• 제목/요약/키워드: Legal System for Information Security

검색결과 162건 처리시간 0.027초

기밀정보 유출 경험을 가진 기업들의 정보사고 대응역량 강화에 관한 연구 (The Correspondence Competence of Information Accident by Firms Experienced in Confidential Information Leak)

  • 정병호
    • 디지털산업정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.73-86
    • /
    • 2016
  • The purpose of this study is to examine a security investment for firms experienced in confidential information leak. Information security is an apparatus for protection of secret information. The competence of information security is a competitiveness to avoid information leakage in changing business environment. The type of information security is divided into administrative security, technical security and physical security. It is necessary to improve the incident correspondence competence through information security investment of the three types. Therefore, the investment of information security is to enhance information-asset protection of firms. To reinforce accident response competence, an organization discussed an establishment, security technology development, expand investment and legal system of the security system. I have studied empirically targeting the only information leak of firms. This data is a technical security competence and technology leakage situation of firms happened in 2010. During recovery of the DDos virus damage on countries, company and individual, the collected data signify a reality of information security. The data also identify a security competence of firms worrying information security management. According to the study, the continuous investment of information security has a high competence of accident correspondence. In addition, the most of security accidents showed a copy and stealing of paper and computer files. Firm on appropriate security investment is an accident correspondence competence higher than no security investment regardless of a large, small and medium-sized, and venture firm. Furthermore, the rational security investment should choose the three security type consideration for firm size.

민간경비원 교육과정의 문제점과 개선방안 (The Suggestion for Improvement of the Education System of Private Security Employees)

  • 안황권;김일곤
    • 융합보안논문지
    • /
    • 제12권2호
    • /
    • pp.13-21
    • /
    • 2012
  • 경비업체는 다른 모든 기업조직과 마찬가지로 조직 구성원들의 잠재적 능력을 최대한 발휘하여 조직의 목표와 개인의 목표를 달성할 수 있도록 인적자원을 관리하고 있다. 특히 경비업은 고객의 생명 및 신체에 대한 위해, 재산에 대한 침해 등을 경계하고 방지하는 업무를 수행하기 때문에 그 업무를 담당하고 있는 경비요원의 능력과 자질이 무엇보다 중요하다. 따라서 민간경비 서비스를 제공하는 경비요원들이 어떤 교육을 받고 어떤 서비스를 제공하느냐는 바로 고객의 생명과 신체와 재산에 직접적인 영향을 미치기 때문에 경비원의 법정교육 등은 매우 중요하며 나아가 직 간접적으로 민간경비산업에 영향을 미치는 것이다. 이러한 문제의식 하에서 본 연구는 경비원 법정교육의 변천과정을 살펴보고 나아가 현행 경비원 법정교육제도를 분석하여 문제점을 도출한 후 이에 대한 발전방안을 제시하는 것이 목적이다.

KAB: Knowledge Augmented BERT2BERT Automated Questions-Answering system for Jurisprudential Legal Opinions

  • Alotaibi, Saud S.;Munshi, Amr A.;Farag, Abdullah Tarek;Rakha, Omar Essam;Al Sallab, Ahmad A.;Alotaibi, Majid
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.346-356
    • /
    • 2022
  • The jurisprudential legal rules govern the way Muslims react and interact to daily life. This creates a huge stream of questions, that require highly qualified and well-educated individuals, called Muftis. With Muslims representing almost 25% of the planet population, and the scarcity of qualified Muftis, this creates a demand supply problem calling for Automation solutions. This motivates the application of Artificial Intelligence (AI) to solve this problem, which requires a well-designed Question-Answering (QA) system to solve it. In this work, we propose a QA system, based on retrieval augmented generative transformer model for jurisprudential legal question. The main idea in the proposed architecture is the leverage of both state-of-the art transformer models, and the existing knowledge base of legal sources and question-answers. With the sensitivity of the domain in mind, due to its importance in Muslims daily lives, our design balances between exploitation of knowledge bases, and exploration provided by the generative transformer models. We collect a custom data set of 850,000 entries, that includes the question, answer, and category of the question. Our evaluation methodology is based on both quantitative and qualitative methods. We use metrics like BERTScore and METEOR to evaluate the precision and recall of the system. We also provide many qualitative results that show the quality of the generated answers, and how relevant they are to the asked questions.

