• 제목/요약/키워드: security strategy

검색결과 980건 처리시간 0.022초

전략의 적합성 요인이 ITO 영향요인과 성과요인 간에 미치는 조절효과 - 공공기관 중심으로 (Adjustment effect of the suitability factors of strategy between Information Technology Outsourcing(ITO)'s influence and outcome factors in Government offices)

  • 전제만;이선규
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.29-40
    • /
    • 2013
  • 본 연구는 조직의 전략과 IS 전략 간의 적합성 요인이 IT 아웃소싱에 미치는 영향요인과 도입성과 간의 조절적 역할을 공공기관을 중심으로 분석하였다. IT 아웃소싱에 미치는 영향 요인은 조직요인(정보시스템 성숙도, CEO의 지원), 거래요인(자산 특수성, 불확실성, 정보시스템의 사용정도), 위험요인(안전성(보안)의 위험, 비용의 증가위험, 자율성 상실의 위험)으로 설정하였고, 성과요인은 경제적 효과와 기술적 효과로 설정하였으며, 조직의 전략과 IS 전략 간의 적합성 요인을 조절변수로 설정하여 분석하였다. 분석 결과는 다음과 같다. 조직의 전략 및 IS 전략의 적합성 요인은 조직요인의 하위 변수인 정보시스템 성숙도, CEO의 지원, 거래 요인의 하위 변수인 불확실성, 정보시스템의 사용정도, 위험 요인의 하위 변수인 안전성(보안)의 위험, 비용의 증가 위험, 자율성 상실의 위험 요인들과 도입성과 간에 조절적인 역할을 하는 것으로 분석되었다. 따라서 조직에서 아웃소싱을 통하여 정보기술의 도입 성과를 높이기 위해서는 조직의 전략과 IS 전략이 잘 조화롭게 추진될 수 있어야 할 것이다. 그러나 적합성 요인이 자산 특수성 요인과 도입성과 간에서는 조절적인 역할을 하지 못하는 것으로 분석되었다.

북 핵·미사일 시대의 억제전략 : 도전과 나아갈 방향 (Deterrent Strategy in the era of North Korea's WMD and Missile Threats : Challenges and the Ways to go)

  • 이상엽
    • Strategy21
    • /
    • 통권41호
    • /
    • pp.232-260
    • /
    • 2017
  • The purpose of this paper is to open a debate about what kind of deterrent strategy the ROK military should pursue in the era of NK's weapons of mass destruction and missile threats. I argue that the ROK military needs a comprehensive deterrent strategy that reflects the international security situations and trends and that builds on clear understanding of the basic concepts and how deterrence operates. The paper starts with surveying the basic knowledge of deterrence from the perspectives of both theory and practice. Then, it provides explanations on why deterrence against NK can be particularly difficult given the security environment in and around the Korean peninsula. For example, South Korea and North Korea hardly share 'common knowledge' that serves as a basic element for the operation of deterrence. Deterrence against North Korea involves complex situations in that both deterrence and compellence strategies may be relevant particularly to North Korea's WMD and missile threats. It also involves both immediate and general deterrence. Based on the discussion, I suggest several ideas that may serve as guidelines for establishing a deterrent strategy against NK. First, our threats for deterrence should be the ones that can be realized, particularly in terms of the international norms. In other words, they must be considered appropriate among other nations in the international community. Second, there should be separate plans for the different kinds of threats: one is conventional, local provocations and the other is WMD/missile related provocations. Third, we should pursue much closer cooperative relations with the U.S. military to enhance the effectiveness of immediate deterrence in the Korean peninsula. Fourth, the ROK military should aim to accomplish 'smart deterrence' maximizing the benefits of technological superiority. Fifth, the ROK military readiness and structure should be able to deny emerging North Korean military threats such as the submarine-launched ballistic missiles and intercontinental ballistic missiles. Lastly, in executing threats, we should consider that the current action influences credibility and reputation of the ROK, which in turn affect the decisions for future provocations. North Korea's WMD/missile threats may soon become critical strategic-level threats to South Korea. In retrospect, the first debate on building a missile defense system in South Korea dates back to the 1980s. Mostly the debate has centered on whether or not South Korea's system should be integrated into the U.S. missile defense system. In the meantime, North Korea has become a small nuclear power that can threaten the United States with the ballistic missiles capability. If North Korea completes the SLBM program and loads the missiles on a submarine with improved underwater operation capability, then, South Korea may have to face the reality of power politics demonstrated by Thucydides through the Athenians: "The strong do what they have the power to do, the weak accept what they have to accept."

