• 제목/요약/키워드: 정보보호 정책

Search Result 1,216, Processing Time 0.034 seconds

Design of Web based Acess Control System (Web 기반의 접근제어 시스템 설계)

  • Lee, Kyeong hyo;Jo, A Aeng;Park, Ik-Su;Oh, Byeong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1194-1197
    • /
    • 2007
  • 개인정보는 정보서비스의 효율적인 운용과 새로운 비즈니스 모델에서 수익창출을 위한 자원으로 활용되고 있다. 이로 인하여 중요 정보에 대한 불법적인 사용 또는 개인정보 소유자의 허가 없는 사용으로 개인 프라이버시 침해가 발생되고 있다. 따라서 본 논문에서는 각 정보 시스템에서 사생활보호와 중요정보보호를 위한 정보 보안정책 모델을 제안한다. 제안된 모델은 정보 제공정책 모델과 정보 사용정책 모델로 구성하여 정보자기결정권을 부여하여 이중적인 접근제어 방식을 적용하고자 한다.

Global Trends on Information Security Industry (정보보호산업의 글로벌 동향 -시장, 정책, 법 규제를 중심으로)

  • Kim, P.R.;Hong, J.P.;Koh, S.J.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.2
    • /
    • pp.68-78
    • /
    • 2015
  • 최근 들어 클라우드, 소셜네트워크, 빅데이터 등 보안시장에 영향을 미칠 수 있는 새로운 성장동력원이 등장하면서 정보보호산업이 급격히 진화하고 있다. 본고에서는 정보보호산업의 국내외 시장 전망과 주요국의 정보보호정책을 개관한 후, 최근 주요 선진국을 중심으로 이슈화되고 있는 IoT 정보보호 관련 법 규제 동향을 살펴보았다. 본 분석을 통하여 국내 정보보호산업을 육성하기 위해서는 제품시장도 중요하지만, 상대적으로 부가가치가 높은 서비스시장에 보다 중점을 둔 시장육성 전략이 요구된다는 점과 기존의 정보보호법을 사물인터넷에 적용하기 위한 대책을 서둘러야 한다는 시사점을 얻을 수 있었다.

  • PDF

Access Control System for The Network Resource (네트워크 자원에 대한 액세스 제어 시스템)

  • 박형선;임병렬;김석우;김동규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1994.11a
    • /
    • pp.245-254
    • /
    • 1994
  • 본 논문은 네트워크에서 불법적 사용자에 의한 정보의 보호를 위해, 강제적 액세스제어 정책(MAC)과 임의적 액세스 제어 정책(DAC)에 기초하여 네트워크에서의 액세스 제어 정책을 수립하고 이를 UNIX하에서 액세스 제어 리스트(ACL)와 보안 레이블에 기초하여 수행될 수 있도록 설계하고 구현하였다.

  • PDF

경제이론에 기반한 게임 보안성 강화 정책 사례 연구

  • Yoo, Changsok
    • Review of KIISC
    • /
    • v.26 no.3
    • /
    • pp.45-49
    • /
    • 2016
  • 게임은 독자적인 하나의 가상 세계를 구성하며, 이에 따라 게임을 서비스하는 기업은 별도의 사법체계에 가까운 정보보호 및 보안 체계 및 인력을 유지하는 경우도 많다. 여기에서는 이러한 기업이 가지고 있는 권한을 활용하여 정보보호를 강화하는 방법에 대해 경제이론에 기반하여 사례를 간략하게 분석하였다. 가상 세계에서의 불법적 활동은 개인의 효용극대화라는 경제이론으로도 설명이 가능하며, 이를 볼 때 불법적 활동의 감소는 기대되는 수익의 감소 및 처벌 규모 및 발각확률 상승으로 인한 기대되는 비용의 증가를 통해 정책적으로 대처가 가능하다. 이를 위해 다양한 기술적/보안조직 등에 대한 연구 및 방법론들이 개발되어 있지만, 이를 통하지 않더라도 게임 내 규칙을 변경하거나, 정책적 방향을 통해서도 유사한 효과를 얻을 수 있다. 여기에서는 간략하게 (1) 불법적 이득을 감소시키는 정책 (2) 불법적 활동의 발각확률을 올리는 정책 (3) 불법적 활동에 대한 처벌에 대한 정책이라는 세 가지 측면에서 검토하였으며, 그동안 게임사에서 시도되었고 효과적이었다고 인지되는 여러 사례를 소개하고자 하였다.

The Design and Implementation of SEEN Graphic User Interface Module for Access Control Policy Management (SEEN 접근통제 정책관리 GUI 모듈 설계 및 구현)

  • Shin, Sam-Shin;Lee, Jae-Seo;Kim, Jung-Sun;Kim, Min-Soo;Kim, Young-Min
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1013-1016
    • /
    • 2007
  • 본 논문에서는 SEEN 보안운영체제 시스템에서 접근통제 정책관리 도구의 설계 및 구현한 내용을 설명한다. 보안운영체제에 대한 지식이 부족한 보안 관리자가 정책을 설정하고 적용하는 데에 많은 어려움이 따른다. 따라서 본 논문에서는 이러한 정책 적용 및 정책 설정의 문제점을 해결하기 위해 접근통제 정책관리 처리에 대한 것을 사용자가 쉽게 파악 할 수 있고 친숙한 그래픽 기반의 형태로 특별한 지식이 없는 사용자와 보안 관리자들에게 시스템을 효율적이고 편리하게 사용할 수 있도록 한다.

