• 제목/요약/키워드: Private Security Service

검색결과 339건 처리시간 0.081초

블록체인 기반의 개인정보 관리를 위한 사용자 중심의 접근제어 서비스 (User-Centric Access Control Service for Blockchain-Based Private Information Management)

  • 김승현;김수형
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.341-351
    • /
    • 2021
  • 최근에 분산ID관리처럼 개인정보를 주체적으로 관리하는 기술이 주목받고 있지만, 기존에 제시된 블록체인 기반의 접근제어 연구들은 사용자에게 충분한 수준의 개인정보 접근제어 방안을 제공하지 못하고 있다. 본 논문은 퍼미션 블록체인 기술과 표준화된 프라이버시 보호 기술을 결합한 방안을 제안한다. 사용자의 접근제어 개입을 위해 프라이버시 제어 표준인 UMA2를 준용하는 토큰 기반의 사용자 접근제어 서비스를 블록체인 분산어플리케이션에 적용하였다. 블록체인과 UMA2를 연동함으로써 기존 블록체인이 제공하지 못했던 사용자 중심의 접근제어 기능을 제공한다. 또한 UMA2의 단점인 엔터티의 프라이버시 문제와 보안성, 가용성 이슈를 해결하였다.

민간경비원의 임금만족이 조직몰입에 미치는 영향 (Influence that Wage Satisfaction of the private Security Guards has on Devotion Organization)

  • 김찬선;김상진
    • 시큐리티연구
    • /
    • 제12호
    • /
    • pp.89-116
    • /
    • 2006
  • 민간경비산업은 사회적 변화로 인하여 가장 짧은 기간에 많은 성장을 거듭해 왔지만, 여러 가지 문제점도 함께 양산되어 있다. 이중 가장 시급한 해결과제는 민간경비원의 임금문제로서, 본 연구의 목적은 민간경비원의 사회인구통계학적 특성에 따른 임금만족과 조직몰입의 차이를 규명하며, 임금만족요인이 조직몰입에 미치는 영향정도를 분석하는데 있다. 연구의 결과에 따르면 첫째, 임금수준${\cdot}$격차만족 및 임금제도${\cdot}$복지후생만족에서 여성의 결과 수치가 남성보다 높게 나타났고, 연령별 측정결과는 26세 이상의 집단에서 높았다. 학력별 측정에서는 전문대졸업자들은 임금수준${\cdot}$격차만족에서 높게 나타난 반면 대졸이상 졸업자들 즉, 학력이 높을수록 임금제도${\cdot}$복지후생에 더 높게 나타났다. 학력에 따른 결과는 학력이 높아질수록 일의 성과 및 생산성에 따라 임금을 더욱 많이 받아야 한다는 생각이 높아져 가고 있다. 둘째, 성별에 따른 차이로는 남성 직원이 여성 직원보다 조직몰입이 높은 것으로 나타났다. 셋째, 남성은 스스로 원하기 때문에 몰입하는 행동인 정서적 몰입에 높은 반응을 보인 반면, 여성은 개인과 조직과의 관계에서 이익과 손실의 합리적 계산에 의해 나타나는 비자발적 몰입인 근속적 몰입에 높게 나타났다. 넷째, 조직에 대한 몰입은 연령별로 살펴보면 26세 이상의 집단에서 높게 나타났고, 학력은 대졸이상의 집단에서 정서적 몰입과, 근속적 몰입이 모두 높게 나타났다. 직위, 월수입, 근무경력에서는 장기 근무자가 모두 높게 측정되었으며, 이들의 조직몰입은 아주 높다 할 수 있다. 다섯째, 임금은 한 조직에서 자신의 위치를 대변해 줄 수 있는 좋은 척도이다. 학력이 낮을수록 임금의 수준과 격차에 관심도가 높지만, 학력이 높을수록 임금제도 및 복지후생에 관심이 더 높았다. 임금에 대한 만족감은 학력과 직위, 근무경력에 영향을 미침으로 오랜 시간을 근무한 경력자들은 임금에 대한 만족과 함께 조직에 대한 몰입 또한 높았다. 따라서 민간경비 산업의 발전과 민간경비원의 조직몰입을 높이기 위하여, 민간경비원의 임금수준 체계화 및 복지후생 처 후의 질을 개선하는 한편, 산${\cdot}$학 협력을 통한 하나의 직업군으로써 자리매김 하기위해서는 임금과 복지후생에 대한 많은 요인들이 지속적으로 연구 분석이 되어야 할 것이다.

