• 제목/요약/키워드: security manual

검색결과 119건 처리시간 0.029초

시설보안 운영수준 향상방안 (An Improvement in Level of Facility Security Operation)

  • 정태황;장항배
    • 시큐리티연구
    • /
    • 제32호
    • /
    • pp.205-225
    • /
    • 2012
  • 본 연구는 시설보안 운영수준을 평가하여 시설보안 향상방안을 제시하는 것을 목적으로 한다. 연구목적을 위하여 보안업무가 이루어지는 특정시설을 대상으로 설문조사를 실시하였으며, 그 결과는 다음과 같다. 첫째, 보안인력은 시설보안업무의 기본이 되는 중요한 요소인데, 조사대상 시설에 보안인력이 배치되어 있지만 시설의 특성에 맞게 보안인력을 적절히 운영하지 못하는 것으로 나타났다. 둘째, 보안인력의 직무교육 훈련 수준은 비교적 적절한 것으로 나타났는데, 이는 근무교대방식과 시설에 상주하는 임직원에 대한 서비스마인드 수준, 보안인력의 근무의지 수준이 적절하게 나타난 것과 관련이 있는 것으로 볼 수 있다. 셋째, 보안상황실 운영이 잘 이루어지고 있지만 통제구역 설정과 출입자 통제 수준, 물품에 대한 통제 및 검색 수준, 차량통제 수준이 낮게 나타났다. 넷째, 보안업무를 위해 참고할 수 있는 보안업무매뉴얼의 활용수준은 보안계획서의 활용수준과 사고예방 및 대응매뉴얼의 활용 수준보다 높은 것으로 나타났다. 시설보안을 향상시키기 위해 조사결과에서 수준이 낮게 평가된 보안인력 운영과 출입통제, 물품검색, 차량통제 및 주차관리, 화재 및 각종 안전사고에 대비한 조치 등에 관한 내용을 활용도가 높게 나타난 보안업무매뉴얼에 세부적으로 명시하여 수준이 높게 나타난 교육 훈련 수준을 활용할 수 있다.

  • PDF

보안관리수준 평가 체계에 대한 분석 및 개선안 연구 (Research of Improvement, and System of the Information Security Management Evaluation)

  • 민병길;이도훈
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.101-112
    • /
    • 2006
  • 정보통신시스템에 대한 기술적 보안만으로는 안전한 정보통신시스템 운영을 보장할 수 없다. 따라서, 안전한 정보통신시스템 운영을 위한 정보보안관리시스템(ISMS)에 대한 연구와 표준화가 활발히 전개되고 있다 우리나라는 2005년 "국가사이버안전관리규정"을 제정하고, "국가사이버안전매뉴얼"의 "보안관리 기준"에 의하여 국가 공공기관이 자체적으로 "보안관리수준 평가"를 수행토록 함으로써 체계적인 정보보안관리 활동이 이루어지도록 하고 있다. 본 논문은 관련 표준들과 호주, 미국의 보안관리 체계에 대하여 조사하고, "보안관리수준 평가" 체계를 효율적인 보안관리 측면에서 분석하고, 이를 통하여 "보안관리수준 평가"의 개선방향에 대하여 연구하였다. 기존의 체계에 추가항목(A/C ; Additional Control), 선택적 보안관리 기준(Selective Controls)구성을 도입하고 평가 준비 절차의 개선을 통하여 각 기관에 최적화된 보안관리 기준을 작성할 수 있도록 함으로써, 기관에 적합한 효율적 보안관리의 수행이 가능하고, 급변하는 정보통신 환경에 유연하게 대응할 수 있도록 하였다.

  • PDF

Multiclass Botnet Detection and Countermeasures Selection

  • Farhan Tariq;Shamim baig
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.205-211
    • /
    • 2024
  • The increasing number of botnet attacks incorporating new evasion techniques making it infeasible to completely secure complex computer network system. The botnet infections are likely to be happen, the timely detection and response to these infections helps to stop attackers before any damage is done. The current practice in traditional IP networks require manual intervention to response to any detected malicious infection. This manual response process is more probable to delay and increase the risk of damage. To automate this manual process, this paper proposes to automatically select relevant countermeasures for detected botnet infection. The propose approach uses the concept of flow trace to detect botnet behavior patterns from current and historical network activity. The approach uses the multiclass machine learning based approach to detect and classify the botnet activity into IRC, HTTP, and P2P botnet. This classification helps to calculate the risk score of the detected botnet infection. The relevant countermeasures selected from available pool based on risk score of detected infection.

