• Title/Summary/Keyword: 보호정책

Search Result 2,230, Processing Time 0.032 seconds

Analysis of National Critical Information Infrastructure (NCII) Protection Policy Promotion System Based on Modified Policy Model Theory (수정된 정책모형이론에 기반한 국가정보통신기반시설 보호정책 추진체계 분석)

  • Ji-yeon Yoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.2
    • /
    • pp.347-363
    • /
    • 2024
  • As the number of cyberattacks against the National Critical Information Infrastructure (NCII) is steadily increasing, many countries are strengthening the protection of National Critical Information Infrastructure (NCII) through the enactment and revision of related policies and legal systems. Therefore, this paper selects countries such as the United States, the United Kingdom, Japan, Germany, and Australia, which have established National Critical Information Infrastructure (NCII) protection systems, and compares and analyzes the promotion system of each country's National Critical Information Infrastructure (NCII) protection policy. This paper compares the National Critical Information Infrastructure (NCII) protection system of each country with the cybersecurity system and analyzes the promotion structure. Based on the policy model theory, which is a modification of Allison's theory and Nakamura & Smallwood's theory, this paper analyzes the model of each country's promotion system from the perspective of policy-making and policy-execution. The United States, Japan, Germany, and Australia's policy-promotion model is a system-strengthening model in which both policy-making and policy-execution are organized around the protection of the National Critical Information Infrastructure (NCII), while the United Kingdom and South Korea's policy-promotion model is an execution-oriented model that focuses more on policy-execution.

정보보호 정책 규정집-정보보호 활동 기준 제시하기

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.130
    • /
    • pp.27-29
    • /
    • 2008
  • KISA의 중소기업 정보보호 수준 자가평가를 통해 얻은 환상기업의 보안 성적표는 김 대리의 예상보다 훨씬 더 심각한 수준이었다. 정보화 규모와 정보화 의존도가 중간 수준으로 평가된 환상기업의 가장 큰 문제는 정보보호 활동을 위한 정책지침과 활동방향이 없다는 점. 환상기업의 정보보호 업무가 시작된 지 불과 3개월이 채 되지 않는다는 점을 감안해 본다면 당연한 결과였다. 그래서 김 대리의 업무 목표는 자연스럽게 환상기업의 정보보호 정책수립으로 이어지게 됐다.

  • PDF

A Study on the Security Policy for Information Infrastructure (초고속 정보통신기반 안전성 정책 연구)

  • 정상곤;이성우;신재호;박진섭;이민섭;송영기;인소란
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.43-52
    • /
    • 1997
  • 정보사회로의 촉진을 유도하기 위한 초고속 정보통신기반 구축은 다양한 서비스 출현을 예상할 수 있게 하면서 이에 따른 위협요소 및 정보 범죄도 반드시 나타나리라 판단된다. 따라서 안전성 확보를 위한 종합적인 정책 수립이 요구되고 있다. 본 논문에서는 정보보호 위협요소와 정보범죄 실태를 살펴보고, 정보보호 정책 수립 지침을 고찰하면서, 국가적으로 정보보호 정착을 위한 정책 방향을 제시한다.

  • PDF

A Policy-Based Secure Policy Information Modeling for Secure System (정책 기반의 보안 시스템을 위한 보안정책 정보모델링)

  • Kim, Do-Soo;Shon, Sun-Kyoung;Kim, Jin-O;Shin, Young-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1815-1818
    • /
    • 2003
  • 인터넷 사용의 급증으로 통신망 관리와 정보보호 시스템에 대한 연구 개발이 급속히 이루어지고 있으며, 정보보호를 위한 시스템이 개별적으로, 구축하고 있다. 구축된 정보보호 시스템은 사설망과 WAN에서 독립적인 시스템으로 운영관리 되고 있는바, 사설망과 공중망 간의 통합적인 정보보호 관련 정보공유의 부재 및 상호 호환성이 없는 실정으로 사이버 테러와 효율적인 정보보호 관리에 능동적인 대처를 하지 못하고 있다. 본 논문에서는 정책 기반의 방화벽, IDS, 라우터 등의 정보보호 시스템에서 보안정책 정보를 공유하여, 보안 시스템을 손쉽게 제어관리 가능한 보안정책 정보모델을 제시하였으며, UML를 사용하여 보안정책 객체들 간의 접속과 정보공유 모델을 확인하였다.

  • PDF

Social Commerce and Consumer Protection Policies (소셜커머스와 소비자 보호 정책방안 연구)

  • Yu, Seung-Yeob
    • Journal of Digital Convergence
    • /
    • v.10 no.7
    • /
    • pp.31-40
    • /
    • 2012
  • This study intends to investigate some practical problems that arise from the development of the social commerce market and propose a set of consumer protection policies. To that purpose, we discuss the concept of social commerce and analyze a few common types of social commerce in Korea. Then, we look into the problems of the social commerce industry and propose a set of consumer protection policies that can deal with those problems. The goal of the current paper is to suggest optimal policies that can protect consumers from this new trend of online transactions. We hope that the proposals can help establish the base of consumer protection from the social commerce business.