  • PDF

Secure and Efficient Privacy-Preserving Identity-Based Batch Public Auditing with Proxy Processing

  • Zhao, Jining;Xu, Chunxiang;Chen, Kefei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.1043-1063
    • /
    • 2019
  • With delegating proxy to process data before outsourcing, data owners in restricted access could enjoy flexible and powerful cloud storage service for productivity, but still confront with data integrity breach. Identity-based data auditing as a critical technology, could address this security concern efficiently and eliminate complicated owners' public key certificates management issue. Recently, Yu et al. proposed an Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy Processing (https://doi.org/10.3837/tiis.2017.10.019). It aims to offer identity-based, privacy-preserving and batch auditing for multiple owners' data on different clouds, while allowing proxy processing. In this article, we first demonstrate this scheme is insecure in the sense that malicious cloud could pass integrity auditing without original data. Additionally, clouds and owners are able to recover proxy's private key and thus impersonate it to forge tags for any data. Secondly, we propose an improved scheme with provable security in the random oracle model, to achieve desirable secure identity based privacy-preserving batch public auditing with proxy processing. Thirdly, based on theoretical analysis and performance simulation, our scheme shows better efficiency over existing identity-based auditing scheme with proxy processing on single owner and single cloud effort, which will benefit secure big data storage if extrapolating in real application.

스마트폰뱅킹을 위한 공인인증서 복사 프로토콜의 취약점 분석 (On the Security of Public-Key-Certificate-Relay Protocol for Smart-Phone Banking Services)

  • 신동오;강전일;양대헌;이경희
    • 한국통신학회논문지
    • /
    • 제37C권9호
    • /
    • pp.841-850
    • /
    • 2012
  • 최근 대다수의 국내 은행들은 스마트폰뱅킹 서비스를 제공한다. 스마트폰뱅킹을 이용하기 위해서는 PC에 보관된 공인인증서와 개인키를 스마트폰으로 복사해야 한다. 하지만 사용자가 USB 케이블을 이용해 PC에서 스마트폰으로 직접 복사하는 방법은 편의성이 떨어지기 때문에 이를 해결하기 위해 다수의 보안 솔루션 기업은 중개서버를 두어 공인인증서를 복사해주는 방법을 택하고 있다. 이 논문에서는 공인인증서 복사 프로토콜의 보안성을 분석하고 이를 토대로 한 공격을 보인다. 우리는 네트워크 도청을 통해 사용자의 공인인증서와 개인키를 추출할 수 있었다. 또한, 공인인증서를 안전하게 복사하기 위한 방법을 모색한다.

Analysis of a Security Survey for Smartphones

  • Nam, Sang-Zo
    • International Journal of Contents
    • /
    • 제11권3호
    • /
    • pp.14-23
    • /
    • 2015
  • This paper presents the findings of a study in which students at a four-year university were surveyed in an effort to analyze and verify the differences in perceived security awareness, security-related activities, and security damage experiences when using smartphones, based on demographic variables such as gender, academic year, and college major. Moreover, the perceived security awareness items and security-related activities were tested to verify whether they affect the students' security damage experience. Based on survey data obtained from 592 participants, the findings indicate that demographic differences exist for some of the survey question items. The majority of the male students replied "affirmative" to some of the questions related to perceived security awareness and "enthusiastic" to questions about security-related activities. Some academic year differences exist in the responses to perceived security awareness and security-related activities. On the whole, freshmen had the lowest level of security awareness. Security alert seems to be very high in sophomores, but it decreases as the students become older. While the difference in perceived security awareness based on college major was not significant, the difference in some security-related activities based on that variable was significant. No significant difference was found in some items such as storing private information in smartphones and frequency of implementation of security applications based on the college major variable. However, differences among the college majors were verified in clicking hyperlinks in unknown SMS messages and in the number of security applications in smartphones. No differences were found in security damage experiences based on gender, academic year, and college major. Security awareness items had no impact on the experience of security damage in smartphones. However, some security activities, such as storing resident registration numbers in a smartphone, clicking hyperlinks in unknown SMS messages, the number of security apps in a smartphone, and the frequency of implementation of security apps did have an impact on security damage.

