RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        융합보안전문가의 핵심과업 요구분석 - 방위산업체 보안전문가를 중심으로 -

        우광제,송해덕 한국융합보안학회 2016 융합보안 논문지 Vol.16 No.3_2

        지식 정보화 사회가 심화되면서 지능화, 첨단화, 복잡화 되어가는 기술 유출에 전략적으로 대응하기 위한 방안으로융합보안이 대두되고 있다. 융합보안이 실효성을 기하기 위해서는 무엇보다도 융합보안 전문인력의 양성이 필수적이며이를 위해서는이들 전문인력의 핵심직무에 대한 규명이 선행될 필요가 있다. 따라서 본 논문은 대표적인 융합보안 전문가인 방위산업체 보안전문가를 대상으로 그들의 직무를 규명하고, 직무 수행에 필요한 핵심과업과 교육적 요구를 분석하였다. 연구결과 7개의 책무와 49개의 과업이 도출되었고 핵심과업에 대한 교육적 요구 수준이 분석되었다. 이러한 연구결과는 융합보안전문가의 역량 개발과 학교기관 및 실무교육기관의 융합보안전문가 교육과정 개발에 기여할 것이다. As the informative society becomes intensified, the rise of the convergence security offers an alternative strategic correspondence to the technology leaks that are becoming more advanced, complex, and intelligent. In order to the convergence security to provide its efficacy, training convergence security specialists is essential. However, research on the subject has yet to be considered sufficient. Thus this research focuses on defense industry security specialists to define the duty and analze critical task as well as drawn and therefore the required academic level of the critical task was examined. These research work contributes to the competence development of convergence security specialists and further enhancement on convergence security training process of academic institutions and job training institutions.

      • KCI등재후보

        융합보안관제시스템 개선에 관한 연구

        이동휘,하옥현 한국융합보안학회 2011 융합보안 논문지 Vol.11 No.5

        국가정보원 자료에 의하면, 산업기술 유출로 인한 피해액은 수십 조원에 이르고 있고, 피해유형은 내부자 유출, 공동연구, 해킹, 불법유출, 위장합작 등으로 나눌 수 있으나 그 중 80%가 물리적인 보안과 연계된 내부자 유출로 나타나고 있다. IT와 비IT의 융합이 가속화되고 영역간의 경계 및 구분이 불명확해지면서 정보보호산업은 점차 지식정보보안산업으로 확대되는 개인정보보호중심으로 지속적으로 성장해왔으나, 향후 정보보호산업은 IT 보안기술 및 제품간 융합, IT 보안과 물리 보안간 융합, IT 융합산업보안으로 집중된다. 본 논문에서는 기업 정보유출 방지를 위해서 논리적 보안과 물리적 보안이 모두 동일 수준에서 관리 되어야 하며, 특히, 물리적인 보안시스템(출입통제시스템, 영상보안시스템등)과 IT 통합보안관제시스템의 융합으로 외부 공격 및 내부자 유출의 예방, 차단, 분석의 시너지효과를 극대화 할수 있는 융합보안관제시스템 개선 모델을 제안 한다. According to the NIS, damages due to leaking industrial technology are reaching tens of trillion won. The type of damages are classified according to insider leaks, joint research, and hacking, illegal technology leaks and collaborated camouflaged. But 80% of them turned out to be an insider leak about connecting with physical security. The convergence of IT and non IT is accelerating, and the boundaries between all area are crumbling. Information Security Industry has grown continuously focusing Private Information Security which is gradually expanding to Knowledge Information Security Industry, but Information Security Industry hereafter is concentrated with convergence of IT Security Technology and product, convergence of IT Security and Physical Security, and IT convergence Industry Security. In this paper, for preventing company information leaks, logical security and physical security both of them are managed at the same level. In particular, using convergence of physical security systems(access control systems, video security systems, and others) and IT integrated security control system, convergence security monitoring model is proposed that is the prevention of external attacks and insider leaks, blocked and how to maximize the synergy effect of the analysis.

