• Title/Summary/Keyword: 정보보호시장

Search Result 518, Processing Time 0.027 seconds

The Method of Deleted Record Recovery for MySQL MyISAM Database (MySQL MyISAM 데이터베이스의 삭제 레코드에 대한 복구 기법)

  • Noh, Woo-seon;Jang, Sung-min;Kang, Chul-hoon;Lee, Kyung-min;Lee, Sang-jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.1
    • /
    • pp.125-134
    • /
    • 2016
  • MySQL database is currently used by many users and It has gained a big market share in the database market. Even though MyISAM storage engine was used as a default storage engine before, but records recovery method does not existed. Deleted records have a high possibility for important evidence and it is almost impossible to determine that investigators manually examine large amounts of database directly. This paper suggests the universal recovery method for deleted records and presents the experimental results.

Prevention of Outflow of Cadastral Technique and Protection Plan Subsequent to Environmental Change of Cadastral Surveying (지적측량 환경 변화에 따른 지적기술의 유출방지 및 보호방안)

  • Lee, Jae-Hyuk;Hong, Sung-Eon;Lee, Hyun-Joon
    • Spatial Information Research
    • /
    • v.16 no.1
    • /
    • pp.33-50
    • /
    • 2008
  • At present, the cadastral field, with the conversion into digital cadastral map management system, not the existing cadastral map management system, has gone through a lot of changes, such as the market opening of cadastral surveying and overseas launching of a cadastral field. Such an environmental change has brought on a lot of advantages, such as improvement in accuracy of surveying, efficient management system, and reinforcement of competitive power in cadastral surveying. However, the conversion into the advanced cadastral management system serves to relatively heightening the possibility of outflow of cadastral information and its technology in comparison with in the past. This research, with the aim to cope with indiscriminate outflow of cadastral technology, is aimed at suggesting the plan for the prevention of outflow of cadastral technique and its protection after examining and considering the contents of environmental changes in the currently going cadastral field.

  • PDF

Advanced Mobile Devices Biometric Authentication Model Based on Compliance (컴플라이언스 기반의 발전된 모바일 기기 생체 인증 모델)

  • Jung, Yong-hun;Lee, Kyung-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.4
    • /
    • pp.879-888
    • /
    • 2018
  • Along with the recent worldwide development of fintech, FIDO (Fast IDentity Online) using biometric technology is rapidly growing in the mobile payment market, replacing the existing password system. This FIDO authentication must be processed in a reliable environment that requires high level of security, as sensitive biometrics is being processed. However, this environment is currently dependent on the manufacturer as it is supported by certain hardware on the smartphone. Therefore, this thesis proposes a server-based authentication model using distributed management of compliance based biometric information that can be used universally safely without the need for specific hardware in mobile environments.

SEED and Stream cipher algorithm comparison and analysis on the communication (통신에서의 SEED와 스트림 암호 알고리즘의 비교 분석)

  • Ahn, In-Soo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.2
    • /
    • pp.199-206
    • /
    • 2010
  • Society of digital information becomes gradually advancement, and it is a situation offered various service, but it is exposed to a serious security threat by a fast development of communication such as the internet and a network. There is required a research of technical encryption to protect more safely important information. And we require research for application of security technology in environment or a field to be based on a characteristics of market of an information security. The symmetric key cipher algorithm has same encryption key and decryption key. It is categorized to Block and Stream cipher algorithm according to conversion ways. This study inspects safety and reliability of proposed SEED, Stream cipher algorithm. And it confirms possibility of application on the communication environments. This can contribute to transact information safely by application of suitable cipher algorithm along various communication environmental conditions.

The Effects of GDPR on the Digital Economy: Evidence from the Literature (GDPR이 디지털 경제에 미치는 영향: 문헌 자료에 근거하여)

  • Prasad, Aryamala;Perez, Daniel R.
    • Informatization Policy
    • /
    • v.27 no.3
    • /
    • pp.3-18
    • /
    • 2020
  • In the growing digitalized world, the European Union implemented the General Data Protection Regulation(GDPR) to establish a comprehensive data protection framework across member states. Given the constitutional roots of GDPR, the EU's regulatory approach is different than other data protection regimes. The new regulation has strengthened individual rights to data protection, but it also introduced several obligations for businesses that collect and process personal data. We review the existing literature on privacy, particularly GDPR, from a policy perspective. The evidence outlines data regulation's effects on competition, innovation, marketing activities, and cross-border data flows. The discussion highlights the tradeoffs between increased regulation of data protection and its effects on the market.

