• 제목/요약/키워드: Security Expert

Search Result 219, Processing Time 3.919 seconds

교차영향분석을 이용한 국내 ICT 융합산업의 정보보호정책 우선순위 분석 (Priority Analysis of Information Security Policy in the ICT Convergence Industry in South Korea Using Cross-Impact Analysis)

  • 이동희;전효정;김태성
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.695-706
    • /
    • 2018
  • 최근 제조업을 시작으로 농업, 금융업 등의 전 산업 영역에서 ICBM(IoT, Cloud, Bigdata, Mobile)을 중심으로 한 신산업과의 융합이 급속도로 진행되고 있다. 향후 융합산업의 가장 큰 문제 중 하나인 사이버 위협에 대비하기 위해 정보보호를 고려한 융합산업의 발전이 매우 중요한 상황이다. 이에 본 연구에서는 현재 발표된 산업발전정책과 이와 관련된 정보보호정책들의 세부 내용을 교차영향분석으로 분석하고 전문가 설문을 통해 정책의 우선순위를 제시하였다. 이를 통해 정보보호정책 내의 우선순위 및 상호 연관성을 밝히고, 효과적인 정책 시행방향에 대해서 제시하고자 하였다. 결과적으로 본 연구에서 도출한 6개의 정보보호정책과제들은 모두 핵심 동인에 속하며, 정책의 중요도를 고려한다면 보안 산업의 체질개선 및 지원 강화, 정보보호 인재양성, 정보보호산업 투자확대 등의 정책이 상대적으로 우선 시행될 필요가 있는 것으로 나타났다.

기업의 BYOD 환경에서 정보보안이 모바일 오피스 서비스 만족과 지속적 사용에 미치는 영향에 관한 연구 (A Study on the Influence of Mobile Information Security on Mobile Office Service Satisfaction and Continuous Use in the Enterprise BYOD Environment)

  • 박병우;장석은;이은경;이상준
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.929-939
    • /
    • 2018
  • 업무혁신으로 기업 운영의 핵심 전략이 될 것으로 기대한 모바일 오피스는 BYOD 환경에서 정보보안 이슈로 확산이 더디게 진행되었다. 본 연구는 기업의 모바일 오피스 서비스 만족과 지속적 사용에 대해 정보보안 요인들이 미치는 영향을 분석하고자 선행연구를 통해 모바일 오피스 정보보안에 대해 고찰하고 모바일 정보보안 위협에 대한 대응방안을 분석하였다. 연구 모형과 가설을 도출하고 설문 기반의 정량적 실증 분석과 전문가 인터뷰 기반의 정성적 실증분석을 통해 연구의 주요 결과를 규명했다. 이를 통해 모바일 오피스 서비스 만족과 지속적 사용을 위한 실무적인 시사점과 향후 발전 방향을 제시하였다.

윈도우 기반의 보안 운영체제를 위한 와일 접근 제어 모듈 설계 및 구현 (Design and Implementation of File Access Control Module for Secure Operating System Using on Windows)

  • 한석재;김완경;소우영
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.131-137
    • /
    • 2004
  • 네트워크를 통한 정보의 공유가 가속화되면서 정보시스템은 다양한 보안 위협에 노출되어 있으며 각종 보안 사고가 사회적 문제로 나타나고 있다. 이에 따라 시스템을 안전하게 보호하기 위하여 침입차단시스템, 침입탐지시스템, 가상사설망 등의 다양한 보안 시스템들이 운영되고 있다. 이러한 보안 시스템은 전문가적인 지식이 필요하며 일반 사용자가 운영하기가 쉽지 않다. 본 논문에서는 공격에 대한 탐지가 아닌 운영체제상에서 공격에 대한 차단할 수 있는 보안 운영체제에 필요한 파일 접근제어 모듈을 설계 및 개발하였다. 본 논문에서 구현된 모듈은 윈도우 기반으로 하였으며 여러 사용자가 사용하는 윈도우 기반의 운영체제에서 파일에 대한 접근 제어를 함으로써 파일에 대한 무결성, 부인 방지를 할 수 있다.

