• 제목/요약/키워드: 보안 시설

검색결과 457건 처리시간 0.033초

국가중요시설 경비원의 직무여건과 직무만족도의 관계 (The relationship of the office given condition of the country important facility private security and job satisfaction degree)

  • 손기호
    • 시큐리티연구
    • /
    • 제33호
    • /
    • pp.103-135
    • /
    • 2012
  • 본 연구는 국가중요시설 경비원의 직무여건 실태와 직무만족도의 관계를 알아보는데 목적이 있다. 국가중요시설 경비원들의 실상을 직접적으로 파악 분석하고자 통상적인 측정도구인 설문지를 활용하여 부산과 울산지역의 국가중요시설인 공항 및 항만지역과 일반사업장에 근무 중인 경비원을 대상으로 하였다. 시설주 및 경비업체 담당자에게 충분한 설문취지를 설명하고 문항을 사전 검토하였고 총400부를 배포하였으며 이중 논제의도와 부적합한 설문지를 제외한 331부(82.8%)를 분석에 활용하였다. 수집된 자료의 통계처리는 데이터코딩과 클리닝과정을 거쳐 SPSS version 15.0 통계패키지 프로그램을 활용하여 빈도분석, 신뢰도분석, t-test, 일원변량분석, 상관관계분석, 회귀분석을 실시하였다. 국가중요시설에 대한 경비원의 직무여건 실태와 직무만족도의 관계를 대인관계, 직무특성, 직무환경, 보수 요인으로 구분하고 일반적인 특성에 따른 직무만족도의 차이를 검증하였다. 이상의 연구방법을 통하여 얻은 결론을 보면 일반적인 경향은 저임금과 열악한 현장 환경은 지속되고 있었다. 일반적인 특성에서 남자가 여자보다 직무만족 수준이 높았고, 연령은 많고 학력은 낮을수록 높았으며, 경력과 소득이 많을수록, 시설보안요원보다 청원경찰이나 검색 및 안내요원이 높았고 입사 전 학생인 경우가 가장 낮게 회사원과 기타 직업군이 비교적 높은 직무만족도를 보였다. 상관관계 분석결과 직무만족이 높을수록 이직의사는 낮아지고 조직몰입도는 증가했다. 회귀분석결과 직무만족도가 이직의사와 조직몰입에 유의미한 영향을 미치는 것으로 나타났고, 직무특성과 직무환경 수준이 낮을수록 이직의사에 영향을 미쳤고, 직무특성에 대한 만족도와 대인관계, 보수, 직무환경 수준이 높을수록 조직몰입에 영향을 미쳤다. 금번의 연구결과를 종합하면 국가중요시설 경비인력 현장에서의 직무여건 개선노력, 청원경찰과 특수경비원간, 조직 내 상하 간의 대인관계 정립, 실질적인 보수 현실화를 포함한 정책적인 제도의 뒷받침이 절실하다.

  • PDF

비정상행위 탐지를 위한 시각화 기반 네트워크 포렌식 (Anomaly Detection Using Visualization-based Network Forensics)

  • 조우연;김명종;박근호;홍만표;곽진;손태식
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.25-38
    • /
    • 2017
  • 국가 주요 기반 시설을 포함하여 보안사고 발생 시 심각한 피해를 발생시킬 수 있는 산업 제어시스템의 특성에 의해 세계적으로 많은 보안 침해 사고가 발생하고 있다. 따라서 산업 제어시스템 네트워크에 오가는 트래픽은 감시되고, 분석되어 공격을 사전에 파악하거나 사고 이후 재빠른 대응을 수행할 수 있어야 한다. 본 논문에서는 제어시스템 프로토콜인 DNP3를 대상으로 모든 공격의 가능성을 갖는 트래픽들을 대상으로 합리적인 의심이 가능하도록 네트워크 포렌식 관점에서 시각화를 연구를 수행해 정상행위기반 룰을 정의하고 시각화 요구사항을 도출했다. 이를 기반으로 제어시스템 네트워크상에 캡처된 패킷 파일을 대상으로 DDoS와 같은 급작스런 네트워크 트래픽의 변화를 일으키는 경우 혹은 정상행위를 위반한 공격이 탐지 가능한 시각화 도구를 개발했고, 디지털본드 패킷과 같이 치명적인 공격이 포함된 네트워크상에서 성공적으로 비정상행위 탐지를 수행하였다.

