• 제목/요약/키워드: Security Measures

검색결과 1,137건 처리시간 0.03초

특수경비원 전문화를 위한 교육훈련제도 개선방향 (The Study on Education and Training System for the Special Security Guards' Specialization)

  • 김종웅;이상철
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.69-89
    • /
    • 2008
  • 우리 지구 상에서의 테러행위는 날이 갈수록 점점 더 증가해 가고 있다. 테러의 공격목표 또한 다양해지고 있으며, 최근에는 다중 이용시설을 포함한 국가중요시설을 주요 표적으로 삼고 있다. 국가중요시설의 경비는 그 일부분을 2001년부터 특수경비에서 담당해 오고 있으나, 법 제도의 미비 등 여러 문제로 인해 아직 완전히 정착하지 못하고 있는 실정이다. 본 연구는 현행 특수경비원 교육훈련제도가 안고 있는 문제점을 도출하고, 그에 따른 개선방안을 연구 제시함으로써 특수경비원의 전문화는 물론, 나아가 특수경비제도의 발전을 도모하고자 한다. 교육훈련을 통한 특수경비원의 전문화를 위한 제도발전 방안으로 우선, 신임교육의 일괄적인 교육체계를 공통교육과 전과교육으로 구분하여 교육하되 과목과 시간을 일부 조정해서 시행하고, 새로운 경비 '전문교육기관'의 설립과 함께, 교육 대상자의 교육 입교실태와 교육기관에 대한 실질적인 확인 감독활동을 강화해 나가야 한다. 또한, 교육 책임기관에서 명확한 교육목표와 지침을 주기적으로 시달하고, 교관 선발기준과 절차를 정립하여 이를 통해 전문화된 교관을 선정토록 하며, '교재편찬 위원회'를 신설하고 위원회에서 집필진을 엄선하고 이들이 교재를 편찬하는 등 교육지원적인 면도 보완해 나가야 할 것이다.

  • PDF

u-헬스케어시스템의 정보보안 체계 확보를 위한 5단계 보안위험도 평가모델 설계 (A Study on Five Levels of Security Risk Assessment Model Design for Ensuring the u-Healthcare Information System)

  • 노시춘
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.11-17
    • /
    • 2013
  • 모든 u-헬스케어 시스템은 보안 취약점을 가지고 있다. 이 취약점은 로컬(local) 또는 네트워크(network) 상에서 잠재적인 위험이 된다. 의료정보 기술의 Smart 환경, Ad-hoc networking, 무선통신 환경은, u-헬스케어 보안 취약성을 증가시키는 주요 요인이다. u-헬스케어 의료정보시스템 도메인은 사용자단말 구간, 공중통신망 인프라구간, 네트워킹구간, 인트라넷구간으로 구분된다. 의료정보시스템 도메인별을 구분하여 취약점을 평가하는 이유는 도메인별로 취약점에 대한 대처방법이 다르기 때문이다. u-헬스케어시스템 5단계의 보안위험도 평가체계는 도메인별 보안취약성 진단체계를 설계하여 보안대책을 강구하기 위해 필요하다. 제안하는 모델을 사용할 경우 현재까지 막연하게 진행 되어온 USN 기반 의료정보네트워크 보안취약성 진단대책을 좀 더 체계적으로 수행할 수 있는 모형을 제공한다.

Corruption as a Threat to Economic Security of the Country

  • Samiilenko, Halyna;Ivanova, Nataliia;Shaposhnykova, Iryna;Vasylchenko, Lidiia;Solomakha, Iryna;Povna, Svitlana
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.316-322
    • /
    • 2021
  • The problem of corruption and the spread of corruption crime today is not only one of the main social problems, but also an obstacle to the implementation of reforms in Ukraine. Given the complexity, scale and diversity of the impact of corruption, it is an undisputed threat to national security. At the state level, corruption threatens, firstly, state security as a result of its spread in public authorities and the combination of political and business spheres; secondly, in the domestic political sphere as a result of non-compliance and violation by officials of public authorities and local governments of the laws of Ukraine; thirdly, in the economic sphere as a result of the dominance of personal interests of civil servants over national ones; fourthly, in other spheres, namely, military, social, ecological, informational, foreign policy, etc. The origins of corruption are diverse and are formed not only in the country but also abroad. The current corruption threat is the result of the country's ineffective domestic and foreign anticorruption policies. Acceleration of the spread and manifestation of external corruption threats is associated with a number of unresolved foreign policy issues against the background of the development of globalization and integration processes, in particular: economic and financial dependence of the country on international financial institutions and organizations; as well as from foreign countries that pose a potential threat due to their ambitious plans to expand our country; unresolved issues regarding the international legal consolidation of borders, etc. It is noted that the current conditions for the development of state security, due to new challenges and threats, need to improve and implement new measures to prevent corruption as a negative impact of the main threats to national economic security. As a result of the study, the main measures to counter the main threats to the economic security of the state were identified.

