http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
융합보안전문가의 핵심과업 요구분석 - 방위산업체 보안전문가를 중심으로 -
우광제,송해덕 한국융합보안학회 2016 융합보안 논문지 Vol.16 No.3_2
지식 정보화 사회가 심화되면서 지능화, 첨단화, 복잡화 되어가는 기술 유출에 전략적으로 대응하기 위한 방안으로융합보안이 대두되고 있다. 융합보안이 실효성을 기하기 위해서는 무엇보다도 융합보안 전문인력의 양성이 필수적이며이를 위해서는이들 전문인력의 핵심직무에 대한 규명이 선행될 필요가 있다. 따라서 본 논문은 대표적인 융합보안 전문가인 방위산업체 보안전문가를 대상으로 그들의 직무를 규명하고, 직무 수행에 필요한 핵심과업과 교육적 요구를 분석하였다. 연구결과 7개의 책무와 49개의 과업이 도출되었고 핵심과업에 대한 교육적 요구 수준이 분석되었다. 이러한 연구결과는 융합보안전문가의 역량 개발과 학교기관 및 실무교육기관의 융합보안전문가 교육과정 개발에 기여할 것이다. As the informative society becomes intensified, the rise of the convergence security offers an alternative strategic correspondence to the technology leaks that are becoming more advanced, complex, and intelligent. In order to the convergence security to provide its efficacy, training convergence security specialists is essential. However, research on the subject has yet to be considered sufficient. Thus this research focuses on defense industry security specialists to define the duty and analze critical task as well as drawn and therefore the required academic level of the critical task was examined. These research work contributes to the competence development of convergence security specialists and further enhancement on convergence security training process of academic institutions and job training institutions.
시큐리티 환경변화에 따른 융합보안의 대두와 물리보안업체의 대응
안황권 한국융합보안학회 2011 융합보안 논문지 Vol.11 No.5
시큐리티환경이 급변하고 있다. 위협의 종류가 복합화되고 다양한 채널과 방법으로 발생하고 있으며, 신종위협이 발생하고 있다. 또 보안기술이 비 IT산업에 활용되고 있고 정보통신기술과 스마트폰의 등장으로 비즈니스 환경이 변화 하고 있다. 이에 적절하게 대응하기 위해 융합보안이 대두고 있다. 융합보안은 융합관제, 통합인증, 출력물보안 등의 형태로 진전되고 있다. 융합보안 시대를 맞이하여 물리보안 사업자도 보안환경 변화 속에서 새로운 비즈니스 기회를 찾아야 할 것이다. As new technologies emerge and threats become increasingly complex and unpredictable, security professionals who are living in the age of information face an increasingly complex array of challenges. In recent, virtually all organizations with physical and IT assets protect those assets in a variety of methods. There are physical systems to protect facilities and their contents from unlawful trespassing. It is important to note that the integration of physical and IT security is to be required: When done correctly, the integration starts with laws, strategies, policies and procedures. Integration of physical and IT security systems is done not for its own sake but in support of security policies and rocedures. Significant security improvements can be made by integrating physical and IT security management without necessarily integrating physical and logical electronic security systems. Up to now, the private security industries of the Republic of Korea have been operated and developed by the separation of physical security and industrial security. However, considering the fast changing security environments, physical security companies should turn their attention to security onvergence field to cope with the new trends in the security matters. At the same time, governmental supports on the improvement of various laws, regulations and policies in such a way to meet the realistic needs of the industries should be followed.
