• 제목/요약/키워드: security strategy

검색결과 964건 처리시간 0.025초

러시아의 군사안보전략과 우크라이나 (Russian Military Security Strategy and Ukraine)

  • 김용환
    • 국제지역연구
    • /
    • 제13권2호
    • /
    • pp.47-72
    • /
    • 2009
  • 소련 해체와 이에 따른 냉전 종식 이후 러시아는 미국이 주도하는 국제질서 속에서 자국의 국가이익에 맞는 역할과 위상을 모색해 왔다. 미국의 세계정책에 조건부로 공조하기도 하고, 옛 소련지역을 포함하는 포스트소비에트 공간에 대해서는 자국의 이익을 보호하고 영향력을 복원하려는 적극적인 노력도 경주하고 있다. 그 이유는 포스트소비에트 공간은 에너지 자원 확보와 국제정치 행위자들의 영향력 증대 및 제 국가의 국제사회 위상 제고 등을 둘러싸고 21세기 새롭게 부각하는 러시아와 미국을 위시한 서방세계의 세력 각축장이라고 할 수 있기 때문이다. 특히, 포스트소비에트 공간의 추축국으로 인식되었던 우크라이나는 전통적인 배타적 영향력을 유지하려는 러시아와 소련 해체 이후 지속적으로 영향력을 확대하고자 하는 미국 및 서방 세력이 충돌하며 '신냉전'적 세력경쟁의 양상이 표출되는 지역이다. 이 글은 러시아가 구사하는 군사안보차원의 전략과 정책은 무엇이며, 이것이 포스트소비에트 공간의 주요 국가인 우크라이나에서 어떻게 투사되고 있는지, 그리고 이 과정에서 표출되는 우크라이나 및 서방과 러시아의 갈등 요인은 무엇이며, 그 양상은 어떻게 전개되고 있는가에 대해 고찰하고 있다.

미(美) 인도태평양전략의 국제정치학적 해석 (US Indo-Pacific Strategy through the Lenses of International Political Theories)

  • 이상엽
    • Strategy21
    • /
    • 통권45호
    • /
    • pp.5-32
    • /
    • 2019
  • 본 논문을 통해, 필자는 국제정치학 패러다임을 통해 인도태평양전략이 갖는 의미를 살펴보고, 그 전략적 함의를 생각해보았다. 핵심 관찰사항으로, 첫째 미(美) 인도태평양전략은 미국의 국가정체성에 대한 선언이라는 것이다. 즉 미국이 인도-태평양 국가이고, 현존하는 국제질서를 만든 국가라는 것을 명확히 하면서, 앞으로도 그럴 것이라는 강력한 국가의 의지를 밝히고 있다. 특히, 필자는 인태전략이 자유롭고, 열린 인도-태평양을 지지하는 국가들 간의 집합적인 정체성, 즉 인도-태평양 커뮤니티의 형성을 추도하는 미국의 노력으로 볼 수 있다고 주장한다. 둘째, 인태전략은 국제안보의 위협 세력에 대한 억제전략이 라는 것을 설명한다. 셋째, 인태전략은 미국의 전략적 우위를 유지하면서 신흥강대국인 중국을 포용하는, 즉 강대국 간 충돌을 예방하기 위한 위험감소를 위한 노력이기도 하다, 특히, 인태전략은 기준, 규범, 국제제도와 같은 구성주의 요소들과 접근법을 활용함으로써, 정당성과 국제적 지지를 유지하는 동시대, 국제질서와 국익을 보장하는 잘 구성된 전략이다. 물론, 이에 대한 제한점과 도전 요인도 따를 것이다.

웹 서비스 보안에 관한 연구 (A Study on Web service security)

  • 김배현;나원식;권문택
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.85-90
    • /
    • 2004
  • 웹 서비스로의 진화는 기존에 존재하고 있는 다양한 시스템들을 통합하여 운영해줌으로써 기업의 비즈니스 환경에 변화를 가져올 뿐 아니라 다양한 분야에서 활용될 것이다. 하지만 아직 웹 서비스 표준이 완전히 정립되지 않았고, 업체 간 상호운영성 및 보안 문제 등 웹 서비스가 실제적으로 운영되기 위해서 해결 되어할 문제가 아직 많다. 특히 웹 서비스 보안 문제를 해결하지 않는다면 웹 서비스 기술은 더 이상 활성화되지 않을 것이다. 그러므로 웹 서비스의 특성에 적합한 보안기술 개발이 요구된다. 본 논문은 웹 서비스가 실제적으로 운영되기 위한 몇 가지 문제점들 가운데 보안에 관련된 문제점을 해결하기 위한 웹 서비스 보안 기술의 개발 방향과 발전 방향을 분석하여 제시하고자 한다.

