• 제목/요약/키워드: Security Evaluation System

검색결과 672건 처리시간 0.028초

신변보호사 자격검정 실기시험제도의 개선방안 (Improvement Plans for Protection Specialist Guard Certification Performance test System)

  • 강동범;김우준
    • 융합보안논문지
    • /
    • 제16권1호
    • /
    • pp.13-21
    • /
    • 2016
  • 민간경비가 도입된 지 60여년이 지난 현재 민간경비와 관련된 국가공인 자격으로는 경비지도사와 신변보호사 자격제도가 있다. 본 연구에서는 2013년도부터 국가공인자격으로 실시 되어오고 있는 신변보호사 자격검정 사항 중에서 2차 실기시험제도의 문제점에 대하여 논의하였다. 현행 신변보호사 자격검정은 1차 학과시험과 2차 실기시험으로 분류하여 실시하고 있는 가운데 신변보호사의 자격 검증을 엄격히 하여 응시자에 대한 만족도와 대중의 신뢰도를 높여가야할 시기에 봉착하였다고 판단되어 신변보호사 실기시험제도의 문제점에 대한 개선방안을 다음과 같이 제시하였다. 첫째, 현재 단순하고 비교적 기초적인 실기시험 평가 항목의 난이도를 다양화 하여 구분하는 것이 필요하다. 둘째, 현재 실기시험 평가기술은 합기도의 기술분야에 치우쳐 있다고 볼 수 있어 각 무도분야의 실질적 활용가능성이 높은 기술을 복합적으로 접목시켜 다양화 하는 것이 필요하다. 셋째, 현재 일반화 되지 않은 실기시험 평가위원제도를 전문화된 실기시험 평가위원으로 선정할 수 있도록 기준안 마련이 필요하다. 넷째, 현재 실기시험 평가위원과 응시자의 관계에 있어 지인인 경우가 많아 객관성확보차원에서 제척제도를 신설하는 것이 필요하다. 이와 같이 신변보호사 자격검정 실기시험제도의 전문성을 고양시켜나가기 위해 관련기관의 제도적 개선이 시급히 이루어져야 할 것이다.

모바일 애플리케이션의 보안성 향상을 위한 App 제어 시스템 설계 및 구현 (Design and Implementation of App Control System for Improving the Security of the Mobile Application)

  • 이유준;장영환;박석천
    • 한국콘텐츠학회논문지
    • /
    • 제16권2호
    • /
    • pp.243-250
    • /
    • 2016
  • 최근 모바일 기기를 소유한 사용자가 증가하면서 기업에서도 모바일 기기의 보안성이 보장된 관리 환경 구현이 가속화됨에 따라 기업은 개인의 기기를 통제하고 효율적 관리를 위해 MDM을 도입하였으나 기존 MDM의 App 관리 기능은 관리자가 해당 App을 등록하기 전까지 보안 위협을 막을 수 없다. 따라서 본 논문에서는 이러한 문제점을 해결하기 위해 보안성 향상을 위한 애플리케이션 제어 시스템을 제안한다. 제안 시스템을 설계하기 위해 MDM의 기능과 인증 기술을 분석하였고, 시스템 아키텍처를 정의하여 사내의 정보 유출을 방지할 수 있는 모바일 기반 응용 제어 시스템을 설계 및 구현하였다. 구현한 제어 시스템의 보안성을 평가하기 위해 국제공통평가기준의 보안성 평가 항목을 기준으로 테스트 시나리오를 작성해 테스트를 진행하였다. 테스트 결과 평균 40%의 보안성이 향상된 결과를 확인하였다.

정보보호 관점의 기업 유형 분류 프레임워크 개발에 관한 연구 (Study on Development of Framework of Company Classification in Information Security Perspective)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권3호
    • /
    • pp.18-29
    • /
    • 2016
  • For most organizations, a security infrastructure to protect company's core information and their technology is becoming increasingly important. So various approaches to information security have been made but many security accidents are still taking place. In fact, for many Korean companies, information security is perceived as an expense, not an asset. In order to change this perception, it is very important to recognize the need for information security and to find a rational approach for information security. The purpose of this study is to present a framework for information security strategies of companies. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. To develope measures to classify the types of companies, 12 information security professionals have done brainstorming, and based on previous studies, among the factors that have been demonstrated to be able to influence the information security of the enterprise, three factors have been selected. Delphi method was applied to 29 security experts in order to determine sub items for each factor, and then final items for evaluation was determined by verifying the content validity and reliability of the components through the SPSS analysis. Then, this study identified characteristics of each type of eight companies from a security perspective by utilizing the developed sub items, and summarized what kind of actual security accidents happened in the past.

