• 제목/요약/키워드: security demands

검색결과 252건 처리시간 0.021초

시큐리티 산업의 성장요인과 국내 시장전망 (Key Factors in the Growth of Security Market and the future of Korean Security Industry)

  • 이현희
    • 시큐리티연구
    • /
    • 제13호
    • /
    • pp.383-402
    • /
    • 2007
  • 2000년대 이후 전 세계적으로 시큐리티 시장은 매년 7${\sim}$8%의 지속적인 성장을 계속하고 있으며, 한국은 그 가운데에서도 향후 산업발전이 빠르게 이루어질 대표적인 국가로 꼽히고 있다. 이 연구는 국내 시큐리티 시자의 향후 성장가능성을 전명하기 위해 그 동안 국내 시큐리티 산업의 발전에 기여한 요인들과 향후 시큐리티 수요에 영향을 미칠 새로운 사회, 경제적 환경변화를 살펴보고자 하였다. 이를 위해 시큐리티, 범죄, 경찰, 인구, 사회, 경제, 정보화 등과 관련한 다양한 통계자료를 수집하여 분석에 이용하였다. 범죄의 증가와 국가경찰력의 한계, 경제성장과 소득 수준의 향상, 중산층의 확대 등은 국내 시큐리티 시장의 성장에 중요하게 작용하였으며 향후에도 그 영향력을 지속할 것으로 보인다. 한편 새로운 사회, 경제적 변화에 의해 시큐리티 수요가 확대될 것으로 전망된다. 우리나라의 빠른 노령화속도와 1인 가구의 증가, 여성의 경제활동증가와 같은 인구구조의 변화는 가구와 개인의 범죄방어력을 감소시키며 안전에 대한 사회적 욕구를 증가시킬 것으로 보인다. 또한 전 세계적으로 진행되고 있는 글로벌 경제와 지구촌화현상은 국내에도 물적 인적교류로 인한 검색과 감시 기술에 대한 수요를 증가시킬 것이며, 국내의 눈부신 IT기술의 발전 또한 시큐리티 시장 확대에 기여하는 새로운 환경으로 작용할 것으로 보인다. 이 글은 시큐리티 시장을 수요를 촉진하는 사회경제적 변화를 중심으로 다루었으며, 이로 인해 시큐리티 사업의 성장에서 고려해야 할 제도적${\cdot}$법률적 환경, 기술수준, 정치적 환경 등은 분석에 포함하지 못하는 한계를 지니고 있다.인인 것으로 나타났다.

  • PDF

Future of Maritime Safety and Security Administration in Korea

  • Lee, Sang-Jib
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 1997년도 Proceedings of KIN-CIN Joint Symposium 97 on Safety of Shipping and History of Maritime Communication between Korea and China around 9th Century
    • /
    • pp.13-33
    • /
    • 1997
  • The Ministry of Maritime affairs and Fisheries embarked on Oct. 8, 1996, incorporating most of the previously fragmented maritime administrations into one single institution. But the maritime administrative functions related to safety and security missions have not yet been merged into a synergetic whole, with versatile multi-functional systems working so effectively that better services to the public might be excepted. Enhancing administrative capabilities to meet future demands with limited resources requires that these missions be integrated into one institution and an enterprising management system be adopted to overcome bureaupathologies, such as complacency and inertness of administration.

  • PDF

기업의 지속적 정보보안 강화를 위한 접근법 개발 (A Development of Comprehensive Framework for Continuous Information Security)

  • 정태석;임명성;이재범
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.1-10
    • /
    • 2012
  • 컴퓨터의 활용의 지속적 증가는 전 세계적으로 보안에 대한 인식을 새롭게 하고 있다. 역사적으로 볼 때, 그동안의 연구들은 정보시스템의 보안을 기술적인 대안을 기반으로 접근하여 왔다. 그러나 절차나 논리적 혹은 물리적 장치의 복잡성의 증가로 인해 더 이상 이러한 접근법이 효력을 발생하는 데는 한계가 있다. 즉, 정보기술환경에 대한 보안을 유지하기 위해서는 오늘날에 발생하고 있는 현상을 반영한 포괄적인 이해가 필요하다. 이를 위해 본 연구는 오늘날의 현상을 반영한 포괄적인 정보보안 접근법을 제시하고자 한다.

