• Title/Summary/Keyword: 보안계획수립

Search Result 64, Processing Time 0.035 seconds

Effect of Security Culture on Security Compliance and Knowledge of Employees (조직의 정보보안 문화 형성이 조직 구성원의 보안 지식 및 준수의도에 미치는 영향 연구)

  • Hwang, Inho;Kim, Daejin;Kim, Taeha;Kim, Jinsoo
    • Information Systems Review
    • /
    • v.18 no.1
    • /
    • pp.1-23
    • /
    • 2016
  • This study proposes an alternative to minimize insider-caused security threats that are relatively difficult to control and cause high uncertainty in information security management. Therefore, we investigate the relationship between organizational effort and the security understanding of employees to eventually enhance security compliance intention among employees. We develop a research model and formulate hypotheses on the basis of past findings. Accomplished questionnaires are collected from 526 employees working in organizations where information security policy is being implemented. In addition, we prove the hypotheses using a structural model. After reviewing the structural model, the security knowledge of employees and information security culture are determined to positively influence the security compliance intention of employees. Moreover, top management support, security policy, security visibility, and security education programs are proven to be antecedent factors in establishing a security culture in organizations. The findings of this study could guide organizations in formulating information security strategies to enhance the security compliance intention of employees.

A Study on the Security Management System Model for the Information Security of the Aviation infrastructure (항공기반시설의 정보보호를 위한 보안관리체계 모델에 관한 연구)

  • Jung, Chang-Hwa;Lee, Joon-Taik;Chung, Dong-Keun
    • The Journal of Society for e-Business Studies
    • /
    • v.16 no.4
    • /
    • pp.87-96
    • /
    • 2011
  • The importance of the security management system for the aviation infrastructure cannot be overemphasized. What is especially important on the security management system for it is the assessment that is detaild and systematic. This article presents a framework based on a Hanulcha-type security management system model for a Information security of the Aviation infrastructure. This system checks, estimates and analyzes the goal of security with effect, especially in case of the security-accident on the aviation infrastructure because this system model gives the integrated security assessment method.

블록체인을 활용한 부산항 ITT 서비스 적용 사례 및 향후 계획

  • Park, Gyeong-Cheol
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2019.05a
    • /
    • pp.117-118
    • /
    • 2019
  • 부산항만은 년간 천만 TEU 이상의 환적 물돌량을 처리하는 세계 2위 환적항이다. 이러한 환적 물량을 효과적으로 처리하기 위해서는 선사, 운송사, 트럭, 터미널 등 각 이해관계자간 정보의 신속하고 정확한 전달이 중요하나, 현재는 정보전달 방법이 다양하고, 정보 공유가 미흡하여 차량 대기, 정보의 누락, 터미널 혼잡 등 문제가 발생하고 있다. 이를 해결하기 위해 부산항만공사는 블록체인 기술을 활용하여 이해관계자 간에 정보를 실시간 공유함으로써 작업 우선순위를 고려한 운송계획 등을 수립할 수 있도록 하여 운송 효율을 높이기 위한 노력을 하고 있다. 본 사례 발표에서는 부산항의 ITT 관련 문제점 및 개선 방안, 향후 계획 등에 대해 논의하고자 한다.

  • PDF

A Development Method of Safety Critical Software for Nuclear Facilities (원자력 시설에 적합한 안전 필수 소프트웨어의 개발 방법)

  • Park, Jae-Kwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.229-231
    • /
    • 2018
  • 원자력 시설에 적용되는 안전 필수 시스템의 소프트웨어는 매우 높은 수준의 신뢰성이 요구되기 때문에 개발 과정은 중요한 인허가 이슈이다. 원자력 안전 필수 시스템에서의 소프트웨어 공학 활동은 산업표준을 준용하는 부분이 있으나, 일부 상이한 부분이 존재하므로 주의해야 한다. 이 논문은 원자력 요건에 적합한 소프트웨어 개발 방법을 제안한다. 원자력 안전 필수 소프트웨어는 기능 및 성능 요건과 더불어, 안전 요건과 보안 요건을 종합적으로 고려하여 계획 수립, 명세화, 확인 및 검증, 시험을 수행하는 것이 중요하다.

