• 제목/요약/키워드: Computer Security Act

검색결과 66건 처리시간 0.026초

Analysis on Media Reports of the 「Security Services Industry Act」 Using News Big Data -Focusing on the Period from 1990 to 2021-

  • Cho, Cheol-Kyu;Park, Su-Hyeon
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권5호
    • /
    • pp.199-204
    • /
    • 2022
  • 이 연구의 목적은 경비업법에 대한 연구자들의 관점이 아닌 언론보도 빅데이터를 분석하여 경비업법에 대한 이해를 넓히고 다양한 현상들에 대한 의미를 살펴보는데 연구의 목적을 두고 있다. 연구방법은 우리니라의 범죄예방과 사회질서유지의 중요한 주체로써 경비업무의 대한 규정하고 있는 「경비업법」을 키워드로 검색하였다. 자료검색은 빅카인즈에서 제공가능한 1990년부터 2021년까지로 하였다. 또한 자료검색 기간동안의 구체적인 분석을 위해 정착기(1976~2001), 성장기-양적(2002~2012), 성장기-질적(2013~2021)로 구분하여 분석하였다 연구결과에 따른 경비업법의 언론보도 인식은 시대의 흐름에 따라 민간경비의 사회적 역할 및 중요성은 계속 강조되고 있다고 볼 수 있다. 그에 따른 민간경비의 시장성은 앞으로도 다양한 산업군과 결합되어 국민의 생명과 재산을 보호하는데 큰 역할을 할 것으로 판단된다. 하지만 경찰과 더불어 치안서비스를 제공하는 민간경비산업은 법적 규제 및 불법적인 문제들로 야기되는 다양한 사회적 이슈로 인해 민간경비산업의 발전을 저해하는 요소로 부각될 수 있기 때문에 거기에 따른 책임 및 역할을 더욱더 강화시킬 필요성이 제기된다.

미국 사이버보안 인력 양성 법·규정 분석을 통한 국내 법·규정 개선 방안 연구 (A Study on the Laws and Regulations in Korea through the Analysis of Cybersecurity Workforce Developing Laws and Regulations in U.S.)

  • 홍순좌;김준수
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.123-139
    • /
    • 2020
  • 1987년 컴퓨터보안법에서 연방기관 인력의 컴퓨터보안 인식 및 실무 훈련을 의무화한 것이 미국의 사이버보안 인력 양성 정책의 시작이라고 볼 수 있다. 법률 제·개정이 곤란한 경우, 인사관리처(OPM) 규정과 예산관리국(OMB) 회람 등을 통해 인력 양성 정책을 강화해왔다. GISRA 2000, FISMA 2002 법률이 10여 년간 사이버보안 인력 양성에 대한 중심 역할을 수행했다. 이후 기술 발전 및 정책적 보완 필요성으로 FISMA 2014를 제정하였으며, 사이버보안 인력에 대한 법률은 2차례에 걸쳐 제정하는 등 미국 연방기관에서 사이버보안 인력의 중요성이 더욱 증대되었다. 미국 사이버보안 인력 양성 법·규정 등의 검토·분석을 통해 인력양성의 핵심 비교 항목을 도출하여 우리나라의 법·규정과 비교하여 개선방안을 제시하고자 한다.

A Study on the Improvement of Aviation Security System for the Prevention of Terrorism in Aircraft - Focusing on the Prevention, Preparedness, Response and Punishment Regulations of the Aviation Security Act -

