• 제목/요약/키워드: Managing Security

검색결과 342건 처리시간 0.027초

민간경비원의 직무자원동원성 형성에 영향을 미치는 요인에 관한 연구 (A Study on the Factor on Influencing the Job Resourcefulness of the Private Security Guards)

  • 김학범
    • 시큐리티연구
    • /
    • 제44호
    • /
    • pp.59-83
    • /
    • 2015
  • 이 연구는 민간경비원의 직무자원동원성 영향요인을 실증적으로 분석하여, 민간경비원의 직무자원동원성을 향상시킬 수 있는 효율적 방안을 제시하고자 함에 그 목적이 있다. 이를 위하여 직무자원동원성에 관한 선행연구를 통해 보상체계, 직원개발기회, 의사결정참여, 개인통제와 대인통제, 성취욕구, 자아존중감을 직무자원동원성 영향요인으로 선택하였으며, 직무자원동원성 영향요인을 분석하기 위하여 서울, 인천, 경기지역 민간경비원들을 대상으로 설문지를 배포하여 총 248부를 최종분석에 사용하였다. 연구결과, 보상체계, 의사결정참여, 개인통제와 대인통제, 성취욕구, 자아존중감은 민간경비원의 직무자원동원성에 정적(+)인 영향을 미치는 것으로 나타났다. 이는 민간경비원의 조직 및 개인특성을 향상시킬 수 있는 다양한 교육프로그램의 개발과 이러한 특성을 객관적으로 평가할 수 있는 여러 장치가 개발되어야 할 것을 시사하고 있다. 그러나 직원개발기회는 직무자원동원성에 유의미한 영향을 미치지 않는 것으로 나타났다. 이 연구에서는 이러한 연구결과에 근거하여 향후 민간경비 조직 운영 및 관리방안에 필요한 제언을 제시하였다.

  • PDF

민간경비원의 대인관계스트레스와 직무만족, 이직의도의 관계에 관한 연구 (A Study on the Relationship between the Interpersonal Stress in Private Security Officers and Their Job Satisfaction and Turnover Intention)

  • 김창호;하정훈
    • 시큐리티연구
    • /
    • 제34호
    • /
    • pp.115-137
    • /
    • 2013
  • 본 연구는 민간경비원들이 업무 수행 및 조직 목적을 달성하기 위하여 조직 내 인간관계 또는 고객과의 상호작용에서 생기는 여러 형태의 갈등을 대상으로 직무만족과 이직의도에 미치는 영향을 확인하는 것을 목적으로 한다. 즉, 연구 목적인 대인관계스트레스와 직무만족, 이직의도의 관계를 규명하기 위하여 서울 경기지역의 경비업체에서 근무하는 일반경비원을 대상으로 조사 분석 후 다음과 같은 연구 결과를 확인하였다. 첫째, 민간경비원의 대인관계스트레스는 고객관계 스트레스가 가장 높았으며 다음으로 동료관계 스트레스, 상사관계 스트레스 순이었다. 둘째, 대인관계 스트레스가 직무만족과 이직의도에 미치는 영향을 확인한 결과 직무만족에는 동료관계 스트레스만 유의하게 부(-)적인 영향을 미쳤으며, 이직의도에는 동료관계 스트레스와 상사관계 스트레스가 유의하게 정(+)적인 영향을 미쳤다. 셋째, 대인관계 스트레스와 이직의도 간에 관계에서 직무만족의 매개효과를 확인한 결과 동료관계 스트레스가 직무만족을 매개하여 이직의도에 유의하게 영향력을 보였다. 이러한 연구결과는 민간경비원의 대인관계 스트레스의 관리방안에 대한 필요성을 인식시켜 주었으며 조직 내 동료관계 스트레스의 관리가 매우 중요하다는 것을 확인할 수 있는 결과로 이를 바탕으로 효과적인 인적 관리 개선방안에 관한 후속 연구가 진행되어야 할 것이다.

  • PDF

WSN 환경에서 논리적 그룹 형성과 키 분배 방법 (A Logical Group Formation and Key Distribution Scheme in WSN)

  • 이재원;허준;홍충선
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권4호
    • /
    • pp.296-304
    • /
    • 2007
  • 본 논문에서는 무선 센서 네트워크 환경에서 보안 서비스를 제공하고자 할 때 필수적인 안전한 그룹 관리 방법과 키 전송 방법을 다루었다. 수많은 센서 노드들로 구성되는 광범위한 네트워크로 인해 효율적인 보안 서비스 제공을 위해서는 여러 개의 보안 그룹으로 나누어 네트워크가 구성되어야 하고 그 그룹에서 사용할 그룹 키의 분배 그리고 그룹의 관리에 대한 연구가 필요하다. 본 논문에서는 센서 노드가 위치한 지리적인 정보를 통한 기존의 그룹 관리 방식이 아닌 논리적인 그룹 구성 알고리즘에 따라 효율적으로 그룹을 구성하고 관리하는 메커니즘을 제안하였다. 또한 기존 그룹 키 전송 방법은 센서 노드가 배치되기 전에 베이스 스테이션과 반드시 비밀 키를 사전에 공유하고 있어야 한다는 전제 조건을 가진다. 본 논문에서는 베이스 스테이션과 센서 노드가 비밀 키를 공유하지 않는 키 전송 메커니즘을 제안한다.