이동휘,하옥현 한국융합보안학회 2011 융합보안 논문지 Vol.11 No.5
국가정보원 자료에 의하면, 산업기술 유출로 인한 피해액은 수십 조원에 이르고 있고, 피해유형은 내부자 유출, 공동연구, 해킹, 불법유출, 위장합작 등으로 나눌 수 있으나 그 중 80%가 물리적인 보안과 연계된 내부자 유출로 나타나고 있다. IT와 비IT의 융합이 가속화되고 영역간의 경계 및 구분이 불명확해지면서 정보보호산업은 점차 지식정보보안산업으로 확대되는 개인정보보호중심으로 지속적으로 성장해왔으나, 향후 정보보호산업은 IT 보안기술 및 제품간 융합, IT 보안과 물리 보안간 융합, IT 융합산업보안으로 집중된다. 본 논문에서는 기업 정보유출 방지를 위해서 논리적 보안과 물리적 보안이 모두 동일 수준에서 관리 되어야 하며, 특히, 물리적인 보안시스템(출입통제시스템, 영상보안시스템등)과 IT 통합보안관제시스템의 융합으로 외부 공격 및 내부자 유출의 예방, 차단, 분석의 시너지효과를 극대화 할수 있는 융합보안관제시스템 개선 모델을 제안 한다. According to the NIS, damages due to leaking industrial technology are reaching tens of trillion won. The type of damages are classified according to insider leaks, joint research, and hacking, illegal technology leaks and collaborated camouflaged. But 80% of them turned out to be an insider leak about connecting with physical security. The convergence of IT and non IT is accelerating, and the boundaries between all area are crumbling. Information Security Industry has grown continuously focusing Private Information Security which is gradually expanding to Knowledge Information Security Industry, but Information Security Industry hereafter is concentrated with convergence of IT Security Technology and product, convergence of IT Security and Physical Security, and IT convergence Industry Security. In this paper, for preventing company information leaks, logical security and physical security both of them are managed at the same level. In particular, using convergence of physical security systems(access control systems, video security systems, and others) and IT integrated security control system, convergence security monitoring model is proposed that is the prevention of external attacks and insider leaks, blocked and how to maximize the synergy effect of the analysis.
융합보안 관점에서 방위산업보안 개념 정립과 연구동향 분석
우광제 한국융합보안학회 2015 융합보안 논문지 Vol.15 No.6_1
산업스파이에 의한 핵심기술 유출이 점차 지능화, 첨단화, 복잡화 되어가고 있으며 이로 인한 피해 또한 심각해지고있다. 이러한 상황에 대응하는 방안으로 융합보안이 대두되었고 모든 산업분야에 점차 확대되고 있다. 특히 국가적 핵심기술과 인력 및 시설을 포함하고 있는 방위산업은 융합보안이 더 요구되는 산업분야이다. 방위산업은 국가의 안전보장에 필요한 방위산업물자를 연구, 개발, 생산하는 산업이다. 방위산업은 군사기밀, 산업비밀, 핵심기술인력, 방위산업물자, 국가중요시설, 정보통신체계 등 다양한 보안요소를 포함하고 있다. 방위산업보안은 군사보안과 산업보안의 복합체이며 방위산업의 모든 보안요소를 통합하는 융합보안이다. 따라서 방위산업보안은 융합보안의 대표적인 실천모델이라고 할 수 있다. 방위산업보안에 대한 연구는 일반적인 다른 산업분야에서의 보안과 관련된 연구에 비해 미흡한 실정이다. 방위산업의 핵심기술 유출을 방지하고 기술인력 및 시설을 보호하기 위해서, 방위산업보안을 융합보안의 개념에서연구하고 실천하는 노력이 절실한 시점이다. Methods that industrial spies use to smuggle core technology out are becoming more intelligent, technological, and complex, thus resulting in more serious damages. In particular, defense industries in which involve national core technology as well as institutions including labor force are industries that are in a greater need of the convergence security. Defense Industry develops, experiments, and produces defense security supplies for national security protection. Defense industry involves a number of security elements such as military secret, industrial secret, core technology labor force, defense industry supply, critical national facility, and information communication system. Defense industry security is a complex of military security and industrial security which is convergence security that integrates all security elements of defense industry. Therefore, defense industry security is a typical ideal model for convergence security. Research on defense industry security is relatively insufficient compared to research of security in other industrial fields. In order to prevent core technology of denfese industry from leaking and to protect technical professionals and institutions, research and action on defense industry security from convergence security perspective are therefore essential at this point of time.