사이버안보법 제정을 위한 국내 사이버안보 법률안 연구 (A Study on Cybersecurity Bills for the Legislation of Cybersecurity Act in Korea)

  • 박상돈;김소정
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.91-98
    • /
    • 2013
  • 오늘날 사이버공격은 국가안보를 위협하는 요소가 되고 있다. 최근의 사이버안보 정책으로서 국가 사이버안보 종합대책이 발표되었으나 현행 법제도에 의하면 온전한 법적 근거를 갖추고 그러한 대책들을 구현하기에는 어려운 부분이 있다. 현재 사이버안보 관련 법제도는 부문별로 별도의 법령이 적용되고 있으며, 이에 따라 사이버안보 추진체계도 분산되어 부문별 장벽에 의한 문제점들이 발생한다. 이러한 여러 가지 문제점들을 근본적으로 해결하기 위해서는 기존 법률의 개정보다는 새로운 사이버안보법의 제정이 더욱 적절한 방식이다. 한편 2013년에는 국회에서 사이버안보 강화를 위한 몇 가지 법률안이 발의되었다. 이 법률안들에 대한 분석을 통하여 바람직한 내용적 요소들을 도출하고, 이를 반영한 새로운 사이버안보법을 제정하는 것이 사이버안보 관련 법제도 정비의 실현 가능성을 높일 것이다. 향후 사이버안보법 제정 논의의 시발점이자 새로운 사이버안보법의 기초로 활용될 수 있다는 점에서 이 법률안들은 큰 의미가 있다.

온라인 전자책 보존을 위한 납본제도 개선 방안 연구 (Research on Improvements of the Legal Deposit System for the Preservation of Online Electronic Book)

  • 장보성;남영준
    • 한국문헌정보학회지
    • /
    • 제44권4호
    • /
    • pp.435-456
    • /
    • 2010
  • 이 연구는 급증하고 있는 온라인 전자책의 보존을 위하여 최근 개정 및 개정 준비중인 주요 국가의 온라인 전자출판물 납본과 관련된 법령을 비교 분석하고 이를 기반으로 한국의 온라인 전자책 보존을 위한 납본제도 개선 방향을 제시하고자 한다. 한국의 전자책 보존을 위한 납본제도 개선 방안은 다음 3가지로 요약할 수 있다. 첫째, 온라인 전자책 보존을 위한 납본 대상 자료로서의 전자책의 명확한 개념 정의와 범주 설정이 필요하다. 둘째, 국내 온라인 전자책 제작환경을 고려한 납본 주체의 구체화 및 명료화가 이루어져야 한다. 셋째, 납본 포맷, 납본 부수, 시기, 방식, 보상과 제재조치, 납본자료의 이용과 매체변환과 같은 법률적 조항의 내용 보완이 필요하다.

Mobile IPv6 Session Key Distribution Method At Radius-based AAAv6 System

  • Lee Hae Dong;Choi Doo Ho;Kim Hyun Gon
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.581-584
    • /
    • 2004
  • Currently, there are many subscriber access networks: PSTN, ADSL, Cellular Network, IMT200 and so on. To these service providers that provide above network service, it is important that they authenticate and authorize legal subscribers and account for their usage. At present, There exist the several protocols that Support AAA(Authentication, Authorization and Accounting) service : RADIUS, Diameter, TACACS+. Nowadays, RADIUS has used for AAA service widely. It has been extended to support other access network environment. So, we extend RADIUS to support environment of Mobile IPv6. Mobile IPv6 uses IPsec as a security mechanism, basically. But, IPsec is a heavy security technology for small, portable, mobile device. Especially, it is serious at IKE, the subset of IPsec. IKE is a key distribution protocol that distributes the key to the endpoints of IPsec. In t:lis paper, we extend RADIUS to support environment of Mobile IPv6 and simplify the IKE phase of IPsec by AAA system distributing the keys by using its security communication channel. Namely, we propose the key distribution method for IPsec SA establishment between mobile node and home agent. The suggested method was anticipated to be effective at low-power, low computing deyice. Finally, end users feel the faster authentication.

