• 제목/요약/키워드: security event

검색결과 394건 처리시간 0.021초

사례분석을 통한 경호 전문성 제고 (Professionalism raising of the escort which leads an instance analysis)

  • 유형창
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.73-99
    • /
    • 2009
  • 본 논문에 분석자료로 소개되는 요인암살 및 위해사건은 3가지인 바 미국의 레이건대통령 저격사건, 한국의 박정희대통령 저격사건, 이스라엘의 라빈수상 암살사건이다. 1981년 레이건대통령이 워싱턴의 힐튼호텔 앞에서 연설을 마치고 백악관으로 이동하기 위하여 차량에 탑승하기 직전, 범인 힝클리가 33구경 리볼버 권총으로 대통령의 가슴과 공보비서 및 경호원 등을 실탄6발로 저격한 사건이 발생하였으며, 한국에서는 제일동포 2세 문세광이 1974년 서울 장충동 소재 국립극장에서 거행된 29주년 8. 15광복절 기념식 행사장에서 박정희대통령을 시해하려다 실패하고 육영수여사를 저격하여, 우측두부에 총상을 입혀 사망케 한 사건이 발생하였고, 이스라엘 라빈수상은 1995년 이스라엘 텔아비브 시청 앞에서 중동평화정착 계획지지 군중대회를 마치고 차량에 탑승하려는 순간 범인 이갈 아미르가 쏜 총탄에 피격되어 사망하였다. 이러한 사건들은 경호분석 측면에서 큰 교훈을 남겼으며, 경호기관에서 교육훈련시 활용되고 있는 소재들이다. 한국에서도 대통령실 경호처는 물론이고, 전국 경호관련학과에서 '경호분석학', '경호실무', '경호방법론' 등의 교과목에 주요한 위해사건 모델로 다루어지고 있다. 경호임무를 수행함에 있어 경호기법은 가장 중요한 사안이다. 더불어 정치 사회 문화와의 제반관계와 밀접한 관련성을 가지고 있다. 본 연구에서는 경호분석적 측면에서 주요 모델로 다루어지고 있는 이 사건들을 소개 수준을 넘어, 경호기법적 측면에서 분석하여 재평가하고자 하는데 연구의 목적을 두었다. 특히 미국 레이건대통령 암살미수사건은 현장의 근접경호원들이 총성 이후 10초 만에 경호 대상자인 레이건 대통령을 사건 현장에서 즉시 대피시키는 신속성을 발휘한 부분에 있어서 1963년 케네디 대통령 암살 사건과 비교해 볼 때 경호원들의 행동이 상당히 전문화 되었다는 긍정적 성공사례로 평가되고 있으나 본 연구에서 제기된 행사장 외곽 취재구역 근무요원의 방심, 수시사용 행사장에 대한 안일한 자세, 무선교신 혼란과 무선보안 누설위험, 의무기록철 비치 미비, 위해 인물 프로파일링 미비, 병원 및 응급실 사전 미확보 등의 문제점을 발생시켰음을 부인할 수 없다.

  • PDF

글로벌 기업의 공급사슬보안 및 위험관리전략에 관한 연구 (A Study on the Supply Chain Security and Risk Management Strategies of Global Companies)

  • 양정호
    • 경영과정보연구
    • /
    • 제27권
    • /
    • pp.149-172
    • /
    • 2008
  • Since the 9/11 terror attack, the event which caused supply chain disruption, supply chain security has becomes more important than ever before. Furthermore, such company's logistics strategies conflicting supply chain security as increased global sourcing, JIT manufacturing are increasing supply chain vulnerability. It could burden for global companies to strengthen supply chain security because not only it requires additional investment cost but also changes of companiy's global logistics strategy. However, on the other hand, supply chain visibility and resilience can be improved through supply chain security. In addition, it allows companies to stabilize supply chain structure as well as rapid and flexible response to market demand. The key issue is balancing between efficiency and supply chain security. To do this, identifying risk elements under the supply chain and assessing vulnerability of each supply chain components should be performed before developing efficient supply chain security management system without obstructing supply chain efficiency.

  • PDF

국제해상보안규정(ISPS Code)의 시행이 해상법에 미칠 영향 (Legal Implications of the ISPS Code on Contract of Carriage by Sea)

  • 양정호;명창식
    • 무역상무연구
    • /
    • 제37권
    • /
    • pp.217-250
    • /
    • 2008
  • The International Ship and Port Facility Security (ISPS) Code which was developed as the main response of the shipping sector to the miserable event of 11 September 2001 came into effect on 1 July 2004. The ISPS Code designed to detect and eliminate security threats affecting ships and port facilities used in international trade will significantly impact not only on the management and operation of the shipping industry but also on maritime law despite the fact that it is the regulatory framework of public law. It is expected that implementing the ISPS Code will contribute to reinforcement of maritime security on the one hand. However, on the other hand, more intensified security inspection and control measures of port states will also cause delay and additional costs which cause uncertainty in allocating security risk and cost between the contracting parties. Therefore, it is desire to insert new security clause dealing with main security issues or adapt existing clauses to new shipping environments to minimize disputes.

