• 제목/요약/키워드: Security Manager

검색결과 242건 처리시간 0.031초

지역경찰 현장관리자의 파괴적리더십 척도의 타당성 연구 (A Study on the Validation of Destructive Leadership Scale of Local Police Manager)

  • 박진우;이창한;심명섭
    • 시큐리티연구
    • /
    • 제51호
    • /
    • pp.39-58
    • /
    • 2017
  • 이 연구의 목적은 국내에서 지역경찰 현장관리자의 리더십 연구를 활성화하기 위해 한국형 파괴적리더십 척도의 타당성을 검증하는 것이다. 이 연구를 위해 2017년 경남지방경찰청에서 근무하는 경사 이하 경찰관 전체를 모집단으로 하였다. 표집을 위해 비례할당표집을 사용하였고, 할당기준은 근무지, 근무부서, 계급, 성별 등을 설정하였다. 자료수집은 2017년 4월 1일부터 2017년 4월 30일까지 총 1개월에 걸쳐 500명에 응답자를 대상으로 시행하였고, 최종 433부를 분석에 활용하였다. 연구에서는 파괴적리더십의 신뢰도와 타당도는 신뢰도분석, 탐색적 요인분석, 확인적 요인분석 등을 통해 검증하였다. 분석결과, 한국형 지역경찰 현장관리자의 파괴적리더십 척도는 신뢰도의 경우 부하관련 문항은 .948, 조직관련 문항은 .974로 높게 나타났지만, 확인적 요인분석의 모델 적합도는 낮았다. 따라서 추가적인 탐색적 요인분석과 확인적 요인분석을 통해 최종적으로 부하관련 문항은 4문항이 삭제되어 총 6문항으로 재구성하였고, 조직관련 문항은 기존 10문항 모두 적절한 것으로 검증되어, 한국형 지역경찰 파괴적리더십 척도는 2요인 16개 문항으로 재구성하였고, 모델도 통계적으로 적합한 것을 확인하였다. 한국형 지역경찰 현장관리자의 파괴적리더십 척도는 향후 경찰관 대상으로 수행될 리더십 연구의 기초자료로 활용될 수 있을 것이다.

  • PDF

The Design of Router Security Management System for Secure Networking

  • Jo, Su-Hyung;Kim, Ki-Young;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1594-1597
    • /
    • 2005
  • A rapid development and a wide use of the Internet have expanded a network environment. Further, the network environment has become more complex due to a simple and convenient network connection and various services of the Internet. However, the Internet has been constantly exposed to the danger of various network attacks such as a virus, a hacking, a system intrusion, a system manager authority acquisition, an intrusion cover-up and the like. As a result, a network security technology such as a virus vaccine, a firewall, an integrated security management, an intrusion detection system, and the like are required in order to handle the security problems of Internet. Accordingly, a router, which is a key component of the Internet, controls a data packet flow in a network and determines an optimal path thereof so as to reach an appropriate destination. An error of the router or an attack against the router can damage an entire network. This paper relates to a method for RSMS (router security management system) for secure networking based on a security policy. Security router provides functions of a packet filtering, an authentication, an access control, an intrusion analysis and an audit trail in a kernel region. Security policy has the definition of security function against a network intrusion.

  • PDF

정보보안 종사자의 조직갈등과 직무이탈 의도에 관한 연구 (A Study on the Organizational Conflict and Job Withdrawal Intention of the Information Security Workers)

  • 김근혜;박규동;심미나
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.451-463
    • /
    • 2019
  • 본 연구의 목적은 정보보안 조직갈등의 단계와 유형이 정보보안 종사자의 직무이탈 의도에 미치는 영향을 파악하는데 있다. 폰디의 조직갈등이론을 적용하여 공기업 정보보안 종사자를 대상으로 한 설문자료를 분석하였으며 구조 방정식 모형을 사용하여 정보보안 종사자가 직무 활동에서 경험하는 갈등의 단계, 유형, 결과를 분석했다. 분석 결과, 정보보안 종사자가 조직갈등의 잠재요인을 감정적으로 받아들일수록 정보보안 종사자의 직무이탈의도가 높아지는 것으로 나타났다. 반면에, 인식메커니즘은 직무를 변경하여 조직을 이탈할 확률을 낮추는 조절 효과를 가진 것으로 나타났다. 조직 내 정보보안 종사자의 갈등에 관한 실증연구는 많지 않다. 본 연구의 분석 결과는 정보보호 조직의 관리자가 조직 내 갈등을 생산적인 방향으로 이끌어 가는데 활용할 수 있을 것이다.

