specific indexes and protocols, the use of 'event data system,' which has been widely utilized in many recent social science researches to assess a wide-range of socio-political risks and crises, could be adopted as a basis for a comprehensive nationwide cyber-risk management system.

  • PDF