• 제목/요약/키워드: Security Works

검색결과 394건 처리시간 0.036초

경비업무에 대한 경비요원 인식 조사 (Survey of Perception about Security Works)

  • 박정훈;정주섭
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.143-155
    • /
    • 2008
  • 이 연구는 경비업무에 대한 경비요원의 인식을 빌딩내 근무하는 사원을 중심으로 실증 분석해보고 경비요원에게 업무성과의 향상을 위한 목적이 있다. 이를 위해 첫째, 경비요원의 활동에 대해 논의하였다. 둘째, 경비요원의 필요성에 대한 직장인들의 인식, 경비요원의 불필요성, 업무인식 향상을 위한 경비요원의 요건 대한 인식으로 연구틀을 설정하였다. 현재 생활의 경비업무 인식의 변화는 멈추지 않는 경제 발전과 다양해지는 직종에 비해 다소 뒤떨어지는 면이 있다. 지금에도 경비업무의 표현을 아직도 예전 시설물이나 아파트 등의 관리인이라는 인식을 가지고 있다. 다시 말해 아파트 수위라는 직종에서 경비로의 명칭 전환만이 이루어지는 정도로만 인식 한다고 할 수 있다. 지금의 직업군에서 경비업무는 시설관리, 다양한 통제 등 경호. 경비의 일환으로서 전문영역으로 자리 잡고 있으며 영역 확장이 되고 있다. 단순 붙박이 형식을 취하는 근무 형태가 아닌 사회에서 발생하는 여러 범죄행위의 분석과 예방을 목적으로 하고 다양하게 발생될 사고에 미연 방지하는 역할을 가지고 대안을 이끌어 내는 전문직이다. 경비업무에 대한 필요성을 극대화하기 위한 목적으로서 경비업무의 영역은 전문적인 경비요원의 배치, 경비요원의 업무 만족도의 배려, 급속도로 변하는 안전사고에 대한 예방 교육, 현장의 충실도를 갖추어야한다. 끊임없는 노력과 경비요원 스스로의 전문성 인식 고취로서 한층 세련된 경비업무 영역을 갖기를 기대한다.

  • PDF

VxWorks 기반의 IPv6 IKE 시스템 구현 (Implementation of IPv6 IKE System on VxWorks)

  • 강성민;이재황;김선우;김영근
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 학술대회 논문집 정보 및 제어부문
    • /
    • pp.126-128
    • /
    • 2004
  • This paper proposes design and implementation for IKE system that is available to IP security communication on IPv6 network. IPsec is a standard for security on network or processing layer of network communication. IPsec consists of step to negotiate security policy and step to negotiate and provide security key material for peer-to-peer security. We use the ISAKMP for negotiating security policy. And we use the IKE for negotiating and providing the key material. The system is based on VxWorks and is tested with Racoon that is a IKE daemon on FreeBSD. In this paper, we propose an implementation method for mobile host providing network communication with IP security.

  • PDF

우리나라 경호업의 현황 및 발전방안 (THE SITUATION AND DEVELOPMENT OF SECURITY GUARD WORKS ON OUR COUNTRY)

  • 박주현
    • 시큐리티연구
    • /
    • 제1호
    • /
    • pp.123-134
    • /
    • 1997
  • Our conuntry have come out to the phenomenon to the atrocity crimes, make into a intellecture crims and specialization with them due to various change to the expension of economy growth, drift of population to cities and sense of value is plunged in confution, Now that things have come to this day, since foundation of the security guard law it first begin, ten years, civilian securities guard law was include to the civil service securities law due to amendment fo the civility secuties law newly on Dec. 30, 1995. According to the amendment, the part of the public peace of peoples livelihood were slough of the visual angle in knowledge which function of the civilies security were only be in under the government dimension were put in order to be tointly according to the such state of affairs, should found the consider a counterplan fundamentally regarding to the what to doing efforts foster the civilities securitylaw and qualitalive elevation of presidential guards. To make a long story short by few words, the question resolves itself into the following five points. The first, peoples arrengements for the attitude fo public duty service with devotedly Sustaining publicity work activities for the thire divert of the understanding of civilian security guard. The secondly, Existing security traders and security association should to support to the civilian security works. The third, The government office concerned should strengthen the licensing system in order to improve the quality of existings in order to may establishment newly systems of license and technical institute of regarding to them. The fourth, Should be newly organixed the exclusive organization of personal protective works in the police buroau for the sustaining development of civirity guard works and soundness of the upbringing. The fifth, It is necessary to found the reserch institute for the study on oretical, scholarly, study for the technical reserch and enlargement of effeciveness And try to find a solution to the Universitys function and duty, activity plan, support plan to the Department of security specialist for the come forward in succession it under the national assistance. The finally, I am sure that the Korean security association could be transiormed into the organization which reliable and receive a love from the peoples when doing best utmost to do pursuit of the structure to be a securitys legalism, specialization and total security systems.