네트워크 기능 가상화 관리 및 오케스트레이션 기능과 보안 (Management, Orchestration and Security in Network Function Virtualization)

  • 김현철
    • 융합보안논문지
    • /
    • 제16권2호
    • /
    • pp.19-23
    • /
    • 2016
  • 최근 몇 년 동안 네트워크 인프라의 설계, 관리, 그리고 운영하는 방식은 새로운 기술들과 구성 방식들의 등장으로 끊임없이 진화하고 있다. 이러한 거대한 추세를 반영하고 이러한 신기술들이 제공하는 막대한 경제적인 이득과 유연성을 기반으로 소프트웨어 정의 네트워킹 (SDN)과 네트워크 기능 가상화 (NFV)가 핵심요소로 등장하였다. SDN/NFV는 네트워크 인프라의 민첩성을 대폭 향상시켜 네트워크 운영자나 서비스 제공자로 하여금 게이트웨이, 라우터, 그리고 로드 밸런서와 같은 자신만의 네트워크 기능들을 일반적인 하드웨어 상에서 구현 가능하게 하였다. SDN/NFV를 통하여 네트워크 서비스의 설계, 제공 및 운용이 동적으로 지원 가능하게 되었다. NFV에서 MANO는 이러한 가상 인프라 관리자 (VIM)나 가상 네트워크 기능 관리자 (VNFM)와 같은 소프트웨어 관리자들의 오케스트레이션을 지원한다. 본 논문에서는 이러한 NFV MANO의 내용을 체계적으로 살펴보고 가상화 환경에서의 보안체계를 제안하고 있다.

Malicious Trust Managers Identification (MTMI) in Peer to Peer Networks

  • Alanazi, Adwan Alownie
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.91-98
    • /
    • 2021
  • Peer to Peer Networks play an increasing role in today's networks, also it's expected that this type of communication networks evolves more in the future. Since the number of users that is involved in Peer to Peer Networks is huge and will be increased more in the future, security issues will appear and increase as well. Thus, providing a sustainable solution is needed to ensure the security of Peer to Peer Networks. This paper is presenting a new protocol called Malicious Trust Managers Identification (MTMI). This protocol is used to ensure anonymity of trust manager, that computes and stores the trust value for another peer. The proposed protocol builds a secure connection between trust managers by using public key infrastructure. As well as experimental testing has been conducted to validate the proposed protocol.

민간경호원의 직무형태가 직무몰입과 조직헌신도에 관한 연구 (A Study of Job Involvement and oranization Commitment on Job Form of Security Guard)

  • 양덕열;이현희;박준석
    • 한국재난정보학회 논문집
    • /
    • 제5권1호
    • /
    • pp.104-119
    • /
    • 2009
  • The purpose of this study is to examine the effects of job involvement and organization commitment on job form of security guard. The total 260 subjects are composed of 50 women and 210 men who work at security company for security guards in Seoul and Gyonggi province. First, according to the populational and social character, job involvement was higher in women security guards than men, higher in 'above 41' for age, higher in 'university' for educational level, and higher in '300-400' for incomes. Second, according to the populational and social character, organization commitment was higher in men security guards than women, higher in 'above 41 ' for age, higher in 'graduate school of university' for educational level, and higher in '300-400' for incomes. Third, according to the form of the job, the job involvement was higher in 'under 10' for their career, higher in 'manager' for their responsibilities of work, higher in 'afternoon working' for the time schedules, and higher in 'field service' for the kind of working. Fourth, according to the form of the job, the organization commitment was higher in 'under 10' for their career and higher in 'field service' for the kind of working. However, there was no difference between the responsibilities of work and the time schedules. Fifth, it increases the organization, when the job involvement of the security guards such as work attachment, active performance, and the pursuit of job achievement.

  • PDF

네트워크 구성관리 성능 향상을 위한 기법 연구 (A study on Technology for Performance of Network Configuration Management)

  • 강현중;한정수
    • 융합보안논문지
    • /
    • 제4권3호
    • /
    • pp.47-55
    • /
    • 2004
  • 현재의 네트워크 관리 방식은 하나의 관리자 시스템 상에서 여러 피관리 대상을 관리하는 중앙 집중적인 관리 방식을 사용하고 있다. 그러나 이러한 관리 방식은 잦은 관리 트래픽에 의해 네트워크의 자원, 특히 대역폭에 대한 낭비를 초래할 수 있다. 따라서 이 논문에서는 네트워크 관리 방식에 Code Mobility를 적용하여 효율적인 네트워크 관리를 수행하고자 한다. 특히 이 논문에서는 네트워크 구성을 관리하기 위해 사용되는 MIB-II 기반의 구성 관리 방식에 Code Mobility 개념을 적용하여 Mobile Code화 하기 위한 클래스를 설계하고 이를 기반으로 Mobile Code를 이용한 효율적인 네트워크 구성관리를 제안하고자 한다.

