• 제목/요약/키워드: security service agency

검색결과 167건 처리시간 0.029초

1930년대에 전개된 경호 활동 고찰 (The Security Service History focused on 1930s in Korea)

  • 김은정
    • 시큐리티연구
    • /
    • 제19호
    • /
    • pp.23-41
    • /
    • 2009
  • 1930년대 경호 활동의 고찰을 통해 지금까지 경호사에서 다루지 않았던 사실들을 네 가지 측면으로 도출하였다. 첫째, 만주의 한인 자치기관인 국민부는 재만 한인들의 공안을 담당하기 위해서 경호국과 경호분국을 설치했다. 그 후에 경호조례까지 제정할 수 있었던 것은 당시 만주의 한인들이 가진 경호의 필요성에 대한 인식이 적용되었기 때문이다. 둘째, 경찰 업무 중에 범인 호송을 위한 '차량 경호', 원활한 행정업무를 조성하는 면사무소 경호, 산불 벌목에 대비한 '임야경호단' 등의 다양한 경호 활동들이 등장했다. 당시의 경호활동은 신변보호에만 한정된 개념이 아니고, 보호와 안전이 요구되는 분야에서 포괄적으로 이루어졌다. 셋째, 각종 행사에서의 경호는 '만보산사건'처럼 정치적인 측면 외에도, 대중들이 운집하는 장소에서 안전 및 질서유지와 의전을 담당했다. 이를 통해, 1930년대 각종 행사에서 오늘날 사설 경호 활동의 모습과 유사한 점을 찾을 수 있다. 넷째, 언론에 반영된 해외의 경호는 구체적인 업무를 표방하는 다양한 사례들에서 이색적으로 나타났다. 당시의 경호는 직접적인 신변보호의 측면만이 아니라, 물건이나 유해물질에 관한 대처까지도 포함하는 통괄적인 보호 개념임을 확인할 수 있다.

  • PDF

임시정부 수립 후 1920년대에 전개된 경호 활동 고찰 (The Investigate of Security Service History focused on 1920s after the Provisional Government in Korea)

  • 김은정
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.53-68
    • /
    • 2008
  • '대한민국 임시정부'의 각종 활동은 '대한민국 정부 수립' 과정의 초기 정책이나 기관 등을 구성하는데 기틀로 작용되었기 때문에 경호 분야에서도 간과할 수 없는 부분이다. 이에 임시정부 수립부터 1920년대의 경호와 관련된 내용을 다각도로 살펴보았으며, 기존의 연구에서 다루지 않았던 새로운 사실들을 크게 네 가지 측면에서 발굴할 수 있었다. 첫째, 임시정부에서 경호는 '정부 수호'의 역할로 인지되었다. 이에 김구는 독립운동에 핵심적인 역할을 담당할 경호원들의 훈련까지 관여할 정도로 신뢰를 가지고 있었다. 둘째, 임시정부에서 경호는 "임시정부지방연통제관련법령집" 중에 '통신원 급 경호원'이란 언급에서 드러난다. 그리고 '경호과(警護科)'의 등장과 함께, 그 업무를 규정한 "도사무분장규정", "부군처무규정"을 통해서도 당시 임시정부 내 경호임무의 중요성을 알 수 있다. 셋째, 1920년대 국내외 각종 독립운동단체들에서 나타난 '경호부(警護部)'의 활약은 임시정부의 독립운동과 그 맥락을 같이 하는 의열 및 항일무장 투쟁으로 평가할 수 있다. 넷째, 1920년대 대중들의 일상생활에서 경호는 각종 행사의 질서유지, 주요 인사들의 신변 보호 및 안전을 위해서 이루어졌다. 당시 경호 사례를 통해서 볼 때, 오늘날 한국 사회에서 경호가 정착하는데 있어 1920년대의 시대적 정황이 중요한 토대가 되었다고 여겨진다.

