• 제목/요약/키워드: national security

검색결과 5,240건 처리시간 0.029초

국회 안전확보를 위한 보안성 강화방안: 참관제도를 중심으로 (Strengthening Safety for National Assembly: Focus on the Public Tour System)

  • 최관;김민지
    • 융합보안논문지
    • /
    • 제17권3호
    • /
    • pp.115-124
    • /
    • 2017
  • 본 연구의 목적은 국회참관서비스의 증가로 인해 야기되는 안전문제를 억제하고 국회보안을 강화하기 위한 방안을 제시는 것에 있다. 이를 위해 2장에서는 국회 참관의 정의와 국회 참관의 종류, 참관절차 및 준수사항에 대해서 살펴보았다. 3장에서는 국회참관과 관련된 위해환경과 국내외의 국회와 같은 국가중요시설에 대한 안전 환경들을 비교분석하였다. 본 연구는 4장에서 국회 보안을 강화하기 위한 방안으로 첫째, 국회경비에 특수경비원 활용과 둘째, 참관 관련 보안교육을 제시하였다. 먼저, 특수경비원 활용과 관련하여 특수경비원은 일반경비원과 달리 담당구역에서 총과 같은 무기를 사용할 수 있기 때문에 기존 국회방호원의 업무를 대체가능하다. 둘째, 공무원 신분의 방호원과 비교하여 외부환경에 탄력적으로 인력운영이 가능하다. 셋째, 법적 측면에서 "경비업법"상 국가중요시설에 해당하므로 특수경비원으로 하여금 국화안전을 확보하는 것에 문제가 없다. 마지막으로 현재 국회안전교육과 단기교육, 무도 및 CS교육에 편중되어 있으므로 국회프로그램에 '참관 서비스 교육 전문과정'을 추가로 개설할 필요성을 제시하였다.

Protection of Information Sovereignty as an Important Component of the Political Function of the State

  • Zadorozhnia, Halyna;Mykhtunenko, Viktoriia;Kovalenko, Hanna;Kuryliuk, Yurii;Yurchenko, Liubov;Maslennykova, Tetiana
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.151-154
    • /
    • 2021
  • State information policy is an important component of foreign and domestic policy of the country and covers all spheres of society. The rapid development of the information sphere is accompanied by the emergence of fundamentally new threats to the interests of the individual, society, state and its national security. The article considers the components of the state information policy to ensure information security of the country and identifies the main activities of public authorities in this area. Internal and external information threats to the national security of Ukraine and ways to guarantee the information security of the country are analyzed. Information security is seen as a component of national security, as well as a global problem of information protection, information space, information sovereignty of the country and information support of government decisions. Approaches to ensure the process of continuity of the information security system of the state in order to monitor new threats, identify risks and levels of their intensity are proposed.

The System for Ensuring the Information Security of the Organization in the Context of COVID-19 Based on Public-Private Partnership

  • Dzyana, Halyna;Pasichnyk, Vasyl;Garmash, Yevgen;Naumko, Mykhaylo;Didych, Oleg
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.19-24
    • /
    • 2022
  • The main purpose of the study is to analyze the current state of the organization's information security system in the context of COVID-19 on the basis of public-private partnership. The development of public-private interaction in information security is one of the priorities of the state policy of many estates. Among the priorities of public-private partnership in cybersecurity and information security, there is an expansion of interaction between government agencies and private scientific institutions, public associations and volunteer organizations, including in training, as well as increasing the digital literacy of citizens and the security culture in cyberspace. As a result of the study, the foundations of the organization's information security system in the context of COVID 19 were formed on the basis of public-private partnership.

비밀문서유통을 위한 보안 요구사항 분석 (The Analysis of the security requirements for a circulation of the classified documents)

  • 이지영;박진섭;강성기
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.361-390
    • /
    • 2003
  • In this paper, we analyze the security requirement for a circulation of the classified documents. During the whole document process phases, including phases of drafting, sending/receiving messages, document approval, storing and saving, reading, examining, out-sending and canceling a document, we catch hold of accompanied threat factors and export every threat factors of security. We also propose an appropriate and correspondent approach for security in a well-prepared way. Last, we present the security guidelines for security architecture of the classified documents circulation.

