• 제목/요약/키워드: Integrated security

검색결과 929건 처리시간 0.025초

공동주택경비원과 일반경비원의 통합관리에 관한 연구 (A Study on the Integrated Management for Multi-Family Housing Security Guard and General Security Guard)

  • 이상훈
    • 시큐리티연구
    • /
    • 제57호
    • /
    • pp.27-55
    • /
    • 2018
  • 공동주택경비와 일반경비는 동종 유사한 업무임에도 불구하고 이원적(二元的) 운영과 관리가 이루어지고 있다. 공동주택경비원도 교육에 있어서나 각종 신고의무 등에서 보다 전문적 관리가 필요하다. 특히 민간부문에서 경찰업무의 하나인 경비업무를 하고 있음에도 불구하고 국가 전반의 범죄예방과 치안자원의 상시관리를 담당하고 있는 경찰청의 관리 감독에서 벗어나 있는 현실은 하루속히 개선되어야 한다. '경비업무'는 국민의 생명과 재산을 보호하는 전문적 영역임에도 불구하고 '공동주택관리업무'가 국토교통부 소관업무라는 이유만으로 '공동주택의 관리'라는 범주에서만 관리 운영되고 있다. 이를 "경비업법"으로 통합하여 관리 운영하여야 한다. 비록 "공동주택관리법"상 경비원과 관련된 규정은 지극히 제한적이지만, 주택경비원의 처우개선 관점에서 공동주택경비원과 일반경비원의 통합관리에 관한 논의를 시작하여, "경비업법" 개정 및 "공동주택관리법"상 준용 규정 신설, 경비업법의 확장해석을 통한 아파트 경비업무 공백 방지, 직무중심의 전문교육 법제화의 방식으로 접근하여야 한다.

초국가적 위협 및 테러리즘 증가와 통합국경안보체계 구축: 미국, 캐나다, 호주를 중심으로 (Increasing Transnational Threats and Terrorism and Establishment of Integrated Border Security Systems: Focused on U.S., Canada and Australia)

  • 윤태영
    • 융합보안논문지
    • /
    • 제17권4호
    • /
    • pp.69-78
    • /
    • 2017
  • 2001년 9월 11일 테러 이후 초국가적 범죄와 테러리즘의 증가로 인해 국경안보의 중요성이 강조됨에 따라 통합적인 CIQ 역량강화가 요구되고 있다. 미국, 캐나다, 호주는 CIQ를 통합하여 여행자 물품 출입국통제 강화 및 공항만 육로 국경보안에 중점을 둔 국경안보 활동을 강화하고 있다. 미국은 2003년 국토안보부 산하에 관세국경관리청(CBP)을 신설하였다. 캐나다도 2003년 공공안전부 산하에 국경보안청(CBSA)을 창설하였다. 호주도 2015년 이민국경보호부(DIBP) 산하로 관세국경보호청을 통합하고, 국경수비대(ABF)를 신설하였다. 그러나 CIQ 업무별 분산된 국경관리체계를 운영하고 있는 한국은 공항만 육로 국경에서 발생하는 불법 출입국, 테러분자 입국, 밀수입, 마약 총기류 밀거래 등 복합적인 국경위협에 통합적으로 대응하기 어렵다. 이를 해결하기 위해서 유사성이 높은 세관 및 검역 업무부터 순차적으로 통합하고, 중장기적으로 관세청이 출입국관리 업무를 위임받아 CIQ 업무 전체를 통합하는 방안도 검토해볼 수 있다. 또는 미국, 캐나다, 호주의 CIQ 단일책임기관을 한국의 실정에 맞게 벤치마킹하여 새로운 통합국경안보조직을 신설하는 방안도 있다.

항공소프트웨어 안전과 보안을 위한 통합 감항 인증기준 개발 연구 (A Study on Integrated Airworthiness Certification Criteria for Avionics Software Safety and Security)

  • 한만군;박태규
    • 한국항공우주학회지
    • /
    • 제46권1호
    • /
    • pp.86-94
    • /
    • 2018
  • 항공기 시스템에서 소프트웨어의 사용이 증가 추세에 있어 안전 및 보안 위협에 대한 노출이 점차 증대되고 있다. 소프트웨어 안전에 관한 인증기준은 DO-178C가 발표되었으나, 소프트웨어 보안을 위한 인증기준은 포함되어 있지 않다. 한편 최근 항공기 및 시스템 감항 보안 인증기준으로 DO-326A, DO-356 및 DO-355가 별도로 발표되었다. 그러나 안전과 보안의 인증을 위해 각각의 기준과 절차를 준수함으로써 별도의 비용과 노력이 요구되는 실정이다. 따라서 본 논문에서는 안전과 보안을 위한 각각의 인증기준을 하나로 통합하여 비용, 노력 및 시간 등을 감소시킬 수 있는 효율적인 통합인증 방안을 제시하고자 한다.

