• 제목/요약/키워드: national security

검색결과 5,236건 처리시간 0.031초

연구보안 사고사례분석을 통한 연구자 보안대책 설계방향 관찰연구 (The Observational Study on Researcher Security Design Direction by R&D Security Accident Case)

  • 김영권;장항배
    • Journal of Platform Technology
    • /
    • 제10권4호
    • /
    • pp.91-96
    • /
    • 2022
  • 오늘날 기술이 국가 경쟁력과 직결되는 기술패권 경쟁의 흐름 속에서 연구개발 투자뿐만 아니라 연구개발에 대한 보안중요성이 강조되고 있다. 그러나 연구개발 보안사고 발생이 가져오게 되는 위험성에도 불구하고 연구산출물에 대한 유출사고는 계속해서 발생하고 있다. 본 연구는 이러한 문제를 해결하고자 연구개발 산출물에 대한 유출사고의 사례를 분석하여, 연구기관 중심의 거시적인 보안관리체계보다는 연구현장에 있는 연구자에 대한 규정 개발이 시급하다는 1차적 결론을 도출하였고, 그 다음 현장 관찰방법론을 통해 연구자 중심의 보안대책 설계 방향을 크게 4가지로 세분화하였다. 본 연구를 통해 도출된 연구자 보안대책 설계 방향은 향후 연구 현장에 특화된 규정 및 연구기관 보안 관리 체계 개발을 위한 기초자료로 활용될 것으로 기대한다.

새로운 안보환경을 둘러싼 사이버 테러의 위협과 대응방안: 쟁점들과 전략적 접근 틀에 대한 논의 (The threats and responses of cyber-terrorism in a new security environment: Issues and propositions on strategic frameworks)

  • 윤민우
    • 시큐리티연구
    • /
    • 제40호
    • /
    • pp.109-145
    • /
    • 2014
  • 그 동안 사이버 테러와 관련하여 우리나라에서 많은 양질의 지식이 축적되어 왔음에도 불구하고 몇 가지 매우 중요한 취약점이 지적될 수 있다. 그리고 이러한 취약점을 극복해 보려는 시도가 이 논문의 주요 논제이다. 기존 사이버 테러관련 논의나 연구를 살펴볼 때 아쉬운 점으로 파악되었던 사항은 사이버 테러와 관련된 여러 현상들이 빚어내는 미래의 안보환경에서 국가안보전략 개발이라는 거시적 프레임에서 사이버 테러문제를 접근하는 논의가 없었다는 점이다. 이 논문은 이러한 사항에 중점을 두고 사이버 테러에 대한 논의를 전개할 것이다. 바꾸어 말하면 이 논문의 목적은 안보위협의 한 양식으로서 사이버 테러가 던지는 국가안보위협의 의미를 재평가하고 미래안보환경에서 국가안보전략 개발이라는 틀 속에서 사이버 테러의 문제를 재조명 한다. 이 논의에서 다루는 사이버 테러에 관련된 몇 가지 쟁점들은 사이버 공간이 추가된 미래안보환경에서 국가안보의 전략적 접근 틀의 구성에 중요한 메시지를 전달한다. 미래 환경에서 사이버라는 새로운 특성을 가진 공간 환경이 국가안보와 사회 및 개인안전에 중요한 외부조건의 하나로 추가되었다는 사실을 직시하고 기존의 4차원에 사이버가 추가된 5차원 공간환경에서 어떻게 새로운 국가안보전략이 마련되어야 하는지에 대한 기본 전략 틀이 마련되어야 한다. 이러한 전제위에 미래의 기술진보의 양상과 방향이 파악되어야 하고, 위협의 주체와 성격과 유형이 분석되어야 한다. 사이버 테러의 위협과 성격은 이런 맥락에서 다루어져야한다. 한편 이러한 기반위에 다시 사이버 테러를 포함한 여러 미래사회에 예상되는 위협들과 위협 주체들에 대응하기 위한 방안들이 기능과 시스템 면에서 동시에 수립되어야 한다.

