• 제목/요약/키워드: Industrial Security Activities

검색결과 90건 처리시간 0.024초

보안교육과 보안관리 역량의 상관관계 분석: 인가된 내부자 기밀유출사례를 중심으로 (An Analysis of Relationship between Industry Security Education and Capability: Case Centric on Insider Leakage)

  • 이치석;김양훈
    • 한국전자거래학회지
    • /
    • 제20권2호
    • /
    • pp.27-36
    • /
    • 2015
  • 국가 상대로 한 국가기밀유출과 더불어 최근 산업 기술유출은 점점 늘어가고 유출의 범위가 기술유출 중심에서 정보통신, 전기전자, 방위산업, 전략물자 불법수출, 외국의 경제 질서교란, 지식재산침해 등 신 경제안보 분야로 다양화되는 추세로 유출 피해는 유출된 기업에 피해를 줄 뿐만 아니라 국가의 이익과 국내 산업 전반에 영향을 끼칠 수 있다. 국가정보원 산업기밀 보호센터 통계에 따르면, 기술유출의 주된 원인은 해킹과 악성코드와 같이 외부에 의한 것뿐 아니라 전 현직직원 등 내부유출이 약 80%를 차지하며, 협력업체 의한 기술유출이 뒤를 이어 금전유혹과 개인의 이익으로 인한 기술유출이 계속해서 꾸준히 증가하고 있다. 그러나 그간의 연구들은 핵심자산 유출을 방지하기 위하여 기업의 보안역량을 측정하거나, 관리를 위한 측정지표를 개발하는 연구가 주를 이루고 있었으며, 가장 핵심이 되는 기업구성원들의 보안활동에 대한 기초연구가 미흡한 상황이다. 따라서, 본 연구에서는 보안 활동에 가장 기초가 되는 보안교육이 기업의 보안역량에 미치는 영향에 대해 분석하였다. 그 결과, 보안교육은 보안역량에 양(+)의 상관관계를 나타내는 것으로 분석되었다.

Transaction Mining for Fraud Detection in ERP Systems

  • Khan, Roheena;Corney, Malcolm;Clark, Andrew;Mohay, George
    • Industrial Engineering and Management Systems
    • /
    • 제9권2호
    • /
    • pp.141-156
    • /
    • 2010
  • Despite all attempts to prevent fraud, it continues to be a major threat to industry and government. Traditionally, organizations have focused on fraud prevention rather than detection, to combat fraud. In this paper we present a role mining inspired approach to represent user behaviour in Enterprise Resource Planning (ERP) systems, primarily aimed at detecting opportunities to commit fraud or potentially suspicious activities. We have adapted an approach which uses set theory to create transaction profiles based on analysis of user activity records. Based on these transaction profiles, we propose a set of (1) anomaly types to detect potentially suspicious user behaviour, and (2) scenarios to identify inadequate segregation of duties in an ERP environment. In addition, we present two algorithms to construct a directed acyclic graph to represent relationships between transaction profiles. Experiments were conducted using a real dataset obtained from a teaching environment and a demonstration dataset, both using SAP R/3, presently the predominant ERP system. The results of this empirical research demonstrate the effectiveness of the proposed approach.

산업기술의 해외유출행위에 대한 간첩죄 처벌 타당성 연구 (A Study on the Feasibility of the Espionage Charges for the Industrial Technology Divulgence)

  • 김항곤;이창무
    • 시큐리티연구
    • /
    • 제57호
    • /
    • pp.253-275
    • /
    • 2018
  • 세계는 지금 20세기 중반이후 군사력 위주의 안보개념보다는 경제안보가 국가안보개념으로 문제화되고 있고, 각국의 정보기관들은 자국이익을 위해 경제정보수집에 나서는 한편, 미국은 '경제 스파이법'(1996년), 우리나라의 경우는 '산업기술의 유출방지 및 보호에 관한 법률'(2006년)을 제정하여 산업스파이의 규제 및 색출활동에 적극 대응하고 있다. 우리나라에서도 형법개정을 통해 산업스파이활동을 국가안보를 위협하는 간첩죄로 처벌하려 하는데, 산기법상 15년 이하의 징역 또는 15억원 이하의 벌금으로 처벌하는 규정에서 형법상 간첩죄로 사형, 무기 또는 5~7년 이상의 징역으로 강력하게 처벌하려고 하는 것이 적절한지에 대한 검토가 필요하다. 선진외국에서 처음부터 '적국'이 아닌 '외국'을 대상으로 형법상 간첩죄를 규정하고 있으면서도 경제관련 특별법으로 산업스파이활동을 규제하듯이, 우리나라가 형법개정을 통해서 간첩죄로 처벌하여 산업스파이활동을 처벌하고, 이를 통해 예방하고자 하는 것은 산업계에 국가가 지나치게 개입하여 산업의 자율성을 해치는 부작용을 초래할 여지가 있고, 또한 현행 형법상 간첩죄로 의율하여 사형, 무기 또는 7년 이상의 징역으로 처벌하는 것은 지나친 확대해석을 통한 법적용으로서 경제활동을 위축시킬 우려가 크기 때문에, 현행 산기법 등 경제 관련법을 개정하여 산업기술 보호와 국가안보 목적을 달성하는 것이 바람직하다고 생각한다.

