• Title/Summary/Keyword: 기술보호

Search Result 7,525, Processing Time 0.036 seconds

국가혁신체제로의 방위산업기술보호 방안

  • LEE, HYUNG JIN
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.13-19
    • /
    • 2018
  • 본 연구는 방위산업기술보호법 제정에 따른 국가혁신체제로의 방위산업기술보호 방안을 살펴본다. 특히, 본 연구는 많은 시간과 노력을 통해 개발한 연구개발의 성과를 어떻게 보호해야 할지 측면에서 분석한다. 국내외 기술보호 법령, 조직 등 분석을 통한 시사점을 도출하고 국가혁신체제 관점에서 3가지 개선방안을 제시한다. 전문인력의 단계적 확충 및 전문지원 기관 설립, 효율적인 실태조사 방안 그리고 국가혁신체제 차원에서의 기술보호인식의 전환을 제시한다. 효율적인 방위산업기술보호체계 구축을 위해서 가장 중요한 것은 방위산업기술을 보유한 대상기관 최고책임자(CEO)의 의지이다. 영세한 기업의 경우는 기술보호를 위한 자원의 할당이 쉽지 않기 때문에 CEO가 기술보호에 대한 투자의 중요함을 인식하는 것이 중요하다. 이를 위해서 정부는 지속적으로 기술보호의 중요성에 대한 홍보를 강화하고, 제도적으로 울타리에 들어올 수 있도록 하고, 중소기업의 경우 기술보호체계 구축 등을 우선적으로 지원해야 한다.

자율적 방위산업기술보호를 위한 보호체계 구축 방안

  • Lee, Seung Hun
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.20-24
    • /
    • 2018
  • 2018년부터 방위사업청 주관으로 방위산업기술을 보유한 대상기관에 대한 방위산업기술보호 실태조사가 처음으로 진행되었습니다. 하지만, 대상기관이 방위산업기술보호를 위한 보호체계 구축에 대한 핵심을 이해하지 못하고 있습니다. 그래서, 본 고에서는 대상기관이 자율적 방위산업기술보호를 위한 보호체계를 빨리 구축하여 기술 유출예방에 기여하도록 방안을 제시하고자 합니다.

정보보호 인증기술 연구 센터

  • Jeong, Han-Jae;Won, Dong-Ho;Kim, Seung-Joo
    • Review of KIISC
    • /
    • v.19 no.4
    • /
    • pp.59-64
    • /
    • 2009
  • 정보보호 인증기술 연구센터는 초경량 저비용의 인증 원천 기술 개발, 통합 인증 시스템 개발, 정보가전 네트워크에서의 인증기술 개발 등 정보보호를 위한 인증기술을 개발하기 위하여 연구 개발을 진행해왔다. 또한, 공통평가기준(CC, Common criteria) 및 CMVP(Cryptographic module verification program)와 같은 보안성 평가에 관한 많은 연구 및 과제수행을 진행하였다. 특히 본 연구센터는 대학기관 중 국내 최초로 정보보호제품에 대한 CC인증 자문을 수행하였으며, 센터에 소속된 연구원들이 대학원생 최초로 수습 평가자 자격증을 취득하였다. 또한 2008년에는 지문인식 시스템 보호프로파일, 개방형 스마트카드 플랫폼 보호파일 등 총 6종의 보호프로파일을 개발하였다. 마지막으로 센터는 우수한 정보보호인력 양성을 목표로 다양한 지원 및 제도를 운영하였다. 그 결과 다수의 우수 연구논문 발표, 국내외 특허 출원 및 등록, 기술이전 및 우수인력 배출 등 당초 목표 이상의 실적으로 달성하였다. 향후 정보보호 인증기술 연구센터는 지금까지 구축된 인증기술 및 보안기술과 산학협력 네트워크 등을 기반으로 우리나라가 인증기술 및 정보보호 산업의 강국으로 자리잡는데 지속적으로 기여할 것으로 기대된다.

e-Team-IT기반보호단 암호응용팀

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.127
    • /
    • pp.22-23
    • /
    • 2008
  • 모든 분야가 그러하겠지만, 정보보호 분야 역시 다양한 기술들이 접목돼 있다. 그중 암호 기술은 '암호=정보보호'라는 등식이 성립될 만큼 정보보호 제품 및 서비스의 근간을 이뤄왔고, 또 불과 몇 년전까지만 해도 암호학자가 정보보호 전문가로 대표되기도 했다. 물론 암호 이외의 다양한 기술들이 정보보호에 접목되고 있는 현 시점에서도 암호기술의 중요성은 여전히 유효하다. 다만 많은 사람들이 가장 기본적인 것을 간과하듯, 정보보호 기술 도처에 있는 암호 혹은 암호와 관련된 기술의 중요성을 미처 생각하지 못할 뿐이다.

