• 제목/요약/키워드: Security Program

검색결과 1,232건 처리시간 0.028초

특수경비업무 발전방안에 관한 연구 (A Study on development of special security service)

  • 하정훈
    • 시큐리티연구
    • /
    • 제48호
    • /
    • pp.35-56
    • /
    • 2016
  • 본 연구의 목적은 업무현장에서 다양한 경험을 하고 있는 특수경비원들이 현재 인지하고 있는 문제점들을 바탕으로 특수경비업무의 발전방안을 모색하는데 있다. 이러한 연구의 목적을 달성하기 위해 특수경비업무에 10년 이상 종사하고 있는 현장전문가 7명에게 면담조사를 실시하여 자료를 분석하였다. 특수경비업무를 몸소 수행하고 있는 특수경비원들은 특수경비업무의 발전방안을 다음과 같이 제시하였다. 첫째, 현재의 특수경비원 신임교육 제도는 특수경비업무 실무와 관련된 교과목으로 재편성하여 60시간 정도의 교육프로그램으로 개선이 요구된다. 둘째, 특수경비원 직무교육도 국가에서 관할하는 교육기관을 통하여 3개월에 9시간의 교육프로그램으로 전환하여 시행하되 교육이수여부관리에 중점을 두는 것이 적합하다. 셋째, 특수경비원들에게는 실무에서 필요로 하는 교육프로그램과 능력 있고 전문적인 강사진을 통한 분야별 양질의 교육이 진행되어져야 한다. 넷째, 경비업법에 규정되어 있는 특수경비원의 정년은 사회적 환경을 고려하여 상향조정되어져야 할 것이다. 다섯째, 특수경비업체와 경찰 서로간의 인식전환이 필요하다. 여섯째, 특수경비업무와 관련한 발전방안과 특수경비원들의 권익보호를 할 수 있는 특수경비협회의 창설이 요구되어진다.

  • PDF

정보시스템 오남용 의도에 관한 실증적 연구 : 의료기관을 대상으로 (The Empirical Study on the Misuse Intention Using Information System : Focus on Healthcare Service Sector)

  • 김은지;이준택
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.23-31
    • /
    • 2016
  • 최근 정보보안 사건의 상당 부분을 의료 분야에서 차지함에도 불구하고 기존의 연구는 기업 중심으로 이루어졌다. 이에 따라 본 연구는 의료기관의 조직원을 대상으로 정보시스템을 사용한 오남용 의도에 관한 연구를 수행하였다. 분석 결과, 정보보안 관리 중 보안 소프트웨어가 인지된 제재 효과에 직접적인 영향을 미치는 것으로 나타났다. 반면 보안정책, 보안 인식 프로그램, 모니터링 실시는 본 설문의 변수의 경우의 수의 부족으로 신뢰성을 확보할 수 없었으나, 보안 소프트웨어와 동등한 제재효과가 있을 것으로 판단되어 추가 분석이 필요할 것으로 나타났다.

IoT Industry & Security Technology Trends

  • Park, Se-Hwan;Park, Jong-Kyu
    • International journal of advanced smart convergence
    • /
    • 제5권3호
    • /
    • pp.27-31
    • /
    • 2016
  • High-tech industries in a state well enough to troubleshoot hacking information introduction a big barrier to delay the growth of the market related to IoT(Internet of Things) as is likely to be on the rise. This early on, security issues introduced in the solution, a comprehensive solution, including the institutional laws/precautions needed. Recent examples of frequent security threats while IoT is the biggest issue of introducing state-of-the-art industry information due to the vulnerable security hacking. This high-tech industries in order to bridge the information responsible for the target attribute, target range, and the protection of security and how to protect the subject, IoT environment (domestic industrial environment) considering the approach is needed. IoTs with health care and a wide variety of services, such as wearable devices emerge. This ensures that RFID/USN-based P2P/P2M/M2M connection is the implementation of the community. In this study, the issue on the high-tech industrial information and the vulnerable security issues of IoT are described.

