• Title/Summary/Keyword: Security Management Framework

Search Result 358, Processing Time 0.027 seconds

정부청사의 효율적 방호·보안관리를 위한 법령체계 정비방안에 대한 소고 (A Study on Streamlining the Legal Framework for the Efficient Management of Protection and Security of the Government Complexes)

  • 신형석
    • 시큐리티연구
    • /
    • 제61호
    • /
    • pp.39-57
    • /
    • 2019
  • 행정안전부장관의 '정부청사 보안관리'라는 권한행사는 조직법(정부조직법)만으로는 불충분하며, 이를 규율하기 위해서는 구체적인 내용과 한계를 설정하는 작용법(개별법)을 제정할 필요가 있다. 정부청사의 방호·보안 관련규정을 포함하고 있는 현행 「정부청사관리규정」(대통령령)은 법률상의 근거가 없는 법규명령으로 현 헌법체계와 부합되지 아니하며 그 법규성에 의문이 제기된다. 동 규정은 청사의 수급 및 관리, 청사의 취득 및 처분, 청사의 시설관리 등에 한정하여 규율하는 경우에는 공물관리법의 성격을 가진다고 할 수 있다. 그러나 동 규정은 '청사의 출입제한 및 통제' 등 시설보안 및 질서유지와 같은 행정청의 고권적 행위를 포함하고 있어 공물경찰법의 성격도 아울러 가지고 있다. 이에 대한 입법개선 방안으로 청사의 수급·배정 등을 규율하고 있는 「정부청사관리규정」은 그대로 유지하되, 청사의 출입관리 등 행정주체의 고권적 행위를 규정하고 있는 방호·보안관리와 관련된 조문은 법률로 상향 조정할 필요가 있다. 또한 정부청사 방호직무 수행자인 방호관(일반직공무원)의 법률상 권한 부재로 현장 방호직무 수행 간 대응력 확보에 한계가 있어 근거법 명시를 통한 방호인력의 직무권한 확보가 요청된다. 정부청사 방호·보안 관련 법률의 주요내용은 출입자의 행위제한, 방호인력의 직무권한 및 의무, 무기의 사용, 방호인력에 대한 교육·훈련, 벌칙 등과 같이 국민의 권리제한과 의무부담과 관계되는 법률유보사항은 개별법에 반드시 포함될 필요가 있다.

Agile Risk Mitigation Framework

  • Naz, Anum;Khan, Ahmad Salman;Atif, Muhammad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.586-596
    • /
    • 2021
  • Software organisations follow different methodologies for the development of software. The software development methodologies are mainly divided into two categories, including plan-driven and agile development. To attain project success, it is very significant to consider risk management during whole project. Agile development is considered risk-driven, but many risks are unreported at the industrial level. The risks can be divided into three categories, including (i) development risks, (ii) organisations risks, and (iii) people-oriented risks. This paper deals with Development risks specifically. Several risks related to development are faced by people working in the industry while dealing with agile development. Their management among the industry is a big issue, so this paper emphasises ARMF based on development-related risks by following agile development. This research work will help software organisations to prevent different project-related risks during agile development. The risks are elicited at two-level, (i) literature-based and (ii) IT industry based. A systematic literature review was performed for eliciting the agile risks from the literature. Detailed case studies and survey research methods were applied for eliciting risks from IT industry. Finally, we merged the agile development risks from literature with standard industrial risks. Hence, we established an agile risk mitigation framework ARMF based on agile development and present a groundwork established in light of empirical examination for extending it in future research.

Efficient and Security Enhanced Evolved Packet System Authentication and Key Agreement Protocol

