• 제목/요약/키워드: Comprehensive Security

검색결과 441건 처리시간 0.021초

중학교 자유학기제도를 통한 산업보안 진로교육 활성화 방안에 관한 연구 (A Study on the Activation Plan of the Industry Security Career Education through the Middle School Free Semester)

  • 신민지;이창무
    • 시큐리티연구
    • /
    • 제59호
    • /
    • pp.133-159
    • /
    • 2019
  • 2013년 시범적으로 도입된 자유학기제는 2016년도부터 모든 중학교에서 전면 실행되었다. 중학교 자유학기제는 학생들의 꿈과 진로탐색을 목적으로 학생 참여형 수업으로 교과목 활동과 자유학기 활동으로 구분되어 진행된다. 자유학기 활동 중 교과목과 연결된 다양한 직업군의 활동이 논의 되고 있지만 중학교 산업보안 교육의 발전 방향에 대한 연구는 미흡한 실정이다. 또한 교육부 지원으로 교사, 학생, 학부모에게 진로에 관한 다양한 정보를 제공하는 진로사이트에서는 진로와 학과 분야 모두에서 산업보안에 대한 정체성이 확립되지 않았다. 이에 본 연구는 자유학기제에 대한 전반적인 이해와 함께 현재 교육부가 운영하는 진로체험망에서 산업보안 키워드 분석을 통하여 진로교육 현황을 살펴보고 산업 보안 교육이 활성화 될 수 있는 추진전략을 모색하였다. 본 연구의 분석결과, 중학교 자유학기제를 통한 산업보안 진로교육 활성화를 위해서는 진로전산망을 통한 산업보안 분야 활성화, 산업보안 교육 프로그램 개발, 산업보안 전문 강사 양성 및 배치, 그리고 산업보안 진로체험 지원시스템 구축이 필요한 것으로 나타났다.

민간경비 산업의 경영환경(SWOT)분석과 활성화 전략 (The Activation Strategy and Diagnostic Issues through Business Environment (SWOT) Analysis for Private Security Industry)

  • 안황권;박영만
    • 시큐리티연구
    • /
    • 제20호
    • /
    • pp.229-248
    • /
    • 2009
  • 본 연구는 민간경비의 활성화 방향을 모색하고 궁극적으로 민간경비의 바람직한 서비스 개선에 기여하기 위하여 민간경비 산업의 경영환경(SWOT)분석을 통하여 현안을 진단하고 활성화전략을 제시하고자 한다. 이와 같은 연구목적을 달성하기 위하여 국내 민간경비 산업의 경영환경 분석에 관한 문헌조사와 설문조사를 실시하였다. 즉, 관련분야 문헌 및 자료를 수집 정리 분석하였으며, 전문가 13인과 함께 설문을 실시하여 민간경비산업의 현황을 파악하였다. 설문조사는 반구조화된 질문을 중심으로 이루어졌다. 이러한 설문은 동일 연구 참여자의 의견을 분석하면서 3차례 반복적으로 실시되었다. 이들 설문자료를 분석한 결과와 문헌자료 및 기타 2차 자료를 다각적 검증을 통하여 SWOT 환경분석을 위한 기초자료로 활용하였다. 이에 따라 도출된 결론은 다음과 같다. 첫째, 민간경비 산업관련 법제를 체계적으로 보완한다. 이는 공경비와의 업무권한 및 관계를 개선하는 방향으로 이루어져야 할 것이다. 또한 국가공인 자격제를 명확히 하여 보안업체 시장내에서 소비자로부터 신뢰도를 향상시켜야 한다. 둘째, IT 기술의 적극 활용을 통한 시장의 다각화 전략 수립이다. IT 첨단기술을 기반으로한 보안서비스 상품의 지속적인 개발은 대형보안업체 및 중 소형 업체 모두에게 사업적 시장성과 이윤을 극대화 하는데 해결책을 제시할 수 있다. 셋째, 국내의 보안기술과 자본력을 바탕으로 아시아 및 개발도상국에 사회안전망 기반구축 사업을 수출하는 방안을 모색한다. 이로써 국내 시장경쟁을 완화하고, 국가경쟁력을 향상시키는데 일조하는 민간경비 산업의 면모를 갖춘다.

