• Title/Summary/Keyword: 정보보호

Search Result 12,463, Processing Time 0.027 seconds

Analysis on a Turnover Process of Information Security Professionals (정보보호인력의 직무이동과정에 대한 분석)

  • Kim, Tae-Sung;Kim, Kil-Hwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.6
    • /
    • pp.101-108
    • /
    • 2011
  • The turnover rate of information security professionals in Korea is over 10% and turnover into non-information security fields accounts for over 50% of all the turnovers [1]. It is not only important to recruit a new quality workforce, but also to make the current workforce perform satisfactorily, to improve their performance, and eventually to attain information security objectives. This study proposes a Markov chain model for the turnover process of information security professionals and forecasts the job duty composition of information security professionals. The results of this study can be applied to secure the justification of government policies for the promotion of information security professionals.

ISO에서의 정보보호관리 국제 표준화 동향

  • 홍기향;김정덕
    • Review of KIISC
    • /
    • v.14 no.2
    • /
    • pp.1-5
    • /
    • 2004
  • ISO의 정보보호관리 표준은 ISO/IEC JTC1/SC27 WG1에서 표준화를 진행하고 있으며, 현재까지 제정된 정보보호관리 표준으로는 ISO 13335 MICTS와 ISO 17799 Code of practices for information security management 등이 있다. ISO 13335는 정보보호관리 모델 및 기술에 대한 가이드를 제공하는 표준이고, ISO 17799는 정보보호관리 통제에 대한 가이드를 제공하는 표준이다. 최근 동향으로는 ISMS(Information Security Management Systems)국제표준화 작업이 시작될 것으로 예상되며, WG1에서 작업 중인 정보보호관리 표준 간 유사성을 배제하고 통합된 체제를 만들기 위한 로드맵 작성 작업이 진행 중에 있다. 인터넷의 확산과 정보화의 역기능 증가에 따라 능동적인 정보보호관리체계의 수립을 위하여, 우리나라도 정보보호관리 표준의 제정 과정에 적극적으로 참여할 뿐 아니라 국내 많은 조직에서 정보보호관리 표준이 적용되어 국가적인 정보보호관리 수준이 향상될 수 있도록 할 필요가 있다.

안티포렌식 기술 동향 및 디지털 포렌식 대응 방안

  • Jieon, Kim;Byeongchan, Jeon;Woosung, Yu;Jungheum, Park;Sangjin, Lee
    • Review of KIISC
    • /
    • v.32 no.6
    • /
    • pp.29-38
    • /
    • 2022
  • 디지털 포렌식 기술이 발달하면서 그에 대항하는 안티포렌식 기술 역시 고도화되고 있다. 보안 메신저 사용, 클라우드 환경의 발달, 익명 네트워크의 등장은 안티포렌식 기술의 일종으로, 디지털 포렌식 조사 시 시간과 비용을 증가시키며, 데이터 수집 및 분석 과정에서도 어려움을 겪게 한다. 본 논문에서는 최신 안티포렌식 기술과 이에 대응하기 위한 디지털 포렌식 기술의 현황을 소개한다. 특히, 최근에 디지털 포렌식 활동을 어렵게 하는 대표적인 요소인 '보안 메신저 서비스', '클라우드 스토리지 서비스', 그리고 '익명 네트워크 기반 서비스'를 위주로 기술한다.

정보보호 단기 교육과정

  • 송철복
    • Review of KIISC
    • /
    • v.13 no.2
    • /
    • pp.26-31
    • /
    • 2003
  • 2003년 1월 25일 전국에 몰아닥친 인터넷 마비사태는 '인터넷 강국'으로 자부해온 우리가 얼마나 정보보호에 취약한가를 여지없이 보여준 사건이었다. 이 사건은 또 정보보호 산업의 중요성을 새삼 일깨운 계기로도 작용했다. '정보사회의 방위산업', 'IT산업의 성장엔진'으로 불리는 정보보호 산업은 전략적\ulcorner경제적 중요성이 갈수록 커지고 있다. 사이버 위협이 지속적으로 지능화\ulcorner고도화함에 따라 정보보호 인력 수요가 증대하고 있으나 공급은 이에 미치지 못해 2003년에서 2007년 사이 약 22,000명 이상의 수급 불균형(공급부족)이 예상된다. 이러한 불균형 해소를 위하여 대학, 민간교육기관, 정부기관 등에서 정보보호 인력양성에 힘쓰고 있다. 본 논문에서는 정보보호 기술경쟁력 향상과 정보보호 인식제고를 주안점으로 하는 단기 교육과정에 대해 살펴본다.

