Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제17권 제5호 (22건)
No
1

DTLS 기반의 CoAP 보안 메커니즘 분석 및 성능평가

한상우, 박창섭, 조정모

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.3-10

※ 기관로그인 시 무료 이용이 가능합니다.

자원 제약적 IoT 환경에 최적화 된 표준 프로토콜 CoAP(Constrained Application Protocol)은 IoT 환경 내의 센서노드 (CoAP Server) 와 인터넷 상의 클라이언트(CoAP Client) 간의 웹 기반 통신을 지원한다. CoAP은 클라이언트의 CoAP Request 메시지에 대하여 서버의 CoAP Response 메시지로 응답하며 동작하는 Request/Response 모델이다. CoAP에서는 메시지의 보호를 위해 CoAP-DTLS(Datagram TLS)의 사용을 권고하고 있다. CoAP-DTLS에서 권고되는 보안모드 (Security Mode)는 PSK(Pre-Shared Key), RPK(Raw Public Key) 및 Certificate가 있다. 하지만 IoT환경에서의 DTLS 사용에 대한 실효성 검증은 진행 중에 있다. 본 논문에서는 보안 모드가 적용될 수 있는 환경인 IETF에서 제시하는 7 가지의 활용사례(Use Cases)에 대하여 분석하고 적절한 보안모드 그룹으로 구분한다. 또한 CoAP과 DTLS 보안 모드별 분석을 수행하고, Cooja 시뮬레이터를 통하여 보안채널 생성시간, 보안채널 생성 단계별 시간, 모트의 RAM/ROM 소모 량에 대한 성능평가를 수행한 후 실 환경 적용 가능성에 대하여 평가한다.
Standard Protocol Optimized for Resource-Constrained IoT Environment Constrained Application Protocol (CoAP) supports web-based communication between a sensor node in the IoT environment and a client on the Internet. The CoAP is a Request / Response model that responds to the client's CoAP Request message by responding with a CoAP Response message from the server. CoAP recommends the use of CoAP-DTLS for message protection. However, validation of the use of DTLS in the IoT environment is underway. We analyze CoAP and DTLS security mode, evaluate performance of secure channel creation time, security channel creation step time, and RAM / ROM consumption through Cooja simulator and evaluate the possibility of real environment application.

4,000원

2

IP 스푸핑 공격 발생 시 유클리드 거리 기반의 트레이스 백 분석시간 개선 모델

유양, 백현철, 박재흥, 김상복

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.11-18

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 컴퓨터를 이용한 정보교환 방식은 다양하게 변화하고 있으며, 이를 이용한 불법적인 공격은 더욱 증가하고 있 다. 특히 IP 스푸핑 공격은 그 특성상 DDoS 공격과 같은 자원고갈 공격을 수반하기 때문에 정확하고 빠른 탐지가 요구 된다. IP 스푸핑 공격을 탐지하는 기존 방식에는 접속을 요청한 클라이언트의 트레이스 백 경로 정보를 서버에서 미리 보유하고 있는 정상적인 경로 정보와 비교하는 방식을 사용하고 있다. 그렇지만 이러한 공격 탐지 방식은 경로상에 존 재하는 모든 라우터들의 IP 정보를 순차적으로 단순 비교하는 방식을 사용하기 때문에 빠르게 변화하는 공격을 탐지하 고 대응하기에는 시간적 어려움이 존재한다. 본 논문에서는 이러한 문제를 개선하기 위하여 먼저 경로상에 존재하는 모 든 라우터들의 IP에 해당하는 좌표값을 유클리드 거리 계산을 통하여 도출해 놓고, 이를 기반으로 트레이스 백 정보를 분석하여 공격 탐지를 위한 분석횟수를 개선할 수 있었다.
Now the ways in which information is exchanged by computers are changing, a variety of this information ex change method also requires corresponding change of responding to an illegal attack. Among these illega l attacks, the IP spoofing attack refers to the attack whose process are accompanied by DDoS attack an d resource exhaustion attack. The way to detect an IP spoofing attack is by using traceback informatio n. The basic traceback information analysis method is implemented by comparing and analyzing the nor mal router information from client with routing information existing in routing path on the server. There fore, Such an attack detection method use all routing IP information on the path in a sequential comparison. It 's difficulty to responding with rapidly changing attacks in time. In this paper, all IP addresses on the path to com pute in a coordinate manner. Based on this, it was possible to analyze the traceback information to improve the num ber of traceback required for attack detection.

4,000원

3

공공기관의 정보보안 솔루션 도입이 정보보안 수준 향상에 미치는 영향

김협, 엄수정, 권혁준

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.19-25

※ 기관로그인 시 무료 이용이 가능합니다.

공공기관에서는 보안위협에 대응하기 위해 매년 정보보안 솔루션에 투자하고 있다. 하지만 도입된 솔루션이 실제 공공기관의 정보보안 수준 향상에 영향을 미치는지에 대한 연구가 미비한 상태이며, 이로 인해 공공기관에 도입된 솔루션의 투자효과에 대한 측정의 어려움 등이 발생하고 있다. 이에 따라 본 논문은 정보보안 솔루션의 도입 시 실제 정보보안 수준 향상에 미치는 영향에 대한 실증을 위해 전체 공공기관에 도입되어 있는 ‘내PC지키미’ 솔루션을 중심으로 연구를 수행하였다. 분석 결과 내PC지키미 솔루션은 공공기관 사용자의 정보보안 인식향상에 긍정적인 영향을 미쳤고, 이로 인해 조직의 정보보안 수준이 높아진 것을 실증하였다. 또한, 솔루션 운영 시 보안 정책의 강제화 유무에 따른 보안성 향상에 대하여 확인하였다. 본 연구의 결과를 바탕으로 향후 공공기관의 사용자 및 관리자들이 정보보안 솔루션 도입 시 내부 보안정책 수립과 같은 운영 프로세스 개선 방안에 활용할 수 있다.
Public institutions invest about half of the information protection budget annually to introduce information security products and information protection services in order to prevent cyber terrorism and establish organizational security. However, research on whether introduced information security products has a positive influence on improving the information security level of the actual institution is in an incomplete state, and accordingly, There are problems such as the measurement of the investment effect of the information security product introduced in the organization and the difficulty in selecting the optimum information security product that the agency actually needs. In this paper, prior research will conduct research on the influence of the introduction of information security products on the improvement of information security level of organization through analysis of operational data of inadequate information security products, and based on the research results, It would be useful to use it for information security practices such as optimal product selection and internal security policy formulation through validation of the introduction of information security products of public institutions.

