• 제목/요약/키워드: Select of private security

검색결과 21건 처리시간 0.02초

범죄에 대한 두려움이 민간경비 선택에 미치는 영향에 관한 연구 (Study on the effect of fear of crime on the selection of private security)

  • 김상운;신재헌
    • 시큐리티연구
    • /
    • 제32호
    • /
    • pp.33-63
    • /
    • 2012
  • 인간은 경제적 요인, 물리적 환경 요인, 사회적 환경요인, 미디어에 의한 영향 등 이루 셀 수 없을 만큼 많은 요인에 의해 삶의 활동에 영향을 받는다. 특히, 범죄 발생으로 인한 범죄에 대한 두려움의 발생은 인간의 활동영역을 축소시키는데 영향을 주고 있다. 범죄에 대한 두려움은 직접적인 범죄피해경험, 주변의 풍문 혹은 미디어에 의한 간접적인 범죄피해 사실 인지, 주변 환경의 무질서 목격 등으로 인하여 범죄에 대한 두려움이 발생하게 된다. 따라서, 범죄에 대한 두려움을 감소시키기 위해서는 범죄를 예방하여 안전한 환경을 조성해야 하지만, 사회가 발전함에 따른 범죄발생의 증가에 비해 경찰의 범죄예방 활동은 그에 따라가지 못해 문제가 발생하고 있다. 이러한 문제를 해결하기 위해 민간경비 활동을 통해 범죄예방을 하고 있는데, 실제 민간 경비를 선택함에 있어서 범죄에 대한 두려움이 영향을 주는 요인에 대해서 이 연구를 통해 살펴보기로 한다. 연구의 목적을 달성하기 위해서 이 연구에서는 2011년 8월 한달 동안 서울과 대구의 '담장허물기' 운동을 실시하여 자연적 감시를 확보한 단독주택 100호를 무작위로 선정하여, 단독주택 거주자를 설문을 통해 범죄에 대한 두려움이 민간경비 선택에 미치는 영향에 대해서 살펴보았다. 그 결과, 범죄에 대한 두려움에 영향을 주는 요인인 직접적이 범죄피해경험, 간접적인 범죄피해경험, 무질서 중에서 직 간접적인 요인에 의한 범죄두려움은 민간경비 선택에 영향을 준다고 나타났다.

  • PDF

재한 외국인 민간경호의 성장요인 분석 -한국계 중국인의 사회자본을 중심으로- (Analysis of Growth Factors of Foreign Private Security in Korea: Focusing on the Social Capital of Korean-Chinese)

  • 박정훈
    • 시큐리티연구
    • /
    • 제56호
    • /
    • pp.107-124
    • /
    • 2018
  • 국내 민간경호는 질적 산업으로 양산화 되기보다는 국내 업체들 간의 과열 경쟁으로 소수 업체를 제외하고 영세한 업체로 난립하는 양상을 보이고 있다. 이런 상황에서 한국계 중국인은 자체적으로 자국민을 위한 업무 영역을 만들어 국내 업체들과의 차별화된 산업으로 전문화되어지고 있는 상황이다. 본 연구는 재한 외국인 민간경호의 성장요인을 분석하고 선의 경쟁을 하는 한국 민간경호와 한국계 중국인 민간경호를 시작으로 협업을 통한 성공적인 활성화 개선방안을 제시하는데 그 목적이 있다. 본 연구에서 도출한 연구결과는 다음과 같다. 첫째, 한국계 중국인 경호활동의 성장을 불안감 없이 인정해야 하는지 둘째, 한국계 중국인 경호활동이 한국 내 필요한 이유를 찾기 위한 분석과 연구 지속적으로 진행되어야 한다. 셋째, 한국계 중국인 경호활동의 장점과 단점을 분석하여 한정되어 있는 국내 경호활동에서 벗어나기 위한 노력 중의 하나로 언어 능력 향상이 필요하다. 어렵다면 언어 구사가 가능한 인재를 발탁하여 경호활동 가능자로 배출해야 한다. 넷째, 한국계 중국인 경호활동과 국내 경호활동의 협업 활성화를 위하여 한국계 중국인에 대한 인식이 우선 변화되어야하며, 경쟁속의 경호활동이 아닌 서로를 이해하고 상부상조하는 회사 대 회사로 인정하는 관계 개선이 시급하다.

