• 제목/요약/키워드: Security level management

검색결과 804건 처리시간 0.024초

한국과 몽골의 경비업법 비교연구 (Private Security Regulation: A Comparative Study of South Korea and Mongolia)

  • 샤옥마;강민완
    • 시큐리티연구
    • /
    • 제47호
    • /
    • pp.139-165
    • /
    • 2016
  • 몽골에서 민간경비와 관련된 법제정은 비교적 최근의 일로, 2000년에 몽골국회가 계약경비서비스에 관한 법을 통과시킴으로써 몽골에서 민간경비가 법적으로 탄생하게 되었다. 그러나 아직까지 몽골의 계약경비서비스에 관한 법은 국제기준에 미치지 못하며 따라서 이를 개정해야 할 필요성이 존재한다. 본 연구에서는 한국의 경비업법과 몽골의 계약경비서비스에 관한 법을 비교 분석하여 몽골 관련법의 문제점을 파악하고, 그에 따른 개선방안을 제시하고자 하였다. 분석결과, 몽골의 계약경비서비스에 관한 법은 법령의 명칭과 용어, 경비업체의 등록과 영업행위에 관한 절차규정, 경비업체의 대표 및 경비원의 자격요건과 책임성 확보, 경비업무의 범위 등에 문제점이 있다는 사실이 파악되었다. 이러한 문제점들을 개선하고 또 앞으로 몽골의 민간경비산업의 발전을 촉진하기 위하여 본 연구에서는 계약경비서비스에 관한 법의 개선방안을 제시하였다.

  • PDF

공공기관 정보보안수준 향상을 위한 분임담당자 중심 업무분장 개선에 관한 연구 (Job Assignment basis on Assistant-staff for The Information security improvement of Public Institution)

  • 김상균;김인석
    • 한국정보통신학회논문지
    • /
    • 제20권11호
    • /
    • pp.2007-2013
    • /
    • 2016
  • 지난 2011년부터 2015년까지 공공기관 대상 해킹시도가 총 11만 5천 건에 달하는 것으로 밝혀졌다. 이에 국정원은 지난 2012년에는 준정부기관을 대상에 포함시키는 등 현재는 최대 800여개의 국가 공공기관을 광범위하게 평가하면서 미흡한 점을 보완하도록 지시하고 있다. 하지만 여전히 한수원 해킹과 같은 정보보안 침해사고가 일어나고 있다. 한수원은 전체 인력 2만여 명 중 전산 및 보안 인력이 53명에 불과했음에도 불구하고 2013년, 2014년 내부인원 관련 거의 완벽에 가까운 점수를 받았다. 이를 통해 우수한 평가를 받는 것과 정보보안사고 발생 시 조직적으로 대응하는 것은 별개라는 것을 확인할 수 있다. 본 논문에서는 정보보안 인력 확충이라는 공감대적인 문제에서 벗어나 공공기관의 전사적인 보안수준 향상이라는 과제를 현실화하기 위한 방편으로서 주로 비 전담 분임 인력을 효과적으로 운영할 수 있는 업무분장 개선안을 제시하고자 한다.

과학기술 및 학술 연구보고서 서비스 제공을 위한 국가연구개발사업 관련 법령 입법론 -저작권법상 공공저작물의 자유이용 제도와 연계를 중심으로- (A Study on Improvements on Legal Structure on Security of National Research and Development Projects)