      • 산업보안을 위한 융합보안관제시스템에 관한 연구

        하옥현 한국융합보안학회 2009 융합보안 논문지 Vol.9 No.4

        현재 산업보안의 패러다임은 단순한 보안장비 설치에서 효율적인 운영·관리로 바뀌어 가고 있 다. 물리적 보안시스템(출입통제시스템, 영상보안시스템 등)과 IT 통합보안관제시스템이 융합하 면 기업의 위험관리 및 보안관리를 통하여 내부자의 정보유출을 획기적으로 예방, 차단하고, 사 후 추적등을 가능케 해준다. 즉, 기존의 물리적 보안과 IT 보안인력의 추가적인 확충이 없어도 단시간 내에 체계적인 융합보안관리 프로세스 확립이 가능해져 전문 조직 체제를 상시 운영하 는 효과를 기대할 수 있게 된다. 이제 개별 기술로 IT보안 및 물리보안 영역의 보안이벤트 수집 및 통합관리, 보안사고 발생시 사후 연계 추적 관리, 정보유출․보안위반 사항에 대한 패턴 정 의 및 실시간 감시, 보안위반․정보유출 시도에 대한 신속한 판단 및 대응/조치, 단계적·체계적 보안정책 수립 및 융합보안의 통합보안관리체계 확립이 필요하다. Current paradigm of industrial security is changing into the effective operation and management from simple establishment of security equipments. If the physical security system(entry control system, video security system, etc.) and the IT integrated security control system are conversed, it makes us possible to prevent, disrupt and track afterwards the insider’s information leakage through the risk and security management of enterprise. That is, Without the additional expansion of the existing physical security and IT security manpower, the establishment of systematic conversion security management process in a short time is possible and can be expected the effective operation of professional organization system at all times. Now it is needed to build up integrated security management system as an individual technique including the security event collection and integrated management, the post connected tracking management in the case of security accident, the pattern definition and real time observation of information leakage and security violation, the rapid judgement and response/measure to the attempt of information leakage and security violation, the establishment of security policy by stages and systematically and conversion security.

      • KCI등재후보

        시큐리티 환경변화에 따른 융합보안의 대두와 물리보안업체의 대응

        안황권 한국융합보안학회 2011 융합보안 논문지 Vol.11 No.5

        시큐리티환경이 급변하고 있다. 위협의 종류가 복합화되고 다양한 채널과 방법으로 발생하고 있으며, 신종위협이 발생하고 있다. 또 보안기술이 비 IT산업에 활용되고 있고 정보통신기술과 스마트폰의 등장으로 비즈니스 환경이 변화 하고 있다. 이에 적절하게 대응하기 위해 융합보안이 대두고 있다. 융합보안은 융합관제, 통합인증, 출력물보안 등의 형태로 진전되고 있다. 융합보안 시대를 맞이하여 물리보안 사업자도 보안환경 변화 속에서 새로운 비즈니스 기회를 찾아야 할 것이다. As new technologies emerge and threats become increasingly complex and unpredictable, security professionals who are living in the age of information face an increasingly complex array of challenges. In recent, virtually all organizations with physical and IT assets protect those assets in a variety of methods. There are physical systems to protect facilities and their contents from unlawful trespassing. It is important to note that the integration of physical and IT security is to be required: When done correctly, the integration starts with laws, strategies, policies and procedures. Integration of physical and IT security systems is done not for its own sake but in support of security policies and rocedures. Significant security improvements can be made by integrating physical and IT security management without necessarily integrating physical and logical electronic security systems. Up to now, the private security industries of the Republic of Korea have been operated and developed by the separation of physical security and industrial security. However, considering the fast changing security environments, physical security companies should turn their attention to security onvergence field to cope with the new trends in the security matters. At the same time, governmental supports on the improvement of various laws, regulations and policies in such a way to meet the realistic needs of the industries should be followed.

