• Title/Summary/Keyword: 보호방안

Search Result 3,469, Processing Time 0.043 seconds

정규학교에서의 정보보호교육 강화 방안

  • 이민섭
    • Review of KIISC
    • /
    • v.13 no.6
    • /
    • pp.67-78
    • /
    • 2003
  • 최근 컴퓨터 및 정보통신기술 등의 급속한 발전과 국가 정책에 따른 세계 최고수준의 If 인프라 구축에 따라 인터넷 이용률 및 인터넷에 의한 범죄 등이 급증하고 있다. 특히, 가장 많은 인터넷 사용 연령층이 초등학교 고학년에서 대학생들로 그들의 인터넷 이용률은 90%이상을 차지하고 있으며 사이버 범죄의 절반정도가 이들에 의하여 이루어지고 있다. 그러나 이들 학생을 위한 정보보호관련 교육내용과 교육환경의 열악함은 학생들이 죄의식 없이 범죄를 저지르거나 그들 자신들이 피해자가 되는 사회로 방치되고 있다. 본 연구에서는 제8회 정보보호심포지움에서 발표하였던 '초중고 정보보호교육 강화'의 내용을 보완하여 대학교를 포함한 정규학교에서의 정보보호교육내용을 분석하고 정보보호교육환경의 현황을 파악하였다. 또한, 이에 관한 결론으로 정보보호교육 강화 방안을 제시하였다.

RFID/USN 정보보호위협과 대응방안

  • 주학수;권현조;강달천;윤재호;박배효;전길수;이재일
    • Review of KIISC
    • /
    • v.14 no.5
    • /
    • pp.59-68
    • /
    • 2004
  • RFID/USN 개념은 필요한 모든 것(곳)에 RFID 태그를 부착하고 이를 통하여 기본적인 사물의 인식정보는 물론 주변의 환경정보(온도, 습도, 오염정보, 균열정보 등)까지 센싱하여 이를 실시간으로 네트워크에 연결하고, 그 정보를 관리하는 것을 의미한다. 정보통신부는 국민소득 2만 달러 달성을 위한 IT389 정책을 적극적으로 추진하고 있는 가운데 국가차원의 RFID/USN 구축 실행을 위한 마스터플랜을 수립하여 기술개발, 표준화, 정보보호, 산업 적용 및 시범서비스 등의 정책을 실행할 예정이다. 프라이버시 침해문제가 RFID 서비스에서 더욱 이슈화되고 있어 정보보호 문제는 RFID 산업활성화를 위해 반드시 해결하여야 하는 문제이다. 따라서 초경량 암호알고리즘 등 정보보호 핵심기술 확보, RFID/USN 정보보호 인프라 구축, RFID/USN 정보보호 법제도 정비 등 RFID/USN 정보보호정책 추진방안 수립이 필요한 시점이다.

각 군(軍)의 방위산업기술보호 인식 및 역량 제고를 위한 교육 방안

  • Son, Chang-gun;Ryu, Yeonseung
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.63-69
    • /
    • 2018
  • 방위산업기술보호법의 대상기관인 각 군(軍)은 방위산업기술보호 인식 및 역량 제고를 위한 방위산업기술보호 교육이 필요하다. 방위산업기술 즉 기밀기술정보, 비기밀통제기술정보, 핵심기능(CPI)에 대한 보호조치 등 군(軍) 방위력개선사업 실무절차와 관련된 특징을 고려하여 전력소요제기~운용시험평가~후속양상 구매 배치에 이르는 전(全) 단계에 방위산업기술 보호 지침에 따라 보안조치가 이루어져야 한다. 이러한 보안조치는 교육을 통해 효과가 극대화 된다. 따라서 본 연구는 각 군(軍)의 방위산업기술 보호에 관한 교육의 발전방안을 제시하는데 주안을 두었다.