4,000원

4

네트워크 공격 추이 및 공격 연관 정보 시각화

장범환

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.27-34

※ 기관로그인 시 무료 이용이 가능합니다.

보안경보 이벤트를 이용한 네트워크 보안상황 시각화 기술은 보안 장비들에서 발생하는 대량의 보안경보 이벤트들을 효율적으로 시각화하여 관리자에게 네트워크 내의 보안상황과 정보를 직관적으로 전달하는 기술이다. 하지만, 기존 대부분의 시각화 방법들은 시간 흐름에 중첩하여 이벤트를 표시하거나 또는 빈도수를 활용한 상위 개체 분석이 대부분이기 때문에 공격의 추이, 발생한 시점, 공격의 연속성, 그리고 보고된 공격 정보들 간의 연관 관계를 살펴보기 어려웠다. 본 논문에서는 시간 흐름에 따라 이벤트들을 나선형으로 배치하고 발생 시간들과 공격 유형을 함께 표시함으로써, 전체 공격의 추이와 개별 공격들의 연속성 및 지속성을 직관적으로 살펴 볼 수 있다. 또한 전체 공격자와 피해자간의 연관관계를 하나의 화면을 통해 제공함으로써 전체 공격상황 뿐만 아니라 공격 유형과 공격 지점 등을 종합적으로 인지할 수 있다.
Network security visualization technique using security alerts provide the administrator with intuitive network security situation by efficiently visualizing a large number of security alerts occurring from the security devices. However, most of these visualization techniques represent events using overlap the timelines of the alerts or Top-N analysis by their frequencies resulting in failing to provide information such as the attack trend, the relationship between attacks, the point of occurrence of attack, and the continuity of the attack. In this paper, we propose an effective visualization technique which intuitively explains the transition of the whole attack and the continuity of individual attacks by arranging the events spirally according to timeline and marking occurrence point and attack type. Furthermore, the relationship between attackers and victims is provided through a single screen view, so that it is possible to comprehensively monitor not only the entire attack situation but also attack type and attack point.

4,000원

5

제어시스템 위협분석을 위한 Event Log 상관분석에 관한 연구

김종민, 김민수, 이동휘

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.35-40

※ 기관로그인 시 무료 이용이 가능합니다.

제어시스템은 공공 네트워크와의 통신망 융합에 따라 다양한 루트를 통해 정보유출 및 변조 등의 위협이 제어시스템에서 도 그대로 나타날 수 있다. 최근 다양한 보안에 대한 이슈와 새로운 공격기법에 의한 침해 사례가 다변화됨에 따라서, 단순히 차단 및 확인 등의 학습을 통해 정보를 데이터베이스화하는 보안 시스템으로는 새로운 형태의 위협에는 대처하기 힘들어지고 있으며, 보안 접근 권한을 가진 내부자에 의한 보안위협에 대해서도 기존의 보안장비로는 대응하기가 어렵다. 내부자에 의한 위협에 대응하기 위해 내부 시스템에서 실시간으로 발생한 Event Log를 수집하고 분석하여야 한다. 이에 따라 본 연구에서 는 제어시스템에서 실시간으로 발생한 Event Log들을 토대로 상관분석을 통해 Event Log간 요소들의 상관관계의 여부를 알 수 있었으며, 분석결과를 바탕으로 이 분야의 연구에 기여할 수 있을 것으로 판단된다.
The control system can have such threats as information leakage and falsification through various routes due to communications network fusion with public network. As the issues about security and the infringe cases by new attack methods are diversified recently, with the security system that makes information data database by simply blocking and checking it is difficult to cope with new types of threats. It is also difficult to respond security threats by insiders who have security access authority with the existing security equipment. To respond the threats by insiders, it is necessary to collect and analyze Event Log occurring in the internal system realtime. Therefore, this study could find out whether there is correlation of the elements among Event Logs through correlation analysis based on Event Logs that occur real time in the control system, and based on the analysis result, the study is expected to contribute to studies in this field.

4,000원

6

위성영상정보 서비스 시스템 개선방안 연구

조보현, 양금철, 김송강, 유승재

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.41-47

※ 기관로그인 시 무료 이용이 가능합니다.

해양환경관측정보시스템은 수온, 클로로필, 부유물 등 해양정보 요소를 위성영상 이미지을 기반으로 하여 수요자에게 공급하고 있다. 본 연구에서는 수요자의 관심지역에서 발생하는 해양환경정보를 위성영상 이미지가 아닌 가독성과 경량 화를 고려한 계층화된 문자(수치)정보형태로 가공하여 전달하는 시스템을 설계하고자 한다. 우리나라 해양환경관측 기관 에서 생산되는 데이터는 관측위치가 우리나라 전 연안에 분포되어 있으나 공간(위치)적 범위가 특정관심지역과 많이 이 격되어 있는 경우 거리적이나 시·공간적 제약으로 인하여 자료의 정확성과 최신성을 보장 할 수 없다. 따라서 현장관측과 해양위성영상의 차이를 해소할 수 있는 융·복합적 운영을 필요로 하고 있다. 이를 위해 본 연구에서는 위성영상정보의 직 관적 이해를 도모하기 위해서 관심지역의 해양환경정보를 문자(수치)화하고, 위성영상 밴드값을 계층화된 문자로 가공하 여 송수신데이터의 절대량을 최소화하고 이를 서비스하는 활용기술과 아울러 다양한 관측분야를 다변화한 관심항목과 유 연하게 확장·연계될 수 있도록 모듈형 위치기반 관심정보 서비스 방안을 연구한다.
The Marine Environment Observation Information System supplies oceanographic information elements such as water temperature, chlorophyll, float, etc. based on satellite images to consumers. The data produced by the Korean marine environmental observatories are located in the coastal areas of Korea. But if the range is too far from a particular area of interest, due to distance or spatial constraints, the accuracy and up-to-dateness of the data can not be relied upon. Therefore, it is necessary to perform fusion and complex operation to solve the difference between the field observation and the marine satellite image. In this study, we develop a system that can process marine environmental information in the user 's area of interest in the form of layered character (numeric) information considering the readability and light weight rather than the satellite image. In order to intuitively understand satellite image information, we characterize (quantify) the marine environmental information of the area of interest and we process the satellite image band values into layered characters to minimize the absolute amount of transmitted / received data. Also we study modular location-based interest information service method to be able to flexibly extend and connect interested items that diversify various observation fields as well as application technology to serve this.