Measures for Training Military Information Security Professional Personnel for Cyber Security (사이버 안보를 위한 군(軍) 정보보호 전문인력 양성방안)

  • Lee, Kwang-ho;Kim, Heung-Taek
    • Convergence Security Journal
    • /
    • v.17 no.2
    • /
    • pp.145-151
    • /
    • 2017
  • The Cyberspace of the Republic of Korea Army is continuously threatened by enemies. Means for responding to such cyber threats are ultimately Military information security professional personnel. Currently, however, there are only a handful of advanced information security professional persons in Republic of Korea Army, and a lack of systematic training is inadequate. Therefore, in this thesis, we surveyed the information security professional human resource policies of USA, UK, Israel, and Japan. In addition, the policy to train professional human resources specialized in defense cyber security, we proposed training of specialist talent of 4 steps and medium and long term plan, step-by-step training system sizing, introduction of certification system.

현장탐방 - 이라크 비스마야 신도시 건설 PC플랜트 및 아파트 기계.소방설비공사 윤창기공(주)

  • 대한설비건설협회
    • 월간 기계설비
    • /
    • s.295
    • /
    • pp.57-68
    • /
    • 2015
  • 내전 후 전쟁 상처를 복구 중에 있는 이라크는 주택, 인프라, 사회 서비스망 구축의 필요에 따라 지난 2010년 이라크 기획청(Ministry of Planning, MOP)이 이라크의 삶의 질 개선을 위한 국가개발계획(Iraq National Development Plan, 2010 ~ 2014)을 수립하고 15개 주정부와 쿠르드 자치정부 지역에 100만호 주거 시설 제공을 위한 국가 주택 프로그램을 발표했다. 이에 따라 2017년까지 주택과 교통인프라, 에너지, IT, 의료, 보안 등에 걸쳐 총 2,750억불(약 300조원)을 이라크 재건사업에 투자할 계획이다. 또 2030년까지는 에너지 분야에 5,000억불 투자 등 정유공장, 발전소, 도로, 인프라, 공공시설 및 군시설 등 다양한 분야에 최소 7,000억불에 달하는 예산을 투입할 예정이다. 한화건설은 지난 2012년 80억 달러 규모의 이라크 비스마야 신도시 건설공사를 수주해 우리나라 해외건설 역사상 최대 규모의 프로젝트 기록을 세웠다. 또한 이 계약으로 우리나라 해외건설 누적 수주액 5,000억 달러 돌파에 크게 기여했다. 윤창기공(주)(대표 백종윤)는 비스마야 현장에서 PC 플랜트 현장의 기계설치공사와 하우징 현장의 기계설비 및 소방공사를 담당하고 있다. 본지는 이라크 현장에 있는 윤창기공(주) 정몽준 소장과 김용우 소장을 이메일로 만나 보았다.

  • PDF

Landuse Mapping using KOMPSAT-2 Satellite Image in River Basin Flood Mitigation Planning (유역 홍수계획수립에서 KOMPSAT-2 영상을 이용한 토지이용도 제작)

