• 제목/요약/키워드: Comprehensive Security

검색결과 441건 처리시간 0.032초

국내물류기업의 물류보안 인식에 관한 연구 (A Study on Logistics Security Recognition of Domestic Logistics Enterprises)

  • 이재원;류형근;연정흠
    • 한국항해항만학회지
    • /
    • 제34권1호
    • /
    • pp.45-50
    • /
    • 2010
  • 9.11 테러이후 최근 물류보안에 대한 범위가 시간적, 공간적으로 급속히 확대되고 있고 물류보안에 대해 국가와 물류기업의 책임이 강화되고 있다. 이러한 측면에서 물류보안에 대한 대응은 이제 단순히 수출입 분야의 보안책임을 넘어 국가의 물류경쟁력을 감안한 공급사슬망 전체를 대상으로 한 포괄적이고 체계적으로 접근해야 한다. 본 연구에서는 이러한 관점에서 현재 국내에 시행되고 있는 글로벌 물류보안제도에 대한 국내 물류기업의 인식 현황을 파악하고 이러한 인식정도가 실제로 자사의 물류경쟁력과 향후 관련분야에 대한 투자의사에 어떠한 영향을 미치고 있는지 실증적으로 조사 분석하였다. 이를 토대로 향후 정부 및 유관기관들의 물류보안 확대를 위한 홍보 및 교육 지원 등과 관련 정책수립 시 효과적인 추진방향을 도출하였다.

DB 보안의 문제점 개선을 위한 보안등급별 Masking 연구 (A Study on DB Security Problem Improvement of DB Masking by Security Grade)

  • 백종일;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.101-109
    • /
    • 2009
  • 오라클 DBMS의 8i버전에서는 암호화 모듈이 기본적으로 장착되어 있으나, 암호화 모듈은 성능저하가 야기되어 제한적으로 적용되고 있다. 본 논문에서는 인덱스검색, 객체관리 혼란, 암호화로 인한 심각한 DB성능 저하, 실시간 데이터 암호화 미지원 IP기반의 데이터 접근제어 미지원으로 인한 기술별로 DB 보안의 문제점을 분석한다. 그리고 DB 보안의 가용성을 향상시키기 위해 암호화기술의 대체수단인 DB Masking 기법을 활용한 종합적인 보안 프레임워크를 제안한다. 취약점 개선안으로 가상계정을 이용하여 보안등급별로 DB Masking 기준을 설정하고, 가상계정을 통한 사용자 인증과 SQL문의 사전, 사후 결재 및 무결성을 체크하고, 감사 로그로 수집하여 DB를 안전하게 관리 할 수 있는 방안으로 활용한다.

가계의 재정문제 해결을 위한 재무서비스 체계의 이론적 검토 (Theoretical Review of Financial Service System for Households' Financial Problems)

  • 김순미
    • 대한가정학회지
    • /
    • 제31권3호
    • /
    • pp.89-100
    • /
    • 1993
  • Recently, comprehensive financial service system based on individual, households' economic security and financial independence has emerged as a professional service system in America, while it has not been studied in our country. In order to develop conceptual model of Financial Service System, this paper reviewed ; 1) the concept of financial problem divided into tow dimension, such as financial resource and financial demand, 2) theories of financial service system, further this work also included the identification of relations between financial problem and financial service system.

  • PDF

경호경비산업의 발전을 위한 사회연결망서비스 활용전략 (The Strategies for the Development of the Security Industry Utilzing Social Network Services)

  • 김두한;김은정
    • 시큐리티연구
    • /
    • 제46호
    • /
    • pp.7-30
    • /
    • 2016
  • 이 연구는 플랫폼 비즈니스 모델에 기반을 둔 사회연결망서비스를 활용하여 경호경비산업을 활성화하기 위한 전략을 규명하기 위하여 본 조사에서 심층면담과 IPA 분석 기법을 활용하여 규명된 전략의 방향성과 실제 구체화 할 수 있는 전략적 내용 및 개선과제를 확인하고자 하였다. 심층면담을 통하여 규명된 경호경비산업의 미래에 필요한 전략적 개선과제는 모두 11개 항목으로 나타났다. 각각의 개선과제는 3가지의 영역으로 범주화 할 수 있었다. 3영역 11개 항목을 IPA 분석을 통하여 중요도 및 실행가능성을 설명하였다. 첫째, 우선적으로 실행이 필요한 영역은 민간 중심 지역사회 치안관련 포털 사이트 개발 및 운영, 보편적 사회연결망서비스(소셜네트워크서비스: SNS) 활용 확대, IT기반의 보안콘텐츠 관리 및 운용 전문인력 양성, IT기반의 경호경비산업 종사자 교육 콘텐츠 개발, 온라인 경호경비산업 종사자 보수교육 프로그램 개발 및 확충 등 5개의 항목이었다. 둘째, 역량 재고를 통해 효과성을 높여야하는 영역은 공개형 경비보안 공공 종합정보시스템 구축에 관한 1개의 항목이었다. 셋째, 재검토가 필요한 영역은 개별 경호경비산업 종사자 전문인력 정보 채널 운영, 사설 경호경비 서비스업체의 고객전용 서비스 및 이벤트 확충 등 2개의 항목이었다. 넷째, 효과성이 미흡한 영역은 사회연결망서비스의 활용확대를 위한 제도 개선, 지역사회 치안용 폐쇄형 카메라 정보의 공유 방안 논의, 사설기업 사회연결망서비스(소셜네트워크서비스: SNS) 개발 등 3개의 항목이었다. 규명된 전략적 과제들의 특성에 따른 분류 및 실행의 정도는 향후 경호경비산업의 환경 변화에 따라 달라질 수 있음을 인지할 필요가 있을 것이다.