  • PDF

국제회의 안전활동에 있어서 실시단계의 역할에 관한 연구 (The study about role of enforcement stage in safety activity for the international conference)

  • 이선기
    • 시큐리티연구
    • /
    • 제36호
    • /
    • pp.387-416
    • /
    • 2013
  • 본 연구는 2010년 서울에서 개최된 G20 정상회의 행사의 안전활동 문제점을 도출하여 이를 토대로 향후 우리나라에서 개최될 국제회의 안전활동에 대한 발전방안을 모색해 보는데 그 목적이 있다. 이와 같은 목적을 달성하기 위하여 G20 정상회의 행사에 직접 참여한 경찰, 소방, 군, 국정원 등 안전기관의 문제인식 차이를 통하여 제반적인 문제점을 도출해 보고자 한다. 이를 위해 G20 정상회의 행사에 차출되어 근접 근무한 4개 안전기관 직원을 대상으로 델파이방법에 의해 의견을 수렴, 국제회의의 단계별 구성요소 및 문제점을 파악하고 구성요소별로 문제인식에 대한 통계처리를 실시하였다. 이와 함께 안전기관 전문가 4명과 1:1 면담결과를 통하여 국제회의 행사에 있어서 행사장에서 주로 이루어지는 실시단계는 어떤 역할을 수행하며 그 중요성이 무엇인지를 확인한 결과는 다음과 같다. 첫째, '안전의전 부문'으로 의전과 안전은 순치관계로 비유될 정도로 상호 상생이 필요하기 때문에 더욱 긴밀한 협력과 정보교환이 요구된다. 둘째, '상황관리 부문'에서는 준비기획단을 중심으로 광역지자체, 제 안전기관간의 신속하고 유기적인 정보교환 및 기능별, 장소별로 분산된 모든 안전인력을 통합적으로 운용할 수 있도록 각 안전기관의 상황실간 협조체제를 강화해야 한다. 셋째, '안전인력자원관리 부문'에서는 제 안전인력이 행사에 전념할 수 있는 시스템을 강구하고, 여건이 충족될 수 있도록 지도층의 격려와 관심이 필요하다. 넷째, '지자체협조지원 부문'에서는 국제회의 개최도시의 광역지자체는 국제회의 각종 시설의 운영, 회의운영 지원, 관광 등 행사 파급효과 달성, 숙박시설 서비스의 극대화, 교통시설의 정비 등에서 1차 책임을 수행하므로 시 도지사의 관심 하에 특별점검을 수행해야 한다.

  • PDF

웹기반 다차원 민군겸용 인터액티브 디지털 콘텐츠의 효과적인 구현 방안 (An Effective Implementation Method for Dual Use of Web-based Multidimensional Interactive Digital Contents)

  • 강석훈;김대청
    • 안보군사학연구
    • /
    • 통권3호
    • /
    • pp.197-242
    • /
    • 2005
  • Active catalog is a kind of digital content that enables consumers to test the functions and features of products from their PCs as if they were using it in real life, by simulating the actions and responses of the product. This new type of interactive digital content can be used extensively to make sales personnel training manuals, sales tools, user manuals and user trouble shooting documents. With active catalogs, companies will be able to compare different designs, show actions according to different functions, and evaluate user reaction to new products without having to produce a single physical prototype or mock-up. At the same time, consumers will be able to understand and 'operate' the product and make well-informed purchase decisions. In this paper, we present a visual event-driven modeling tool, PlayMo, for creating active catalogs, analyze the advantages of using PlayMo, describe the event-driven method used by PlayMo and also introduce two enhanced characteristics of the Event Flow Chart with which the events in PlayMo are structured. Interactive digital content by using the PlayMo3D makes easy, simple and effective design for e-learning, e-catalogue, e-marketing/sales, e-prototyping, customer support, etc. Through its application-ready 3D function visualization solution, engineers and designers can rapidly turn a CAD design model into a 3D interactive virtual product, and the effective function prototyping job can be also completed within a minute.