사이버 공급망 보안 관점의 국가 정보보안 기본지침 개선방안 연구 (A Study on the Supplementation of the Korea's National Information Security Manual from the Perspective of Cyber Supply Chain Security)

  • 유영인;배선하;김소정;김동희
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.309-327
    • /
    • 2022
  • 전(全) 산업 분야에서 ICT 융합화가 진행되고 공급망의 글로벌 생태조성이 가속화됨에 따라, 공급망 위험 또한 지속적으로 증가하고 있다. 특히, ICT 제품의 공급망은 관리해야 할 기술적·환경적 요인들이 매우 복잡하여, 전체 생명주기에 걸친 투명한 관리가 어렵다. 이에 미국·영국·EU 등 세계 주요국과 국제연합은 ICT 제품 공급망 대상의 사이버 공급망 보안 관련 연구와 정책을 수행·수립 중이다. 우리나라도 2019년 발표한 국가사이버안보전략의 기본계획 내에 주요 ICT 장비의 공급망 보안을 위한 관리체계를 구축하는 등 현안으로써 추진하고 있으나, 국가·공공기관을 위한 조직·기관 수준의 정책은 아직 부재한 상황이다. 본 논문에서는 미국의 사이버 공급망 보안 관리체계를 검토하여, 사이버 공급망 보안 관점의 우리나라 국가 정보보안 기본지침 보완방안을 제시한다. 이는 국내 정보보안 분야에서 도입 가능한 사이버 공급망 조치사항의 참고 자료가 될 것으로 기대한다.

Security Analysis of Cryptographic Protocols Based on Trusted Freshness

  • Chen, Kefei;Dong, Ling;Lai, Xuejia
    • 정보보호학회논문지
    • /
    • 제18권6B호
    • /
    • pp.219-232
    • /
    • 2008
  • A novel idea of protocol security analysis is presented based on trusted freshness. The idea has been implemented not only by hand but also by a belief muitisets formalism for automation. The key of the security analysis based on trusted freshness is a freshness principle: for each participant of a cryptographic protocol, the security of the protocol depends only on the sent or received one-way transformation of a message, which includes a trusted freshness. The manual security analysis method and the belief multisets formalism are all established on the basis of the freshness principle. Security analysis based on trusted freshness can efficiently distinguish whether a message is fresh or not, and the analysis results suggest the correctness of a protocol convincingly or the way to construct attacks intuitively from the absence of security properties. Furthermore, the security analysis based on trusted freshness is independent of the idealization of a protocol, the concrete formalization of attackers' possible behaviors, and the formalization of concurrent runs of protocols.

국가재난의료매뉴얼의 개발 (Development of the Disaster Medical Manual in Korea)

  • 왕순주
    • 한국방재안전학회논문집
    • /
    • 제9권1호
    • /
    • pp.39-45
    • /
    • 2016
  • 세월호 참사 등 각종 재난에 있어 재난의료대응체계의 문제점이 노출되었는데, 이 중 현장응급의료지원팀의 현장대응 불가, 현장에서의 소방, 의료진의 협업 곤란, 현장의료지원 및 부상자의 수용, 진료를 위한 체계적이고 세부적인 매뉴얼 미비가 중요한 사항이었다. 따라서 2014년 5월부터 중앙응급의료센터 내 재난응급의료상황실 설치 운용에 따른 기존의 비공식적으로 흩어져 있던 재난의료대응 매뉴얼 수집, 수정 및 이에 대한 교육이 필요한 상황이 되었으며, 재난응급의료상황실을 중심으로 한 재난 초기 의료대응체계를 확립할 필요성이 대두되었다. 중앙응급의료센터의 재난의료대응 개선 방안은 신속대응반 중심의 빠른 출동 체계 수립이나, 실제 적용할 체계가 미흡하여, 2014년 2월 응급의료법 개정 시행규칙에 따라 국가와 지자체에 재난대응 매뉴얼을 개발하고 기본안을 마련하기로 하여, 본 연구진은 학술적, 실무적으로 적절한 국가재난의료 매뉴얼을 국내 최초로 개발하였으며, 이를 훈련 및 시뮬레이션을 통하여 적용하였고 그 과정을 정리 분석하였다.