민간경비 기업의 서비스품질 평가모형 개발에 관한 연구 (A Study on the Development of Service Quality Evaluation Model for Private Security Corporation)

  • 김경식;김은정
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2013년도 춘계 종합학술대회 논문집
    • /
    • pp.235-236
    • /
    • 2013
  • 이 연구는 2013년 민간경비 시스템을 활용하고 있는 사업장을 대상으로 민간경비기업의 서비스품질평가 모형을 개발하는데 그 목적이 있다. 이를 위해 수도권 소재 사업장을 모집단으로 선정한 다음 유의표집법을 활용하여 200명을 표집하였다. 결론은 다음과 같다. 민간경비 기업의 서비스품질의 신뢰도와 타당도는 높다.

  • PDF

SSL을 이용한 VPN Model분석 (Analysing the SSL VPN model compared with IPSec VPN)

  • 윤재호;권태경
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.760-762
    • /
    • 2003
  • 인터넷을 비롯한 대부분의 패킷스위칭 네트워크는 IP(Internet Protocol)을 기반으로 하고 있으나, IP는 기본적으로 보안에 취약하게 설계되어 보안이 필요한 통신에 사용하는데는 어려움이 있다. IPSec(IP Security)은 IP 트래픽에 대한 이러한 보안문제를 극복하기 위해 생겨났으며, 방화벽과 결합된 형태로 가장 널리 쓰이고 있는 VPN(Virtual Private Network) 제품의 하나이다. 그러나 IPSec 자체의 문제점이 대두되고, Web-based Service가 영역을 넓혀가면서 기존의 웹 보안 프로토콜인 SSL이 VPN의 새로운 형식으로 나타나고 있다. 본 고에서는 이러한 SSL VPN의 모델을 IPSec VPN과 비교하여 분석하고자 한다.

  • PDF

민간경비원의 조직문화와 직무특성 및 직무지속의지의 관계 (Relationship between Organizational Culture and Job Characteristic and Job Continuance among Private Security Guards)

  • 이종환
    • 한국콘텐츠학회논문지
    • /
    • 제14권1호
    • /
    • pp.444-454
    • /
    • 2014
  • 이 연구의 목적은 민간경비원의 조직문화와 직무특성 및 직무지속의지의 관계를 규명하는데 있다. 이 연구는 2011년 9월 수도권소재(서울) 민간경비회사에서 재직하고 있는 민간경비원들을 모집단으로 설정한 후 유의표집법을 이용하여 최종분석에 이용된 사례 수는 총 280명이다. 분석방법은 SPSSWIN 18.0을 이용하여 빈도분석, 요인분석, 신뢰도분석, 다중회귀분석 등을 실시하였다. 설문지의 신뢰도는 Cronbach's ${\alpha}$값이 .665이상으로 나타났다. 결론은 다음과 같다. 첫째, 민간경비원의 조직문화는 직무특성에 영향을 미친다. 근무기간이 길수록 직무중요성과 피드백은 높다. 개발합의적문화가 형성될수록 직무중요성, 자율성은 높다. 합리적문화가 형성될수록 직무중요성, 자율성, 피드백은 높다. 위계적문화가 형성될수록 직무중요성, 피드백은 높아진 반면, 자율성은 감소한다. 둘째, 민간경비원의 조직문화는 직무지속의지에 영향을 미친다. 남성 집단에서 직무기대는 높다. 연령이 높을수록 위기지각이 감소한다. 학력이 높을수록 직무만족, 위축, 대안기대는 증가한다. 월수입이 많을수록 직무만족, 위축, 직무기대, 대안기대, 위기지각은 증가한다. 개발합의적문화가 형성될수록 직무만족, 고의적불성실, 직무기대, 대안 기대, 위기지각은 높다. 합리적문화가 형성될수록 직무기대는 증가한 반면, 고의적불성실은 감소한다. 위계적문화가 형성될수록 직무만족, 고의적불성실, 직무기대, 위기지각은 높다. 셋째, 민간경비원의 직무특성은 직무지속의지에 영향을 미친다. 학력이 높을수록 직무만족, 직무기대, 대안기대는 증가한다. 근무기간이 길수록 직무만족, 직무기대, 대안기대, 위기지각이 감소한다. 월수입이 많을수록 직무만족, 직무기대, 대안기대, 위기지각이 증가한다. 직무중요성을 높게 인식할수록 직무만족, 직무기대는 증가한다. 자율성을 높게 인식할수록 직무만족, 위축, 고의적불성실, 직무기대, 대안기대는 증가한다. 피드백이 원활히 이루어질수록 고의적불성실은 감소한다.