  • Moon, Hyeon-Cheol
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권4호
    • /
    • pp.189-195
    • /
    • 2020
  • 연인원 3천만 명이 넘은 한국인 해외 여행객이 항공기를 이용하고 있다. 탑승객 중 기내 불법행위자가 급증하면서, 항공기 테러에 대한 불안감도 가중 되고 있다. 이러한 항공기 테러는 많은 인명피해를 야기하므로 현재의 항공보안 시스템상의 문제점을 분석하고 그 대안을 제시하는 것이 연구의 목적이다. 연구의 방법론으로는 항공기 테러의 현황과 현행 항공관련 법령과 테러방지법 등의 관련 규정들과 선행연구들을 검토하는 문헌적 연구방법론을 택하였다. 연구내용은 항공보안법과 테러방지법과 긴밀히 공조되지 못함과, 항공보안 인력양성의 문제점, 항공기 파손, 납치죄 등에 대한 처벌상의 문제점 등을 분석하였다. 연구의 결론으로는 공항에서의 위험화물과 기내 불법행위와 테러 위험 인물들을 사전에 찾아내는 보안업무, 항공기에 탑승하는 보안요원, 외사경찰, 정보기관 등의 역할과 개선방안, 처벌규정의 개선 및 법적인 사각지대와 흠결을 보완하는 대안을 제시하여 항공기 테러 방지를 통 한 항공보안 체계를 제시하였다. 시사점은 항공교통이 증가하는 현대 사회에서 항공보안을 위한 정책 수립과 개선입법에 활용 될 것이라고 전망된다.

주택임대차보호법상 최우선변제권에 대한 개선방안 (The Improvements of Preferred Right on the Housing Lease Protection Act)

  • 박종렬;정순형
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권8호
    • /
    • pp.135-144
    • /
    • 2012
  • 주택임대차보호법 제8조1항에서 인정하고 있는 최우선변제권은 임차주택에 대하여 임차보증금이 일정금액이하인 소액 임차인의 경우에는 보증금 중 일정액을 선순위 조세채권 및 담보물권자 보다 우선하여 경매절차에서 우선 변제 받을 수 있는 권리로서 임차인 중 특별히 보호가 필요한 무주택 서민들을 위하여 기존의 사법질서를 무시하고 담보물권자들의 이익을 해치면서까지 인정되는 법정담보 권리이다. 그러나 최우선변제권은 법이 예상하고 있는 무주택 서민들의 주거생활의 안정을 기하는 순기능도 가지고 있지만 반면에 법이 인정한 특혜적인 보호를 악용하여 경매절차상 여러 이해관계인들에게 피해를 야기하는 역기능도 적지 않는바, 이에 대한 개선방안을 본 연구에서 제시하고자 한다.

MyData Personal Data Store Model(PDS) to Enhance Information Security for Guarantee the Self-determination rights

  • Min, Seong-hyun;Son, Kyung-ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.587-608
    • /
    • 2022
  • The European Union recently established the General Data Protection Regulation (GDPR) for secure data use and personal information protection. Inspired by this, South Korea revised their Personal Information Protection Act, the Act on Promotion of Information and Communications Network Utilization and Information Protection, and the Credit Information Use and Protection Act, collectively known as the "Three Data Bills," which prescribe safe personal information use based on pseudonymous data processing. Based on these bills, the personal data store (PDS) has received attention because it utilizes the MyData service, which actively manages and controls personal information based on the approval of individuals, and it practically ensures their rights to informational self-determination. Various types of PDS models have been developed by several countries (e.g., the US, Europe, and Japan) and global platform firms. The South Korean government has now initiated MyData service projects for personal information use in the financial field, focusing on personal credit information management. There is also a need to verify the efficacy of this service in diverse fields (e.g., medical). However, despite the increased attention, existing MyData models and frameworks do not satisfy security requirements of ensured traceability, transparency, and distributed authentication for personal information use. This study analyzes primary PDS models and compares them to an internationally standardized framework for personal information security with guidelines on MyData so that a proper PDS model can be proposed for South Korea.

Design of an IOT System based on Face Recognition Technology using ESP32-CAM

  • Mahmoud, Ines;Saidi, Imen;bouzazi, Chadi
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.1-6
    • /
    • 2022
  • In this paper, we will present the realization of a facial recognition system using the ESP32-CAM board controlled by an Arduino board. The goal is to monitor a remote location in real time via a camera that is integrated into the ESP32 IOT board. The acquired images will be recorded on a memory card and at the same time transmitted to a pc (a web server). The development of this remote monitoring system is to create an alternative between security, reception, and transmission of information to act accordingly. The simulation results of our proposed application of the facial recognition domain are very efficient and satisfying in real time.