정보보호 분야 직무별 필요 지식 및 기술 분석 (Analysis on Knowledge and Skills for Information Security Professionals)

  • 전효정;유혜원;김태성
    • 경영정보학연구
    • /
    • 제10권2호
    • /
    • pp.253-267
    • /
    • 2008
  • 정보보호의 중요성이 확산되면서 국내 정보보호 산업의 발전과 함께 정보보호 전문인력 양성을 위한 노력이 다각도로 이루어져왔다. 특히 정보보호 인력 질적인 양성을 위해서는 보다 체계적인 정보보호 교육 시스템이 필요하다는 전제 아래, 정보보호 분야 지식 및 기술 분석에 대한 연구가 활발히 진행되어 왔다. 본 연구는 정보보호 전문인력이 갖추어야 할 지식 및 기술에 대해 정보보호 주 직무군에 따른 차이를 분석하고 있다. 먼저 문헌고찰과 전문가 조사를 통해 55개의 정보보호 분야 전문지식 및 기술을 도출하였다. 51개 조사대상 기술 및 지식에 대해 현업에 종사하고 있는 정보보호 전문인력을 대상으로 정보보호 업무를 수행하기 위해 필요한 정도와 숙련 정도를 조사하였다. 최종적으로는 정보보호 분야의 4개 주 직무군에 따른 정보보호 전문지식 및 기술에 대한 필요정도 차이를 분석하였다. 이를 통해 직무수행에 필요한 지식 및 기술을 도출하고, 수행 직무에서의 수요에 기반하여 정보보호 분야의 훈련 및 교육 체계를 수립하는 데에 기여할 수 있을 것이다.

클라우드 데이터센터로의 전환을 위한 보안요건 - N데이터센터를 중심으로 (A Study on the Security Requirement for Transforming Cloud Data Center : Focusing on N - Data Center)

  • 나종회;이재숙
    • 디지털융복합연구
    • /
    • 제12권11호
    • /
    • pp.299-307
    • /
    • 2014
  • N데이터센터는 정부부처를 대상으로 클라우드 컴퓨팅 서비스를 제공하는 '클라우드 컴퓨팅센터'로 변모를 꾀하고 있으며, 각 부처에 필요한 만큼 정보자원을 서비스 형태로 제공하는 'IT서비스 센터'로 탈바꿈 예정이다. N센터 8중의 보안체계 하에서 클라우드서비스가 이미 정부부처에 제공되고 있으며, 향후 보안을 전제조건으로 민간분야까지 확대할 계획이다. 따라서 보안은 민간분야와의 클라우드 확산에 있어 선결요건이며, 이의 체계적이고 효율적 추진을 위해서 클라우드 데이터 센터로서의 보안수준을 파악하고 적절한 방안을 제시할 필요가 있다. 본 연구에서는 이를 위해 선진 각국의 클라우드 데이터 센터의 보안 요건을 분석하고 클라우드 서비스 형태에 클라우드 컴퓨팅의 취약점을 파악하고, 선진 민간 클라우드 데이터 센터의 보안수준을 파악하고, 현행 N데이터센터 보안 수준과 선진 민간 클라우드 데이터센터와의 갭을 분석하여 보안관점에서 전환을 위한 요건을 제시하였다.