보안경제성 연구동향 분석 : IS 저널 중심으로 (Research Trends in Information Security Economics : Focused on Information Systems Journals)

  • 강미화;김태성
    • Journal of Information Technology Applications and Management
    • /
    • 제23권1호
    • /
    • pp.79-96
    • /
    • 2016
  • As numerous security breaches on a variety of information assets such as personal information, corporate secrets, computer servers, and networks have occurred, information security has emerged as a critical social issue. However, researches on economically rational information security decision-making have been few. Such researches are especially rare in South Korea where information security is considered to be a discipline of engineers. This study aims to identify the preferred themes and methodologies of information security economics research in the field of information systems by reviewing papers published in Management Information Systems Quarterly (MISQ), Information Systems Research (ISR), European Journal of Information Systems (EJIS), Management Science (MS), and Information and Management (I&M). We hope that the results of the study will be helpful in rational managerial or policy decision-making for practitioners and suggest future research topics for researchers.

민간경비원의 질문.검색 요령 교육훈련에 관한 개선방안 (The Improvement Method of "Question and Research Guides" Training for Private Security)

  • 김창호;오재환
    • 시큐리티연구
    • /
    • 제19호
    • /
    • pp.43-66
    • /
    • 2009
  • 민간경비 산업의 질적인 성장을 위해서는 체계적인 교육훈련을 통한 민간경비 종사자의 자질을 향상시켜야 한다. 민간경비 종사자가 교육 훈련시 배운 지식, 기술 등을 현장 근무지에 서 활용하여 세련된 서비스를 제공한다면 국민들로 하여금 신뢰를 확보할 수 있다. 이러한 측면에서 볼 때, 실용적이고 체계적인 교육훈련은 민간경비 산업의 부흥과 밀접하게 관련되어 있다. 민간경비 종사자는 현장에서 상근자 등 다수의 출입자를 대면하게 된다. 따라서 현장에서의 단순히 친절한 서비스 제공의 소극적인 근무보다는 과학적인 관찰기법과 체계적인 질문기법을 통한 거동수상자로 하여금 추가 범죄를 예방할 수 있는 적극적 개념의 근무를 해야 한다. 이에 본 연구에서는 현행 민간경비 신임직원 교육훈련 중 '질문 검색 요령'의 개선된 프로그램을 모형을 제시하였다. 세부적으로 모리스 교수의 '피플워칭'연구 중에서 인간행동의 특징을 통한 과학적인 관찰 기준표와 미국의 FBI, 경찰 등의 수사기관이 받고 있는 리드테크닉 중에서 '행동촉발질문', 그리고 인간의 미세표정을 통한 감정 포착 훈련프로그램인 'METT'를 '질문 검색요령'교육훈련에 적용하는 방안을 제시하였다. 이는 실습위주의 훈련프로그램으로서 실무에 적용 가능한 내용으로 교육생의 교육 분위기를 조성해 줄 것이며, 현장에서 과학적인 근무를 통한 세련된 현장조치를 통한 대국민 신뢰를 확보하여 민간경비 산업의 발전에 도움이 될 것이다.

  • PDF

프로그램 소스코드 취약성 분석 및 분석도구의 개발 (A Development of Analysis Tool and the Analysis of Vulnerabilities on the Program Source Code)

  • 하경휘;최진우;우종우;김홍철;박상서
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.27-34
    • /
    • 2004
  • 최근 인터넷 사용의 급격한 증가와 정보통신기술의 급속한 발전은 컴퓨터 보안상의 문제점을 노출하고 있고 이로 인한 피해가 심각한 수준으로 다가오고 있다. 안전한 시스템 접속에 관한 많은 연구가 보고 되고 있지만, 일반적으로 공격자들은 순수 공격 기술이나 네트워크 구성의 결함을 이용하기 보다는 시스템 상에서 구동 중인 프로그램들, 특히 서비스를 위한 프로세스들이 개발 당시에 가지는 근본적인 취약성을 이용한다. 따라서 보안 관리자들은 공격에 이용되는 취약성을 보완하기 위해 보안 패치 작업등 많은 노력과 시간을 투자해야만 하며, 동시에 개발자들 또한 노출된 프로그램의 취약성에 대한 계속된 프로그램 수정 작업으로 부담이 커지고 있는 실정이다. 본 논문에서는 이러한 문제점을 해결하고 안전한 소스코드의 작성을 위하여 프로그램 개발 시 침해의 가능성을 가지는 취약성 함수들을 조사 및 분석을 연구 목표로 하였다. 이를 위하여 소스코드 수준에서 잠재할 수 있는 표준 C 함수에 관련된 취약성과 Win32 API 함수의 취약성에 대하여 분석하고, 그 결과를 기반으로 소스 코드의 취약성을 검사하기 위한 자동화 도구를 개발하였다.

