RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 산업보안을 위한 융합보안관제시스템에 관한 연구

        하옥현 한국융합보안학회 2009 융합보안 논문지 Vol.9 No.4

        현재 산업보안의 패러다임은 단순한 보안장비 설치에서 효율적인 운영·관리로 바뀌어 가고 있 다. 물리적 보안시스템(출입통제시스템, 영상보안시스템 등)과 IT 통합보안관제시스템이 융합하 면 기업의 위험관리 및 보안관리를 통하여 내부자의 정보유출을 획기적으로 예방, 차단하고, 사 후 추적등을 가능케 해준다. 즉, 기존의 물리적 보안과 IT 보안인력의 추가적인 확충이 없어도 단시간 내에 체계적인 융합보안관리 프로세스 확립이 가능해져 전문 조직 체제를 상시 운영하 는 효과를 기대할 수 있게 된다. 이제 개별 기술로 IT보안 및 물리보안 영역의 보안이벤트 수집 및 통합관리, 보안사고 발생시 사후 연계 추적 관리, 정보유출․보안위반 사항에 대한 패턴 정 의 및 실시간 감시, 보안위반․정보유출 시도에 대한 신속한 판단 및 대응/조치, 단계적·체계적 보안정책 수립 및 융합보안의 통합보안관리체계 확립이 필요하다. Current paradigm of industrial security is changing into the effective operation and management from simple establishment of security equipments. If the physical security system(entry control system, video security system, etc.) and the IT integrated security control system are conversed, it makes us possible to prevent, disrupt and track afterwards the insider’s information leakage through the risk and security management of enterprise. That is, Without the additional expansion of the existing physical security and IT security manpower, the establishment of systematic conversion security management process in a short time is possible and can be expected the effective operation of professional organization system at all times. Now it is needed to build up integrated security management system as an individual technique including the security event collection and integrated management, the post connected tracking management in the case of security accident, the pattern definition and real time observation of information leakage and security violation, the rapid judgement and response/measure to the attempt of information leakage and security violation, the establishment of security policy by stages and systematically and conversion security.

      • 국가 산업기술유출 대비 방안 연구

        하옥현 한국융합보안학회 2009 융합보안 논문지 Vol.9 No.4

        산업보안은 보안의 영역별 요소(물리적 보안도구, IT보안 도구, 융합보안도구)를 활용하여 기 업의 산업자산을 보호하는 관리활동들로서 Hardware적 요소(보안을 위한 도구)의 운용은 물론 이를 활용하기 위한 Software적 측면(정책 및 전략수립, 유지운영, 사후 대응조치 등)을 포괄하 는 개념으로 이해할 수 있다. 본 논문에서는 산업보안에 대한 정의와 관련 개념, 우리나라의 산업보안 관련 기관들의 역할과 관 련 법규, 관리체계 및 실태 등을 살펴보고, 이에 따른 문제점을 파악하여 개선방안을 제시하려 한다. 아울러 우리나라 기업들이 효과적인 산업보안활동을 통하여 국가경쟁력을 제고하고 21세기 산업보 안 선진국으로 진입하기 위한 향후 정책방향과 시사점을 제안하고자 한다. Industrial Security is a management activity protecting industrial asset of enterprise by application of security elements(physical, IP, conversion security tools) and can be understood as a comprehensive term including software aspect(establishment of policy and strategy, maintenance operation, post- response act, etc.) as well as the operation of hardware elements. In this paper, after recognizing the definition and relative concept of industrial security, the role and its relative laws of the industrial security organizations, the management system and the reality, I will find some problems and submit a reform measure. Furthermore I would like to propose the policy direction to enhance the national competitiveness and to become one of the advanced nations in 21st industrial security through the effective industrial security activities of our enterprises.

      • KCI등재

        행정규제정책순응에 미치는 학습지능과 사회지능의 영향력 비교

        하옥현(Ok-Hyun Ha),오세윤(Sae-Yoon Oh) 한국컴퓨터정보학회 2009 韓國컴퓨터情報學會論文誌 Vol.14 No.11

        본 연구의 목적은 학습지능과 사회지능이 행정규제정책순응에 미치는 영향을 비교해보는 것이다. 분석결과 발견된 내용은 크게 두 가지이다. 하나는 학습지능과 사회지능 사이의 상관성이 극히 낮다는 것이다. 즉, 아무리 학습지능이 높다고 하더라도 사회지능이 이에 비례해서 높아지는 것은 아니라는 것이다. 다른 하나는 사회지능이 학습지능보다 정책순응에 미치는 영향력이 크다는 것이다. 정책의 효율적인 집행을 위해서 사회지능을 무시해서는 성공할 수 없는 시대가 되었다. 따라서 행정규제정책의 전반적인 순환과정에 사회지능적 요소가 적극적으로 관여되도록 정책 당국과 시민사회 모두의 노력이 있어야 할 것으로 사료된다. The purpose of this study is to compare the impact of intellectual quotient and social intelligence on compliance with the administrative regulatory policies. This study found two things. The first one is the correlation between intellectual quotient and social intelligence is not so high. No matter how high is his or her intellectual quotient may be, it cannot be said that his or her social intelligence will be high in proportion to IQ. The second one is the influence of social intelligence on administrative regulatory policies is bigger than that of intellectual quotient. So to execute a policy efficiently, we cannot succeed without consideration to the factors of social intelligence. The result of analysis implies that policy authorities and the concerned citizens should try to get the social intelligence factors involved in all processes of administrative regulatory policies such as agenda setting, decision, implementation, evaluation and feedback.

