• 제목/요약/키워드: Managed Security

검색결과 278건 처리시간 0.031초

World Bank와 ILO/ISSA의 사회보장연금 민영화 논쟁에 관한 연구 (The Social Security Pension Reform Debate between the World Bank and the ILO/ISSA)

  • 원석조
    • 한국사회복지학
    • /
    • 제46권
    • /
    • pp.290-318
    • /
    • 2001
  • In 1981, Chile has fundamentally reformed the public pension system from the pay-as-you-go system (PAYGs) to the full funding defined contribution system managed by the private funding companies. The Chilean privatization reform influenced not only the neighbor South American countries but also the advanced countries. The United Kingdom contracted out the state earning related pension system. Australia and Sweden recently introduced the private investment accounts system. And now the hot debates on the privatization of the social security pension is going on in the United States of America. This wind of privatizing the public pension system is being backed up by the New Liberalism, the nowadays' strongest ideology. Besides, the theoretical and idealogical debate between the World Bank and the ILO/ISSA was happened in the middle of 1990s. The World Bank, the supporter of the international financial capital, insisted the introducing of the full funding individual accounts system and the abolition of the existing PAYGs. The ILO/ISSA apposed the World Bank's policies and advocated the moderate reform of the PAYGs. In this paper, I reviewed the Chilean reform, the World Bank's report and the opposing argument of the ILO/ISSA against it, and analysed the core issues of the two sides. Also, I tried to present the suggestions to the Korean public pension systems. Through the discussing the debate, we made certain of the importance of the basic issues in the social security system like equity vs. adequacy, inter-generational redistribution vs. intra-generational redistribution and welfare vs. economy, once again.

  • PDF

디지털 포렌식 기반의 전자기록물 이관 절차 및 도구 개발에 관한 연구 (Research on Development of Digital Forensics based Digital Records Migration Procedure and Tool)

  • 이석철;유형욱;손태식
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.571-580
    • /
    • 2014
  • 디지털 형태로 생성되고 저장 및 관리되어지는 전자기록물은 디지털 데이터의 특성에 의해 데이터의 변조와 같은 보안 위협을 수반하고 있다. 따라서 전자기록물을 취급함에 있어 무결성과 진본성의 검증을 통한 신뢰성 보장은 필수적이다. 본 논문에서는 기존 디지털 포렌식 절차의 분석을 바탕으로 디지털 포렌식 기반의 전자기록물 이관 절차를 제안하고, 기존 전자기록물 관리 도구의 분석을 통해 디지털 포렌식 기반의 전자기록물 이관 도구를 개발하기위한 요구사항을 도출했다. 이를 기반으로 전자기록물의 이관 과정에서 전자기록물의 무결성과 진본성을 보장하기 위한 디지털 포렌식 기반의 전자기록물 이관 도구를 개발했다.

MANET에서 보안 경로와 안전한 데이터 전송을 위한 신뢰 기반 라우팅 기법에 관한 연구 (A Study on Trusted Routing Scheme for Secure Path and Secure Data Transmission in MANET)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.43-51
    • /
    • 2017
  • Recently, MANET has been used in many fields as the range of applications increases. However, the dynamic topology that MANET has makes it difficult to route and provides the cause of exposure to security vulnerabilities. Therefore, the security features that can be robust to many attacks must have been applied in the routing technique provided in the MANET. In this paper, we propose a secure routing method that secure route is established by reliability evaluation of nodes and secure data communication has applied through key exchange mechanism. The proposed technique used hierarchical structure for efficiency of reliability evaluation of nodes. The reliability of nodes is performed by trust management node and reliability of nodes managed periodically is broadcasted. And the key exchange for secure data transmission is dene without CA as the certificate issuing organization. This allows fast key exchange and the integrity of data transmission improved. The proposed technique improves the security of the data transmission because a secure route to the destination node is established by the reliability evaluation and the data transmission is performed after the key between the source node and the destination node is exchanged through the established route.

하이퍼레저 패브릭과 비대칭키 암호화 기술을 결합한 건강정보 관리서버 (Hyperledger Fabric and Asymmetric Key Encryption for Health Information Management Server)

  • 한혜경;황희정
    • 한국멀티미디어학회논문지
    • /
    • 제25권7호
    • /
    • pp.922-931
    • /
    • 2022
  • Recently, the need for health information management platforms has been increasing for efficient medical and IT technology research. However, health information is requiring security management by law. When permissioned blockchain technology is used to manage health information, the integrity is provided because only the authenticated users participate in bock generation. However, if the blockchain server is attacked, it is difficult to provide security because user authentication, block generation, and block verification are all performed on the blockchain server. In this paper, therefore, we propose a Health Information Management Server, which uses a permissioned blockchain algorithm and asymmetric cryptography. Health information is managed as a blockchain transaction to maintain the integrity, and the actual data are encrypted with an asymmetric key. Since using a private key kept in the institute local environment, the data confidentiality is maintained, even if the server is attacked. 1,000 transactions were requested, as a result, it was found that the server's average response time was 6,140ms, and the average turnaround time of bock generation was 368ms, which were excellent compared to those of conventional technology. This paper is that a model was proposed to overcome the limitations of permissioned blockchains.

