• 제목/요약/키워드: Industrial Security Management

검색결과 582건 처리시간 0.035초

국제기술이전계약에서의 산업보안에 관한 연구 (The Industrial Security along with the International Transfer of Technology)

  • 서정두
    • 무역상무연구
    • /
    • 제76권
    • /
    • pp.1-20
    • /
    • 2017
  • The industrial technology (including trade secrets), which is commonly understood as systematic and applied technical knowledge, can be transferred to third parties by contracting for the transfer of technology or by granting of a licence. The activity of industrial espionage, due to the gradual increase of the economic interests of intellectual property, is displaying intensively in order to gain advanced technology information. With our outstanding high technology, but compared to the level of the advanced countries, the technical protection systems, the legal protection measures and the systematic management thereof may still be insufficient. Our industrial technology outflow abroad, due to the vulnerability to the security control system in our country, has been increasing since the 2000. Computer software and SNS, such as smart devices, appear as a rapid change in the technical information environment. In order to minimize the dead zone of a new industrial security, the country's organic activity is being conducted. In 2006, Industrial Technology Outflow Prevention and Protection Law was enacted, which emphasized the responsibilities of the country. In this paper for the economic entity's efforts to prevent technology leakage oversea, I have looked to how the industrial technology can be protected in terms of national security and economic benefits of our enterprises. To solve the above-mentioned problems hereof, Korean government should willingly establish a reliable legal system for supporting to enterprise's operations, and Korean companies should autonomously introduce a synthetic technology protection system and incorporate the confidentiality clauses in an international transfer of technology agreement with third parties.

  • PDF

4차 산업혁명 시대에 정보보안의 위협요인과 대응방안에 대한 연구 (The Study on Threats of Information Security and Their Solutions in the Fourth Industrial Revolution)

  • 조성필
    • 시큐리티연구
    • /
    • 제51호
    • /
    • pp.11-35
    • /
    • 2017
  • 누구도 예상 할 수 없는 기술 혁명을 통해 이제 정보화 및 공장 자동화로 일컬어지는 3차 산업혁명에서 기술이 융합되고 데이터가 힘을 갖는 초지능 초연결의 시대인 4차 산업 혁명 사회로 나아가고 있다. 이러한 제4차 산업혁명의 시대에 무엇보다도 가장 중요한 자원은 정보나 데이터라고 볼 수 있다. 과거 3차 산업혁명 때보다도 더욱 방대한 양의 정보가 실시간으로 활용, 공유 그리고 전달되면서 이러한 정보의 관리 및 보안의 중요성이 커지고 있다고 볼 수 있다. 이처럼 4차 산업혁명의 가장 핵심이 되는 정보자산의 관리와 보안의 중요성은 증대해 가고 있는 동시에 위협요인 또한 증가해서 많은 정보 침해 사고와 유출사례들이 늘어나고 있다. 이러한 정보 침해와 유출 사고로 인해 조직체나 회사는 금전적으로나 대외적으로 큰 손해를 볼 수 있는데 이에 대한 철저한 해결 방안을 마련하는 것이 필요하다고 볼 수 있다. 따라서 본 논문에서는 위협요인과 관련해 데이터 사고나 유출에 대한 전반적인 추이를 알아보고 구체적으로 어떤 산업분야에서 가장 많은 피해를 입었는지도 알아보고자 한다. 다음으로 이러한 데이터 사고나 유출을 일으키는 요인들과 9가지 공격패턴을 각각의 특징에 따라 설명하고 이러한 위협요인과 공격에 어떻게 대응해 나갈지도 논의해 보기로 한다.

  • PDF

DEA 모형을 이용한 도급회사 보안관리 평가모델 (Evaluation Model of the Contracting Company's Security Management Using the DEA Model)

  • 김인환;이경호
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.687-704
    • /
    • 2017
  • 우리나라의 산업 경쟁력 및 기술력이 증가함에 따라 원청업체와 도급회사와의 협업 및 기술교류는 점점 증가하고 있다. 도급회사와의 협업이 불가피한 환경에서 기술정보에 대한 안전한 관리와 정보유출 방지를 위해 원청업체에서는 다양한 보안제도 및 정책수립, 보안점검 등을 통해 기술자료에 대한 유출방지에 힘쓰고 있다. 그러나 도급 회사의 보안관리 수준이 높다고 평가되었음에도 기술자료 유출사고는 지속적으로 증가하고 있으며, 계속 발생되는 기술정보 유출사고로 인하여 평가결과와 실제 보안관리 수준에 대한 실효성에 대해 문제가 제기되고 있다. 따라서 본 연구는 일반적인 도급구조에서의 보안관리 효율성을 개선하기 위한 보안관리체계 모델을 제안 하였고, 이를 입증하기 위하여 DEA 모형을 사용하여 자동차 도급업체 36개사를 대상으로 기술자료 보안관리체계에 대한 효율성을 분석하였다. 분석한 결과를 보안진단 평가결과에 반영하여 기술자료 보안관리에 대해 효율성을 높이기 위한 개선 방향을 제안하고자 한다.

