• 제목/요약/키워드: Department of Security Service

검색결과 676건 처리시간 0.028초

해양경비 서비스 품질 개선을 위한 해양경비사 제도에 관한 연구 (A Study on the Marine Civil Guard Officer to Enhance the Quality of Maritime Security Services)

  • 진성용;이은방
    • 해양환경안전학회지
    • /
    • 제19권1호
    • /
    • pp.45-51
    • /
    • 2013
  • 해상 및 해안에서 공경비를 보조하고 민간경비수요에 부응하는 고품질 경비서비스를 제공할 수 있는 민간경비제도 도입을 위한 기초연구로 육상 민간경비업의 현황과 경비지도사 제도를 분석하였다. 또한 해양민간경비 대상영역 탐색과 해양경비 현황분석을 통하여 해양영역에 민간경비서비스 제도의 도입 필요성 및 해양경비의 특수성과 전문성을 도출하였다. 이를 바탕으로 해양경비 현장에서 중추적인 역할과 업무를 담당할 해양경비사 제도를 제안하고 효과적인 해양경비업무 수행에 필요한 해양경비사 자격 조건과 선발시험 과목을 구성하였으며, 경비현장의 실무능력 향상을 위한 교육 프로그램을 설계하였다. 해양경비법에 해양경비업 조항 신설을 제안하여 해양경찰이 해양민간경비를 감독하고 관리함으로써 공경비와 사경비의 시너지 효과 창출은 물론 해양경비산업의 건전한 발전과 국제경쟁력을 갖출 수 있는 기반을 마련하였다.

한국형 클라우드를 위한 정보보호 관리체계 평가 기준 (A Security Evaluation Criteria for Korean Cloud Computing Service)

  • 김기철;허옥;김승주
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.251-265
    • /
    • 2013
  • IT자원을 공유하여 서비스 형태로 제공하는 클라우드 컴퓨팅은 정보보호 이슈가 해결되지 않으면 활성화될 수 없다. 기업은 클라우드 컴퓨팅 서비스를 도입하여 정보통신 자원의 효율성을 극대화하고자 한다. 하지만 미국, 일본 등에 비해 국내에서 클라우드 컴퓨팅 서비스가 아직 활성화되지 못한 가장 큰 이유는 정보보호에 대한 신뢰가 부족하기 때문이다. 본 논문은 국내 외 클라우드 인증제도 및 가이드라인과 정보보호 관리체계 통제 항목을 비교 분석하여 한국형 클라우드를 위한 핵심 평가 기준 및 기존 정보보호 관리체계 통제 항목과의 중복성을 제거한 추가적인 평가 기준을 제안한다. 정보보호 관리체계 인증을 받은 클라우드 서비스 제공자는 추가 평가 기준만으로 중복되고 불필요한 인증 평가 작업을 최소화할 수 있다.

플랫폼의 소셜로그인 서비스(Authing Service): 보안과 편의 사이의 적절성 (Authing Service of Platform: Tradeoff between Information Security and Convenience)

  • 유은솔;김병조
    • 경영정보학연구
    • /
    • 제20권1호
    • /
    • pp.137-158
    • /
    • 2018
  • 소셜로그인 서비스(authing service)는 온라인 플랫폼들간의 연결을 더욱 용이하게 함으로써 온라인 플랫폼 생태계에 긍정적인 영향을 미치고 있다. 소비자들은 추가적인 로그인 없이 다른 플랫폼으로의 접근이 가능해졌으며 플랫폼들은 다른 플랫폼들로부터 잠정적인 소비자들을 유치할 수 있다는 점이 이점으로 작용한다. 하지만 보다 쉽게 다른 플랫폼에 접속할 수 있는 소셜로그인 서비스는 플랫폼 생태계의 보안을 취약하게 만들고 있다. 즉, 플랫폼들 간의 연결이 많아질수록 소비자들의 편의성은 높아지는 반면에 플랫폼의 보안은 취약해진다. 그러므로 본 연구는 소셜로그인 서비스의 편의성과 보안의 상반관계를 고려하여 플랫폼이 결정해야 하는 적절한 수준의 소셜로그인 서비스를 제시하였을 뿐만 아니라 소셜로그인 전략이 전체적인 플랫폼 생태계에 미치는 영향에 있어서는 게임이론법을 적용하여 분석하였다. 본 연구를 통해 제시한 결과는 다음과 같다. 첫째, 소비자들의 해킹에 대한 기대손실이 낮은 경우, 플랫폼 생태계 전반의 구성원 수는 증가하게 된다. 둘째, 소셜로그인 서비스에서 소비자가 증가할 경우, 연결된 플랫폼들(joint sites)은 소비자들로부터 더 많은 이익을 창출할 수가 있다. 마지막으로, 소비자들의 해킹에 대한 기대손실이 낮은 경우, 플랫폼 제공자들은 플랫폼의 보안과 관련된 노력이 필요하다. 본 연구에서 소셜로그인 서비스를 제공하는 플랫폼 기업들에 대한 연결성과 보안에 대한 방법을 제시하였고, 이외에 전체플랫폼을 분석, 관리하는 정책담당자에게 정책적인 방향을 제시하였다.

