• 제목/요약/키워드: Security Rules

검색결과 329건 처리시간 0.022초

행정대집행 현장에서 민간경비업체의 폭력 유발 원인 분석과 대책 (Analysis and countermeasure of causes of inducing violence of private security companies on the actual sites of administrative execution by proxy)

  • 최기남
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.119-141
    • /
    • 2009
  • 행정대집행은 행정의 강제집행수단의 하나로 행정법상의 의무를 이행하지 않은 자를 대신하여 행정관청이나 제3자가 대행하고 소요비용을 의무자에게 청구하는 제도로 "강제대집행"이라고도 한다. 법에 의한 행정집행의 현장임에도 불구하고 물리력에 의한 강제집행이 시행됨으로 인하여 시행자와 의무자 사이에 온갖 폭력과 인권유린 행위가 난무하고 인적피해가 발생하여 사회문제화 되고 있으며, 경찰에 고발과 인권위원회에 진정하는 등의 경우가 점차 증가세에 있다. 이런 폭력의 현장에 동원되는 인원은 대부분 용역을 제공하는 민간경비업체가 공급하고 있으며, 경비원 자격이 없는 인원의 동원과 폭력조직과 연계된 소위 용역깡패의 무리한 대집행과 폭력행위가 문제 되고 있다. 이런 폭력의 현장에는 경제적 이권과 주거권, 생계형 투쟁, 외부의 개입 등 구조적으로 복잡한 문제가 내포되어 있다. 본 논문은 민간경비업체의 인원동원에 관심을 가지고 대집행 현장의 폭력의 유형과 폭력이 발생하는 원인을 분석하고 개선대책을 논의하였다. 그 결과로는 법과 제도적 개선으로 대집행의 현장에는 필히 시행청과 경찰관이 입회하여 민간경비업체의 물리적 집행이 합법적으로 이행되도록 통제하여야 하며, 폭력적 충돌양상이 발생하면 즉시 경찰이 개입하도록 명시하여야 한다. 시행청의 대집행에 대한 관행을 탈피하여 신중한 대집행 결정과 성과위주의 용역계약조건의 해소, 문제발생시 시행청의 책임 명시 등 수주과정에서의 폭력유발 요인을 제거해야 한다. 의무자의 집단행동을 통한 민원해결의 타성을 타파하고 공무집행의 방해나 대집행 비용의 청구 등 엄격한 법집행이 이루어져야하고, 제3자의 개입을 차단하여야 한다. 경비업체의 인원동원은 경비업법에 의한 자격과 교육을 이수한 인원으로 사전에 등록된 인원으로 제한하여야하며, 현장투입 전 관할 경찰관서에 근무지와 임무, 근무수칙 등을 명확히 기록한 집행계획서를 제출하도록 의무화하고, 복장, 장비 등 법규를 준수하도록 통제되어야 한다. 또한 폭력행위에 대한 개인의 형사적 책임을 명확히 하고, 사고 경력에 대한 수주의 제한 등 업체의 건전성 확보대책이 요구된다. 재활사업이란 명목의 특수단체의 수주행위가 근절되고, 도급과 하도급의 고리를 차단하여 능력과 법의 준수의지를 가진 업체가 수주하도록 해야 한다. 등이다. 주거권과 환경 등 사회문제, 생계, 보상 등의 개선대책 문제는 논외로 하였다.

  • PDF

안드로이드 모바일 게임 환경에서의 터치 이벤트 정보를 이용한 매크로 탐지 기법 연구 (A study on macro detection using information of touch events in Android mobile game environment)

  • 김정현;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1123-1129
    • /
    • 2015
  • 모바일 게임의 매크로(자동사냥)는 PC 온라인 게임의 게임봇과 같이 정해놓은 규칙에 의해 화면을 터치하는 프로그램으로서 안드로이드 애플리케이션과 Windows 응용프로그램 등 다양한 형태로 만들어져 사용된다. 이는 정직한 사용자에게 박탈감을 주고 흥미를 잃게 하여 게임을 떠나게 만들고 게임 수명을 단축시킨다. 비록 PC 온라인 게임에서 이러한 부정행위를 막기 위해 다양한 연구가 진행되었으나 모바일 게임은 네트워크 사용이 제한적이고 디바이스의 성능이 PC와 다르기 때문에 동일한 방법을 적용시키기 무리가 있다. 본 논문에서는 터치 이벤트 정보를 이용한 매크로 탐지 프레임워크를 제안한다. 모바일 게임에서 터치 이벤트는 게임을 진행하기 위한 필수적인 제어 명령이다. 매크로는 동일한 패턴으로 화면을 터치하기 때문에 정상적인 사용자들의 패턴과 차이가 있다. 캐쥬얼 게임이 대부분인 모바일 게임에서 터치이벤트는 짧은 시간 동안 매크로와 정상적인 사용자를 구별할 수 있는 가장 좋은 특징이다. 제안한 프레임워크를 활용하여 실제 모바일 게임에서 사용되는 매크로들을 탐지한 결과 100%의 정확도와 0%의 오탐률을 보였다.