비즈니스 위험관리를 위한 정보보호제도 분석 프레임웍에 관한 연구 (A Study on Analysing Framework of Information Security Management Systems for Managing Business Risk)

  • 김민선
    • 한국산학기술학회논문지
    • /
    • 제11권2호
    • /
    • pp.703-708
    • /
    • 2010
  • 정보원천의 다양화와 정보시스템 취약성의 증가는 비즈니스 위험을 증가시킨다. 성공적인 비즈니스는 적정한 비즈니스 위험관리를 통해서 가능하다. 그러나 비즈니스 위험관리는 재무적 관점에서 시행되고 있고, 정보보호관리제도는 정보보호의 관점에서만 이루어져 통합적인 비즈니스 위험관리를 수행하기에 부적절하다. 본 연구는 통합적인 비즈니스 위험관리기법을 개발하기 위하여 정보보호관리제도인 ISMS, EA, ISO27001, COBIT, SPICE, 정보시스템감리, SSE-CMM 등을 비즈니스 위험관리관점에서 분석하였다. 본 연구에서 분석된 정보보호관리제도는 비즈니스 위험관리를 위한 원천으로 활용가능하다.

MSPI설계를 통한 유해 트래픽 차단 (Malicious Traffic Protection through MSPI Designing)

  • 노시춘
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.31-42
    • /
    • 2006
  • 이 논문에서는 기존 정보보안체계의 취약성에 대처하고 보다 강력한 침입차단을 위해 통합화 된 인프라스트럭처 구조를 제안했다. 제안된 인프라스트럭처는 정보보안 프레임워크, 기능메커니즘, 통합화구조에 기반한 정보보호스킴으로 구성되었다. 이 논문은 오늘날의 바이러스방역환경에서 악성트래픽을 효과적으로 차단하기 위해서는 인프라스트럭쳐를 기본으로 구조개선과 스캐닝툴의 효과적인 결합을 통한 대응이 최적의 접근방법임을 제시하고 있다. 본 논문을 통해 인프라스트럭처상에서의 성능분석모델을 제시했으며 이 분석모델을 통해 1단계, 3단계, 5단계 차단단계별 성능측정이 가능함을 실험을 통해 보여줬다. 최적의 정보보호를 위한 효율적인 인프라스트럭처 구조는 사용자 또는 사용자조직에 의해 계속적인 진단과 평가 및 튜닝이 필요함을 본 연구에서는 결론으로 강조했다.

  • PDF

계약망 프로토콜의 에이전트 선택을 위한 퍼지 컨트롤러 설계 (Fuzzy Controller Design for Selecting the Agent of Contract Net Protocol)

  • 서희석;김희완
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권2호
    • /
    • pp.251-260
    • /
    • 2004
  • 네트워크 보안의 중요성과 필요성이 증대됨에 따라 많은 조직들이 다양한 보안 시스템을 네트워크에 적용하고 있다. 침입 차단 시스템, 침입 탐지 시스템, 취약점 스캐너와 같은 보안 시스템들이 취약성 정보를 공유하게 되면 일관된 통합 보안 환경을 구축할 수 있다. 본 논문에서는 침입탐지 에이전트와 방화벽 에이전트가 계약망 프로토콜(Contract Net Protocol)에 의해서 서로 연동할 수 있는 구조를 디자인하고 구축하려다 계약망 프로토콜은 분산 시스템과 같은 이 기종의 컴퓨터 시스템의 효과적인 연통을 위한 방법으로서 여러 에이전트들이 모여 서로 협력하며 하나의 문제를 해결하게 된다 계약망 프로토콜의 선택 알고리즘과 퍼지 제어기를 사용하였을 경우 성능을 비교함으로써 에이전트 선택에 있어서 보다 효과적인 방법을 제시할 것이다.

