• 제목/요약/키워드: Security major

검색결과 1,275건 처리시간 0.029초

선박보안교육: 선원의 보안인식과 보안성과에 미치는 영향 평가 (Maritime Security Training: Evaluation of the Impact on Seafarers' Security Awareness and Security Performance)

  • ;조소현
    • 해양환경안전학회지
    • /
    • 제25권2호
    • /
    • pp.201-211
    • /
    • 2019
  • 선박의 안전과 보안의 유지는 공급망의 각 단계에서 화물운송 및 여객의 인명 안전을 보장하는데 중추적인 역할을 한다. ISPS Code는 선원과 선박을 보안 위협으로부터 보호하기 위해 SOLAS 협약에 채택되었고, STCW 2010 마닐라 개정에 따라 선원은 반드시 보안 교육을 이수해야 한다. 효과적인 선원의 교육과 훈련은 선박의 보안 관련한 위험을 최소화하기 위한 적절한 이행활동의 수준을 보장하는데 중요하다. 이 연구의 목적은 선원들이 이수한 보안교육과 선원의 보안인식 및 선박의 보안성과 사이의 관계를 실증 분석하는데 있다. 연구 결과에 따르면 (1) 선박 보안 교육을 이수한 선원들은 선박 보안에 대한 인식이 높고 (2) 이러한 보안 교육 및 보안 인식은 선박의 보안성과에 긍정적 영향을 미치며, (3) 보안 인식은 보안 교육과 보안성과 관계에서 매개 효과가 있는 것으로 분석되었다. 따라서 보안 교육과 훈련은 선원의 보안인식과 보안성과에 중요한 영향을 미치며, 이는 결과적으로 해운산업에서 보다 경제적 운영적 및 이미지 측면에서 주요 이점으로 해석될 수 있을 것이다.

IoT 환경에서의 네트워크 보안 프로토콜 성능 분석 (Network Security Protocol Performance Analysis in IoT Environment)

  • 강동희;임재덕
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.955-963
    • /
    • 2022
  • 사물인터넷(Internet of Things, IoT)은 다양한 기술과 결합하여 일상생활의 전반으로 빠르게 자리 잡았다. 빠른 속도로 사회 전반에 자리 잡은 데 반해 보안에 대한 고려는 상대적으로 미흡하여 사이버 공격의 주요 대상이 되고 있다. IoT 환경의 모든 기기는 인터넷에 연결되어 일상생활과 밀접하게 활용되고 있기에 사이버 공격으로 인한 피해도 심각하다. 따라서 보다 안전한 IoT 환경에서의 서비스를 위해 네트워크 보안 프로토콜을 이용한 암호화 통신이 반드시 고려되어야 한다. 대표적인 네트워크 보안 프로토콜에는 IETF에서 정의한 TLS(Transport Layer Protocol)가 있다. 본 논문은 제한된 자원 특성을 갖는 IoT 기기에서 대표적인 네트워크 보안 프로토콜인 TLS의 부하를 예측하기 위하여 IoT 기기 오픈 플랫폼 환경에서 TLS 버전 1.2와 버전 1.3에 대한 성능 측정 결과를 분석한다. 또한 버전 1.3에서 지원하는 주요 암호화 알고리즘의 성능을 분석하여 IoT 기기 사양에 따라 적합한 네트워크 보안 프로토콜 속성을 설정할 수 있는 기준을 제시하고자 한다.

데이터보안인증을 위한 DSMS 프레임워크 구축 연구 (A Study on DSMS Framework for Data Security Certification)

  • 유승재
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.107-113
    • /
    • 2019
  • 데이터보안(Data Security)이란 데이터 및 정보자산의 접근, 활용에 대한 적절한 인증과 권한의 감사를 위하여 보안정책 및 절차를 기획, 구축, 실행하는 것이다. 또한 내·외부 네트워크, 서버, 어플리케이션 등을 통해 서비스되는 데이터는 정보보호의 핵심 대상으로서 데이터베이스와 데이터의정보보안의 범주에서 DB와 DB내에 저장된 데이터의 보호에 특화하여 집중하는 것이라 할 수 있다. 이 연구에서는 데이터보안 인증체계와 미국의 연방보안관리법(FISMA)을 기반으로 한 적절한 데이터보안관리체계(DSMS, Data Security Management System) 모델 설계를 위한 기초연구를 진행한다. ISO27001, NIST의 Cybersecurity Framework 등 주요보안인증 제도를 살펴보고 또한 현재 개인 데이터 유출방지와 기업보안강화를 위한 보안플렛폼으로 구현된 데이터보안매니저 솔루션에 구현된 상태를 연구한다.

