• Title/Summary/Keyword: 정보보호 분석

Search Result 4,469, Processing Time 0.025 seconds

A Study on Research Trends Analysis about Human Aspect of Information Security (인간 관점의 정보보호 연구동향 분석)

  • Kim, Kunwoo;Kim, Jungduk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.332-335
    • /
    • 2017
  • 정보기술의 발달은 조직의 업무환경에 긍정적인 영향을 주는 동시에 다양한 정보보호 위협에 따른 사고 발생 등 부정적인 영향을 미친다. 조직에서는 보안사고 예방을 위하여 다양한 노력들을 경주하고 있지만 기술적 보안 솔루션에 의존하는 경향이 있으며, 그럼에도 불구하고 보안 사고를 완벽히 예방하는 것은 불가능하다. 최근 기존의 정보보호 접근방법의 한계를 극복하기 위한 새로운 접근방법인 인간 중심 보안(People Centric Security)에 대한 관심이 증가하고 있으며, 임직원의 자발적인 정보보호 정책준수에 대한 연구의 필요성이 제기되고 있다. 본 연구는 향후 인간 관점의 정보보호 연구의 발전을 위해 기존의 수행된 연구들을 분석하여 통합된 관점에서 연구방향을 제시하는 연구동향 분석 연구로서, 해외 4개의 저널에서 수집한 134개의 논문을 대상으로 연구 추세, 연구 주제, 연구 방법론 등을 분석하였다. 본 연구의 결과는 국내의 인간 관점에서의 정보보호 관련 연구 활성화에 기여할 수 있을 것이라 판단되며, 조직에서 임직원의 정책준수에 영향을 주는 요인들을 참고하여 정보보호 정책 수립 시 활용할 수 있을 것이다.

Analysis of Standard Security Technology for Security of the Network (네트워크의 보안성 강화를 위한 표준 정보보호 기술 분석)

  • Kim, Bong-Han
    • Journal of Digital Convergence
    • /
    • v.13 no.12
    • /
    • pp.193-202
    • /
    • 2015
  • The development of the security solutions that can provide a variety of security services is needed urgently. For development of the security solutions, analysis of international standard security technology is the key. In this paper, international organizations' standardization(ISO/IEC JTC1 SC27, ITU-T SG-17, IETF Security Area, etc.) and the current trend of the standard security technology are mainly analyzed. The core of the latest security technology(Application Bridging, DNS-based Authentication, HTTP Authentication, IP Security, Javascript Security, Authentication Technology Next Generation, Managed Incident, Web Authorization Protocol, Security Automation, Transport Layer Security, etc.) is analyzed focusing on 18 working groups of the IETF.

Hierarchical Security Mechanisms for Electronic Commerce (전자상거래의 계층적 정보보호 메커니즘)

  • 한근희;박영종;이봉근;소우영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.303-314
    • /
    • 1998
  • 전자상거래는 인터넷과 같이 보안성이 취약한 개방형 통신망에서 이루어지기 때문에 거래 주체간에 발생하는 거래 정보의 보호를 위하여 기밀성, 무결성, 부인봉쇄 및 인증 등의 정보보호 서비스가 제공되어야 한다. 이러한 문제를 해결하기 위하여 암호 알고리듬 및 전자서명 등이 사용되고 있다 본 논문에서는 전자상거래 절차를 분석하고 상거래 주체간에 발생하는 정보에 대한 위험요소를 주체별로 분석하여 정보보호 문제를 해결하기 위한 정보보호 메커니즘의 체계적 적용 방안을 제안하고자 한다.

  • PDF

Comparison of Information Security Controls by Leadership of Top Management (최고경영층의 정보보호 리더십에 따른 정보보호 통제활동의 차이 분석)

  • Yoo, Jinho
    • The Journal of Society for e-Business Studies
    • /
    • v.19 no.1
    • /
    • pp.63-78
    • /
    • 2014
  • This paper is to analyze how the information security leadership of top management affects controls of information security. Controls of information security include the activity related to making information security policy, the activity related to making up information security organizational structure and job responsibilities, the activity related to information security awareness and training, the activity related to technical measures installation and operation, and the activity related to emergency response, monitering and auditing. Additionally we will analyze how Internet incidents affect controls of information security and find implications.

클라우드 컴퓨팅 개인정보보호 연구동향과 과제

  • Park, Dae-Ha;Baek, Tae-Suk
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 들어 클라우드 컴퓨터의 도입에 있어 보안 및 개인정보보호가 핵심적인 요구사항으로 주목받고 있으며, 국내외 여러 조직에서는 클라우드 컴퓨팅 환경에서의 개인정보보호의 중요성을 인식하여 전사적이고 체계적인 접근법에 기초한 연구가 진행되고 있다. 본 논문에서는 클라우드 컴퓨팅의 보안을 다룬 NIST SP 800-144 문서를 기반으로 정보보호관리체제 (ISMS)에 대한 국제표준인 ISO 27002의 통제내용음 분석하고 이를 KISA-PIMS의 통제내용과 연결하여 도출하였다. 더불어, IPC 및 WPF등 해외에서 연구한 클라우도 컴퓨팅 개인정보보호 위험 및 요구사항을 KISA-PIMS의 통제목적과 비교 분석하는 한편, 클라우드 컴퓨팅 개인정보보호의 향후 연구 과제를 제시하고자 한다.

