• 제목/요약/키워드: 정보취약

검색결과 4,367건 처리시간 0.034초

대학도서관 사서가 인식한 근거기반실무 지식의 영향 요인 (Perceived Knowledge of Evidence-Based Practice among University Librarians)

  • 김갑선
    • 한국도서관정보학회지
    • /
    • 제50권1호
    • /
    • pp.43-60
    • /
    • 2019
  • 본 연구의 목적은 대학도서관 사서가 인식한 근거기반실무의 지식 정도와 영향 요인을 파악하여 대학도서관의 경영과 사서직 발전에 기초자료를 제공하는데 있다. 본 연구에 응답한 대학도서관 사서의 근거기반실무 지식에서 유의한 차이가 나타난 변인은 연령, 교육정도, 고용유형, 직위, 학술지읽기, 학술대회 참여이었다. 이들의 근거기반실무 지식에 영향을 미치는 예측 요인은 교육정도, 학술지읽기로 나타났다. 또한, 근거기반실무 지식 중 근거의 비판적 평가와 실무적용 및 연구문헌 이해와 연구수행은 취약한 것으로 밝혀졌다. 대학도서관 사서의 근거기반실무 지식은 대학도서관과 사서직의 지속적 발전을 위한 혁신의 촉진요인이라고 간주할 수 있기 때문에 근거기반실무의 지식역량을 향상시킬 수 있도록 사서 개인의 노력 뿐 아니라 연구 관련 활동을 지원하는 조직단위, 도서관계, 학계차원의 지원과 정책이 필요하다.

전자기록의 출처확인 지원전략 (A Verification Strategy for the Origin of Electronic Records)

  • 송병호
    • 기록학연구
    • /
    • 제25호
    • /
    • pp.47-89
    • /
    • 2010
  • 전자기록을 잘 관리한다는 것은 결국 기록이 필요할 때 믿고 사용할 수 있도록 하려는 것이다. 전자기록은 진본성과 무결성면에서 취약점이 있고 현행 표준이나 방법들은 이에 대한 보완관리를 목적으로 해서 개발되었다. 그러나 전자기록은 진본성과 무결성을 독립적으로 고려하기 힘들므로 본 논문에서는 출처라는 개념을 도입하여, 출처확인이 우선 잘 이루어지는 지원 전략을 논의하였다. 이러한 측면에서 볼 때 현행 방식들은 검증 정보 수록 및 확인에 태만하며 장기검증에 문제가 있고 출처확인이 안되는 기록에 대한 대응책 마련이 미흡하다. 본 논문에서는 이러한 점을 개선하기 위하여한 출처확인에 필요한 요소들을 설명하고, 장기 검증이 가능하도록 전자기록보존포맷을 고정부와 변동부로 나누고 출처는 고정부에서만 확인하는 새로운 검증방법을 제안하며, 출처확인이 실패해서는 안되는 중요 기록물에 대하여 예방, 회피, 탐지복원 방안을 제시한다.

내부자 보안위협 분석을 통한 전자금융 이상거래 탐지 및 대응방안 연구 (Detecting Abnormalities in Fraud Detection System through the Analysis of Insider Security Threats)

  • 이재용;김인석
    • 한국전자거래학회지
    • /
    • 제23권4호
    • /
    • pp.153-169
    • /
    • 2018
  • 기존의 전자금융 이상거래 분석 및 탐지기술은 전자금융 업무시스템으로부터 발생된 대량의 전자금융 거래로그를 빅데이터 기반의 저장 공간으로 수집하고, 기존 고객의 거래패턴 프로 파일링 및 다양한 사고거래를 분석한 탐지룰을 이용하여 비정상적인 이상거래를 실시간 또는 준 실시간으로 탐지하고 있다. 하지만, 정작 피해금액 규모 및 사회적 파급효과가 큰 금융회사 내부자의 전자금융 부정접속 시도 및 내부 통제환경의 우회를 통한 전자금융 이용자의 중요정보 탈취와 같은 적극적인 분석은 제대로 이루어지지 못하고 있다. 이에 본 논문에서는 금융회사의 전자금융 보안프로그램에 대한 관리 실태를 분석하고, 관리상 취약점을 악용한 내부자의 보안통제 우회사고 가능성 도출한다. 또한, 이를 효율적으로 대응하기 위하여 기존 전자금융 이상거래탐지시스템에 더불어 내부자 위협모니터링과 연계한 포괄적인 전자금융 보안관리 환경을 제시하고자 한다.

