• 제목/요약/키워드: Security Industrial

검색결과 1,729건 처리시간 0.028초

독일의 산업보안 정책과 시사점 (A Study on the Industrial Security Policies in Germany)

  • 이성용
    • 시큐리티연구
    • /
    • 제38호
    • /
    • pp.57-82
    • /
    • 2014
  • 본 연구에서는 국내 산업기술보호 제도와 정책의 발전을 위한 기초자료로서 독일의 산업보호제도를 살펴보고 시사점을 찾아보았다. 독일은 고도로 발달된 경제와 산업기술로 인해 이미 오래전부터 산업스파이 활동의 주요 무대가 되었으며 따라서 산업기술보호에 대한 지대한 관심을 가져왔다. 특히 국가의 개입이 요구될 뿐만 아니라 적극적인 선제적 역할이 강조되는 경제스파이(Wirtschaftsspionage)분야와 일반 산업스파이(Industriespionage) 분야를 구분하여 전자의 경우 국가기관의 활동의 주된 영역으로서 정부차원의 대응이 두드러지는 반면 후자에 있어서는 상공회의소를 중심으로 하는 민간조직 차원의 활동이 주를 이루고 있다. 경제스파이에 미치지 못하는 경쟁스파이 행위라 할지라도, 당연히 부정경쟁방지법상의 범죄행위에 해당하게 되고, 이 경우 형사사법기관인 경찰에 의한 수사와 처벌이라는 법집행은 진행될 것이나, 우리나라와는 달리 독일의 부정경쟁방지법은 이러한 산업스파이 행위를 특별한 공공의 이익이 존재하지 않는 한, 친고죄로 보아 형사사법기관의 개입을 제한하고 있다. 민관협력은 기실 대등한 당사자를 전제로 하는 것이다. 산업보안의 영역에서 민간이 대등한 당사자로서 국가와 협력하고 이른바 협조적 법치국가로 발전하기 위해서는 독일에서 보듯이 국가의 영역과 민간의 영역을 원칙적으로 구분한 이후에 민간차원에서 주도적으로 산업보안을 위한 이익집단을 구성하고 국가와 협력하는 방식으로 나아가야 한다. 또한 자국의 이익 확대라는 이름으로 정보기관이 외국의 산업기술에 대한 적극적 수집을 하는 것이 어디까지 허용될 수 있을지를 국가윤리의 차원에서 고민해야 한다.

  • PDF

IT 보안 서비스 품질의 측정 방법에 관한 연구 : 정량 지표의 사용 가능성 (A Study on Measurements of IT Security Service Quality : Feasibility of Quantitative Measures)

  • 경지훈;김종수
    • 산업경영시스템학회지
    • /
    • 제38권4호
    • /
    • pp.30-38
    • /
    • 2015
  • IT security service provides customers with the capability of protecting the networked information asset and infrastructures, and the scope of security service is expanding from a technology-intensive task to a comprehensive protection system for IT environment. To improve the quality of this service, a research model which help assess the quality is required. Several research models have been proposed and used in various service areas, but few cases are found for IT security service. In this work, a research model for the IT security quality has been proposed, based on research models such as SERVQUAL and E-S-QUAL. With the proposed model, factors which affect the service quality and the best quality measure have been identified. And the feasibility of using quantitative measures for quality has been examined. For analysis, structural equation modeling and various statistical methods such as principal component analysis were used. The result shows that satisfaction is the most significant measure affected by the proposed quality factors. Two quality factors, fulfillment and empathy, are the main determinants of the service quality. This leads to a strategy of quality improvement based on factors of emotion and perception, not of technology. The quantitative measures are considered as promising alternative measures, when combined with other measures. In order to design reliable quantitative measures, more work should be done on target processing time and users' expectation. It is hoped that work of this research will provide efficient tools and methods to improve the quality of IT security service and help future research works for other IT service areas.

군용차량을 위한 디젤기관의 방산기술 식별기준 정립에 관한 연구 (A Study on Establishment of Criteria to Identify the Defense Industrial Technology of Diesel Engine for Military Vehicle)

  • 윤흥수;류연승
    • 한국융합학회논문지
    • /
    • 제10권3호
    • /
    • pp.177-184
    • /
    • 2019
  • 방산기술이 복제되거나 방해기술이 발달되어 그 가치와 효용이 낮아지는 것을 방지하고 부적절한 수출을 방지하기 위한 보호가 필요하여 2015년도에 방위산업기술보호법이 제정되었다. 방산기술이란 방위산업과 관련된 국방과학기술 중에서 국가안보를 위하여 보호되어야 하는 기술을 의미한다. 그러나 현재 방산기술 보호체계 중에서 보호대상 기술의 식별 및 관리 체계의 기술식별 기준이 법규화 되어 있지 않다. 이에 본 연구에서는 델파이 설문을 통하여 141개 방산기술 중에서 고효율 내연기관 추진 기술과 관련 있는 디젤기관 요소기술 식별기준을 정립하고 방산기술 보호체계 중 보호대상 기술의 식별 및 관리 체계를 개선하였다. 연구결과로 디젤기관 요소기술 식별기준으로 작전 운용성, 내구성, 안전성, 계열화 및 모듈화 등을 정립하였다.

