• Title/Summary/Keyword: 제1차 보호

검색결과 154건 처리시간 0.019초

IT 보안기술 국제표준화 -ISO/IEC JTC1/SC27 WG2 28차 싱가포르 회의 활동을 중심으로-

  • 장청룡;천동현;차재현
    • 정보보호학회지
    • /
    • 제14권5호
    • /
    • pp.69-77
    • /
    • 2004
  • ISO/IEC JTC1/SC27의 WG2는 정보보안기술을 위한 관련 메커니즘의 표준을 만드는 Working Group이다. 본 고에서 소개하는 28차 싱가포르회의(2004. 4) 이전에 개최된 21차 동경회의(2000. 10)와 22차 오슬로회의(2001. 4)에 대해서는 동 학회지 제11권 1호(2001년 2월)와 제11권 3호(2001년 6월)를 참고하고, 23차 서울회의와 WG2 중 블록암호 표준화 동향에 대해서는 제11권 6호(2001년 12월), 24차 베를린회의(2002. 4)에 대해서는 제12권 2호(2002. 4)를 참고하기 바란다. 본 고에서는 금년 4. 19(월)∼23(금)에 걸쳐 싱가포르 Conrad Continental Singapore에서 개최된 제 28차 WG2 회의의 활동 결과를 소개하고, 아울러 암호알고리즘의 표준화 정책변경으로 지난 2000년부터 SEED의 국제표준 채택까지의 표준화 활동을 정리하고 향후 차세대 암호 기법의 국제표준화를 위한 제언을 한다. 또한 이번 회의 기간 중 아시아권 보안 기술 및 제품의 보급 확산을 위한 RAISS(Regional Asia Information Security Standards) 포럼의 동향과 대응 방안에 대하여 제안한다.

정보사회에 었어서 피해자보호제도와 정책 (Study on the Policy for Protection of Crime Victims in the Information Society)

  • 김형만
    • 디지털융복합연구
    • /
    • 제8권3호
    • /
    • pp.39-48
    • /
    • 2010
  • 정보화 사회에 있어서 피해자는 범죄원인의 제공자로서 특성과 보호대상으로서의 특성이 공존하고 있다. 이러한 상반된 특성이 피해자학의 변천과 그 피해자학의 발전을 가져왔다. 그 결과 피해자화에 따른 피해의 분류가 일반화되었다. 즉 범죄로 인한 직접피해를 제1차 피해라고 하며, 그리고 제 1차 피해로 인하여 수적으로 발생되는 피해를 제2차 및 제3차 피해로 구분할 수 있었다. 본 논문은 이와 같은 피해분류의 원인에 따라 각국의 범죄피해자 대책을 살펴보고 한국의 문제점올 고찰하였다.

  • PDF

ISO/IEC JTC1/SC27의 국제표준소개 (9) : ISO/IEC IS9798-4 정보기술 - 보안기술 - 실체인증 기법, 제 4 부: 암호학적 확인 참수를 이용한 인증 ((Information technology - Security techniques - Entity authentication, Part 4 : Mechanisms using a cryptographic check function))

  • 이필중
    • 정보보호학회지
    • /
    • 제5권3호
    • /
    • pp.107-121
    • /
    • 1995
  • 제 5권 제 1호에 이어 상대방이 자신이라고 주장한 실체가 정말 그 실체인지를 인증하기 위한 기법을 표준화하는 과제 중의 네번째로 "암호학적 화인 함수를 이용한 인증"을 소개한다. 이 과제는 제 2부인 "대칭형 암호기술을 이용한 인증"과 많이 유사하므로 쉽게 진행되어 1993년에 CD(Committee Draft), 1994년 DIS(Draft for International Standard)가 되었고 1995년에 IS(International Standard)가 되었으며 1999년에 1차 검토가 있을 예정이다.99년에 1차 검토가 있을 예정이다.

  • PDF

APEC 통신장관회의 정보보호 논의 동향-정보보호 위한 국제협력 집중조명 되다

  • 이용석
    • 정보보호뉴스
    • /
    • 통권128호
    • /
    • pp.14-20
    • /
    • 2008
  • 지난 4월 23-25일 3일간 태국 정부의 주최로 제7차 APEC 정보통신장관회의(The 7th APEC Ministerial Meeting on Telecommunications and Information Industry:TELMIN 7)가 방콕에서 개최됐다. 지난 1994년 APEC 정상회의 당시 우리나라의 제안으로 설립된 APEC 정보통신장관회의는 1995년 서울에서 1차 회의를 개최한 이후, 2-3년 주기로 총 6차례 회의를 진행, 아.태지역 통신분야 논의의 최고 구심점으로 자리매김했다. 특히 이번 제7차 APEC 장관회의는 '디지털 번영:도전을 성취로(Digital Prosperity:Turning Challenges into Achievement)'라는 주제로 ICT(Information Communication Technology) 기술 발전 및 안전한 이용환경 구축을 통해 경제성장을 달성하고자 하는 APEC 회원국의 정책방향을 담고 있다는 점에서 주목을 끌었다. 이번 제7차 APEC 정보통신장관회의의 세션별 주요 발표내용을 간략하게 정리하고, 특히 정보보호 분야 세션에서 발표된 내용들을 중점 소개하고자 한다.

