RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보

        기업의 교육훈련, 고용안정과 정보공유가 협력적 노사관계에 미치는 효과

        김진희(Jin-Hee Kim) 중앙대학교 한국인적자원개발전략연구소 2014 역량개발학습연구 Vol.9 No.1

        본 연구는 인적자본관점에서 기업의 교육훈련, 고용안정 유지 및 정보공유의 구조적 관계와 협력적 노사관계에 미치는 효과를 검증하고자 하였다. 이를 위한 연구모형은 기업의 교육훈련, 고용안정이 조직 내 정보공유에 긍정적인 영향을 미치며, 이를 통해 조직의 협력적 노사관계 형성에도 긍정적인 영향을 미칠 것으로 가정하였다. 연구모형의 검증을 위하여 고용노동부의 우수중소기업 정보 조사를 위해 종업원 규모 30인 이상 300인 미만의 1,022개 중소기업의 인사총무담당 관리자가 응답 설문자료를 분석에 사용하였다. 가설의 검증은 공분산 구조방정식 분석을 활용하여 연구모형을 검증하였다. 분석결과에 따르면 기업의 교육훈련과 고용안정성은 정보공유에 긍정적인 영향을 미치는 것으로 나타났으며, 정보공유 역시 협력적 노사관계에 긍정적인 영향을 미치는 것으로 나타났다. 추가적인 간접효과 분석에서는 기업의 교육훈련 지원이 정보공유를 통해 협력적 노사관계 형성에 이르는 간접효과도 확인하였다. 이상의 결과를 바탕으로 연구의 시사점과 향후의 연구 과제를 논의하였다. The purpose of this study is to examine relationship among job training, job security policy, information sharing and labor-management cooperation. On the bases of the human capital theory, it is assumed that job training and job security have a positively effect on the information sharing in organization. Additionally, it is assume that information sharing has a positively effect on labor-management cooperation. Data were collected through questionnaire instruments from both HR managers in 1,022 small and medium firms. To test the hypotheses, structural equation modeling was employed. Research findings are summarized as follows. First, job training and job security have a positively significant effect on information sharing. Second, it was found that information sharing has a positive and significant effect on labor-management cooperation. The findings using structural equation modeling show that employee`s job security, job training had a positive impact on their information sharing. This highlights that workers` perceived job security is primarily related to the issue of psychological contract in the context of labor-management cooperation. Additional analysis of the indirect effects of job training through the information sharing to the cooperative labor-management relationship was confirmed. The results of this study imply that job training, and job security is a critical source of the firm performance.