  • Shi, Shanyu;Choi, Seungwon
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.87-101
    • /
    • 2017
  • As people increasingly rely on mobile networks in modern society, mobile communication security is becoming more and more important. In the Long Term Evolution/System Architecture Evolution (LTE/SAE) architecture, the 3rd Generation Partnership (3GPP) team has also developed the improved Evolved Packet System Authentication and Key Agreement (EPS AKA) protocol based on the 3rd Generation Authentication and Key Agreement (3G AKA) protocol in order to provide mutual authentication and secure communication between the user and the network. Unfortunately, the EPS AKA also has several vulnerabilities such as sending the International Mobile Subscriber Identity (IMSI) in plain text (which leads to disclosure of user identity and further causes location and tracing of the user, Mobility Management Entity (MME) attack), man-in-middle attack, etc. Hence, in this paper, we analyze the EPS AKA protocol and point out its deficiencies and then propose an Efficient and Security Enhanced Authentication and Key agreement (ESE-EPS AKA) protocol based on hybrid of Dynamic Pseudonym Mechanism (DPM) and Public Key Infrastructure (PKI) retaining the original framework and the infrastructure of the LTE network. Then, our evaluation proves that the proposed new ESE-EPS AKA protocol is relatively more efficient, secure and satisfies some of the security requirements such as confidentiality, integrity and authentication.

A Semiotics Framework for Analyzing Data Provenance Research

  • Ram, Sudha;Liu, Jun
    • Journal of Computing Science and Engineering
    • /
    • 제2권3호
    • /
    • pp.221-248
    • /
    • 2008
  • Data provenance is the background knowledge that enables a piece of data to be interpreted and used correctly within context. The importance of tracking provenance is widely recognized, as witnessed by significant research in various areas including e-science, homeland security, and data warehousing and business intelligence. In order to further advance the research on data provenance, however, one must first understand the research that has been conducted to date and identify specific topics that merit further investigation. In this work, we develop a framework based on semiotics theory to assist in analyzing and comparing existing provenance research at the conceptual level. We provide a detailed review of data provenance research and compare and contrast the research based on d semiotics framework. We conclude with an identification of challenges that will drive future research in this field.

스마트카드 관리 시스템(SCMS)의 결함분석과 보안성 평가에 관한 연구 (A Study on the Fault Analysis and Security Assessment for Smart Card Management System)

  • 장수미;박만곤
    • 한국멀티미디어학회논문지
    • /
    • 제17권1호
    • /
    • pp.52-59
    • /
    • 2014
  • 오늘날 스마트카드 시장이 급속히 성장하고, 응용분야가 확대됨에 따른 문제점들을 해결하기 위해 보안성, 발급 업무 편의성 및 유지 관리 업무 효율성을 높이기 위한 스마트카드 관리 시스템이 활용된다. 스마트카드 관리 시스템은 카드 관리, 발급 관리, 키 관리, 응용 관리, 발급처 관리 등으로 구성 되어 있다. 스마트카드 관리 시스템은 스마트카드를 발급하고자 하는 카드 발급사(은행, 카드사, 이동통신사 등)가 스마트카드를 구매 및 발급하여 일반 사용자들에게 배포한다. 그리고 카드 사용자의 향후 지속적인 사용을 위해 칩에 새로운 프로그램을 다운로드 해 주고 또한 이에 관련한 데이터를 안전하고 효율적으로 관리하는 기능을 제공한다. 본 연구에서는 이와 같은 스마트카드 관리 시스템을 보다 효과적인 결함분석을 수행하여 보안성을 평가하는 프레임워크와 보안성을 효율적으로 개선하는 방법을 제안한다.

A Hybrid Blockchain-Based Approach for Secure and Efficient IoT Identity Management

  • Abdulaleem Ali Almazroi;Nouf Atiahallah Alghanmi
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.11-25
    • /
    • 2024
  • The proliferation of IoT devices has presented an unprecedented challenge in managing device identities securely and efficiently. In this paper, we introduce an innovative Hybrid Blockchain-Based Approach for IoT Identity Management that prioritizes both security and efficiency. Our hybrid solution, strategically combines the advantages of direct and indirect connections, yielding exceptional performance. This approach delivers reduced latency, optimized network utilization, and energy efficiency by leveraging local cluster interactions for routine tasks while resorting to indirect blockchain connections for critical processes. This paper presents a comprehensive solution to the complex challenges associated with IoT identity management. Our Hybrid Blockchain-Based Approach sets a new benchmark for secure and efficient identity management within IoT ecosystems, arising from the synergy between direct and indirect connections. This serves as a foundational framework for future endeavors, including optimization strategies, scalability enhancements, and the integration of advanced encryption methodologies. In conclusion, this paper underscores the importance of tailored strategies in shaping the future of IoT identity management through innovative blockchain integration.