중등학교의 보안성 평가를 위한 지표 개발에 관한 연구 (A Study on the development of metrics for security evaluation of secondary schools)

  • 고진홍;안성진
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.145-151
    • /
    • 2004
  • 학내 전산망은 정보의 주도로 교수학습에 필요한 네트워크 자산을 통한 교육적인 활동을 지원하기 위해서 많은 학교에 설치되었다 반면에 인터넷의 개방성과 학내 전산망의 보안 실태 때문에 내부자나 정보를 얻고자하는 하는 해커들에 의하여 상당한 피해를 당하고 있다. 그러므로, 본 연구에서는 학내 정보자산을 분류하고 보안항목 및 문제점을 제시하고 있다. 마지막으로, 정보자산의 부분별로 효율적이고 조직적으로 평가 지표를 제시하였다.

  • PDF

PP의 보안환경을 위한 위협문장 생성방법 (A Threats Statement Generation Method for Security Environment of Protection Profile)

  • 고정호;이강수
    • 한국전자거래학회지
    • /
    • 제8권3호
    • /
    • pp.69-86
    • /
    • 2003
  • 보호프로파일(Protection Profile PP)은 방화벽과 스마트카드와 같은 정보보호제품의 특정제품군에 대한 공통 보안기능 및 보증 요구사항 명세서라 할 수 있다. 특히, PP내의 평가대상물(Target of Evaluation : TOE) 보안환경 부분은 TOE의 물리적 환경, 보호해야할 자산 및TOE의 용도를 분석하여 가정사항, 위협 및 보안정책을 기술해야한다. 본 논문에서는 PP내의 보안환경 부분 중 위협 문장을 개발 또는 작성하는 방법을 제시한다. CC(Common Criteria)의 위협문장 작성지침과 기존의 위협관련 요구사항. 26종의 실제 PP들과 CC Tool BOX/PKB의 위협문장들을 조사 분석하였다. 이를 토대로 하여 새로운 자산의 분류체계와 위협문장 생성을 위한 잘 정의된 위협문장의 판단규칙을 제시하였다.

  • PDF

상용 오픈소스 취약점 스캐닝 도구의 성능 시험을 위한 효율적 평가 기준 개발 및 적용 (A Study on the Development and Application of Efficient Evaluation Criteria for Performance Testing of Commercial Open Source Vulnerability Scanning Tools)

  • 신강식;정동재;최민지;조호묵
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.709-722
    • /
    • 2022
  • 최근 "Log4j 보안 취약점 사태" 가 발생함에 따라 오픈소스인 "Log4j"를 활용하는 정보시스템이 취약점에 노출되었다. 이번 사태로 인해 전 세계뿐만 아니라 국내 주요 정부 기관 또는 기업들의 정보시스템에 큰 취약점이 발생하여 오픈소스의 취약점에 대한 문제가 대두되었다. 오픈소스는 여러 장점에도 불구하고 오픈소스를 활용하여 개발하는 현재의 개발 패러다임으로 인해 소프트웨어 보안 취약점이 손쉽게 확산될 수 있다는 문제점이 많아 오픈소스의 안전성 및 신뢰성 확보하기 위해 오픈소스에 대한 취약점 점검이 필요하다. 하지만 오픈소스 취약점 스캐닝 도구는 종류도 많고 지원하는 언어와 기능들이 상이한 다형적인 특징을 가지고 있다. 따라서, 기존 소프트웨어 평가 기준으로는 평가하기 모호하고 장단점을 평가하기 어려우므로 본 논문에서는 오픈소스 취약점 분석 도구에 대한 새로운 평가 기준을 개발하였다.

국방핵심기술 연구개발과제의 선정평가 개선 연구 (The Improvement on Proposal Evaluation System of National Defense Core Technology R&D Projects)

