• 제목/요약/키워드: Security Activities

검색결과 973건 처리시간 0.027초

보안교육과 보안관리 역량의 상관관계 분석: 인가된 내부자 기밀유출사례를 중심으로 (An Analysis of Relationship between Industry Security Education and Capability: Case Centric on Insider Leakage)

  • 이치석;김양훈
    • 한국전자거래학회지
    • /
    • 제20권2호
    • /
    • pp.27-36
    • /
    • 2015
  • 국가 상대로 한 국가기밀유출과 더불어 최근 산업 기술유출은 점점 늘어가고 유출의 범위가 기술유출 중심에서 정보통신, 전기전자, 방위산업, 전략물자 불법수출, 외국의 경제 질서교란, 지식재산침해 등 신 경제안보 분야로 다양화되는 추세로 유출 피해는 유출된 기업에 피해를 줄 뿐만 아니라 국가의 이익과 국내 산업 전반에 영향을 끼칠 수 있다. 국가정보원 산업기밀 보호센터 통계에 따르면, 기술유출의 주된 원인은 해킹과 악성코드와 같이 외부에 의한 것뿐 아니라 전 현직직원 등 내부유출이 약 80%를 차지하며, 협력업체 의한 기술유출이 뒤를 이어 금전유혹과 개인의 이익으로 인한 기술유출이 계속해서 꾸준히 증가하고 있다. 그러나 그간의 연구들은 핵심자산 유출을 방지하기 위하여 기업의 보안역량을 측정하거나, 관리를 위한 측정지표를 개발하는 연구가 주를 이루고 있었으며, 가장 핵심이 되는 기업구성원들의 보안활동에 대한 기초연구가 미흡한 상황이다. 따라서, 본 연구에서는 보안 활동에 가장 기초가 되는 보안교육이 기업의 보안역량에 미치는 영향에 대해 분석하였다. 그 결과, 보안교육은 보안역량에 양(+)의 상관관계를 나타내는 것으로 분석되었다.

민간경비 활동의 공익성 확대 논의 (Expand public interest of Private Security activities)

  • 공배완;박용수
    • 융합보안논문지
    • /
    • 제14권1호
    • /
    • pp.3-10
    • /
    • 2014
  • 민간경비는 국가안전장치의 보완적 기구로서 개인의 생명과 재산, 사회치안질서유지의 역할을 하고 있다. 자본주의적 시장논리에 따라 영리성을 추구하며 고객의 생명과 재산을 보호하는 공리성을 실천하고 있다. 그러나 민간경비는 법적 제도적 제약요건에 의해 발전을 저해 받고 있다. 민간경비는 사적 기업으로서 범죄예방 역할이라는 공익성을 추구하고 있는 것이다. 민간경비의 확대는 결국 범죄예방 장치의 증가로 귀결된다. 현재의 민간경비는 1970년대의 수준에 머물러있고, 영업권이 제약받고 있으며 전문인력의 양성체제는 시장에서 외면 받고 있다. 사이버 범죄를 비롯한 각종의 범죄가 증가되고 있는 현실을 감안한다면 민간경비에 대한 제약요건들이 현실성 있게 개선 또는 보완되어야 한다. 특히, 법적 제도적 요인과 더불어 영업권의 규제가 개선되어야 하고, 신규산업으로서의 공익성 창출을 위한 정책적 보완책도 마련되어져야 한다. 통합 경비업법을 통한 민간경비원들의 권익이 보장되어야 하고, 용어의 정리, 영업활동의 보장, 전문인력의 양성과 더불어 전문자격증제도도 정착되어야 한다. 보안 산업으로서 민간경비가 성장 발전할 수 있는 기반이 조성되어야 한다.

학교 내 안전에 영향을 미치는 요인: 미국 공립학교의 경비활동 유형을 중심으로 (Affecting Factors on the Safety on School -Focusing on U.S Public School Security Guard Patterns-)