Certificate Revocation in Connected Vehicles

  • Sami S. Albouq
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.13-20
    • /
    • 2023
  • In connected vehicles, drivers are exposed to attacks when they communicate with unauthenticated peers. This occurs when a vehicle relies on outdated information resulting in interactions with vehicles that have expired or revoked certificates claiming to be legitimate nodes. Vehicles must frequently receive or query an updated revoked certificate list to avoid communicating with suspicious vehicles to protect themselves. In this paper, we propose a scheme that works on a highway divided into clusters and managed by roadside units (RSUs) to ensure authenticity and preserve hidden identities of vehicles. The proposed scheme includes four main components each of which plays a major role. In the top hierarchy, we have the authority that is responsible for issuing long-term certificates and managing and controlling all descending intermediate authorities, which cover specific regions (e.g., RSUs) and provide vehicles with short-term pseudonyms certificates to hide their identity and avoid traceability. Every certificate-related operation is recorded in a blockchain storage to ensure integrity and transparency. To regulate communication among nodes, security managers were introduced to enable authorization and access right during communications. Together, these components provide vehicles with an immediately revoked certificate list through RSUs, which are provided with publish/subscribe brokers that enable a controlled messaging infrastructure. We validate our work in a simulated smart highway environment comprising interconnected RSUs to demonstrate our technique's effectiveness.

공동주택경비원과 일반경비원의 통합관리에 관한 연구 (A Study on the Integrated Management for Multi-Family Housing Security Guard and General Security Guard)

  • 이상훈
    • 시큐리티연구
    • /
    • 제57호
    • /
    • pp.27-55
    • /
    • 2018
  • 공동주택경비와 일반경비는 동종 유사한 업무임에도 불구하고 이원적(二元的) 운영과 관리가 이루어지고 있다. 공동주택경비원도 교육에 있어서나 각종 신고의무 등에서 보다 전문적 관리가 필요하다. 특히 민간부문에서 경찰업무의 하나인 경비업무를 하고 있음에도 불구하고 국가 전반의 범죄예방과 치안자원의 상시관리를 담당하고 있는 경찰청의 관리 감독에서 벗어나 있는 현실은 하루속히 개선되어야 한다. '경비업무'는 국민의 생명과 재산을 보호하는 전문적 영역임에도 불구하고 '공동주택관리업무'가 국토교통부 소관업무라는 이유만으로 '공동주택의 관리'라는 범주에서만 관리 운영되고 있다. 이를 "경비업법"으로 통합하여 관리 운영하여야 한다. 비록 "공동주택관리법"상 경비원과 관련된 규정은 지극히 제한적이지만, 주택경비원의 처우개선 관점에서 공동주택경비원과 일반경비원의 통합관리에 관한 논의를 시작하여, "경비업법" 개정 및 "공동주택관리법"상 준용 규정 신설, 경비업법의 확장해석을 통한 아파트 경비업무 공백 방지, 직무중심의 전문교육 법제화의 방식으로 접근하여야 한다.

사이버 공급망 보안 관점의 국가 정보보안 기본지침 개선방안 연구 (A Study on the Supplementation of the Korea's National Information Security Manual from the Perspective of Cyber Supply Chain Security)

  • 유영인;배선하;김소정;김동희
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.309-327
    • /
    • 2022
  • 전(全) 산업 분야에서 ICT 융합화가 진행되고 공급망의 글로벌 생태조성이 가속화됨에 따라, 공급망 위험 또한 지속적으로 증가하고 있다. 특히, ICT 제품의 공급망은 관리해야 할 기술적·환경적 요인들이 매우 복잡하여, 전체 생명주기에 걸친 투명한 관리가 어렵다. 이에 미국·영국·EU 등 세계 주요국과 국제연합은 ICT 제품 공급망 대상의 사이버 공급망 보안 관련 연구와 정책을 수행·수립 중이다. 우리나라도 2019년 발표한 국가사이버안보전략의 기본계획 내에 주요 ICT 장비의 공급망 보안을 위한 관리체계를 구축하는 등 현안으로써 추진하고 있으나, 국가·공공기관을 위한 조직·기관 수준의 정책은 아직 부재한 상황이다. 본 논문에서는 미국의 사이버 공급망 보안 관리체계를 검토하여, 사이버 공급망 보안 관점의 우리나라 국가 정보보안 기본지침 보완방안을 제시한다. 이는 국내 정보보안 분야에서 도입 가능한 사이버 공급망 조치사항의 참고 자료가 될 것으로 기대한다.