게임 서비스 침해유형에 따른 기술적 대응방안 연구 (The Study of Information Security Technologies for Security Incidents in Online Game Service)

  • 장항배;김경규;이시진
    • 경영정보학연구
    • /
    • 제9권3호
    • /
    • pp.83-98
    • /
    • 2007
  • 본 연구에서는 최근 급속한 속도로 발전하고 있는 게임 산업에 비하여 상대적으로 미진한 상태에 있는 게임 서비스에 관한 정보보호 기술 연구를 진행하였다. 연구수행을 위하여 현재 온라인으로 서비스되고 게임들을 대상으로 침해현황을 조사하여 이를 유형별로 분류하였다. 정리된 게임 서비스 침해유형에 따라 서비스 침해를 발생시키는 원인을 분석하여 이를 해결할 수 있는 기술적 방안을 설계한 다음 현재 제공되고 있는 게임 서비스로의 적용가능성을 검증하였다. 본 연구의 결과는 게임 서비스 보호를 위한 연구의 방향성을 제시함과 동시에 게임 서비스를 포함하는 일반 응용소프트웨어에 대한 정보보호 기술개발에도 적용될 수 있을 것으로 기대한다.

민간경비 경영자의 변혁적리더십이 구성원의 학습지향성 및 조직혁신 행동에 미치는 영향 (Effects of revolutional leadership of manager at private security service organization members learning directivity and organizational innovation behavior)

  • Kang, Minwan
    • 한국재난정보학회 논문집
    • /
    • 제10권2호
    • /
    • pp.264-273
    • /
    • 2014
  • 이 연구의 목적은 민간경비조직 경영자의 변혁적리더십이 구성원의 학습지향성 및 조직혁신행동에 미치는 영향을 규명하는데 있다. 이 연구에서 얻은 결론은 다음과 같다. 첫째, 민간경비 조직 경영자의 변혁적 리더십은 학습지향성에 영향을 미친다. 즉, 변혁적 리더십을 보일수록 학습지향성은 강화된다. 둘째, 민간경비 조직 경영자의 변혁적 리더십은 조직혁신행동에 영향을 미친다. 즉, 변혁적 리더십을 보일수록 조직혁신행동은 강화된다. 셋째, 민간경비 조직 경영자의 학습지향성은 조직혁신행동에 영향을 미친다. 즉, 학습지향성을 보일수록 조직혁신행동은 강화된다. 종합해보면, 민간경비 조직 경영자의 변혁적 리더십은 학습지향성을 통하여 조직혁신행동에 영향을 미치고 있음을 알 수 있다. 학습지향성은 변혁적 리더십과 조직혁신행동의 관계를 연결하는 중요한 변수라 할 수 있다.

Long-Term Container Allocation via Optimized Task Scheduling Through Deep Learning (OTS-DL) And High-Level Security

  • Muthakshi S;Mahesh K
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권4호
    • /
    • pp.1258-1275
    • /
    • 2023
  • Cloud computing is a new technology that has adapted to the traditional way of service providing. Service providers are responsible for managing the allocation of resources. Selecting suitable containers and bandwidth for job scheduling has been a challenging task for the service providers. There are several existing systems that have introduced many algorithms for resource allocation. To overcome these challenges, the proposed system introduces an Optimized Task Scheduling Algorithm with Deep Learning (OTS-DL). When a job is assigned to a Cloud Service Provider (CSP), the containers are allocated automatically. The article segregates the containers as' Long-Term Container (LTC)' and 'Short-Term Container (STC)' for resource allocation. The system leverages an 'Optimized Task Scheduling Algorithm' to maximize the resource utilisation that initially inquires for micro-task and macro-task dependencies. The bottleneck task is chosen and acted upon accordingly. Further, the system initializes a 'Deep Learning' (DL) for implementing all the progressive steps of job scheduling in the cloud. Further, to overcome container attacks and errors, the system formulates a Container Convergence (Fault Tolerance) theory with high-level security. The results demonstrate that the used optimization algorithm is more effective for implementing a complete resource allocation and solving the large-scale optimization problem of resource allocation and security issues.