효과적인 지불카드산업(PCI DSS) 컴플라이언스 구현 방안 연구

  • Choi, Dae-Soo
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.21-32
    • /
    • 2008
  • 신용카드 정보를 노린 해킹이나 카드 분실 도난 사고가 증가하면서 고객정보를 보호하고자 하는 지불카드산업 데이터 보안표준(PCI DSS) 컴플라이언스가 제정되고 이를 준수하도록 강제화 되고 있다. 국내에서는 정보보호 인식이 높아지고 정보보호시스템이 운영되고 있음에도 불구하고 PCI DSS 를 준수하기 위한 중복된 정보보호활동이 필연적인 상황이다. 본 논문에서 제안하는 정보보호 통제항목 코드화 방안은 효과적인 PCI DSS 구현을 가능하게 하며 하나의 통제 항목 준수로 유사한 다중 정보보호관리체계 준수를 가능하게 한다. 결과적으로 IT 컴플라이언스 통제항목 준수의 상시적 자가진단을 할 수 있다.

Design of CALS Security Model and Its Suitability Analysis (CALS 정보보호 모델설계와 적정성 분석)

  • 신종태
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.2
    • /
    • pp.47-66
    • /
    • 1998
  • CALS체제의 구축에 있어 역기능으로 인한 여러 가지 문제가 대두되고 있다. 본 논문에서는 CALS정보보호 위협 요소를 비롯한 정보보호 서비스와 메커니즘을 분석하고 CALS를 안전하게 구축하기 위한 정보보호 모델과 시뮬레이션 단계를 예시하였다. CALS체제의 위협 요소, 보안 목적, 구현 자정요소, 지원 보안 메커니즘을 설정하여 제안된 CALS정보보호 모델은 4개의 서브 모델인 전송모델, 키관리 모델, 감사 모델, 통합 데이터 베이스 연계 모델로 수성하였으며 구현을 위한 모듈로 보안관리부, 디렉토리 서비스 에이전트와 인증국을 포함하는 키관리부, 분산 환경에서의 보안 감사부, 통합 데이터베이스 관리부로 나누어 제시하였다.

IT839 정보보호 기술의 현재와 미래

  • 염흥열
    • Review of KIISC
    • /
    • v.15 no.3
    • /
    • pp.1-12
    • /
    • 2005
  • 정보통신부에서 현재 추진 중인 IT839 프로젝트는 새로운 IT 서비스를 창출하여, 우리나라 IT 인프라를 강화하고 이를 근거로 국민소득 2만불 시대를 견인할 미래 신성장 산업으로 육성하고자 함에 있다. 본고에서는 IT839 분야에서 필요한 위협과 정보보호 요구사항을 도출하고, 현재 정보보호 기술의 현황을 살펴보며, 이를 근거로 추가로 개발되어야 할 정보보호 기술을 살펴본다.

Security Scheme Using Secure IP Datagram (안전한 IP 데이터그램을 이용한 정보보호 방식)

  • 박응기
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.4
    • /
    • pp.91-104
    • /
    • 1997
  • TCP/IPv4정보보호를 위하여 본 논문에서는 사용자 인증, 전송 데이터의 기밀성 및 데이터의 무결성을 보장해 줄 수 있는 프로토콜 스택과 안전한 IP데이터그램을 제안하였다. 또한 look-up형태의 액세스 테이블을 이용해 정보보호 모듈이 있는 사용자는 물론 정보보호 모듈이 없는 사용자와도 자유롭게 정보를 교환할 수 있도록 하는 방법을 제시하였다.

Ken DeJarnette-개인정보보호, 위험관리를 넘어 필수요인으로

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • no.9 s.132
    • /
    • pp.22-24
    • /
    • 2008
  • 개인정보보호에 대한 관심과 사회적 이슈는 국내뿐만이 아니라, 전 세계적인 공동의 관심사로 떠오른지 오래다. 국제기구가 프라이버시 보호 법안을 제정해 각국 정부에 권고하는 한편, 개인정보보호, 프라이버시 보호와 비즈니스의 연관관계를 분석하는 시도가 늘어나고 있다. 국제적인 컨설팅 그룹 딜로이트에서 보안 프라이버시와 데이터 보호 분야를 맡고 있는 Ken DeJarnette에게 비즈니스와 개인정보 및 프라이버시 보호의 연관성에 대해 다양한 조언을 요청했다.

  • PDF

Comparison of Information Security Controls by Leadership of Top Management (최고경영층의 정보보호 리더십에 따른 정보보호 통제활동의 차이 분석)

  • Yoo, Jinho
    • The Journal of Society for e-Business Studies
    • /
    • v.19 no.1
    • /
    • pp.63-78
    • /
    • 2014
  • This paper is to analyze how the information security leadership of top management affects controls of information security. Controls of information security include the activity related to making information security policy, the activity related to making up information security organizational structure and job responsibilities, the activity related to information security awareness and training, the activity related to technical measures installation and operation, and the activity related to emergency response, monitering and auditing. Additionally we will analyze how Internet incidents affect controls of information security and find implications.