4,000원

7

영상 프라이버시 보호 메커니즘에 관한 연구

김민수, 김종민, 김상춘

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.49-55

※ 기관로그인 시 무료 이용이 가능합니다.

ICBM 산업내의 IoT기반 영역 중에서 보안(Safety)의 경우, 공공분야 뿐만 아니라 국민안전 체감도가 안전에 대한 불안감이 극에 달하면서, 재난 및 안전 관리와 관련하여 보안 서비스에 대한 수요가 증가하고 있다. 이와 같 이 안전을 위한 하나의 보안 서비스로서 CCTV를 활용하여 사회질서 유지, 범죄예방 등의 목적을 위해 설치·운영 되고 있으며, 특히 녹화된 영상이 범죄의 결정적 증거로 제시되면서 보급이 급증하고 있는 추세이다. 하지만 영상 정보처리기의 역기능으로써 본래의 목적을 그대로 수행하면서 의도하지 않은 개인의 정보가 유출되거나 이러한 기술들을 악용할 경우 개인 프라이버시 침해 우려가 매우 높기 때문에, 영상 프라이버시 보호를 위해 다각적으로 결합된 메커니즘에 대한 연구가 필요하다.
In case of security of IoT-based areas in ICBM industry, the anxiety about safety goes to extremes in public and national safety area, so that the demand for security service related to disaster/safety management is increasing. Like this, as a security service for safety, CCTVs are installed/operated for the purpose of maintenance of public order and crime prevention. Especially, as the recorded images are presented as crucial evidences of crimes, they are rapidly inc reasing. However, as adverse effects of CCTVs, it is highly possible to unintentionally leak personal information in th e process of performing the original purpose, or to violate someone's privacy in case when such technologies are abu sed. Therefore, it would be necessary to have researches on the multilaterally-combined mechanism for the protection of image privacy.

4,000원

8

국가 연구망 중장기 발전전략에 관한 연구

이명선, 조부승, 권우창

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.57-61

※ 기관로그인 시 무료 이용이 가능합니다.

국가 연구망(National Research Network)은 각국의 첨단과학기술을 지원하기 위해 존재한다. 국가 연구망은 각 분야의 과 학기술에 대한 요구사항을 충족하여야 하며, 지속적으로 변해가는 주변 환경에 대해서 끊임없이 발전해 나가야 한다. 최근 데 이터 중심의 과학기술 연구형태에 따른 수요가 증가하고 있으며, 이러한 수요에 대응하기 위해 선진 국가 연구망들은 중장기 적인 전략을 수립하고 있다. 본 논문에서는 선진 연구망에 대한 현황과 국가 연구망 동향 및 요구사항을 연구망환경의 변화, 과학/기술의 변화, 산업과 삶의 변화의 관점에서 분석하였다. 또한 분석한 요구사항에 대응하기 위해 미래형 네트워크 백본 구축, 사용자 중심의 협업 연구 환경 제공, 글로벌 협업 네트워크 서비스 제공, 첨단과학기술 연구데이터 정보 보호 서비스 제 공 등에 관해 중장기 발전 방향 및 방안을 제시한다.
The National research networks exist to support advanced science and technology in each country. The national researc h network must meet the requirements of science and technology in each field and continuously develop around the contin uously changing environment. In recent years, demand for data - oriented science and technology research forms has been increasing. To cope with this demand, advanced national research networks are establishing mid - to long - term strategi es. In this paper, the status of the advanced research network and trends and requirements of the national research netwo rk are analyzed from the viewpoint of the change of the research network environment, the change of science / technolog y, and the change of industry and life. In order to respond to the analyzed requirements, we propose mid - to long - term development directions and plans for establishing future network backbone, providing user - centered collaborative researc h environment, providing global collaborative network service, and providing high - tech science and technology research data information protection service.

4,000원

9

IPv6 환경에서의 일방향 통신 알고리즘에 대한 연구

고근호, 안성진

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.63-69

※ 기관로그인 시 무료 이용이 가능합니다.

1990년대 초반에 IETF(Internet Engineering TaskForce)는 IPv4의 주소 고갈 문제에 대한 임시해결책인 CIDR(Classless Inter-Domain Routing), NAT, 사설 IP 주소 등의 도입과 함께 기존 IPv4 주소 체계에서의 많은 단점들을 수정 및 보완할 수 있는 새로운 주소체계 도입에 관한 논의를 시작하였다. 그 결과 새로운 주소 체계와 관련된 다양한 표 준안들이 제안되었는데, 이들 중 가장 발전 가능성이 높은 방안으로 SIPP(Simple Internet Protocol Plus)가 채택되어 지금 의 IPv6로 발전하였다. 기존의 IPv4에서 실시간 데이터의 처리 능력과 QoS 관련 성능, 보안, 라우팅의 효율성 등의 많은 분야와 관련하여 부족했던 부분들이 수정 및 보완됨과 동시에 새로운 개념들이 도입되었다. 하지만 IPv6 환경에서도 보안 을 위협할 만한 다양한 요소들이 존재하며, 이에 따라 안정적인 데이터 통신 환경의 필요성이 꾸준히 제기되어 왔다. 본 논문에서는 일방향으로 데이터를 전송하면 불확실하고 잠재적인 위협 요소로부터 시스템을 보호할 가능성이 높아진다는 점에 착안하여, IPv6 환경에서의 일방향 통신 알고리즘을 개발하였다. 먼저 기반 환경인 IPv6 및 ICMPv6에 대해 조사 및 분석하고 그에 따른 해결방안인 일방향 통신 알고리즘을 제시한다.
In the early 1990s, IETF(Internet Engineering TaskForce) had started the discussion on new address protocol that can modify and supplement various drawbacks of existing IPv4 address protocol with the introduction of CIDR(Classless Inter-Domain Routing) which is a temporary solution for IPv4 address depletion, NAT, private IP address. While various standards related to new address protocol has been proposed, the SIPP(Simple Internet Protocol Plus) was adopted among them because it is regarded as the most promising solution. And this protocol has been developed into current IPv6. The new concepts are introduced with modifying a lot of deficiencies in the exisitng IPv4 such as real-time data processing, performance on QoS, security and the efficiency of routing. Since many security threats in IPv6 environment still exist, the necessity of stable data communication environment has been brought up continuously. This paper deveopled one-way communication algorithm in IPv6 based on the high possibility of protecting the system from uncertain and potential risk factors if the data is transmitted in one way. After the analysis of existing IPv6 and ICMPv6, this paper suggests one-way communication algorithm as a solution for existing IPv6 and ICMPv6 environment.