  • PDF

국내 전력기술의 현황

  • 백영기
    • 전기의세계
    • /
    • v.38 no.1
    • /
    • pp.9-15
    • /
    • 1989
  • 국내 보호계전기술의 세가지 측면 특 보호계전기술으 연구개발, 보호계전장치의 제작기술 및 보호계전기술의 적용분야에 대하여 개략적으로 고찰해보고자 한다. 현재의 우리 보호계전기술을 선진국과 비교해본다면 한마디로 아직은 초보적인 단계로 국내의 기술자립이나 선진국 수준에 이르기 위해서는 많은 투자와 노력이 요청된다고 할 수 있다. 더우기 국내의 보호계전기술은 위의 세분야가 균형을 갖지 못한 상태이기 때문에, 장래의 발전을 위해서는 새로운 위상정립이 요망되고 있다.

  • PDF

Analysis on Knowledge and Skills for Information Security Professionals (정보보호 분야 직무별 필요 지식 및 기술 분석)

  • Jeon, Hyo-Jeong;Yu, Hye-Won;Kim, Tae-Seong
    • 한국경영정보학회:학술대회논문집
    • /
    • 2008.06a
    • /
    • pp.755-766
    • /
    • 2008
  • 정보보호의 중요성이 확산되면서 국내 정보보호 산업의 발전과 함께 정보보호 전문인력 양성을 위한 노력이 다각도로 이루어져왔다. 특히 정보보호 인력의 질적인 양성을 위해서는 보다 체계적인 정보보호 교육 시스템이 필요하다는 전제 아래, 정보보호 분야 지식 및 기술 분석에 대한 연구가 활발히 진행되어 왔다. 본 연구는 정보보호 전문인력이 갖추어야 할 지식 및 기술에 대해 정보보호 주 직무군에 따른 차이를 분석하고 있다. 먼저 문헌고찰과 전문가 조사를 통해 55개의 정보보호 분야 전문지식 및 기술을 도출하였다. 55개 조사대상 기술 및 지식에 대해 현업에 종사하고 있는 정보보호 전문인력을 대상으로 정보보호 업무를 수행하기 위해 필요한 정도와 숙련 정도를 조사하였다. 최종적으로는 정보보호 분야의 4개 주 직무군에 따른 정보보호 전문지식 및 기술에 대한 필요정도 차이를 분석하였다. 이를 통해 직무수행에 필요한 지식 및 기술을 도출하고, 수행 직무에서의 수요에 기반하여 정보보호 분야의 훈련 및 교육 체계를 수립하는 데에 기여할 수 있을 것이다.

  • PDF

IaaS 서비스의 정보보호 기술 분석 및 기업의 특성을 고려한 기술 적용방법 연구

  • Kang, Jin Hee;Kim, Ji Yeon;Park, Choon Sik;Kim, Hyung Jong
    • Review of KIISC
    • /
    • v.22 no.8
    • /
    • pp.61-73
    • /
    • 2012
  • 인프라스트럭처 상용 클라우드 서비스(IaaS)의 이용 시 클라우드 기반의 네트워크에 어떤 정보보호기술을 적용할 지에 대한 고려를 하는 것은 기존의 네트워크에 정보보호기술을 적용하는 것과 차이가 있다. 그 차이점은 클라우드 서비스 사업자가 서비스 형태로 제공하는 정보보호 기술들을 선택하여 적용할 수 밖에 없다는 것이다. 본 연구는 사업자가 제공하는 정보보호 서비스들이 어떠한 것이 있는지를 분석 종합하고, 기술의 특성을 고려해 재분류하고, 기업별로 제공되는 정보보호기술의 적용에 드는 비용을 함께 조사하여 각 사업자들의 정보보호기술의 과금 형태를 분석하였다. 또한, 이러한 분석을 기반으로 게임, 의료 및 소셜 커뮤니티 사이트 등의 기업 유형별 필요 기술을 선택하는 시나리오 분석을 시도 하였다. 본 연구의 기여점은 클라우드 환경에서의 정보보호 기술의 분석을 통해 해당 기술을 적용하고자 하는 사람들이 어떻게 기술을 선택 및 적용 할지에 대한 실질적인 방법을 제시한 것에 있다.