Professional Security Management and Investigation for the New Competitive Advantage

  • Button, Mark;Lee, Ju-Lak;Kim, Hak-Kyong
    • International Journal of Contents
    • /
    • 제7권3호
    • /
    • pp.71-81
    • /
    • 2011
  • This paper is mainly associated with setting out an agenda for the transformation of security by creating a new framework for a security system, which can maximise its effectiveness. Noticeably, this research shows empirically that crimes are getting a major cost to organisations, which if reduced by security and investigations could reap substantial rewards to the finances of an organisation. However, the problem is that the delivery of security is frequently delegated to personnel (e.g. security guards) with limited training, inadequate education, and no real commitment to professionalism - 'sub-prime' security, finally causing security failures. Therefore, if security can be enhanced to reduce the crime cost, this will produce financial benefits to business, and consequently could produce a competitive advantage. For this, the paper basically draws upon Luke's theoretical framework for deconstructing 'power' into three dimensions. Using this three-dimensional approach, the paper further sets out a model of how security can be enhanced, utilising a new Security Risk Management (SRM) model, and how can this SRM model create competitive advantage in business. Finally, this paper ends with the six strategies needed to enhance the quality of security: refiguring as SRM, Professional Staff, Accurate Measurement, Prevention, Cultural Change, and Metrics.

항공테러 방지를 위한 공항보안 개선대책 연구 (Study on Improving Airport Security to Prevent Air Terrorism)

  • 김관호
    • 한국항공운항학회지
    • /
    • 제21권4호
    • /
    • pp.90-105
    • /
    • 2013
  • As witnessed in September 11 attacks, air terrorism is often the most effective means to achieve their goals, and thereby requires a sophisticated level of security measures. Moreover, considering the nature of air transportation, the prevention of air terrorism demands a wide range of international cooperation and joint efforts such as timely sharing of information related to air terrorism (such as latest terror techniques and list of terrorists) between nations, International Air Transport Association (IATA) and International Civil Aviation Organization (ICAO) As most air terrorism can be effectively prevented through security and search activities in airports, this study has focused on researching security measures and issues in major airports around the world, along with the potential measures to improve them. To achieve this effect, this paper offers solutions to preventing air terrorism by exploring appropriate responses to various type of air terrorism, deployment of advanced security and search equipment, techniques to identify terrorists, R&D on equipments to physically take down terrorists and systematic improvements on airport security search process.

The Security Architecture for Secure Cloud Computing Environment

  • Choi, Sang-Yong;Jeong, Kimoon
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권12호
    • /
    • pp.81-87
    • /
    • 2018
  • Cloud computing is a computing environment in which users borrow as many IT resources as they need to, and use them over the network at any point in time. This is the concept of leasing and using as many IT resources as needed to lower IT resource usage costs and increase efficiency. Recently, cloud computing is emerging to provide stable service and volume of data along with major technological developments such as the Internet of Things, artificial intelligence and big data. However, for a more secure cloud environment, the importance of perimeter security such as shared resources and resulting secure data storage and access control is growing. This paper analyzes security threats in cloud computing environments and proposes a security architecture for effective response.

전공만족과 무도만족이 진로준비행동에 미치는 영향 - 경호전공과 무도전공 중심으로 - (Causal effects of college students' satisfaction of major and martial arts education on their career preparation behaviors - A comparative study between Security Service Major and Martial Arts Major -)

  • 김영현;김우진;민왕식;양영모;곽한병
    • 시큐리티연구
    • /
    • 제36호
    • /
    • pp.57-92
    • /
    • 2013
  • 본 연구는 경호 및 무도 전공 대학생의 진로준비행동에 영향을 미치는 변수들의 구조적 관계를 규명함으로써 진로준비행동이 취해지는 매커니즘(mechanism)을 확인하고, 연구의 결과를 바탕으로 진로 준비행동을 촉진할 수 있는 제언을 하고자 한다. 이를 위해 경기도 지역 경호전공과 무도전공 대학생을 모집단으로 설정 하였다. 이에 따른 표집방법은 비확률 표본추출법(nonprobability sampling)중 유의표집(purposive sampling)방법이며, 총 434부가 자료 분석에 이용되었다. 본 연구에서는 전공만족과 무도수련만족을 독립변수로 설정하고, 진로결정 자기효능감과 진로준비행동을 각각 매개변수와 종속변수로 설정하였다. 연구의 주요 연구결과를 요약하여 정리하면 다음과 같다. 첫째, 전공만족은 진로결정 자기효능감에 정(+)적인 영향을 나타냈다. 둘째, 무도수련만족은 진로결정 자기효능감에 정(+)적인 영향을 미치는 것으로 나타났다. 셋째, 전공만족은 진로준비행동에 부(-)적인 영향을 미치는 것으로 확인되었다. 넷째, 매개변수인 진로결정 자기효능감은 진로준비행동에 정(+)적인 영향을 미치는 것으로 나타났다. 또한 전공만족과 진로준비행동의 관계에서 매개역할을 하는 것으로 나타났다. 다섯째, 전공 집단별 잠재평균분석 결과, 전공만족, 무도만족, 진로결정 자기효능감 및 진로준비행동 변인에서 차이가 나타났다.