      • KCI등재

        융합보안 관점에서 방위산업보안 개념 정립과 연구동향 분석

        우광제 한국융합보안학회 2015 융합보안 논문지 Vol.15 No.6_1

        산업스파이에 의한 핵심기술 유출이 점차 지능화, 첨단화, 복잡화 되어가고 있으며 이로 인한 피해 또한 심각해지고있다. 이러한 상황에 대응하는 방안으로 융합보안이 대두되었고 모든 산업분야에 점차 확대되고 있다. 특히 국가적 핵심기술과 인력 및 시설을 포함하고 있는 방위산업은 융합보안이 더 요구되는 산업분야이다. 방위산업은 국가의 안전보장에 필요한 방위산업물자를 연구, 개발, 생산하는 산업이다. 방위산업은 군사기밀, 산업비밀, 핵심기술인력, 방위산업물자, 국가중요시설, 정보통신체계 등 다양한 보안요소를 포함하고 있다. 방위산업보안은 군사보안과 산업보안의 복합체이며 방위산업의 모든 보안요소를 통합하는 융합보안이다. 따라서 방위산업보안은 융합보안의 대표적인 실천모델이라고 할 수 있다. 방위산업보안에 대한 연구는 일반적인 다른 산업분야에서의 보안과 관련된 연구에 비해 미흡한 실정이다. 방위산업의 핵심기술 유출을 방지하고 기술인력 및 시설을 보호하기 위해서, 방위산업보안을 융합보안의 개념에서연구하고 실천하는 노력이 절실한 시점이다. Methods that industrial spies use to smuggle core technology out are becoming more intelligent, technological, and complex, thus resulting in more serious damages. In particular, defense industries in which involve national core technology as well as institutions including labor force are industries that are in a greater need of the convergence security. Defense Industry develops, experiments, and produces defense security supplies for national security protection. Defense industry involves a number of security elements such as military secret, industrial secret, core technology labor force, defense industry supply, critical national facility, and information communication system. Defense industry security is a complex of military security and industrial security which is convergence security that integrates all security elements of defense industry. Therefore, defense industry security is a typical ideal model for convergence security. Research on defense industry security is relatively insufficient compared to research of security in other industrial fields. In order to prevent core technology of denfese industry from leaking and to protect technical professionals and institutions, research and action on defense industry security from convergence security perspective are therefore essential at this point of time.

      • KCI등재

        안전하고 신뢰성있는 전자정부 구축을 위한 보안요구사항

        김명은,오승희,정연서,서동일 한국융합보안학회 2004 융합보안 논문지 Vol.4 No.2

        정보화 시대가 도래함에 따라 세계 각국의 많은 나라들이 전자정부 구현에 많은 관심을 가지고 있으며, 이미 몇몇 선도 국가들은 다양한 민원서비스 및 행정서비스를 인터넷에서 국민들에게 편리하게 제공하고 있다. 인터넷을 통한 전자정부 서비스는 보다 많은 편리성을 제공하는 반면에 중요한 개인정보나 국가기밀이 누출될 수 있는 보안 취약점을 가지고 있기 때문에 많은 국가들이 개인정보를 보호하기 위해 보안 인프라를 구축하고 있다. 본 논문에서는 여러 선도국가들의 전자정부 구축동향을 알아보고 안전하고 신뢰성 있는 전자정부 서비스를 제공하기 위해 필요한 보안요구사항을 제시한다. According as information society has been raised, many countries of the world have taken a lot of interests in e-government implementation. The several guidance countries already have offered people various administrative service and popular enmity service in the Internet conveniently People can use e-government service more conveniently by the Internet, but important personal information or state secret can be leaked in the Internet. Because of these security vulnerabilities, a lot of countries are constructing security infrastructure that can protect personal information. In this paper, we examine e-government construction trends of the several guidance countries, and propose security considerations to provide safe and reliable e-government service.

      • KCI등재

        코로나19 환경에서 무중단 보안관제센터 구성 및 운영 강화 연구

        강동윤,이재우,박원형,Kang, Dongyoon,Lee, Jeawoo,Park, Wonhyung 한국융합보안학회 2021 융합보안 논문지 Vol.21 No.1

        본 연구의 목적은 코로나19 바이러스 유행 시기에 교대근무체계로 운영하는 보안관제센터를 무중단으로 유지하기 위한 연구 이다. 사이버 보안위협에 대응하는 보안관제 시설은 24시간 365일 실시간으로 운영해야 하는 필수 보안시설이며, 보안운영 및 관리적인 부분에서 매우 중요하다. 만약 감염병 유행, 시스템 장애, 물리적 영향 등 보안관제 시설이 폐쇄되거나 영향이 있는 경우 실시간 사이버 보안위협에 대응 할 수 없으며, 보안문제에 치명적이 될 수 있다. 최근 코로나19 바이러스 유행으로 인한 시설 폐쇄, 장마철로 인한 보안시스템 가용성 장애 등 보안관제 시설 운영을 할 수 없는 사례가 확인되고 있으며, 이 외에도 물리적 영향으로 보안관제 시설을 운영 할 수 없는 상황에 대한 대비가 필요하다. 본 논문에서는 보안관제 시설을 다중화 시설로 구성하여 폐쇄되는 상황 발생 시 무중단으로 운영 할 수 있는 방안을 제안한다. The purpose of this study was to keep the Security Control Center, which operates under a shift system, uninterrupted during the COVID-19 virus epidemic. Security facilities responding to cybersecurity threats are essential security facilities that must be operated 24 hours a day, 365 days a day in real time, and are critical to security operations and management. If security facilities such as infectious disease epidemic, system failure, and physical impact are closed or affected, they cannot respond to real-time cyberattacks and can be fatal to security issues. Recently, there have been cases in which security system facilities cannot be operated, such as the closure of facilities due to the COVID-19 virus epidemic and the availability of security systems due to the rainy season, and other cases need to be prepared. In this paper, we propose a plan to configure a security system facility as a multiplexing facility and operate it as an alternative in the event of a closed situation.