Management of Innovation and Investment Activities of Enterprises in the Conditions of Digitalization to Increase Their Competitiveness in the International Market

  • Kravchuk, Nataliia;Rusinova, Olha;Desyatov, Tymofii;Lapshyn, Ihor;Alnuaimi, Ali Juma Ali Sallam
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.335-343
    • /
    • 2022
  • The article analyzes the features of innovation and investment activities of enterprises in the context of digitalization to increase their competitiveness in the international market. Ukraine's position on the Global Innovation Index is assessed. The interrelation of management functions in the context of innovation and investment activities of enterprises is substantiated. The structure of sources of financing of innovative activity of industrial enterprises is analyzed. Trends in changes in the volume of foreign direct investment and capital investment in Ukraine are assessed. It is determined that the level of innovative development of enterprises is determined by the level of their investment support, which is determined by the level of their investment attractiveness. The components of the strategy of investment attractiveness of enterprises are outlined. Determining factors in the implementation of innovation and investment policy of enterprises are identified and the main stages that should include the processes of managing innovation and investment activities of enterprises in the context of digitalization.

토픽모델링 분석 기법을 활용한 국내외 금융보안 분야 연구동향 분석 (Analysis of Domestic and Foreign Financial Security Research Activities and Trends through Topic Modeling Analysis)

  • 채호근;이기현;이주연
    • 한국산업정보학회논문지
    • /
    • 제26권1호
    • /
    • pp.83-95
    • /
    • 2021
  • 본 연구에서는 금융보안 분야의 핵심 연구분야를 도출하고, 방향성을 제시하기 위하여 토픽모델링을 통해 국내외 주요 연구 동향 비교분석을 수행하였다. 이를 위해, 학술저널에서 국내외 논문 데이터를 수집하였으며 LDA 분석을 통해 금융보안 관련 주요 연구분야를 1차 추출하였다. 이후 주요 연구분야의 시계열 선형회귀 분석을 통해 Hot & Cold 토픽을 도출하였다. 분석결과 국내의 경우 유망연구 분야로는 정부의 정책적 이슈와 개인정보 및 공인인증 관련 연구가 도출되었으며, 국외의 경우 암호 프로토콜과 양자보안 등 고도의 보안 시스템 개발을 위한 관련 연구가 도출되었다. 최근 국내에서도 공인인증 폐지함에 따라 다양한 보안기술의 적용이 가능해지고, 이를 위한 유망연구 분야의 변화가 예상된다. 이에 본 연구의 결과물이 국내 금융보안 분야의 성공적 로드맵 수립 및 개발에 기여될 수 있기를 기대한다.

중요도-수행도 분석을 이용한 개인정보 보호기술 표준화 추진전략 (Decision Making on Standardization Strategy for Personal Information Security Using Importance-Performance Analysis)

  • 구경철;우훈식;조인준
    • 산업경영시스템학회지
    • /
    • 제33권4호
    • /
    • pp.145-152
    • /
    • 2010
  • Under limited resources such as budgets and experts, it is necessary to make decisions for promotion strategy of standardization work items in Information and Communication Technologies (ICTs). This paper focuses on a method of setting standardization promotion strategies for each item of personal information security standardization. As a decision making tool, the Importance Performance Anaysis (IPA) is applied and analyzed to the decision processes. The results are showed and illustrated for useful inputs to practical policy making in the field of standardization activities.

윈도우 운영체제 상의 사용자 행위 추적에 관한 연구 (A Study on System Tracing User Activities in the Windows Operating System)

  • 정창성;김영찬
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.101-114
    • /
    • 2011
  • 산업스파이 및 악의적인 내부 이용자에 의한 기업 내부 핵심 정보유출 사건이 증대되고 있는 현실을 반영하듯, 감사 및 로그 보안기술의 중요성이 한층 부각되고 있는 것이 현실이다. 본 논문에서는 기업의 중요 정보를 처리하는 운영체제에 접속한 사용자에 대한 행위를 면밀히 감시 및 분석하여, SOX 법안에서 요구하는 수준의 기업 내부통제를 위한 세션로깅시스템을 제안한다. 본 논문에서 제안하는 시스템은 운영체제에 접속한 사용자의 불법적인 행위를 모니터링하고, 그 행위 과정의 세부 로그를 통해 명확한 증거를 제시할 수 있도록 하고 있다. 이를 위해 논문에서 제안한 별도의 여러 서비스를 추가하여 운영체제를 변경하는데, 이러한 서비스는 기존의 운영체제가 제공하는 인터페이스를 이용하면서 접근을 제어하고 로그를 획득하기 위한 기능을 추가적으로 제공한다. 서버에 접속한 관리자 및 사용자의 행위에 대한 세션 로그를 중앙 집중적으로 저장, 관리하고 해당 로그에 대한 검색 및 조회 기능을 제공할 수 있도록 하여, SOX 법안에서 요구하는 수준의 기업 내부통제를 위한 컴퓨터 포렌식 시스템 및 로그 기술을 제안한다.