  • PDF

중첩 이동 네트워크에서 노드의 특성을 고려한 이동 라우터 방안 (A Mobile Router Scheme Considering Node Property in Nested Mobile Networks)

  • 송지영;박상준;이종찬;신용녀
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.51-56
    • /
    • 2008
  • 본 논문은 중첩이동 네트워크에서 QM(Quality of service Manager)를 이용하여 최적의 MR 지정(Optimal Mobile Router Designation) 방안을 제시한다. QM은 중첩 이동 네트워크의 TLMR(Top Level Mobile Router)에 위치하며, 이동 네트워크내의 모든 MR에 대한 정보를 관리한다. OMRD는 MN(Mobile Node)이 새로운 MR로 이동할 때, 후보 MR 그룹을 선택한 후, 이동 특성을 고려하여 최적의 MR을 결정한다. OMRD는 호가 종료할 때까지 핸드오버 발생을 최대한 줄여주며, 무선 자원 부족으로 인해 발생하는 신규 호와 핸드오버 호의 전송지연을 없애준다. 또한 특정 MR의 집중화를 없애주며, 이동 네트워크 전체의 부화를 균등하게 해준다.

  • PDF

저장매체와 프린터를 통한 파일유출 모니터링시스템 (Monitoring System of File Outflow through Storage Devices and Printers)

  • 최주호;류성열
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.51-60
    • /
    • 2005
  • 통신망과 저장장치의 발달에 따라 내부 사용자에 의한 중요 정보 자산의 외부 유출이 증가하고 있으므로 이에 대한 보안을 강화해야할 필요성이 증대되고 있다. 제안한 파일유출 모니터링시스템은 클라이언트에서 파일이 저장매체에 저장/복사되거나 파일이 종이문서로 인쇄되어 외부로 유출되는 경우에 로그를 발생시켜 서버에서 이를 모니터링한다. 모니터링 방법은 커널 레벨에서 I/O Manager에 의해 발생하는 IRP의 필터링과 Win32 API 후킹 기법을 사용하였다. 특히 파일을 저장매체에 저장하는 경우, 네트워크 공유를 통하여 파일을 저장하는 경우 및 파일의 인쇄를 통하여 유출하는 경우에 로그를 발생시키고 모니터링하는 방법을 구현하였다. 모니터링시스템은 윈도우즈 2000 및 XP 실험환경에서 파일의 복사와 인쇄 시 로그가 $100\%$ 발생되고 모니터링 기능이 수행됨을 확인하였다.

BcN 특성 관점의 평가체계 개발에 관한 연구 (A Study on Evaluation System based on Characteristics of BcN)

  • 나윤지;고일석;조영석
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.49-58
    • /
    • 2006
  • 각종 정보기술과 사회문화의 발전은 기술 및 서비스의 융합을 가속화시키고 있으며 이에 따라 BcN의 중요성이 부각되고 있다. BcN 사업을 위한 평가체계를 구축하기 위해서는 먼저, 기존의 R&D 사업 평가체계들의 분석을 통하여 BcN 사업 평가에 적합한 평가방안을 제시하여야 한다. 하지만 본 연구에서 살펴본 바와 같이 기존의 정보통신서비스평가체계들은 기술 중심의 세부영역별 평가들로 이루어져 있어서 실제적인 사업성과를 측정하기에는 미흡한 점들이 있으며, 또한 BcN 사업이 가진 고유한 특성을 반영하기에 평가체계의 접근 방향이 다른 면이 있다. 본 연구에서는 BcN 사업의 내 외적인 특성을 반영한 BcN 성과 평가 체계를 구축하였다. 이를 위해 BcN의 특성을 세 가지 측면에서 도출하고, 이 특성을 반영한 성과중심의 평가체계를 제시함으로써 사업의 관리 및 기획을 위한 평가 자료의 활용과 시너지 효과 창출과 평가결과의 공용화 및 활용을 통한 사업의 효율성과 활용성 향상을 가져올 수 있도록 하였다.

  • PDF