  • PDF

종합병원 경비업무의 발전방안에 관한 연구 (A Study on development of general hospital security service)

  • 하정훈
    • 시큐리티연구
    • /
    • 제53호
    • /
    • pp.187-208
    • /
    • 2017
  • 본 연구는 종합병원 경비업무현장에서 병원 시설의 경비업무와 의료진, 환자 및 보호자 등의 내방객의 안전에까지 종합적인 경비업무를 수행 하고 있는 종합병원 경비업무 경비원들이 현재 인지하고 있는 문제점들을 바탕으로 종합병원 경비업무의 발전방안을 모색하는데 목적이 있다. 이러한 연구의 목적을 달성하기 위해 종합병원 경비업무에 6년 이상 종사하고 있는 현장전문가 9명에게 면담조사를 실시하여 자료를 분석하였다. 종합병원 경비업무를 수행하고 있는 종합병원 경비업무경비원들은 종합병원 경비업무의 발전방안을 다음과 같이 제시하였다. 첫째, 종합병원 경비업무 경비원들은 업무현장의 성격에 알맞은 신임교육 프로그램을 이수하여야 한다. 둘째, 종합병원 경비업무 경비원 직무교육도 실질적인 상황에 맞는 교육내용으로 프로그램의 개선이 필요하다. 셋째, 종합병원 경비업무 경비원들에게는 추가적으로 CS교육과 CPR 및 제세동기 사용법등의 응급상황 대처요령과 전염성 질병대처교육 등이 진행되어져야 한다. 넷째, 종합병원에서의 난동 및 폭력 행사자에 대한 대응범위가 구체적으로 명시되어져야 할 것이다. 다섯째, 경비협회에서는 종합병원경비업무의 발전을 위하여 경비원들을 위한 적극적인 프로그램 개발 및 다양한 노력이 필요하다. 여섯째, 종합병원 경비업무에 대한 인식 전환이 필요하며, 하도급에 의한 계약방식보다는 직접고용의 형태가 필요시 되어 진다.

  • PDF

학교폭력 근절 종합대책에 대한 유효성 검증 - 근본대책을 중심으로 - (Comprehensive Measures the Elimination of Violence in Schools validated - Centered on the fundamental countermeasures -)

  • 정성숙
    • 융합보안논문지
    • /
    • 제13권5호
    • /
    • pp.187-196
    • /
    • 2013
  • 최근 학교폭력이 심각한 사회적 병리현상으로 대두되는 시점에서 2012년 2월 국무총리실 주재로 안전행정부와 교육과학기술부 합동으로 "학교폭력근절 종합대책"이라는 정책적 안전장치가 마련되었다. 이 정책은 2012년 3월부터 1년간 시범운영을 하게 되었으나, 실효성에 대한 우려의 목소리가 일각에서는 적지 않게 제기되고 있는 실정이다. 그래서 본 연구는 "학교폭력근절종합대책"에 대한 실효성을 검증해 보고자 각 정책항목(근본대책)을 5점 Likert 척도로 설문지를 구성한 후 서울에 소재하고 있는 고등학교에 재직 중인 172명의 교사들을 대상으로 설문조사를 실시하였다. 근본대책 가운데, '교육 전반에 걸친 인성교육 실천'에 대한 대책안 총 12개(관련없는 1문항 제외) 가운데, '다양한 예술교육 기회 확대 및 독서활동을 지원'이 평균값이 가장 높게 나타났으며, 다음으로는 '인성발달 관련 특기사항 결과를 입학사정관전형, 자기주도 학습 전형에 반영'이 높게 나타났다. 그리고 '가정과 사회의 역할 강화'에 대한 대책안 총 3개 가운데, '범정부적으로 학교폭력 근절을 위해 방송, 언론, 시민단체와 연계하여 연중 캠페인 실시'가 평균값이 가장 높게 나타났다. 마지막으로 '게임 인터넷 중독 등 유해요인 대책'에 관한 대책안 총 7개 가운데, '게임 인터넷 중독 예방을 위한'학생 생활지도 요령'에 따라 단계적으로 게임 인터넷 중독 예방교육 강화'가 평균값이 가장 높게 나타났으며, 다음으로 '인터넷 중독 예방교육에 필요한 다양한 교육용 콘텐츠를 개발하여 현장에 보급'으로 조사되었다.

소셜 커머스에서 재구매 의도의 결정 요인 (The Determinants of the Repurchase in the Social Commerce)

  • 손달호
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제24권2호
    • /
    • pp.1-22
    • /
    • 2015
  • Purpose This study identified the factors influencing on the continuous purchase of social commerce and analyzed the proposed model empirically using structural model. Design/methodology/approach Five independent factors such as economic benefit, social pressure, personal innovativeness, security and reputation and two mediating factors such as value perception and trust were extracted and relationships were explored. This study was carried out through customer survey and statistical analysis on the survey. Findings The result showed that three independent variables such as economic benefit, social pressure and security significantly affected on value perception and trust. Moreover, personal innovativeness and reputation did not have significant influence on customer purchase intention showing different result from the cases of traditional electronic commerce. The results of this study are meaningful in that factors affecting customer purchase intention in social commerce were identified from comprehensive perspective and the importance of customer profit and social influence was verified through empirical study in social commerce.