  • 신소라;조윤오
    • 시큐리티연구
    • /
    • 제37호
    • /
    • pp.137-163
    • /
    • 2013
  • 이 연구는 미국 공립학교의 사례를 통해 학교 내 안전을 미치는 요인과 학교 내 안전에 효율적인 경비형태를 분석함으로서 국내 학교 내 안전을 높일 적절한 방안을 제시하는데 그 목적이 있다. 이 연구는 학교 내에서 발생하는 범죄를 종속변수로 하는 중범죄모델과 범죄의 유형에는 포함되지 않더라도 학생들의 안전을 위협할 수 있는 비행행위 및 집단행위로 범위를 한정시켜 종속변수로 하는 학교폭력모델로 나뉜다. 첫 번째, 학교 내 안전에 영향을 미치는 요인의 분석결과, 중범죄안전 모델과 학교폭력 안전 모델의 설명력은 각각 10.3%, 12%이며, 중범죄안전 모델을 살펴보면 학생을 대상으로 한 안전교육(t=2.521, p=0.012), 학교활동 부모참여(t=11.733, p=0.000), CPTED활동(t=3.206, p=0.001), 학교 내 경비활동(t=2.983, p=0.003)이 통계적으로 유의미하게 중범죄로 부터의 안전에 긍정적인 영향을 미치는 요인으로 나타났다. 학교폭력안전 모델에서도 유사하게 학교활동의 부모참여(t=10.399, p=0.000), CPTED활동(t=7.238, p=0.000), 학교내 경비활동(t=4.018, p=0.000)이 통계적으로 유의미하게 학교폭력으로 부터의 안전에 영향을 미치는 요인으로 나타났다. 두 번째, 어떠한 유형의 경비활동이 학교 내 안전을 높이는지 분석한 결과, 중범죄안전 모델과 학교폭력안전 모델, 두가지 모델의 설명력은 각각 4.4%, 3.9%이며, 중범죄 안전 모델에서는 학교에서 실행하는 경비활동 중 지역경찰과의 협조(t=2.112, p=0.035), 교칙관리(t=3.309, p=0.001), 경비순찰활동(t=2.548, p=0.011)이 통계적으로 유의미하게 중범죄로 부터의 안전에 영향을 미치는 요인으로 나타났고, 학교폭력안전 모델에서는 경비활동 중 지역경찰과의 협조(t=2.364, p=0.018), 교칙관리(t=4.142, p=0.000)가 통계적으로 유의미하게 중범죄로 부터의 안전에 영향을 미치는 요인으로 나타났다. 이 연구의 결과에 따라 교사에 대한 교육보다 학생에 대한 교육이 학교 내 안전에 긍정적이고, 학교 운영에 부모참여도 교육과 마찬가지로 지속적이고 계속적인 참여가 학교안전을 위해 필요하다. CPTED활동의 경우, 미국의 사례의 결과를 그대로 받아들여 강화하는 방안을 마련하고, 경비활동에 관하여는 가시성을 높이고 지역경찰과의 협조를 원활히 하는 방안이 학교 내 안전에 긍정적 영향 줄 것이다.

  • PDF

금융혁신을 위한 핀테크 서비스의 보안 리스크 대응방안 연구 (A Study of Countermeasure against Security Risk of Fintech Services for Financial Innovation)

  • 박정국;김인재
    • 지식경영연구
    • /
    • 제16권4호
    • /
    • pp.35-45
    • /
    • 2015
  • Fintech, which means the convergence of finance and information technology, becomes a hot topic in the financial sector. Through innovative activities on financial services, ICT(Information and Communication Technology) is integrated into the overall financial industry, and a new form of financial services could be expected to improve the existing financial system. On the other hand, fintech services are relatively vulnerable to security issues. Due to the process simplication and the channel fusion, the leakage of personal and financial informations, authentication bypass, phishing, and pharming are getting more concerned. In this study we investigated the security risk of fintech services in the viewpoints of service provider, technology adoption, and security policy. The possible countermeasures to reduce those risks are suggested because security is an important criterion for selecting financial services. This study basically offers quantification of the potential security risks and step-by-step control measures about business processes in the fintech services. The suggested security model includes user authentication, terminal security, payment information protection, API(Application Programming Interface) security, and abnormal transaction monitoring. This study might contribute to an understanding of the security risks and some possible measures for mitigating those risks on the practical perspective.

러시아의 크림반도 합병의 해양안보적 고찰 (A Maritime Security Review of Russia's Annexation of Crimea)

  • 정민기
    • 해양안보
    • /
    • 제6권1호
    • /
    • pp.57-81
    • /
    • 2023
  • 본 연구는 러시아의 크림반도 합병의 해양안보적 고찰을 목표로 하였다. 본 연구는 러시아의 국가안보 인식에 대한 포괄적인 분석을 바탕으로 러시아의 해양안보전략과 흑해·아조프해의 안보적 중요성에 대해서 검토하였으며, 이후 크림반도 합병을 해양 안보적으로 고찰하였다. 이를 통해 본 연구는 러시아의 크림반도 합병이 군사적으로는 흑해함대의 활동을 보장하며 대서양으로의 진출 통로를 확보하여 NATO의 동진에 대항하고 경제적으로는 천연자원의 생산 및 수송, 해운의 안정적인 보장, 흑해경제권 내에서의 영향력 확보를 위한 전략적 고려를 바탕으로 이뤄졌음을 드러냈다.