  • PDF

무선 공유기 크래킹을 통한 보안성 분석 (A Security Analysis by Cracking in Wireless Routers)

  • 한상훈;구교림;고은식;박한솔;김현태;송두용
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제56차 하계학술대회논문집 25권2호
    • /
    • pp.399-400
    • /
    • 2017
  • 모바일기기들의 폭발적인 확장에 따라 무선 인터넷의 이용율이 기하급수적으로 늘어나고 있다. 특히 무선 공유기를 이용하여 가정이나 중소기업 등이 사설 네트워크를 구성하여 무선 랜 환경이 매우 확대되고 있다. 본 논문에서는 무선 랜 환경에서의 취약점에 대한 분석을 하고, 공개 소프트웨어를 이용하여 무선 공유기에서 지원하는 암호화 방식에 따른 크래킹과 키 값의 난이도에 따른 크래킹 과정을 실험을 통하여 확인하고 이에 대한 대응 방안을 제시한다.

  • PDF

산업보안범죄의 실태 및 대응방안 (Industrial Security Crime's Realities and Counter-Measure)

  • 서봉성;임유석
    • 융합보안논문지
    • /
    • 제15권6_2호
    • /
    • pp.141-149
    • /
    • 2015
  • 현대사회의 무한경쟁시대는 경제적 가치가 매우 큰 최첨단 과학기술을 확보 선점하는 것이 국가의 경쟁력에 상당한 영향력을 미치게 된다. 이러한 국가의 핵심기술이나 기업의 최첨단 기술을 탈취해가는 산업보안범죄는 국가의 경제안보에 위협적인 피해를 줄 수가 있고, 방위산업 분야의 경우 국가안보와 직결되어 있는 심각한 범죄에 해당한다. 한번 유출된 국가의 핵심기술과 기업의 영업비밀은 회수가 불가능하기 때문에 엄격한 처벌과 대책으로 산업보안 침해범죄를 미연에 방지해야 한다. 일부 선진외국에서도 국가의 경제 및 국가안보와 직결된 산업보안범죄에 대해서는 국가차원에서 관리 가능하도록 법과 제도들이 운영되고 있다. 최근 들어 국내에서도 국가핵심기술이 침해되는 사례가 급증하고 있으며, 아울러 기업의 핵심적인 산업기술을 유출시키는 방법도 과거 저장된 문서를 단순하게 복사하거나 출력해 나가는 수단이 아니라, 최첨단 IT기술 발달로 인해 그 유형과 행태도 다양해졌다. 따라서 국가의 핵심기술과 기업의 영업비밀을 침해하는 산업보안범죄에 대한 피해는 상당히 위협적이기 때문에 산업보안을 단순히 기술유출방지라는 시야가 아닌 산업과 관련된 모든 손실방지와 지적재산보호라는 넓은 범주에서 파악하는 것이 필요하다.

IBC-Based Entity Authentication Protocols for Federated Cloud Systems

  • Cao, Chenlei;Zhang, Ru;Zhang, Mengyi;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.1291-1312
    • /
    • 2013
  • Cloud computing changes the service models of information systems and accelerates the pace of technological innovation of consumer electronics. However, it also brings new security issues. As one of the important foundations of various cloud security solutions, entity authentication is attracting increasing interest of many researchers. This article proposes a layered security architecture to provide a trust transmission mechanism among cloud systems maintained by different organizations. Based on the security architecture, four protocols are proposed to implement mutual authentication, data sharing and secure data transmission in federated cloud systems. The protocols not only can ensure the confidentiality of the data transferred, but also resist man-in-the-middle attacks and masquerading attacks. Additionally, the security properties of the four protocols have been proved by S-pi calculus formal verification. Finally, the performance of the protocols is investigated in a lab environment and the feasibility of the security architecture has been verified under a hybrid cloud system.