4,000원

10

근태관리 중심으로 보안성을 향상시킨 2-Factor 인증 계정관리시스템

최경호, 김종민, 이동휘

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.71-76

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날은 다수의 정보자산 내 중요 데이터를 다수의 사용자가 필요에 의해, 필요한 만큼 접근하여 열람하고 있는 정보화 사회이다. 이러한 복잡함 속에서 중요 정보 자산에 대해 허가된 사용자의 접근을 확인하고, 사용 이력을 관리하기 위해 계정 관리 관련 기술이 적용되고 있다. 그러나 계정을 이용해 중요/민감 정보를 열람할 수 있다는 점은 이것이 탈취 당했을 때 공 격자에게 정보 절취의 길을 열어줄 수 있게 된다는 단점이 있다. 따라서 본 논문에서는 계정 소유주의 근태에 기반하여 계정 의 사용 유무를 통제할 수 있으면서도, 보안성은 높였고, 편의성 저해도 없는 안전한 계정관리시스템을 제안하였다. 제안된 시 스템은 계정 소유주가 업무 목적으로만 계정을 사용할 수 있도록 허가된 기간 내에 2-Factor 인증을 통해 로그인을 허용한다. 이를 통해 계정 유휴 기간 내 발생할 수도 있는 정보 유출을 사전에 차단할 수 있다.
Today, it is an information society where a large number of users access and view important data in a large number of information assets as needed. In this complexity, techniques related Identify Management are being applied, in order to verify authorized user access to important information assets and manage of history. But, the ability access to sensitive information using account has the disadvantage of being able to open the way for information to the attacker when it is hijacked. Thus, in this paper, we propose a secure Identify Management System that can control the use of accounts based on the attitude of the account holder, but also enhances the security and does not hinder the convenience.

4,000원

11

멀티캐스트 CoAP 보안을 위한 키 설정 기법

조정모, 한상우, 박창섭

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.77-85

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 멀티캐스트 CoAP 보안 키 설정 기법을 제안한다. 멀티캐스트 CoAP에서 CoAP 클라이언트가 송신한 CoAP Request 메시지는 멀티캐스트로 CoAP 서버 그룹에게 전송되지만, 각각의 CoAP 서버가 송신한 CoAP Response 메시지는 유니캐스트로 클라이언트에게 전송된다. 따라서 CoAP Request 메시지는 그룹키로, 각각의 CoAP Response 메시지는 CoAP 서버와 CoAP 클라이언트 간의 개별키(유니캐스트 키)로 보호된다. 제안하는 프로토콜은 클라이언트와 서버가 최초 CoAP 메시지 교환 과정에서 ECDH를 이용하여 그룹키와 개별키를 설정하는 것이다. 제안 프로토콜은 DTLS Handshake를 대체할 수 있어 통신효율이 높고 확장성이 있으며, 개별키를 설정하기 때문에 종단간 보안을 지원할 수 있다.
In this paper, we propose a key establishment scheme for multicast CoAP security. For multicast CoAP applications, a CoAP Request message from a CoAP client is sent to a group of CoAP servers while each CoAP server responds with a unicast CoAP Response message. In this case, the CoAP Request message should be secured with a group key common to both the CoAP client and servers, while a pairwise key(unicast key) should be employed to secure each CoAP Response message. In the proposed protocol, the CoAP client and the CoAP server establish the group key and the pairwise key using the ECDH in the initial CoAP message exchange process. The proposed protocol , which is highly efficient and scalable, can replace DTLS Handshake and it can support end-to-end security by setting pairwise keys.

4,000원

12

위치정보 기반 가상 그룹을 활용한 효율적인 멀티캐스트 기법 연구

양환석

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.87-92

※ 기관로그인 시 무료 이용이 가능합니다.

MANET은 이동 노드들이 무선으로 연결되어 스스로 구성되는 네트워크로서 그룹 통신을 위한 분야에도 다양하게 적용되어 왔다. 하지만 노드들의 이동으로 인한 동적인 토폴로지는 그룹 통신에 참여하는 노드들에 대한 위치 정보 유 지가 어려워 라우팅 실패가 빈번히 발생하고 있다. 그리고 멤버 노드들에 대한 정보를 관리하기 위한 높은 오버헤드로 인해 네트워크 성능이 떨어지는 문제점을 가지고 있다. 본 논문에서는 멤버 노드들의 관리가 유연하고 신뢰성이 높은 위치기반 2-tier 가상그룹을 이용한 멀티캐스트 기법을 제안하였다. 제안한 기법에서는 네트워크를 셀룰러 존으로 구성 하여 노드들의 위치정보를 이용한 가상그룹을 구성하였다. 가상그룹내 멤버 노드들에 대한 위치정보 관리의 오버헤드 를 최소화하기 위하여 가상그룹 관리 노드를 선정하였다. 가상그룹 관리 노드는 멤버 노드들의 관리와 멀티캐스트 데이 터 전송시 신뢰성을 높이기 위하여 멤버 노드들의 패킷 전송률을 측정한 후 전송률이 낮은 게이트웨이 노드를 경로 설 정시 배제하도록 하였다. 제안한 기법의 우수한 성능은 AMRoute 기법, PAST-DM 기법과 비교 실험을 통해 확인할 수 있었다.
MANET is a network composed itself because mobile nodes are connected wirelessly. It has been applied to vari ous fields for group communication. However, the dynamic topology by the movement of the nodes causes routing f ailure frequently because it is difficult to maintain the position information of the nodes participating in the group co mmunication. Also, it has a problem that network performance is decreased due to high overhead for managing info rmation of member nodes. In this paper, we propose a multicast technique using location-based 2-tier virtual group that is flexible and reliable in management of member nodes. The network is composed of cellular zones and the vir tual group is constructed using the location information of the nodes in the proposed technique. The virtual group management node is selected to minimize the overhead of location information management for member nodes in th e virtual group. In order to improve the reliability for management of member nodes and multicast data transmissio n, it excludes the gateway node with low transfer rate when setting the route after the packet transmission rate of the member nodes is measured. The excellent performance of the proposed technique can be confirmed through com parative experiments with AMroute method and PAST-DM method.