  • PDF

Service Identification of Internet-Connected Devices Based on Common Platform Enumeration

  • Na, Sarang;Kim, Taeeun;Kim, Hwankuk
    • Journal of Information Processing Systems
    • /
    • 제14권3호
    • /
    • pp.740-750
    • /
    • 2018
  • There are a great number of Internet-connected devices and their information can be acquired through an Internet-wide scanning tool. By associating device information with publicly known security vulnerabilities, security experts are able to determine whether a particular device is vulnerable. Currently, the identification of the device information and its related vulnerabilities is manually carried out. It is necessary to automate the process to identify a huge number of Internet-connected devices in order to analyze more than one hundred thousand security vulnerabilities. In this paper, we propose a method of automatically generating device information in the Common Platform Enumeration (CPE) format from banner text to discover potentially weak devices having the Common Vulnerabilities Exposures (CVE) vulnerability. We demonstrated that our proposed method can distinguish as much adequate CPE information as possible in the service banner.

「경비업법」상 경비원과 「파견근로자보호 등에 관한 법률」상 경비원의 비교에 관한 연구 (A Study on the Comparison between 「SECURITY SERVICES INDUSTRY ACT」 and 「ACT ON THE PROTECTION, ETC. OF TEMPORARY AGENCY WORKERS」 among Security Guards)

  • 노진거;최경철;이영호
    • 시큐리티연구
    • /
    • 제55호
    • /
    • pp.143-167
    • /
    • 2018
  • 경비업법상 경비원은 단순노무 종사자가 아닌 부족한 경찰력을 보완하고 국가중요시설, 산업시설, 공동주택 등의 경비를 전문으로 하는 보안관련 서비스 종사자이다. 그럼에도 불구하고 보안관련 서비스직인 경비업법상 경비원과 단순 노무직인 파견법상 경비원을 혼동 내지 혼용함으로써 경비원의 업무범위에 관한 논란이 끊이지 않고 있다. 경비업법상 경비원의 경우에는 엄격한 결격사유를 규정하고 있으며, 경비원 신임교육 및 직무교육을 받게 하고 있으며, 경비업자가 경비원을 배치하거나 배치를 폐지한 경우에는 관할 경찰관서장에게 신고하게 하는 등 경비원의 자격 등에 대하여 엄격한 제한을 규정하고 있다. 이는 경비업법상 경비원을 파견법상 경비원과 구분하여 전문 서비스직으로서 경비원의 직종을 인정하고자 함에 있다고 할 것이다. 따라서 경비업법상 경비원에 대하여는 경비업무 외 업무를 시켜서는 안 된다. 경비업무 외 업무를 시키고자 할 경우에는 경비업법상 도급계약을 체결할 것이 아니라 파견법상 경비원을 사용하던지 또는 고용계약에 의한 경비원을 고용하여 자체경비를 하여야 할 것이다. 이렇게 경비업법상 경비원을 전문 보안관련 서비스직으로 인정할 때 궁극적으로 경비산업 전반이 발전할 수 있을 것이다.

보안경비 이용자의 고객접점서비스, 내적반응, 소비행동의 구조적 관계 (Structural Relationship between Customer Access Service, Internal Response, and Consumption Behavior of Security Expenditure Users)