  • PDF

항공보안검색요원의 교대근무유형과 경력에 따른 주관적 업무부하와 수행 (Effects of Shift Pattern and Expertise on Perceived Workload and Performance for Aviation Security Screeners)

  • 정은경;신용환;손영우
    • 한국항공운항학회지
    • /
    • 제24권3호
    • /
    • pp.1-9
    • /
    • 2016
  • The study examined the effects of shift pattern and expertise on perceived workload and performance for aviation security screeners. 18 security screeners participated in this study, in which data were analyzed by dividing them into two groups (experts vs. less-experts). We measured their perceived workloads and performances (i.e., reading time through X-ray) as a function of shift pattern and time condition. As a result, highly experienced screeners (experts) showed high workload during the morning shift, while lowly experienced screeners (less-experts) reported high workload during the full-day and the afternoon shifts. In addition, less-experts took a longer time to inspect the baggage when they worked for the full-day and the afternoon shifts. Particularly, in the last time slot of the full-dat shift, expert screeners had a high workload, while both groups showed a high-level of workload at around 17:30 in the afternoon shift.

윈도우 XP 기반의 파일 정책 모듈 설계 및 구현 (Implementation of file Access Control Module Using on Windows XP)

  • 성경
    • 한국정보통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.1204-1211
    • /
    • 2004
  • 최근 급속한 정보통신기술의 발달에 따라 네트워크를 통한 정보의 공유와 개방화가 가속화되면서 정보시스템은 다양한 보안 위협에 노출되어 있으며 각종 보안 사고가 사회적 문제로 대두되고 있다. 이에 따라 시스템을 안전하게 보호하기 위하여 조직의 잠재적인 보안위협을 관리하고 시스템에 대한 공격에 대비하기 위하여 침입차단시스템, 침입탐지시스템, 가상 사설망 및 취약점 스캐너 등의 다양한 보안도구 들이 운영되고 있다. 이러한 보안 시스템은 전문가적인 지식이 필요하며 일반 사용자가 운영하기가 쉽지 않다. 본 논문에서는 공격에 대한 탐지가 아닌 윈도우상에서 리눅스와 유닉스에서와 같이 각각의 파일에 대한 정책을 세워 침입자의 파일에 대한 무결성, 부인 방지를 할 수 있다.

조직의 연구보안 수준평가 모형 연구 (Research on the Level Evaluation Model of the Organization Research Security)

  • 나원철;장항배
    • 한국전자거래학회지
    • /
    • 제25권3호
    • /
    • pp.109-130
    • /
    • 2020
  • 최근 기술의 혁신을 위한 연구개발의 중요성이 커지고 있다. 연구개발의 급속한 발전은 다양한 긍정적 효과가 있지만, 동시에 정보 및 기술에 대한 유출 범죄를 가속화시키는 부정적 영향 또한 존재한다. 본 연구에서는 점차 심각해지는 연구개발 결과물 유출 사고를 대비하기 위해 조직 차원에서 이루어지는 연구개발 환경을 안전하게 보호할 수 있는 연구보안 수준측정 모형을 개발하였다. 먼저 국내외 연구개발 관련 보안정책들을 분석하고 종합하여, 연구보안 수준평가 항목 10개(연구보안 추진체계, 연구시설과 장비 보안, 전자정보 보안, 주요 연구정보 관리, 연구노트 관리, 지식재산권/특허 관리, 기술사업화 관리, 내부연구원 관리, 인가된 제3자 관리, 외부자 관리)를 전문가 인터뷰를 통해 도출하였다. 다음으로, 도출한 연구보안 수준평가 항목을 조직의 연구개발 환경에 다차원적 관점에서 적용 가능하도록 연구보안 수준평가 모형을 설계하였다. 마지막으로 모형에 대한 타당성을 검증하고, 실제 연구개발을 수행하는 조직을 대상으로 시범 적용하여 연구보안 수준을 평가해보았다. 본 연구에서 개발한 연구보안 수준평가 모형은 실제 연구개발을 수행하고 있는 조직 및 프로젝트의 보안 수준을 적절하게 측정하는 데 유용하게 활용될 수 있을 것으로 기대되고, 연구개발을 직접 수행하는 연구원들이 자체적으로 연구보안 체계를 수립하고 보안관리 대책을 마련하는 데 도움이 될 것이라 판단된다. 또한 연구개발을 수행하는 조직 차원의 보안성 향상뿐만 아니라 프로젝트 단위의 연구개발을 안전하게 수행함으로써, 연구개발 투자에 대한 안정적이고 효과적인 성과를 낼 수 있을 것이라 기대한다.