"해양경비법" 검토와 발전방안 (The Examination and Development Plan of Maritime Policing Act)

  • 노호래
    • 시큐리티연구
    • /
    • 제32호
    • /
    • pp.95-122
    • /
    • 2012
  • 2012년 8월 23일에 시행예정인 "해양경비법"은 해상에서의 경찰권 발동의 근거법을 제정했다는 점에서 그 의의가 있으나 다음과 같은 한계가 있다. 첫째로, 해양경찰의 조직법적 근거가 미약하다. 이는 행정조직 설치의 근거를 법률이 아니라 하부령인 대통령령과 국토해양부령에 위임하는 형태로 엄격한 의미에서 행정조직법정주의에 어긋나는 측면이 있다. 둘째로, "해양경비법" 제14조의 항해보호조치 규정은 이미 발생한 해상집단행동에 대한 조치 중심으로 기술되어 있으므로 사전예방적인 측면을 더 강화하여 "해상집회시위의 사전신고제", "해상집회시위의 금지구역설정" 등의 규정의 신설이 필요하다고 생각된다. 셋째로, "해양경비법" 제22조 과태료는 과중한 측면이 있다. 해양경찰의 해상검문검색에 대한 불응에 대하여 200만원을 부과하는 것은 과중한 편이다. 해상의 특수성을 인정하더라도 과중한 측면이 있으므로 100만원 정도를 부과하는 것이 합당할 것으로 생각된다. 넷째로, 해양경찰내에 자원관리부서를 신설하여 해양조사 및 자원관리 역량을 강화하고, 다른 기관의 해양조사선박을 지원하고, 해양경찰이 직접 조사할 필요성이 있으며, 주변국과 해양자원 관련사항을 발생한 경우 효율적 대응이 필요하다.

  • PDF

한국(韓國)의 형사정책(刑事政策)에 관한 역사적(歷事的) 고찰(考察) (A Study on History of Criminal Policy in Korea)

  • 김형청
    • 시큐리티연구
    • /
    • 제6호
    • /
    • pp.1-46
    • /
    • 2003
  • During the ancient times, there was no separative judicial system and administrative , legislative and judiciary functions were ultimately concentrated in the all-powerful monarch. And the three states developed state organization , adopting hieratical structures and placing at the pinnacle . State Codes were promulgated to initiate a legal system to rule the people, these codes instituted under influence of China codes. The people tradition sees crime control as the preservation of the authority of hereditary rulers. In the period of the Koryeo dynasty, government accepted a serious of detailed penal code from Tang dynasty . Legal response to crime stressed preservation of the dynasty rather than making citizen behave according to certain rules. In the period of Early Joseon , the compilation of Grand Code for state administration was initiated, the Kyeongkuk Taejeon ,became comer stone of the dynastic administration and provided the monarchial system with a sort of constitutional law in written form. This national code was in portant means of criminal policy at that time, Late Joseon , the impact of Western culture entering through China gave further impetus to pragmatic studies which called for socio-economic reforms and readjustment. Approach to criminal justice policy emphasized more equitable operation of the criminal justice system ,rehabilitation and crime control. Korea-Japanese Treaty concluded on 22 August ,1910 and proclaim a week later ,Japan gave the coup de grace to the Korea Empire and changed the office of the Resident - General into the Government - General . Thus korean criminal policy were lost during a dark ages ,which lasted for 36 years after fall of Joseon Dynasty (the colnial period,1910${\sim}$1945). After 1945 Korea's liberation from Japanese colonial rule, the occupation of devided Korea by the United States and Soviet Union frustrated the efforts of Koreans to establish an independent government, and the transplantation of two conflicting political ideologies to south and the north of the 38th parallel further intensified the national split. U.S. military government office occupied the south of the 38 the parallel and placed emphasis on democracy of criminal policy. ln 1948, the U.S. military government handed over to the ROK government its administrative authority.