      • KCI등재

        미국 사이버보안법의 최근 동향 - 「사이버보안 정보공유법」을 중심으로 하여 -

        양천수,지유미 한국법제연구원 2018 법제연구 Vol.- No.54

        As the ‘hyper-connected society’ has emerged through the ‘Fourth Industrial Revolution, public interests as well as social dangers have increased. Above all, the risk of infringement of information, including confidential personal information, is dramatically increasing. As the hyper-connected society has been realized, even if only one of the internet devices is hacked, there would be a danger that the ripple effect of such a hacking spreads to the whole network. Therefore, the necessity and importance of information security, including cybersecurity, has been increasing. In other words, the stability of cyberspace and internet space is becoming more important. As a result, the Korean government is seeking to build a legal system related to information security, which would be able to cope with the information infringement problem in the hyper-connected society. However, it seems that the government is still struggling with the direction of building such a legal system. In this context, a comparative review examining the legal systems of advanced foreign countries will provide meaningful implications as to what kinds of legal policies we should devise and implement for information security. In particular, the U.S. legislative act that actively responds to the cybersecurity violations is worthy of reference. For this reason, this article systematically analyzes the current status of the U.S. cybersecurity laws. Especially, this article focuses on the “Cybersecurity Information Sharing Act of 2015”(hereinafter “CISA”), that was recently enacted by the U.S. congress. The CISA prescribes the systemic and detailed information-sharing between national and private entities. The CISA, that actively promotes information-sharing, is full of suggestions for us, in that information-sharing is an effective way to properly realize information security in today’s hyper-connected society. 오늘날 ‘제4차 산업혁명’을 통해 ‘초연결사회’가 구현되면서 새로운 사회적 공리와 더불어 위험 역시 증대하고 있다. 무엇보다도 은밀한 개인정보를 포괄하는 정보에 대한 침해의 위험이 비약적으로 증대하고 있다. 초연결사회가 실현되면서, 사물인터넷 기기 한 개만 해킹되어도 그 파급효과가 초연결망 전체로 확산되는 위험이 등장하고 있는 것이다. 이에 따라사이버보안을 포괄하는 정보보호의 필요성과 중요성이 증대하고 있다. 사이버 공간, 인터넷 공간의 안정성이 부각되고 있는 것이다. 이에 정부는 초연결사회의 정보침해 문제에 대응할 수 있는 정보보호 관련 법체계 구축을 모색하고 있다. 그러나 그 방향성을 어떻게 설정해야 할지에 관해서는 여전히 고민을 하고 있는 것으로 보인다. 이러한 상황에서 해외 선진국의 법적 상황을 살펴보는 비교법적 검토는 우리가 정보보호 관련 법정책을 어떻게 펼쳐야 하는지에 관해 의미 있는 시사점을 제공할 것이다. 특히 사이버보안을 침해하는 행위에 대해 적극적인 대응입법을 하고 있는 미국의 법제는 우리가 참고할 만한 가치를 지니고 있다. 이러한 이유에서 이 글은 미국 사이버보안법의 최근 현황을 체계적으로 분석한다. 특히 미국이 최근 제정한 「사이버보안 정보공유법」을 집중적으로 분석한다. 「사이버보안 정보공유법」은 국가기관과 민간기관 사이의 정보공유에 관해 체계적이고 상세하게 규정한다. 정보공유야말로 현대 초연결사회에서 정보보호를 적절하게 실현할 수 있는 효과적인 방안이라는 점에서 정보공유를 적극 장려하는 미국의 「사이버보안 정보공유법」은 우리에게 시사하는 바가 적지 않다. 우리는 아직 독자적인 정보공유법을 갖추고 있지 않기 때문이다.

      • KCI등재

        국방 사이버 위협정보 공유 및 협력체계 구축 방안

        엄정호 보안공학연구지원센터(JSE) 2016 보안공학연구논문지 Vol.13 No.5

        본 논문에서는 국방 정보통신체계를 위협하는 사이버공격에 대해 선제적으로 대응을 위해서 사이버 위협정보를 민 관 군 관련 기관들간 신속하게 공유하고 협력할 수 있는 방안을 제시하였다. 국내 사이버 위협정보 공유체계는 신속한 위협정보 공유를 위해서 보안관제 기능을 수행하는 기관들은 네트워크 분산형으로 구축하고 의사결정을 할 수 있는 부서 간에는 중앙 집중형으로 구축하는 것을 제안하였다. 국제 협력체계는 국외의 관련기관들과 일대일 방식이 아닌 역할 중심의 국내 주무 기관들을 통해서 위협정보를 공유하는 형태로 제안하였다. 실시간 국방 사이버 위협정보는 000사령부가 중심이 되어 공공 및 민간기관의 보안관제센터와 공유하며, 합동참모본부나 국방부는 사이버 위협정보와 관련된 분석, 조사, 수사, 결과 등의 정보에 관한 협력체계를 구축한다. 국제 협력체계는 사이버위협정보의 종류와 특성 등을 고려하여 국내 주무 기관과의 협력을 통해 공유하도록 한다. In this paper, we proposed a construction plan to quickly share and cooperate military cyber threat information among civil, government and military organization to respond proactively to cyber attacks that threaten national defense information and communication systems. Domestic cyber threat information sharing systems were consisted that the security surveillance organizations were built network distributed type to rapid sharing of threat information, and organizations to make decisions were built on centralized type. International cooperation was constructed in the form of sharing of threat information through the national competent authorities performed the duty, not one-to-one manner with the relevant foreign authorities. Cyber command shares military cyber threat information with security surveillance center of public and private institutions, and the Joint Chiefs of Staff and the Department of Defense share information analysis, investigations, trace results, etc. related to cyber threat information. International cooperation is constructed in cooperation with the national competent authorities, considering the types and characteristics of cyber threat information.