토픽모델링과 사회연결망 분석을 통한 우리나라 유엔 평화유지활동 동향 탐색 (Exploring trends in U.N. Peacekeeping Activities in Korea through Topic Modeling and Social Network Analysis)

  • 정동현;김찬송;이강민;배소은;서연;설현주
    • 산업경영시스템학회지
    • /
    • 제46권4호
    • /
    • pp.246-262
    • /
    • 2023
  • The purpose of this study is to identify the major peacekeeping activities that the Korean armed forces has performed from the past to the present. To do this, we collected 692 press releases from the National Defense Daily over the past 20 years and performed topic modeling and social network analysis. As a result of topic modeling analysis, 112 major keywords and 8 topics were derived, and as a result of examining the Korean armed forces's peacekeeping activities based on the topics, 6 major activities and 2 related matters were identified. The six major activities were 'Northeast Asian defense cooperation', 'multinational force activities', 'civil operations', 'defense diplomacy', 'ceasefire monitoring group', and 'pro-Korean activities', and 'general troop deployment' related to troop deployment in general. Next, social network analysis was performed to examine the relationship between keywords and major keywords related to topic decision, and the keywords 'overseas', 'dispatch', and 'high level' were derived as key words in the network. This study is meaningful in that it first examined the topic of the Korean armed forces's peacekeeping activities over the past 20 years by applying big data techniques based on the National Defense Daily, an unstructured document. In addition, it is expected that the derived topics can be used as a basis for exploring the direction of development of Korea's peacekeeping activities in the future.

민간경비 활동의 공익성 확대 논의 (Expand public interest of Private Security activities)

  • 공배완;박용수
    • 융합보안논문지
    • /
    • 제14권1호
    • /
    • pp.3-10
    • /
    • 2014
  • 민간경비는 국가안전장치의 보완적 기구로서 개인의 생명과 재산, 사회치안질서유지의 역할을 하고 있다. 자본주의적 시장논리에 따라 영리성을 추구하며 고객의 생명과 재산을 보호하는 공리성을 실천하고 있다. 그러나 민간경비는 법적 제도적 제약요건에 의해 발전을 저해 받고 있다. 민간경비는 사적 기업으로서 범죄예방 역할이라는 공익성을 추구하고 있는 것이다. 민간경비의 확대는 결국 범죄예방 장치의 증가로 귀결된다. 현재의 민간경비는 1970년대의 수준에 머물러있고, 영업권이 제약받고 있으며 전문인력의 양성체제는 시장에서 외면 받고 있다. 사이버 범죄를 비롯한 각종의 범죄가 증가되고 있는 현실을 감안한다면 민간경비에 대한 제약요건들이 현실성 있게 개선 또는 보완되어야 한다. 특히, 법적 제도적 요인과 더불어 영업권의 규제가 개선되어야 하고, 신규산업으로서의 공익성 창출을 위한 정책적 보완책도 마련되어져야 한다. 통합 경비업법을 통한 민간경비원들의 권익이 보장되어야 하고, 용어의 정리, 영업활동의 보장, 전문인력의 양성과 더불어 전문자격증제도도 정착되어야 한다. 보안 산업으로서 민간경비가 성장 발전할 수 있는 기반이 조성되어야 한다.

전사적 보안협업을 위한 핵심성공요인에 관한 연구 (A Study on Critical Success Factors for Enterprise Security Collaboration)

  • 도정민;김정덕
    • 디지털융복합연구
    • /
    • 제12권10호
    • /
    • pp.235-242
    • /
    • 2014
  • 전사적 보안을 위한 요구사항은 점차 커지고 있는 반면, 이를 구현하기 위한 수단 중 하나인 보안협업에 대한 연구는 매우 미흡하다. 따라서 본 논문은 보안협업에 대한 개념 정립을 통해 보안협업의 유형을 분석하고, 효과적 보안협업 수행을 위한 핵심 성공요인들을 파악하고자 한다. 이를 위해 조직관리 분야에서의 기존 연구를 조사 분석하여 보안협업 모델을 정립하였고, 협업에 영향을 미치는 요인 및 보안특성을 반영하여 협업 인력, 협업 프로세스, 협업 환경 등 세 영역에서 여덟 개의 변수를 도출하였다. 본 연구는 경력 3년 이상 보안 및 IT 전문가 106명의 데이터를 수집, PLS-SEM를 사용하여 검증을 하였다. 본 연구의 결과로는 협업 구성원의 신뢰성, 전문성, 참여 동기와 협업 성과기준, 최고경영자의 의지, 협업지원도구 등이 보안협업에 영향을 미치는 요인으로 나타났다.