Secure Communication in Multiple Relay Networks Through Decode-and-Forward Strategies

  • Bassily, Raef;Ulukus, Sennur
    • Journal of Communications and Networks
    • /
    • 제14권4호
    • /
    • pp.352-363
    • /
    • 2012
  • In this paper, we study the role of cooperative relays to provide and improve secure communication rates through decodeand-forward (DF) strategies in a full-duplex multiple relay network with an eavesdropper. We consider the DF scheme as a basis for cooperation and propose several strategies that implement different versions of this scheme suited for cooperation with multiple relays. Our goal is to give an efficient cooperation paradigm based on the DF scheme to provide and improve secrecy in a multiple relay network. We first study the DF strategy for secrecy in a single relay network. We propose a suboptimal DF with zero forcing (DF/ZF) strategy for which we obtain the optimal power control policy. Next, we consider the multiple relay problem. We propose three different strategies based on DF/ZF and obtain their achievable secrecy rates. The first strategy is a single hop strategy whereas the other two strategies are multiple hop strategies. In the first strategy, we show that it is possible to eliminate all the relays' signals from the eavesdropper's observation (full ZF), however, the achievable secrecy rate is limited by the worst source-relay channel. Our second strategy overcomes the drawback of the first strategy, however, with the disadvantage of enabling partial ZF only. Our third strategy provides a reasonable compromise between the first two strategies. That is, in this strategy, full ZF is possible and the rate achieved does not suffer from the drawback of the first strategy. We conclude our study by a set of numerical results to illustrate the performance of each of the proposed strategies in terms of the achievable rates in different practical scenarios.

인도·태평양 전략에 대한 주변국 입장, 한국 해군에 대한 함의 (The Stances of Neighboring States to the Indo-Pacific Strategy and Its Implications for the South Korean Navy)

  • 한종환
    • Strategy21
    • /
    • 통권46호
    • /
    • pp.5-28
    • /
    • 2020
  • 2017년 트럼프 대통령의"자유롭고 열린 인도·태평양" 언급 후 이를 구체화하기 위해 2019년에 미 국방부는"인도·태평양 전략", 미 국무부는"자유롭고 열린 인도·태평양 : 공동 비전 추구"를 발표했다. 미국 외교/안보의 핵심인 국방부와 국무부에서 짧은 기간(약 6개월) 내 동일한 전략 (인도·태평양 전략) 을 구체화하기 위한 계획을 발표한 것은 이례적이다. 미 국방부와 국무부 보고서에서 미국은 자유롭고 열린 인도·태평양 구현을 위해 미국 자체의 노력 뿐만 아니라 동맹 및 파트너국의 협력과 책임분담, 동참을 강조하고 있다. 이에 따라 인도·태평양 주변 국가들은 자국의 이익에 따라 적극 참여 또는 유보적 입장을 취하고 있다. 이번 연구에서는 미국의 인도·태평양 전략 동참 요구에 대한 한국의 입장을 결정함에 있어 참고사항이 될 수 있는 주변국의 입장과 인도·태평양 전략 참여시 장·단점은 무엇인지 살펴보고자 한다. 또한"인도·태평양"이라는 단어에서도 알 수 있듯이 인도·태평양 전략을 뒷받침하는 주요 수단은 해군력이 될 것이므로, 인도·태평양 전략에서 한국해군의 역할을 무엇인지 살펴보고자 한다.

시진핑(習近平) 시기 중국의 해군전략 특징 및 전략적 함의 (Characteristics and Strategic Implications of China's Naval Strategy during the Xi Jinping Era)

  • 안슬기
    • 해양안보
    • /
    • 제1권1호
    • /
    • pp.61-92
    • /
    • 2020
  • 본 논문은 중국의 시기별 해군전략의 전략운용 목표, 범위, 방식을 살펴보고, 시진핑 시기 해군전략의 목표와 특징, 전략적 함의를 분석해 보는 데 그 목적이 있다. 신(新)중국 성립 이후 해군은 현재까지 총 네 번에 걸쳐 전략변화를 구사하였다. 현재 시진핑 시기 중국의 해군전략은 근해적극방어전략이 결합된 원해호위전략이다. 현재 중국의 해군전략은 공격성 무기체계로 인해 공격적 전략으로 전환되고 있고, 최신식 함정의 비중이 높아지고 있으며, 운용범위는 연안과 근해를 벗어나 전 세계 해양이 대상이 되었다. 중국의 해군전략이 전환됨에 따라 중국 해군은 해양주도권 확보를 전략적 목표로 설정하고 외부 세력의 개입과 침입에 적극 대응하기 위한 공세적 전략을 실행할 것이다. 이에 중국 해군은 원거리 지역 해상 분쟁지역에서 분쟁당사국들을 더욱 압박하기 위해 억제전력과 기동전력을 향상시킬 것이다. 또한 중국의 해군전략은 '차단'에서 '신속대응'이라는 운용 방식으로 점차 전환될 것으로 전망한다.