  • 김찬수;조규갑
    • 기술혁신연구
    • /
    • 제15권2호
    • /
    • pp.123-152
    • /
    • 2007
  • The striking characteristic of the contemporary global security environment is that the nature of threats has become diverse and complex. For example, transnational and non-military threats including terrorism and proliferation of weapon of mass destruction has increased. In this security environment, Advanced countries funnel their investments for defense budgets into the assurance of key force capability and R&D of cutting-edge core technologies, in consideration of future battlefield environments so as to get an edge on not only defense science and technology but also intelligence capabilities. As shown by past practices of the korea's defense acquisition, the ministry of national defense has tried to enhance its force capabilities in the short-term by purchasing foreign weapon systems rather than by investing in domestic R&D. Accordingly, the technological gaps between the korea and advanced countries were widened due to both insufficient investment in development of domestic technologies and avoidance of technological transfer by advanced countries. Thus, for the effective execution of the R&D budget and the successful performance of the projects, the importance of selection, management and evaluation of the R&D projects is emphasized. So, The objective of this study is that the analysis of the proposal-selection evaluation system for the realization of the successful defense core technology R&D projects. This study focused on the improvement of the proposal-selection evaluation model which can be applicable to the national defense core R&D projects. Using the improved proposal-selection evaluation system, we propose a model to enhance the reliability of the national defense core technology R&D project evaluation system.

  • PDF

UML-ITS Usability Evaluation of Intelligent Tutoring System

  • Sehrish Abrejo;Amber Baig;Mutee U Rahman;Adnan Asghar Ali
    • International Journal of Computer Science & Network Security
    • /
    • 제23권3호
    • /
    • pp.123-129
    • /
    • 2023
  • The most effective tutoring method is one-on-one, face-to-face in-person human tutoring. However, due to the limited availability of human tutors, computer-based alternatives have been developed. These software based alternatives are called Intelligent Tutoring Systems (ITS) which are used to tutor students in different domains. Although ITS performance is inferior to that of human teachers, the field is growing and has recently become very popular. User interfaces play key role in usability perspective of ITS. Even though ITS research has advanced, the majority of the work has concentrated on learning sciences while mostly disregarding user interfaces. Because of this, the present ITS includes effective learning modules but a less effective interface design. Usability is one approach to gauge a software's performance, while "ease of use" is one way to assess a software's quality. This paper measures the usability effectiveness of an ITS which is designed to teach Object-Oriented (OO) analysis and design concepts using Unified Modeling Language (UML). Computer Supported Usability Questionnaire (CSUQ) survey was conducted for usability evaluation of UML-ITS. According to participants' responses to the system's usability survey, all responses lie between 1 to 3 scale points which indicate that the participants were satisfied and comfortable with most of the system's interface features.

계층분석기법을 활용한 전장관리정보체계 소프트웨어 시큐어 코딩룰 선정 평가 방안 (Evaluation Method Using Analytic Hierarchy Process for C4I SW Secure Coding Rule Selection)

  • 최준성;김우제;박원형;국광호
    • 한국통신학회논문지
    • /
    • 제38C권8호
    • /
    • pp.651-662
    • /
    • 2013
  • 본 연구에서는 적용대상체계에 적합한 시큐어 코딩룰을 선정 평가하기 위한 방안으로, 적용대상 체계의 특성에 따른 체계적용적합성(개발언어적합성, 플랫폼적합성), 위협평가(침해의 심각성, 침해의 가능성), 적용기대효과(신뢰성/품질향상, 수정 비용) 등을 종합적으로 고려한 시큐어 코딩룰의 선정 평가 방안을 제시하였다. 이를 활용하여, 전장관리정보체계의 체계 특성에 부합하는 197개의 시큐어 코딩룰을 선정하였다. 또한 선정된 각 코딩룰 별로 대상 체계에 대한 적용을 위한 우선 순위를 산정하였다.

주요 정보통신 기반시설 취약점 분석 및 평가절차 모델 개선 연구 (An Advanced Model for Week Point Analysis and Evaluation on Important Information Communication Infrastructures)

  • 최웅규
    • 한국방재안전학회논문집
    • /
    • 제5권2호
    • /
    • pp.43-48
    • /
    • 2012
  • 주요 정보통신 기반시설의 중요성이 대두되면서 국내에서는 2001년부터 정보통신 기반보호법을 제정하여 주요 통신장비가 집중된 시설 및 정보통신 서비스 전국감시 시설, 국가 행정 운영 및 관리 시설 등을 지정하여 관리하고 있다. 이러한 주요 정보통신 기반시설에 대하여 해당 관리기관은 주요 정보통신 기반시설에 대한 취약점 분석 평가를 실시하고 있으며, 자체 수행이 불가능한 경우 외부 전문기관에 의뢰하여 진행하고 있다. 본 연구에서는 적절한 주요 정보통신 기반시설 취약점 분석 평가가 이루어 질 수 있도록 개선된 취약점 분석 평가 모델을 제시하였고, 주요 정보통신 기반시설에 이를 적용함으로써 검증 하였다. 관계기관은 본 연구를 활용하여 기관에 적합한 취약점 분석 평가를 수행 할 수 있을 것이다.