  • PDF

정보전대응을 위한 컴퓨터 포렌식스 기반 모의실험1) (A Simulation Model for the Response of Information-Warfare based on Computer Forensics)

  • 최용락;고병수;박명찬
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.391-421
    • /
    • 2003
  • While the social activities using Internet become generalized, the side effect of the information security violation is increasing steadily and threaten the countries which is not ready to prevent from offensive penetration such as the Information-fighter or Cyber-military. In this paper, we define the concept and characteristics of the modern Information-Warfare and analyze various kinds of threatened elements and also examine the recent trend in other countries. And introducing Computer Forensics raised recently for the confrontation against the security violation in the future, we will show the developing strategies and the necessity in order to response cyber attacks. These developing strategies can be used to ensure and re-trace the technical evidence for the security violation and to achieve the disaster relief effectively. So we hope that can apply them to the actual preparation through developing cyber trial test of the defense and attack for the Information-Warfare.

  • PDF

New Revocable E-cash System Based on the Limited Power of TTP

  • Yan Xie;Fangguo Zhang;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.266-269
    • /
    • 2002
  • As a simulation or replacement of analog money in cyber space, the e-cash was introduced by using cryptographic primitives. Since a perfect anonymity system causes some illegal activities, such as money laundering, blackmailing, and illegal purchase, a revocable electronic system was paid a great attention to control the anonymity. In general, Trust Third Party(TTP) is introduced to detect any dubious user and coin, namely user tracing and coin tracing. In this paper we propose a new revocable anonymity e-cash system, and verify the security requirement as well. In our scheme a user first withdraws the e-coin from bank by using blind signature, and then TTP verifies the bank's signature and records the tracing information.

  • PDF

Computer Security에 관한 소고 - 사고범죄예방을 중심으로 - (A Study on Computer Security and Controls)

  • 이종철
    • 산업경영시스템학회지
    • /
    • 제4권4호
    • /
    • pp.25-34
    • /
    • 1981
  • Recently there has been a marked increase in concern for security in computerized operations. The purposes of computer security controls are to protect against the unauthorized access to and modification of data processing resources, unauthorised access to and modification of data files and software, and the misuse of authorized activities. The controls relate to the physical security of the data processing department and of the areas within the data processing department : to the security of the data files, programs, and system software : and to the human interaction with the data files, programs, and system software. The controls that will be discussed in this paper include : I. Risk on the computer use. II. Methods of risk counter measure. III. Role of system auditing.

  • PDF

Trends on U.S. Cyber Security Event Notifications and its Implications

  • Byun, Ye-Eun;Shin, Ick-Hyun;Kwon, Kook-Heui;Kim, Sang-Woo
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.449-451
    • /
    • 2015
  • When cyber attacks are discovered in nuclear facilities, licensees are required to notify regulatory organizations for quick action. This also helps regulatory organizations to strengthen regulatory capabilities for cyber security. Currently the U.S. issued the final draft rule for Cyber Security Event Notifications. Domestic regulatory activities being at an early stage for cyber security need to implement law for Cyber Security Event Notifications. Since the current laws are focused on the aspect of safety, they are in need of more specific laws for cyber security.

Management of Innovations and Projects in the System of Improving the Performance of Personnel as a Factor in Ensuring the Competitiveness and Investment Security of the Enterprise

  • Kopytko, Marta;Nikolchuk, Yulia;Urba, Svitlana;Darmits, Rostyslav
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.201-206
    • /
    • 2022
  • The main purpose of the study is to analyze the features of innovation and project management in the system of improving the performance of personnel as a factor in ensuring competitiveness and investment security. For the successful operation of enterprises, regardless of their form of ownership and field of activity, in order to carry out effective activities, they turn to innovative methods related to the formation of the potential of the workforce, and increasing the level of education and qualifications of staff and establishing their potential ability to make independent decisions. Based on the results of the study, the key features of innovation and project management in the system of improving the performance of personnel as a factor in ensuring competitiveness and investment security are characterized.