  • PDF

사용자 보안을 강화한 다중 계정 서비스 구성을 통해 이루어진 공학 교육 실천 방법론에 관한 연구 (A Study on the Practical Methodology of Engineering Education through Multi-account Service Composition with Enhanced User Security)

  • 강경보;박재순;장은영
    • 실천공학교육논문지
    • /
    • 제10권1호
    • /
    • pp.1-7
    • /
    • 2018
  • 사용자의 계정 정보를 관리하고 NFC(Near Field Communication)와 OTP(One Time Password)를 이용한 이중 보안 시스템을 제안 하고, NFC의 1m 미만의 범위 내에서 인식하는 특징과 NFC 자체의 높은 보안성을 이용하여, 사용자 인증 단계를 강화한 결과물은 4년제 학부체계의 전자공학 전공에서 2인 1조로 1년 6개월 동안 진행한 졸업작품 설계과정에서 이루어졌다. 본 학회의 학술대회를 포함하여 국내 전문학회 학술발표대회 및 논문경진 대회에 3회 참가하여, 중간 결과들을 발표하였고, 지도교수가 포함된 6인의 전공교수들에 의한 3차 심사단계를 거쳐 졸업 작품으로 합격하였다. 합격된 사항은 발표논문 체계로 구성하여 합격한 다른 인원들과 함께 졸업 논문집을 발간하였다. 이러한 단계를 거쳐 얻어진 설계 및 제작의 경험을 통해, 자신감을 얻고 취업 기회를 적극적으로 모색하는 성장의 단계를 갖는 계기가 되었으며, 취업을 통해 공학교육을 실천하는 하나의 방법론을 제시하였다.

인터넷 뱅킹 사용자의 보안의도에 영향을 마치는 요인에 관한 연구 (A Study on Factors Influencing User's Security Intention for Internet Banking)

  • 김종기;강다연;전진환
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제18권2호
    • /
    • pp.1-18
    • /
    • 2009
  • Recently, internet banking is growing rapidly. Moot banks in Korea provide internet banking services. Internet banking becomes a major trend in the financial marketplace. With advanced computer technology and declining communication costs, many customers prefer online alternatives such as internet banking, mobile banking or phone banking rather than going to banks by themselves. The number of customers using those alternatives is skyrocketing and domestic commercial banks encourage them of the use. As the internet is highly developed, customers demand higher quality services and banks develop and provide diverse services in order to respond to them. However, internet banking service users are still afraid of their personal and financial information being exposed on the internet. The purpose of this research is to empirically analyze the influence that appropriate internet banking affect user's security intention. The research model proposed in this study includes user's security intention which is influenced by self-efficacy, security trust, Internet banking attitude, perceived security and security intention. According to the result of this study, self-efficacy and security trust are related to the security attitude. There is a significant relationship between security attitude and perceived security. Also, user's security attitude and perceived security is significantly affected by security intention.

A Review of Security Threats of Internet of Things

  • Nargis Jamal;Sataish Riaz;Jawad Ibrahim
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.99-108
    • /
    • 2024
  • The Internet of Things (IoT) is a novel concept that allows a large number of objects to be connected to the Internet while also allowing them to be controlled remotely. The Internet of Things is extensive and has become an almost inseparable part of our daily lives. Users' personal data is frequently obtained by these linked gadgets and stored online. In recent years, the security of acquired data has become a major concern. As devices grow more linked, privacy and security concerns grow more pressing, and they must be addressed as soon as possible. IoT implementations and devices are particularly vulnerable to attacks that might adversely affect customer security and privacy, which might have an impact on their practical utility. The goal of this study is to bring attention to the security and privacy concerns that exist in IoT systems. To that purpose, the paper examines security challenges at each level of the IoT protocol stack, identifies underlying impediments and critical security requirements, and provides a rapid overview of available security solutions for securing IoT in a layered environment.