흐름 전위에 기초한 자연 전위 탐사법의 원리 및 활용 (A Technical Review on Principles and Practices of Self-potential Method Based on Streaming Potential)

  • 송서영;남명진
    • 지구물리와물리탐사
    • /
    • 제21권4호
    • /
    • pp.231-243
    • /
    • 2018
  • 흐름 전위는 지하 공극 내 유체의 흐름에 의해 발생하는 자연 전위로 이러한 흐름 전위를 이용한 자연 전위 탐사는 유체 흐름 뿐만 아니라 지층 유체에 대한 정보도 파악할 수 있는 탐사법이다. 지하 매질과 유체 사이에 존재하는 전기 이중층과 같이 입자가 대전하고 있을 때 여러 원인에 의해 유체가 유동하여 발생하는 계면 동전기 현상 중 하나인 흐름 전위는, 발생 기작이 복잡하고 측정 전위 값이 비교적 작아 잡음에 취약하다는 어려움도 있지만 이를 이용한 자연전위 탐사는 인공적인 송신원이 없어 탐사가 용이할 뿐만 아니라 반복성도 좋기 때문에 지층 유체 모니터링 탐사에 적용이 확대되고 있다. 이 논문에서는 지금까지 흐름 전위의 발생 기작에 대한 연구와 지배 방정식들을 정리하여 설명한 뒤, 매질의 물리적 특성 변화에 따른 흐름 전위 반응 특성 및 다양한 국내외 유체 흐름 자연 전위 탐사의 사례 분석을 수행하였다. 이 기술보고에서는 흐름 전위에 대한 이해도를 높임과 동시에 적용 가능한 다양한 분야를 소개함으로써, 국내에서의 흐름 전위를 이용한 자연전위 탐사의 현장 적용 방안을 제시하고자 한다.

기술유출행위 군집화를 위한 탐색적 연구 (An Exploratory Study for Clustering of Technology Leakage Activitie)

  • 김재수;김자원;김정욱;최유림;장항배
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.3-9
    • /
    • 2019
  • 지속적으로 발생하는 기술 유출 사고에 대응하기 위하여 다양한 보안대책이 시행되고 있으나, 대부분의 보안 대책은 내 외부 사이의 경계선을 보안하는데 초점이 맞추어져 있다. 이는 외부로부터 발생하는 공격을 탐지하고 대응하기에 효과적이지만, 내부에서 발생하는 보안 사고에 취약한 실정이다. 본 연구에서는 효과적인 내부유출방지를 위해 사용자 행위정보 중 기술유출 행위에 해당하는 행위를 식별하고 기술유출 행위 탐지 항목을 설계하였다. 설계 방법으로는 선행연구 기반의 기존 기술유출 탐지 방법들을 분석하고, 기술유출 사고 사례를 기술유출 행위 관점에서 분석하여 기술유출 행위로 식별 가능한 탐지 항목들을 도출하였다. 도출한 기술유출 행위 탐지 항목은 통계적 검증을 통해 적합 타당성, 신뢰성을 모두 확보하였으며, 항목 간 상관분석을 통해 항목 간 연관 정도를 확인하였다. 본 연구의 결과물을 통하여 향후 선행연구와 유출경험 사고 사례 기반의 기술유출 시나리오 설계에 기반이 될 수 있을 것으로 기대된다.