  • PDF

VxWorks 환경에서 효과적인 퍼징 테스트를 위한 보안취약점 분석대상 모니터링 기능 설계 (Design of Security Vulnerability Analysis Target Monitoring Function for Effective Fuzzing Test in VxWorks Environment)

  • 안개일;송원준;최양서
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.407-408
    • /
    • 2019
  • 산업제어시스템에서 사용되는 소프트웨어의 보안취약점을 테스트하기 위한 방법으로 퍼징(Fuzzing)이 사용되고 있다. 퍼징 시스템은 크게 퍼징 대상을 테스트하는 퍼저(fuzzer)와 퍼징 대상을 모니터링하는 모니터링 모듈로 구성된다. 본 논문에서는 VxWorks 환경에서 효과적인 퍼징을 제공하기 위해 요구되는 퍼징 대상 모니터링 기능을 정의하고 모니터링 모듈을 설계한다.

퍼지기법을 이용한 보안수준 측정 도구 (An Information Security Levelling Toll using Fuzzy Technique)

  • 성경;최상용;소우영
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.123-135
    • /
    • 2002
  • 정보기술이 발달함에 따라 보안 사고가 증가되면서 조직의 효율적인 보안 관리를 위한 보안수준 측정에 대한 방법 및 도구개발이 높이 요구되고 있다. 그러나 외국의 연구는 대부분 수준 측정을 위한 항목 구성이 우리 조직의 실정에 맞지 않고 또한 도구 역시 사용의 편이성이나 경제성을 제공하지 못하고 있으며, 국내의 연구 또한 보안수준 측정 시 조직의 특성을 적절히 감안하지 못하고 있다. 따라서 본 논문에서는 다중 가중치를 조직의 특성에 따라 가변적으로 적용하고 수준 측정자의 주관성을 감소시키기 위하여 퍼지기법을 적용한 효율적인 보안 수준측정 도구를 제안하고자 한다.

  • PDF

웹 기반 정보보안 수준 측정 도구 설계 (Web-Based Information Security Leveling Tool)

  • 성경
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.375-384
    • /
    • 2005
  • 정보통신기술이 발달함에 따라 보안 사고가 증가로 조직의 효율적인 보안 관리를 위한 보안수준 측정에 대한 방법과 도구개발의 필요성이 요구되고 있다. 그러나 외국의 연구는 대부분 수준 측정을 위한 항목구성이 우리 조직의 실정에 맞지 않고 또한 도구 역시 사용의 편이성이나 경제성을 제공하지 못하고 있으며, 국내의 연구 또한 보안수준 측정 시 조직의 특성을 적절히 감안하지 못하고 있다. 따라서 본 논문에서는 다중 가중치를 조직의 특성에 따라 가변적으로 적용하고 수준 측정자의 주관성을 감소시키기 위하여 퍼지기법과 비용 한계의 범위 안에서 보안 대책의 수립을 위해 유전 알고리즘을 적용한 효율적인 보안 수준측정 도구를 제안하고자 한다.

  • PDF

네트워크 보안시스템 보안성 평가 연구 (A Study on Evaluation Technique of Network Security System)

  • 김점구
    • 융합보안논문지
    • /
    • 제9권2호
    • /
    • pp.33-39
    • /
    • 2009
  • 네트워크 보안시스템을 단일 요소로 구분하여 점검하고 있는 현실의 문제점을 개선하기 위해 본 논문은 네트워크 보안시스템 점검은 취약성을 찾는 것이 아니라, 네트워크 보안시스템을 이루는 각 보안장비가 유기적으로 잘 작동하는지 종합적으로 점검하는 것임에 착안 네트워크 보안시스템을 점검하는 자동화 방법을 제안하고 이를 구현하였다.