4,000원

13

사물인터넷과 AI가 가져올 산업구조의 변화

김장환

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.93-99

※ 기관로그인 시 무료 이용이 가능합니다.

최근 국내외적으로 사물인터넷(IoT, Internet of Things) 서비스 산업은 매우 빠른 속도로 변화하고 성장해 나가고 있다. 본 논문은 IoT 서비스 산업의 변화와 함께 일어나고 있는 인류의 삶 속에서의 새로운 변화의 원동력이 무엇인가를 찾기 위해 노력하였다. 이렇게 시장 환경이 변화하는 가운데 경쟁도 글로벌 경쟁, 생태계 경쟁으로 그 양상이 확대되고 있으나, 글로벌 기업들의 플랫폼 선점과 고도의 생태계 발전 전략에 비해 국내 기업들의 생태계 구축 비전은 아직 뚜렷하지 않은 상황이다. 또한 IoT 서비스의 확산에 따른 모바일 네트워크에서의 IoT 서비스 연동이 요구되고 있다. IoT 보안 프로토콜은 무선과 유 선을 연계하는 게이트웨이(Gateway)에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있다. 이에 본 논문에서는 IoT와 인공지능(AI) 서비스 산업 생태계를 구성하고 있는 제반 요소의 현 황을 살펴본 후, 이로부터 얻을 수 있는 보안 산업과 관련한 전략적 시사점을 제시해 보고자 한다.
Recently IoT(Internet of Things) service industry has grown very rapidly. In this paper, we investigated the changes in IoT service industry as well as new direction of human life in future global society. Under these changing market conditions, competition has been also changed into global and ecological competition. But compared to the platform initiatives and ecological strategies of global companies, Korean companies' vision of building ecosystems is still unclear. In addition, there is a need of internetworking between mobile and IoT services. IoT security Protocol has weakness of leaking out information from Gateway which connected wire and wireless communication. As such, we investigate the structure of IoT and AI service ecosystem in order to gain strategic implications and insights for the security industry in this paper.

4,000원

14

기업의 산업기밀정보 유출예방에 관한 연구 : 사물인터넷 활용을 중심으로

최관, 김민지

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.101-110

※ 기관로그인 시 무료 이용이 가능합니다.

이 연구는 사물인터넷 디바이스로 인해 발생가능 한 기업의 주요 핵심정보의 유출위협에 대해 살펴보고 유출예방을 위한 방안들을 관리보안과 기술보안 측면에서 살펴보는 것이 목적이다. 연구결과로서 관리보안측면에서는 첫째, 기업내부로 출입이 인가된 모든 사람들에 대해 사물인터넷 디바이스로 기업데이터가가 유출될 수 있음을 교육하고 주요 출입이 허가된 구역에 출입시점부터 사물인터넷 기기의 사용을 제한하는 가이드라인을 비치할 필요가 있다. 둘째, 사용자 요청 혹은 기업 자체의 보 안운영 가이드라인을 마련할 필요가 있으며, 무선인터넷 공유가 가능한 전자기기에 무선인터넷 모듈을 도입시기부터 제거할 필요가 있다. 기술보안측면에서는 첫째, 컴퓨터에 대한 제어 솔루션으로서 기업정보들이 주로 저장되고 있는 컴퓨터 및 서버 에 매체제어 솔루션 활용을 통해 사물인터넷 디바이스와 공유되는 경로를 대상으로 통제 솔루션을 실시해야 한다. 둘째, 네트 워크에 대한 접근통제로서 네트워크에 공유된 사물인터넷 디바이스와 등록된 사물인터넷 디바이스의 현황을 정기적으로 확인 하는 과정을 통해 보안관리 차원의 누수를 최소화해야 한다. 셋째, 암호화 방안으로서 컴퓨터, 서버 등의 정보자산에서 데이터 저장 및 암호화가 함께 이루어짐으로써 생성된 데이터가 외부로 불법적으로 유출되는 것을 예방하여야 한다.
The purpose of this study is to examine possibilities of industry secret information leakage through IoT devices and to prevent information leakage from the perspective of administrative and technique security. From the administrative security perspective, first, it is important to face the possibility of industry information data leakage through anyone who can access companies and should establish guidelines to limit the use of IoT devices when entering companies. Second, security management guideline should be prepared by companies or upon user's request and use of any electronic devices sharing wireless internet connection should be eliminated or restricted. From technique security perspective, channels that sharing IoT devices in computers should be controlled since industry secret information are stored in computers and servers. Furthermore, IoT devices that accessing wireless internet network or devices that already registered should be regularly checked in order to minimize any information leakage. Lastly, data and information stored in computers and servers should be encrypted.

4,000원

15

빅데이터를 활용한 안전분야 트렌드 분석 : 가짜뉴스(fake news)를 중심으로

주성빈

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.111-119

※ 기관로그인 시 무료 이용이 가능합니다.