보안전문인력 양성을 위한 직업분류체계별 정보보호 핵심지식 설계 (A Design on Information Security Core Knowledge for Security Experts by Occupational Classification Framework)

  • 이효직;나원철;성소영;장항배
    • 한국전자거래학회지
    • /
    • 제20권3호
    • /
    • pp.113-125
    • /
    • 2015
  • 최근 발생하는 정보보안 사고는 정보통신기술의 발전과 더불어 전파속도나 그 피해규모 역시 빠른 속도로 증가하고 있다. 또한 미래 환경이 산업융합의 시대로 발전함에 따라 가상의 사이버 환경이 물리적인 환경까지 확장되면서 다양한 형태의 새로운 보안 위협이 발생하고 있다. 새롭게 대두되는 보안 위협을 해결하기 위해서는 전통적인 기술 위주의 단편화된 보안인재를 넘어서, 기술적 보호와 물리적 보호를 관리적 관점에서 아우를 수 있는 다차원적 보안역량을 가진 보안전문인력이 필요한 시점이다. 따라서 본 논문에서는 기존의 기술위주의 단편화된 정보보호 교육을 넘어서 산업융합 환경에 맞는 보안전문인력을 양성하기 위하여 직업분류체계별로 특색 있는 정보보호 교과목을 도출하고 이를 이용하여 각 직업군간의 이동시 추가로 교육이 필요한 교과목에 대한 분석을 실시하고자 한다. 본 연구결과는 기술적 관점의 정보보호 교과목과 경영 관리적 관점의 정보보호 교과목의 조화로운 융합을 통해 산업융합 환경에 어울리는 다차원적 보안인력을 육성하고, 정보보호 직업군간의 이동 시 각 직업군별 핵심 지식을 효과적으로 습득할 수 있는 교육훈련과정을 개발하는 데에도 긍정적인 영향을 미칠 것으로 기대된다.

기계경비시스템 이용자의 안전욕구충족 척도 개발과 적용 (Development and Application in Measurement of Security Need Satisfaction From Users of Electronic Security System)

  • 김찬선
    • 시큐리티연구
    • /
    • 제16호
    • /
    • pp.47-64
    • /
    • 2008
  • 본 연구의 목적은 기계경비시스템 이용자의 안전욕구충족 측정도구를 개발하여 타당도와 신뢰도를 검증하고 이를 적용 하여 기계경비시스템 이용집단 간에 미치는 영향을 규명하는데 있다. 이 연구는 2008년 서울(용산 종로), 경기도(수원)의 대도시에서 편의점, 귀금속점, 통신업체, 은행, 관공서 등 기계경비시스템 이용자를 모집단으로 설정하여 유의표집법(purposive sampling)을 이용해 최종분석에 사용한 자료는 262명이다. 안전욕구충족 측정도구는 문헌고찰, 개념적 정의 및 설문지 초안 작성, 전문가 회의, 예비검사 및 본 조사, 설문지의 타당도 및 신뢰도 검증 등의 과정을 통하여 개발되었다. 설문지의 타당도를 검증하기 위해 전문가 회의를 하였으며, 탐색적 요인분석을 통해 환경적, 심리적, 신체적, 물리적, 정보적 안전욕구 등의 5개 요인을 추출 하였다. 이상과 같은 연구방법 및 절차를 통하여 이 연구에서는 다음과 같은 결론을 도출하였다. 첫째, 기계경비시스템 이용자의 안전욕구충족의 타당도는 매우 높다. 즉, 환경적 안전욕구의 설명력이 가장 높은 것으로 나타났다. 둘째, 기계경비시스템 이용자의 안전욕구충족의 신뢰도는 매우 높다. 내적일관성 신뢰도 Cronbach's $\alpha$값이 .765 이상으로 나타났다. 셋째, 기계경비시스템 이용자의 안전욕구는 은행근무 집단에서 가장 높게 영향을 미친다. 즉, 은행과 기계경비시스템 업체와의 긴밀한 협력체제를 통하여 환경적, 신체적, 물리적 안전욕구가 지속적으로 충족될수록 은행근무 집단의 불안요소는 감소한다. 또한 정보적 안전욕구는 편의점 집단에서 가장 높게 영향을 미친다. 즉, 기계경비시스템 업체는 새벽시간대에 더욱 많은 서비스를 제공해주고, 각종 영상정보시스템을 구축.보완해 줌으로써 편의점집단의 불안요소는 감소한다.