보안전문인력 양성을 위한 직업분류체계별 정보보호 핵심지식 설계 (A Design on Information Security Core Knowledge for Security Experts by Occupational Classification Framework)

  • 이효직;나원철;성소영;장항배
    • 한국전자거래학회지
    • /
    • 제20권3호
    • /
    • pp.113-125
    • /
    • 2015
  • 최근 발생하는 정보보안 사고는 정보통신기술의 발전과 더불어 전파속도나 그 피해규모 역시 빠른 속도로 증가하고 있다. 또한 미래 환경이 산업융합의 시대로 발전함에 따라 가상의 사이버 환경이 물리적인 환경까지 확장되면서 다양한 형태의 새로운 보안 위협이 발생하고 있다. 새롭게 대두되는 보안 위협을 해결하기 위해서는 전통적인 기술 위주의 단편화된 보안인재를 넘어서, 기술적 보호와 물리적 보호를 관리적 관점에서 아우를 수 있는 다차원적 보안역량을 가진 보안전문인력이 필요한 시점이다. 따라서 본 논문에서는 기존의 기술위주의 단편화된 정보보호 교육을 넘어서 산업융합 환경에 맞는 보안전문인력을 양성하기 위하여 직업분류체계별로 특색 있는 정보보호 교과목을 도출하고 이를 이용하여 각 직업군간의 이동시 추가로 교육이 필요한 교과목에 대한 분석을 실시하고자 한다. 본 연구결과는 기술적 관점의 정보보호 교과목과 경영 관리적 관점의 정보보호 교과목의 조화로운 융합을 통해 산업융합 환경에 어울리는 다차원적 보안인력을 육성하고, 정보보호 직업군간의 이동 시 각 직업군별 핵심 지식을 효과적으로 습득할 수 있는 교육훈련과정을 개발하는 데에도 긍정적인 영향을 미칠 것으로 기대된다.

Security Threats and Potential Security Requirements in 5G Non-Public Networks for Industrial Applications

  • Park, Tae-Keun;Park, Jong-Geun;Kim, Keewon
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권11호
    • /
    • pp.105-114
    • /
    • 2020
  • 본 논문에서는 산업 애플리케이션을 위한 5G Non-Public Network에서의 보안 이슈를 다룬다. 일반 대중에게 모바일 네트워크 서비스를 제공하는 공공 네트워크와는 달리, 5G Non-Public Network는 명확하게 정의된 사용자 조직이나 조직들의 그룹에게 5G 네트워크 서비스를 제공하며, 캠퍼스나 공장과 같이 사용자 조직이 지정한 영역 내에 구축된다. 본 논문의 주목적은 5G-ACIA (5G Alliance for Connected Industries and Automation)에서 제안한 네 가지 구축 모델에 따라 5G Non-Public Network가 이산 산업 및 공정 산업을 위하여 구축될 경우 고려되어야 할 보안 위협 및 잠재적 보안 요구사항을 도출하는 것이다. 본 논문의 범위를 명확하게 하기 위해 먼저 5G Non-Public Network에 적용할 보안 툴박스를 심층 방어 개념으로 표현한다. 일반적인 5G 이동통신 서비스와 관련된 보안 이슈는 본 논문의 범위에 포함되지 않는다. 그 다음, 산업 도메인에 5G-ACIA의 구축 모델을 적용할 때 고려해야 할 보안 이슈를 도출한다. 도출된 보안 이슈들은 세 가지 범주로 나뉘며 각각의 보안 이슈들은 개요, 보안 위협 및 잠재적 보안 요구사항의 순서로 서술된다.