IT재해복구 연관 프레임워크 비교분석을 통한 ISMS의 통합관리방안 (Research on Integrated Management of ISMS : Comparative Analysis of IT Disaster Recovery Framework)

  • 박유림;김병기;윤오준;길아라;신용태
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권3호
    • /
    • pp.177-182
    • /
    • 2017
  • 정보화 사회는 컴퓨터 및 통신이 발달하여 데이터를 수동으로 관리하기 어려운 정도로 데이터양이 방대해져서 데이터 관리에 어려움을 느끼고, 자연재해 및 해커의 공격 등으로 인해 데이터 손실, 서비스 이용 불가 등 다양한 IT 관련 보안사고가 발생하여 이를 원래대로 복구하기 위한 정보보호 관리체계가 필요하다. 정보보호 관리체계는 다양한 프레임워크들이 존재하는데, IT재해에 의해서 발생한 피해를 복구하기 위한 프레임워크는 Cyber Security Framework, Risk Management Framework, ISO/IEC 27001, COBIT 5.0이 존재하며, 각각의 프레임워크들 중에서 IT재해복구에 해당하는 항목들을 비교분석하고, IT재해가 발생한 경우 신속하게 해결하기 위한 하나의 통합적인 관리 방안에 대해 설명한다.

클라우드 환경하에서의 안전한 데이터베이스 구축에 관한 연구 (A Study on the Secure Database Controlled Under Cloud Environment)

  • 김성용;김지홍
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1259-1266
    • /
    • 2013
  • 최근 데이터베이스의 크기가 점차 증가하고 있다. 기업에서는 데이터베이스 관리의 어려움으로 인하여 클라우드 형태로 아웃소싱하고 있으며, 이때 클라우드 서비스업체에 의해 관리되는 데이터베이스의 보안은 매우 중요하다. 데이터베이스 내의 중요 정보를 보호하기 위해서는 암호화하는 것이 최선의 방법이지만, 일단 암호화되고 난 후에는 더 이상 검색하기 어려워진다. 암호화된 데이터베이스에서의 검색 성능은 암호화 방법과 검색 방법에 의해 좌우된다. 본 논문에서는 가변길이의 키워드 인덱스와 블룸필터를 사용하여, 클라우드 서비스업체의 관리하의 데이터베이스에 대한 암호화 방법 및 효율적인 검색 방법을 제안한다. 마지막으로 제안된 방법이 데이터베이스 암호화 및 관련 응용분야에 유용하게 사용될 수 있음을 보인다.

금융산업보안상 인적보안 취약요소인 업무부정의 발생징후와 적발방법에 관한 연구 (A study on the occupational fraud symptoms and detection methods for managing human element vulnerability in financial industry security)

  • 서준배;심희섭
    • 시큐리티연구
    • /
    • 제53호
    • /
    • pp.37-59
    • /
    • 2017
  • 본 연구는 산업보안상 인적취약요소로 분류되는 조직구성원에 의한 업무부정행위의 정의와 발생원인, 방지대책 등에 대하여 문헌연구를 통해 고찰하고, 선행연구를 통해 드러난 부정행위의 행동적 발생징후들에 대하여 은행, 보험사, 증권사 등 국내 금융산업에 종사하고 있는 근로자들에게 설문자료를 수집하여 기술통계, 요인분석, 로지스틱 회귀분석 등을 실시하였다. 분석결과, 부정행위의 발생징후들은 '경제적 동기', '비경제적 동기' 두 가지 요인으로 분류되었으며, '과도한 주식투자'와 '빈번한 이사 등으로 생활환경의 불안정'의 두 징후에 대한 정확성 평가와 실제 부정행위의 적발 경험이 통계적으로 유의미하게 연관되어 있는 것으로 확인되었다. 또한 내 외부 제보에 의해서 업무부정행위가 가장 많이 적발되는 것으로 나타났다. 본 연구의 분석결과를 토대로 향후 금융산업에서 발생할 수도 있는 업무부정행위를 조기에 발견하여 피해규모를 최소화도록 일조하는 데 연구의 목적이 있다.

  • PDF

블록체인에서 대용량 컴퓨팅 공격 보호 기술 (Protection Technologies against Large-scale Computing Attacks in Blockchain)