Analysis on the Secure SDH Multiplexer (동기식 정보보호시스템 분석)

  • 염흥열;김춘수;이홍섭
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.375-392
    • /
    • 1995
  • 본 고에서는 기존의 동기식 전송망과 다중시스템의 구조를 분석하고, 이를 바탕으로 동기식 다중 시스템에 정보보호 서비스를 부가한 동기식 정보보호 시스템을 위한 요구 사항, 정보보호 서비스, 그리고 서비스를 실현하기 위해 요구되는 정보보호 메카니즘 등을 제시한다. 제시된 정보보호 메니즘은 정보보호 시스템을 위한 요구 사항을 만족하므로 동기식 정보보호 시스템 실현시 유용하게 활용될 수 있다. 또한 동기식 정보보호 시스템을 실현하기 위한 세부 구성도를 제안하고 관련 부분의 기능을 구체적으로 제시한다. 제안된 구조는 기존의 동기식 다중 시스템과 호환성이 있게 연동될 수 있고 기존의 동기식 다중시스템에 최소로 변경하여 실현될 수 있음을 확인한다. 그리고 RSA 와 MD5 알고리즘을 이용한 공개키 증명서를 C 언어로 실현하고 이를 시뮬레이션한다. 시뮬레이션 결과 공개키 증명서가 동기식 정보보호시스템에서 요구되는 성능을 만족함을 확인한다.

  • PDF

일본.중국의 개인정보보호 법.제도 동향

  • Jun, Eun-Jung;Kim, Hak-Beom;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.22 no.5
    • /
    • pp.90-105
    • /
    • 2012
  • 일본은 2003년 5월에 개인정보보호에 관한 법률을 제정하여 2005년 4월부터 시행되고 있으며, 특이사항으로는 각 자치단체별로 개인정보보호조례를 제정하여 시행하고 있다. 또한 중국에서도 우리나라와 비슷한 시기에 개인정보보호법 입법을 추진 중이나 아직까지는 통합적인 개인정보보호법은 제정되고 있지 않은 상태로 개인정보보호법(전문가의견안) 초안이 제출되어 있는 상황이다. 본고에서는 일본과 중국에서의 개인정보보호 관련 법제도 추진 현황에 대해서 분석하였으며, 국내 개인정보보호법과도 비교 분석하였다.

Economic ripple effect and growth contribution of information security industry (정보보호 산업의 경제적 파급효과 및 기여도 분석)

  • Kim, Pang-ryong;Hong, Jae-pyo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.5
    • /
    • pp.1031-1039
    • /
    • 2015
  • This study examines the economic ripple effect on the domestic information security manufacturing and service sectors through input-output analysis. The production inducement coefficient of the manufacturing sector is bigger than the average of whole industry, but that of the service sector is smaller than the average. On the other hand, the service sector is superior to the manufacturing sector in the value added and employment inducement coefficients. Forward and backward linkage effects of manufacturing and service sectors are generally lower than those of the average of whole industry. The information security industry has insignificant contribution to national economy and employment growth overall. In particular, the manufacturing sector records minus contribution to employment growth, which means that a lot of effort for increasing employment must be given further on in the sector.

System Dynamics Approach, to Demand and Supply of Information Security Manpower (시스템 다이내믹스 방법론을 이용한 정보보호인력 수급체계 분석)

  • 김태성;전효정;박상현;장석호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.2B
    • /
    • pp.228-239
    • /
    • 2004
  • Information Security industry in Korea is growing rapidly but is confronted with many challenges in business environment. One of the worst hardships is the mismatch in the demand and supply of manpower. Thus the government is developing a manpower policy to relieve the situation. To suggest policy implications, this study analyzes the demand and supply of Information Security manpower in the systematic and behavioral point of views. Using System Dynamics approach, we formulate a model to analyze the demand and supply of Information Security manpower. Finally we simulate the model and interpret the results.

System Dynamics Approach to Demand and Supply of Information Security Manpower (시스템 다이내믹스 방법론을 이용한 정보보호인력 수급체계 분석)

  • 김태성;전효정;박상현;장석호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.5C
    • /
    • pp.642-653
    • /
    • 2004
  • Information Security industry in Korea is growing rapidly but is confronted with many challenges in business environment. One of the worst hardships is the mismatch in the demand and supply of manpower. Thus the government is developing a manpower policy to relieve the situation. To suggest policy implications, this study analyzes the demand and supply of Information Security manpower in the systematic and behavioral point of views. Using System Dynamics approach we formulate a model to analyze the demand and supply of Information Security manpower. Finally we simulate the model and interpret the results.