블록체인 기반 의료정보시스템 도입을 위한 의사결정모델 (Decision making model for introducing Medical information system based on Block chain Technologies)

  • 정아군;김근형
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제29권1호
    • /
    • pp.93-111
    • /
    • 2020
  • Purpose The purpose of this paper is to observe the relative priorities of importances among the modified versions of Block chain system, being based on AHP decision support model which should be also proposed in this paper. Design/methodology/approach Four versions modified from the beginning of Block chain were divided into Public& Permissionless, Private&Permissionless, Public&Permissioned and Private&Permissioned types. Five criteria for evaluating the four versions whether the version were suitable for Medical information system were introduced from five factors of Technologies Accept Model, which were Security, Availability, Variety, Reliability and Economical efficiency. We designed Decision support model based on AHP which would select the best alternative version suitable for introducing the Block chain technology into the medical information systems. We established the objective of the AHP model into finding the best choice among the four modified versions. First low layer of the model contains the five factors which consisted of Security, Availability, Variety, Reliability and Economical efficiency. Second low layer of the model contains the four modified versions which consisted Public&Permissionless, Private&Permissionless, Public&Permissioned and Private& Permissioned types. The structural questionnaire based on the AHP decision support model was designed and used to survey experts of medical areas. The collected data by the question investigation was analyzed by AHP analysis technique. Findings The importance priority of Security was highest among five factors of Technologies Accept Mode in the first layer. The importance priority of Private&Permissioned type was highest among four modified versions of Block chain technologies in second low layer. The second importance priority was Private&Permissionless type. The strong point of Private&Permissioned type is to be able to protect personal information and have faster processing speeds. The advantage of Private& Permissionless type is to be also able to protect personal information as well as from forging and altering transaction data. We recognized that it should be necessary to develop new Block chain technologies that would enable to have faster processing speeds as well as from forging and altering transaction data.

신변보호사 자격검정제도의 개선방안 - 응시자격 및 자격검정 일부면제를 중심으로 - (Improvement Plans for Private Security Guard Certification System -mainly on application prerequisites and partially exemptible qualifications-)

  • 강동범;김상진
    • 융합보안논문지
    • /
    • 제15권6_2호
    • /
    • pp.11-17
    • /
    • 2015
  • 신변보호사 자격검정제도는 2006년 민간자격으로 처음 시행되어 오다가 2012년 12월 국가공인자격으로 인정받게 되면서 2013년도부터 국가공인자격시험으로 시행되고 있다. 본 논고에서는 자격의 특수성상 자격검정 응시상한연령과 일부면제요건의 규정이 미흡하다고 사료되어 본 연구자가 다음과 같이 개선방안을 피력하고자 한다. 첫째, 자격검정 응시에 있어 최저응시 연령만 제시하고 있을 뿐 상한응시연령의 제한은 없는 실정이므로 실질적인 신변보호활동이 가능한 자를 선발할 수 있도록 상한응시연령 제한의 규정을 신설하는 방안이다. 둘째, 경찰공무원, 경호공무원 뿐만 아니라 군인공무원과 대학에서 신변보호사 1차 학과시험과목을 모두 이수하고 경비업무에 종사한 경력이 있는 자에 대해서도 자격검정 일부면제를 확대하는 방안이다. 셋째, 경력인정 자 조건을 관련 직종 퇴직 후부터 자격검정 접수일 기준으로 일정유효기간을 규정하여 경력자들이 실무에 있어 능력을 충분히 발휘할 수 있도록 하는 방안이다. 넷째, 신변보호사 자격검정 면제과목은 1차 학과시험에 한하고, 신변보호실무능력의 요구에 부응할 수 있도록 2차 실기시험은 면제하지 않는 방안이다. 이와 같이 국가공인자격으로서 민간경비산업의 부흥에 발맞추기 위해 신변보호사 자격검정제도를 신중히 검토할 필요성이 제기된다.