학점은행제를 위한 블록체인 시스템 (Blockchain System for Academic Credit Bank System)

  • 손기봉;손민영;김영학
    • 한국콘텐츠학회논문지
    • /
    • 제20권5호
    • /
    • pp.11-22
    • /
    • 2020
  • 학점은행제는 평생학습사회를 구현하기 위한 교육 시스템이다. 이 시스템의 조건을 충족한 학습자는 전문대, 4년제 대학교의 학위와 동등한 학사 학위를 취득할 수 있다. 이 학습자의 학점과 학위 정보는 중앙 기관에 기록되어 관리되고 있다. 그러나 이러한 시스템은 중앙관리로 인해 해킹 등과 같은 보안 문제가 발생할 수 있다. 본 논문에서는 블록체인 기술을 기반으로 학점과 학위 정보를 관리할 수 있는 학점은행제 시스템을 제안한다. 제안된 시스템은 학점과 학위 정보는 블록에 저장되고 영구적인 방식으로 공개 원장에 기록된다. 블록들은 해킹과 조작 등의 보안 문제를 개선하기 위해 분산 네트워크 환경에서 블록체인 형식으로 연결되어진다. 또한 중앙 기관의 기능들이 네트워크 참여자들에게 분산되기 때문에 학점 은행 관리의 효율성이 증대될 수 있다. 제안된 시스템의 프로토타입은 Go-Ethereum 플랫폼에서 구현되었으며 스마트 컨트랙트를 사용하여 참여기관 간의 블록체인 정보를 실험적으로 검증하였다.

개인정보보호를 위한 개인정보 유출 모니터링 시스템의 설계 (Privacy Leakage Monitoring System Design for Privacy Protection)

  • 조성규;전문석
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.99-106
    • /
    • 2012
  • 다수의 민간기업체 및 공공기관들은 영업, 홍보, 민원처리 등의 업무를 위하여 다양한 방법을 통해 개인정보를 수집하고, 조직의 이익 및 업무처리를 위해 개인정보를 활용하고 있다. 하지만 이렇게 수집된 개인정보에 대한 기술적, 관리적 조치 및 내부통제의 미숙으로 인해 개인정보의 오남용 및 유출이 사회적 문제로 크게 대두되고 있으며, 정부에서도 개인정보보호에 대한 중요성을 인식해 개인정보보호법의 시행을 추진하고 있는 실정이다. 본 연구에서는 조직에서 관리하고 있는 개인정보의 취급 패턴을 분석하여 이상징후를 탐지하고, 사전에 개인정보 유출 및 오남용에 대한 대처가 가능한 방안에 대해 기술하고 있다. 특히 개인정보 유출과 관련된 요소들을 객관적으로 측정이 가능한 핵심위험지표들로 수치화하여 관리할 수 있는 개인정보 유출 모니터링 시스템의 설계 방안에 대해 제시하고자 한다.

Services Quality Improvement through Control Management Cloud-Based SLA

  • Abel Adane
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.89-94
    • /
    • 2023
  • Cloud-based technology is used in different organizations around the world for various purposes. Using this technology, the service providers provide the service mainly SaaS, PaaS and while the cloud service consumer consumes the services by paying for the service they used or accessed by the principle of "pay per use". The customer of the services can get any services being at different places or locations using different machines or electronic devices. Under the conditions of being well organized and having all necessary infrastructures, the services can be accessed suitably. The identified problem in this study is that cloud providers control and monitor the system or tools by ignoring the calculation and consideration of various faults made from the cloud provider side during service delivery. There are currently problems with ignoring the consumer or client during the monitoring and mentoring system for cloud services consumed at the customer or client level by SLA provisions. The new framework was developed to address the above-mentioned problems. The framework was developed as a unified modeling language. Eight basic components are used to develop the framework. For this research, the researcher developed a prototype by using a selected cloud tool to simulate and java programming language to write a code as well as MySQL to store data during SLA. The researcher used different criteria to validate the developed framework i.e. to validate SLA that is concerned with a cloud service provider, validate what happened when the request from the client-side is less than what is specified in SLA and above what is specified in SLA as well as implementing the monitoring mechanism using the developed Monitoring component. The researcher observed that with the 1st and 3rd criteria the service level agreement was violated and this indicated that if the Service level agreement is monitored or managed only by cloud service prover, there is a violation of LSA. Therefore, the researcher recommended that the service level agreement be managed by both cloud service providers and service consumers in the cloud computing environment.