모바일 클라우드시스템 보안요구사항명세서 개발지원도구

  • Bang, Yeong-Hwan;Jeong, Seong-Jae;Hwang, Seon-Myeong
    • Information and Communications Magazine
    • /
    • v.28 no.10
    • /
    • pp.19-29
    • /
    • 2011
  • 최근 클라우드컴퓨팅은 국내외 많은 IT서비스 패러다임의 변화를 주도하고 있고, 제2의 디지털 시대를 주도할 핵심 서비스중의하나로정보혁명에커다란변화를가져오고 있다. 특히, 클라우드 컴퓨팅은 무선 네트워크 기술이 고도화되고 모바일 단말 시장이 성장함에 따라, 모바일과 결합하면서 IT분야의 신 패러다임으로 부각되고 있으며, 이는 클라우드 컴퓨팅의 경제성과 우수성이 모바일의 이동성과 합쳐져 서로 시너지 효과를 거두고 있기 때문이다 [1]. 이처럼 클라우드컴퓨팅 기술 분야가 확대됨에 따라서 해결해야 할 첫 번째 문제는 보안이다. 특히, 모바일 클라우드시스템은 이동성, 휴대편의성, IT자원을 소유하지 않고 정보활동이 기능한 형태이므로 필연적으로 보안문제에 대한 중요성이 강조된다. 이에 따라서, 본고에서는 모바일 클라우드시스템의 정보보호를 위해 특성과 유형을 파악하고 정보보로분야에서 정보보증(Information Assurance, IA)방법, 여러 정보보증제도(CC, ISMS, CMVP등)를 조사 분석하여 모바일 클라우드시스템 보안기능개발을 위한 보안요구사항병세서 지원도구를 제시하고자 한다.

KISA, 방화벽 평가기준안 발표

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.5 s.48
    • /
    • pp.16-17
    • /
    • 1997
  • 한국정보보호센터(KISA)가 3월 14일 방화벽 시스템의 평가기준안에 대한 설명회를 개최했다. 국내 방화벽 관련 업체 관계자들이 참석한 이 설명회에서 KISA는 보안기능과 보증에 대한 요구사항을 기본 구조로 평가등급을 7단계로 분류하여 현재 시장에 유통되고 있는 방화벽에 등급을 부여하겠다는 것을 확실히 했다. 이러한 세부적인 평가기준안이 나옴에 따라 그동안 외산방화벽을 수입ㆍ공급해왔던 업체들은 이 평가기준안에 따른 보다 나은 평가등급을 받기 위한 대책마련에 고심하고 있다.

  • PDF

새 천년 보안시장의 예상 시나리오는 무엇?

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.2 s.81
    • /
    • pp.60-60
    • /
    • 2000
  • 지불,결제와 함께 대표적인 전자상거래 솔루션의 하나인 보안분야는 올해 어느해보다도 고속성장을 누릴 전망이다. 금융과 증권업체가 인터넷 트레이딩과 뱅킹서비스를 본격화하고 인터넷 쇼핑몰업체가 완벽한 개인정보 보호를 위해 보안 솔루션 업그레이드를 적극 검토하고 있기 때문이다. 여기에 올해 대기업을 중심으로 기업간 (B to B) 전자상거래 시스템이 붐을 이루고 그동안 보안 사각지대였던 정부 등 공공기관이 보안시스템 구축에 적극 나서면서 보안업계는 사상 유례없는 호황을 누릴 것으로 보인다. 올해 보안업계의 화두로 떠오를 5대 이슈를 예측해본다.

  • PDF

The Analytical Study for Amendment of Radio Equipment Regulation (무선설비규칙 개정 방향 분석 연구)

  • Bae, C.H.;Chung, H.C.
    • Electronics and Telecommunications Trends
    • /
    • v.15 no.2 s.62
    • /
    • pp.66-72
    • /
    • 2000
  • 기술기준은 전파 이용질서를 확립하여 공공의 이익을 추구하는 데 목적이 있다. 본 고에서는 국가간의 상호인정(MRA) 추진으로 각국의 기술기준을 상호조화 시키는 세계적인 추세에 대응하기 위하여 국내 정보통신 기술기준에 대한 전반적인 재검토를 통하여 기술기준을 이용자 편익 및 권익을 보호할 수 있는 무선설비규칙의 개선 방향에 대하여 논의하고자 한다. 이러한 체계 개선을 통하여 국가의 경쟁력을 강화하고 향후 국제 통신시장에 국제적인 신뢰도를 높이는 데 기여할 수 있을 것이다.

법제코너 / 온라인 디지털콘텐츠산업발전법 개정안

  • Sin, Jong-Hun
    • Digital Contents
    • /
    • no.12 s.127
    • /
    • pp.128-131
    • /
    • 2003
  • 10대 차세대 신성장동력 가운데 하나로 지정된 디지털콘텐츠 산업의 육성을 위해 지난해 7월부터 시행된‘온라인디지털콘텐츠산업발전법’의 개정안이 마련됐다. 국회 과학기술정보통신위원회 이종걸 의원(민주당)은 지난 10월 16일 디지털콘텐츠진흥지역 지정, 수요 예보제 도입, 분쟁조정제도 신설 등의 내용을 담은‘온라인디지털콘텐츠산업발전법중개정 법률안’을 발의했다. 이번에 발의된 개정안은 디지털콘텐츠 시장의 활성화를 도모하는 한편, 디지털콘텐츠 제작자에 대한 보호를 통해 산업 육성 기반 조성 및 국제 경쟁력을 강화하기 위한 것으로 약 18가지 조항이 신설 또는 개정된다. 개정안의 주요내용을 정리했다.

  • PDF