• 제목/요약/키워드: Security laws

검색결과 352건 처리시간 0.025초

The Concept of Corporations In Saudi Law and Its Relationship With Islamic Law

  • Alzhrani, Abdulrahman AA
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.425-431
    • /
    • 2022
  • Saudi laws must be derived from Islamic law. However, Islamic law has a flexible methodology that allows it to deal with any form of business entity. Today there is no difference between the countries around the world about the general concept of the corporation because countries have copied the system of the corporation from each other since the sixteenth century.

Information System of Anti-Crisis Management in the Context of Ensuring National Security

  • Kryshtanovych, Myroslav;Antonova, Liudmyla;Pohrishchuk, Borys;Mironova, Yulia;Storozhev, Roman
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.719-725
    • /
    • 2021
  • The main purpose of the study is to determine the main aspects of information support for anti-crisis management in the context of ensuring national security. In modern conditions, under the influence of COVID-19, it becomes important to develop a modern paradigm for the transformation of anti-crisis management, based on the determination of the laws of state development on the basis of the imperative of national interests and territorial integrity. These are, firstly, the patterns of development of the state system of public administration, secondly, the patterns of development of a complex of state interests, and thirdly, patterns of development of the modern model of the country's territorial integrity. As a result of the study, the key aspects of the anti-crisis management system were identified in the context of ensuring the security of national interests.

국가 산업기술유출 대비 방안 연구 (A Study on Preparation Plan against National Industrial Technology Outflow)

  • 하옥현
    • 융합보안논문지
    • /
    • 제9권4호
    • /
    • pp.55-62
    • /
    • 2009
  • 산업보안은 보안의 영역별 요소(물리적 보안도구, IT보안 도구, 융합보안도구)를 활용하여 기업의 산업자산을 보호하는 관리활동들로서 Hardware적 요소(보안을 위한 도구)의 운용은 물론 이를 활용하기 위한 Software적 측면(정책 및 전략수립, 유지운영, 사후 대응조치 등)을 포괄하는 개념으로 이해할 수 있다. 본 논문에서는 산업보안에 대한 정의와 관련 개념, 우리나라의 산업보안 관련 기관들의 역할과 관련 법규, 관리체계 및 실태 등을 살펴보고, 이에 따른 문제점을 파악하여 개선방안을 제시하려 한다. 아울러 우리나라 기업들이 효과적인 산업보안활동을 통하여 국가경쟁력을 제고하고 21세기 산업보안 선진국으로 진입하기 위한 향후 정책방향과 시사점을 제안하고자 한다.

  • PDF

중국의 반(反)테러리즘법 제정을 위한 검토: 미국.영국.독일과 비교하여 (Review for the Enactment of Anti-Terrorism Law in China: Comparing it to those in the USA, Britain and Germany)

  • 이대성;안영규
    • 융합보안논문지
    • /
    • 제14권6_1호
    • /
    • pp.45-55
    • /
    • 2014
  • 중국은 광대한 영토와 다양한 민족, 종교, 그리고 문화 등이 공존하고 있다. 이러한 중국은 민족, 종교, 자원 등의 갈등으로 인하여 테러리즘 위협에 직면해 있다. 중국은 2011년 10월 29일 제11대 전국인민대표대회 상무위원회에서 반(反)테러리즘 업무강화와 관련한 결정(決定)을 하였다. 이 연구는 중국의 반(反)테러리즘 관련 결정과 미국, 영국, 독일의 대(對)테러리즘 관련법을 분석 및 평가하였다. 미국, 영국, 독일의 대(對)테러리즘 관련법은 크게 사전예방(事前豫防)과 사후진압(事後鎭壓) 측면, 대인적(對人的)과 대물적(對物的) 측면으로 구분하여 제정하였고, 대(對)테러리즘 관련 국가기관의 권한(權限)과 역할(役割)도 재조정(再調整)하였으며, 대(對)테러리즘 관련법 내용도 명시적이고 구체적이며 체계적이라고 할 수 있다. 그러나 중국의 반(反)테러리즘 관련 결정은 사전예방(事前豫防) 진압(鎭壓), 대인(對人) 대물적(對物的), 국가기관(國家機關)의 권한과 역할 등에 대한 한계가 있다. 이 연구에서는 중국이 향후에 반(反)테러리즘 관련법을 제정함에 있어, 외국의 대(對)테러리즘 관련법에 대한 시사점을 검토하였고, 개정된 중국 형법의 테러리즘 관련 범죄에 관한 규정을 반(反)테러리즘 관련 결정과 어떻게 접목할 것인가를 논의하였다.