      • KCI등재후보

        국제 증권시장에서의 증권감독기관 간 정보교환제도에 관한 연구 - 우리나라와 미국의 제도를 중심으로 -

        박준선 ( Park Junsun ) 제주대학교 법과정책연구원 2016 국제법무 Vol.8 No.2

        The financial markets have recently become international because of technological advances. In such global financial markets, securities regulators and other governmental agencies need to secure assistance from other countries to combat cross-border securities fraud. Thus, international cooperation is necessary in international securities enforcement. The U.S. Securities and Exchange Commission (SEC) recognized that international cooperation is important to securities enforcement in global financial markets. It then obtained the legal authority to provide assistance with foreign regulators in securities investigations,and based on that authority, it has provided broad assistance to other foreign securities regulators. In practice, the SEC usually use international networks for information sharing, such as memoranda of understanding. In South Korea, the Financial Investment Services and Capital Markets Act allows the Korean Financial Services Commission to exchange information with the supervisory agency of financial investment business in a foreign country. This article discusses international cooperation system, and then it examines legal authority to provide assistance with foreign regulators in South Korea and memoranda of understanding for information sharing. Finally, this article provides recommendations for more effective cooperation.

      • KCI등재

        스마트 기기를 이용한 상호 협력 기반 파일 공유 시스템

        정필성,조양현 한국융합학회 2018 한국융합학회논문지 Vol.9 No.12

        With the development of information and communication technology, we have been able to access and manage documents containing corporate information anytime and anywhere using smart devices. As the work environment changes to smart work, the scope of information distribution is expanded, and more efforts are needed to manage security. This paper proposes a file sharing system that enables users who have smart devices to manage and share files through mutual cooperation. Proposed file sharing system, the user can add a partner to share files with each other when uploading files kept by spliting the part of the file and the other uses an algorithm to store on the server. After converting the file to be uploaded to base64, it splits it into encrypted files among users, and then transmits it to the server when it wants to share. It is easy to manage and control files using dedicated application to view files and has high security. Using the system developed with proposed algorithm, it is possible to build a system with high efficiency even for SMEs(small and medium-sized enterprises) that can not pay much money for security. 정보통신 기술의 발전으로 우리는 스마트 기기를 이용하여 언제 어디서나 기업정보가 담긴 문서에 접근하고 관리가 가능하게 되었다. 근무 환경이 스마트워크 근무 환경으로 변화함에 따라서 정보의 유통범위가 넓어짐과 동시에 보안을 위한 관리에 많은 노력이 필요하게 되었다. 본 논문은 스마트 기기를 소유한 사용자들끼리 상호 협력을 통해 파일을 관리하고 공유할 수 있는 파일 공유 시스템을 제안한다. 제안하는 파일 공유 시스템은 사용자가 파일을 업로드 할 때 함께 파일을 공유할 상대를 추가하면 파일의 일부분을 서로 나눠서 보관하고 나머지는 서버에 보관하는 알고리즘을 사용한다. 업로드 할 파일을 base64로 변환 후 사용자들끼리 암호화된 파일로 나누어 가진 후 공유를 원할 때 서버로 전송한다. 파일을 보기 위해서 전용 애플리케이션을 사용하여 파일 관리와 통제가 쉬우며 높은 보안성을 가진다. 본 논문에서 개발한 시스템을 이용할 경우 보안에 많은 돈을 지불하기 어려운 중소기업에서도 효율성 높은 시스템을 구축할 수 있다.