      • KCI등재후보

        사회공학 기법을 이용한 새로운 첨단기술보호시스템 모델에 관한 연구

        박지형 한국융합보안학회 2011 융합보안 논문지 Vol.11 No.2

        오늘날 첨단기술 보호는 국가간 경계선이 무너진 경제 무한 경쟁속에서 기업과 국가가 살아남기 위한 가장 기본적 요구사항이 되었다. 이러한 상황속에서 그간 정부 주도의 산업보안활동이 민간 중심의 자율적 활동으로 점차 변화되면 서 기업에서는 기술보호를 위해 막대한 예산을 투입하여 첨단보안시스템을 설치하고 있다. 그러나 애써 구축된 첨단보 안시스템의 감시망이 전통적 방식으로 간단히 무력화시키는 사례가 발생하여 새로운 패러다임의 보안대책이 필요하게 되었다. 본 논문에서는 날로 다양해지는 위협으로부터 첨단기술을 보호하기 위해 기존의 보안시스템과 사회공학적 위협 분석 기법을 융합한 기술유출 조기경보체계에 대한 모델에 대해 제안하였다. Today the protection of high-tech is one of the most important requirements to survive in competition between companies or countries. In these circumstances, government's industrial security activities have been transformed into independent activities of the private center. So, Company has introduced a high-tech security system for the sake of Technology protect. But, Several Security Incident have occurred in recent years. and so New security measures became necessary. In this study, I will suggest a new high-technology protection system model Using the social engineering techniques to analyze security threats.

      • KCI등재후보

        협의관리모델 분석을 통한 한국 경찰의 집회시위 관리정책 연구

        황규진,김학경 한국융합보안학회 2011 융합보안 논문지 Vol.11 No.2

        미국과 유럽의 집회시위 관리정책은 지난 30년 동안 ‘물리력 의존 모델(Escalated Force Model)에서 협의관리모델(Negotiated Management Model)로 급진적으로 변화해왔다. 스웨덴은 2008년부터 집회시위 주최 측과 대화를 통해 질서를 유지하는 ‘대화 경찰(Dialogue Police)’ 제도를 시행하고 있다. 한국 경찰은 진압 위주의 대책을 탈피하기 위해 1999년 이무영 경찰청장이 제시한 ‘新집회․시위 관리대책’ 이후, 2010년 G20 서울 정상회의를 전후해 협의관리모델의 한 방편인 ‘합법촉진적 집회시위 관리방침’(Facilitation of Lawful Protests Model)을 시행하고 있다. 이 방침을 바탕으로 G20 서울 정상회의를 무사히 치러낸 한국 경찰의 역량은 높이 평가할만한 것이다. 하지만 한국 경찰의 집회시위 관리정책에 대한 이론적 토대가 약하기 때문에, 이를 뒷받침하기 위해 서구 경찰의 협의관리모델을 통해 합법촉진적 집회시위관리방침을 분석하였다. 그중에서도 특히 집회시위 현장에서 시위대와 협상을 담당하는 스웨덴의 대화경찰과 한국의 정보경찰에 대해 비교해 보았다. 정보경찰이 집회시위에 대한 규제가 심각하다는 시각도 있지만, 시위대와 대화를 중단하는 경우는 없으며 최근 그 협의 사항이 잘 지켜지는 추세이기 때문에 한국적 협의관리모델이 나름대로 발달해 왔다고 볼 수 있는 것이다. 이에 대해 서울 G20 정상회담의 집회시위 관리정책을 관찰한 뉴욕시립대 Alex S.Vitale 교수는 한국 경찰도 ‘협의관리’ 체계 속에서 운용되고 있다고 평가하고 있다. 한편, 한국과 서구의 경찰제도의 역사와 구조가 상이한데도, 대화, 협상, 조정촉진, 대안제시와 같은 갈등해결기법을 연결고리로 집회시위 관리정책이 상호 접근하고 있다는 점에 주목해야 한다. 앞으로 갈등해결기법을 더 연구할 필요가 있으며, 한국적 집회시위 관리정책의 미래로 갈등해결 촉진모델(Facilitation of Conflict Resolution Model)을 제시하였다. In Western Europe and the US, there has been a general trend over 30 years of reducing the amount of force by the police, through a paradigm shift from 'Escalated Force Model' towards 'Negotiated Management Model'. In tune with this trend, for example, the Swedish Police have implemented the uniformed 'Dialogue Police' system, in order to establish communication contact with demonstrators, before, during, and after their events. The Negotiated Management Model involves a greater respect for the rights of protesters, a more tolerant approach to community, and improved intelligence, communication, and flexibility, in order to facilitate lawful protests and to reduce the possibility of an escalation of major public disorder. The Korean National Police (KNP) appears to be operated within this negotiated management framework, since in preparation for the G20 Seoul Summit, they have also emphasized good communication between the police and protest groups, by newly creating the concept of 'Protest Policing Through Facilitation of Lawful Protests'. In this context, this study first attempts to analyze not only the negotiated management model, but also the Swedish dialogue police. Secondly, the study conducts a comparative study between the KNP's Protest Policing Through Facilitation of Lawful Protest and the Swedish dialogue police system, particularly, in conjunction with the negotiated management. Although Korean and western police have different system and history, protest policing model is now approaching with each other through a link between conflict resolution techniques, such as dialogue, negotiation, mediation and facilitation. Finally, the study is to prove if the KNP's protest policing model corresponds with the negotiated management model, and further to suggest new 'Facilitation of Conflict Resolution Model' as a desirable future of the KNP's protest policing.