국가정보보호수준 평가지표 개선 및 지수 산출에 관한 연구 (A Development of a Framework for the Measuring National Information Security Level)

  • 임규건;배순한;이대철;지상호;백승익
    • 한국IT서비스학회지
    • /
    • 제12권4호
    • /
    • pp.187-204
    • /
    • 2013
  • In this study, we developed a comprehensive model to measure the National Information Security Level based on PRM framework. The proposed model reflected a rapidly changing technology environments such as social network service, mobile devices, and etc. This new model consists of three layers:Infrastructure Layer, the Action Layer and the Performance Layer, and there are 16 sub-indexes under the 3 layers. To develop new model and sub-indexes for measuring the National Information Security Level, much amounts of documents related to security indexes or deliberation criteria and security guidelines from international organization were reviewed and then most probable index pool were composed. The Index pool were verified by expert group consisting of professors and specialists. Through five times of screening and having an evaluation review, 16 sub-indexes were deduced and then Delphi and AHP have been conducted to obtain validity and objectiveness of the indexes. Thus the new proposed national information security index will show more exact national information security level and we expect that the indexes give much implications for establishing information protection policy.

국가 전산망 보안관제업무의 효율적 수행방안에 관한 연구 (A Study on the Improvement of Effectiveness in National Cyber Security Monitoring and Control Services)

  • 김영진;이수연;권헌영;임종인
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.103-111
    • /
    • 2009
  • 국가 공공기관의 정보통신망에 대한 최근의 사이버공격은 날로 지능화 고도화 되어 갈 뿐 아니라 심지어 경쟁상대국이 국가기밀이나 첨단산업기술 절취를 위해 국가차원에서 조직적으로 감행하는 경우도 있어 새로운 국가안보의 위협요소로 대두되고 있다. 이러한 사이버공격에 효율적으로 대응하기 위해서는 기존의 정보보호시스템 운용만으로는 한계가 있어 사이버공격을 실시간 탐지, 분석 대응하는 보안관제가 그 중요성을 더해가고 있다. 이에 본 논문에서는 국가 전산망에 대한 사이버위협 실태 및 대응방안을 살펴본 후 현재 우리나라 국가 공공기관에서 이러한 사이버 공격에 대응하기 위해 실시하고 있는 보안관제 업무의 수행체계 방법 등 실태 분석을 통해 국가 전산망 보안관제 업무를 효율적 체계적으로 수행하기 위한 방안을 모색해 보고자 한다.

국회시설보안 향상방안 (An Improvement of Security for the National Assembly)

  • 정태황
    • 한국재난정보학회 논문집
    • /
    • 제9권3호
    • /
    • pp.290-299
    • /
    • 2013
  • 본 연구는 국회의사당의 시설을 이용하는 인원을 대상으로 설문조사를 실시하고, 그 결과를 분석하여 국회의사당의 시설보안 향상방안을 제시하였다. 국회의사당 시설을 이용하는 많은 대상자들은 본인의 보안의식수준이 보통이상인 것으로 인식하고 있고, 국회의사당이 국가중요시설 가급이라는 사실은 알고 있지만 국가중요시설 가급이 어떤 시설인지에 대해 모르는 경우가 많은 것으로 나타났다. 국회의사당의 시설보안설계가 부족하고 현재보다 더 강화된 출입통제 조치가 필요하다고 인식하고 있으며, 스피드게이트 설치 및 장애물 보강이 필요한 것으로 인식하고 있다. 출입통제강화 조치로 인한 불편함을 감수하겠다는 의견은 출입통제장치 설치에 긍정적으로 작용할 수 있을 것이다. 보안교육의 필요성에 대한 인식이 비교적 높지만 현재 적절한 보안교육이 이루어지지 않고 있어 현실적이고 적절한 보안교육방법을 찾고 이를 실행하는 것이 필요하며, 실질적인 교육을 위해 국회시설별 이용자의 보안인식을 고려하고, 교육여건을 감안하여 보안교육역량을 높이는 것이 필요하다.