IPSec과 L2TP를 이용한 VPN과 EDI 시스템의 연동 (Interface of EDI System and VPN with IPSec and L2TP)

  • 최병훈;이건호;정병희
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2004년도 추계학술대회 및 정기총회
    • /
    • pp.357-360
    • /
    • 2004
  • Electronic Data Interchange (EDI) between a number of companies goes on increasing on the internet. Although a conventional EDI system reduces business process efforts, time, resources, etc., important information is easily and frequently exposed by well trained hackers and crackers, which inflict a severe loss on the company and even put the company under a crisis. This study integrates the conventional EDI system and Virtual Private Net (VPN) to maximize an overall efficiency of speed and security in data transaction by the level of importance. The EDI system properly interfaced to IPSec and L2TP of VPN allows us to select two modes: the one focuses on a high speed with a low or a medium level security or the other does on a high level security with a low or a medium level speed. Both the company and the end users get a lot of tangible and intangible advantages by integrating the EDI system and VPN.

  • PDF

솔라나 블록체인을 이용한 키오스크 결제 데이터 보안 시스템 제안 (Proposal of Kiosk Payment Security System using Public Blockchain)

  • 김성헌;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.55-61
    • /
    • 2022
  • 오늘날 결제 시스템이 무인화되면서 키오스크로 결제하는 방식으로 변화하고 있다. 이는 소비자가 화면 터치만으로 메뉴 선택 및 구매 제품 개수를 지정할 수 있어 결제가 편리하다는 장점을 가진다. 그러나 시스템 보안 측면에서 바라보면, 실재하는 키오스크 시스템은 다양한 취약점이 존재한다. 이는 관리자 계정을 탈취하여 시스템 권한을 획득하고, 악의적인 행위를 진행할 수 있다. 또한 결제 개수를 비정상적으로 증가하여 불필요한 자원을 낭비하고, 기기가 정상적인 작동이 불가하도록 진행되게 할 가능성이 존재하는 등 많은 보안 위협에 노출되어 있다. 따라서 본 논문에서는 solana 블록체인의 참여자의 어떠한 노드가 올바르지 않은 fork를 승인한다면, 투표한 노드들의 지분은 삭제된다는 점을 이용한다. 또한 블록체인의 특성상 거래내역을 참여자 모두 볼 수 있기 때문에, 프라이빗 블록체인을 통해 접근권한 부분을 분리해 두도록 하여, 키오스크 결제에 대한 취약점을 개선하는 시스템의 논문을 작성하고자 한다.

개인정보 수탁사의 보안관리 대상 식별 방안 연구 : 개인정보처리방침 및 정보보호인증 데이터 이용 (An Evaluation of the Necessity of Security Management of Personal Information Consignees : using Privacy Policy and ISMS data)

  • 최원녕;국광호
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.79-88
    • /
    • 2020
  • 인터넷 기업의 영업 이익과 업무 효율성을 높이기 위해 개인정보를 이용한 업무 위탁행위가 증가되고 있다. 개인정보를 위탁받은 업체들에서 개인정보 노출 사고가 발생하는 경우 업무를 위탁한 기업들이 고스란히 피해를 입게 된다. 본 연구는 개인정보를 위탁받은 업체들의 업무 속성들을 분석하고 개인정보의 중요도에 따른 가중치를 적용하여 개인정보 노출 위험성이 높은 업체를 식별할 수 있는 모델을 제시하는데 목적이 있다. 이를 위해 개인정보 위탁관계, 개인정보 위탁서비스, 개인정보 이용항목들을 분석하고 사회연결망 분석과 군집분석을 활용하여 네트워크 중심성이 높은 업체 중 정보보호인증 획득이 필요한 업체를 식별하였다. 본 연구 결과는 개인정보를 이용하는 기업들을 관리하는 민간기업이나 공공기업의 정보보호 전략 수립에 활용될 수 있을 것이다.