  • PDF

ISO/IEC JTC1/SC27(정보기술보안) WG2 24차 베를린 회의 참가 보고

  • 장청룡;천동현;강경희;차재현
    • 정보보호학회지
    • /
    • 제12권4호
    • /
    • pp.1-10
    • /
    • 2002
  • SC27의 WG2는 정보기술보안을 위한 관련 메커니즘들에 대한 표준을 만드는 Working Group이다. 본 고에서 소개하는 24차 베를린회의(2002. 4) 이전에 개최된 21차 동경회의(2000. 10)와 22차 오슬로회의(2001. 4)는 동 학회지 제11권 1호(2001년 2월)와 제11권 3호(2001년 6월)클 참고하면 본 고를 이해함에 있어 많은 도움이 될 것으로 사료된다. 한편 23차 서울회의에 대하여는 WG2 중 블록암호 표준화 동향에 대하여 기고한 제11권 6호(2001년 12월)를 참고로 하기 바란다. 본 고에서는 지난 2002. 4. 22(월)∼26(금)에 걸쳐 독일 베를린의 DIN(Deutsches Institut fur Normung)에서 개최된 24차 회의에 다녀와서 보안기술 표준화에 관한 최신 정보를 이 분야에 관심이 있는 전문가들에게 전파하고자 각 과제별로 진행사항과 회의결과 및 회의 중 특기 할만한 사항들을 정리하였다.

4차 산업혁명기 인공지능과 빅데이터 운용을 위한 개인정보 보호와 이용에 관한 연구 (A Study on the Protection and Utilization of Personal Information for the Operation of Artificial Intelligence and Big Data in the Fourth Industrial Revolution)

  • 최원상;이종용;신진
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.63-73
    • /
    • 2019
  • 4차 산업혁명기에는 정보통신기술(ICT)의 비약적인 발전으로 사람과 사물로부터 정보를 수집하여 분석하고 가치를 창출하는 것이 가능하다. 그러나 사람을 대상으로 하는 정보의 수집은 법적으로나 제도적으로 많은 제한이 있다. 따라서 급변하는 사이버 안보환경에서 개인정보의 보호와 이용에 관한 심도 있는 연구가 필요하다. 본 연구의 목적은 4차 산업혁명기 인공지능(AI)과 빅데이터 운용을 위한 개인정보의 보호와 이용에 관한 패러다임의 전환을 모색하는 것이다. 이를 위한 연구의 구성은 제1장에서는 4차 산업혁명기 개인정보가 갖는 의미를 알아보고, 제2장에서는 선행연구 검토와 분석의 틀을 제시하였으며, 제3장에서는 주요 국가들의 개인정보의 보호와 이용을 위한 정책을 분석 한 후, 제4장에서는 4차 산업혁명기 개인정보 보호의 패러다임 변화 전망과 대응 방안을 고찰하였으며, 제5장에서는 개인정보의 보호와 이용을 위한 몇 가지 정책적 제언을 하였다.

ISO/IEC JTC1/SC27(정보기술보안) WG2 22차 오슬로 회의 참가보고

  • 이필중;장청룡;임영숙;강경희
    • 정보보호학회지
    • /
    • 제11권3호
    • /
    • pp.65-74
    • /
    • 2001
  • SC27의 WG2는 정보기술보안 그 자체에 대한 표준을 만드는 Working Group이다. SC27 소개는 한국통신정보보호학회지 제3권 제2호 (1993년 6월)를 참고하기 바라며, 본 고에서 소개하는 오슬로 회의(2001. 4) 이전에 개최된 21차 동경 회의(2000. 10)는 동 학회지 제11권 1호(2001년 2월)을 참고하면 본 고를 이해함에 있어 많은 도움이 될 것으로 사료된 다. 본 고에서는 지난 2001 4. 23(월)∼27(금) 노르웨이 오슬로에서 개최된 22차 회의에 다녀와서 보안기술 표준화에 관한 최신 정보를 이 분야의 관심이 있는 전문가들에게 전파하고자 각 과제별로 진행사항과 회의결과 및 회의 중 특기할 사항들을 정리하였다.

  • PDF

제/개정 정보통신단체표준(TTAS) 요약

  • 유성필;정지은;이문철
    • TTA 저널
    • /
    • 통권70호
    • /
    • pp.55-57
    • /
    • 2000
  • 정보통신표준화운영규정 제8조(의결), 제9조(투표단위), 제10조(의결방법), 제29조(표준화 과제의 채택 등)에 의거한 제19차 정보통신표준총회(2000. 7. 13)가 개최되어 총 309건의 정보통신단체표준(TTAS)이 제정되고 1건이 개정되었으며, 6건의 표준화 과제가 선정되고 8건이 폐지되었다. 이번에 제/개정된 310건의 단체표준은 통신망분야 1건, 통신망운용관리분야 12건, 정보화분야 2건, 정보보호분야 2건, 전파통신분야 1건, 차세대이동통신분야 292건으로 새로이 제정된 단체표준 및 개정된 단체표준 중 일부표준을 선정하여 표준내용을 요약$\cdot$소개한다.

  • PDF