  • PDF

Multi-level 네트워크의 보안 도메인을 위한 통합 아키텍쳐 설계 및 효율성 측정방법 연구 (A Study for the Designing and Efficiency Measuring Methods of Integrated Multi-level Network Security Domain Architecture)

  • 나상엽;노시춘
    • 디지털산업정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.87-97
    • /
    • 2009
  • Internet network routing system is used to prevent spread and distribution of malicious data traffic. This study is based on analysis of diagnostic weakness structure in the network security domain. We propose an improved integrated multi-level protection domain for in the internal route of groupware. This paper's protection domain is designed to handle the malicious data traffic in the groupware and finally leads to lighten the load of data traffic and improve network security in the groupware. Infrastructure of protection domain is transformed into five-stage blocking domain from two or three-stage blocking. Filtering and protections are executed for the entire server at the gateway level and internet traffic route ensures differentiated protection by dividing into five-stage. Five-stage multi-level network security domain's malicious data traffic protection performance is better than former one. In this paper, we use a trust evaluation metric for measuring the security domain's performance and suggested algorithm.

통합 보안 관리자를 이용한 이동 에이전트 이주 성능 향상 연구 (A Study on Improving the Migration Performance of Mobile Agent using Integrated Security Manager)

  • 유응구
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권5호
    • /
    • pp.57-64
    • /
    • 2007
  • 이동 에이전트는 분산 응용을 위한 효율적인 통신 패러다임으로 기존의 통신 패러다임 높은 유연성과 성능을 제공하는 것으로 알려져 왔다. 그러나 이런 장점에도 불구하고 이동 에이전트가 널리 사용되지 않는 이유는 이동 에이전트가 갖는 보안 취약성 때문이다. 이를 해결하기 위해 이동 에이전트 보안에 대한 연구가 진행되었지만 대부분의 경우 높은 보안성 제공만을 목표로 하여 성능 저하를 유발하였다. 따라서 이동 에이전트가 분산 응용 개발에 적용되기 위해서는 보안성과 성능이 모두 고려되어야 한다. 본 논문에서는 높은 보안성을 제공하는 통합 보안 관리자를 이용하여 이동 에이전트의 이주 성능을 향상시키는 방법을 제안하고 그 성능을 평가하였다. 제안한 방법에서 통합 보안 관리자는 자신이 관리하는 신뢰 도메인 내의 이주 계획을 모두 수행한 후에 작업 결과를 반환하도록 여행안내 서비스를 제공한다. 제안한 방법이 기존의 방법보다 $33{\sim}82%$ 향상된 성능을 제공함을 알 수 있다.

  • PDF

Privacy-Preserving Cloud Data Security: Integrating the Novel Opacus Encryption and Blockchain Key Management

  • S. Poorani;R. Anitha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권11호
    • /
    • pp.3182-3203
    • /
    • 2023
  • With the growing adoption of cloud-based technologies, maintaining the privacy and security of cloud data has become a pressing issue. Privacy-preserving encryption schemes are a promising approach for achieving cloud data security, but they require careful design and implementation to be effective. The integrated approach to cloud data security that we suggest in this work uses CogniGate: the orchestrated permissions protocol, index trees, blockchain key management, and unique Opacus encryption. Opacus encryption is a novel homomorphic encryption scheme that enables computation on encrypted data, making it a powerful tool for cloud data security. CogniGate Protocol enables more flexibility and control over access to cloud data by allowing for fine-grained limitations on access depending on user parameters. Index trees provide an efficient data structure for storing and retrieving encrypted data, while blockchain key management ensures the secure and decentralized storage of encryption keys. Performance evaluation focuses on key aspects, including computation cost for the data owner, computation cost for data sharers, the average time cost of index construction, query consumption for data providers, and time cost in key generation. The results highlight that the integrated approach safeguards cloud data while preserving privacy, maintaining usability, and demonstrating high performance. In addition, we explore the role of differential privacy in our integrated approach, showing how it can be used to further enhance privacy protection without compromising performance. We also discuss the key management challenges associated with our approach and propose a novel blockchain-based key management system that leverages smart contracts and consensus mechanisms to ensure the secure and decentralized storage of encryption keys.

여러 임베디드 장치의 통합 관리를 위한 프레임워크 개발 (A Framework Development for Total Management of Various Embedded Devices)

  • 배현철;김상욱
    • 대한임베디드공학회논문지
    • /
    • 제1권2호
    • /
    • pp.56-63
    • /
    • 2006
  • In this paper, we propose the integrated security management framework supporting the trust for the ubiquitous environments. The proposed framework provides the gathering and analysis of the security related information including the location of mobile device and then dynamically configures the security policy and adopts them. More specially, it supports the authentication and delegation service to support the trusted security management for the ubiquitous networks. This system also provides the visible management tools to give the convenient view for network administrator.

  • PDF