  • 김인재
    • 시큐리티연구
    • /
    • 제62호
    • /
    • pp.321-346
    • /
    • 2020
  • 이 연구는 보안경비 이용자의 고객접점서비스, 내적반응과 소비행동간 간의 관계를 구조모형을 통해 규명하는 것이 목적이다. 이 연구는 보안경비 서비스를 이용하는 구매자의 실증적인 대면이 되는 접점서비스의 중요성을 파악하고 이에 따른 소비자의 반응과 소비행동의 관계를 규명함으로서 보안경비 산업 발전에 기여할 수 있다는 점에서 의미가 있다할 것이다. 연구대상은 충청남도 천안시 및 아산시의 상가 밀집지역을 중심으로 보안경비서비스를 이용하고 있는 점포로 하고 여기서 점포 대표 및 직원 375명을 선정하여 연구를 수행하였다. 조사도구는 국내·외 선행연구를 기초로 하여 연구의 목적에 맞게 수정하여 사용하였다. 자료처리는 SPSS 25.0과 AMOS 25.0 두 가지 통계프로그램을 이용하여 빈도 분석, 탐색적 요인분석, 신뢰도 분석, 확인적 요인분석, 구조모형분석을 실시하였다. 통계적 유의 수준은 .05로 설정하여 분석하였으며, 자료 분석을 통하여 다음과 같은 결론을 얻었다. 첫째, 보안경비 이용자의 고객접점서비스는 소비행동에 정(+)의 영향을 미친다. 둘째, 보안경비 이용자의 고객접점서비스는 내적반응에 정(+)의 영향을 미친다. 셋째, 보안경비 이용자의 내적반응은 소비행동에 정(+)의 영향을 미친다. 넷째, 보안경비 이용자의 고객접점서비스와 소비행동 간의 매개효과로써 내적반응은 정(+)의 영향을 미친다.

행정기관 인터넷전화 보안 대응 모델 개발 연구 (A Study on Voice over Internet Protocol Security Response Model for Administrative Agency)

  • 박대우;양종한
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.237-240
    • /
    • 2011
  • 행정기관 인터넷전화를 구축하여 사용하는 국가정보통신서비스 'C'그룹 사업자에는 KT, SK브로드밴드, LG유플러스, 삼성SDS 4개 사업자가 있다. 행정기관 인터넷전화에 대한 공격을 대비하여 보안 대응 모델에 대한 연구가 필요하다. 본 논문에서는 행정기관 인터넷전화 사업자 별로 보안 대응 대책을 내용으로 조사 분석한다. 행정기관 인터넷전화 보안 침해 모델 개발 연구를 위해 국정원의 5가지 보안 위협에 대해 기밀성을 중심으로 우선순위를 설정하여 (1)불법 도청 (2)호 가로채기 (3)서비스 오용 (4)서비스거부 공격 (5)인터넷전화 스팸 공격에 대한 공격 시나리오 작성하여 분석한다. 행정기관 인터넷전화 보안 대응 모델 개발 연구는 보안 위협별 보호 기술 분석과 보안 침해 단계별 대응 체계 연구를 통해 단계별 대응 모델 개발 연구를 한다.

  • PDF

신규IT서비스의 정보보호사전평가모델 : RFID 서비스 적용 중심 (Information Security Pre-Evaluation Model for New IT Service : Case of RFID Service)

  • 신동훈;김국태;이강신
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.975-978
    • /
    • 2006
  • 통신기술의 급속한 발전으로 네트워크 환경이 광대역통합망으로 진화되어가고 있다. 이로 인해 개별 네트워크에서 운영되던 IT서비스들 또한 광대역통합망 환경에서 빠른 속도로 융합되고 있다. 하지만, 개별 네트워크에서 운영되던 기존의 IT서비스들이 광대역통합망에서 서로 융합되어 신규 IT 서비스를 생성하는 과정에서 보안요소가 적용되지 않을 경우에 신규 IT서비스의 안정성 및 신뢰성이 떨어질 수 있다. 이러한 문제점을 해결하기 위해서, 본 논문에서는 신규 IT 서비스의 기반구축 및 운영이전인 서비스에 대한 기획 및 설계시에 필수적인 보안대책 제시하여 서비스 운영이전에 보안대책을 적용할 수 있도록 함으로써, 신규 IT 서비스의 안정성과 신뢰성을 확보할 수 있는 방법으로 정보보호사전평가 모델을 제시하고, 이 모델을 RFID 서비스에 적용한 예제를 설명한다.