  • PDF

4세대 네트워크 시스템의 보안시스템에 관한 연구 (A Study on Security System of 4G Network System)

  • 김희숙
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.15-23
    • /
    • 2016
  • 본 논문에서는 오픈 환경에서 4G 보안 모델에 대한 연구이다. 4G 네트워크는 여전히 많은 보안 문제를 가지고 있고 전문가가 주시해야할 많은 문제들이 존재한다. 본 논문에서는 기대하지 못한 서비스를 일으키는 많은 보안 위험에 대해서 알아본다. 4G는 IP 기반과 이종 네트워크로 이루어져 있어 많은 문제를 일으키는 주된 요인이다. 본 연구에서는 4G 표준안에서 보안 문제와 취약성에 대해서 다루고 있다. 또한 WiMax 와 3GPP LTE구조에서 수행될 수 있는 여러개의 구조에 본 연구에서 제공되는 문제점과 취약성에 대해서 테스트를 하였다. 마지막으로 본 연구에서는 미래취약성에 대한 잠재적인 영역과 경고 주의가 있는 4G 평가 영역에 대해서도 다루고 있다 이 연구를 4G 네트워크 취약성에 대한 문제에 적용시켜 보다 좋은 네트워크 구조를 개발하면 학습도 보다 빠르게 이루어져 빅데이터 분석에 유용하다.

시큐리티 요원의 여가관 분석 (Analysis of the Views on Leisure of Security Agents)

  • 김경식;김찬선;이광렬;김평수
    • 한국콘텐츠학회논문지
    • /
    • 제9권1호
    • /
    • pp.388-399
    • /
    • 2009
  • 이 연구는 시큐리티 요원의 여가관을 규명하고자 한다. 즉, 여가관을 규명하기 위하여 여가인식과 여가실태를 분석하고자 한다. 이 연구는 2008년 수도권(서울 경기) 소재 시큐리티 회사에 재직하고 있는 시큐리티 요원을 연구대상으로 선정한 후 판단표집법을 이용하여 총 333명의 표본을 추출 사용되었다. 측정도구는 설문지로서, 크게 사회인구통계학적 특성, 여가인식, 여가실태로 구성되었다. 설문지의 타당도는 문헌고찰과 함께 전문가회의를 통하여 검증하였다. 자료처리는 $x^2$ 검증 기법이 활용되었다. 결론은 다음과 같다. 첫째, 시큐리티 요원은 대체로 여가를 “휴식”이라고 생각하였으며, “스트레스 해소”를 위해 여가가 필요한 것으로 평가 하였다. 그리고 시큐리티 요원은 대개 여가와 일의 중요성에 있어서 “여가와 일 모두 중요하다”라고 평가 하였다. 둘째, 시큐리티 요원은 여가활동으로 “사교활동”에 많이 참가하였으며, 여가활동 빈도는 “한달 2-3회”, 여가활동 시간은 “1-2시간”, 여가활동 기간은 “4-7년”이 많았다.