• 제목/요약/키워드: Security Case

검색결과 1,791건 처리시간 0.027초

경호실패귀인과 실패사례 분석을 통한 효율적인 경호운용방안 모색 : 경호환경의 실패요인과 위해패턴 성향 도출 (The attribution of the security guard failure and grope for efficient operational measures of security guard through the analysis of failures : propensity eduction of failure-factors of security guard and patterns of danger and injury)

  • 김상진
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.143-155
    • /
    • 2018
  • 본 연구는 경호원의 실패요인을 규명하기 위하여 실패귀인을 추출하고, 사례통합분석을 통하여 위해패턴 요인을 도출하였다. 실패귀인은 완전 개방형 질문지(8명)를 시작으로 반구조화 질문지(17명), 폐쇄형 설문지(179명)를 제작하여 SPSS 21.0, AMOS 21.O 통계패키지를 통하여 자료를 처리하였다. 실패귀인과 실패사례 간의 인과관계(경호 실패패턴 요인)를 분석한 결과, 박정희 암살사건에서 불성실(2), 부정적 마인드(1), 업무능력부족(1), 경험부족(2), 조직의 비체계성(2), 사명의식결여(1), 개인주의(1), 업무공유실패(2), 사명의식결여(2) 등 14개의 실패 패턴이 발견되었고, 아웅산 묘소 폭발사건은 불성실(1), 부정적 마인드(1), 업무능력부족(2), 경험부족(2), 개인주의(1), 업무공유실패(1) 등 8개의 실패패턴이 있는 것으로 조사되었으며, 육영수여사 저격사건의 경우, 불성실(2), 부정적 마인드(1), 경험부족(2), 사명의식결여(2), 업무공유실패(1) 등 8개 실패패턴이 있는 것으로 조사 되었다. 3개 사례와 실패귀인 요인간의 관계에서 총 30건의 실패패턴이 발견되었다.

  • PDF

DEVS-based Modeling Methodology for Cybersecurity Simulations from a Security Perspective

  • Kim, Jiyeon;Kim, Hyung-Jong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권5호
    • /
    • pp.2186-2203
    • /
    • 2020
  • Security administrators of companies and organizations need to come up with proper countermeasures against cyber-attacks considering infrastructures and security policies in their possession. In order to develop and verify such countermeasures, the administrators should be able to reenact both cyber-attacks and defenses. Simulations can be useful for the reenactment by overcoming its limitations including high risk and cost. If the administrators are able to design various scenarios of cyber-attacks and to develop simulation models from their viewpoints, they can simulate desired situations and observe the results more easily. It is challenging to simulate cyber-security issues, because there is lack of theoretical basis for modeling a wide range of the security field as well as pre-defined basic components used to model cyber-attacks. In this paper, we propose a modeling method for cyber-security simulations by developing a basic component and a composite model, called Abstracted Cyber-Security Unit Model (ACSUM) and Abstracted Cyber-security SIMulation model (ACSIM), respectively. The proposed models are based on DEVS(Discrete Event systems Specification) formalism, a modeling theory for discrete event simulations. We develop attack scenarios by sequencing attack behaviors using ACSUMs and then model ACSIMs by combining and abstracting the ACSUMs from a security perspective. The concepts of ACSUM and ACSIM enable the security administrators to simulate numerous cyber-security issues from their viewpoints. As a case study, we model a worm scenario using ACSUM and simulate three types of simulation models based on ACSIM from a different security perspective.

대규모 사면의 붕괴사례 (Case Study on Large Cutting Slope Failure)

  • 박영목
    • 한국지반공학회:학술대회논문집
    • /
    • 한국지반공학회 2002년도 가을 학술발표회 논문집
    • /
    • pp.27-43
    • /
    • 2002
  • This paper described two case studies on large scale failure of cutting slope. The kind of rock in both sites predominated limestone and shale respectively. These cutting slopes located in northern area of Gyongbug Province are composed of very complicated and various rock mass. Geological characteristics, causes of failure, proceeding of security diagnose, maintenance method etc. of two sites were carried out to check the cutting slope stability and to provide reasonable maintenance method. This paper may provide the useful data for engineers related with design and construction of large cutting slope.