  • PDF

Development of Indicators for Information Security Level Assessment of VoIP Service Providers

  • Yoon, Seokung;Park, Haeryong;Yoo, Hyeong Seon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권2호
    • /
    • pp.634-645
    • /
    • 2014
  • VoIP (Voice over Internet Protocol) is a technology of transmitting and receiving voice and data over the Internet network. As the telecommunication industry is moving toward All-IP environment with growth of broadband Internet, the technology is becoming more important. Although the early VoIP services failed to gain popularity because of problems such as low QoS (Quality of Service) and inability to receive calls as the phone number could not be assigned, they are currently established as the alternative service to the conventional wired telephone due to low costs and active marketing by carriers. However, VoIP is vulnerable to eavesdropping and DDoS (Distributed Denial of Service) attack due to its nature of using the Internet. To counter the VoIP security threats efficiently, it is necessary to develop the criterion or the model for estimating the information security level of VoIP service providers. In this study, we developed reasonable security indicators through questionnaire study and statistical approach. To achieve this, we made use of 50 items from VoIP security checklists and verified the suitability and validity of the assessed items through Multiple Regression Analysis (MRA) using SPSS 18.0. As a result, we drew 23 indicators and calculate the weight of each indicators using Analytic Hierarchy Process (AHP). The proposed indicators in this study will provide feasible and reliable data to the individual and enterprise VoIP users as well as the reference data for VoIP service providers to establish the information security policy.

u-Healthcare 서비스의 정보보호 위협 분석 (Analysis of Security Threat in u-Healthcare Service)

  • 신동훈;한병진;이환진;정현철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.52-55
    • /
    • 2010
  • 유비쿼터스 기술의 발전으로, u-City, u-물류, u-기상관측,u-Healthcare 등 다양한 융합 서비스가 개발되어 실생활에 적용되기를 기다리고 있다. 이들 중, 기존 의료서비스에 유비쿼터스 기술을 접목하여 언제, 어디서나 보건의료서비스를 제공하고자 하는 u-Healthcare 서비스의 경우에는, 바이오정보를 포함한 개인 정보와 의료정보를 다루기 때문에 해킹으로 인한 정보유출 사고발생시 국가적인 혼란과 사회적인 불신을 야기할 수 있다. 본 논문에서는 국내외에서 추진하고 있는 u-healthcare 서비스 현황을 조사하고, 이에 대한 보안위협을 제시하여 u-Healthcare 서비스의 정보보호 대책 수립시 활용할 수 있도록 제시한다.

  • PDF

모바일 클라우드 서비스의 보안위협 대응 방안 연구 (The study on a threat countermeasure of mobile cloud services)

  • 장은영;김형종;박춘식;김주영;이재일
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.177-186
    • /
    • 2011
  • 스마트 폰의 보급이 확장되면서 데스크톱의 성능과 모바일 특성이 적용된 다양한 모바일 서비스가 증가하고 있다. 모바일 서비스는 모바일 단말의 메모리, 컴퓨팅 파워, 저장 공간 부족과 모바일 단말의 플랫폼에 종속되는 한계를 갖는데 이를 극복할 수 있는 클라우드 컴퓨팅 서비스가 적용된 모바일 클라우드 컴퓨팅 서비스가 최근 각광받고 있다. 모바일 클라우드 서비스는 모바일 서비스와 무선네트워크, 클라우드 서비스가 융합된 서비스로 다양하고 확장된 서비스를 제공하지만, 보안 위협요소가 복합적으로 상속되는 위험이 잠재되어 있다. 그러므로 보안위협이 제거된 안전한 서비스를 배포하고 위협 발생 시 적절하게 대응하기 위한 방안이 필요하다. 본 연구에서는 모바일 단말, 무선네트워크, 클라우드 컴퓨팅 서비스의 위협을 분석하여 모바일 클라우드 서비스의 위협과 위협에 대응하기 위한 방안을 정의하였으며, 위협시나리오를 기반으로 잠재된 위협을 예상하고 대응할 수 있는 방안을 제시하였다.