• 제목/요약/키워드: 정보보호방안

검색결과 2,025건 처리시간 0.025초

국제 개인정보보호 표준화 동향 분석 (2019년 4월 이스라엘 텔아비브 SC27 WG5 회의 결과를 중심으로)

  • 염흥열
    • 정보보호학회지
    • /
    • 제29권4호
    • /
    • pp.35-42
    • /
    • 2019
  • 데이터 중심 사회가 되면서 데이터의 활용에 대한 요구가 증가하고 있으며, 데이터에 포함된 개인정보를 보호하기 위한 국제표준화가 매우 중요하게 되었다. 개인정보보호 국제표준화를 주도적으로 추진하는 표준화 그룹은 국제표준화위원회/전기위원회 합동위원회 1 서브위원회 작업반 5 (ISO/IEC JTC 1/SC 27/WG 5)이다. 본고에서는 이 그룹에서 추진되고 있는 개인정보보호 관련 국제표준화 동향을 제시하고자 한다. 또한 지난 4월 텔아비브 SC27 WG5 회의에서 논의된 개인정보보호 관련 주요 표준화 이슈와 대응 방안을 제시한다.

외국정보기관의 인간정보(HUMINT) 활동에 대응한 산업기술 보호방안 (A Research on the Industry Technology Protection Way against Foreign Secret Service's HUMINT Activity)

  • 주일엽
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.317-336
    • /
    • 2008
  • 본 연구에서는 사례연구를 통해 외국정보기관의 인간정보(HUMINT) 활동에 대응한 산업 기술 보호방안을 도출하는데 그 목적이 있다. 이와 같은 목적을 달성하기 위하여 외국정보기관의 인간정보(HUMINT) 특징 및 활동사례를 구체적으로 분석하여 외국정보기관의 정보활동에 대한 국제적인 실태를 유추하고 나아가 우리나라의 산업기술 보호방안을 제시하였다. 본 연구에 사용된 사례는 (1) 외국정보기관의 대미(對美) 인간정보(HUMINT) 활동, (2) 외국정보기관의 대일(對日) 인간정보(HUMINT) 활동 등으로 2차 자료인 국내 및 해외 언론자료를 활용하였다. 이와 같은 연구목적과 방법을 통하여 도출한 우리나라의 산업기술 보호방안은 다음과 같다. 첫째, 외국정보기관의 인간정보(HUMINT) 활동에 대응한 인원보안의 중요성 인식이 필요하다. 둘째, 외국정보기관의 인간정보(HUMINT) 활동에 대응한 인원보안 관리수단을 확보해야 한다. 셋째, 외국정보기관의 인간정보(HUMINT) 활동에 대응한 국가 차원의 방첩능력을 제고해 야 한다.

  • PDF

정보보호제품의 적합성 시험 평가 현황

  • 김상춘;권혁찬;나재훈;손승원;정교일
    • 정보보호학회지
    • /
    • 제11권2호
    • /
    • pp.7-15
    • /
    • 2001
  • 정보통신의 발전으로 유익한 정보를 쉽게 공유할 수 있는 환경이 조성되었으나, 각종 정보에 대한 불법적 침입, 공 격 등의 위협이 날로 증가하고 있다. 이에 대응하기 위해 많은 정보보호 제품이 개발되고 있으며, 이러한 제품의 성 능, 신뢰도를 평가하기 위한 방안도 최근 많이 제안되고 사용되고 있다. 특히 최근들어 정보보호 제품들이 관련 표준 규격에 적합하게 개발되었는지를 시험하는 적합성 시험에 대한 요구와 연구가 급증하는 실정이다. 본 고에서는 현재 사용되는 정보보호 제품의 평가 체계와 정보보호제품의 적합성 시험 평가 현황을 분석하였다.