개인정보보호법을 대비한 개인정보보호 시스템에 관한 연구

  • Kim, Dong-Rye;Shim, Gi-Chang;Jun, Moon-Seog
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.16-23
    • /
    • 2011
  • 개인정보보호법이 2011년 3월 국회 법사위에서 통과되어 2011년 9월 30일 시행예정에 있다. 시행예정에 있는 개인정보 보호법은 기존 공공기관의 개인정보 보호에 관한 법률을 포함하게 된다. 기존의 개인정보보호 관련 법규 및 시행령은 크게 관리적 보호조치와 기술적 보호조치로 구분된다. 기술적 보호조치의 주요 기반기술은 개인정보보호시스템, 접근통제, 암호화, 출력매체, 접근 및 이용, 웹사이트 노출방지대책 등으로 분류할 수 있다. 본 연구에서는 개인정보보호 기술적 조치 사항의 주요기반기술에 대해 기술 및 솔루션, 시스템을 살펴보고 최근 웹 사이트 및 내부 업무시스템에서의 개인정보보호 시스템 특징을 연구하고 단계적 적용을 제안하였다. 본 연구를 통하여 2011년 9월 30일 시행되는 개인정보보호법에 대비하여 기술적 보호조치 단계를 제시함으로써 개인정보 담당자 및 정보보호 담당자에게 한정된 예산과 일정기간에 단계별로 개인정보보호 수준을 높이는 참조 모델로 활용될 수 있을 것으로 기대된다.

정보보호 분야 지식 및 기술 수요

  • Yoo, Hye-Won;Kim, Tae-Sung;Jun, Hyo-Jung
    • Review of KIISC
    • /
    • v.19 no.1
    • /
    • pp.23-28
    • /
    • 2009
  • 다년간의 국가정보화 노력으로 우리나라는 이미 IT 강국으로서 선진 정보강국과 어깨를 나란히 하고 있다. 인터넷의 발달과 이를 통한 전자상거래 및 인터넷뱅킹 등 IT 산업의 급격한 발전이 이를 뒷받침해주고 있다. 이러한 추세에 따라 각종 정보보호 제품 및 기술의 개발과 정보보호의 중요성을 인식한 정보보호관리 정책의 수립도 함께 이루어져왔다. 향후 유비쿼터스 사회를 맞이하여 국민 삶의 질적 수준을 한 단계 끌어올리기 위해서는 보다 안정된 정보사회 기반을 마련해야 할 것이다. 이를 위해서 정보보호의 중요성을 확산시키고 정보보호를 담당하는 전문인력을 양성하는 데에 주력해야 할 것이다. 본 연구는 정보보호 인력의 질적 양성을 위해 보다 체계적인 정보보호 교육의 필요성을 높이 인식하여, 정보보호 전문인력이 갖추어야 할 지식 및 기술에 대해 분석하고 있다. 우선, 정보통신 및 정보보호 관련 선행 연구를 통해 55개의 정보보호 분야 지식 및 기술을 도출하고, 산업계 및 학계의 전문가 대상의 검토를 통해 총 71개의 지식 및 기술을 최종 도출하였다. 본 연구의 결과는 정보보호 분야의 실무 수행에 필요한 지식 및 기술 항목들을 제시함으로써, 수요 지향적인 정보보호 교육 프로그램 개발 및 운영에 활용될 수 있을 것이다.

IoT(Internet of Things) 정보보호 기술 개발 방향

  • Won, Yu-Jae
    • Information and Communications Magazine
    • /
    • v.32 no.1
    • /
    • pp.24-27
    • /
    • 2014
  • 기존의 사이버 환경의 보안 기술은 단순히 데이터, 네트워크, 시스템을 보호함으로써 인간의 자산을 보호하는 차원의 기술이었다면, IoT 환경에서 보안 기술은 궁극적으로 사물들로부터 사람을 보호하는 기술로 패러다임의 변화가 예상된다. 따라서 본고에서는 미래의 새로운 성장동력으로 부상하고 있는 사물인터넷(IoT) 서비스 활성화를 지원하는 동시에 인간의 자산과 생명을 보호하기 위하여 정부차원에서 수립한 정보보호 기술 개발 계획을 정리한다. IoT 정보보호 기술은 디바이스, 네트워크, 서비스/플랫폼의 3개 계층으로 나누어 9개 원천기술로 분류하였다