  • 이학준;원동호;이영숙
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.11-19
    • /
    • 2019
  • 블록체인은 중앙신뢰 기관의 개입 없이 분산 컴퓨팅 환경에서 데이터를 관리하는 기술이다. 블록체인의 보안성, 효율성, 응용성으로 인하여 현재 금융 분야뿐만 아니라 제조, 문화, 공공 등 다양한 분야에서 블록체인 기술이 활용되고 있다. 그동안 블록체인에서 공격자는 51% 이상의 해시 파워를 갖출 수 없다고 여겨졌지만 최근 이에 대한 공격과 피해사례가 발생하고 있으며, 이기적인 채굴자 공격을 포함한 대용량 컴퓨팅 능력을 갖춘 공격의 빈도가 증가하고 있다. 또한, 일반 컴퓨터와 차원이 다른 성능을 발휘하는 양자컴퓨터의 발전은 블록체인의 새로운 위협이 되고 있다. 본 논문에서는 블록체인 특징과 합의 알고리즘에 대해 소개하고 컴퓨팅 연산력을 이용한 블록체인 공격기법을 설명한다. 그리고, 대용량 컴퓨팅 환경 구축방법과 양자 컴퓨터를 사용하는 공격 알고리즘이 블록체인 보안성에 미치는 영향을 분석한다. 마지막으로, 블록체인의 보안성을 향상하기 위한 대용량 컴퓨팅 공격 보호 기술 및 앞으로의 발전 방향을 제시한다.

Cloud of Things (CoTs): Security Threats and Attacks

  • Almtrafi, Sara Mutlaq;Alkhudadi, Bdour Abduallatif;Alsuwat, Hatim;Alsuwat, Emad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.229-237
    • /
    • 2021
  • Cloud of things (CoTs) is a newer idea which combines cloud computing (CC) with the Internet of Things (IoT). IoT capable of comprehensively producing data, and cloud computing can be presented pathways that allow for the progression towards specific destinations. Integrating these technologies leads to the formation of a separate element referred to as the Cloud of Things (CoTs). It helps implement ideas that make businesses more efficient. This technology is useful for monitoring a device or a machine and managing or connecting them. Since there are a substantial amount of machines that can run the IoT, there is now more data available from the IoT that would have to be stored on a local basis for a provisional period, and this is impossible. CoTs is used to help manage and analyze data to additionally create usable information by permitting and applying the development of advanced technology. However, combining these elements has a few drawbacks in terms of how secure the process is. This investigation aims to recent study literature from the past 3 years that talk about how secure the technology is in terms of protecting by authentication, reliability, availability, confidentiality, and access control. Additionally, this investigation includes a discussion regarding some kinds of potential attacks when using Cloud of Things. It will also cover what the various authors recommend and conclude with as well as how the situation can be approached to prevent an attack.

데이터 유출 및 접근방지를 위한 이중 인증방식의 군(軍) 적용방안 (Military Application of Two-factor Authentication to Data Leakage and Access Prevention)

  • 정의섭;김지원;김재현;정찬기
    • 융합보안논문지
    • /
    • 제18권5_2호
    • /
    • pp.21-27
    • /
    • 2018
  • 우리나라 인터넷 사용자의 대부분은 공인인증서를 발급받아 이를 이용해 다양한 업무에 사용하고 있다. 이런 이유로 공인인증기관 및 보안관련 업체에서는 공인인증서를 사용자의 데스크톱(PC)에 저장하지 말고 USB메모리 및 휴대용 저장장치에 저장하고 사용하는 것을 권장하고 있다. 이런 노력에도 불구하고 공인인증서의 해킹은 지속적으로 발생하고 금전적 피해도 잇따르고 있다. 또한, 우리 군에서는 보안상의 이유로 일반 사용자에게는 USB를 사용할 수 없게 하고 있다. 그러므로 본 연구는 사용자가 소유한 USB메모리와 PC의 고유정보를 이용한 이중 암호화(Two-factor)방식을 제안하여 일반 사용자에게 안전한 개인키 파일 관리방안을 제시하고자 한다. 나아가 이를 국방에 적용하여 중요자료의 생산 및 보관중인 비밀에 대한 외부유출 및 비인가자의 접근방지에 기여하고자 한다.

  • PDF

혼합형 침입차단시스템을 위한 통합 접근제어 규칙기술 언어 및 그래픽 사용자 인터페이스 구현 (Implementation of an Integrated Access Control Rule Script Language and Graphical User Interface for Hybrid Firewalls)

  • 박찬정
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.57-70
    • /
    • 1999
  • 기존의 혼합형 침입차단시스템은 네트워크 계층에서의 패킷 필터링 기능과 응용 계층에서의 응용게이트웨이 기능을 함께 수행하기 때문에, 모든 데이터가 응용 프로그램 계층에서 처리되는 게이트웨이 방식 침입차단시스템에 비해 성능이 뛰어나고 게이트웨이 방식 침입차단시스템처럼 다양한 접근제어가 가능하면서도 사용자에게 투명성을 제공할 수 있다. 하지만, 네트워크 계층과 응용 계층에 대응되는 보안정책을 각각 설정하여 접근을 제어하기 때문에 관리자의 침입차단시스템 관리를 용이하게 하기 위해서 일관성있는 사용자 인터페이스 개발이 요구된다. 본 논문에서는 혼합형 침입차단시스템을 위한 그래픽 사용자 인터페이스를 구현하여 접근제어 및 로그 분석, 실시간 네트워크 트래픽 감시, 날짜별 트래픽에 대한 통계처리와 같은 관리기능을 제공한다. 이 때, 접근제어를 위해서 새로운 규칙기술 언어를 함께 제안하고, 이를 이용하여 사용자가 요구하는 다양한 형식의 접근제어 규칙을 생성하도록 한다.