스마트 그리드 환경에서 개인정보 보호를 위한 효율적인 비밀분산 데이터 관리 방안 (Efficient Secret Sharing Data Management Scheme for Privacy Protection in Smart Grid Environment)

  • 이성용;여상수
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.311-318
    • /
    • 2013
  • 스마트 그리드 환경에서 소비자의 개인 프라이버시를 보호하기 위해서, 민감한 개인정보 데이터에 대한 보안 정책과 기술 프레임워크를 마련하는 것은 매우 중요한 일이다. 본 논문은 스마트 그리드에서의 개인정보보호를 위해서 제안된 데이터 비밀분산 관련 기법들을 소개하고, 기존 기법들의 문제점을 설명한다. 본 논문에서 제안하는 기법은 분산 복원 알고리즘에서 라운드 횟수를 감소시키고, 데이터베이스의 개수 또한 조절할 수 있도록 함으로써 효율성과 안전성 측면에서 향상됨을 보여준다.

M-SIDH 구현 및 성능 평가를 통한 효율성 연구 (Implementing M-SIDH: Performance and Efficiency Evaluation)

  • 김수리;서민혜
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.591-599
    • /
    • 2023
  • 최근 Castryck-Decru에 의해 SIDH 기반 암호가 다항시간 안에 개인키를 복구할 수 있음에 따라 이에 대응하기 위한 여러 방법이 제안되었다. 이 중, Fouotsa 등이 제안한 M-SIDH는 상대방에게 전달하는 torsion point 정보를 마스킹하여 Castryck-Decru 공격에 대응한다. 본 논문에서는 처음으로 C를 이용해 M-SIDH를 구현하였으며, 최적화를 통해 효율성을 평가한다. 본 논문은 M-SIDH의 성능을 확인하기 위해 1024비트 소수를 사용하여 파라미터를 선택하는 방법을 제시하였으며, square-root Velu 공식의 확장체에서의 구현을 통해 M-SIDH를 최적화하였다. 본 논문의 결과 고전 64비트 보안강도를 가지는 MSIDH-1024의 경우 키 교환하는데 대략 1129ms 정도가 필요하다.

Apply Blockchain to Overcome Wi-Fi Vulnerabilities

  • Kim, Seong-Kyu (Steve)
    • Journal of Multimedia Information System
    • /
    • 제6권3호
    • /
    • pp.139-146
    • /
    • 2019
  • This paper, wireless internet such as Wi-Fi has a vulnerability to security. Blockchain also means a 'Ledger' in which transaction information that occurs on a public or private network is encrypted and shared among the network participants. Blockchain maintains information integrity by making it impossible for a particular node to tamper with information arbitrarily, a feature that would result in changes in the overall blockchain hash value if any one transaction information that constitutes a block was changed. The complete sharing of information through a peer-to-peer network will also cripple hacking attempts from outside, targeting specialized nodes, and prepare for the "single point of failure" risk of the entire system being shut down. Due to the value of these Blockchain, various types of Blockchain are emerging, and related technology development efforts are also actively underway. Various business models such as public block chains such as Bitcoin, as well as private block chains that allow only certain authorized nodes to participate, or consortium block chains operated by a select few licensed groups, are being utilized. In terms of technological evolution, Blockchain also shows the potential to grow beyond cryptocurrency into an online platform that allows all kinds of transactions with the advent of 'Smart Contract'. By using Blockchain technology, the company makes suggestions to overcome the vulnerability of wireless Internet.