정책 기반의 정보보호 시스템 관리기술

  • 신영석;장종수
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.13-21
    • /
    • 2003
  • 정보통신 기술의 발전과 인터넷의 사용자 증가로 인해 인터넷은 사회 각 분야에 다양하게 활용되고 있으나, 해킹 및 사이버테러에 대한 역기능이 증가되고 있는 실정이다. 최근 이를 위한 정보보호 시스템과 정보보호 관리기술이 연구 개발되고 있다. 본 고에서는 인터넷에 구축되어 있는 다양한 방화벽, 침입탐지 시스템 등의 정보보호 시스템을 효율적으로 관리하기 위해 인터넷에서 정책 기반의 정보보호 시스템에 대한 관리기술과 이들의 분산 시스템에서 보안정책의 정보공유 기술을 살펴본다.

Priority Analysis of Information Security Policy in the ICT Convergence Industry in South Korea Using Cross-Impact Analysis (교차영향분석을 이용한 국내 ICT 융합산업의 정보보호정책 우선순위 분석)

  • Lee, Dong-Hee;Jun, Hyo-Jung;Kim, Tae-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.3
    • /
    • pp.695-706
    • /
    • 2018
  • In recent years, industrial convergence centered on ICBM (internet of things (IoT), cloud, big data, mobile) has been experiencing rapid development in various fields such as agriculture and the financial industry. In order to prepare for cyber threats, one of the biggest problems facing the convergence industry in the future, the development of the industry must proceed in tandem with a framework of information security. In this study, we analyze the details of the current industrial development policy and related information protection policies using cross impact analysis and present policy priorities through the expert questionnaire. The aim of the study was to clarify the priorities and interrelationships within information security policy as a first step in suggesting effective policy direction. As a result, all six information security policy tasks derived from this study belong to key drivers. Considering the importance of policies, policies such as improving the constitution of the security industry and strengthening of support, training of information protection talent, and investing in the information security industry need to be implemented relatively first.

A Study on Developing Policy Indicators of Personal Information Protection for Expanding Secure Internet of Things Service (안전한 사물인터넷 서비스 확산을 위한 개인정보보호정책평가지표 개발에 관한 연구)

  • Shin, Young-Jin
    • Informatization Policy
    • /
    • v.25 no.3
    • /
    • pp.29-51
    • /
    • 2018
  • As the core technology of the Fourth Industrial Revolution, the Internet of Things has been developed and has enabled various services, and personal information has been handled freely in the process. However, the infringement threat of personal information is increasing as more convenient services are provided and more information devices including smart devices are connected to the network. Therefore, this study is to analyze prioritizing personal information protection policy indicators in order to provide IoT services by constructing secure environment for implementing the Internet of things as the core technology of the 4th Industrial Revolution. This study reviewed personal information protection policy indicators based on the literature survey, and identified 3 fields, 9 areas, and 25 indicators through Delphi analysis for experts. The weights were calculated based on the AHP survey for 66 experts and the results were used to present the relative importance and priority of the policy indexes. The results of this study found the policy field was the most important, followed by the technical field, and the administrative field. Of the three areas of the policy field, strengthening the personal information protection laws related to IoT is the most important, while among the indicators, promoting and revising the personal information protection law related to IoT is the most important. Comparisons of the fields, areas, and indicators of IoT-related personal information protection policies found consistent values. The personal information protection policy indicators derived this way will contribute to the nation's competitiveness by expanding secure IoT policies in the future.

Safe XML Documents Protection Policy Method from Attacker (침입자로부터 안전한 XML문서 보호정책 방안)

  • Koh, Chul-Ho;Lee, Ouk-Seh
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.241-242
    • /
    • 2013
  • 최근 XML 문서를 활용하여 다양한 분야에서 정보를 생성하여 사용하고 있다. 이에 따라 XML문서에 대한 보안이슈가 활발히 연구되고 있다. 본 논문에서는 익명의 침입자로부터 XML 문서에 대한 보호하는 정책을 제안한다. 이 기법은 XML 문서의 중요도에 따라 Count를 두어 설정한 Count 초과시 백업서버로 파일을 복제하여 전송한 후 파일을 삭제하기 때문에 익명의 사용자로부터 중요한 XML문서를 보호할 수 있다.

  • PDF

스마트그리드 개인정보보호를 위한 정책적 고려사항

  • Lee, Donghyeok;Park, Namje
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.99-104
    • /
    • 2016
  • 지난 수년간 주요 선진국들은 스마트그리드의 도입을 적극적으로 추진하여 왔으며, 이에 대한 연구도 많이 진행된 상황이다. 스마트그리드의 활성화를 위해서는 개인정보보호에 대한 대책이 필수이며 이를 기반으로 사용자에게 신뢰성 있는 서비스가 제공되어져야 한다. 이러한 서비스 제공을 위해서는 개인정보보호에 대한 기술적인 부분만이 아니라 정책적인 부분도 동시에 고려되어야 한다. 본 고에서는 스마트그리드에서의 안전한 개인정보보호 정책 수립을 위한 고려사항에 대하여 살펴본다.