  • PDF

발전 제어시스템의 융합보안 연구 (A Study on Convergence Security of Power Generation Control System)

  • 이대성
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.93-98
    • /
    • 2018
  • 한국수력원자력, 한국전력공사, 한국남동발전 등의 발전 제어시스템은 전력을 공급하는 국가의 주요 인프라 시설로 악의적인 해킹 공격이 진행될 경우 그 피해는 상상을 초월한다. 실제로 한국수력원자력은 해킹 공격을 당하여 내부정보가 유출되는 등 사회적인 큰 문제를 야기하였다. 본 연구에서는 최근 이슈가 되고 있는 융합보안 연구에 대해 전력회사 중심의 발전 제어시스템을 대상으로 그 환경을 분석하고, 현황을 분석하여 다양한 발전 제어시스템의 안정화를 위한 전략체계 수립과 대응책을 제시하고자 한다. 다양한 물리적 보안시스템(시설), IT 보안시스템, 출입통제시스템 등에서 나오는 데이터 형태를 정규화하고 통합하여 융합인증을 통해 전체 시스템을 통제하고, 융합관제를 통해 위험을 탐지하는 방법을 제안한다.

  • PDF

UAM 항공교통관리 인프라의 사이버보안 고려사항 및 대응방안 (Cyber Security Considerations and Countermeasures for UAM Air Traffic Management Infrastructure)

  • 김경욱
    • Journal of Information Technology Applications and Management
    • /
    • 제30권6호
    • /
    • pp.17-29
    • /
    • 2023
  • In this paper, we aim to propose cyber security considerations and countermeasures for infrastructure and services in the UAM(Urban Air Mobility) Air Traffic Management field, which is one of the key elements of the UAM market that has not yet bloomed. Air traffic management is an important factor for safe navigation and social acceptance of UAM. In order to realize air traffic management, infrastructure and services based on solid network connectivity must be established. And for industries where connectivity is the core component, it can become an infiltration route for cyber threats. Therefore, cyber security is essential for the infrastructure and services. In detail, we will look into the definition of the existing air traffic management field and the cyber threats. In addition, we intend to identify cyber security threat scenarios that may occur in the newly designed UAM air traffic management infrastructure. Moreover, in order to study the cyber security countermeasures of the UAM air traffic management infrastructure, there will be analysis of the UAM operation concept. As a result, countermeasures applicable to the infrastructure and service fields will be suggested by referring to the cyber security frameworks.

정보보호 관점의 기업 유형 분류 프레임워크 개발에 관한 연구 (Study on Development of Framework of Company Classification in Information Security Perspective)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권3호
    • /
    • pp.18-29
    • /
    • 2016
  • For most organizations, a security infrastructure to protect company's core information and their technology is becoming increasingly important. So various approaches to information security have been made but many security accidents are still taking place. In fact, for many Korean companies, information security is perceived as an expense, not an asset. In order to change this perception, it is very important to recognize the need for information security and to find a rational approach for information security. The purpose of this study is to present a framework for information security strategies of companies. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. To develope measures to classify the types of companies, 12 information security professionals have done brainstorming, and based on previous studies, among the factors that have been demonstrated to be able to influence the information security of the enterprise, three factors have been selected. Delphi method was applied to 29 security experts in order to determine sub items for each factor, and then final items for evaluation was determined by verifying the content validity and reliability of the components through the SPSS analysis. Then, this study identified characteristics of each type of eight companies from a security perspective by utilizing the developed sub items, and summarized what kind of actual security accidents happened in the past.