네트워크 보안을 위한 SIEM 솔루션 비교 분석 (Comparison of SIEM Solutions for Network Security)

  • 이종화;방지원;김종욱;최미정
    • KNOM Review
    • /
    • 제22권1호
    • /
    • pp.11-19
    • /
    • 2019
  • 기술이 발전함에 따라 사용자에게 가해지는 네트워크상의 최신 보안 위협이 늘어나고 있다. 해커가 악의적인 목적을 가지고 산업 또는 기업의 시스템을 공격함으로써 기밀정보가 유출되거나 사이버 테러, 정보 자산의 침해, 금전적인 손해 등의 많은 사회 문제를 야기한다. 복잡하고 다양해지는 위협으로 인해 현 보안 인력만으로 모든 위협을 탐지하고 분석하기에는 역부족인 상황이 되었다. 특히, 365일 24시간으로 돌아가는 산업 기반 시설에서 사용하는 SCADA(Supervisory Control And Data Acquisition)는 정적인 데이터를 수집 및 분석하므로, 실시간으로 발생하는 보안 위협에 대해서는 매우 취약하다. 본 논문에서는 실시간으로 시스템의 상태를 모니터링이 가능하고 보안 위협을 탐지하는 강력한 통합 보안 관리 시스템인 SIEM(Security Information and Event Management)에 대해 소개한다. 다음으로 다양한 기업의 SIEM 솔루션들과 오픈 소스로 배포되는 AlienVault 사의 OSSIM(Open Source SIEM) 을 비교분석하고, OSSIM을 이용한 활용 사례와 OSSIM을 활용할 수 있는 방안을 제시한다.

Research on the Relationship Between the OHSAS 18000 System Implementation and Competitiveness in Taiwan's Industries

  • Chung, Yi-Chan;Chiu, Chung-Ching;Tsai, Chih-Hung;Hsu, Yau-Wen
    • International Journal of Quality Innovation
    • /
    • 제7권3호
    • /
    • pp.24-45
    • /
    • 2006
  • In recent years, the labor consciousness is gradually valued. During the process of pursuing sustainable operation, the enterprises treat occupational hazard risk as the waste of cost. The purpose of OHSAS 18000 occupational security and health management system is to systematically establish the business managerial measures in terms of occupational security and calamity prevention. This research proceeded with questionnaire analysis with respect to the relationship between the OHSAS 18000 system implementation and competitiveness in Taiwan's industries. The research result revealed that there was significant relationship between Taiwan firms' execution of OHSAS 18000 system and industry competitiveness. Thus, the enterprises can decide the proper managerial plans according to the result of their own risk evaluation to prevent the happening of accidents and reduce the operational cost. They can thus completely control business occupational hazard risk through "systematic" management.

보상과 보안의식이 육군지식포탈 사용자 의도에 미치는 영향 (The Effect of Reward and Security Awareness on User Intention of Knowledge Portal Service for ROK Army)

  • 이종길;구자일
    • 산업경영시스템학회지
    • /
    • 제42권2호
    • /
    • pp.36-48
    • /
    • 2019
  • As the importance of Knowledge Management System (KMS) in the military increases, Republic of Korea Army (ROK Army) developed Army Knowledge Portal. Although the members in the military are encouraged to use the portal, few members currently use it. This study was conducted to find variables to predict the user's intention to use the portal, which contributes to activating the use of Army Knowledge Portal in the army. On the basis of Technology Acceptance Model (TAM), ten variables such as perceived ease of use, general information security awareness, information security awareness, expectation for external rewards, expectation for relationships, sense of self-worth, attitude toward compliance with security policy, attitude toward knowledge sharing, intention of non-combat knowledge sharing, and intention of combat knowledge sharing were considered as independent variables. 105 participants on active duty who currently use or have experience to use the portal participated in this study. The results indicated that general information security awareness and information security awareness increases compliance with the information security policy. In addition, the attitude toward knowledge sharing is enhanced by expectations for relationship and sense of self-worth. Based on the results, the authors propose the need for policy alternatives to reinforce the reward system and security policy, which activates the use of Knowledge Portal Service for ROK Army.

공급 사슬 보안에 관한 국내외 문헌 조사 연구 (A literature review of Korean and International research on the supply chain security)

  • 양병학
    • 대한안전경영과학회지
    • /
    • 제13권3호
    • /
    • pp.87-96
    • /
    • 2011
  • This research is a literature survey on the Supply chain security. International organization and governments have build security regulations to improve the security in the shipment through supply chain. The researches on supply chain security were increasing during last 10 years. We were surveyed 53 research including Korean and international papers. ills study was classified by research subjects, security regulation, and research methods. Korean researches were focused to introducing and reviewing on the security regulation, but the researches on specific security reinforcement were very rare. International researches were concerned with the subject of the airport security scanning problem, transportation security problem, port selection problem.

