• Title/Summary/Keyword: 보호방안

Search Result 3,469, Processing Time 0.03 seconds

A Study on the Efficient Information Security Methodology under a Korea War-Game Exercise System (워게임 연습체계에서의 효율적 정보보호 방안 연구)

  • 이강택;이동희;김귀남
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.219-225
    • /
    • 2004
  • There is increasing tension in the Korean Peninsula from the US' putting the NK's nuclear issue along the line of war in Iraq. However, there is worsening in ROK's field exercise condition from decresing defense financial supports, being difficlut to obtain enough space for volumable exercises, and securities and circumstances issues. With acknowleging those problems, CPX(Command Post Exercise), namely war game exercise which is more economical and scientific exercise has earned its attention as the best alternative measure of field exercise war game exercise has already been applyied to independent, joint, and combined exercises. However, the current war game system contains lots of problems in terms of security. Defense network uses dedicated line isolated with internet and secure data through network level encoding. It is vulerable to get attack during war game exercise or from credited network. System security is also subject to reinforced. This research is performed focusing on network and system level securities, and through it, the author will show the effective and optimized security solution for war game system.

  • PDF

Privacy Framework in Ubiquitous Computing Environments (유비쿼터스 컴퓨팅 환경내 개인정보보호 프레임워크 적용 방안)

  • Hong Seng-Phil;Lee Chul-Soo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.3
    • /
    • pp.157-164
    • /
    • 2006
  • Information is playing a key role in sufficing the needs of individual members of the society in today's rapidly changing environment. Especially, the cases of illegal gathering of privacy information will increase and the leakage of privacy information will grow as the individual activities in the ubiquitous computing environment. In this paper, we suggested the privacy framework in order to make design and implementation of secure and effective privacy management system. Ant we also introduced the methodology which is represent to 5 specific stages in order to suggest to the privacy system development guideline from the standpoints of the privacy system operator or developer. Especially, we tried to determine whether the suggested methodology can be effectively used in the real computing environment or not by making necessary investments in management (privacy policy) and technical (system architecture) sides. We believe that the privacy framework and methodology introduced in this research can be utilized to suggest new approach for showing direction from the privacy protection perspective, which is becoming more important in ubiquitous environments, and practical application rather than providing conceptual explanation from the views of engineer or developer.

Protection Methods of Intellectual Property Rights for The Cadastral Data (지적데이터의 유통 질서를 위한 저작권 보호 방안)

  • Chae, Gyeong-Seok;Um, Jung-Sup
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.95-101
    • /
    • 2007
  • 지적데이터가 기초지방자치단체에 구축되고 많은 예산과 인력을 투입 하여 유지 관리 되고 있으며, 이를 기본도로 이용한 GIS의 구축이 활성화 되고 있다. 이에 따라 지적데이터의 유통도 급속히 늘어나고 있으나, 이를 관장하는 지적법에 관련된 규정의 보완되지 않고 있으며 이에 대한 연구가 충분히 되고 있지 않다. 지적데이터 특성상 공공재로서 인식과 비교적 간단하게 복제되어 활용할 수 있기 때문에 공식 인증 되지 않은 지적데이터의 불법 유통으로 많은 문제점이 발생 되고 있다. 본 연구는 이러한 문제점을 보완하기 위하여 지적데이터의 지적재산권을 보호하여 유통 질서를 바로 잡음으로서 지적데이터의 신뢰성을 확보하고, 유통을 증진 시키고자 하였다. 연구를 진행하기 위하여 지적재산권과 관련된 국제적 동향 및 지적재산권 관련 법률 검토와 이와 관련된 판결을 분석하여 지적데이터의 지적재산권 보호의 법률적 타당성을 검토하였다. 그리고 이해당사자들의 인식 조사를 통하여 지적데이터의 지적재산권 보호에 대한 인식을 바탕으로 지적재산권 보호 방안을 제시 하고 지적데이터의 유통 질서를 마련하고자 하였다.

  • PDF

A Study on an Efficient Encryption of Executable Files on MS Windows System (MS 윈도우 시스템에서 실행 파일의 효율적인 암호화에 관한 연구)

  • Choi, Jong-Cheon;Cho, Seong-Je
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.72-75
    • /
    • 2007
  • 파일 보호 기법은 정보보호와 접근제어라는 측면에서 다양하게 연구되어지고 있다 이러한 파일 보호 기법 중 암호화 파일 시스템에 대한 많은 연구가 진행 되고 있다. 본 연구에서는 기존의 암호화 파일 시스템에서 발생하는 파일에 전체에 대한 암호화 효율성을 개선하기 위한 기법으로 MS 윈도우즈 실행파일 형식인 PE 파일 형식 헤더부분과 코드영역에 대한 암호화 방안을 제안하여 실행 가능한 파일에 대한 효율적인 암호화 기법과 보호방안을 제공하고자 한다.

  • PDF

A Study on System Protection Scheme Using a Voltage Instability Index (전압 안정도 지수를 고려한 계통 보호방안 연구)

  • Jeon, Woong-Jae;Kim, Tae-Kyun;Kang, Sang-Kyun;Lee, Byong-Jun
    • Proceedings of the KIEE Conference
    • /
    • 2006.07a
    • /
    • pp.181-182
    • /
    • 2006
  • GPS(Global Positioning System)을 기반으로 한 PMU(Phasor measurement Unit) 장치는 계통의 여러 가지 동특성 정보를 내포하고 있는 페이저 정보를 제공한다. 이러한 PMU 정보를 이용하여 계통의 전압 안정도를 판단, 감시하여 보다 신뢰성이 높게 계통을 안정적으로 운영을 할 수 있고, 계통보호를 위한 Shunt Capacitor 투입 시 적절한 시기와 양을 결정할 수 있도록 도와준다. 본 논문에서는 기존의 저전압 계전기를 이용한 저전압 현상과 실시간 지역정보를 이용한 전압 안정도 지수를 함께 고려함으로써 보다 신속하고 신뢰성 높은 계통 보호방안을 모색하고, 이를 실시간 디지털 시뮬레이터인 HYPERSIM을 활용하여 순시치 환경에서 모의하였다.