  • PDF

안전기준 분류에 따른 효과적 안전관리 (Effective Safety Management by the Classification of Safety Standard)

  • 이현우;이영재
    • 한국방재안전학회논문집
    • /
    • 제6권3호
    • /
    • pp.35-42
    • /
    • 2013
  • 본 연구는 다양한 안전사고와 관련된 법령들 간의 적용되고 있는 많은 안전기준을 분석하고 검토하여 사용자들이 활용할 수 있게 안전관리를 체계화하는 것이다. 안전관리를 체계화하기 위하여 안전기준체계를 일본, 미국, 독일 3개 국가의 기준체계를 살펴보고 안전관리(KOSAM) 개체관계도를 도출하였다. 개체관계도는 안전기준범위, 안전관리법령, 안전관리기준, 안전관리대상, 안전사고원인, 안전사고요인, 안전관리조직 개체들로 형성된다. 다음으로 각 개체들의 코드를 부여하였고 끝으로 개체관계도들 토대로 KOSAM 안전관리 조건검색화면을 설계하였다. 본 연구는 향후 안전기준 DB구축 및 안전관리 시스템개발 수행을 통해 안전기준 관리 및 운영에 대한 전반적인 향상을 가져올 것으로 판단된다.

클라우드 컴퓨팅 환경에서 가상화 관리 융합접근제어 모델 (A Virtualization Management Convergence Access Control Model for Cloud Computing Environments)

  • 최은복
    • 융합정보논문지
    • /
    • 제8권5호
    • /
    • pp.69-75
    • /
    • 2018
  • 접근제어 목적은 컴퓨팅 자원을 불법적인 사용자로부터 유출, 수정, 파괴와 같은 비합법적인 행위로부터 원천적으로 차단하고 보호하는데 있다. 클라우드 컴퓨팅 환경이 가상화 기술을 활용한 자원공유 서비스로 확장됨에 따라 동적이고 안전한 클라우드 기반 서비스를 제공하기 위해서는 새로운 보안 모델과 접근제어 기법이 요구되어진다. 본 가상화 관리 융합접근제어 모델은 역할기반 접근제어 기법에 동적 권한 배정 기능을 적용하여 유연한 사용자 권한 부여 기능을 제공하였다. 또한 보안등급과 규칙에 의거한 접근제어 기법을 적용함으로써 공유개념의 가상머신 시스템에서 권한충돌 문제 해결과 물리적 자원의 안전성을 보장토록 하였다. 본 모델은 안전하고 효율적인 클라우드 기반의 가상화 관리 시스템을 구축하는데 도움이 될 것이며 향후 다단계 특성을 반영한 메카니즘으로 확장될 필요성이 있다.

비정상 연결시도를 탐지한 포트 스캔 탐지 시스템의 설계 및 구현 (Implementation and Design of Port Scan Detecting System Detecting Abnormal Connection Attempts)

  • 라용환;천은홍
    • 융합보안논문지
    • /
    • 제7권1호
    • /
    • pp.63-75
    • /
    • 2007
  • 네트워크에 연결된 컴퓨터 시스템에 대한 공격을 탐지하기 위하여 침입 탐지 시스템을 설치한다. 기존의 침입 탐지 시스템은 포트 스캔 공격을 탐지하기 위해서 동일 발신지 주소를 갖는 시스템에서 특정시간에 일정 임계값을 초과하는 연결 설정 요청 패킷이 발생했는지를 검사하여 공격을 탐지하므로 실제 공격이 아닌데 공격이라고 탐지하는 False Positive가 높고, 특정시간의 임계값 보다 더 긴 주기로 공격을 시도하는 Slow 스캔 공격과 발신지 주소를 위조하여 공격하는 Coordinated 스캔 공격을 탐지하기 힘들다. 본 논문에서는 TCP의 비정상 연결 시도에서 응답하는 RST/ACK 플래그 패킷을 탐지하여 포트 스캔을 판단하는 탐지 규칙과 데이터 저장 구조를 제안하고 이를 기반으로 포트 스캔 탐지시스템을 설계하고 구현하였다. 제안된 시스템은 RST/ACK 플래그 패킷을 탐지하여 공격을 판단하므로 False Positive를 감소시키고, 적은 양의 데이터를 저장하여 긴 시간동안 데이터 유지할 수 있어 Slow 스캔을 탐지할 수 있고, 공격 대상에서 응답한 RST/ACK 패킷을 검사하여 Coordinated 스캔공격을 효율적으로 탐지할 수 있다.