  • PDF

Supplementary Event-Listener Injection Attack in Smart Phones

  • Hidhaya, S. Fouzul;Geetha, Angelina;Kumar, B. Nandha;Sravanth, Loganathan Venkat;Habeeb, A.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권10호
    • /
    • pp.4191-4203
    • /
    • 2015
  • WebView is a vital component in smartphone platforms like Android, Windows and iOS that enables smartphone applications (apps) to embed a simple yet powerful web browser inside them. WebView not only provides the same functionalities as web browser, it, more importantly, enables a rich interaction between apps and webpages loaded inside the WebView. However, the design and the features of WebView lays path to tamper the sandbox protection mechanism implemented by browsers. As a consequence, malicious attacks can be launched either against the apps or by the apps through the exploitation of WebView APIs. This paper presents a critical attack called Supplementary Event-Listener Injection (SEI) attack which adds auxiliary event listeners, for executing malicious activities, on the HTML elements in the webpage loaded by the WebView via JavaScript Injection. This paper also proposes an automated static analysis system for analyzing WebView embedded apps to classify the kind of vulnerability possessed by them and a solution for the mitigation of the attack.

이벤트 소싱 패턴과 블록 체인을 활용한 모바일 게임 클라이언트 메모리 조작 방지 방안 (Preventing Mobile Game Client Memory Manipulation Based on Event Sourcing Patterns and Blockchain)

  • 박지훈;박영호
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.477-486
    • /
    • 2022
  • 본 연구는 클라이언트 단에서 메모리 조작의 취약점에 대응하기 위한 방법으로 이벤트 소싱 패턴과 블록체인을 활용한 방안을 제시하고자 한다. 해당 방안의 검증을 위해 메모리 조작 애플리케이션이 구동되는 방법을 분석하고 테스트 애플리케이션을 제작하여 메모리 조작 방지 방안을 적용했을 때 성능을 비교 분석하였다. 분석 결과 주요 데이터를 하나의 메모리에 저장하여 XOR 연산을 하는 방안보다 메모리의 사용량이 증가하였지만, 게임의 성능에 큰 영향을 주지 않으면서 메모리 조작 프로그램의 조작을 방지할 수 있었다.

미국 경찰과 민간경비의 Partnership에 관한 연구 (A study on America Police-Private Security Partnership)

  • 서진석
    • 융합보안논문지
    • /
    • 제12권5호
    • /
    • pp.15-22
    • /
    • 2012
  • 이 연구는 미국에서의 경찰과 민간경비의 파트너쉽에 관하여 범죄통제 및 손실예방 분야에서 사례중심으로 고찰하였다. 주요 사례는 현장운영에서 사업개선지구에서의 사례들과, 특별한 행사안전 및 경비, 지역사회경찰활동에서의 다양한 파트너쉽 사례 그리고 기계경비분야에서의 경보에 대처하는 경찰과 민간경비의 파트너쉽, 범죄수사에서의 상호간 파트너쉽, 컴퓨터범죄 및 금융범죄 수사에서의 사례 등을 대상으로 제시하였다.

이벤트 방식 지터 버퍼 알고리즘의 분석 (The Analysis of Event-based Jitter Buffer Algorithm)

  • 최승한;박종민;서창호
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.867-871
    • /
    • 2013
  • 본 논문은 VoIP(Voice over IP) 서비스에서 사용자의 체감 음성 품질을 결정하는 중요한 요소에 해당되는 지터와 지터를 제거하기 위한 지터 버퍼 알고리즘에 대해서 설명한다. 지터 버퍼의 종류는 크게 고정형(Fixed) 지터 버퍼와 적응형(Adpative) 지터 버퍼, 두 종류로 나누어지며, 적응형 지터 버퍼는 다시 타임 방식과 이벤트 방식으로 다시 나누어지는데, 지터 버퍼 알고리즘의 분석을 통해서 성능 향상 방안을 제안한다.

Technologies Of Educational Activity Development: Theoretical Fundamentals

  • Kravchuk, Nadiia;Kinakh, Nelia;Bortniuk, Tetiana;Fedosenko, Karina;Burlaka, Anna
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.177-180
    • /
    • 2021
  • The theoretical and methodological provisions that allow to systematically and comprehensively study the postgraduate pedagogical education of teachers; the essence and features of postgraduate pedagogical education of teachers of diverse training institutions, providing professional and pedagogical training of this category of pedagogical personnel, have been determined; regularities, principles and conditions for the implementation of promising directions of development of the system of postgraduate pedagogical education for teachers of diverse training have been developed; developed technological support for the development of postgraduate pedagogical education for teachers of multidisciplinary training; identified and substantiated promising directions for the development of postgraduate pedagogical education for teachers of multidisciplinary training in vocational education, due to the modernization.