2017년 3월 기준, 가짜 뉴스로 인한 폐해는 대체로 정치적 이슈에 집중되어 있다. 국외에서 가짜뉴스 문제는 2016년 미국 대선에서 크게 화제가 된 적이 있고 독일, 프랑스 등 선거를 앞둔 국가들에서도 새로운 정치사회적 문제로 등장하였다. 국내 에서는 대통령 탄핵소추 및 탄핵 인용, 조기 대선 등 정치적 이슈와 맞물려 이슈 및 언급량이 집중되고 있다. 이러한 현상은, 최근 다양한 형태의 기사 생성방법 및 정보의 공유방식과 연계되어, 정치적 쟁점과 관련된 가짜 뉴스뿐만 아니라 안전 이슈 (safety & security issue)와 관련된 가짜 뉴스의 생산, 확산에 이르고 있고, 결과적으로 국민들에게 상당한 혼란을 야기할 수 있는 정보로 변질될 가능성이 농후하다. 따라서 이러한 문제인식은 관련된 실태분석과 효과적인 대응방안을 고민하는 것은 현 시점에서 중요함을 의미한다. 따라서 이 연구는 가짜 뉴스가 안전 분야에 어떠한 형태로 생성되고 있고, 관련 분야에 어떻게 영향을 미치는가를 확인하는 것이 주요 목적이다. 이를 위해 실시간으로 발생하는 수많은 데이터 속에서 이슈 진단ㆍ분석ㆍ 전망ㆍ관리를 위한 정확하고 유의미한 분석을 하고자 하였다. 그 결과, 우리나라에서 언급되고 있는 가짜뉴스는 정치적 이슈 뿐만 아니라 안전 이슈와 관련되어 지속적으로 생성되고 있고, 국외에서 발생하는 일반적 형태와는 차이를 보이고 있음을 알 수 있다.
As of March 2017, fake news is largely focused on political issues. Outside the country, main issues of the fake news have been a hot topic in the US presidential election in 2016 and emerged as a new political and social problem in countries like Germany and France. In Korea, issues of the fake news are also linked with political issues such as presidential impeachment and prosecution, impeachment quota, early election, etc. This phenomenon has recently led to the production and spread of fake news related to safety and security issues as well as political issues in connection with various methods of generating articles and sharing information. As a result, there is a high possibility that the information will be transformed into information that can cause considerable confusion to the public. Therefore, the recognition of such problems means that it is important at this point to consider the related situation analysis and effective countermeasures. To do this, we tried to make accurate and meaningful analysis for the diagnosis, analysis, forecasting and management of issues utilizing Big Data. As a result, it is found that the fake news is continuously generated in relation to the safety and security issue as well as the political issue in the South Korea, and differs from the general form occurring outside the country.

4,000원

16

간호대학생의 의료정보보호에 대한 인식도와 실천도

김은영, 임경숙

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.121-132

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 간호대학생의 의료정보보호에 대한 인식도와 실천도 정도를 알아보고, 이들 간의 관계를 파악하기 위한 서술적조 사연구이다. 연구대상은 G광역시에 소재한 대학교 중 2개 대학의 간호학과에 재학 중이며, 임상실습을 경험한 남녀 간호대학생 122명으로 자료수집은 2017년 10월 13일부터 28일까지 이루어졌다. 자료분석은 SPSS/WIN 21.0 프로그램을 이용하여, 기술통 계, t-검정, 일원분산분석, 피어슨 상관관계분석을 하였다. 연구결과, 의료정보보호 인식도와 실천도는 5점 만점에 인식도는 4.44(SD=0.44)점, 실천도는 4.28(SD=0.62)점이었다. 학교(t=5.094, p<.001)와 병원(t=2.028, p=.045)에서의 의료정보보호에 대한 교 육을 받은 경험이 있는 경우에 의료정보보호에 대한 인식도 차이가 있었으며, 실천도는 병원에서 의료정보보호에 대한 교육을 받은 경험이 있는 경우 통계적으로 유의한 차이를 보였다(t=2.551, p=.012). 의료정보보호 인식도와 실천도는 유의한 정적(+) 상 관관계가 있었으며, 의료정보보호 실천도는 의료정보보호 인식도의 하위영역인 의사소통영역(r=.420, p<.001), 정보관리영역 (r=.368, p<.001) 및 의뢰영역(r=.304, p=.001)과 유의한 정적(+) 상관관계가 있었다. 이러한 결과를 바탕으로 환자의 개인정보를 보호할 수 있는 방안을 모색하고 표준화된 교육프로그램을 위한 개발에 힘쓰고자 필요한 기초자료를 제공하기 위함이다.
This study is a narrative research study to understand the degree of awareness and practice of nursing college students' patients’ health information protection and to grasp the relationship between them.. The subjects of this study were 122 nursing college students who experienced clinical practice in two nursing colleges in GwangJu city. Data collection was done from October 13 to 28, 2017. Using SPSS/WIN 21.0 Program, descriptive statistics, t-test, one-way ANOVA and Pearson correlation analysis were performed. As a result of the study, the degree of awareness and practicability of patient' health information protection were 4.44(SD=0.44) and 4.28(SD=0.62), respectively. There was a difference in the awareness of health information protection when they were educated about patients’ health information protection at school (t=5.094, p<.001) and hospital (t=2.028, p=.045) in the case of having experience in patients’ health information protection in hospitals(t=2.551, p=.012). There was a significant positive(+)correlation between patient's health information protection perception and practicing degree, and the degree of health information protection practitioner 's communication domain (r=.420, p<.001). There was a significant positive correlation with the domain (r=.368, p<.001) and the referral domain (r=.304, p=.001). Based on these results, we sought to protect the personal information of patients and to provide necessary basic data to develop for standardized education program.

4,300원

17

군보안상 해킹대응방안에 관한 연구

김두환, 박호정

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.133-142

※ 기관로그인 시 무료 이용이 가능합니다.

군보안상 해킹에 대응하기 위하여 군조직문화의 특성과, 군조직내 물리보안의 개념, 정보통신상의 해킹 개념을 이해하고, 군보안상 해킹사례를 분석하여, 문제점을 도출하고 대응방안을 통해 군의 물리보안활동을 강화해야 한다. 군내부망에 대한 맹신 에서 벗어나 H/W적인 보강방안, 군내 정보통신자산에 대한 통제방안, 국방망과 인터넷망과의 연동이 되는 접점에 대한 보안통 제 강화방안, 법적인 보완장치, 군에 지원되는 외주용역업체 및 외부민간업체에 대한 인원·시설 보안측면에서의 보안관리방안 등이 요구된다. 군조직에서 해킹의 위험성과 실제 발생한 해킹사례의 분석을 통해 국방망에 대한 해킹보안을 위한 강화대책과 법규적 보완장치 및 외주용역직원 통제방안 등에 대한 정책수립이야말로 정보통신기술적인 H/W 안전장치와 연계하여 물리적 인 접근차단방식 등의 적용보다도 오히려 군조직 특성에 효율적으로 기능할 수 있는 해킹 대응방안이라고 할 수 있다.
Breaking away from the blind faith of internal military security network, current military security demands strengthening measure on the H/W, controlling measure against information communications within the military, strengthening measure on the linkage point of the military and universal internal networks, legal supplementation, sucurity management ofn the military facilities from outsourcing services supporting the military. By analyzing the danger of military organizations hacking and real hacking cases, policy establishment for strengthening the security on military network hacking, legal supplementation and controlling measure for the outsourcing services are the pragmatic counter measures against military security hacking considering the peculiarities of military rather than the application of physical containment linked with information communications technology on the H/W safety measures.