체계론에 근거한 주관적 재정안정도에 대한 인과적 모형 (Causal model of Urban Households' Subjective Financial Security)

  • 김연정
    • 대한가정학회지
    • /
    • 제29권4호
    • /
    • pp.151-165
    • /
    • 1991
  • The purpose of this study was to examine causal model of resources and demands, family financial management and subjective financial security among urban households based on system theory. For this purpose, the data were collected by the questionnaire sheets. 455 housewives participated this survey in Seoul. And the data were analyzed by various statistical methods such as Frequency, Percentile, ANOVA, F-test, Pearson's correlation analysis, Multipe Regression Analysis, and Path Analysis. The results of this research were as follows: 1. There were significant differences in the Subjective Financial Security according to resource variables and demand yariables. Those variables were such as housewive's age, education, occupation, househead's occupation, per capita income, aspiration, expectancy, perception of financial progress and relative deprivation. 2. The higher family financial management level, the higher level of Subjective Financial security. And the higher family financial management plan·implement level, the higher level of Subjective Financial security. 3. The lower debt/asset ratio, the higher level of Subjective Financial security. 4. Aspiration, per capita income an financial managemant variables showed direct effect on Subjective Financial security among all variables affecting the urban households' Subjective financial security. While housewive's education level, aspiration, per capita income and husband's occupation affected indirectly on the Subjective Financial security through family financial managemant.

  • PDF

Factors for Better Adoption of Information Security on Custom-Made Software at SMEs: A Systematic Review and Framework

  • Fatimah Alghamdi;Moutasm Tamimi;Nermin Hamza
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.65-78
    • /
    • 2023
  • Investigations on information security factors re- main elusive at small and medium enterprises (SMEs), es- specially for custom-made software solutions. This article aims to investigate, classify, adopt factors from recent literature addressing information security resources. SMEs al- ready have information security in place, but they are not easy to adopt through the negotiation processes between the in-house software development companies and custom-made software clients at SMEs. This article proposes a strategic framework for implementing the process of adoption of the information security factors at SMEs after conducting a systematic snapshot approach for investigating and classifying the resources. The systematic snapshot was conducted using a search strategy with inclusion and exclusion criteria to retain 128 final reviewed papers from a large number of papers within the period of 2001-2022. These papers were analyzed based on a classification schema including management, organizational, development, and environmental categories in software development lifecycle (SDLC) phases in order to define new security factors. The reviewed articles addressed research gaps, trends, and common covered evidence-based decisions based on the findings of the systematic mapping. Hence, this paper boosts the broader cooperation between in-house software development companies and their clients to elicit, customize, and adopt the factors based on clients' demands.

KLA-SCARF 부채널 검증 보드 구현 (Implementing Side Channel Analysis Evaluation Boards of KLA-SCARF system)

  • 최용제;최두호;류재철
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.229-240
    • /
    • 2014
  • 암호 알고리즘에 대한 부채널 검증 필요성 증가로 인하여 이를 수행할 수 있는 부채널 검증 시스템이 여러 국내외 연구소에서 개발되고 있으며, 보안 제품의 인증 평가 수단을 목적으로 한 상용 제품도 판매되고 있다. 하지만, 스마트 카드와 같은 특정 보안 디바이스가 아닌 경우, 다양한 구동 환경으로 인하여 보안 디바이스에 대한 부채널 검증 보드 구현에 어려움이 있다. 본 논문에서는 국내 부채널 분석 시스템 개발을 목표로 진행된 KLA-SCARF 프로젝트의 부채널 검증 보드들의 구현과 특징에 대하여 기술하고자 한다. 이는 다양한 보안 디바이스 환경에서 부채널 분석 장비를 개발하고자 하는 연구자에게 방향을 제시할 수 있으리라 본다.