  • PDF

The Impact of Kinship in Criminal Cases under the Saudi Criminal Law

  • Alnasyan, Mohammed Sulaiman
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.357-363
    • /
    • 2022
  • Kinship is a permanent relationship which is likely to impact the regulations adopted by the legislator to deal with crimes involving close relatives. Accordingly, the title "Impact of Kinship on a Criminal Case" is intended to highlight the legal provisions related kinship, regarding such case, and the procedures associated therewith; as the legislator takes kinship into account, particularly with respect to the procedures related to crimes between relatives; and it is the legislator's aim to protect such relation.

시스템 접근관리에 대한 의사결정 프로세스 연구 (A Study on Decision Making Process of System Access Management)

  • 조영석;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.225-235
    • /
    • 2015
  • 최근 정보보호인증 및 보안감사의 감독과 절차가 강화되고 있지만 내부자에 의한 정보유출 및 보안사고는 지속적으로 늘어나고 있다. 2011 Cyber Security Watch Survey에 의하면 2010년 한 해 동안 발생한 보안사고 중 21%가 내부자에 의해 발생한 것으로 조사되었다. 기업들은 대외서비스와 달리 내부시스템 보안사고의 경우 즉각적으로 인지하지 못하거나 발생 시 비용증가, 신용도하락 등의 이유로 외부에 공시하지 않고 일시적 미봉책으로 해결하는 경우가 많았다. 본 논문은 시스템 접근관리에 대한 문제점을 실증적으로 연구하였으며, 타 시스템 또는 사업장에서 활용이 가능한 표준 프로세스를 제시하였다. 이를 통해 기업들이 쉽고 체계적으로 시스템 접근관리에 대한 문제점을 조사하고 분석하며 개선하는데 도움을 줄 것이다.

융합 IT 환경의 물리적 취약요인에 관한 연구 (Study on the physical vulnerability factors in the convergence IT environment)

  • 전정훈;안창훈;김상춘
    • 융합보안논문지
    • /
    • 제16권1호
    • /
    • pp.59-68
    • /
    • 2016
  • 최근 국내 외 여러 산업분야에서는 사물 인터넷(internet of things)과 클라우드 컴퓨팅 서비스(cloud computing service), 빅 데이터(big data) 등과 같은 융합 IT기술들의 등장으로 보안에 대한 중요성이 점차 높아지고 있다. 이러한 가운데 산업 보안(Industrial Security) 시장은 점차 커질 것으로 전망하고 있으며, 보안 기술의 진화뿐만 아니라 취약성 또한 증가할 것으로 예상되고 있다. 따라서 다양한 IT 환경으로의 진화로 인한 물리적 취약요인의 증가는 여러 산업분야들의 보안성을 결정짓는 잣대가 된다고 해도 과언이 아니다. 이에 대해 본 논문은 융합 IT환경에서의 물리 보안 기술들과 적용 사례, 물리적 취약요인들에 대해 조사 및 분석해 봄으로써, 향후, 물리적 침해 및 공격에 대한 대응 방안 마련에 활용될 것으로 기대한다.

은행 IT 인력의 정보보호 정책 준수에 영향을 미치는 정보보호 대책에 관한 연구 (A Study on the Information Security Measures Influencing Information Security Policy Compliance Intentions of IT Personnel of Banks)

  • 심준보;황경태
    • Journal of Information Technology Applications and Management
    • /
    • 제22권2호
    • /
    • pp.171-199
    • /
    • 2015
  • This study proposes the practical information security measures that help IT personnel of banks comply the information security policy. The research model of the study is composed of independent variables (clarity and comprehensiveness of policy, penalty, dedicated security organization, audit, training and education program, and top management support), a dependent variable (information security policy compliance intention), and moderating variables (age and gender). Analyses results show that the information security measures except 'clarity of policy' and 'training and education program' are proven to affect the 'information security policy compliance intention.' In case of moderating variables, age moderated the relationship between top management support and compliance intention, but gender does not show any moderating effect at all. This study analyzes information security measures based solely on the perception of the respondents. Future study may introduce more objective measurement methods such as systematically analyzing the contents of the information security measures instead of asking the respondents' perception. In addition, this study analyzes intention of employees rather than the actual behavior. Future research may analyze the relationship between intention and actual behavior and the factors affecting the relationship.