      • KCI등재후보

        성폭행 피해 아동에 대한 효과적인 조사기법 모색

        하옥현 ( Ok Hyun Ha ),김재민 ( Jae Min Kim ) 한국경찰법학회 2009 경찰법연구 Vol.7 No.2

        Children are different from adults in abilities of cognition, perception, and speech. Moreover, sexually abused children are affected post-traumatic stress disorder and telling the investigator exactly what they have come through is not so easy. If the investigation on these vulnerable sexually abused children is not done thoroughly due to the limits of existing investigative interviewing skills and follow-up measures such as not being able to prosecute the criminal don`t fit, child sexual assault will not drop down and lead to the destruction of holistic soundness of children, and finally spread misery over the society. Not only for the purpose of eradicating child sexual assaults but also for the recovering of victims from the damage as soon as possible, effective investigative interviewing skills such as the questioning skills and the cognitive interviewing method on sexually abused children need to be developed and applied appropriately in cases. The development and application of effective investigative interviewing skills start from building proper environment for investigation, such as getting the consent from the victim and selecting appropriate time and place to interview. Next, investigator needs to explain the victim thoroughly about their basic methods of investigation before commencing it. It is for the purpose of preventing beforehand the mistakes, misconception, doubts, inefficiency that can arouse during the investigative interview process between the investigator and victim. Investigators who are to investigate sexually assaulted children need to go through a special training not only to recognize their inner psychological reacting mechanism such as preconception, but also to raise the ability to understand and react properly on psychological characteristics, emotional and mental response exclusive to children. Knowledge and understandings on children obtained through this training are the basis of applying various investigative interviewing skills and communication management skills efficiently. In the long run this development and application of effective investigative interviewing skills on sexually abused children will improve child welfare.

      • KCI등재후보

        융합보안관제시스템 개선에 관한 연구

        이동휘,하옥현 한국융합보안학회 2011 융합보안 논문지 Vol.11 No.5

        국가정보원 자료에 의하면, 산업기술 유출로 인한 피해액은 수십 조원에 이르고 있고, 피해유형은 내부자 유출, 공동연구, 해킹, 불법유출, 위장합작 등으로 나눌 수 있으나 그 중 80%가 물리적인 보안과 연계된 내부자 유출로 나타나고 있다. IT와 비IT의 융합이 가속화되고 영역간의 경계 및 구분이 불명확해지면서 정보보호산업은 점차 지식정보보안산업으로 확대되는 개인정보보호중심으로 지속적으로 성장해왔으나, 향후 정보보호산업은 IT 보안기술 및 제품간 융합, IT 보안과 물리 보안간 융합, IT 융합산업보안으로 집중된다. 본 논문에서는 기업 정보유출 방지를 위해서 논리적 보안과 물리적 보안이 모두 동일 수준에서 관리 되어야 하며, 특히, 물리적인 보안시스템(출입통제시스템, 영상보안시스템등)과 IT 통합보안관제시스템의 융합으로 외부 공격 및 내부자 유출의 예방, 차단, 분석의 시너지효과를 극대화 할수 있는 융합보안관제시스템 개선 모델을 제안 한다. According to the NIS, damages due to leaking industrial technology are reaching tens of trillion won. The type of damages are classified according to insider leaks, joint research, and hacking, illegal technology leaks and collaborated camouflaged. But 80% of them turned out to be an insider leak about connecting with physical security. The convergence of IT and non IT is accelerating, and the boundaries between all area are crumbling. Information Security Industry has grown continuously focusing Private Information Security which is gradually expanding to Knowledge Information Security Industry, but Information Security Industry hereafter is concentrated with convergence of IT Security Technology and product, convergence of IT Security and Physical Security, and IT convergence Industry Security. In this paper, for preventing company information leaks, logical security and physical security both of them are managed at the same level. In particular, using convergence of physical security systems(access control systems, video security systems, and others) and IT integrated security control system, convergence security monitoring model is proposed that is the prevention of external attacks and insider leaks, blocked and how to maximize the synergy effect of the analysis.