      • SSCISCOPUSKCI등재

        Major Issues of the National Cyber Security System in South Korea, and its Future Direction

        ( Young Do Kim ),( Jin Sung Kim ),( Kyung Ho Lee ) 한국국방연구원 2013 The Korean Journal of Defense Analysis Vol.25 No.4

        The National Cyber Security System (NCSS) of South Korea came under criticism when North Korean cyber-terrorists attacked the office computers and servers of major South Korean broadcasting and financial companies on March 20, 2013.The NCSS had evolved up to that time by addressing problems that arose from incidents dating to the January 25, 2003 Internet crisis, the March 4, 2011 distributed denial of service (DDoS) crisis, and other events occurring between those attacks. The above 2013 cyber-terrorism incident magnified the limits of NCSS leadership, expertise, and collaborative systems, while revealing that past reforms were nothing more than stopgap measures. Cyber security is a problem that is no longer restricted to cyberspace. At the U.S.-China Summit of June 2013, U.S. President Obama and Chinese President Xi Jinping for the first time initiated discussions on cyber security, resulting in the summit centering on cyber safety. Additionally, the release of the "National Cyber Security Framework Manual" and the "Tallinn Manual" by the NATO Cooperative Cyber De fence Centre of Excellence (NATOCCD COE) produced widespread agreement among many countries that cyber security is core to preserving national security. It is important for South Korea to discard its stopgap measures, recognize that a centralized cyber security system is an integral aspect of national security, and develop a comprehensive cyber security plan.

      • KCI등재

        광학문자인식 기반 보안문서 이미지 파일 관리 시스템

        정필성,조양현 한국융합학회 2019 한국융합학회논문지 Vol.10 No.3

        With the development of information and communication technology, we have been able to access and manage documents containing corporate information anytime and anywhere using smart devices. As the work environment changes to smart work, the scope of information distribution is expanded, and more efforts are needed to manage security. This paper proposes a file sharing system that enables users who have smart devices to manage and share files through mutual cooperation. Proposed file sharing system, the user can add a partner to share files with each other when uploading files kept by spliting the part of the file and the other uses an algorithm to store on the server. After converting the file to be uploaded to base64, it splits it into encrypted files among users, and then transmits it to the server when it wants to share. It is easy to manage and control files using dedicated application to view files and has high security. Using the system developed with proposed algorithm, it is possible to build a system with high efficiency even for SMEs(small and medium-sized enterprises) that can not pay much money for security. 정보통신 기술의 발전으로 우리는 사무실에서 개인용 컴퓨터를 이용한 방식의 회사업무처리에서 벗어나 스마트 기기를 이용하여 언제 어디서나 편리하게 업무를 처리하는 스마트워크 환경을 경험하고 있다. 오피스 프로그램을 이용하여 작성한 문서를 이메일 서비스를 이용하여 주고받던 것을 스마트 기기를 이용하여 사진을 찍고 모바일 메신저로 전송하는 것으로 대신할 수 있다. 제조현장에서는 보안문서인 작업지시서를 스마트 기기를 이용하여 사진을 찍고 공유하는 것을 쉽게 볼 수 있다. 본 논문에서는 제조현장에서 근로자의 스마트 기기에 남겨지는 보안문서 이미지 파일을 찾아내고 삭제 처리하는 시스템을 제안한다. 제안한 시스템은 광학문자인식 기술을 이용하여 이미지의 글씨를 인식한 후 키워드화 시켜 일치하는 비율을 통해 보안문서 이미지 파일을 검색해내고 삭제 처리한다. 본 논문에서 제안한 시스템을 이용할 경우 중소기업에서도 효율성 높은 시스템을 구축하여 보안인식이 낮은 제조현장의 작업자들도 편리하게 보안문서 파일을 관리할 수 있다.