A Study on Developing and Proposing the Library Privacy Policy (도서관의 개인정보보호정책 개발 및 제안에 관한 연구)

  • Noh, Younghee
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.46 no.4
    • /
    • pp.207-242
    • /
    • 2012
  • A library privacy policy describes the library's willingness to protect the library users' personal information, and also serves as a code of conduct for library staff. In recent years, cases of privacy invasion have been growing exponentially in society as a whole, including at the library, and therefore the establishment and application of a privacy policy is becoming more important. In this study, we try to develop and propose the optimal library privacy policy. For this purpose, we derived implications by analyzing the domestic and international privacy laws and guidelines, investigating invasion of privacy cases at home and abroad, and studying different library privacy policies from libraries around the world. The library privacy policy that we propose in this study was created to be a guideline for librarians when dealing with privacy issues and is library specific, diverging in many ways from privacy guidelines used in other fields.

A Study on Privacy Protection in Financial Mydata Policy through Comparison of the EU's PSD2 (유럽 PSD2 시행에 따른 금융분야 마이데이터 정책의 개인정보보호 강화 방안 연구)

  • Song, Mi-Jung;Kim, In-Seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1205-1219
    • /
    • 2019
  • As the ability to use data becomes competitive power in the data-driven economy, the effort to create economic value by using personal data is emphasized as much as to protect personal data. EU's PSD2(the second Payment Service directive) became the initiative of the Open Banking trends all over the world, as it is the Mydata policy which protects the data subject's right by empowering the subject to control over the personal data with the right to data portability and promotes personal data usages and transfer. Korean government is now fast adopting EU's PSD2 in financial sector, but there is growing concerns in personal data abuse and misuse, and data breach. This study analyzes domestic financial Mydata policy in comparison with EU's PSD2 and focus on Personal information life-cycle risks of financial Mydata policy. Some suggestions on how to promote personal information and privacy in domestic financial Mydata Policy will be given.

A study on TCO-based Return on Security Investment(ROSI) (TCO 기반 정보보호 투자수익율 (ROSI) 에 대한 연구)

  • Kim, Jeong-Deok;Park, Jeong-Eun
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2003.12a
    • /
    • pp.251-261
    • /
    • 2003
  • 최근 정보보호의 중요성에 대한 인식이 확산되고 있음에도 불구하고 정보보호에 관한 적절한 투자가 이루어지지 않아, 효과적인 정보보호 시스템 구현이 지연되고 있다. 이는 전 세계적인 경제불황이라는 원인도 있겠지만, 정보보호 투자에 대한 정당화 논리가 부족하여 최고 경영자의 의사결정에 적절히 반영되지 않은 이유가 더 크다고 할 수 있다. 정보보호는 조직의 업무 수행에 수반되는 부대비용 개념으로 인식되어 왔으며 이 결과 ROI 와 같은 정보보호 투자에 대 한 정당화 논리를 제공하지 못해 적절한 투자가 적절히 수행되지 못하였다. 따라서 최근에는 정보보호 투자에 대한 수익과 지출간의 관계를 통한 ROSI(Return on Security Investment) 분석을 통한 정당화 논리 전개에 대한 필요성이 대두되고 있다. 본 논문에서는 ROSI 산출에 대한 접근방법을 비교 분석하고 TCO(Total Cost of Ownership)를 이용한 ROSI 방법을 제시하고자 한다. TCO는 하드웨어 가격뿐만 아니라 기술지원 및 유지 지원 인력 등을 모두 고려한 총 소유비용이다. 즉 정보보호에 대한 정확한 총 비용을 구하는데 매우 적합하다고 할 수 있다. 본 연구의 결과는 기업들로 하여금 좀 더 효과적인 정보보호 투자 정당화 수단으로서 활용될 수 있을 것이다.

  • PDF

SELinux Policy Template Converter (SELinux 정책 템플릿 변환기)

  • Park, Ho-Jun;Lee, Jae-Seo;Kim, Jung-Sun;Kim, Min-Soo;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.961-964
    • /
    • 2007
  • 인터넷의 발달에 따라 보안에 위협적인 요소 또한 크게 증가하고 있으며, 이를 극복하기 위한 방법으로 운영체제 수준의 보안 운영체제 연구가 활발히 진행되고 있다. 그 대표적인 연구로는 SELinux 가있지만 SELinux는 정책의 복잡성으로 인하여 사용자가 이용하기 어렵다는 단점이 존재한다. 본 논문에서는 이와같은 문제점을 해결하기 위해 SELinux 정책 템플릿(SELT)을 이용하여 SELinux의 TE형태로 쉽게 변환하기 위한 SELinux 정책 템플릿 컨버터를 제안한다.