  • PDF

Critical Appraisal Study of Knowledge Management and its Importance Among Public Sector

  • Gharieb, Magdah
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.273-283
    • /
    • 2021
  • The aim of this paper is to review the current knowledge management (KM) practices and their importance in the public sector of Saudi Arabia. Using the term "knowledge management in public sector", a search for available works was done in Google Scholar. In the first stage, the search for literature published under anytime choice was done in the first 10 pages of the search engine. Then another nine pages of Goggle Scholar were searched for more recent works published setting the time as 2014 to 2018. The search yielded 37 usable works for this review. The results of this literature search and review indicated that out of the 37 works reviewed, only three works were related to Saudi Arabia. Number of papers on factors of KM were maximum, many of them giving diagrammatic presentation of their results. KM modelling itself is not easy as only very few papers on KM modelling were available. Problems of too much reliance on qualitative data and hypotheses not matching with the literature backgrounds for them were also found. Considering the works related to KM, the number of papers in various categories may indicate the dimensions of KM to be considered when KM is implemented or evaluated in any public sector of any country. This applies to Saudi Arabian public sector organizations also. There is a fertile ground of research waiting to be investigated by researchers in Saudi Arabia.

군(軍) 정보수사기관의 대통령 경호활동 고찰: 1950년 한국전쟁 이후부터 현재까지 (A Study on Presidential Security Activities of Military Intelligence Investigation Agency - Since the Korean War, from 1950 to the present -)

  • 최종영;정주호
    • 시큐리티연구
    • /
    • 제53호
    • /
    • pp.63-79
    • /
    • 2017
  • 군(軍) 정보수사기관은 군내 정보업무와 내란 반란죄 등 특정범죄수사를 맡고 있는 국군 기무사령부가 유일하다. 기무사의 대통령 경호활동은 경호처 경찰과 함께 대통령 경호의 3대 축을 형성할 만큼 그 역할이 중요함에도 그동안 군(軍)의 특성상 일반에 알려진 내용은 매우 미미한 실정이다. 이에, 핵심인물 일대기 언론보도 공개자료 등을 토대로 기무사의 모체인 특무부대에서부터 오늘에 이르기까지 기무사의 경호와 관련된 부분을 살펴보았으며, 기존 연구에서 다루지 않았던 새로운 내용들을 발굴할 수 있었다. 첫째, 한국전쟁이 발발한 1950년대 남한 도처에 북한 무장병력과 좌익세력들이 위협하는 상황 하에서 특무부대는 공식적인 경호책임기관인 경찰보다 더 측근에서 1선 경호를 담당했다. 둘째, 1963년 경호실 출범 후에도 방첩부대, 보안부대, 보안사령부는 과거 특무부대 당시 이승만 대통령과 국가주요직위자들에 대한 경호책임활동의 축적된 노하우를 바탕으로 그 역할이 확대되어 왔다. 셋째, 1990년 기무사로 개칭이후 더욱 경호임무가 추가되고 법적 근거가 강화되었으며, 뛰어난 전문성을 바탕으로 G20 등 국가급 행사에서 중추적 역할을 수행하였다. 문재인 정부 출범 후, 국방개혁 조치로 기무사의 기능이 축소 폐지되는 가운데서도 경호분야는 오히려 조직을 보강하여 경호역량을 강화하고 있다. 이러한 경호역량 강화는 아직도 주적 북한과 정전체제로 대결하고 있는 상황에 효과적으로 대처함은 물론, 경호행사시 상시적으로 수상한 병력 움직임과 군부내 경호위해요인에 대한 감시가 필수적이라는 점에서 그 중요성이 증대되고 있다.

  • PDF

Access Control Mechanism for CouchDB

  • Ashwaq A., Al-otaibi;Reem M., Alotaibi;Nermin, Hamza
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.107-115
    • /
    • 2022
  • Recently, big data applications need another database different from the Relation database. NoSQL databases are used to save and handle massive amounts of data. NoSQL databases have many advantages over traditional databases like flexibility, efficiently processing data, scalability, and dynamic schemas. Most of the current applications are based on the web, and the size of data is in increasing. NoSQL databases are expected to be used on a more and large scale in the future. However, NoSQL suffers from many security issues, and one of them is access control. Many recent applications need Fine-Grained Access control (FGAC). The integration of the NoSQL databases with FGAC will increase their usability in various fields. It will offer customized data protection levels and enhance security in NoSQL databases. There are different NoSQL database models, and a document-based database is one type of them. In this research, we choose the CouchDB NoSQL document database and develop an access control mechanism that works at a fain-grained level. The proposed mechanism uses role-based access control of CouchDB and restricts read access to work at the document level. The experiment shows that our mechanism effectively works at the document level in CouchDB with good execution time.