      • KCI등재

        보안성을 강화한 정보연계 프레임워크 및 아키텍처 설계에 관한 연구

        강민정(Min-Jung Kang) 한국산학기술학회 2016 한국산학기술학회논문지 Vol.17 No.11

        정보화 시대의 도래로 각 기관에서 생성되는 정보의 종류와 양이 점차 증가하고 있으며, 또한 관련 기관 간 데이터를 연계하는 정보연계 역시 증가되고 있다. 국방 분야에서는 군수품의 품질을 담당하는 국방기술품질원에서 군수품의 품질 향상을 위해 품질관련 정보를 수집·분석하려는 노력을 지속하고 있으며, 정보연계 대상 또한 국방 분야의 기관뿐만 아니라 민간기관의 데이터까지 확대하고자 노력하고 있다. 서로 다른 환경의 정보체계 데이터를 연계하는 방법으로 여러 가지 방법들이 사용되는데, 높은 보안성이 요구되는 국방 분야에는 보안측면을 더욱 강화한 연계방안의 수립 및 적용이 필요하다. 본 논문에서는 다양한 정보화 환경의 기관 간 업무처리를 위하여 필요한 업무요건과 보안 고려요소를 고찰하고, 이에 적합한 연계 아키텍처 및 표준 연계 프레임워크를 제시하였다. 그리고 제시된 프레임워크를 4개 연구기관의 정보체계에 시범적으로 적용하여 기관 간 데이터 연계로 업무처리가 이루어질 수 있음을 확인하였다. 본 연구 결과를 토대로 국방 분야에도 안전하게 적용할 수 있는 정보연계 아키텍처가 제시되었으며, 특히 보안성이 강화된 표준 연계 프레임워크를 적용함에 따라 수집된 데이터는 군수품 품질향상을 위한 정보로 유용하게 활용될 것으로 기대한다. The amount and diversity of information is increasing, as is the information integration connecting data among the related institutions. In the defense field, DTAQ, which is in charge of the quality of military supplies, is attempting to collect and analyze the information which is related with it. In addition, the object of information integration is to expand civil data as well as defense data. There are many ways to integrate data in various environments. In the defense field, which needs enhanced security, it is necessary to establish and apply the information integration methods which are enhanced with more security. In this study, the framework and architecture of information integration was designed by considering task requirements and security conditions. As a result of example application of this framework for information systems to the selected 4 institutions, it was confirmed that the task can be performed through data connections. From the study result, integration architecture which can be applied securely in defense field was suggested. The data accumulated by using this framework with strengthened security are expected to be utilized for the quality improvement of military supplies.

      • KCI등재

        사이버보안 컨트롤타워 필요성에 관한 연구

        홍준호(Hong, Jun Ho) 한국법학회 2019 법학연구 Vol.73 No.-

        제4차 산업혁명 시대가 본격적으로 진행되고 전 세계가 인터넷을 통해 연결되는 초연결 사회에서의 사이버공격 및 위협은 전 세계에 영향을 미칠 수 있으며 지능화 · 고도화 · 대규모화되고 있는 사이버 위협 및 공격은 단순한 경제적 피해를 넘어 사회적인 혼란과 국가 안보에 대한 위협까지 나아가고 있다. 이와 같이 지능화되고 대형화되고 있는 사이버 위협에 관한 대응책에 대한 관심이 높아지고 있어 사이버 보안에 대한 관심 또한 함께 높아져가고 있다. 무엇보다도 사이버위협에 대응하기 위하여는 사이버위협정보에 대한 실시간 공유체계가 확립되어 있어 상시 위협정보를 분석하고 대응책을 빠르게 전파할 수 있어야 하는데 현재 공공 · 민간을 아우르는 대응체계가 제대로 구축되어 있지 못한 실정이다. 현행 정부조직에 따르면 정부 · 공공 영역의 사이버보안은 국가안보실을 중심으로 국가정보원이 실무를 총괄하고 있고, 민간 영역의 사이버보안은 분야별 · 목적별 · 대상별로 과학기술정보통신부, 금융위원회 등의 기관에서 컨트롤타워의 역할을 수행하고 있다. 그러나 분야별 · 기능별로 나누어 대응하는 것이 전문성과 효율성은 고려하였을지 몰라도 사이버위협 대응조치에 있어서는 일회적이고 단편적인 대응이 되는 문제가 발생하게 되는데, 사이버공격이 발생할 때마다 소관부처는 개별 법률 개정을 통하여 대응체계를 개편하면서 전체적인 체계가 고려되지 못하기 때문이다. 최근 초 단위로 빠르게 퍼지는 사이버위협에 대하여 사고 발생시 발생할 수 있는 막대한 피해를 막기 위한 신속한 대응이 가능하게 하는 취지에서 사이버보안 컨트롤타워는 반드시 필요하다. 정부입법으로 제안된 “국가사이버안보법안”에는 사이버안보와 관련된 국가의 정책 및 전략 수립에 관한 사항 등을 심의하기 위하여 대통령 소속으로 국가사이버안보위원회를 두도록 하고 있는데, 이와 유사하게 본 논문에서는 컨트롤타워로서 사이버보안위원회의 신설을 제안한다. Cyber attacks and threats in the hyper-connected society, where the progress of the fourth industrial revolution era is in earnest and where the whole world connected through the internet, can have an influence on the entire world. Also, intelligent · advanced · large scaled threats and attacks not only cause financial damage, but also lead to social chaos as well as threaten the national security. Therefore, as the interest in such intelligent and large scale cyber threats are increasing, the interest in cyber security is increasing as well. Above all, in order to cope with cyber threats, it is necessary to analyze information of threats at all times and it must be feasible to quickly spread countermeasures due to the establishment of real-time sharing system for cyber threat information. However, it is a fact that the response system embracing public · private sectors is currently not well established. According to the current government organization, the National Intelligent Service is in overall charge of the practical affairs centered on National Security Office for the cyber security of the government· public sector, and the Ministry of Science and ICT, Financial Services Commission, etc. institutions play the role of control tower for each field · purpose · subject for the cyber security of private sector. Although handling by each field· function may have taken professionalism and efficiency into consideration, the problem was that it is one-time and fragmented countermeasure in confronting cyber threats. This is because in the event of a cyber attack, the ministry and office concerned cannot take the whole system into consideration while reorganizing the response system through individual legal amendments. Cyber security control tower is essential to enable rapid response to cyber threats that spread quickly in seconds in order to prevent extensive damage that may occur in the event of an accident. In the “National Cyber Security Act” proposed by the government legislation suggests to establish National Cyber Security Committee belonging to the president in order to deliberate matters related to the establishment of national policies and strategies related to cyber security. This paper similarly proposes the establishment of Cyber Security Committee as the control tower.