  • PDF

침해 경험 및 정보보호 인식이 정보보호 행동에 미치는 영향에 대한 연구 : 이중 프로세스 이론을 중심으로 (A Study on the Influence of Victimization Experience and Awareness on Cyber Security Behavior - Focusing on Dual Process Theory)

  • 김창일;허덕원;이혜민;성욱준
    • 정보화정책
    • /
    • 제26권2호
    • /
    • pp.62-80
    • /
    • 2019
  • 본 연구의 목적은 정보침해 경험이 정보보호 활동에 직관적으로 미치는 영향과 정보보호 인식을 통해 분석적으로 미치는 영향을 이중 프로세스 이론(Dual Process Theory)을 통해 분석하는데 있다. 이를 위해 Baron & Kenny 매개 회귀분석을 사용하였으며 그 분석결과는 다음과 같다. 첫째, 정보침해 경험은 정보보호 활동에 긍정적인 영향을 미치는 것으로 분석되었다. 둘째, 정보보호 인식은 정보침해 경험과 정보보호 활동 간의 관계를 매개하는 것으로 분석되었다. 셋째, 정보침해 경험이 정보보호 활동에 직접적으로 주는 영향과 인식을 매개하여 주는 간접적 영향의 효과는 모두 정(+)의 효과를 주는 것으로 분석되었다. 또한 정보침해 경험이 정보보호 활동에 주는 직접적 영향은 인식을 매개하여 정보보호 활동에 주는 간접적 영향에 비해 상대적으로 큰 것으로 분석되었다. 해당 분석결과를 바탕으로 정보보안 활동이 제고 될 수 있도록 하는 주기적 정보보안 교육 및 캠페인 정책이 필요함을 제언하였다.

한국적 비상대비 동원업무 발전방안 (A Study on the Development of the Korean Mobilization Operations Including National Emergency Provision)

  • 이동훈
    • 한국국방경영분석학회지
    • /
    • 제18권1호
    • /
    • pp.15-31
    • /
    • 1992
  • Developments toward a 'the end of the Cold War' are the main factor determining the situation in the Korean Peninsula. While all the combat resources of North Korea are systematically controlled and kept available for instant mobilization even in peacetime. South Korea is inferior to North Korea in terms of mobilization system and efficiency, exercise intensity and equipments. In sum, the South faces far greater restraints in wartime conversion capability than does the North. Mobilization refers to a nation's compulsory control, management and operation of its human and material resources for the purpose of national security. The total capability for safeguarding national security must be pursued by the continuous examination and complementation of our mobilization system and capability. This paper proposes an efficient management of national mobilization system that can be instantly operated on the whole in time of national emergency. Therefore, the actual operation of National Security Council is suggested to prepare operations against the emergencies and establish the foundation for national security.

  • PDF

교육행정정보시스템의 보안 및 기술적 문제 분석 (Analysis of the Security and Technical Problem of National Education Information System)

  • 이대식;윤동식
    • 융합보안논문지
    • /
    • 제4권3호
    • /
    • pp.9-18
    • /
    • 2004
  • 본 연구에서는 교육행정정보시스템의 보안 및 기술적 문제를 분석하여 보다 효율적인 시스템에 대한 개선 방안을 제시한다. 따라서 초 중 고 선생님들에게 교육행정정보시스템의 보안 및 기술적 문제를 5가지 항목으로 나누어 설문 조사를 실시하였다. 각 항목별 설문 문항을 분석한 결과, 교육행정정보시스템은 인권침해와 보안 및 개인정보유출 등의 문제가 있지만 정보화시대에 꼭 필요한 시스템이라는 인식이 높았다.