Security Improvement of File System Filter Driver in Windows Embedded OS

  • Seong, Yeon Sang;Cho, Chaeho;Jun, Young Pyo;Won, Yoojae
    • Journal of Information Processing Systems
    • /
    • 제17권4호
    • /
    • pp.834-850
    • /
    • 2021
  • IT security companies have been releasing file system filter driver security solutions based on the whitelist, which are being used by several enterprises in the relevant industries. However, in February 2019, a whitelist vulnerability was discovered in Microsoft Edge browser, which allows malicious code to be executed unknown to users. If a hacker had inserted a program that executed malicious code into the whitelist, it would have resulted in considerable damage. File system filter driver security solutions based on the whitelist are discretionary access control (DAC) models. Hence, the whitelist is vulnerable because it only considers the target subject to be accessed, without taking into account the access rights of the file target object. In this study, we propose an industrial device security system for Windows to address this vulnerability, which improves the security of the security policy by determining not only the access rights of the subject but also those of the object through the application of the mandatory access control (MAC) policy in the Windows industrial operating system. The access control method does not base the security policy on the whitelist; instead, by investigating the setting of the security policy not only for the subject but also the object, we propose a method that provides improved stability, compared to the conventional whitelist method.

VANET에서의 보안 위협 및 대처 방안

  • 나진한;박영호;문상재
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2009년도 춘계학술대회 미래 IT융합기술 및 전략
    • /
    • pp.13-19
    • /
    • 2009
  • VANET 환경에서는 차량간 잘못된 정보의 전송이 교통 혼잡 뿐 아니라 치명적인 사고를 일으킬 수 있으므로 VANET 환경에서의 응용들이 안전하고 신뢰성 있게 제공하기 위해서는 보안성 확보가 필수적으로 요구된다. 본 논문에서는 VANET에서 안전성을 제공하기 위하여 VANET에서의 보안 위협 및 공격 유형을 분석하고 대처방안을 제시하며 제공되는 대표적인 인증 프로토콜 방식을 분석한다.

  • PDF

A Study on Security Factors on Online Shopping - focus on internet bookshops -

  • Hua, Deng;Kim, Chang-Eun
    • 대한안전경영과학회:학술대회논문집
    • /
    • 대한안전경영과학회 2005년도 추계학술대회
    • /
    • pp.418-422
    • /
    • 2005
  • Electronic commerce has provided another access for consumers to purchase products, but some researches have pointed out that there are difficulties for companies to do business on web. For lack of trust, many people not prefer purchasing through virtual channels. Based on the literature review, this study aims at empirically testing the impact of website design on individual trust in internet firms. From statistic analysis, we will conclude that security, interaction, and navigation functionality will affect on-line trust.

  • PDF

다중코어 환경에서의 멀티캐스트 보안에 관한 연구 (A Study on the Multicast Security System in Multiple Core Environment)

  • 이준석
    • 산업융합연구
    • /
    • 제7권1호
    • /
    • pp.21-31
    • /
    • 2009
  • Multicast is a network technology for the delivery of information to a group of destinations simultaneously using the most efficient strategy to deliver the messages over each link of the network only once, creating copies only when the links to the multiple destinations split. This thesis designed a group certificate that can authenticate group information safety between cores based on CBT, proposed a multicast security system that can control some security key.

  • PDF

빅데이터를 활용한 국내 보안솔루션 시장 동향 분석 (Analysis of Domestic Security Solution Market Trend using Big Data)

  • 박상천;박동수
    • 한국산학기술학회논문지
    • /
    • 제20권5호
    • /
    • pp.492-501
    • /
    • 2019
  • 사이버 공간에서 안전하게 시스템을 사용하기 위해서는 상황에 적합한 보안 솔루션을 사용해야 한다. 사이버 보안을 강화하기 위해 과거부터 현재까지 보안의 흐름을 정확히 파악하고 미래의 다양한 위협에 대비해야 한다. 본 연구에서는 텍스트마이닝을 이용하여 신뢰도가 높은 네이버 뉴스의 보안/해킹 뉴스의 정보보안 단어들을 수집 후 분석하였다. 첫 번째는 지난 7년의 연도별 보안 뉴스 기사수를 확인하고 추이를 분석하였다. 두 번째는 보안/해킹 관련 단어 순위를 확인 후 매년 주요 관심사를 확인하였다. 세 번째는 보안 솔루션별 단어를 분석하여 어느 보안 그룹의 관심도가 높은지 확인하였다. 네 번째는 보안 뉴스의 제목과 본문을 분리 후 보안 관련 단어를 추출 후 분석하였다. 다섯 번째는 세부 보안 솔루션별 추이 및 동향을 확인하였다. 마지막으로 연도별 매출액과 보안 단어 빈도수를 분석하였다. 이러한 빅데이터 뉴스 분석을 통해 보안 솔루션에 대한 전반적인 인식 조사를 수행하고 많은 비정형 데이터를 분석하여 현재 시장 추세를 분석하고 미래를 예측할 수 있는 정보를 제공하는 데 기여하고자 한다.