하옥현 한국융합보안학회 2009 융합보안 논문지 Vol.9 No.4
현재 산업보안의 패러다임은 단순한 보안장비 설치에서 효율적인 운영·관리로 바뀌어 가고 있 다. 물리적 보안시스템(출입통제시스템, 영상보안시스템 등)과 IT 통합보안관제시스템이 융합하 면 기업의 위험관리 및 보안관리를 통하여 내부자의 정보유출을 획기적으로 예방, 차단하고, 사 후 추적등을 가능케 해준다. 즉, 기존의 물리적 보안과 IT 보안인력의 추가적인 확충이 없어도 단시간 내에 체계적인 융합보안관리 프로세스 확립이 가능해져 전문 조직 체제를 상시 운영하 는 효과를 기대할 수 있게 된다. 이제 개별 기술로 IT보안 및 물리보안 영역의 보안이벤트 수집 및 통합관리, 보안사고 발생시 사후 연계 추적 관리, 정보유출․보안위반 사항에 대한 패턴 정 의 및 실시간 감시, 보안위반․정보유출 시도에 대한 신속한 판단 및 대응/조치, 단계적·체계적 보안정책 수립 및 융합보안의 통합보안관리체계 확립이 필요하다. Current paradigm of industrial security is changing into the effective operation and management from simple establishment of security equipments. If the physical security system(entry control system, video security system, etc.) and the IT integrated security control system are conversed, it makes us possible to prevent, disrupt and track afterwards the insider’s information leakage through the risk and security management of enterprise. That is, Without the additional expansion of the existing physical security and IT security manpower, the establishment of systematic conversion security management process in a short time is possible and can be expected the effective operation of professional organization system at all times. Now it is needed to build up integrated security management system as an individual technique including the security event collection and integrated management, the post connected tracking management in the case of security accident, the pattern definition and real time observation of information leakage and security violation, the rapid judgement and response/measure to the attempt of information leakage and security violation, the establishment of security policy by stages and systematically and conversion security.
김민수 한국융합보안학회 2024 융합보안 논문지 Vol.24 No.5
지식정보사회 기반의 4차 산업혁명 시대는 IT(Information Technology) 기술을 바탕으로 사회 전 분야를 급속 히 변화시키고 있으며, 초 연결 사회의 새로운 지식과 정보의 공유 패러다임 전환이 이루어지고 있다. 그러나 IC T(Information & Communication Technology) 이면에는 보안위협으로부터 정보를 보호하기 위한 노력이 필수적 으로 수반되어야 하며, 이를 위해 물리보안, 정보보안, 관리보안의 연계·융합 또는 보안기술이 타 산업 기술과 융 합으로 파생되는 제품 및 서비스를 통해 과거 이원적 영역 형태로 대응되던 보안 활동이 보안환경 변화에 따른 복합적 보안 위협에 대응하기 위해 일원화하는 과정에서 태생된 용어로 “융합보안”이 등장하게 되었다. 따라서, 본 연구에서는 기존 보안영역과 융합보안 연구 동향 분석을 바탕으로 보안영역 확장을 위한 융합보안 재정립에 대한 정의를 제안하고자 한다. With the popularization of digital devices in the era of the 4th industrial revolution and the increase in cyber crimes targeting them, the importance of securing digital data evidence is emerging. However, the difficulty in securing digital data evidence is due to the use of anti-forensic techniques that increase analysis time or make it impossible, such as manipulation, deletion, and obfuscation of digital data. Such anti-forensic is defined as a series of actions to damage and block evidence in terms of digital forensics, and is classified into data destruction, data encryption, data concealment, and data tampering as anti-forensic techniques. Therefore, in this study, anti-forensic techniques are categorized into data concealment and deletion (obfuscation and encryption), investigate and analyze recent research trends, and suggest future anti-forensic research directions.