개인정보 오.남용 방지 및 보호를 위한 정보공유센터 프레임워크 (Protecting Individuals from Secondary Privacy Loss using Breached Personal Data Information Center)

  • 고유미;최재원;김범수
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.391-400
    • /
    • 2012
  • 최근 빈번히 발생하고 있는 개인정보 유출사고로 인하여 사회적으로 개인정보보호 관리에 대한 경각심이 높아지고 있다. 본 연구는 개인정보 유출 사고 시, 개인정보 오 남용으로 발생할 수 있는 2차 피해를 적극적으로 방지할 수 있는 체계를 제안한다. 특히, 유출된 개인정보 데이터베이스를 공유 및 관리할 수 있는 개인정보 공유분석센터의 체계와 역할에 집중하였다. 공유된 개인정보 데이터베이스는 유출된 기업과 유사한 산업군에 있는 기업들이 보다 높게 활용할 수 있고 이를 통하여 동일한 ID와 패스워드를 사용하는 이용자들에게 적절한 정보보호 조처를 취할 수 있다. 개인정보 공유분석센터는 개인정보 데이터베이스 제공에 있어 유출된 기업의 자발적 또는 의무적 제공과 서비스 형태에 따라 그 효과가 달라질 수 있다. 개인정보 데이터베이스를 의무적으로 제공하고 센터가 적극적으로 매칭 서비스를 제공할 때, 단일 채널화된 데이터베이스의 구축 및 매칭 기술 활용 가능으로 매칭 정확도가 상승할 수 있고, 질 높은 서비스를 통하여 2차 개인정보 오남용의 피해 축소와 효과적인 관리 지원이 가능하다.

사물인터넷(IoT) IP의 노출과 위협에 대한 연구 (A Study on the Exposures and Threats for Internet of Things(IoT) IP)

  • 김유진;이누리;신성은;송승연;정다영;장영현;문형남
    • 문화기술의 융합
    • /
    • 제2권4호
    • /
    • pp.77-82
    • /
    • 2016
  • 가트너가 2013년부터 2015년까지 3년 연속 'IT 10대 전략기술'의 하나로 선정한 사물인터넷(IoT) 기술은 사람과 사물의 상호작용을 가능하게 하면서 고도화된 스마트사회를 구현할 수 있다. IoT 장비들이 인터넷으로 연결되어 있는 특성에 따라 해킹으로 인하여 무선신호 교란, 정보 유출, 데이터 위 변조와 서비스 거부 등 개인의 사생활 노출로부터 국가의 중요 기밀과 시설에 대한 위협까지의 중차대한 보안상 문제들이 나타날 수 있다. 본 논문에서는 IoT 장비들의 IP 노출에 대한 보안위협 사례들을 조사하고 문제점을 분석하여 개인의 사생활 노출이나 국가 기반시스템에 대한 피해 등 IP 노출로 인한 보안위협을 최소화하기 위한 방안을 제안한다.