  • PDF

개인정보보호 유형에 따른 지자체 조례현황 및 개선방안 연구 (A Study on Regulations Status and Improving of Municipalities by Privacy Type)

  • 유정훈;한근희
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.331-342
    • /
    • 2015
  • 본 논문에서는 기초자치단체 277 기관 중 서울(25개 지역), 전북(14개 지역), 부산(16개 지역)을 선정하여 조례현황 및 관련 법률을 검토하였다. 자치법규 정보시스템을 활용하여 각 지역별 자치법규에서 운용되고 있는 조례 내의 별지서식 내용을 조사 분석하였다. 개인정보 공개 거부감이 있는 부분을 참고하여 총 4가지 항목(주민등록번호, 핸드폰번호, 자택전화번호, 소득정보)을 조사 분석 하였다. 이를 통해, 순환보직이 잦은 공공기관 담당자와 민간 컨설팅 담당자들이 법령과 각종 조례, 규칙을 이해하고 검토할 수 있도록 지자체 법규 개선 방안을 제안한다. 또한, 개인정보보호 관리체계를 활용하여 지자체 서식 개정 검토를 쉽게 할 수 있도록 문서 서식 규정과 별지 서식 검증 할 수 있도록 통제 항목추가를 제안하였다.

소셜 네트워크 서비스에 노출된 개인정보의 소유자 식별 방법 (A Method of Identifying Ownership of Personal Information exposed in Social Network Service)

  • 김석현;조진만;진승헌;최대선
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1103-1110
    • /
    • 2013
  • 본 논문에서는 소셜 네트워크 서비스 상에 공개된 개인정보의 소유자 식별 방법을 제안한다. 구체적으로는 트위터상에 언급된 지역 정보가 게시자의 거주지를 의미하는지를 자동으로 판단하는 방법이다. 개인정보 소유자 식별은 특정인의 개인정보가 온라인 상에 얼마나 노출되어 있는지 파악하여 그 위험도를 산정하기 위한 과정의 일부로서 필수적이다. 제안 방법은 트윗 문장의 어휘 및 구조적 특징 13개를 자질(feature set)로 활용한 소유자 식별 규칙들을 통해 지역정보가 게시자의 거주지를 의미하는지 판단한다. 실제 트위터 데이터를 이용한 실험에서 제안방법이 n-gram을 자질로 사용한 나이브베이지안 같은 전통적인 문서 분류 모델보다 더 높은 성능 (F1값 0.876)을 보였다.

오픈마켓에 대한 구매자 만족과 선호의 영향요인 이해 : 오픈마켓과 종합인터넷쇼핑몰의 비교연구 (The Understanding of Factors of Open Market Satisfaction and Preference: The Study of Comparison Between Integrated Internet Shopping Store and Open Market)

  • 이주량
    • Asia pacific journal of information systems
    • /
    • 제16권4호
    • /
    • pp.49-70
    • /
    • 2006
  • In recent, Open markets are booming up rapidly. Open markets are one of the online marketplaces which mainly concentrated on spot transactions of commodities, and are differentiated from integrated internet shopping stores with market participants, trading rules and so on. This study investigated on factors affecting satisfaction with and preference on open markets by comparing open markets with integrated internet shopping stores, and aimed to figure out the reasons why open markets are growing up so rapidly and to forecast the future of open markets. To investigate the factors affecting buyers' satisfaction with and preference on internet shopping channel. I extracted several factors through literature reviews. The factors include the pros (cost saving and time saving), the cons (security concerns and privacy concerns), and decision making support suggested by Simon's research as well. Then, I constructed research model and related research hypotheses. To verify research hypotheses, I conducted field survey targeting on online buyers and analyzed research data using structural equation model. According to data analysis result, open markets have competitive advantages over integrated internet shopping stores with respect to cost saving, time saving, and decision making support. However, online buyers are still concerning privacy issues within open markets. In summary, buyers are considering that open markets are cheaper, faster, and more efficient internet shopping channel, compared with integrated internet shopping stores. However, open markets are required to dedicate to lessen buyers' privacy concerns to rebirth as more satisfying and preferable internet shopping channel and to prosper in the future.