  • PDF

정보보안과 개인정보보호 간의 이원화 보안범주의 상호연계 및 통합에 따른 보안성 증대에 대한 연구 (A Study on Increasing Security Following Mutual Interaction and Integration of Dualized Security Category between Information Security and Personal Information Protection)

  • 서우석
    • 한국전자통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.601-608
    • /
    • 2018
  • 공공기관 개인정보보호에 관한 법률이 제정되고 개정 되는 단계를 거치는 동안 정보보안에 관한 지침과 법률은 특정 기관에 중점적으로 반영되고 수축 및 실현되고 있었다. 상호 법률과 지침은 거시적인 정보라는 자산과 개인 식별정보라는 자산에 대한 상호 다른 매체정보에 대한 보안을 목적으로 이원화 되어 적용되고 실현되어 왔다. 그러나 2017년 4차 산업혁명에 대한 정의와 방향 그리고 21세기 최고의 안전선을 확보하는 보안에 대한 다양한 제품과 솔루션 그리고 이런 모든 분야를 아우르는 제3의 기술을 제시하기 위해 IOT(: Internet of Things), ICT(Internet of Things), ICT Cloud, AI(: Artificial Intelligence) 등 마치 장난감 플라스틱 인형을 주물로 마구 만들어내 듯이 보안 시장에 쏟아져 들어오고 있는 상황이다. 이때 과거와는 다른 보안상의 범주에 두 가지 중요 영역에 준하는 정보보안과 개인정보보안 이라는 이원화된 물리적, 관리적, 논리적, 심리적 차이를 보이는 보안에 대한 상호연계성 보장과 통합적 관리 및 기술적용을 위한 보안성 증대에 대한 필요성이 대두되어짐에 따라 두 경우의 상호관계를 분석하고 이를 제안된 연구결과에 적용함으로써 최적의 보안성을 확보하는 연구를 하고자 한다.

암호화된 데이터베이스 검색 시스템의 보안 요구사항에 대한 통합적 관점에서의 연구 (Comprehensive Study on Security and Privacy Requirements for Retrieval System over Encrypted Database)

  • 박현아;이동훈;정택영
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.621-635
    • /
    • 2012
  • 지금까지 제안되어져 왔던 대부분의 보안 스킴들이 비록 각종 다른 보안 위협과 공격으로부터 보호하기 위해 그들 자신만의 보안 모델을 연구해 왔다고는 하지만, 이것은 흔히 다음과 같은 문제를 유발할 수 있다 - 어떠한 보안 분석 툴이 어떤 스킴에는 적합하다고 할지라도 다른 스킴에는 부적합 할 수가 있다는 것이다. 이 문제를 설명하기 위해서 본 논문에서는 각 스킴의 보안요구 사항이 어떻게 다를 수 있는지를 Agrawal et al.의 스킴 OPES와 Zdonik et al.의 스킴 FCE를 비교 분석하여 보인다: Agrawal et al.의 스킴 OPES는 Zdonik et al.이 OPES의 안전성을 정형화된 방법으로 안전하지 않다고 반증했기 때문에 현실 상황에 적용 불가능하다고 여겨져 왔다. 하지만, Zdonik et al.의 분석 방법은 객관적인 타당성을 가지지는 않는다. 왜냐하면, Zdonik et al.은 OPES와 그들 자신의 스킴 FCE가 다른 차이점을 가지는 데도 불구하고 그들의 스킴 FCE를 위한 보안 분석 모델(INFO-CPA-DB)로 OPES를 분석하였기 때문이다. 어떤 스킴을 정확하게 분석하고 현실 세계에 적절히 적용하기 위해서는 그 분석 툴은 보편타당한 통합적인 것이 되어야 한다. 따라서 우리 연구의 첫 번째 목적은 모든 암호화된 검색 시스템들을 위한 안전성과 프라이버시 요구 사항에 대한 일반화와 정형화이다. 그리고 나서, 안전한 검색 시스템이 만족해야 할 최소한의 보안 요구 사항과 추가적으로 반드시 고려해야 할 사항을 제언한다. 이것은 암호화 검색 시스템을 바르게 분석함으로써 모든 스킴을 정확하게 평가하여 실제 환경에 올바르게 적용하기 위함이다.