수준별 신규 취약점 점검 모듈 개발 방법론 (Study of Methodologies for New Vulnerability Checking Module Development Proper to User Level)

  • 백승현;오형근;이도훈
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.29-40
    • /
    • 2006
  • 웜, 바이러스를 비롯한 최근의 사이버위협은 인터넷과 같은 주요 정보통신시설에 내제된 취약점을 악용하여 경제적 및 정치적 목적을 달성하기 위한 형태로 발전하고 있다. 이를 위해 취약점 발표 시 신속하게 취약점 점검 모듈을 개발하고 이를 적용하는 일이 매우 필요로 되고 있다. 본 논문에서는 신규 취약점 발생 시 이에 대한 점검 프로그램을 제작하는 방법론을 연구한다. 첫째, GFI LANGuard Network Security Scanner, Nessus 등을 포함한 7개의 취약점 점검 도구에서 신규 취약점 발생 시 대응하는 방법을 조사 및 분석하고 이에 대해 비교 분석을 수행한다. 둘째, 이를 기반으로 5가지 고유한 취약점 점검 모듈 제작 방법을 수준별로 정의하고 이를 제안한다. 마지막으로, 가상의 조건을 정의하고 5가지 취약점 점검 모듈 제작 방법 중 주어진 조건에 부합하는 최적의 방법을 결정하는 절차를 제시한다.

  • PDF

북한의 사이버전 위협에 대한 분석과 전망 (Analysis and prospect of North Korea's Cyber threat)

  • 이대성;안영규;김민수
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.11-16
    • /
    • 2016
  • 현대사회에서 정보통신기술의 발달은 인류에게 많은 기회를 제공하고 있지만, 그 이면에는 사이버 공격으로 인한 막대한 손해도 발생하고 있다. 최근 한국도 사이버 공격의 대상이 되었고, 그 위협의 범위도 점차 확대되고 있다. 특히 북한은 한국을 대상으로 한 적대행위를 지속적으로 자행하고 있으며, 최근에는 국가중요시설 등의 전산망을 공격하는 사이버 공격을 감행하고 있다. 이러한 북한의 사이버 공격 유형으로는 소프트웨어(Software) 측면에서 인터넷 내부를 파괴하거나 조정하는 컴퓨터 바이러스(Virus)와 웜(Worms), 트로이 목마(Trojan Horse), 분산서비스 거부공격(Distributed Denial of Service) 등이 있다. 이를 해결하기 위해 다음과 같은 제언을 하고자 한다. 첫째, 북한은 사이버 공격을 위하여 일원화된 조직체계를 갖추고 있으므로, 한국도 효과적인 대처를 위해 일원화된 대응조직체제로 전환할 필요성이 있다. 둘째, 소프트웨어 측면의 공격에 체계적으로 대응하기 위해서는 가칭 "사이버테러리즘방지법"의 제정을 적극 검토하여야 한다.

체육수업 ICT 콘텐츠에 관한 연구 (Study on ICT utilization contents for physical education)

  • 강선영;강승애;정형수
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.17-22
    • /
    • 2016
  • 본 연구는 체육수업에서의 ICT 활용 현황을 살펴보고, 학교 현장에서 사용가능한 체육수업 ICT 콘텐츠 구성 모델을 제시하고자 하였다. 체육과에서의 ICT 활용 교육은 열약한 체육교육 시설 및 환경을 극복할 수 있는 대안이 될 수 있을 것으로 기대되며, 운동 기능 습득에 있어 구체적인 피드백을 제공할 수 있는 자료로써 활용 가치가 높다. 체육수업에서의 ICT 활용의 유형은 웹 활용 학습과 응용 프로그램 활용 학습으로 나누어 활용되고 있다. 체육 이론수업 ICT 콘텐츠 구성 시 서버를 통해 각 학생들에게 해결해야할 문제를 제시하고 협동학습으로 문제를 해결할 수 있도록 유도한다. 팀 토론을 통해 학습문제 해결 방안을 결정 정리하여 서버를 통해 게시하면 교사와 다른 팀들은 발표된 의견에 대한 피드백을 주는 과정을 반복하여 문제를 해결한다. 반면 실기 단원 수업일 경우는 VTR자료나 컴퓨터 S/W를 활용하여 동작의 구체적 원리 등의 익힌 후 수업에 임한다. ICT와는 가장 거리가 있는 것으로 여겨져 왔던 체육 수업에 대한 교사들의 인식 전환과 함께 하드웨어 및 소프트웨어의 환경이 겸비된다면 체육교육에서도 폭넓은 ICT 활용을 기대해 볼 수 있을 것이다.