봉쇄-탐지-대응 기반 보안관제 대시보드 설계 (Security Operation Dashboard Design by Blockade-Detection-Response)

  • 한충희
    • 융합보안논문지
    • /
    • 제21권3호
    • /
    • pp.39-47
    • /
    • 2021
  • 효율적인 보안관제센터 운영을 위해서는 보안관제 대시보드의 표준화가 반드시 필요하다. 보안관제 대시보드는 24시간 365일 내내 함께 생활해야 하는 보안관제근무자들에게 많이 활용되도록 구성해야 한다. 또한 보안관제센터의 업무활동을 종합적으로 표출할 수 있어야 한다. 추가적으로 보안관제센터의 업무활동들을 쉽게 설명할 수 있어야 할 것이다. 이에 본 논문에서 사례기관에 실제 적용한 봉쇄·탐지·대응 기반의 보안관제 대시보드 디자인을 설명하고자 한다. 이를 통해 불필요한 귀빈 맞춤형 대시보드 구성작업에 대한 노력과 시간을 줄이고 보안관제센터의 효율적인 운영에 이바지하고자 한다.

Enhancing Cyber-Physical Systems Security: A Comprehensive SRE Approach for Robust CPS Methodology

  • Shafiq ur Rehman
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.40-52
    • /
    • 2024
  • Cyber-Physical Systems (CPS) are introduced as complex, interconnected systems that combine physical components with computational elements and networking capabilities. They bridge the gap between the physical world and the digital world, enabling the monitoring and control of physical processes through embedded computing systems and networked communication. These systems introduce several security challenges. These challenges, if not addressed, can lead to vulnerabilities that may result in substantial losses. Therefore, it is crucial to thoroughly examine and address the security concerns associated with CPS to guarantee the safe and reliable operation of these systems. To handle these security concerns, different existing security requirements methods are considered but they were unable to produce required results because they were originally developed for software systems not for CPS and they are obsolete methods for CPS. In this paper, a Security Requirements Engineering Methodology for CPS (CPS-SREM) is proposed. A comparison of state-of-the-art methods (UMLSec, CLASP, SQUARE, SREP) and the proposed method is done and it has demonstrated that the proposed method performs better than existing SRE methods and enabling experts to uncover a broader spectrum of security requirements specific to CPS. Conclusion: The proposed method is also validated using a case study of the healthcare system and the results are promising. The proposed model will provide substantial advantages to both practitioners and researcher, assisting them in identifying the security requirements for CPS in Industry 4.0.

경호.경비 연구방법론에서 질적 연구의 활용 (The Applications of Qualitative Inquiry in Security Research Methodology)

  • 김은정
    • 시큐리티연구
    • /
    • 제34호
    • /
    • pp.33-55
    • /
    • 2013
  • 경호 경비 분야의 연구 활성화를 위해 질적 연구의 동향과 다양한 기법들로 구분되는 유형들을 적용하였다. 기존 경호 경비 관련 연구현황을 살펴보면, 양적 연구에 비해 질적 연구에 대한 활용도가 매우 낮았다. 더욱이 질적 연구로 수행된 연구들도 의도대로 심층성을 충족시키지 못한 경우가 많았고, 통계를 제외한 모든 연구를 질적 연구라고 취급할 정도로 질적 연구에 대한 이해도가 낮은 것으로 파악되었다. 따라서 경호 경비 연구방법론에서 질적 연구의 활용에 대한 필요성을 설명하고자 내러티브 연구(Narrative Research), 현상학적 연구(Phenomenological Research), 근거이론 연구(Grounded Theory Research), 문화기술지적 연구(Ethnographic Research), 사례조사 연구(Case Study Research)라는 다섯 가지 질적 연구의 유형을 제시한 Creswell(1998, 2007, 2013)의 이론을 접목하였다. 이를 통한 경호 경비 분야에서 질적 연구의 활용은 첫째, 경호 경비 현장의 목소리를 이론화한다는 점에서 산학이 공조된 현실적인 변화를 추구하고 둘째, 경호 경비 업계의 변화에 대한 심층적인 탐색을 유발하고 셋째, 경호 경비와 관련된 제반 현상의 사회 문화적 의미를 파악하는 계기가 되며 넷째, 경호 경비 분야의 실천적인 지식에 대한 학문적인 논의의 단초를 제공한다는 점에서 효용성을 찾게 된다. 급변하는 경호 경비 분야에서 학계는 연구방법론의 다양성을 확보해야 하고, 특히 심층적인 질적 연구의 활용을 통해 현장과의 상호보완적인 역할을 담당해야 할 것이다.

  • PDF