  • PDF

경호원들의 코어프로그램 수행과 요추부 기능개선에 관한 연구 (Effects of Core Exercise Program on the Low Back Function in Private Guard and Security)

  • 강민완
    • 시큐리티연구
    • /
    • 제21호
    • /
    • pp.1-18
    • /
    • 2009
  • 인간의 요추는 똑바로 선 자세에서 골반 위에 있는 근육과 인대들에 의해 고정되어 있다. 인간이 움직일 때 마다 중심을 잡아주고, 근 골격계 구조를 적절히 유지시키는 요추부근육들을 효과적으로 스트레칭하고, 강화하여 노화로 인한 '건강의 약화'에서 벗어날 수 있다고 주장하였다. 이와 같은 요부안정화근육 강화는 요추부 재활과 운동 수행능력까지도 증가시킨다. 이 연구는 척추 강화 운동 요추 안정화 운동을 요추부의 근력, 유연성 및 균형, 요추 기능에 (코어프로그램)의 효과를 조사했다. 이 연구의 대상은 민간 경비 회사에 등록된 18명을 선정했다. 각 운동 그룹(n=9)은 무작위로 무선 표집하여 선정됐다. 이 연구의 방법으로 요추부 근력 측정 장비 BTE, 눈금자 줄자, 유연성, 균형과 요추 기능을 사용하였고 이에 따른 결과는 아래에 요약하였다. 굴곡근력 요추 안정화 운동 (핵심 운동) 단체(p<.05)을 개선했다. 신근 근육 강도가 요추 안정화 운동 (코어 프로그램) 그룹(p<.05)을 개선했다. 요추부 유연성 강화 운동 그룹과 요추 안정화 운동 그룹 (p<.05)을 개선했다. 척추의 균형 능력을 강화하는 그룹과 요추 안정화 운동 그룹 (코어 프로그램) 그룹에서 개선되었다(p<.05). 위의 결과에 따른 이 연구에서는 각 개인 경비 및 보안에 척추 강화 운동 요추 안정화 운동의 효과를 보여주어 지속적인 코어프로그램의 활성 방안을 고려해보아야 겠다.

  • PDF

CNG 암호 라이브러리의 보안 취약점 분석 (Vulnerability Analysis on the CNG Crypto Library)

  • 이경률;오인수;이선영;임강빈
    • 한국통신학회논문지
    • /
    • 제42권4호
    • /
    • pp.838-847
    • /
    • 2017
  • 최근 마이크로소프트사의 CAPI를 대체하기 위해 제안된 CNG는 플러그인 구조 기반의 독립된 모듈들로 구성되어 있기 때문에 개발비용과 확장 용이성 부분에서 우수하다. 하지만 이러한 이점과 반대로 보안성에 대한 고려는 다소 부족하며, 현재 CNG가 배포되어 활용되고 있는 상황에서 이와 관련된 연구는 반드시 필요하다. 이에 본 논문에서는 CNG에서 발생 가능한 보안 취약점을 분석하였다. 분석된 취약점을 토대로 개념 검증 도구를 구현하여 이를 검증하였다. 검증 결과는 CNG를 활용하는 Outlook 프로그램과 Internet Explorer 프로그램에서 메일 및 계정정보의 탈취, Amazon, E-bay, Google, Facebook 웹 사이트의 계정정보의 탈취가 가능하였다. 본 논문의 결과는 CNG를 활용하는 다양한 응용의 보안성을 향상시키는데 기여할 것으로 사료된다.