Interoperable DRM Framework for Multiple Devices Environment

  • Hwang, Seong-Oun;Yoon, Ki-Song
    • ETRI Journal
    • /
    • 제30권4호
    • /
    • pp.565-575
    • /
    • 2008
  • As networks increase and cross-convergence occurs between various types of devices and communications, there is an increasing demand for interoperable service in the business environment and from end users. In this paper, we investigate interoperability issues in the digital rights management (DRM) and present a practical framework to support interoperability in environments with multiple devices. The proposed architecture enables end users to consume digital content on all their devices without awareness of the underlying DRM schemes or technologies. It also enables DRM service providers to achieve interoperability without costly modification of their DRM schemes.

  • PDF

Viewpoint Model Manipulating Inconsistencies Management

  • Ahmad Dalalah;Jalawi AlShudukhi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.96-100
    • /
    • 2023
  • In this paper, each inconsistency management process activities was addressed. In addition, a guideline to deal with inconsistency by viewpoints method are introduced. At the end of the paper you should have clear idea to support inconsistency management in future research and having good knowledge of inconsistency management process activities and research issues. Moreover, it gives the researcher ability to design new framework by using powerful concept in inconsistency management and viewpoint techniques. The paper is organized as follows: an introduction is presented in section one, section two contains process viewpoint, while section three includes the proposed model and conclusions are in section four.

u-헬스케어를 위한 상황기반 동적접근 제어 모델 및 응용 (Context-based Dynamic Access Control Model for u-healthcare and its Application)

  • 정창원;김동호;주수종
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.493-506
    • /
    • 2008
  • 본 논문은 역할 기반 접근 제어 모델 연구를 통해 u-헬스케어 환경의 요구사항을 충족하는 상황 기반의 동적 접근제어 모델을 제안한다. 동적 보안 도메인 관리를 위해 분산객체그룹 프레임워크를 사용하였고, 동적 접근제어를 위한 상황 정보는 기 구축된 데이터베이스를 사용하였다. 본 논문에서는 러프집합 이론을 근거로 의사결정 테이블에서 지식감축을 통해 의사결정 규칙을 정의하고, 생성된 규칙을 동적 접근제어 모델에 적용하였다. 그리고 분산객체그룹 프레임워크를 기반으로 u-헬스케어 응용을 통해 상황기반 동적 보안 서비스의 수행 결과를 보였다. 이 결과, 동적 접근 제어 모델은 u-헬스케어 환경에서 보안 도메인에 따라 적합한 보안 서비스와 보다 유연한 접근제어를 제공한다.

잉글랜드와 웨일즈의 공공질서 관리 관련 법적 틀 및 법집행 형태 (Legal framework and practices of public order management in England and Wales)

  • 정제용
    • 시큐리티연구
    • /
    • 제54호
    • /
    • pp.203-222
    • /
    • 2018
  • 공공질서 관리는 형사 사법 제도에서 중요한 부분 중 하나이다. 본 연구는 법적 틀과 정책에 기반하여 영국 잉글랜드와 웨일즈의 형사 사법 기관들의 공공질서 관리 관련 법집행 형태를 평가하고자 한다. 질적 인터뷰를 통해, 다음의 4가지 주제를 발견하였다. (1) 집회시위권에 대한 강조, (2) 공공질서 관리에 대한 경찰 법집행 형태, (3) 경찰/검찰의 협업, 그리고 (4) 비디오 증거의 가치. 이러한 결과를 토대로 몇 가지 법적, 정책 및 법집행 관련 함의가 도출되었다. 이러한 함의는 경찰과 검찰의 협력뿐만 아니라 경찰의 전략적, 운영적, 전술적 개입에 관한 다양한 측면을 포함하고 있다. 잉글랜드와 웨일즈의 형사 사법 제도의 맥락은 한국과 다르지만, 일부 법집행 형태와 우수한 점은 한국적 맥락에서도 고려될 수 있을 것이다. 본 연구는 형사 사법 정부 기관간에 법률, 정책 및 법집행이 전체론적으로 조정되고 접근될 수 있다면 더 많은 효과를 얻을 수 있다고 제안한다.