      • KCI등재

        방산업체 클라우드 업무환경 도입에 따른 기술보호 방안 연구

        이경민(Kyung-Min Lee),이용준(Yong-Joon Lee) 한국산학기술학회 2023 한국산학기술학회논문지 Vol.24 No.8

        우리는 지금 4차 산업혁명 시대에 살고 있다. 인공지능, 사물 인터넷, 빅데이터, 모바일 등이 이미 주목받기 시작했으며, 우리 생활 속에서도 많은 부분 실 사용되고 있다. 4차 산업혁명에 있어 기반 기술은 단연 클라우드라 할 수 있다. 이에 국내 방산업체에서는 클라우드 업무환경을 도입하고 있다. 그러나 최근 사이버 공격을 통한 기술유출 통해 방산업체의 핵심기술을 유출하는 사례가 발생하였다. 그러므로 클라우드 업무환경 도입 과정에서 발생할 수 있는 보안위협들을 식별하고 방산기술보호 위협을 최소화하는 과정이 필요하다. 본 연구에서는 방산업체 망분리 정책 개선 검토, 방산기업 정보보호 공유정책 마련, 차세대 망분리 기술 마련 등 세가지의 중ㆍ장기 대책 마련을 제시하였는데, 향후 방산기업에서 증가하는 보안위협에 대비하여 제시한 보안대책을 조속히 적용함으로써 클라우드 업무환경 시스템이 방산업체에 안정적으로 운영되기를 바란다. We are now living in the era of the 4th Industrial Revolution. Artificial intelligence, the internet of things, big data, mobile technology, etc. have already begun to attract attention and are being used in many parts of our lives. In the 4th Industrial Revolution, the base technology can be said to be the cloud. Accordingly, domestic defense companies are introducing a cloud work environment. However, there has been a recent case of leaking core technologies in defense companies through cyberattacks. Therefore, it is necessary to identify security threats that may occur in the process of introducing a cloud work environment and minimize threats to protect defense technology. In this study, three midand long-term measures are proposed: a review of the improvement of defense companies network separation policy, preparation of information-protection sharing policy for defense companies, and preparation of next-generation network separation technology. We hope that the cloud work environment system will be stably operated by defense companies by quickly applying these countermeasures.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