댐·보 등 수자원분야 정보통신기반시설 보안대책 (Security measures of Information and Communication infrastructure of Water Resources Field)

  • 유세환;장동배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.1034-1037
    • /
    • 2013
  • 정보통신기반시설은 국가 안전보장, 행정, 국방, 치안, 금융, 통신, 운용, 에너지 등의 업무와 관련된 전자적 제어 관리시스템 또는 정보통신망으로, 수자원분야는 국민의 편의와 안전에 중요한 수도 발전 댐관리 등을 전자적으로 수행할 수 있도록 제어시스템이 구축되어있다. 수자원분야는 또한 물관리 패러다임의 변화에 따라 제어시스템은 하나의 네트워크로 통합 관리되어 수계별로 유역통합물 관리가 실현되고 있다. 이러한 제어시스템은 다른 제어망, 업무망, 외부기관과의 연계등의 많은 보안상의 취약점을 노출하고 있고, 이에 대한 사이버테러는 사회 경제적으로 큰 혼란을 야기할 수 있으므로 제어시스템에 대한 보안의 중요성이 대두되고 있다. 본 논문에서는 정보통신기반시설 - 특히 댐 보 등 수자원분야의 제어시스템 보안대책에 대해 알아보고자 한다.

  • PDF

해양안보의 환경변화와 해양경찰의 향후과제에 관한 연구 (A Study on Environment Change of Ocean Security and Future Direction for Korea Coast Guard)

  • 조동오
    • 해양환경안전학회지
    • /
    • 제12권3호
    • /
    • pp.225-231
    • /
    • 2006
  • 해양은 인류의 생존에 필수적인 지구 환경 및 생태계를 구성할 뿐만 아니라 인류의 번영에 필수적인 다양한 자원을 제공하고 있다. 세계 주요 해양국가들은 국내외의 해양자원안보를 강화하고 해양안전안보의 영역을 확대하고 있으며 해양안보를 위한 국제협력을 강화하고 또한 이들 업무를 추진하는 전문기관의 위상을 강화하고 있다. 우리나라도 관할해역의 확대와 더불어 산업화, 과학기술의 발달 및 사회문화의 발달에 따른 해양안보의 수요급증, 해양안보의 국제협력 증대 등 해양안보의 환경이 급변하고 있는 바, 해양안보의 집행수단 확보, 정보수집능력의 강화. 교육훈련의 강화 등 해양안보의 확보를 위한 정책의 강화가 요구된다.

  • PDF

원전 제어시스템 사이버보안 위험 분석방법의 효율성 개선 (Improving the Efficiency of Cybersecurity Risk Analysis Methods for Nuclear Power Plant Control Systems)

  • 이신우;이중희
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.537-552
    • /
    • 2024
  • 국내 원전은 방사능방재법에 의거하여 '정보시스템 보안규정'이 수립됨과 함께 조직구성부터 자산의 기술적/운영적/관리적 보안조치에 이르는 사이버보안 체계를 도입하여 운영하고 있다. 단계별 접근법, 물리적방호체계의 대안조치 등이 시도되고 있지만, 관리대상의 감소는 이루어지지 않기 때문에 현장의 한정된 인력으로 운영하기엔 보안 역량의 부담이 가중되고 있다. 본문에서는 원전 안전기능을 수행하는 A1 유형 자산에 대해 정비규정(MR, Maintenance Rule), EPRI 기술적 평가 방법론(TAM, Technical Assessment Methodology)를 활용하여 정비적인 측면과 기기 특성에 대한 측면으로 분석하였다. 이를 통해 사이버침해로 인한 자산기능의 영향을 재분석하는 방안을 제시한다.

침해사고 분석을 통한 기반시설 보호 강화 모델 연구 (A Study on Models for Strengthening Infrastructure Protection through Analysis of Cyber Intrusions)

  • 윤오준;한복동;박정근;서형준;신용태
    • 융합보안논문지
    • /
    • 제15권6_2호
    • /
    • pp.29-36
    • /
    • 2015
  • 최근 한수원을 대상으로 한 해킹 협박과 원전자료 공개 사고는 국가 사회 기능유지를 위한 기반시설의 보호 및 관리에 대한 중요성을 인식시켰다. 그러나 이들 기반시설에 대한 사이버보안 활동이나 제도가 여전히 미흡한 실정이기 때문에 향후 유사한 침해사고는 지속 발생할 가능성이 있으며 심지어 심각한 피해를 유발할 우려도 있어 우리 국민들은 불안해하고 있다. 특히 북한이 6개의 해킹조직으로 6,800여명의 해커를 운영하면서 불법자금 획득과 에너지 교통 등 기반시설까지 해킹하여 심리전까지 구사하고 있어 우리의 국가안보에 직접적인 위협이 되고 있다. 이에 본 논문에서는 최근 국내외 기반시설에서 발생한 침해사고 사례, 그에 따라 수립된 대책의 이행과정과 현행 기반시설 보호제도의 운영상 미비점을 분석, 평가하여 기반업무 수행체계 재정립, 기반시설 지원 강화 및 의무 부과, 보안점검 및 대응훈련 강화 등 우리나라의 기반시설 보호 강화를 위한 개선방안을 제시하고자 한다.