  • PDF

SELinux 정책 복잡성 개선을 위한 보안정책 템플릿 (Security Policy Template to Reduce the Complexity of SELinux Security Policy)

  • 정종민;김정순;김민수;정성인;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.105-108
    • /
    • 2006
  • 보안을 위협하는 요소들에 대하여 기존의 보안기술들은 응용계층 기술의 한계를 드러내고 있다. 이를 극복하기 위한 방법으로 보안 운영체제에 대한 연구가 활발히 진행되고 있지만, 보안정책 설정의 복잡성 때문에 일반 사용자들이 보안정책을 설정하여 적용하기가 어렵다. 본 논문에서는 대표적인 보안 운영체제인 SELinux의 보안모델과 이와 관련된 연구들을 살펴보고, SELinux의 정책 복잡성 개선을 위한 SELinux 보안정책 템플릿을 제안한다.

  • PDF

Information Security Activity of Analysis Phase in Information Security Model in Accordance with SDLC

  • Shin, Seong-Yoon;Lee, Tae-Wuk
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권11호
    • /
    • pp.79-83
    • /
    • 2016
  • In this paper, we define four levels of analysis, design, implementation, and testing of the configuration of the development phase by S/W development life cycle. In particular, it dealt with the stage of the analysis phase to prepare an information system developed intensively. Details of the derivation of the information security requirements, it can be seen that comes from the perspective of confidentiality, integrity, availability and accountability, etc. It dealt with from the first manifestations of the projects planning to final planning to establish information security in activities of the Information Security requirements. As an example exhibited by assessing the information security analysis phase activities of S corporations, it can be seen that the improved sales rise in information security activities.

Enhancement of Internal Control by expanding Security Information Event Management System

  • Im, DongSung;Kim, Yongmin
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권8호
    • /
    • pp.35-43
    • /
    • 2015
  • Recently, internal information leaks is increasing rapidly by internal employees and authorized outsourcing personnel. In this paper, we propose a method to integrate internal control systems like system access control system and Digital Rights Managements and so on through expansion model of SIEM(Security Information Event Management system). this model performs a analysis step of security event link type and validation process. It develops unit scenarios to react illegal acts for personal information processing system and acts to bypass the internal security system through 5W1H view. It has a feature that derives systematic integration scenarios by integrating unit scenarios. we integrated internal control systems like access control system and Digital Rights Managements and so on through expansion model of Security Information Event Management system to defend leakage of internal information and customer information. We compared existing defense system with the case of the expansion model construction. It shows that expanding SIEM was more effectively.

정보보호 업무인력의 경력개발을 위한 재교육 방향 (A Study on Retraining for Career Development of Information Security Workforce)

  • 전효정;김태성
    • Journal of Information Technology Applications and Management
    • /
    • 제25권4호
    • /
    • pp.67-77
    • /
    • 2018
  • With the types and targets of cyber attacks expanding and with personal information leaks increasing, the quantitative demand for information security specialists has increased. The base for training the workforce has expanded accordingly, but joblessness and job-seeking still coexist. To resolve the gap between labor demand and supply, education and training systems that can supply demand quickly are needed. It takes a considerable amount of time for information security education and new manpower supply through universities and graduate schools to be reflected in the market. However, if information security retraining is carried out in terms of career development of information security and related workforce, the problem of lack of experts could be solved in a relatively short period. This paper investigates and analyzes the information security work of the information security workforce, the degree of skill level, the need for retraining, and the workplace migration experience; it also discusses the direction of career development retraining.

Features of the Impact of Military Actions on Food Security

  • Pushak, Yaroslav;Zaichenko, Volodymyr;Kornicheva, Halyna;Petrukha, Sergii;Kharabovskyi, Yurii
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.33-38
    • /
    • 2022
  • The sowing campaign is taking place with great difficulty as a result of active military actions in the eastern and southern parts of the country, specializing in the cultivation of grain crops. Seaports are blocked, which creates new threats to global food security. The generalization of analytical data is aimed at characterizing the food security of Ukraine before and during military actions, followed by the designation of possible consequences, including on global food security. The generalizations made prove the need to consolidate the efforts of Ukraine, as one of the world's largest food producers, and international organizations in order to avoid the greatest catastrophe of mankind in its modern history, which will be caused by famine.