Current Problems of Criminal Law Protection of Information Relations in the Border Sphere

  • Kushnir, Iryna;Kuryliuk, Yurii;Nikiforenko, Volodymyr;Stepanova, Yuliia;Kushnir, Yaroslav
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.171-176
    • /
    • 2021
  • The article considers some issues of criminal law protection of information relations. With the emergence of new types of threats to Ukraine's national security in the field of protection and defense of the state border, the issues of development and strengthening of information protection become especially important. Proper compliance with information legislation also depends on the established responsibility for its violation, which rests on certain provisions of the Criminal Code of Ukraine. It is stated that these norms are placed in different sections and do not have a proper systematization. The article singles out the subjects of information relations in the border area, which are subject to criminal law protection: persons who are not bound by stable relations with the SBGS (who cross the state border of Ukraine, etc.); persons who are members of the SBGS (servicemen and employees); SBGS as a public authority (official and secret information, information about the activities of the agency, its officials, etc.).

안전한 XaaS 구현을 위한 APT 공격 분석과 대응방안에 관한 연구 (Study on APT Penetration Analysis and Plan of Reaction for Secure XaaS)

  • 이선호;김대엽
    • 한국통신학회논문지
    • /
    • 제40권5호
    • /
    • pp.841-850
    • /
    • 2015
  • XaaS(Everything as a Service)는 사용자가 필요한 소프트웨어 컴포넌트를 네트워크를 통하여 제공하고, 사용자는 자신이 이용한 컴포넌트에 따라 과금을 지불하는 서비스이다. 일반적으로 XaaS는 클라우드 컴퓨팅의 일종으로 간주된다. 그러나 XaaS는 일반적으로 중앙의 서비스 사업자에 의하여 제공되기 때문에 다양한 해킹 공격의 목표가 되기 쉽다. 특히, XaaS가 APT (Advanced Persistent Threat) 공격의 목표가 된다면, XaaS 서비스 사업자뿐만 아니라 사용자들까지 심각한 위험에 노출될 수 있다. 현재 다양한 APT 공격 대응 방안이 제안되고 있으나, 보안 통제 측면에서 모든 요소를 고려하고 있지 못하다. 본 논문에서는 안전한 XaaS 운영을 위한 기술적, 정책적 요소를 고려한 보안 감사 방안을 제안한다.

DDoS attacks prevention in cloud computing through Transport Control protocol TCP using Round-Trip-Time RTT

  • Alibrahim, Thikra S;Hendaoui, Saloua
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.276-282
    • /
    • 2022
  • One of the most essential foundations upon which big institutions rely in delivering cloud computing and hosting services, as well as other kinds of multiple digital services, is the security of infrastructures for digital and information services throughout the world. Distributed denial-of-service (DDoS) assaults are one of the most common types of threats to networks and data centers. Denial of service attacks of all types operates on the premise of flooding the target with a massive volume of requests and data until it reaches a size bigger than the target's energy, at which point it collapses or goes out of service. where it takes advantage of a flaw in the Transport Control Protocol's transmitting and receiving (3-way Handshake) (TCP). The current study's major focus is on an architecture that stops DDoS attacks assaults by producing code for DDoS attacks using a cloud controller and calculating Round-Tripe Time (RTT).

클라우드 데이터센터로의 전환을 위한 보안요건 - N데이터센터를 중심으로 (A Study on the Security Requirement for Transforming Cloud Data Center : Focusing on N - Data Center)

  • 나종회;이재숙
    • 디지털융복합연구
    • /
    • 제12권11호
    • /
    • pp.299-307
    • /
    • 2014
  • N데이터센터는 정부부처를 대상으로 클라우드 컴퓨팅 서비스를 제공하는 '클라우드 컴퓨팅센터'로 변모를 꾀하고 있으며, 각 부처에 필요한 만큼 정보자원을 서비스 형태로 제공하는 'IT서비스 센터'로 탈바꿈 예정이다. N센터 8중의 보안체계 하에서 클라우드서비스가 이미 정부부처에 제공되고 있으며, 향후 보안을 전제조건으로 민간분야까지 확대할 계획이다. 따라서 보안은 민간분야와의 클라우드 확산에 있어 선결요건이며, 이의 체계적이고 효율적 추진을 위해서 클라우드 데이터 센터로서의 보안수준을 파악하고 적절한 방안을 제시할 필요가 있다. 본 연구에서는 이를 위해 선진 각국의 클라우드 데이터 센터의 보안 요건을 분석하고 클라우드 서비스 형태에 클라우드 컴퓨팅의 취약점을 파악하고, 선진 민간 클라우드 데이터 센터의 보안수준을 파악하고, 현행 N데이터센터 보안 수준과 선진 민간 클라우드 데이터센터와의 갭을 분석하여 보안관점에서 전환을 위한 요건을 제시하였다.