사이버 공격과 정당방위의 당위성 (Cyber Attacks and Appropriateness of Self-Defense)

  • 신경수
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.21-28
    • /
    • 2019
  • 제4차 산업혁명 시대로 불리는 초연결-초지능 사회의 출현은 안보 환경의 새로운 변화를 가져왔다. ICT(정보통신기술) 융 복합 하이테크 기술이 전 방위적으로 도입되면서 현실 공간을 움직였던 사람 중심의 동력은 코드를 중심으로 한 사이버 공간으로 대체되고 있으며, 그 의존도는 계속 높아지고 있다. 하지만 이러한 기술적 변화는 역설적으로 우리 사회를 위협하는 또 다른 안보취약점으로 작용하고 있으며, 과학기술이 가져온 기회와 도전을 동시에 직면하며 사이버 방어체계를 구축해야 하는 당위성을 가져왔다. 이에 본 연구에서는 갈수록 지능화되고 대규모로 진화하고 있는 사이버 공격에 적극적으로 대응할 수 있는 이론적 근거로 정당방위 이론을 제시하였고, 이에 대한 자주적 사이버 안보전략 수립 방향으로 첫째, 사이버 안보법 제정의 필요성 둘째, 미국 등 사이버 강대국들과의 대응공조 체계 마련 셋째, 사이버 인력을 어떻게 양성할 것인가에 대한 방안 마련을 제언하였다.

빅데이터 분석을 활용한 GPS 전파교란 대응방안 (Big Data Analytics for Countermeasure System Against GPS Jamming)

  • 최영동;한경석
    • 한국항행학회논문지
    • /
    • 제23권4호
    • /
    • pp.296-301
    • /
    • 2019
  • 인공지능은 우리 실생활과 밀접하게 연관되어 다양한 분야에서 혁신을 주도하고 있다. 특히 인공지능을 보유한 이동수단으로서, 자율무인이동체의 연구가 활발하게 이루어지고 곧 실용화를 앞두고 있다. 자율자동차와 무인기 등이 스스로 경로를 설정하고 목적지까지 이동하기 위해서는 정확한 위치정보를 제공하는 항법장비가 필수적이다. 현재 운용되고 있는 이동수단들의 항법은 대부분 GPS에 의존하고 있다. 그러나 GPS는 외부 교란에 취약하다. 지난 2010년부터 북한은 수차례 GPS교란을 감행하여 우리 측에 이동통신, 항공기 운항 등에심각한 장애를 유발했다. 따라서 자율무인이동체의 안전성을 보장하고 교란으로 인한 피해를 방지하기 위해서는 신속한 상황판단과 대응이 요구된다. 본 논문에서는 빅데이터, 머신러닝 기술을 기반으로 John Boyd의 OODA LOOP Cycle(탐지-방향설정-결심-행동)을 적용한 조치방안 도출과 결심을 지원하는 GPS 전파교란 대응체계를 제시하였다.

과학소설의 서사적 추진력: 『완전사회』의 대안적 상상력을 중심으로 (Narrative Drive of Science Fiction: the Case of the Alternative Imagination of the Perfect Society)

  • 손나경
    • 융합정보논문지
    • /
    • 제9권6호
    • /
    • pp.130-139
    • /
    • 2019
  • 본 논문은 문윤성의 "완전사회"에서 볼 수 있는 과학소설 서사의 특성을 유토피아 문학에서 볼 수 있는 대안세계의 모습과 다르코 수빈이 정의한 과학소설의 인식적 낯섦이라는 측면과 관련하여 살펴보았다. 과학소설은 미래에 대한 문학이지만 또한 현실세계를 볼 수 있는 창이기도 하다. 본 논문은 작가 문윤성이 "완전사회"라는 과학소설을 통해 본인의 사회적 인식과 과학적 상상력을 어떻게 융합, 구현하는가를 살펴보았다. 한국 최초의 장편 과학소설로 평가되고 있는 문윤성의 "완전사회"는 20세기 후반 종말에 몰린 인류가 완전인간 우선구를 수면 장치를 통해 161년 후 여성만으로 구성된 진성사회에 깨어나게 한 것으로 시작된다. 본 소설은 여성만으로 이뤄진 대안세계를 그리고 있으며, 1960년대의 시대적 고민이라는 인식적 측면에서, 상상의 산물인 낯선 미래사회의 모습을 결합하였다는 점에서 과학소설의 인식적 낯섦의 특성을 보여주고 있다. 또한 양성으로 이뤄진 사회가 종말로 치닫게 되는 과정과 중앙 세계정부에 의해 운영되는 통제사회인 진성사회의 모습을 통해 비약적으로 발전하고 있는 현대 과학이 윤리적이고 인문적인 고려를 동반하지 않을 때 만들어 낼 수 있는 파국에 대해, 그리고 다름의 공존을 거부하고 일체성을 강조하는 폐쇄사회가 가질 수 있는 취약성에 대해 말하고 있음을 살펴보았다.