4,000원

18

중국 해병대의 기능변화와 향후 발전전망 연구

이표규, 임계환

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.143-151

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문의 연구목적은 중국 해병대의 발전과정 고찰을 통해, 기능 변화를 분석해 보고, 향후 발전 전망을 제시하는 것이다. 중국 해병대는 중앙군사위원회에서 바다, 호수 등 해양장애물을 극복하여 적 지역으로 투사할 목적으로 창설된 정규 엘리트 상륙군이다. 중국 해병대는 전체 군사력 규모에 비해 소수의 병력으로 편성되어 있어, 중국이 대외로 확장정책을 추구하기 이 전에는 대만에 대한 상륙 및 지상 작전, 도서 지역방어 기능에 한정되었었다. 그러나 2000년대 이후 중국이 자국의 절대 이익 추구 정책을 추구하면서 동남아 제국 및 일본과의 해양영토분쟁과 시진핑 시대 일대일로 정책에 따른 해외전진기지 방어 및 대외영향력 증대를 위한 기능이 확대되어, 전체 규모 또한 점차 증강되고 있는 추세이다. 이러한 중국 해군과 해병대의 세력 증강이 한국의 동맹국인 미국의 아태지역 위상과 영향력을 견제하는 수단으로까지 발전된다면, 한반도를 중심으로 한 안보환 경은 요동칠 가능성이 많다. 따라서 우리 한국도 현 해군과 해병대 전력이 변화되는 안보환경에 적절한 기능을 수행할 수 있 도록 재검토할 필요가 있다고 사료된다.
The purpose of this study is to provide the future development of the PRC Marine Corps by analyzing the changing functions via its historical development. The PRCMC is an elite regular military forces and was established by the Central Military Commission(China) in 1953 in order to project the national military power toward the enemy's territory by overcoming maritime obstacles such as seas and lakes. The PRCMC is relatively smaller personnel strength compared with the whole size of the PRC military forces. Thus its functions were limited in the areas of amphibious and land operations, island and land defense against Taiwan before the PRC pursues expanding policy toward outside. However, in the 2000s, China pursues its policy for obtaining absolute national interest so that its functions are rapidly enlarged into defense of the forward naval bases, and those for evolving its power toward outside according to not only the island territorial dispute with Japan, but also Xi Jinping's active expanding policy what we call 'the one belt and one road'. So its personnel strength is slowly increased. If the increasement of the PRC Navy and Marine Corps would develop into the level of which they can contain the status and influence of the US military power in Asia-Pacific area, it is possible that the security environment of the North-east Asia including the Korean peninsula will be fluctuated. Consequently, the ROK also needs to reevaluate the functions and the size of the joint strength of the ROK Navy and Marine Corps considering the transition of the changing security environment.

4,000원

19

미래전쟁을 대비한 NCW기반 전투력 발전방안 연구

허영대

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.153-161

※ 기관로그인 시 무료 이용이 가능합니다.

미래의 전쟁은 정보우위와 전장의 가시화를 통한 신속한 지휘결심체계가 구축되어 있어야 전쟁의 승리를 보장 받을 수 있 다. 전장감시, 지휘결심, 타격을 위한 전 과정이 네트워크를 통하여 모든 전투원이 정보를 실시간 공유하여, 지휘결심과 이를 수 행하는 말단 전투원까지 일치감이 조성되어 전투를 수행하여야 승리를 보장 받을 수 있다. 즉 GPS, 무인정찰기에서 보내오는 영상정보, 첩보위성에서 보내는 정보를 실시간 수집하고 네트워크화 함으로서 정보우위를 달성할 수 있다. NCW는 미래 작전유 형이 작전에 참여하는 모든 요소들의 네트워킹에 의해 유기적으로 연동되는 네트워크 중심 전장을 의미한다. 따라서 정보수집 센서, 지휘 결심, 타격체계들이 지리적 여건에 제한되지 않고 네트워킹 되어 전투에 참여하는 지휘관에서부터 각개 병사에 이르 기까지 원하는 시간에 원하는 정보를 획득할 수 있는 전쟁수행개념을 말한다. 미래의 전쟁은 확장된 전장공간으로 지상, 공중, 해상, 우주, 사이버 등 5차원 공간이 될 것이다. 네트워크 중심의 정밀 타격을 위하여 C4ISR+PGM과 Soft Kill 전자정보전이 요구될 것이다. NCW의 체계를 이해하고 이를 전투력향상에 적용하여 보고자 한다.
The gain a decision by a prediction supposition future combat. Take a future combat by the method fighting of U.S. Army in the Irak war. A make combat progress is from real time information to precision bombing for a guided weapon by GPS, a intelligence satellite, a pilotless scout plane, real time simultaneous and unification combat power are the kernel element of gain a decision fighting power by network in the ground, sky, marine, universe, cyberspace. The NCW is in a sense network center war organic be connected by networking a factor of operation. Any where networking information collection, command and decision, blow system. The Study on the improvement plan for Military combat power by base of NCW abainst the future War. Construct an integrate intelligence network apply to future combat.

4,000원

20

민간경비에서 드론 활용과 법적 규제에 관한 연구

김계원, 서진석

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.163-178

※ 기관로그인 시 무료 이용이 가능합니다.

