• Title/Summary/Keyword: 정보보호 관리

Search Result 2,558, Processing Time 0.031 seconds

The Design and Implementation of SEEN Graphic User Interface Module for Access Control Policy Management (SEEN 접근통제 정책관리 GUI 모듈 설계 및 구현)

  • Shin, Sam-Shin;Lee, Jae-Seo;Kim, Jung-Sun;Kim, Min-Soo;Kim, Young-Min
    • Annual Conference of KIPS
    • /
    • 2007.05a
    • /
    • pp.1013-1016
    • /
    • 2007
  • 본 논문에서는 SEEN 보안운영체제 시스템에서 접근통제 정책관리 도구의 설계 및 구현한 내용을 설명한다. 보안운영체제에 대한 지식이 부족한 보안 관리자가 정책을 설정하고 적용하는 데에 많은 어려움이 따른다. 따라서 본 논문에서는 이러한 정책 적용 및 정책 설정의 문제점을 해결하기 위해 접근통제 정책관리 처리에 대한 것을 사용자가 쉽게 파악 할 수 있고 친숙한 그래픽 기반의 형태로 특별한 지식이 없는 사용자와 보안 관리자들에게 시스템을 효율적이고 편리하게 사용할 수 있도록 한다.

The Information Privacy Protection Law and its Impact on the IT Security and Privacy Industry in Korea (정보보호 법제도와 정보보호 서비스산업 활성화)

  • Kim, Beom-Soo;Lee, Chang-Jin
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.218-223
    • /
    • 2009
  • 지난 2008년 6월 13일 개정된 '정보통신망 이용촉진 및 정보보호 등에 관한 법률'은 우리나라 IT 업계의 활성화뿐만 아니라 개인의 정보를 보호하는 제도와 절차를 규정하는 매우 중요한 법이다. 이 법은 우리사회에서 정보프라이버시의 보호와 관련하여 매우 긍정적인 역할을 수행하고 있으나, 일부 규정에서는 여전히 그 영향과 효과를 종합적으로 분석하고 검토하여야 할 여지가 있다. 이 연구에서는 관련 법제도가 IT 관련 산업과 기업에 미치는 영향을 검토하고, 법 제정시 정보보호서비스 산업의 특성(예, 공공성, 가변성, 상대성, 다차원성, 불완벽성)을 보이고, 이를 반영하여야 함을 설명하였다. 또한, 정보관리자의 책임과 과실 처벌에 관한 법규의 실효성과 형평성을 분석하였다. 법의 논리 연구, 관련된 해외 법률과 사례의 분석을 통하여 세가지 정책 대안, i) 관련 법률의 개정과 새로운 정책제도 마련, ii) 선고형에서 작량감경/집행유예 등의 적극적 적용, iii) 개인정보 관련한 기술적 관리적 조치의 합리적이고 구체적인 기준 마련을 제시하였다.

  • PDF

A Study on Security Vulnerability Check Tool for Strengthening Information Protection of SMEs (중소기업 정보보호 강화를 위한 보안 취약점 점검 도구에 관한 연구)

  • Youn-Jung Jang;Heonchang Yu
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.180-182
    • /
    • 2023
  • 많은 기업에서 시스템 보안 침해사고가 증가함에 따라 국내에서는 보안성 강화를 위해 정보보호 및 개인정보보호 관리체계(ISMS-P) 인증 의무대상을 확대하고 있다. 이에 중소기업에서도 ISMS-P 인증을 받기 위한 준비가 필요해졌다. 그러나 ISMS-P 인증을 위한 시스템을 구축하기 위해 많은 비용과 인력이 필요하고 이를 중소기업에서 구축하기엔 현실적으로 어려운 부분이 있다. SCAP는 정보시스템의 취약점을 보안기준에 맞춰 자동 관리하는 프로토콜이다. 본 논문에서는 ISMS-P 인증 항목 중 시스템 자동관리가 가능한 부분을 도출하여 상용 소프트웨어와 동작 방식을 비교함으로써, 중소기업에 SCAP를 적용하여 시스템을 구축하는 것이 정보보호 강화에 도움이 될 수 있음을 검증하고자 한다.