미국 사이버보안법의 최근 동향 - 「사이버보안 정보공유법」을 중심으로 하여 - (Current Trends in the U.S. Cybersecurity Laws)

  • 양천수;지유미
    • 법제연구
    • /
    • 제54호
    • /
    • pp.155-192
    • /
    • 2018
  • 오늘날 '제4차 산업혁명'을 통해 '초연결사회'가 구현되면서 새로운 사회적 공리와 더불어 위험 역시 증대하고 있다. 무엇보다도 은밀한 개인정보를 포괄하는 정보에 대한 침해의 위험이 비약적으로 증대하고 있다. 초연결사회가 실현되면서, 사물인터넷 기기 한 개만 해킹되어도 그 파급효과가 초연결망 전체로 확산되는 위험이 등장하고 있는 것이다. 이에 따라 사이버보안을 포괄하는 정보보호의 필요성과 중요성이 증대하고 있다. 사이버 공간, 인터넷 공간의 안정성이 부각되고 있는 것이다. 이에 정부는 초연결사회의 정보침해 문제에 대응할 수 있는 정보보호 관련 법체계 구축을 모색하고 있다. 그러나 그 방향성을 어떻게 설정해야 할지에 관해서는 여전히 고민을 하고 있는 것으로 보인다. 이러한 상황에서 해외 선진국의 법적 상황을 살펴보는 비교법적 검토는 우리가 정보보호 관련 법정 책을 어떻게 펼쳐야 하는지에 관해 의미 있는 시사점을 제공할 것이다. 특히 사이버보안을 침해하는 행위에 대해 적극적인 대응입법을 하고 있는 미국의 법제는 우리가 참고할 만한 가치를 지니고 있다. 이러한 이유에서 이 글은 미국 사이버보안법의 최근 현황을 체계적으로 분석한다. 특히 미국이 최근 제정한 "사이버보안 정보공유법"을 집중적으로 분석한다. "사이버보안 정보공유법"은 국가기관과 민간기관 사이의 정보공유에 관해 체계적이고 상세하게 규정한다. 정보공유야말로 현대 초연결사회에서 정보보호를 적절하게 실현할 수 있는 효과적인 방안이라는 점에서 정보공유를 적극 장려하는 미국의 "사이버보안 정보공유법"은 우리에게 시사하는 바가 적지 않다. 우리는 아직 독자적인 정보공유법을 갖추고 있지 않기 때문이다.

건축물 피난규정간 문제점 분석을 통한 법령 개선방향 설정에 관한 연구 (A Suggestions for Building Regulation through the Analysis of Problems among the Building Evacuation Laws)

  • 황은경;김대희;조정훈;황금숙
    • 한국화재소방학회논문지
    • /
    • 제21권4호
    • /
    • pp.105-114
    • /
    • 2007
  • 최근 건축물이 대형화, 고층화, 복합화됨에 따라 재난사고에 대한 재실자의 인명안전과 재산보호를 위해 건축물 피난설계에 대한 관심이 매우 높아지고 있다. 하지만 우리나라의 경우 기술적 기준에 의한 사양적 관련법령 규정이나 건축주나 건설설계자 등 관계자의 인식부족 등으로 인해 화재시 재실자의 피난에 대한 고려는 매우 미흡한 실정이다. 특히, 국내의 피난관련 규정이 건축법과 소방법으로 양분화되어 있어 지속적인 법 개정에도 불구하고 다양한 문제점이 발생하고 있다. 이에 본 연구에서는 건축법과 소방법간의 피난관련 규정의 문제점을 도출하여 향후 건축물 피난관련 법령의 개정을 위한 기초적 자료를 제시함에 그 목적이 있다.