  • PDF

블록체인 기반 서비스 확산을 위한 개선 방안 연구 (A Study on Improvement for Service Proliferation Based on Blockchain)

  • 유순덕;김기흥
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.185-194
    • /
    • 2018
  • 본 연구는 블록체인 기반 서비스의 확산을 위한 방안 연구로서 블록체인 기술에 대한 한계요인과 이를 개선하는 방안에 대해 전문가의 의견을 수렴하는 델파이 기법으로 연구하였다. 한계요인과 개선방안을 기술, 서비스, 법 제도 측면으로 분류하였다. 첫째, 기술측면에서 기술 관련 표준화 부재, 통합성 미비, 확장성 미비, 취소, 정정 정책 부재, 거래 검증비용 과다발생, 보안미비를 한계요인으로 제시했다. 이를 개선하기 위해 각 관련 기관이 협력하여 표준화 확보, 시스템의 통합성 확보 및 확장성 확보, 각 적용되는 데이터에 대한 취소, 정정 정책 수립, 검증비용 효율화와 보안 대비 방안으로 모색하여야 한다. 둘째, 서비스 측면에서 한계요인은 초기단계로 활용성 미비, 보안위협 대응 미비, 전문 인력 부족을 제시하였다. 이에 대한 개선방안으로 다양한 서비스에 적용할 수 있는 지속적인 활용방안에 대한 연구가 이루어져야 하며 서비스에 대한 철저한 보안대응 방안을 준비하고 전문 인력 양성을 통해 시장에서 필요로 하는 인재를 확보할 수 있어야 한다. 셋째, 법제도 측면은 법적대응 미비, 규제의 불확실성 및 관련 규정미비의 한계점이 있다. 서비스 활성화를 위한 가장 중요한 영역인 법 제도는 정부의 관련 부처에서 법적대응 안 마련, 규제의 명확성 및 대응 방안 수립이 필수적으로 동반되어야 한다. 본 연구는 블록체인 기술 관련 연구에 도움이 될 것으로 기대된다.

유비쿼터스 환경하에서의 헬스케어 구현 시의 고려 사항 (Security Consideration for Implementation in Ubiquitous Healthcare System)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.639-641
    • /
    • 2010
  • Healthcare applications involve complex structures of interacting processes and professionals that need to exchange information to provide the care services. In this kind of systems many different professional competencies, ethical and sensibility requirements as well as legal frameworks coexist and because of that the information managed inside the system should not be freely accessed, on the contrary. it must be subject to very complex privacy restrictions. This is particularly critical in distributed systems, where additionally, security in remote transmissions must be ensured. In this paper, we address the fundamental security issues that must be considered in design of a distributed healthcare application.

  • PDF

Criminal Justice Policy against Terrorism in China

  • Xuan, Song-He
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권12호
    • /
    • pp.213-218
    • /
    • 2016
  • China is defending the terrorist crime through the Anti-Terror Law and anti-terrorism criminal legislation. China's Anti-Terror Law and the Criminal Code Amendment (9), which were promulgated in 2015, provide legal grounds for preventing and hurting ever-growing terrorist crimes. In particular, China's amendment to the Criminal Code (9) is designed to rigorously enforce the legal framework for terrorist crimes, protect prejudicial rights that might be violated by serious terrorist crimes, and protect the penalties for terrorist crimes. However, China's anti-terrorism legislation still has drawbacks such as lack of systematicity, limited regulatory boundaries, and lack of rigorous penalties for the establishment of anti-terrorism legislation. To counter this, China's anti-terrorism legislation must strictly regulate the legal system of terrorist crimes, secure penalties, and prescribe anti-terrorism laws as professional chapters.

내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계 (An Architecture of Access Control Model for Preventing Illegal Information Leakage by Insider)

  • 엄정호;박선호;정태명
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.59-67
    • /
    • 2010
  • 본 논문에서는 유비쿼터스 컴퓨팅 환경에서 내부자가 합법적인 권한을 이용하여 불법적인 정보 유출 행위를 차단하는 접근통제 모델 IM-ACM(Insider Misuse-Access Control Model)을 제안하였다. IM-ACM은 상황역할과 개체의 보안속성을 활용하여 보안성을 강화시킨 CA-TRBAC(Context Aware-Task Role Based Access Control)에 오용 모니터 기능을 추가하여 내부자가 데이터를 올바르게 사용하는지 감시한다. 내부자에 의한 정보 유출은 합법적인 접근권한, 접근시스템에 대한 풍부한 지식 등의 내부자의 특성으로 인해 차단하기가 곤란하다. IM-ACM은 CA-TRBAC의 장점인 상황과 보안속성을 이용하여 서로 상이한 보안등급의 객체간 정보 흐름을 방지하고 오용 모니터를 활용하여 내부자의 실제 진행 프로세스를 최근 역할, 직무와 작업 프로세스 패턴 프로파일과 비교하여 내부자의 오용행위을 차단한다.