국내 모바일 간편결제 활성화 방안에 관한 연구 (A study on Activation Measures of Local Mobile Easy-to-use Payment)

  • 정기석
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.73-82
    • /
    • 2015
  • 스마트폰의 대중화에 힘입어 모바일 결제 시장이 급속히 성장하고 있다. 전자금융거래시 공인인증서 의무사용이 폐지됨에 따라 패스워드만으로 결제 가능한 간편결제가 속속 시장에 진출하고 있으나 확산속도는 그다지 빠르지 않다. 왜냐하면 소비자들의 개인정보유출 및 보안에 대한 우려, 결제 습관의 변화 기피, 소비자 보호 미흡, 결제인프라의 부족, 각종 규제 등으로 인하여 간편결제가 활성화되지 못하고 있기 때문이다. 최근 글로벌 IT기업들이 모바일 결제시장에 경쟁적으로 진출하고 있으며 이는 핀테크 혁신에서 뒤처지면 향후 생존이 위태로울 수 있다는 위기감과 폭발적으로 성장하는 모바일 결제시장의 주도권을 차지하겠다는 심리가 작용하고 있는 것이다. 이런 상황 속에서 우리의 간편결제가 외국에 종속되지 않고 독자적인 성장을 하기 위해서는 철저한 준비와 많은 노력이 필요하다, 본 논문에서는 간편결제의 본격 시행을 앞두고 국내 모바일 간편결제의 문제점을 짚어보고 활성화 방안으로 유연하고 차별적 보안, 소비자 보호체계 구축, 법제도 정비, 서비스의 차별화 등을 제안하였다.

사이버공격의 국가 경제적 손실분석 - 보이스 피싱을 중심으로 (Analysis on National Economic Loss of Cyber Attack: Voice Phishing Case)

  • 신진
    • 한국정보통신학회논문지
    • /
    • 제16권11호
    • /
    • pp.2341-2346
    • /
    • 2012
  • 보이스 피싱은 해독능력이 약한 노인과 약자를 대상으로 사회공학적인 방법을 이용하여 경제적 피해를 유발시킨다. 최근 인접국과 연계조직에 의한 보이스 피싱이 많은 국민에게 경제적 손실과 정신적 파탄을 야기하였고 대한민국 전체로 보더라도 보이스 피싱으로 인한 국가경제손실 및 정신적 피해는 매우 크다. 최근 정부와 관련기관들이 보이스 피싱을 막기위한 보안시스템과 금융보안장치를 강화하고 있으나 보안효과가 얼마나 큰가는 검증하기 쉽지 않다. 본 논문에서는 보이스 피싱으로 인한 대한민국의 경제적손실과 보안장치강화에 따른 보안효과의 경제성에 관하여 살펴본다. 우리나라의 보이스 피싱 피해의 직접 피해액은 1,100억 원으로 나타나고 있으며 철저한 보안에 따는 잠재적인 경제적 효과는 연간 3,500억 원 규모에 이른다고 볼 수 있다.

개인정보관리자의 책임과 벌칙의 형평성 (The Legal Justice of Conferring Criminal Negligence on Chief Privacy Officers(CPO))

  • 김범수
    • 한국IT서비스학회지
    • /
    • 제10권4호
    • /
    • pp.21-32
    • /
    • 2011
  • The recently revised "Telecommunications Business Promotion and Personal Data Protection Act" is an important legal milestone in promoting the Korean telecommunications infrastructure and industry as well as protecting individuals' personal data and individuals' rights to privacy. Special characteristics of information security and privacy protection services including public goods' feature, adaptiveness, relativity, multi-dimensionality, and incompleteness, are reviewed. The responsibility of chief security/privacy officers in the IT industry, and the fairness and effectiveness of the criminal negligence in the Telecommunications Act are analyzed. An assessment of the rationale behind the act as well as a survey of related laws and cases in different countries, offers the following recommendations : i) revise the act and develop new systems for data protection, ii) grant a stay of execution or reduce the sentence given extenuating circumstances, or iii) use technical and managerial measures in data protection for exemption from criminal negligence.