  • PDF

COP 보안기술 동향

  • 김태경
    • 정보보호학회지
    • /
    • 제22권3호
    • /
    • pp.13-18
    • /
    • 2012
  • 인터넷은 사회 경제적 상호작용을 위한 기본적인 인프라가 되어 사람들에게 많은 혜택을 주는 반면 여러 가지 다양한 위험들을 가져왔다. 또한 인터넷을 사용하는 어린이의 수가 증가하고, 그 연령이 더 어려지면서 어린이를 온라인상에서 보호하는 것은 중요한 이슈가 되고 있다. 본 논문에서는 온라인상에서 미성년자를 보호하기 위한 기술적인 대처 방안에 대한 분석을 수행하였다. COP의 다양한 기술들을 활용하여 어린이들을 위험으로부터 벗어나게 할 수 있으며(filtering technologies), 특정한 사이트에 어린이를 접근하지 못하게 하고(age or identity verification systems), 인터넷 상에 어린이들을 안전하게 할 수 있는 안전지대(walled garden)를 만들 수 있다. 이러한 기술적인 대처 방안들은 여러 기술들을 조합하여 사용해야 그 효과성을 높일 수 있으며, 특히 미성년자들의 개인정보 보안을 고려하여 균형적으로 사용해야 한다. 이외에도 COP에서 기술적인 대처방안의 발전적인 개발을 위해서는 보안기술 사이에 정보를 공유할 수 있는 표준이 개발되어야 하며, 보호 기술의 장점 및 기능을 파악할 수 있는 표준 성능 인자의 개발이 필요하다.

이동 에이전트 실행 보호를 위한 암호학적 추적 방안 (Cryptographic Traces for the Protection of Mobile Agent Execution)

  • 신원;이경현
    • 정보보호학회논문지
    • /
    • 제11권3호
    • /
    • pp.71-78
    • /
    • 2001
  • 본 논문에서는 이동 에이전트의 시큐리터 취약성을 살펴보고 이를 보호하기 위한 기존 연구를 분석한 후, 이동 에이전트 보호를 위한 새로운 방안을 제안하였다. 제안 방안은 이동 에이전트 수행 결과를 보호할 뿐만 아니라 이동 에이전트 실행 추적도 가능하다. 또한, 이동 에이전트 실행에 대한 부인 방지, 전방향 무결성, 삽입 또는 삭제 공격 방지 특성을 지닌다.

'종합침해사고대응시스템'에서의 블랙리스트 추출방법과 관리방안 연구

  • 박광철;최운호;윤덕상;임종인
    • 정보보호학회지
    • /
    • 제15권1호
    • /
    • pp.41-49
    • /
    • 2005
  • 정보화에 대한 의존도가 심화됨에 따라 사이버상의 테러는 기업과 국가안보를 위협하는 단계에까지 이르렀으나 아직까지 이를 방어하기 위한 정보보호시스템은 침해사고에 대한 정보가 공유되지 못하고 독립되어 운영되고 있는 실정이다. 이에 기업과 국가는 물론 전세계에서 발생되는 실시간 위협 상황에 대해 조기분석과 대응을 위한 정보공유의 필요성이 무엇보다 강조되고 있다. 본 논문에서는 종합침해사고대응시스템에서 침해사고에 대한 실시간 분석 및 대응을 위한 중요자인인 블랙리스트 DB 구축방법과 관리방안을 제시하였다. 인터넷상에서 광범위하고 지속적인 공격을 시도하는 공격 IP정보를 효율적으로 판별하고 추출한 IP를 실시간으로 자동대응할 수 있는 모델을 제안하였으며 사고 시나리오를 통해 통해 검증하였다.

사물인터넷(IoT) 환경에서 개인정보보호 강화를 위한 제도 개선 방안 (Improving Personal Data Protection in IoT Environments)

  • 이애리;손수민;김현진;김범수
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.995-1012
    • /
    • 2016
  • IoT 환경에서는 사람들이 인지할 수 없는 다수의 사물들이 자율적으로 데이터를 수집하고 수집된 데이터들은 네트워크를 통해 서로 결합되고 공유될 수 있다. 이로 인해 IoT 상에서는 개인정보보호 측면에서 기존의 IT 환경 대비 새로운 도전 과제들이 존재하게 된다. 본 연구는 IoT 환경에서 발생 가능한 개인정보보호 관련 이슈를 파악하고 이에 대한 대응 방안을 제안하는 것을 목적으로 한다. 본 연구에서는 IoT에서의 다양한 개인정보처리자의 유형들을 분석하고, 개인정보처리자 측면과 정보주체 권리 및 개인정보보호 측면에서의 주요 이슈를 도출하였다. 분석된 이슈를 바탕으로 필요한 제도적 개선 방안(사용자 친화적 고지방안 및 탄력적 동의제도 마련, 개인정보 재식별 위험 모니터링 체계 정립, 국외이전 개인정보보호 표준계약제도 수립, 이용자 교육 강화 등)을 제안하고, 개선안들에 대한 시급성과 중요도를 검토하여 우선적으로 추진해야 할 개선과제가 무엇인지 제시하였다.