윈도우 기반 응용프로그램 제공 서비스를 위한 Win32 API 메시지 인가 시스템의 개발 (Development of Win32 API Message Authorization System for Windows based Application Provision Service)

  • 김영호;정민아;원용관
    • 정보처리학회논문지C
    • /
    • 제11C권1호
    • /
    • pp.47-54
    • /
    • 2004
  • 컴퓨터 자원의 대용량화 및 네트워크 속도의 증가로 인하여 사용자가 네트워크를 통해 원격지의 서버에 접속하여 컴퓨터론 사용하는 요구가 증가되었다. 이에 따라 중앙집중형 컴퓨팅을 통한 응용프로그램 제공 서비스도 활성화되었다. 중앙집중형 컴퓨팅 시스템은 중앙의 대용량컴퓨터 시스템에 설치된 응용프로그램을 공유 프로토콜을 통하여 원격 사용자에게 제공하는 응용프로그램 공유 서비스(ASP: Application Service Provision) 시스템 모델이다. 중앙집중형 컴퓨팅 시스템을 통한 응용프로그램 공유 서비스는 기밀성, 가용성 무결성 등의 보안 사항이 반드시 유지되어야 한다. 기존 원격 컴퓨팅인 Telnet, FTP 접속은 단순히 파일 및 데이터의 접근 권한을 제어함으로 보안이 유지된다. 그러나 윈도우 기반 시스템의 경우 다수의 사용자가 통일한 권한을 통해 통일한 응용프로그램을 제공받기 때문에 사용자들 사이에 기밀성 및 무결성을 저해 할 수 있다. 또한 다수의 사용자가 하나의 응용프로그램에 파일열기, 복사, 서식 수정 등의 여러 기능 명령어를 전송하기 때문에 파일 및 데이터 접근 제어만을 통해서는 시스템의 기밀성 유지한 수 없다. 또한 기밀성의 문제는 곧 가용성 및 무결성의 문제로 이어질 수 있다. 본 논문에서는 윈도우 기반 중앙집중형 컴퓨팅 시스템의 응용프로그램 공유 서비스를 지원함에 있어 사용자가 실행하는 Win32 API 메시지 명령어 접근제어 시스템을 제안한다. 제안하는 시스템은 GUI(Graphical User Interface) 기반의 서버에서 사용자가 서버에 접속하여 발생하는 모든 메시지(마우스, 키보드, I/O, etc....)들을 감시한다. 감시된 메시지 기반의 명령어는 미리 설정된 사용자별 보안 정책에 기반 하여 해당 응용프로그램에게 전달 여부가 결정된다. 이러한 메시지 기반 상세 보안을 통해 기밀성 침해의 우려가 있는 메시지 명령어를 차단하고, 기능 명령어 차단에 의한 자원의 기밀성을 해결하였다.

가상화 난독화 기법이 적용된 실행 파일 분석 및 자동화 분석 도구 구현 (Analysis of Virtualization Obfuscated Executable Files and Implementation of Automatic Analysis Tool)

  • 석재혁;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.709-720
    • /
    • 2013
  • 가상화 난독화 기법은 보호하고자 하는 코드영역에 가상화 기법을 적용함으로써 코드의 분석을 어렵게 하는 기법이다. 상용 가상화 난독화 도구로 보호된 프로그램은 가상화된 코드가 원본코드로 복원되는 시점이 존재하지 않고 다양한 난독화 기법으로 가상화 영역이 보호되어 있어 분석하기 어렵기로 잘 알려져 있다. 그러나 이러한 가상화 난독화 기법이 악성코드 보호에 악용되면서 악성코드의 분석 및 대응에 어려움을 겪고 있는 현실이다. 본 논문에서는 상용 가상화 난독화 기법의 핵심 요소들을 자동으로 추출하고 실행 과정을 트레이스 할 수 있는 도구를 구현함으로써 상용 가상화 난독화 도구로 보호되어 있는 악성코드의 분석 및 대응에 활용할 수 있도록 한다. 이를 위하여 가상화 난독화 기법의 기본 구조와 동작 과정을 정리하고, 상용 가상화 난독화 기법으로 보호된 실행 파일을 대상으로 프로그램 분석 기법 중 하나인 Equation Reasoning System을 활용한 분석 결과를 제시한다. 또한 상용 가상화 난독화 도구로 보호되어 있는 실행 파일에서 가상화 구조를 추출하고 프로그램 실행 순서를 도출할 수 있는 자동화 분석 도구를 구현한다.