      • KCI등재

        제로 트러스트 기술 동향 및 구축 전략

        한성화,이후기 한국융합보안학회 2021 융합보안 논문지 Vol.21 No.5

        제로 트러스트는 특정 자원에 대한 시간, 장소, 단말 등의 주체 속성 일체를 신뢰하지 않는 상태에서 보안 수준을 만족한 인가된 사용자에게 최소한의 권한만을 할당하여 자원에 대한 접근을 허가하는 보안 모델이다. 스마트워크나 재택근무가 활성 화되면서 기존 보안 모델의 한계점이 지적되는 상황에서 제로 트러스트 보안 모델이 강조되었다. 많은 정보보호 전문기관에서 는 보안 환경 변화에 따라 제로 트러스트의 긍정적인 효과에 집중하여, 제로 트러스트 모델을 적용하기 위한 전략이나 발전 방향, 적용 방법 등을 제시하였다. 그러나 제로 트러스트 모델을 Enterprise 환경에 적용하기 위해서는 보호 대상 자원이 위치 하는 지점마다 보안 기능을 적용해야 하며, 보안 기술과 솔루션을 통합해야 한다. 또한, 사용자 인증 정책 및 접근통제 정책에 적용되는 주체와 객체의 보안 속성이 매우 상세한 수준이기 때문에 관리적인 부담감이 증가한다. 그러므로 제로 트러스트 모 델을 Enterprise 환경에 적용하기 이전에, 구축 및 운영, 유지보수 가능 여부를 평가해야 한다. 물론 제로 트러스트 기반의 보 안 아키텍처와 이를 구현하기 위한 보안 관리 모델에 관한 후속 연구도 요구된다. Zero Trust is a security model that grants access to resources by assigning only least privilege to an authorized subject that satisfies the security level without trusting all subject attributes such as time, place, and terminal for the protected resource. As smartwork, remote work, and mobile work became common, the limitations of the existing security model were pointed out, and a zero-trust security model was suggested. Many information security organizations have suggested strategies, development directions, and methods for applying the zero trust model, focusing on the positive effects of zero trust caused by changes in the security environment. However, in order to apply the zero trust model to the enterprise environment, security functions must be applied at each point where the resource to be protected is located, and security technologies and solutions must be integrated. In addition, because the security attributes of subjects and objects applied to the user authentication policy and access control policy are at a very low level, the administrative burden increases. Therefore, before applying the zero trust model to the enterprise environment, it is necessary to evaluate whether it is possible to build, operate, and maintain. Of course, a follow-up study on a security architecture based on zero trust and a security management model for implementing it is also required.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