전자금융기반시설 정보보호 수준강화 방안 (정보보호 관리수준 분석을 통한) (Improvements of Information Security Level in Electronic Financial Infrastructure(By Analyzing Information Security Management Level))

  • 박근덕;염흥열
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1605-1618
    • /
    • 2016
  • 최근 몇 년 동안 금융회사(은행, 증권사, 신용카드사, 보험사 등)를 대상으로 한 개인정보 유출, 홈페이지 해킹, 분산 서비스거부공격(DDoS) 등 보안사고가 꾸준히 증가하고 있다. 본 논문에서는 현행 전자금융기반시설의 정보보호 관리수준의 문제점을 법적 준거성과 정보보호 인증제도 관점에서 분석하고 금융 분야 특성에 적합한 종합적인 관리체계 하에서 높은 수준의 정보보호 활동이 지속 가능하도록 정보보호관리체계, 정보보호 준비도 평가 및 주요정보통신기반시설 취약점 분석 평가 제도를 활용한 개선방안을 제시하고자 한다.

전자상거래의 계층적 정보보호 메커니즘 (Hierarchical Security Mechanisms for Electronic Commerce)

  • 한근희;박영종;이봉근;소우영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.303-314
    • /
    • 1998
  • 전자상거래는 인터넷과 같이 보안성이 취약한 개방형 통신망에서 이루어지기 때문에 거래 주체간에 발생하는 거래 정보의 보호를 위하여 기밀성, 무결성, 부인봉쇄 및 인증 등의 정보보호 서비스가 제공되어야 한다. 이러한 문제를 해결하기 위하여 암호 알고리듬 및 전자서명 등이 사용되고 있다 본 논문에서는 전자상거래 절차를 분석하고 상거래 주체간에 발생하는 정보에 대한 위험요소를 주체별로 분석하여 정보보호 문제를 해결하기 위한 정보보호 메커니즘의 체계적 적용 방안을 제안하고자 한다.

  • PDF

스마트워크 서비스에서 정보보호를 위한 취약성 대응 방안 (Vulnerability Countermeasures for Information Security in Smart Work Services)

  • 김지석;김동수;김희완
    • 서비스연구
    • /
    • 제7권4호
    • /
    • pp.69-81
    • /
    • 2017
  • 스마트워크는 스마트기기를 활용하여 업무의 효율성을 높이는 것을 말한다. 스마트워크는 기업들의 업무 생산성을 향상시키고, 비용을 절감하여 업무효율성은 향상되지만, 이에 따른 다양한 정보보호에 대한 위협이 존재한다. 재택 근무, 모바일 오피스, 스마트워크 센타 등을 운영하기 위해서는 다양한 네트워크 자원, 서버, 플렛폼을 지원하는 하드웨어와 소프트웨어가 필요하다. 이에 따라 정보자원을 보호하는 보안 및 정보보호에 대한 취약점이 많이 발생한다. 본 논문에서는 스마트워크 서비스를 위하여 스마트워크 환경을 분석하고 정보보호관련 기준인 IOS27001 및 KISA-ISMS의 분석을 통하여 스마트워크 정보보호를 위한 취약점을 분석하였다. 정보보호 요구사항에 대하여 사용자 및 서비스 제공자 입장에서의 요구사항을 도출하였으며, 스마트워크 보안 위협 및 취약점에 대하여 공통부분, 모바일 오피스, 재택근무, 스마트워크 센터 등으로 나누어 취약점에 대한 대응방안을 제시하였다.