민간경호업무의 효율적인 운영방안에 관한 연구 (A Study on the Effectual Operating Device for Private Security Service)

  • 송상욱;이민형
    • 시큐리티연구
    • /
    • 제9호
    • /
    • pp.133-153
    • /
    • 2005
  • 산업화와 도시화에 따른 각 계층의 다양한 경호서비스 수요를 충족시켜 줄 수 있는 연구와 효율적인 운영방안이 절실히 필요한 시점이다. 경호업체들 중 상당수의 업체들이 부실경영과 자본력의 압박, 인력관리능력부족 등으로 인하여 인프라를 구축하지 못하고 파산하거나 영세성을 면치 못하고 있다. 민간경호업무의 효율적인 운영방안을 다음과 같이 제시하고자 한다. 첫째, 제도적 관점을 통한 운영 방안으로 새로운 민간경호만의 법 제정과 국가적 차원에서 보다 많은 지원이 필요하고, 영세 업체간의 구조조정과 인수합병을 실시, 최저가격제도로 운영하여야 한다. 둘째, 민간경호시장 구조적 측면에서 운영방안으로 경호원을 위한 전문교육기관 설치, 적정수준의 보수확보와 후생복지제도의 확충, 경호에 대한 사회적 인식변화에 노력함과 경호업체의 특성과 능력에 따라 한 분야의 전문영역을 개발해 나가야 한다. 셋째, 민간경호업무 운영시스템 구축을 통한 운영방안으로 우수한 경호인력의 확보, 끊임없는 홍보 마케팅 전략 수립과 시행시스템 구축, 의뢰자에게 높은 신뢰성 구축, 평상시 경호원교육훈련 시스템 구축, 사후 경호의뢰자 관리 시스템 구축, 개별업체의 특성에 맞는 시스템을 구축하여야 한다.

  • PDF

The Korean State and Candlelight Democracy: Paradigms and Evolution

  • Bedeski, Robert
    • Journal of Contemporary Eastern Asia
    • /
    • 제16권2호
    • /
    • pp.82-92
    • /
    • 2017
  • The Korean state evolved as a distinct entity in a region of major power convergence and conflict. All states, as human constructions, seek sovereignty and life security of their subjects/citizens, and are rotted in organic society. In the Republic of Korea, constitutional order has provided a framework for political action and a succession of regimes - authoritarianism, military dictatorship, and constitutional democracy. Since 1960 two paradigms have undergone a cycle of growth and decline, and a third, since the 2016 candlelight demonstrations in Gwanghwamun, may be the beginnning of a third generation paradigm - populist constitutionalism.

의료용 데이터 웨어하우스를 위한 메타데이터 기반의 보안 프로토타입 시스템 구현 (Implementing Metadata-based Security Prototype System for Medical Data Warehouse)

  • 김종호;김태훈;송해용;홍수희;박진두;민성우;이희석
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 1999년도 국제컨퍼런스 디지털컨텐츠 활용을 통한 지식경영의 확산
    • /
    • pp.113-118
    • /
    • 1999
  • 본 연구는 통합병원정보시스템 (Integrated Hospital Information System) 에서 의료용 데이터 웨어하우스 (Medical Data Warehouse) 부분의 보안 프로토타입 시스템을 메타데이터 기반으로 설계하고 구현하는 데 주안점을 두었다. 특히, 의료용 데이터 웨어하우스 중에서도 임상 데이터 웨어하우스 (Clinical Data Warehouse) 에 초점을 두었으며 이에 대한 프로토타입은 ㅈ 병원에 적용되어서 개발되었다.

  • PDF

개선된 병렬 논리프로그래밍 시스템의 복잡도 분석

  • 정인정
    • 정보보호학회논문지
    • /
    • 제2권1호
    • /
    • pp.59-77
    • /
    • 1992
  • 본 논문은 컴퓨터 시스템의 보호 및 데이타 통신의 암호등과 관계가 있는 논리 프로그래밍에 대한 것이다. 본 논문에서 우리는 병력 논리프로그래밍 시스템에 대한 개선된 conteol strategy를 제안하였으며, 이에대한 형식적인 syntax와 semantics등을 정의하였다. 병렬 논리프로그램에 대한 병력성등을 분류하여, 이들이 어떻게 활용되는지 설명하였다. 또한 병렬 논리프로그램의 유도과정과 계산방식이 같은 alternating Turing machine이란 병렬 계산모형을 제안하여, 논리프로그램의 복잡도의 분석과 제안된 idea에 대한 타당성을 ATM을 이용하여 하였다.