  • 강선준;원유형;최산;김준혁;김슬기
    • 한국기술혁신학회:학술대회논문집
    • /
    • 한국기술혁신학회 2015년도 춘계 학술대회 논문집
    • /
    • pp.545-570
    • /
    • 2015
  • 현대의 지식정보화 사회에서는 과학기술 및 학술적인 저작물은 문화적 경제적 부가가치를 창출할 것으로 기대된다. 국민의 세금이 투입된 공공기관 특히 출연(연)의 공공저작물은 지식재산권 상의 제약 혹은 국가의 안전 등에 영향이 없는 한 국민들에게 무상의 자유로운 접근과 이용을 보장해야 한다. 이러한 사회적 요구와 시대적 추세에 따라 학술정보의 오픈 엑세스 운동이 확산되어 가고 있다. 우리 정부는 NDSL, NTIS 등 과학기술정보서비스를 통하여 R&D과제 기획, 또는 관련 사업을 조정 평가할 때 중복투자를 사전에 방지할 수 있고 연구자가 R&D 관련 정보 활용을 극대화 하여 국가연구개발사업의 효율적인 관리 및 투자 효율성 향상이 가능하도록 하고 있다. 스마트폰, 태블릿 PC 등 뉴미디어의 확산은 새로운 형태의 전자적 정보서비스의 제공을 요구하고 있으며 공공기관인 출연(연) 등에서 국가연구개발사업 등으로 수행한 연구보고서 등을 과학기술정보서비스를 통해 제공하는 경우 창작자의 권리(author's right)뿐만 아니라 이용자의 권리(user's right)도 동시에 보장하는 것이 기본원칙이자 중요한 당면과제 이다. 공공기관인 출연(연)의 연구보고서는 지식재산권, 연구보안 등과 관련하여 특별한 경우가 아니고는 공익적 목적을 위해 민간에서 활용이 가능하도록 제도화 되어야 하지만 현행 관련 법령상 공공저작물의 권리처리 등 관리가 미흡하여 활용과 자유이용이 제한되고 있는 실정이다. 따라서, 국민의 세금에 의해 작성된 출연(연)의 연구보고서 및 과학기술정보서비스 부분은 공공저작물의 범주에서 선진적 유통체계 마련을 위한 법적 인프라 구축이 필요하다. 입법론과 제도개선으로는 다음과 같은 방안을 검토해야 한다. 첫 번째로 사적자치 등의 이념을 활용하여 저작재산권 귀속 가이드라인 및 계약서 표준(안)을 제시해야 한다. 둘째로 개별법률 혹은 단일 별도법률로 입법화 하는 방안이다. 오픈 엑세스를 저작권 내에 법제화 방안을 검토하고 독일의 입법례를 참조하여 공공재원의 지원을 받는 출연(연)의 연구보고서 등은 학술저작물을 작성한 저작자에게 2차적 이용권을 부여해야 한다. 단일 법률로 "학술 과학기술 연구 성과물에 대한 공공적 접근 및 이용 활성화에 관한 법률"을 제정하여 별도의 내용에 대하여 상세하고 자세한 입법을 해야 한다. 출연(연)이 수행하는 대부분의 연구사업은 국가연구개발사업 관리규정의 적용을 받으며 특히, 과학기술정보 서비스 및 연구보고서와 관련된 조항은 이미 상당부분 제도적으로 정착이 된 점 제반사항을 고려해볼 때, 저작권법과의 조화로운 입법이 필요하다. 장기적으로는 기존에 과학기술정보서비스 및 연구보고서 관련 조항을 개정하고 국가연구개발사업 관리규정을 법률로 승격시켜 저작권법상 공공저작물 자유이용 제도와 오프 엑세스 조항과 유기적으로 연계될 수 있도록 조항을 제정하는 입법방식이 바람직하다.

  • PDF

전자상거래 사용자의 신뢰에 영향을 미치는 정보보안위험 기반의 선행요인 연구 (A Research on Information Security Risk-based Antecedents Influencing Electronic Commerce User's Trust)

  • 김종기;이동호
    • Asia pacific journal of information systems
    • /
    • 제15권2호
    • /
    • pp.65-96
    • /
    • 2005
  • It is generally believed that, compared to traditional commerce, Electronic Commerce(EC) is more difficult to gain and sustain customers. One of the major reasons that customers do not use EC is lack of trust. Previous researches on the EC user's trust suggested that risk is an antecedent of trust and the concept of trust is highly related to risk. This study proposed a combined model in which includes the factors based on generic information security risk analysis methodology and trust factors in EC. The objectives of this study are follows; first, investigating the relationship between trust and risk that are antecedent factors of purchase intention, and second, examining the validity of information security risk analysis approach in EC environment. Based on the survey results of 143 MBA students statistical analysis showed that factors like threats and controls were significantly related to risk, but assets did not have statistically significant relationship with risk. Controls and knowledge of EC had meaningful effect on user's trust. This study found that risk analysis methodology which is generally used at organizational level is practically useful at user level on EC environment. In conclusion, the results of this study would be applied to generic situation of information security for analyzing and managing the risk. Besides, this study emphasized that EC vendors need to pay more attention to the information security risk to gain customer's trust.

개발도상국의 모바일 정부를 위한 mNPKI (mNPKI for Mobile Government in Developing Countries)

  • 김현성
    • 디지털융복합연구
    • /
    • 제17권9호
    • /
    • pp.161-171
    • /
    • 2019
  • 무선 전자 장치 상에서 전자 정부의 행정 처리는 안전하지 않으므로 메시지들이 공격에 취약하다. 따라서 무선인터넷을 지원하는 장치는 유선 네트워크와 동일한 수준의 보안과 프라이버시가 보장되어야 한다. 유선 환경에서 사용되는 전자 정부의 국가 공개키 기반 구조(NPKI)는 컴퓨팅 성능, 메모리 용량 및 제한된 배터리 전력의 한계로 인해 모바일 전자 정부를 위한 무선 환경에 적합하지 않다. 이를 위해서는 유선 NPKI와 동일한 보안 수준을 제공하는 개발도상국을 위한 모바일 국가 공개키 기반구조(mPKI)의 개발이 필요하다. 무선 환경에서의 mNPKI 요구사항은 짧은 시간 한계를 갖는 인증서를 기반으로 한다. 분석 결과 mNPKI는 무선 인터넷에 적합하고 유선 NPKI와 동일한 보안과 프라이버시를 제공함을 확인하였다.