최근 드론(drone)의 활용영역이 군사 및 보안 분야에서 뿐만 아니라 상업, 스포츠 등 일상생활 영역으로 확대되고 있으며, 민 간경비업무에 드론을 활용하는 문제에 대해서도 관심이 커지고 있다. 본 연구는 민간경비(private security)에서의 드론의 활용 유형과 경비업법과 항공안전법 등 관련 법규에서의 드론 관련 규정, 그리고 경비업법 수용시의 주요 쟁점을 검토하는데 논의에 초점이 있다. 첫째, 경비업법이 정하는 민간경비의 업무범위를 중심으로 드론의 활용유형을 감시업무, 정보수집업무, 안내 및 경 고업무, 대피유도업무, 수색 및 관련 물자수송업무, 드론의 위협에 대한 대응업무 등으로 구분하였다. 둘째, 민간경비업무에서의 드론활용을 위한 관련 법규로는 경비업법과 항공안전법이 있는데, 이중 경비업법은 현재 드론에 관련한 내용을 규정하고 있지 않으며, 항공안전법에 의해 드론의 활용이 규제되고 있다. 셋째, 경비업법에 경비원의 자격과 권한범위를 조정하여야 하고, 드론 을 경비장비의 한 유형으로 수용하여야 하며, 드론을 이용한 위협형태에 대한 대응책을 경비업법에서 어떻게 수용하여야 하는 가에 대한 고민이 이루어져야 한다.
Recently, drone applications have been expanded not only in the military and security fields but also in daily life such as commercial and sports, and there is also a growing interest in using drone for private security work. This study focuses on the discussion on the use of drones in private security, drones regulation in the related laws such as the Private Security Act and the Aviation Safety Law, and major issues in accepting the Private Security Act. First, it focuses on the scope of private security work as defined by the Private Security Act, focusing on the use of drones as surveillance, information gathering, guidance and warning services, evacuation services, search and related material transport services, respectively. Second, the related laws for the use of drones in private security work include the Private Security Act and the Aviation Safety Act. However, the Private Security Act does not prescribe the current drones and the use of drones is regulated by Aviation Safety Act. Third, it is necessary to adjust the qualifications and authority range of security guards in the Private Security Act, to accept the drones as a type of security equipment, and to consider how countermeasures against threat types using drones should be accepted in the Private Security Act.

4,900원

21

보안요원의 무도수련과 직무수행 관계에 관한 연구

최정일, 장예진

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.179-186

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 보안요원의 무도수련과 직무수행 관계를 분석하기 위해 보안관련 실무자를 대상으로 설문조사를 실시하였다. 설 문내용은 3개 변수인 “무도수련의 필요성, 실무보안업무에 적용, 직무만족도 향상”으로 구성하였다. 본 연구에서 신뢰도분석을 위해 Chronbach's Alpha 계수를 산출하였고 측정변수의 타당성 검증을 위해 베리맥스 방식으로 탐색적 요인을 분석하였다. 측정변수들의 AVE 및 CR 값이 모두 기준치 0.5 이상으로 나타나 집중타당성이 양호한 것으로 조사되었다. 가설검증결과 표 준화계수가 ‘무도수련의 필요성⇒실무보안업무에 적용’은 0.636로, ‘실무보안업무에 적용⇒직무만족도 향상’는 0.986로 산출되 어 두 가설의 관계가 양(+)의 관계로 확인되었다. 보안관련 실무자들의 직무만족도를 높이기 위해서는 무도수련의 필요성을 높여주는 것이 필요해 보인다.
The purpose of this study is to analyze the relation of security officers' martial arts training and job performance. To this end, we conducted surveys on security practitioners. The questionnaire consisted of three variables, "necessity of martial arts training, application to practical security work, improvement of job satisfaction". In this study for reliability analysis, Chronbach's Alpha coefficient was calculated. In order to verify the validity of the measured variables, exploratory factors were analyzed using the Berimax method. Both AVE and CR values of the measured variables were above the reference value of 0.5, indicating that the convergence validity was good. As a result of the hypothesis test, the standardization coefficient is 0.636 for “need for training in martial arts training⇒practical security work”, 0.986 for “practical security work⇒job satisfaction improving”, and the relationship between the two hypotheses is positive(+). In order to improve the job satisfaction of security-related practitioners, it seems necessary to raise the need for martial arts training.

4,000원

22

민간경비의 직업정체성과 직업명망 확립을 위한 제도적 개선방안 연구 : 한국표준직업분류상 경비원 직업분류의 개선을 중심으로

서진석

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.187-203

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 민간경비의 직업정체성이나 직업적 명망에 영향을 주는 공식적․제도적 구현방법인 한국표준직업분류체계에 대한 문제점을 분석하고, 이에 대한 개선방안을 제시하는데 초점이 있다. 현행 한국표준직업분류(KSCO)는 현행 민간경비 관련 법규 체계, 관련된 고등교육체계와 사회교육체계에서의 교과과정, 향후의 NCS체계나 신자격 체계 등을 적절히 반영하지 못하고, 현 재의 보안 및 경비관련 시장과 부정합을 야기하는 등의 문제점을 내포하고 있다. 이에 ① 단순노무종사자에 중복 분류된 민간 경비 관련 직업을 일원화하여야 한다. ② 무인경비원(4123)을 삭제하고, 대신 보안경비원(4123)을 신설한다. ③ 보안경비원(4123) 에 대한 세세분류로 시설경비원(41230), 호송경비원(41231), 기계경비원(41232), 보안관제원(41233), 특수경비원(41234) 등을 신설 한다. ④ 대분류 9(코드9)의 단순노무종사자에서 중분류 및 소분류의 명칭을 변경하고, 경비원(9421)을 감시원(9421)로 조정한다.
This study focuses on analyzing the problems of the Korean standard classification of occupations(KSCO), which is a formal and institutional implementation method that affects the occupational identity and Occupational Prestige of Private Security, and suggests ways to improve it. The following should be supplemented. ① It is necessary to unify occupations related to private security that are classified into simple labor workers. ② Delete the Technical Security Guards(4123) and create a Security Guard(4123) instead. ③ Facility Security Guards(41230), Convoy Security Guards, Technical Security Guards(41232), Security monitoring and control personnel(41233), and Special Security Guards(National important facility security guard)(41234) will be newly established. ④ Change the name of subclassification and subclassification in simple labor worker of Major Class 9(Code 9), and adjust Security Guards(9421) to the Surveillance Personnel(9421).

5,100원

 
페이지 저장