A Study on the Privacy Security Management under the Cloud Computing Service Provider (클라우드 컴퓨팅 서비스 제공자의 개인정보보호 조치방안에 대한 연구)

  • Yu, Woo-Young;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.2
    • /
    • pp.337-346
    • /
    • 2012
  • According to cloud computing service is increasing of using the Internet technology, it's increasing privacy security risks and out of control of security threats. However, the current cloud computing service providers does not provide to solutions of the privacy security management. This paper discusses the privacy security management issue of cloud computing service, and propose solutions to privacy information threats in cloud computing environment.

디지털특강-벤처기업과 함께하는 건강한 DC 유통 환경 만들기

  • Korea Venture Business Association
    • Venture DIGEST
    • /
    • s.96
    • /
    • pp.33-33
    • /
    • 2006
  • 언젠가부터 개발인력의 잦은 이직 등으로 콘텐츠의 보호 문제가 대두되고 있으며 이에 대한 해결방안이 시급한 실정이다. 이와 관련하여 IT업계에서 빈번하게 발생하고 있는 인력유출과 소스 보호 등을 위한 법률적 문제와 해결 방안에 대해 알아보도록 한다.

  • PDF

전자적 제어시스템 침해 위협에 따른 법적 대응방안

  • Lim, Jong-In;Jang, Gye-Hyun
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.52-65
    • /
    • 2010
  • 최근 기존 폐쇄적 제어시스템 환경에서 네트워크를 통해 연결되는 개방형 제어시스템으로 변화하는 등 전자적 제어시스템의 정보통신기술에 대한 의존도가 더욱 심화되고 있다. 전자적 제어시스템은 효율성을 높이고 사회 전반의 편의성을 증진시켰으나, 정보통신기술의 취약성이 전이됨에 따라 안전하게 보호되어야할 제어시스템은 위협에 노출되고 있는 것이 현재 상황이다. 전자적 제어시스템 침해사고 발생 시 제어시스템의 특성 상 많은 피해 및 사회적 혼란을 초래할 수 있기 때문에, 국가 차원에서 법률적인 보호조치가 필요하다. 국내에서는 2001년 "정보통신기반 보호법"이 시행되어 국가정보통신기반시설에 대한 보호 및 사고 대응을 규정하고 있다. 본 논문에서는 실제 발생한 제어시스템 침해사고를 분석을 통해 전자적 제어시스템의 위협요인 및 이에 따른 대응방안을 모색한다. 또한 제어시스템 위협에 가장 선도적으로 대응하고 있는 미국의 법제 분석을 통해 전자적 제어시스템 침해 위협에 따른 법적 대응방안에 대하여 연구하고자 한다.

Protection of private information in Ubiquitous (유비쿼터스 환경의 개인정보 보호를 위한 법률, 제도적 방안)

  • Choi, Sang-Ho;Lee, Eun-Ok;Jung, Mi-Ran
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.121-123
    • /
    • 2005
  • 유비쿼터스 컴퓨팅환경의 대두로 개인정보 보호에 관한 관심이 더욱 높아졌다 지금의 사람 대 사람에서의 정보보호뿐만 아니라 그 범위는 사람 과 기계, 기계와 기계, 사물과 사물 간으로 넓어지고 있다. 유비쿼터스 환경하에서의 개인정보침해 사례를 살펴보고, 그에 따른 기술적 대응 방안과 법적 대응 방안을 알아본다. 한계를 보일 수 있는 개인정보보호기술은 개인정보보호정책으로 보안하기 위하여 시급한 법제화가 필요하다.