안전한 클라우드 서비스를 위한 상호의존적 다중세션 인증 기법 설계 (A Design of Interdependent Multi Session Authentication Scheme for Secure Cloud Service)

  • 송준호;최도현;박중오
    • 디지털산업정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.181-196
    • /
    • 2014
  • Cloud computer technology currently provides diverse services based on a comprehensive environment ranging from hardware to solution, network and service. While the target of services has been extended from institutions and corporations to personal infrastructure and issues were made about security problems involved with protection of private information, measures on additional security demands for such service characteristics are insufficient. This paper proposes a multi-session authentication technique based on the characteristics of SaaS (Software as a Service) among cloud services. With no reliable authentication authority, the proposed technique reinforced communication sessions by performing key agreement protocol safe against key exposure and multi-channel session authentication, providing high efficiency of performance through key renewal using optimzied key table. Each formed sessions have resistance against deprivation of individual confirmation and service authority. Suggested confirmation technique that uses these features is expected to provide safe computing service in clouding environment.

비상시 정부의 효율적인 군사작전 지원방안 연구 (Study of the Enhancement of Military Operation Supporting System)

  • 최재경
    • 안보군사학연구
    • /
    • 통권5호
    • /
    • pp.87-130
    • /
    • 2007
  • ROK and the United States finally reached accord on the controversial transition of Wartime Operational Control on February, 2007, and ROK Government needs to strengthen the role of supporting for the comprehensive threats of futuristic warfare. The crucial point of the supporting for Military Operation depends on the nation's mobilization capabilities. For the effective mobilization the following facets can be improved further. First of all, the organizational integrity of the mobilization network within the government can be bolstered along the vertical command chain. The process of mobilization must be improved and it is import to utilize the information system. On the other side the government plan to distribute timely the mobilized resources must be made up for the weak points and developed continuously. We can expect these points to be improved steadily with the execution of the National Defence Reform 2020.

  • PDF

The Plan and Tools for Vulnerability Testing in Information Software-Based System

  • Kim, In-Jung;Lee, Young-Gyo;Won, Dong-Ho
    • Journal of Information Processing Systems
    • /
    • 제1권1호
    • /
    • pp.75-78
    • /
    • 2005
  • Although many tests for stabilization of the software have been done, vulnerability test for a system run by combination of the software of various products has not been conducted enough. This has led to increased threats and vulnerability of system. Especially, web-based software system, which is public, has inherent possibility of exposure to attacks and is likely to be seriously damaged by an accident. Consequently, comprehensive and systematic test plans and techniques are required. Moreover, it is necessary to establish a procedure for managing and handling the results of vulnerability test. This paper proposes vulnerability test plans and designs for implementing automated tools, both of which can be complied with on web-based software systems.

Fileless cyberattacks: Analysis and classification

  • Lee, GyungMin;Shim, ShinWoo;Cho, ByoungMo;Kim, TaeKyu;Kim, Kyounggon
    • ETRI Journal
    • /
    • 제43권2호
    • /
    • pp.332-343
    • /
    • 2021
  • With cyberattack techniques on the rise, there have been increasing developments in the detection techniques that defend against such attacks. However, cyber attackers are now developing fileless malware to bypass existing detection techniques. To combat this trend, security vendors are publishing analysis reports to help manage and better understand fileless malware. However, only fragmentary analysis reports for specific fileless cyberattacks exist, and there have been no comprehensive analyses on the variety of fileless cyberattacks that can be encountered. In this study, we analyze 10 selected cyberattacks that have occurred over the past five years in which fileless techniques were utilized. We also propose a methodology for classification based on the attack techniques and characteristics used in fileless cyberattacks. Finally, we describe how the response time can be improved during a fileless attack using our quick and effective classification technique.

Continuous Human Activity Detection Using Multiple Smart Wearable Devices in IoT Environments

  • Alshamrani, Adel
    • International Journal of Computer Science & Network Security
    • /
    • 제21권2호
    • /
    • pp.221-228
    • /
    • 2021
  • Recent improvements on the quality, fidelity and availability of biometric data have led to effective human physical activity detection (HPAD) in real time which adds significant value to applications such as human behavior identification, healthcare monitoring, and user authentication. Current approaches usually use machine-learning techniques for human physical activity recognition based on the data collected from wearable accelerometer sensor from a single wearable smart device on the user. However, collecting data from a single wearable smart device may not provide the complete user activity data as it is usually attached to only single part of the user's body. In addition, in case of the absence of the single sensor, then no data can be collected. Hence, in this paper, a continuous HPAD will be presented to effectively perform user activity detection with mobile service infrastructure using multiple wearable smart devices, namely smartphone and smartwatch placed in various locations on user's body for more accurate HPAD. A case study on a comprehensive dataset of classified human physical activities with our HAPD approach shows substantial improvement in HPAD accuracy.