  • PDF

A Study on the Network Centric Warfare Information Security for Ubiquitous Network Computing (유비쿼터스 환경에서의 NCW 정보보호 대책)

  • Kwon, Moon-Taek
    • Convergence Security Journal
    • /
    • v.10 no.3
    • /
    • pp.15-22
    • /
    • 2010
  • Information security is a critical issue for network centric warfare(NCW). This paper provides defense information security guidelines for NCW, especially for ubiquitous network computing environment. For this purpose, this paper identified changes of battle aspect of tactical level and characteristics of information threats, and finally, the research suggested several information security guidelines for NCW. This paper is to intended to help military organization's planners determine practical and implemental plans in the near future.

A Study on a Protection of Personal Data for Personalized Services in Ubiquitous Environment (u-IT 환경에서의 개인화서비스를 위한 개인정보 보호방안 연구)

  • Kim, Y.S.;Park, J.Y.;Jin, S.H.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.2
    • /
    • pp.132-141
    • /
    • 2010
  • 인터넷 이용이 활성화되면서 온라인서비스의 종류와 양은 계속 증가하고 있다. 최근에 서비스제공자들은 이러한 다양한 서비스들을 효율적으로 제공하기 위해 개인화서비스를 제공하기 시작하였고, 이에 따라 개인정보의 중요성은 더욱 증대되고 있다. 하지만 개인정보의 수집은 프라이버시 침해 문제를 유발할 수 있어 개인화서비스는 쉽게 적용되지 못하고 있다. 또한 다가오는 유비쿼터스 환경에서는 수집 가능한 개인정보의 증가가 예상되며, 따라서 프라이버시 침해 문제는 더욱 심각해질 것으로 예상된다. 본 고에서는 개인화서비스 모델에 대해 소개하고, 개인정보 보호를 위한 기존 기술들에 대해 분석하여, 유비쿼터스 환경에서의 개인화서비스를 위한 개인정보 보호방안에 대한 제언을 하고자 한다.

A Study on Defense Information Security Management Structure for Digital Information Warfare (디지털 정보전에 대비한 국방정보보호업무 관리구조에 관한 연구)

  • Kwon, Moon-Taek
    • Convergence Security Journal
    • /
    • v.8 no.4
    • /
    • pp.57-63
    • /
    • 2008
  • The purpose of the research is to intended to help Korean military officers establish information system security structure. Information security is a critical issue for digital information warfare. Advanced countries such as U.S. and Japan have developed a new military security strategy for future information warfare. The readiness of Korean Army, however, is far behind those countries. This paper provides a systematic information security structure for Korean Army, which is a result of the research through a group decision making process.

  • PDF

A Study on the Improvement of IT System Security Evaluation and Validation Program for joining CCRA (CCRA 가입을 위한 정보보호시스템 평가.인증제도 개선 방안에 대한 연구)

  • Kim, Soo-Yeon;Kim, Keun-Ok;Lee, Seung-Woo;Kim, Choon-Soo;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1771-1774
    • /
    • 2003
  • 각국의 평가 인증제도는 안전성과 신뢰성을 보증하는 우수한 정보보호시스템 개발을 촉진하여 정보보호산업 육성에 기여해 왔다. 이와 같은 산업 육성 측면과 안전한 제품을 공급하여 신뢰할 수 있는 정보사회를 구축한다는 면에서 국제 표준인 CC 기반의 정보보호제품 평가의 국제 상호인정협정인 CCRA 에 대한 국내의 신속한 대응이 요구된다. 본 고에서는 CCRA 체제의 특징을 고찰하여, 국내 정보보호시스템 평가 인증제도의 개선 사항과 대응 방안을 제안하고자 한다.

  • PDF

A Study on the Protection Coordination Method in Distribution System with New Energy Sources (신재생에너지전원이 연계된 배전 계통에서 보호협조방안에 관한 연구)

  • Kim, Chang-Hyeok;Rho, Dae-Seok
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.05a
    • /
    • pp.91-94
    • /
    • 2008
  • 종래의 배전계통에 있어서의 전력조류는 변전소에서 선로말단을 향한 단방향이었지만, 분산형전원이 연계된 배전계통의 경우에는 그 출력용량의 여부에 따라 양방향의 전력조류가 발생할 가능성이 있어, 계통운용상 여러 가지의 문제점이 야기될 수 있다. 분산형전원에 대규모전원의 보완적 역할과 배전선로상의 국부적 부하 감당 역할을 부과하여 그의 적극적 활용을 꾀하기 위해서는, 분산형전원으로부터 배전계통에 전력을 공급하는 역조류의 기능을 허용할 수 있는 양방향 보호협조방식의 체제를 확립할 필요가 있다. 따라서, 본 논문에서는 상기에서 지적된 문제점들에 대해서 배전계통의 보호체제와 분산형전원의 보호장치가 서로 협조하여 대처할 수 있는 보호협조방안을 제시한다.

  • PDF