  • PDF

경찰기능의 효율성 제고를 위한 경비기능의 민영화 방안 (A Study on the Privatization of the Function Security to Improve Efficiency in Function of the Police)

  • 한흥태
    • 시큐리티연구
    • /
    • 제3호
    • /
    • pp.306-335
    • /
    • 2000
  • The desires for safety of body and life can be said to be fundamental and natural in human beings. But the rapid industrialization and urbanization phenomena in our modern society is accelerating the treand for increasing diverse social pathology. Rise of serious crimes such as robbery and rape has already become an especially serious social problem and is at the point of threatening our welfare and social order. But the police, which is primarily responsible for the maintenance of welfare and social order of the public, is unable to respond actively to the increasing demand for policing due to the lack of available manpower and overwork. Thus, the purpose of this thesis is to look for a plan to actively respond to the daily increasing outcry for law and order so that the public may maintain safe and happy lifestyles without the threat of crime. One concrete and practical strategy is to resolutely separate and transfer some of the many functions of the police that can be handled by citizen organizations to those groups so that the police can be relied upon to become functionally efficient. This will decrease the work of the police, thereby allowing the police to concentrate on its inherent responsibilities. As its primary example, 'transferring the function of security' of the police to the private security industry is suggested in this thesis.

  • PDF

새로운 신뢰 망 운영을 위한 가상화 및 보안 기술에 관한 연구 (A Study on the Virtualization and Security Technology for the Operation of Novel Reliable Networks)

  • 장정숙;전용희
    • 디지털콘텐츠학회 논문지
    • /
    • 제16권1호
    • /
    • pp.1-12
    • /
    • 2015
  • 본 논문에서는 새로운 신뢰 망 운용에 가상화 기술을 적용하기 위하여 기존 가상화 기술 연구동향 및 문제점을 분석하고, 가장 적합한 가상화 기술을 제시하고자 한다. 가상화 기술을 통하여 자원의 활용률을 높이고 관리비용을 절감할 수 있는 장점이 있다. 한편 보안 측면에서는 가상화를 통한 보안의 장점도 있는 반면에, 가상화의 도입으로 인한 새로운 취약성이 발생하여 이 문제에 대한 분석 및 대책이 필요하다. 따라서 가상화 시스템의 보안 위협 요소들을 도출하고, 가상화 보안 정책에 대하여 분석하고 살펴본다.

미(美) NIST 보안성 자동평가프로토콜(SCAP)분석을 통한 공공기관의 정보보안관리실태 평가제도 개선방안 연구 (A Study on the Improvement of Information Security Management Condition Evaluation in Public Sector through the SCAP Analysis by NIST in U.S.)

  • 지윤석;이용석;윤덕중;신용태
    • Journal of Information Technology Applications and Management
    • /
    • 제26권4호
    • /
    • pp.31-39
    • /
    • 2019
  • The 129 public institutions in Korea are subject to Information Security Management Condition Evaluation (ISMCE) as a part of the government management evaluation system by the Ministry of Economy and Finance. ISMCE is started in 2006 with the central government institutions, and applied to the all public institutions in 2009. This evaluation is annually conducted by the National Intelligence Service through the site visits, and the number of the evaluated institutions is increasing year by year. However, the process of ISMCE - identifying existing vulnerabilities in the information system - is conducted manually. To improve this inconvenience, this paper introduces the various evaluation system in the major countries, especially in the United States, and analyzes the Security Content Automation Protocol (SCAP) by NIST. SCAP is automation protocol for the system vulnerability management (in technical fields) and security policy compliance evaluation. Based on SCAP, this paper suggests an improvement plan for the ISMCE of Korea.