ID 관리 기술 몇 시장 동향

  • Cho, Young-Seob;Kim, Soo-Hyung;Jin, Seung-Hun
    • Review of KIISC
    • /
    • v.21 no.4
    • /
    • pp.62-68
    • /
    • 2011
  • 인터넷의 활용이 커짐에 따라 사용자의 식별자와 개인정보를 안전하고 편리하게 관리하는 ID 관리 기술이 필수 기술이 되고 있다. 최근 개인정보의 유출 및 해킹 사고가 국내외적으로 빈번하게 발생함에 이를 방지하기 위한 ID 관리 기술에 대한 필요성이 더욱 커지고 있다. 본 고에서는 ID 관리 기술에 대한 연구 동향을 살펴보고 ID 관리 시장에 대한 국내외 동향에 대하여 기술한다. 또한 최근 스마트폰의 확산에 따라 이슈화되고 있는 모바일 ID 관리 기술에 대하여 기술한다.

A study of the ISCS(Information Security Check Service) on performance measurement model and analysis method (정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구)

  • Jang, Sang-Soo;Shin, Seung-Ho;Noh, Bong-Nam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.6
    • /
    • pp.127-146
    • /
    • 2010
  • This report has continuously improved in Information Security Level of Information Communication Service Companies which are applicable to Information Security Safety Inspection System. Also, it presents a decided methodology after verified propriety and considered the pre-research or expropriation by being developed the way of Information Security Safety Result Measurement. Management territory weighted value was established and it was given according to the point of view and the strategy target and the and outcome index to consider overall to a measurement item. Accordingly, an outome to the Information Security Check Service is analyzed by this paper and measurement model and oucome analysis methodology are shown with this, and gives help to analyze an outcome. Also it make sure the the substantial information security check service will be accomplished, prevent a maintenance accident beforehand and improve an enterprise outcome independently by institutional system performance securement and enterprise.g corporate performance.

A Study on the Process for Applying Security Assurance based CC on Software Lifecycle (소프트웨어 생명주기상에서의 공통평가기준기반 보안보증 적용 프로세스에 관한 연구)

  • 신호준;김행곤;김태훈;노병규
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.671-674
    • /
    • 2003
  • 최근 정보보호에 대한 관심이 높아짐에 따라 그에 따른 기반 기술들이 요구되고 있다. 특히, 통신 인프라에 집중되었던 정보보호 산업이 이를 기반한 제품으로 관심이 부각되고 있다. 이러한 정보보호제품의 신뢰성은 매우 중요한 요소이며, 신뢰성 보장을 위한 보안 기능의 보증은 중요하다. 본 논문에서는 개발 단계에서 유지보수 단계에 이르는 생명주기 찰동의 보증과 품질보증 위한 방법 또한 중요하다는 것을 인식하고 이를 위해 소프트웨어 개발에 정보보호시스템 공동평가기준(정보통신부 고시 제2002-40호, 이하 공통평가기준)을 적용하여 개발할 수 있도록 프로세스를 제시한다 이를 통해 소프트웨어 개발자나 시스템 관리자들이 정보보호 인증을 보장하며, 안전한 소프트웨어를 개발하여 효율적으로 관리할 수 있도록 소프트웨어 개랄 및 변경시 발생할 수 있는 위험들과 이에 대한 통제들을 제안한다 향후 전산망 시스템에서 사용되는 정보보호 제품의 개발 및 관리에 도움 줄 것을 기대한다.

  • PDF

Development of Android App for Recording and Managing Travel Routes (이동경로 기록 및 관리를 위한 Android 앱 개발)

  • Seo-Yeon Kim;Ah-Young Kim;Min-Jung Oh;Saem Oh;Sung-Wook Kim
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.312-313
    • /
    • 2023
  • 이 프로젝트는 사용자의 위치 기록을 안전하게 기록 및 관리할 수 있는 앱으로, 사용자 기기의 로컬 데이터베이스를 활용하여 위치 정보에 관한 개인정보 보호 측면을 강화한다. 해당 앱은 사용자가 원할 때 기록 기록을 시작하고 종료할 수 있으며, 기기 내에 저장된 사진의 위치정보와 연동하여 이동경로와 기록 시간대에 맞는 사진을 한 눈에 볼 수 있다. 이 프로젝트는 구글 맵의 타임라인과 비슷하지만, 사용자의 위치 정보를 스스로 제어할 수 있는 부분에서 차별성이 존재한다.