해상적하보험에서 국제선박 및 항만시설 보안규칙의 적용상 법률적 쟁점 (Legal Issues in Application of the ISPS Code under Marine Cargo Insurance)

  • 이원정;유병룡
    • 대한안전경영과학회지
    • /
    • 제16권3호
    • /
    • pp.307-316
    • /
    • 2014
  • In view of the increased threat arising terrorism, the International Maritime Organization(IMO) adopted the International Ship and Port Facility Security Code (ISPS Code) which attached to the SOLAS Convention. The ISPS Code requires a comprehensive set of measures to enhance the security of ships and port facilities. For example, a shipowner must obtain the International Ship Security Certificate(ISSC). If the carrying vessel has not ISSC, the ship may be detained by the contracting governments. The Joint Cargo Committee(JCC) in London adopted the Cargo ISPS Endorsement, in which the assured who knowingly ships the cargoes on a non-ISPS Code compliant vessel will have no cover. However, where there is no the Cargo ISPS Endorsement in a Marine Cargo Insurance Policy and the cargo is carried by a non-ISPS Code certified vessel, the legal problem is whether or not it would constitute a breach of an implied warranty of seaworthiness and/or an implied warranty of legality. The purpose of this article is to analyze the potential legal issue on the relations between non-ISPS Code compliant vessel and two implied warranties under Marine Insurance Act(1906) in U.K.

Lightweight and adaptable solution for security agility

  • Vasic, Valter;Mikuc, Miljenko;Vukovic, Marin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1212-1228
    • /
    • 2016
  • Secure communication is an important aspect of today's interconnected environments and it can be achieved by the use of cryptographic algorithms and protocols. However, many existing cryptographic mechanisms are tightly integrated into communication protocols. Issues emerge when security vulnerabilities are discovered in cryptographic mechanisms because their replacement would eventually require replacing deployed protocols. The concept of cryptographic agility is the solution to these issues because it allows dynamic switching of cryptographic algorithms and keys prior to and during the communication. Most of today's secure protocols implement cryptographic agility (IPsec, SSL/TLS, SSH), but cryptographic agility mechanisms cannot be used in a standalone manner. In order to deal with the aforementioned limitations, we propose a lightweight cryptographically agile agreement model, which is formally verified. We also present a solution in the Agile Cryptographic Agreement Protocol (ACAP) that can be adapted on various network layers, architectures and devices. The proposed solution is able to provide existing and new communication protocols with secure communication prerequisites in a straightforward way without adding substantial communication overhead. Furthermore, it can be used between previously unknown parties in an opportunistic environment. The proposed model is formally verified, followed by a comprehensive discussion about security considerations. A prototype implementation of the proposed model is demonstrated and evaluated.

Factors contributing to participation in food assistance programs in the elderly population

  • Hong, Seo Ah;Kim, Kirang
    • Nutrition Research and Practice
    • /
    • 제8권4호
    • /
    • pp.425-431
    • /
    • 2014
  • BACKGROUND/OBJECTIVES: The study objectives were to examine the participation rate in food assistance programs and explore the factors that contribute to such participation among the Korean elderly population. SUBJECTS/METHODS: The study sample comprised 3,932 respondents aged 65 years or older who were selected from a secondary data set, the fourth Korean Welfare Panel Study (KoWePS). The factors, related to participation in programs were examined based on the predisposing, enabling and need factors of the help-seeking behavior model. Multiple logistic regression analysis was used to select the best contributors among the factors related to program participation. RESULTS: The predisposing rate in food assistance programs was 8.5% (7.1% for men and 10.4% for women). When all variables were included in the model, living without spouse, no formal education, low income, having social security benefits and food insecurity in elderly men, and age, low income, having social security benefits and feeling poor in elderly women were significantly related to a higher tendency to program participation. CONCLUSIONS: The predisposing and need factors, such as living without spouse, low education level, food insecurity and feeling poor were important for program participation, as well as enabling factors, such as household income and social security benefits. A comprehensive approach considering these factors to identify the target population for food assistance programs is needed to increase the effectiveness and target population penetration of these programs.

범용적으로 적용 가능한 네트워크제어서버 기반의 상호인증 및 그룹핑 프로토콜 설계 (Design of Mutual Authentication and Grouping Protocol Based On Network Control Server Applicable to General Purpose)

  • 박중오
    • 디지털산업정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.13-23
    • /
    • 2017
  • In order to protect personal information and important information (confidential information, sales information, user information, etc.) in the internal network, companies and organizations apply encryption to the Server-To-Server or Server-To-Client communication section, And are experiencing difficulties due to the increasing number of known attacks and intelligent security attacks. In order to apply the existing S / W encryption technology, it is necessary to modify the application. In the financial sector, "Comprehensive Measures to Prevent the Recurrence of Personal Information Leakage in the Domestic Financial Sector" has been issued, and standard guidelines for financial computing security have been laid out, and it is required to expand the whole area of encryption to the internal network. In addition, even in environments such as U-Health and Smart Grid, which are based on the Internet of Things (IoT) environment, which is increasingly used, security requirements for each collection gateway and secure transmission of the transmitted and received data The requirements of the secure channel for the use of the standard are specified in the standard. Therefore, in this paper, we propose a secure encryption algorithm through mutual authentication and grouping for each node through H / W based Network Control Server (NCS) applicable to internal system and IoT environment provided by enterprises and organizations. We propose a protocol design that can set the channel.