익명네트워크를 이용한 사이버공격에 대한 대응방안 연구 (A Study on the Countermeasure of Cyber Attacks Using Anonymous Network)

  • 이정현;안관준;박원형;임종인
    • 융합보안논문지
    • /
    • 제11권3호
    • /
    • pp.31-37
    • /
    • 2011
  • 최근 네트워크상에 익명성을 보장하는 Mixed Network에 관한 연구가 활발히 진행되고 있다. 이는 노드간 암호화 통신을 이용하고 통신 경로도 수시로 변경되는 등 공격자에 대한 역추적 및 대응을 어렵게 만든다. 그럼에도 악의적인 형태의 인터넷 사용을 즐기는 사람들에 의해 지속적으로 진화되고 있으며, 새로운 형태의 기술이 지속적으로 개발되고 있는 상황이다. 이러한 상황에 익명네트워크를 이용하여 국가기관 및 기반시설에 대한 사이버공격이 대규모로 이루어진다면 국가차원에서 엄청난 재앙이 아닐 수 없다. 또한 향후에도 이러한 기술을 응용한 공격기법이 지속적으로 출현할 것으로 예상되고 있으나, 이에 대한 마땅한 대비책이 마련되어 있지 않다. 이에 본 논문에서는 다양한 익명네트워크 기술에 대한 분석 및 이를 이용한 사이버 공격에 효율적 대응을 위한 조기탐지 방안 연구를 진행하고자 한다.

효과적인 종합군수지원을 위한 RAM 분석 연구 (A Study on the RAM Analysis for Effective Integrated Logistics Support(ILS))

  • 이영욱
    • 융합보안논문지
    • /
    • 제16권6_1호
    • /
    • pp.67-74
    • /
    • 2016
  • 무기체계의 개발은 막대한 예산이 투입될 뿐만 아니라 전투준비태세에 직결된다고 판단된다. 만일 우리가 개발한 고가의 장비들이 불가동 상태가 되거나 정비를 위해 많은 시간을 정비시설에서 대기해야 한다면 이는 전투력 발휘에 지대한 영향을 미칠 것이다. 이러한 문제를 해결하기 위해서는 무기체계의 운용과 사용가능 상태가 규정에 의해 유지되고 부여된 임무를 성공적으로 수행하기 위한 노력이 필요하고, 나아가서 정비인력 및 군수지원 비용을 절감하기 위하여 RAM 분석을 실시해야 한다. 이러한 RAM 업무의 역할은 개발에서부터 체계고장률 정비도 등을 리 함으로써 체계신뢰성을 증대하고, 수명주기 비용을 절감하는 것이다. 따라서, 본 연구에서는 종합군수지원의 효과를 극대화하기 위한 RAM 분석 각 요소의 수행절차 및 방법과 제한사항 등을 파악하여 효과적인 군수지원을 연구하는데 도움이 되고자 한다.