통합보안관리 시스템에서의 침입탐지 및 대응을 위한 보안 정책 모델에 관한 연구
김석훈,김은수,송정길 한국융합보안학회 2005 융합보안 논문지 Vol.5 No.2
최근 다변화된 침입에 대하여 대처하기가 어렵고, 시스템 환경에 적합한 시스템 개발과 대규모 네트워크에 대한 효율적인 침입 탐지 및 대응 구조를 갖고 있지 않는 등 단일 보안 관리의 문제점이 대두되고 있다. 그래서 대규모화 되어가는 네트워크에서 다양한 침입을 차단하기 위해서는 분산화된 보안제어시스템들의 필요성이 요구되고 있고, 다양한 보안시스템의 통합관리와 각 시스템들의 침입탐지 및 대응에 대한 모델이 필요하게 되었다. 본 논문에서는 광범위한 네트워크 자원을 관리하는 PBNM 구조를 개선하고 보안시스템의 침입탐지 및 대응에 적합한 새로운 모델을 제시하였다. 또한 제시된 모델을 통합보안관리시스템에 적용시킴으로써 효과적인 침입탐지 및 대응을 위한 보안 정책 모델를 기반으로 통합보안관리시스템을 설계하였다. Recently It's difficult to deal with about variety of attack. And Simple Security management have a problem. It is that they don't develop system measuring their system envoirment and have efficient attack detector, countermeasure organization about large network. Therefore, need model about enterprise management of various security system and intrusion detection of each systems and response. In this paper, improve PBNM structure that manage wide network resources and presented suitable model in intrusion detection and response of security system. Also, designed policy-based enterprise security management system for effective intrusion detection and response by applying presented model to enterprise security management system.
공간적 전략 기반 스마트 팩토리 순차별 보안체계 구축방안 연구
김양훈,최용수 한국융합보안학회 2021 융합보안 논문지 Vol.21 No.5
스마트 팩토리를 확산하고자 하는 정부 정책으로 인하여 기업들의 비즈니스는 활성화되고 있지만, 개방화, 융합화의 특성 으로 인하여 새로운 보안적 취약점이 나타나고 있다. 특히, 특히, 중소 제조 기업은 대기업에 비하여 자원 보유 수준이 달라 효율적 투자가 필요한 시점이다. 이에 따라 본 연구에서는 중소 제조 기업이 스마트 팩토리를 구축하기 위하여 순차적으로 도 입 가능한 보안 기술에 대한 우선순위를 도출하였다. 구체적으로 비용 효율적, 체계적으로 보안 기술을 도입하기 위하여 일반 적인 제조공장이 스마트 팩토리로 전환하기 위한 다양한 ICT 기반기술에 대응하는 보안 기술을 공간적으로 구분 지어 전략적 으로 보안체계를 구축하기 위한 기능을 분석하였다. 그리고 보안적 기능을 중심으로 순차적으로 구축하기 위하여 A.H.P 분석 기법을 통하여 효율적 도입 방안을 설계하였다. 가장 우선적으로 외부공간에서 내부로 이동하는데 확인할 수 있는 출입통제 솔루션이 가장 우선적으로 도입해야 할 보안요소로 나타났다. 그리고, 비용적으로 부담이 되는 산업네트워크 보안 시스템 (IDS/IPS 등)이나 가동중단 대체 설비가 가장 후순위 도입이 필요한 것으로 나타났다. In this study, priorities for security technologies that can be sequentially introduced for small and medium-sized manufacturing companies to build a smart factory were derived. Specifically, in order to introduce security technology cost-effectively and systematically, the functions for strategically building a security system were analyzed by spatially dividing security technologies corresponding to various ICT-based technologies for converting general manufacturing factories into smart factories. And in order to build sequentially focusing on security functions, an efficient introduction plan was designed through the A.H.P analysis technique. An access control solution that can be confirmed when moving from the outside space to the inside is the most important security element to be introduced first. In addition, it was found that the costly industrial network security system (IDS/IPS, etc.) or an alternative facility for downtime were required to be introduced at the lowest priority.