보안 위험성향 측정을 위한 프레임워크 개발에 관한 연구 (A Study on Developing Framework for Measuring of Security Risk Appetite)

  • 김기삼;박진상;김정덕
    • 디지털융복합연구
    • /
    • 제17권1호
    • /
    • pp.141-148
    • /
    • 2019
  • 디지털 기술의 발전으로 지능화 및 융합화가 가속화됨에 따라, 비즈니스 모델 및 인프라, 기술 등 여러 측면에서 기존 방식을 초월한 변화가 요구되고 있다. 변화된 비즈니스 환경에서는 다양한 보안 위험이 점증하고 있으며, 보안 위험관리의 중요성이 더욱 커지고 있다. 기존의 정보자산 기반의 위험관리에서 벗어나 비즈니스 중심의 위험관리가 대두되고 있는 시점에서 이를 위해서는 비즈니스 목표 달성을 위한 위험성향(Risk Appetite)을 파악하는 것이 필수적이며, 이는 추후 프로세스에서 발생하는 제반 의사결정 과정에 있어 판단 기준을 제공한다. 따라서 본 논문에서는 기존 위험성향 선행연구 분석 및 보호동기이론을 분석하여, 보안 위험성향 수준을 파악할 수 있는 프레임워크를 개발하였다. 또한 개발된 위험성향 프레임워크의 실무적 타당성을 검토하기 위해, 보안 위험관리 실무 전문가들로 구성된 자문위원회를 통해 적용가능성과 중요성을 검토하였다. 검토 결과, 재무, 운영, 기술, 평판, 컴플라이언스, 문화 6개의 보안 위험성향 고려 위험분야와 인지된 심각성, 인지된 취약성, 자기효능감, 반응효능감 4개의 요인이 보안 위험성향 측정을 위한 프레임워크 구성요소로서 타당한 것으로 검토되었다.

한미 연합연습 모의지원을 위한 다중 페더레이션 인터페이스 설계 및 효과분석 (Design and Effect Analysis of Confederation Interface for ROK-US Combined Exercises)

  • 원경찬;정석재
    • 한국산학기술학회논문지
    • /
    • 제19권12호
    • /
    • pp.498-506
    • /
    • 2018
  • 현재 연합연습은 미군 주도 하 단일 페더레이션으로 모의지원을 하고 있다. 그러나 전작권 전환 이후에는 자국의 보안정책과 정보보호 등의 이유로 현재의 단일 페더레이션에는 많은 제약사항들이 수반된다. 이러한 문제점으로부터 파생되는 다양한 문제점들을 극복하기 위한 방법으로 다중 페더레이션 구성의 필요성이 꾸준히 제기되고 있다. HLA(High Level Architecture) 규칙은 하나의 페더레이션에서 모든 페더레이트들이 같은 FOM(Federation Object Model)과 RTI(Run Time Infrastructure)를 사용하여야 한다. 현재의 단일 페더레이션에서는 이질의 FOM과 RTI를 적용하기에는 제한사항이 있다. 따라서 본 논문에서는 이질의 FOM과 RTI를 적용할 수 있는 연동 접속기(Confederation Interface)를 구현하여 전작권 전환 이후 현재의 단일 페더레이션 연동구조의 단점인 체계 구성의 확장성 미흡과 보안의 취약성을 극복할 수 있는 방법을 제시하고자 한다. 실제 연합연습 환경에서의 연동 시험결과, CI를 적용한 체계가 이질의 FOM과 RTI를 사용하여 다중 페더레이션을 구현 할 수 있었다. 결론적으로 CI를 통해 전작권 전환 이후 한국군이 주도할 수 있는 연합연습 모의체계 구축이 가능할 것으로 판단된다.