프로세스 개선을 통한 정보보호제품 평가 효율 향상 방법에 관한 연구 (A Study on The Efficiency Elevation Method of IT Security System Evaluation via Process Improvement)

  • 김태훈;성윤기;조규민;김상호;노병규
    • 융합보안논문지
    • /
    • 제3권1호
    • /
    • pp.23-30
    • /
    • 2003
  • IT 산업이 급속히 발전하면서 정보보호와 관련된 문제가 중요한 고려 사항으로 대두되고 있다. 이러한 문제 해결의 일환으로 정보보호제품에 대한 수요가 증가하고 있으며, 또한 이들 정보보호제품의 안전 신뢰성이 중요한 이슈로 부각되고 있다. 정보보호제품에 대한 보안성 평가가 이미 시행되고 있지만, 보안성 평가에는 비교적 많은 시간이 소요되므로 개발자가 평가 과정을 거쳐 적시에 제품을 시장에 출시하는 데에는 어려움이 따른다. 본 논문에서는 정보보호제품 개발 프로세스를 공통평가 기준에서 요구하는 수준으로 개선하도록 함으로써, 제품 평가 준비 및 평가에 소요되는 비용과 시간을 경감시키고 평가의 효율성을 향상시킬 수 있는 방안을 모색하여 보고자 한다.

  • PDF

대·중소기업 동반성장과 상생을 위한 중소 협력업체의 보안인증 제도 도입 방안 (Introduction of Security Certification System for Shared Growth and Co-prosperity of Small and Medium Businesses)

  • 신현구
    • 시큐리티연구
    • /
    • 제61호
    • /
    • pp.203-234
    • /
    • 2019
  • 최근 협력업체의 기술유출로 인하여 고객사인 대기업의 경영에 위험을 초래하고 나아가 이미지와 신뢰도가 추락하는 등 보안사고 피해가 지속적으로 증가하고 있다. 그러나 현대 산업구조는 대기업의 독자적인 기업형태는 현실적으로 불가능하고 협력업체와의 전략적 제휴가 필수적이라 할 수 있는데 이에 따른 정보의 교환이 증가되고 정보시스템의 사무의존도가 극대화됨은 물론 업무프로세스의 복잡화와 보안관련 법률의 강화에 따른 법적 요구와 이해관계자의 요구사항이 증대되고 있는 산업구조 형태로 변화되고 있다. 중소기업의 기술보호 실태를 보면 대기업에 비하여 상대적으로 열악한 환경과 재정적 어려움으로 인하여 보안체계를 갖추지 못하고 있는 실정인데 반하여 대기업과 중소 협력 업체간의 산업구조가 IT시스템 공유가 필수 불가결하여 중소협력업체의 보안수준 향상없이는 고객사인 대기업의 보안관리는 불가능한 현실을 감안하여 고객사인 대기업과 중소협력업체 간의 보안체계구축 인증제도를 도입하므로써 대기업에 비하여 열악한 보안수준을 향상하여야 하는 시점이다. 이에 그간의 대중소기업 동반성장을 위한 제도와 여러 기관의 정보보호 역량 평가 모형을 살펴보고, 중소협력업체 인증제도 도입 방안을 제시하고자 한다.

Applying Asymmetric Key Encryption to Secure Internet based SCADA

  • Robles, Rosslin John;Kim, Tai-hoon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제4권2호
    • /
    • pp.17-21
    • /
    • 2012
  • As an acronym for Supervisory Control and Data Acquisition, SCADA is a concept that is used to refer to the management and procurement of data that can be used in developing process management criteria. The use of the term SCADA varies, depending on location. Conventionally, SCADA is connected only in a limited private network. In current times, there are also demands of connecting SCADA through the internet. The internet SCADA facility has brought a lot of advantages in terms of control, data generation and viewing. With these advantages, come the security issues regarding web SCADA. In this paper, we discuss web SCADA and its connectivity along with the issues regarding security and suggests a web SCADA security solution using asymmetric-key encryption.

3D Vision-based Security Monitoring for Railroad Stations

  • Park, Young-Tae;Lee, Dae-Ho
    • Journal of the Optical Society of Korea
    • /
    • 제14권4호
    • /
    • pp.451-457
    • /
    • 2010
  • Increasing demands on the safety of public train services have led to the development of various types of security monitoring systems. Most of the surveillance systems are focused on the estimation of crowd level in the platform, thereby yielding too many false alarms. In this paper, we present a novel security monitoring system to detect critically dangerous situations such as when a passenger falls from the station platform, or when a passenger walks on the rail tracks. The method is composed of two stages of detecting dangerous situations. Objects falling over to the dangerous zone are detected by motion tracking. 3D depth information retrieved by the stereo vision is used to confirm fallen events. Experimental results show that virtually no error of either false positive or false negative is found while providing highly reliable detection performance. Since stereo matching is performed on a local image only when potentially dangerous situations are found; real-time operation is feasible without using dedicated hardware.