  • Shin, Hyoung-Sub;Kim, Kyu-Ho;Jung, Sang-Hwa;Na, Sang-Il
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2012.05a
    • /
    • pp.635-635
    • /
    • 2012
  • 최근 공공분야 및 민간분야에서 고해상도 위성영상의 활용이 높아짐에 따라 이를 이용하여 수자원 분야의 치수계획 및 안전도 평가, 유역 홍수대응기술 분야에서의 다양한 활용이 비약적으로 증대되고 있는 실정이다. 고해상도 위성영상의 활용은 국지적 규모의 토지이용 변화 및 대기 상태의 모니터링을 위한 효과적인 기술로 인식되어 왔다. 우리나라의 KOMPSAT-2 위성은 GSD(Ground Sample Distance) 1m급의 전정색 영상과 4m급의 다중분광 영상을 동시에 제공하는 고해상도 위성이다. 그러나 다중분광센서의 복잡성과 보안성에 의해 영상이 제한적으로 제공되고 있어 KOMPSAT-2 위성영상을 이용한 다양한 연구가 미흡한 실정이다. 한편, 토지이용도의 제작은 다중분광 영상을 제공하는 위성영상을 이용하여 제작된다. 다중분광 영상이 제공하는 분광정보 및 공간정보 등으로 토지이용분류를 수행하거나 멀티센서 자료의 통합을 통한 토지이용분류 기법을 개발하여 제작하였다. 그러나 대부분 GSD 10m급 이상의 중 저해상도 위성영상을 이용하여 제작이 이루어져 수평위치 정확도 및 세부정보의 제공이 낮으며, 정보의 최신성이 결여되어 있다. 특히, 유역 치수안전도 평가를 위한 토지이용도 작성은 매우 중요한 부분을 차지하고 있으므로 이에 대한 연구가 필요하다. 이에 본 연구에서는 섬강유역을 대상으로 KOMPSAT-2 영상을 이용하여 유역 치수안전도 평가 및 치수계획 수립기술을 위한 토지이용도를 작성하고자 한다. 토지이용 분류방법은 감독분류와 무감독분류 방법을 조합하여 분류정확도를 개선시키는 하이브리드분류(hybrid classification) 방법을 이용하였으며, 분류기준의 선정은 환경부 토지이용분류 기준을 참고하여 1단위와 2단위 분류체계를 혼용하였다. 또한, 분류 후 후처리를 통하여 잡음을 제거하고 환경부의 토지이용도를 참조하여 육안판독으로 오분류된 지역을 보정하였다. 새롭게 작성된 토지이용도는 기존의 토지이용도와 비교 분석하여 토지이용변화 상황을 파악하고, 이를 통하여 KOMPSAT-2 영상의 토지이용도 개선 가능성을 검토하였다.

  • PDF

A strategic Approach for Establishing Korea's Cyber Terrorism Policy : Focusing on the UK's cyber terrorism policy (국내 사이버테러 정책수립을 위한 전략적 접근방안 : 영국의 사이버테러 정책을 중심으로)

  • Kim, Byung-Hwa
    • Korean Security Journal
    • /
    • no.51
    • /
    • pp.173-195
    • /
    • 2017
  • Recently, in South Korea, security management has been strengthened, but there have been an increasing number of cases where the main infrastructure of the country is hacked in the cyber space. South Korea is equipped with sophisticated information and communication technologies, such as Internet, but is threatened by cyber terrorism of North Korea and terrorist organizations. Nevertheless, there is a limit to how to develop a policy and strategic plan for the country, which is related to domestic terrorism and lacks legal and regulatory facilities, and therefore, in this study, proposed suggestions for building adaptive and efficient policy formulation. Based on the theoretical analysis framework of the Strategic Plan for achieving the objectives of the research, we compared the UK 's security strategy with the national security policy of the domestic government. As a result, several problems were derived: First, the domestic security strategy did not take into account the external environment. Secondly, lack of coordination with domestic cyber security goals setting and strategy is causing ambiguity and confusion. Third, the detailed plan of implementation of national security in each province is designed to ensure that there is a possibility that a mixed side effect between ministries and agencies will arise. Fourth, it was found that there was a limit to prepare the evaluation standards for the evaluation and return of domestic security policies in the country. Therefore, in order to establish a policy for the response of domestic cyber terrorism, we set up a vision from long-term perspectives and concrete targets based on the strategic approach of the security policy, It is necessary to present an assignment and formulate an efficient execution plan. It is necessary to maintain and improve the domestic safeguards in order to be able to complement the problems through evaluation and feedback.