하이브리드 분석 기반의 스마트 퍼징 시스템 설계 (A Design of Smart Fuzzing System Based on Hybrid Analysis)

  • 김만식;강정호;전문석
    • 디지털융복합연구
    • /
    • 제15권3호
    • /
    • pp.175-180
    • /
    • 2017
  • 전 세계적으로 IT 산업이 발전함에 따라 소프트웨어 산업 또한 크게 성장하였으며, 사회전반에 걸쳐 일상생활에서부터 금융과 공공 기관까지 영향력을 미치고 있다. 특히 ICT 기술의 활성화로 인해 소프트웨어 산업은 더욱 고도화 되고, 다양한 기능과 기술을 공유하게 되었다. 그러나 이렇게 성장하는 소프트웨어 산업과 비례하여 제공되는 서비스에 치명적인 위협을 가할 수 있는 다양한 보안 위협 또한 크게 증가 하였다. 이미 OpenSSL 하트블리딩 취약점으로 전 세계적으로 큰 이슈를 일으켰으며, 그밖에도 이란의 원자력 발전시설, 미국의 에너지 기업들이 소프트웨어 취약점으로 인해 많은 피해를 입었다. 본 논문에서는 응용프로그램 보안 사고의 큰 비중을 차지하고 있는 소프트웨어 취약점을 효과적으로 탐지 식별 할 수 있는 블랙박스, 화이트박스 테스트를 연계한 하이브리드 퍼징 시스템을 제안한다.

사이버안보 추진체계의 제도적 개선과제 연구 (A Study on Tasks for the Legal Improvement for the Governance System in Cybersecurity)

  • 박상돈;김인중
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.3-10
    • /
    • 2013
  • 사이버공격은 단순 범죄의 차원을 넘어 테러의 성격을 보이고 있으며 국가안보를 위협하고 있다. 오늘날 사이버안보 위협 양상은 국가 기밀과 개인정보의 유출 및 확산, 기반시설 제어시스템에 대한 직접적인 공격의 현실화, 정치 사회적 목적을 지닌 핵티비즘 대두 등으로 나타나고 있으며, 한국의 경우는 남북분단에 따른 북한의 위협이라는 특수한 상황이 더해져 있다. 따라서 사이버공격을 국가안보적 측면에서 다루면서 사이버안보 추진체계를 점검하고 문제점을 확인하여 개선해야 한다. 정부는 국가 사이버안보 종합대책을 발표하는 등 노력을 기울이고 있으나 제도적으로 미흡한 점이 있다. 사이버안보 추진체계의 제도적 개선을 위한 과제로는 관계부처 기관 역할의 법적 근거 정비, 국가차원 합동대응 강화, 정보공유 체계 정립 및 활성화, 산업육성 및 인력양성을 통한 기반조성, 연구개발 강화를 통한 방어수단 확보 등이 있다. 이러한 과제를 해결하기 위해서는 관련 법률의 제 개정에 많은 관심을 기울이고 법제도 개선을 실천하여야 한다.

모바일 네트워크에서 인터넷 응용을 위한 향상된 ID관리 프로토콜 (I2DM : An Improved Identity Management Protocol for Internet Applications in Mobile Networks)

  • 박인신;정종필
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.29-38
    • /
    • 2012
  • 최근 급속도로 보급되고 있는 스마트폰과 SNS(Social Network Service)로 인한 인터넷 응용프로그램 활용의 증가는 3G 네트워크 이상의 네트워크 대역폭을 빠르게 잠식해가고 있으며 이로 인한 속도 저하와 서비스 질 저하로 인한 기간통신사들의 시설투자비 증가 요구가 강하게 대두되고 있다. 아울러 모바일 네트워크 사용자의 폭증에 따르는 모바일 서비스 제공자와 모바일 네트워크상의 ID관리문제를 촉발하고 있다. 본 논문은 3G 네트워크에서 모바일 인터넷 응용 서비스상의 사용자 ID관리와 보안문제를 해결하기 위한 프로토콜로 제안된 IDM3G[1]를 기반으로 보다 향상된 인증관리 프로토콜을 제안한다. 제안하는 $I^2DM$ 프로토콜은 기존의 IDM3G 프로토콜이 MO를 통한 상호 인증을 수행하면서 발생시키는 부하를 모바일 인터넷 응용 서비스 제공자에게 일정 부분의 역할을 분산시킴으로써 모바일 및 서비스 제공자의 ID관리와 함께 네트워크 부하와 정보처리를 위한 프로세스 부하 그리고 송수신되는 패킷의 수를 보다 효율화한다. 향후 더욱 그 수요가 폭증할 것으로 예상되는 3G 이후의 모바일 네트워크에 대한 수요를 대비하여 보다 최적화된 프로토콜을 제안한다.