연구보안 관리체계 설계를 위한 탐색적 연구 (An exploratory study for designing research security framework)

  • 나원철;장항배
    • 융합보안논문지
    • /
    • 제16권2호
    • /
    • pp.55-62
    • /
    • 2016
  • 최근 국내 국가연구개발사업(R&D)을 진행하는 과정에서 연구성과물 유출사고가 빈번하게 발생하고 있다. 이러한 유출사고를 대비하기 위해 연구보안 관련법과 매뉴얼 등의 보안체계를 마련하여 시행하고 있지만, 단순한 기술적 조치의 단편적 방법으로는 한계점이 존재하고 있다. 따라서 본 연구에서는 연구개발 생애주기 관점에 근거하여, 보안조치 방법을 다차원적으로 설계함으로서 통합적인 연구보안 관리체계를 구축하고자 한다. 세부적으로 관련법령에 근거하여 다양한 통제영역들을 구성하고, 연구보안 평가항목의 적용가능성을 검토하고자 한다.

스토킹 범죄와 민간경비의 필요성 (Stalking Crimes and the Need for Private Security)

  • 이재민
    • 한국재난정보학회 논문집
    • /
    • 제18권4호
    • /
    • pp.778-785
    • /
    • 2022
  • 연구목적: 최근 스토킹 범죄로인한 범죄가 사회적으로 이슈되고 있다. '스토킹 대응 매뉴얼'을 따라 피해자를 보호하는 조치와 문제점을 살펴보고 보충적 대안으로 민간경비의 필요성을 살펴보고자 한다. 연구방법:스토킹 범죄와 경찰의 '스토킹 대응 매뉴얼'의 피해자 보호조치를 파악하고 문제점과 민간경비의 필요성을 분석하였다. 연구결과: 경찰이 담당하는 1인당 담당인구수는 398명으로 경찰만으로는 스토킹 피해자를 보호하기에는 한계가 있어, 이를 보완하는 방법으로 민간경비에 위탁하는 방안을 제시하여 본다. 경찰과의 효과적인 업무 분장을 통하여 보다 안정적인 치안서비스제공이 가능할 수 있음을 기대할 수 있다. 결론: 2021년에 스토킹 처벌법이 제정되면서 스토킹 대응 매뉴얼에 피해자 보호조치 방안이 명문화되었지만 여러 가지 문제로 피해자를 보호하는데 한계가 있다. 그러므로 민간경비를 이용해 피해자 보호 할 방안을 연구해야할 것이다.

항공보안에서의 프로파일링 연구 (A Study on the Profiling System in the Aviation Security)

  • 황호원;이규항
    • 항공우주정책ㆍ법학회지
    • /
    • 제22권2호
    • /
    • pp.155-175
    • /
    • 2007
  • As intellectual terror threats increase, we feel the limit in coping with those threats and the things we do are placing traditional X-ray machines & ETD and increasing aviation security staffs. In fact, even if air transportation system is the fast and most efficient transportation methods, it is true that there are many inconveniences to endure due to terror threats. In the name of security, even if we make a lot of efforts and time to screen both good-natured passengers, baggage, cargo and suspicious passengers, it is impossible to screen perfectly and it is not an efficient methods. Therefore, we introduce profiling system that reduce the effort to screen good-natured passengers but focus on screening dangerous passengers and baggages. Profiling system strengthens aviation security, using the concept "Selection & Concentration". Israel started to introduce manual profiling system in aviation security, which is interviewing suspicious passengers and it has been used in crime investigation since 1960. And it has been upgraded and diversified to CAPPS(Computer Assisted Passenger Screening Program) and SPOT(Screening Passenger by Observation). So, this theses is to study on the concept & kind of profiling and profiling methods adopted in airlines. Also it presents the method of introduction of profiling system in Korea and the necessity of making law on it.

  • PDF

A Novel Transfer Learning-Based Algorithm for Detecting Violence Images

  • Meng, Yuyan;Yuan, Deyu;Su, Shaofan;Ming, Yang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권6호
    • /
    • pp.1818-1832
    • /
    • 2022
  • Violence in the Internet era poses a new challenge to the current counter-riot work, and according to research and analysis, most of the violent incidents occurring are related to the dissemination of violence images. The use of the popular deep learning neural network to automatically analyze the massive amount of images on the Internet has become one of the important tools in the current counter-violence work. This paper focuses on the use of transfer learning techniques and the introduction of an attention mechanism to the residual network (ResNet) model for the classification and identification of violence images. Firstly, the feature elements of the violence images are identified and a targeted dataset is constructed; secondly, due to the small number of positive samples of violence images, pre-training and attention mechanisms are introduced to suggest improvements to the traditional residual network; finally, the improved model is trained and tested on the constructed dedicated dataset. The research results show that the improved network model can quickly and accurately identify violence images with an average accuracy rate of 92.20%, thus effectively reducing the cost of manual identification and providing decision support for combating rebel organization activities.