스마트그리드 개인정보보호법제 개선 (Legislative Reform of Smart Grid Privacy Act)

  • 이동혁;박남제
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.415-423
    • /
    • 2016
  • 스마트그리드 시스템은 전력공급자와 소비자간 실시간 정보 교환이 가능함으로써 많은 편리성을 가져다 준다. 그러나 사용자의 개인정보 노출에 대한 위험성은 항시 존재한다. 스마트그리드 환경의 특성에 따라, 기존과 같이 개인정보의 라이프사이클에 따른 개인정보 노출의 위협 뿐만 아니라 에너지 소비 패턴 분석 등에 따른 다양한 정보도 함께 노출될 우려가 크다. 본 논문에서는 현행 스마트그리드의 개인정보보호 관련 법제를 분석하고, 이에 대한 개선안을 제시하고자 한다.

Bankruptcy Protection Law in US With Focus on The Bankruptcy Abuse Prevention And Consumer Act Of 2005

  • Alharthi, Saud Hamoud
    • International Journal of Computer Science & Network Security
    • /
    • 제22권5호
    • /
    • pp.215-219
    • /
    • 2022
  • Bankruptcy is one of the major areas that have attracted the interest of many researchers in the American system, particularly in terms of the laws that oversee it. It provides a plan of reorganization that enables the debtor or the proprietor to discharge liabilities to the creditors through dividing the assets to settle debts. This activity is carried out under supervision to fairly protect the interests of the creditors. Bankruptcy protection systems are dynamic and complex in nature, in line with the economic sector, ensuring the protection of affected individuals from falling into huge losses. Some bankruptcy procedures give the debtor the opportunity to stay in operation or business activity and benefit from revenues until the debt is settled. This law allows some debtors to be relived from any financial burden after the distribution of assets, even if the debt is not paid in full. In light of the above information, this research paper seeks to explore the nature of the complexity of bankruptcy protection laws, their characteristics, and the justice system that regulate them. It also sheds more light on the decision-making powers on bankruptcy cases. There are specialized courts that cover bankruptcy cases located in district courts in every state.

Biometric-based key management for satisfying patient's control over health information in the HIPAA regulations

  • Bui, Quy-Anh;Lee, Wei-Bin;Lee, Jung-San;Wu, Hsiao-Ling;Liu, Jo-Yun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.437-454
    • /
    • 2020
  • According to the privacy regulations of the health insurance portability and accountability act (HIPAA), patients' control over electronic health data is one of the major concern issues. Currently, remote access authorization is considered as the best solution to guarantee the patients' control over their health data. In this paper, a new biometric-based key management scheme is proposed to facilitate remote access authorization anytime and anywhere. First, patients and doctors can use their biometric information to verify the authenticity of communication partners through real-time video communication technology. Second, a safety channel is provided in delivering their access authorization and secret data between patient and doctor. In the designed scheme, the user's public key is authenticated by the corresponding biometric information without the help of public key infrastructure (PKI). Therefore, our proposed scheme does not have the costs of certificate storage, certificate delivery, and certificate revocation. In addition, the implementation time of our proposed system can be significantly reduced.

Trust based Mutual Authentication Mechanism for Cloud Computing

  • Mandeeep Kaur;Prachi Garg
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.81-90
    • /
    • 2023
  • Cloud computing is an emerging business model popularized during the last few years by the IT industry. Providing "Everything as a Service" has shifted many organizations to choose cloud-based services. However, some companies still fear shifting their data to the cloud due to issues related to the security and privacy. The paper suggests a novel Trust based Mutual Authentication Mechanism using Secret P-box based Mutual Authentication Mechanism (TbMAM-SPb) on the criticality of information. It uses a particular passcodes from one of the secret P-box to act as challenge to one party. The response is another passcode from other P-box. The mechanism is designed in a way that the response given by a party to a challenge is itself a new challenge for the other party. Access to data is provided after ensuring certain number of correct challenge-responses. The complexity can be dynamically updated on basis of criticality of the information and trust factor between the two parties. The communication is encrypted and time-stamped to avoid interceptions and reuse. Overall, it is good authentication mechanism without the use of expensive devices and participation of a trusted third party.