디지털 콘텐츠의 정보보호 분석 모델 (An Information Security Model for Digital Contents)

  • 윤석규;장희선
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.9-14
    • /
    • 2010
  • 본 논문에서는 디지털 콘텐츠에 대한 안전하고 신뢰성 있는 유통, 전달, 취약성 점검을 위한 정보보호의 자동분석 방법을 위한 네트워크 구조와 분석 모델을 제시한다. 제시된 네트워크에서는 firewall과 IDS(Intrusion Detection System)를 이용하며, 자체적인 위협을 평가하기 위한 에이전트를 활용하는 방안을 제시하며, 주요 기능으로는 보안 범위 선정, 관련 데이터 수집/분석, 수준평가 및 대책 제시 등을 포함한다. 효율적인 자동화 분석 모델을 개발하기 위해서는 콘텐츠의 상호 유통과 웹서버-사용자간 트래픽 분석에 기초한 네트워크의 설계와 정보보호 및 자동분석 알고리즘의 개발 그리고 효율적인 DRM/PKI 등의 도구 개발이 필요함을 알 수 있다.

정보보호 업무인력의 경력개발을 위한 재교육 방향 (A Study on Retraining for Career Development of Information Security Workforce)

  • 전효정;김태성
    • Journal of Information Technology Applications and Management
    • /
    • 제25권4호
    • /
    • pp.67-77
    • /
    • 2018
  • With the types and targets of cyber attacks expanding and with personal information leaks increasing, the quantitative demand for information security specialists has increased. The base for training the workforce has expanded accordingly, but joblessness and job-seeking still coexist. To resolve the gap between labor demand and supply, education and training systems that can supply demand quickly are needed. It takes a considerable amount of time for information security education and new manpower supply through universities and graduate schools to be reflected in the market. However, if information security retraining is carried out in terms of career development of information security and related workforce, the problem of lack of experts could be solved in a relatively short period. This paper investigates and analyzes the information security work of the information security workforce, the degree of skill level, the need for retraining, and the workplace migration experience; it also discusses the direction of career development retraining.

산업별 정보보안의 투자 수준과 관리 역량에 관한 연구 (A Study on the Investment Level and Administrative Competence of Information Security by Industry)

  • 정병호;주형근
    • 디지털산업정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.89-102
    • /
    • 2023
  • The purpose of this study is to examine what are the important variables for information security compliance and whether the information security investment by the industry is different. To comply with the information security policies, the organization must establish measures to prevent or resolve information security incidents. This research process consists of four stages, and the analysis method was conducted with the categorical regression analysis and the correspondence analysis. The first analysis analyzed the independent variables that affect security regulations compliance. The rest of the analysis was conducted by industry in the order of security compliance regulations, manpower investment, and budget investment. As a result of the first analysis, this had positive effects on an organization and personal information protection awareness, joint operation organization of information protection, manpower and budget investment, corporate size, and industry. The correspondence analysis was conducted from the second analysis to the fourth analysis and it analyzed the differences in information security investment by industry. The second analysis showed that the construction industry, science and technology industry, and finance industry have higher compliance with security regulations than other industries. The third analysis showed that the financial industry and the science and technology industry were higher than other industries. The last analysis showed that the financial industry was higher than other industries. The theoretical contribution of this study provided the basis for updating the information security theory. The practical contribution of this study requires government support to reduce information security deviations by industry.

의사결정 집중화 수준과 불확실성이 실물옵션 활용에 미치는 영향에 대한 연구 : 국내 중소기업 클라우드 서비스 도입에 대한 연구 (Effect of Centralization in Decision Making Upon Real Option Utilization : Empirical Approach of Cloud Service Implementation in Korean Small & Medium Sized Firms)

  • 김태하;남승현;양희동
    • Journal of Information Technology Applications and Management
    • /
    • 제24권4호
    • /
    • pp.117-131
    • /
    • 2017
  • We question whether Korean IT managers consider real options to reduce risks of cloud service implementation. This work investigates the impact of technology risk, relationship risk, economy risk, security risk upon the intention of IT managers to utilize abandon & expansion options. We also analyze moderation effect of centralization level of decision making between these risks and the utilization of real options. Using the survey questionnaire, we empirically find that technology risk, relationship risk and security risk have significant effect upon abandon option and technology risk, relationship risk, and economy upon expansion option. We also find the evidence that centralization level moderates some risks and the direction of moderation effect is to offset the effect of risks on intention to utilize real options.

웹기반 보안 관리 수준 분석 도구 (Tools for Web-Based Security Management Level Analysis)

  • 김점구;최경호;노시춘;이도현
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.85-92
    • /
    • 2012
  • 기존의 보안 관리 수준을 측정하기 위한 방법들이 다양하지만 IT 자산을 중심으로 한 평가만이 이루어지고 있는 관계로 조직 전반에 걸친 분석이 이루어지지 못했다. 따라서 본 논문에서는 보안 관리 수준 점검을 손쉽게 할 수 있도록 웹 기반 보안 관리 수준 분석 도구에 대해 제시한다. 본 도구의 경우는 전사적 정보 보호 관리 방법론인 ISO 27001의 보안통제 항목들을 기반으로 설문 내용을 구성하였다.