  • PDF

통계 데이타베이스의 보호에 관한 조사 연구

  • Kim, Chul
    • Review of KIISC
    • /
    • v.4 no.1
    • /
    • pp.44-52
    • /
    • 1994
  • 정보화 사회에서는 가계, 기업, 정보 등의 정보 활동의 주체들이 가진 정보자산은 데이타 베이스(이하DB)와 소프트웨어(S/W)로 대변할 수 있으며, 이중 DB는 정보화 사회의 기반시설의 하나라고 볼 수 있다. 특별히 통계DB는 각 주체들에게는 필수적인 정보를 갖고 있다. 금융자산의 정보, 국방에 관련된 병력, 장비, 군수물자등의 정보, 회계정보 뿐 아니라 인구센서스, 경제계획수립 등등의 다양한 분야에 이 통계 DB는 사용되고 있다. 이러한 통계DB는 기존의DB에서의 데이타의 저장, 관리, 추출 기능외에 통계적인 데이타의 분석기능이 요구되고 있다. 통계 처리를 위한 데이타베이스관리 시스템(DBMS, database management system)은 주로 기존의 DBMS 에 통계처리를 위한 기능을 추가하거나 통계를 위한 DB를 따로 구축하는 방법을 사용하고 있다. 따라서 일반적인 DB 보호 기술과 더불어 통계 의 환경을 이해하는 보호 기술이 요구되고 있다. 일반적으로 DB 를 보호하는 방법으로는 물리적인 보안(physical security)과 운영체계 보안(operating system security) 이 있으며, 이들과 함께 데이타 암호화(data encryption)의 방법을 사용하고 있다. DB 의 보안 방법에 관한 연구 중 George I. Davida 등에 의한 방법은 중국인의 나머지 정리(chinese remainder thorem)를 사용하는 암호화 알고리즘을 이용하여 레코드(record) 단위의 암호화를 하며, Khamis A. Omar등에 의한 방법은 읽기, 쓰기, 갱신의 3단계의 사용자 등급을 부여하여 DB 접근의 제약을 가하는 기능을 갖고 있다. 본고에서는 특히 그 중요성이 더해가고 있는 통계 의 일반적인 개념을 살펴보며, 특성 지향형 질의 모델(characteristic-specified query model)의 보호기술을 살펴본다. 특별히 본고는 통계 DB의 보호에 대한 일반적인 조사 연구로서 잘 알려진 사실들을 많은 참고 문헌과 더불어 소개하는 내용으로 통계 DB의 보호에 관한 새로운 연구 결과는 아니다.

  • PDF

"위험관리 기반 침해사고 조기 대응 체계" 구축 사례

  • Kim, Jin-Seob
    • Review of KIISC
    • /
    • v.20 no.6
    • /
    • pp.73-87
    • /
    • 2010
  • 정신한은행은 '10년 1 월부터 6월까지 약 6개월 동안 "위험관리 기반의 침해사고 조기 대응체계 구축" 프로젝트를 수행하여 침해 시도 조기 탐지 및 대응을 위한 "침해사고 조기 경보 시스템" 및 "침해 사고 대응 프로세스 전산화"와 침해 사고의 사전 예방 강화를 위한 "정보시스템 상시 취약점 점검 체계"를 모두 하나의 프레임웍으로 묶어 통합 구축하였다. 신한은행은 이를 통해 내부망 및 인터넷 서비스망에 대해서 이마 알려진 네트웍 침입 패턴뿐만 아니라 네트웍 트래픽 전반에 대한 모니터링을 대폭 강화하여 기존 침입탐지 시스템이나 디도스 대응 시스템 등에서 탐지가 불가능했던 신종 침입 유형이나 소규모 디도스 공격 트래픽도 자동화된 탐지가 가능하게 되었다. 그리고 탐지된 침입시도의 유행 및 위험 수준에 따라서 사전 정의된 침해사고 대응 프로세스를 통해, 정보보안 담당자가 관련 부서 및 경영진의 요구사항에 각각 최적화된 전용 상황 모니터링 화면을 공유하며 침해사고를 효과적으로 공동 대응할 수 있게 되었다. 또한 정보시스템 전반에 대하여 상시 취약점 점검을 실시하고 그 점검 결과를 데이터베이스로 구축하고 정보시스템의 위험 수준에 따른 체계화된 대응 방안을 수립할 수 있게 되었다. 신한은행은 금번 구축된 시스템을 정보보안 영역 전반으로 확대하여 동일 프레임웍에서 위험관리 기반의 내부 정보 유출 체계를 구축하고, 향후 그룹사에도 확대 적용하여 전체 그룹사의 보안 수준을 제고하는 데 활용할 계획이다. * 금번 구축 사례에서 소개된 침해사고 조기 대응체계는 구축 완료 시점에 사내 명칭 공모를 통해 "Ageis"로 선정되었으며, 본 사례에서도 전체 시스템을 가리킬 때 Ageis로 지칭한다. Aegis는 그라스 신화에서 Zeus 신이 딸 Athena 신에게 주었다는 방패로서 보호, 후원, 지도 등의 뜻을 가지며, 이지스 또는 아이기스 라고 발음된다.