A Study on Directions to Foster Skilled Workers in the Field of Protecting Nationals Abroad (재외국민 보호를 위한 전문인력 양성 방안에 대한 연구)

  • Cho, Jong-yeun;Cheung, Chong-soo
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2023.11a
    • /
    • pp.187-188
    • /
    • 2023
  • 본 논문에서는 「재외국민보호를 위한 영사조력법」이 시행됨으로써 자국민의 안전 복지 증대를 뒷받침하기 위한 재외국민보호 전문인력 양성 필요성에 맞추어 재외국민보호 전문인력 양성 방안을 중점으로 연구하였다. 재외국민보호 전문인력은 먼저 재외국민보호 분야와 해외재난 분야에 관한 내용을 전문적으로 배워야 한다. 이러한 사항을 중점으로 한 전문인력의 운영 방안을 제시하였다.

  • PDF

클라우드 컴퓨팅 개인정보보호 연구동향과 과제

  • Park, Dae-Ha;Baek, Tae-Suk
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 들어 클라우드 컴퓨터의 도입에 있어 보안 및 개인정보보호가 핵심적인 요구사항으로 주목받고 있으며, 국내외 여러 조직에서는 클라우드 컴퓨팅 환경에서의 개인정보보호의 중요성을 인식하여 전사적이고 체계적인 접근법에 기초한 연구가 진행되고 있다. 본 논문에서는 클라우드 컴퓨팅의 보안을 다룬 NIST SP 800-144 문서를 기반으로 정보보호관리체제 (ISMS)에 대한 국제표준인 ISO 27002의 통제내용음 분석하고 이를 KISA-PIMS의 통제내용과 연결하여 도출하였다. 더불어, IPC 및 WPF등 해외에서 연구한 클라우도 컴퓨팅 개인정보보호 위험 및 요구사항을 KISA-PIMS의 통제목적과 비교 분석하는 한편, 클라우드 컴퓨팅 개인정보보호의 향후 연구 과제를 제시하고자 한다.

정보보호 분야 지식 및 기술 수요

  • Yoo, Hye-Won;Kim, Tae-Sung;Jun, Hyo-Jung
    • Review of KIISC
    • /
    • v.19 no.1
    • /
    • pp.23-28
    • /
    • 2009
  • 다년간의 국가정보화 노력으로 우리나라는 이미 IT 강국으로서 선진 정보강국과 어깨를 나란히 하고 있다. 인터넷의 발달과 이를 통한 전자상거래 및 인터넷뱅킹 등 IT 산업의 급격한 발전이 이를 뒷받침해주고 있다. 이러한 추세에 따라 각종 정보보호 제품 및 기술의 개발과 정보보호의 중요성을 인식한 정보보호관리 정책의 수립도 함께 이루어져왔다. 향후 유비쿼터스 사회를 맞이하여 국민 삶의 질적 수준을 한 단계 끌어올리기 위해서는 보다 안정된 정보사회 기반을 마련해야 할 것이다. 이를 위해서 정보보호의 중요성을 확산시키고 정보보호를 담당하는 전문인력을 양성하는 데에 주력해야 할 것이다. 본 연구는 정보보호 인력의 질적 양성을 위해 보다 체계적인 정보보호 교육의 필요성을 높이 인식하여, 정보보호 전문인력이 갖추어야 할 지식 및 기술에 대해 분석하고 있다. 우선, 정보통신 및 정보보호 관련 선행 연구를 통해 55개의 정보보호 분야 지식 및 기술을 도출하고, 산업계 및 학계의 전문가 대상의 검토를 통해 총 71개의 지식 및 기술을 최종 도출하였다. 본 연구의 결과는 정보보호 분야의 실무 수행에 필요한 지식 및 기술 항목들을 제시함으로써, 수요 지향적인 정보보호 교육 프로그램 개발 및 운영에 활용될 수 있을 것이다.