  • PDF

Development of the Algorithm for Bi-Directional Protection Coordination Considering Dispersed Power Sources in Distribution Systems (분산전원을 고려한 양방향 보호협조 알고리즘 개발)

  • Kim, Chan-Hyeok;Park, Hyeon-Seok;Rho, Dae-Seok
    • Proceedings of the KIEE Conference
    • /
    • 2008.07a
    • /
    • pp.480-481
    • /
    • 2008
  • 종래의 배전계통에 있어서의 전력조류는 변전소에서 선로말단을 향한 단 방향이었지만, 분산전원이 연계된 배전계통의 경우에는 그 출력용량의 여부에 따라 양방향의 전력조류가 발생할 가능성이 있어, 계통운용상 여러 가지의 문제점이 야기될 수 있다. 분산형전원에 대규모전원의 보완적 역할과 배전선로 상의 국부적 부하 감당 역할을 부과하여 그의 적극적 활용을 꾀하기 위해서는, 분산전원으로부터 배전계통에 전력을 공급하는 역조류의 기능을 허용할 수 있는 양방향 보호협조방식의 체제를 확립할 필요가 있다. 따라서 본 연구에서는 분산전원 연계에 따른 보호협조 기본 방안과 부하절체 운전에 따른 보호협조 방안, 변압기결선에 따른 보호협조 방안 등에 대한 알고리즘을 제시하였다.

  • PDF

COP 보안기술 동향

  • Kim, Tae-Kyung
    • Review of KIISC
    • /
    • v.22 no.3
    • /
    • pp.13-18
    • /
    • 2012
  • 인터넷은 사회 경제적 상호작용을 위한 기본적인 인프라가 되어 사람들에게 많은 혜택을 주는 반면 여러 가지 다양한 위험들을 가져왔다. 또한 인터넷을 사용하는 어린이의 수가 증가하고, 그 연령이 더 어려지면서 어린이를 온라인상에서 보호하는 것은 중요한 이슈가 되고 있다. 본 논문에서는 온라인상에서 미성년자를 보호하기 위한 기술적인 대처 방안에 대한 분석을 수행하였다. COP의 다양한 기술들을 활용하여 어린이들을 위험으로부터 벗어나게 할 수 있으며(filtering technologies), 특정한 사이트에 어린이를 접근하지 못하게 하고(age or identity verification systems), 인터넷 상에 어린이들을 안전하게 할 수 있는 안전지대(walled garden)를 만들 수 있다. 이러한 기술적인 대처 방안들은 여러 기술들을 조합하여 사용해야 그 효과성을 높일 수 있으며, 특히 미성년자들의 개인정보 보안을 고려하여 균형적으로 사용해야 한다. 이외에도 COP에서 기술적인 대처방안의 발전적인 개발을 위해서는 보안기술 사이에 정보를 공유할 수 있는 표준이 개발되어야 하며, 보호 기술의 장점 및 기능을 파악할 수 있는 표준 성능 인자의 개발이 필요하다.

A Protection Technique for Screen Image-based Authentication Utilizing the WM_INPUT message (WM_INPUT 메시지를 활용한 이미지 기반 인증 보호방안 연구)

  • Lee, Kyungroul;Yim, Kangbin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.177-178
    • /
    • 2018
  • 키보드 정보가 노출되는 취약점이 발견되면서 키보드를 통하여 아이디 및 비밀번호를 입력하는 인증의 보안성 결여 문제가 대두되었다. 이를 대응하기 위하여 마우스를 통하여 비밀번호를 입력하는 이미지 기반 인증이 등장하였으며, 이 인증방식은 인터넷 뱅킹 및 결제 서비스와 같이 중요도가 높은 서비스에 도입되어 사용자가 입력하는 비밀번호를 안전하게 보호한다. 하지만 키보드와 동일하게 사용자가 입력하는 마우스 데이터가 노출되는 취약점이 발견되고 있으며, 본 논문에서는 WM_INPUT 메시지를 활용하여 노출되는 마우스 데이터를 보호하는 방안을 제시한다. 제시하는 방안은 WM_INPUT 메시지를 활용하는 공격을 효과적으로 방지하며, 이를 통하여 이미지 기반 인증방식의 안전성을 강화할 수 있을 것으로 사료된다.

  • PDF