A Trusted Sharing Model for Patient Records based on Permissioned Blockchain

  • Kim, Kyoung-jin;Hong, Seng-phil
    • 인터넷정보학회논문지
    • /
    • 제18권6호
    • /
    • pp.75-84
    • /
    • 2017
  • As there has been growing interests in PHR-based personalized health management project, various institutions recently explore safe methods of recording personal medical and health information. In particular, innovative medical solution can be realized when medical researchers and medical service institutes can generally get access to patient data. As EMR data is extremely sensitive, there has been no progress in clinical information exchange. Moreover, patients cannot get access to their own health data and exchange it with researchers or service institutions. It can be operated in terms of technology, yet policy environment are affected by state laws as well as Privacy and Security Policy. Blockchain technology-independent, in transaction, and under test-is introduced in the medical industry in order to settle these problems. In other words, medical organizations can grant preliminary approval on patient information exchange by using the safely encrypted and distributed Blockchain ledger and can be managed independently and completely by individuals. More apparently, medical researchers can gain access to information, thereby contributing to the scientific advance in rare diseases or minor groups in the world. In this paper, we focused on how to manage personal medical information and its protective use and proposes medical treatment exchange system for patients based on a permissioned Blockchain network for the safe PHR operation. Trusted Model for Sharing Medical Data (TMSMD), that is proposed model, is based on exchanging information as patients rely on hospitals as well as among hospitals. And introduce medical treatment exchange system for patients based on a permissioned Blockchain network. This system is a model that encrypts and records patients' medical information by using this permissioned Blockchain and further enhances the security due to its restricted counterfeit. This provides service to share medical information uploaded on the permissioned Blockchain to approved users through role-based access control. In addition, this paper presents methods with smart contracts if medical institutions request patient information complying with domestic laws by using the distributed Blockchain ledger and eventually granting preliminary approval for sharing information. This service will provide an independent information transaction and the Blockchain technology under test will be adopted in the medical industry.

IoT 정보보호 법·규제 동향 (Law and Regulatory Trends on Information Security of IoT)

  • 김방룡
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.781-782
    • /
    • 2015
  • 클라우드, 소셜 네트워크, 빅데이터 등 보안 시장에 영향을 미칠 수 있는 성장 동력원이 급속히 성장하면서 정보보호산업 역시 급격히 진화하고 있다. 본고에서는 주요국의 정보보호정책을 간략히 살펴본 후, 최근 주요 선진국을 중심으로 이슈화되고 있는 IoT 정보보호 관련 법 규제 동향을 살펴보았다. 본 분석을 통하여 기존의 정보보호법을 사물인터넷에 적용하기 위한 대책을 서둘러야 한다는 시사점을 얻었다.

  • PDF

S/W 개발 보안의 필요성 (Necessity of S/W Development Security)

  • 신성윤;김창호;장대현;이현창;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.169-170
    • /
    • 2014
  • 웹사이트 공격의 대부분이 응용프로그램(SW)의 취약점을 악용한 것이다. 현재에도 국내외로 해킹 사례가 빈번히 발생하고 있다. 본 논문에서는 S/W 개발 보안의 주요 이슈를 다루어 본다. 그리고 보안 관련 법 제도 규정을 살펴보도록 한다.

  • PDF

전략물자 무역환경에 따른 글로벌기업의 글로벌 컴플라이언스에 관한 연구 (A Study on Global Compliance of Global Companies under the Circumstance of Export Control)

  • 최춘호
    • 무역상무연구
    • /
    • 제39권
    • /
    • pp.367-389
    • /
    • 2008
  • On the stage of an international trade with well-developed transportation, communication system and proliferation of free trade, global companies who are eager to sustain business growth by cutting cost and pioneering new market are facing a new challenge named "Global Compliance" of business transparency, export and import regulations, and potential international business environment. The purpose of a global compliance is to monitor and regulate a company's trade activities to reduce the risk of transactions that might violate relevant countries' laws, regulations, or standards. After the 911, for strengthening the non-proliferation of the export control goods, UNSCR1540(United Nations Security Council Resolution 1540(2004)) was declared in order to enforce the members to adopt the rules in the resolution into their national laws and regulations. Companies does not realized that they need to get rid of the risks because they underestimate the importance of international security, caused by their careless management. That is why currently the export control program is not fully observed by the most. Lack of awareness for the export control and the poor system of each members could be the reason for this unstable operating status. With this background, this thesis will study on the meaning of export control, schemes for companies to recognize its importance and governmental guideline to support global companies.

  • PDF