      • KCI등재후보

        기밀유출방지를 위한 융합보안 관리 체계

        이창훈,하옥현 한국융합보안학회 2010 융합보안 논문지 Vol.10 No.4

        정보통신의 눈부신 발전은 생활의 편리함과 더불어 산업기술 발전을 도모하였다. 국가 간의 기술 경쟁 시대에 돌입한 현 시점에 국가 뿐만 아니라 기업 간의 기술 확보와 기술 경쟁이 치 열하게 이루어지고 있다. 이렇게 산업기밀의 유출로 인한 피해는 그 회사나 국가의 존폐를 위협 할 정도로 위협적이기 때문에 이를 효과적으로 예방하고 관리하는 기술이 국내․외적으로 이루 어지고 있다. 현재 산업기밀 유출을 방지하기 위한 연구는 크게 물리적 보안 기술과 정보보호 보안 기술로 구분되어 연구되고 있다. 산업기밀 보호에서의 물리적 보안 기술은 출입통제시스 템, 접근권한시스템, 도난방지 시스템과 같은 물리적 공간이나 물리적 장치의 접근과 사용을 보 안 관리하는 것이며, 정보보호 보안 기술은 네트워크 트래픽 모니터링, 이메일 모니터링, USB 사용 모니터링, 기밀 파일 접근 통제 모니터링 등의 통신이나 소프트웨어 및 전자문서의 접근과 사용을 보안 관리하는 기술이다. 본 논문은 산업기밀 보호 체계에 있어서 물리적 보안과 정보보 호의 이런 이분화 된 보안 체계의 문제점을 도출하고 이를 효과적으로 해결하고 융합할 수 있 는 방안을 제시한다. Information communication the dazzling development life was convenient with to join in and planned an industrial technical advance. Not only the nation with technical security of the enterprise between the description competition keenly in the present point of view which rushes to technical competitive time of the nation between is become accomplished. The damage which is caused by with outflow of industrial secrecy that company prevents this effectively because is threatening at the degree which will threaten the existence of the nation and the technique which manages is become accomplished with the domestic foreign enemy. Prevents an industrial secret outflow the research for on a large scale with physical security technique and information security to be divided, is researched.

      • KCI등재후보

        웹 서비스 보안 성능 평가 테스트 방법론 연구

        이동휘,하옥현 한국융합보안학회 2010 융합보안 논문지 Vol.10 No.4

        IT에서 보안은 위험 및 위협으로부터 시스템을 보호하고, 피해를 방지하며 Risk를 최소화해야 한다. 이와 같은 맥락으로 정보보안 제품의 정보가 처리, 저장, 전달되는 과정에서 정보와 시스 템의 보안기준, 즉 기본적인 기밀성, 가용성, 무결성과 부차적인 명확성, 증명가능성, 감지, 경보 및 방어능력 등이 충분히 보장될 수 있도록 하여야 한다. 웹 서비스에서 보안은 가장 중요한 요 소이며, 웹 특성상 서비스를 위해 80번 포트 같은 통로를 열어놔야 하는 구조로서, 웹 어플리케 이션, 웹 소스 및 서버, 네트워크 모든 요소가 근본적인 취약점을 안고 있다. 이에 따라 이런 요 소를 통해 웹 프로그램의 설정오류나 개발 오류 및 웹 애플리케이션 자체의 취약점을 이용한 홈페이지 와 웹 서버 해킹을 방지하며, 효율성을 높이는 웹서비스 보안 BMT 수행 방법론을 제 시하고자 한다. The risks and threats in IT security systems to protect, prevent damage and Risk should be minimized. Context of information security products such as information processing, storage, delivery, and in the process of information system security standards, That is the basic confidentiality, availability, integrity and secondary clarity, potential evidence, detection, warning and defense capabilities, to ensure sufficient and should be. Web services are the most important elements in the security, the web nature of port 80 for the service to keep the door open as a structure, Web applications, web sources and servers, networks, and to hold all the elements are fundamental weaknesses. Accordingly, these elements through a set of Web application development errors and set-up errors and vulnerabilities in Web applications using their own home pages and web servers to prevent hacking and to improve the efficiency of Web services is proposed methodology performs security BMT.

      • 전자증거 관리시스템의 설계

        김종섭,하옥현,김귀남 대한안전경영과학회 2001 대한안전경영과학회 학술대회논문집 Vol.2001 No.05

        DESIGNIN AND OPERATION OF DIGITAL EVIDENCE MANAGEMENT SYSTEM APPLYING COMPUTER FORENSICS AND ELECTRONIC CERTIFICATION Digital evidence will be used as a term, which means the electronic form of information which is necessary to confirm or prove the factum of all kinds of behaviors committed through the devices which have data processing ability including computer. It is expected that there will be the increase of legal conflicts surrounding electronic commerce activities as well as the increase of cyber crimes, as the number of Internet users are getting bigger. In order to solve the problems of conflicts derived from electronic commerce, the factum of electronic commerce activities must be confirmed. In order to confirm the factum of electronic commerce activities, the evidence is prerequisite. Almost all evidences relating to the electronic commerce activities exist in digital form. For the reason that the digital evidence can be easily damaged and changed, special management is required to collect, analyze, and preserve the digital evidence. In order to meet this requirement, this study proposes a basic model of digital evidence management system applying computer forensics and electronic authentication.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