융합보안 공급자 자기 적합성 제도 (Convergence Security Provider Self-Conformity System)

  • 백남균
    • 디지털산업정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.53-61
    • /
    • 2019
  • In this paper, we propose 'a self - conformance system of convergence security provider' to provide basic data for security and reliability of convergence industrial technology, system and service. It is difficult to evaluate convergence security systems, limited to information and communication service providers, unable to check convergence security items, burden of submission documents, difficulty in measuring convergence security service level and we will summarize product and service-based requirements that can be integrated and systematically measure the level of convergence security and define renewed life cycle-based convergence security information and content security and assurance requirements. On the basis of this, each convergence security company declares conformity with the standard itself without the certification of the certification body, and introduces the provider conformity certification system which can manufacture and sell. This will enable the company to strengthen its competitiveness through timely launch and implementation of products and services and cost reduction.

디지털 포렌식 기법을 통한 기업 정보유출에 대한 취약점 탐지 효율성에 관한 연구 (A Research on the Effectiveness of the Vulnerability Detection Against Leakage of Proprietary Information Using Digital Forensic Methods)

  • 박윤재;채명신
    • 한국산학기술학회논문지
    • /
    • 제18권9호
    • /
    • pp.464-472
    • /
    • 2017
  • ICT(정보통신기술) 융합보안 환경에서 수많은 기업들이 회사 내에서 생산되는 중요 자료인 제품정보, 제조기술, 서비스 매뉴얼, 마케팅 자료, 홍보자료, 기술적 자료들을 외부공개 및 공유를 위해 웹 시스템을 운영하고 있다. 이렇게 인터넷에 공개된 웹 시스템은 사이버 보안 관리에 매우 큰 영향을 주고 있고, 상시 취약점을 가지고 있어서 정보보호 솔루션과 IT 취약점 점검을 수행하고 있지만, 외부 환경에서의 취약점 탐지 관리에는 한계가 있다. 본 연구에서는 이러한 문제점을 개선하고자, 디지털 포렌식 기반의 시스템을 자체 구축하고 포렌식 기법을 활용하여 기업의 중요정보 유출 탐지에 대한 실증 연구를 수행하였다. 그 결과, 국내와 해외에서 운영하는 웹 시스템의 취약점으로 인하여 기업의 비밀자료 등 중요 정보가 노출된 것을 확인할 수 있었고 보안관리 개선 사항도 확인할 수 있었다. 결론적으로 최근 증가하는 해킹사고 대응으로 디지털 포렌식 기법을 적용한 시스템을 구축한다면 정보보안 취약 영역의 보안관리 강화와 사이버보안 관리체계 개선을 가져올 수 있을 것이다.

ESP와 컴퓨터 보안 위험 관리에 대한 연구 (A Study of ESP and Computer Security Risk Management)

  • 안태희;김영렬
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2002년도 춘계학술대회 논문집
    • /
    • pp.408-416
    • /
    • 2002
  • 네트워크의 발달과 인터넷의 생활화로 컴퓨터 보안이 시대적인 중요문제로 부각하고 있다. 요즘 해킹으로 발생하는 재정적 손실은 특별하게 큰 사건이 아닌 경우에 언론에 보도되지 않을 정도로 만성적인 현상으로 인식되고 있으며 컴퓨터 범죄는 어느정도 사회현상의 하나로 여겨질 정도다. 그러나 컴퓨터 범죄를 퇴치하고 컴퓨터보안의 완벽성을 유지하고자 하는 기술적인 노력은 지속적으로 전개되고 있으나 컴퓨터 범죄는 오히려 늘어가고 있는 추세다. 이에따라 컴퓨터 범죄등 컴퓨터보안관리가 기술적인 수준에 머물지 않는 성격을 갖추고 있다는 인식이 최근들어 확산하고 있다고 할 수 있다. 이 논문은 이런 인식에서부터 출발해 새로운 개념으로 등장한 전사적 보안관리 (Enterprise Security Planning)와 컴퓨터 보안 위험 관리(Computer Security Risk Management)의 개념에 대한 이해를 중점적으로 제기했다. 또 컴퓨터 보안위험관리의 과정을 단계별로 검토해 컴퓨터 보안위험관리를 체계적으로 이해할수 있도록 제시했다. 마지막으로 본 논문은 전사적 보안관리와 컴퓨터 보안위험 관리차원에서 기업이 보안관리를 위해 갖춰야 할 새로운 흐름들, 예를 들어 보안관리자(Chief Security Officer) 제도와 보안보험 가입등 보안정책을 제시함으로써 컴퓨터범죄로부터 기업이 최대한의 안전성을 확보할 수 있는 경영전략의 틀을 제시했다.

  • PDF