네트워크 보안 효율성 제고를 위한 보안 QoS(Quality of Service) 측정방법론 연구
노시춘 한국융합보안학회 2011 융합보안 논문지 Vol.11 No.1
QoS(Quality of Service)는 ITU-T Rec. E.800에 의해 서비스를 사용하는 형태, 특성 그리고 요구 수준에 따라 사용자의 요구에 부응하여 제공할 수 있는 네트워크 서비스의 성능지표로 표현된다. 네트워크를 활용하는 정보시스템에서 최종적인 목표는 요구되는 시간내에 목적하는 성능을 확보하는 것이다. 본 연구에서 제안하는 보안 QoS 프레임워크는 측정 메트릭스, 측정스케쥴, 측정도구, 측정의순서, 측정 결과분석에 관련된 사항으로 구성된다. 보안 QoS에서 네트워크보안의 정보보호기능과 시스템기능을 분리하여 관리하지 않고 연계하여 종합 메커니즘으로 구성및 적용할 경우 종합적인 정보보호 효율은 시너지효과로 나타난다. 본 연구는 정보보호기능과 제반 시스템기능을 연계하여 정보보호기능을 적용했을 경우의 연동메커니즘 구현방법 개발과 그 성과를 측정하기 위한 것이다. 본 연구에서 제안한 네트워크 보안 효율성 제고를 위한 보안 QoS측정방안 연구 방법론을 통해 체계적인 측정환경을 설계할 경우 운용시스템상에서 보안 효율성 측정이 가능함이 입증되었고 측정 메커니즘을 통해서 개선된 네트워킹기능과 정보시스템 기능을 위한 효율성제고 방법론 개발이 가능함을 보여주고 있다. QoS(Quality of Service) is defined "The collective effect of service performance which determines the degree of satisfaction of a user of the service" by ITU-T Rec. E.800.The final goal of information system is to secure the performance efficiency within the required time. The security QoS framework is the modeling of the QoS measurement metrics, the measurement time schedule, instrument, method of measurement and the series of methodology about analysis of the result of measurement. This paper relates to implementing issue and performance measuring about blended mechanism between networking technology and security technology. We got more effectiveness in overall network security, when applying and composing amalgamated security mechanism between network technology and security technology. In this paper, we suggest techniques being used on infrastructure system and also offers a security QoS methodology as a model of more effective way. Methodology proposed in this research has proven that it is possible to measure response time through the scheduled method.
국가연구개발 보안 환경 개선을 위한 등급별 연구보안 관리지침 설계 – FGI 분석을 활용하여
나원철 한국융합보안학회 2024 융합보안 논문지 Vol.24 No.3
최근 기술유출 등의 보안위험이 지속적으로 발생함에 따라 연구보안의 중요성이 대두되고 있다. 특히 국가연구개발의 실질적 보안관리 활동 수행을 위한 현장 중점적 지침이 부족한 상황이다. 따라서 본 연구는 중요도에 따라 국가연구개발과제에 등급을 부여하고 등급별로 연구보안 관리지침을 설계함으로써 과제 수행 인력들이 연구보안 활동을 효율적이고 간편하게 할 수 있도록 하였다. 먼저, 국가연구개발과제의 등급체계를 중요도에 따라 세 단계로 구분하고 연구보안 관리항목 관련 선행연구 분석을 통해 연구보안 관리지침 후보군을 간략화하여 도출하였다. 다음으로, 초점집단 인터뷰(Focus Group Interview)를 통해 등급체계와 관리지침 후보군에 대한 타당성을 검증하고 등급별 연구보안 관리지침을 마련하였다. 본 연구는 향후 연구보안 정책에 학술적으로 기여하고 현장 연구보안 관리체계 수립에 도움이 될 것으로 기대한다. Recently, as security risks such as technology leaks continue to occur, the importance of research security is increasing. In particular, there is a lack of on-site focused guidelines for conducting practical security management activities for national research and development. Therefore, this study assigned grades to national research and development projects according to importance and designed research security management guidelines for each grade so that personnel related to the projects could perform research security activities efficiently and conveniently. First, the grading system of national research and development projects was divided into three stages according to importance and a candidate group of research security management guidelines was derived by simplifying them through an analysis of prior research on research security management items. Next, the validity of the grading system and management guideline candidates was verified through a focus group interview and research security management guidelines for each grade were prepared. This study is expected to contribute academically to future research security policies and to help establish an on-site research security management system.