• 제목/요약/키워드: Information security industry

검색결과 971건 처리시간 0.029초

전자의무기록 보안표준화에 대한 고찰 (The Consideration about an Electronic Medical Record Security Standardization)

  • 박두희;송재영;이남용
    • 정보관리연구
    • /
    • 제36권1호
    • /
    • pp.125-154
    • /
    • 2005
  • 인터넷의 발달로 개인정보의 수집 및 이용이 일상화됨에 따라 개인정보의 침해가 급속도로 확대 되고 있다. 의료분야에 대한 개인정보보호에 대해서는 '정보통신망이용촉진 및 정보보호 등에 관한 법률'등에 체계적으로 규정되어 있으나, 법적용 대상이 정보통신 서비스 제공자 위주로 규정되어 의료분야에 적용하는 데 한계가 있다. 때문에 본 논문에서는 국내 의료기관이 전자의무기록 시스템에 보안을 적용하기 위해 우선적으로 선행되어야 할 개인의료정보 보호방안에 대해 정의하고, 적용근거를 위한 법 제도의 검토사항을 제시하였다. 또한, 전자의무기록에 대한 전자서명의 구체적인 적용방안을 예시하여 의료분야에 있어서 보안적용을 위한 기준을 제시하였다.

전자상거래 기술특성과 개인가치가 정보보호 중요성에 의한 구매행동에 미치는 영향에 대한 종단적 연구 (A Longitudinal Study on the Effect of e-Commerce Technology Characteristics and Personal Value on Purchasing Behavior by Importance of Information Protection)

  • 김연종;박상혁
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.159-171
    • /
    • 2017
  • The purpose of this study is to investigate the effects of e - commerce technology characteristics and personal values on purchasing behavior by information security importance. The results of the empirical study that examined the university students in 2006 and 2016 are as follows. First, personal value is centered on personal values, such as self - esteem and self - esteem in 2006. In 2016, however, personal values such as self - fulfillment and personal relationship with others are important. Transactional ease and product service serve as the main value of the fun and pleasure of life, but the sense of accomplishment as the core value of information protection. Second, the technical characteristics of e-commerce are as follows. In terms of ease of transaction and product service, technology characteristics are simplified and directly effected over time. On the other hand, information protection works very closely with individual value, There was a strong tendency to enjoy benefits. Especially in 2006, if you want to enjoy transactional convenience through transaction information security or benefit from product service, it has been changed to recognize the importance of information security through payment in 2016.

개인정보 보호를 위한 조직구성과 관리체계에 관한 표준화 모델링 (The Standardization Modeling concerning Organizational Composition and a Management System for the Protection of Personal Information)

  • 서우석;전문석
    • 디지털산업정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.33-39
    • /
    • 2012
  • Since the passing of the Personal Information Act in March 2011 and its initial introduction in September, over the one year to date diverse security devices and solutions have been flowing into the market to enable observance of the relevant laws. Beginning with security consulting, corporations and institutions have focused on technology-based business in order to enable observance of those laws competitively in accordance with 6-step key procedures including proposal, materialization, introduction, construction, implementation, and execution. However there has not been any investment in human resources in the field of education such as technology education and policy education relative to the most important human resources field nor investment in professionals in the organization for the protection of personal information or in human resources for operating and managing IT infrastructure for actual entire personal information such as special sub-organizations. In this situation, as one process of attracting change from the nature of the technology-based security market toward a professional human resource-based security infrastructure market, it is necessary to conduct research into standardization modeling concerning special organizational composition and a management system for the protection of personal information.

클라우드 기반 안전한 정밀의료 실현을 위한 보건의료정보 보호 적용 방안에 관한 연구 (A Study on Applications of Healthcare & Medicine Information Protection for Cloud-Based Precision Medicine)

  • 김동원
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.69-77
    • /
    • 2022
  • 세계적으로 의료분야는 기술의 발전과 ICT 기술과의 융합으로 매우 빠르게 성장하고 있으며, 개인 건강정보, 유전자정보, 임상정보 등을 활용한 정밀의료(Precision Medicine)는 차세대 의료산업으로 성장하고 있다. 정밀의료는 개인의 건강과 생명을 다루기 때문에 개인정보보호 및 보건의료정보 보호 문제가 전면으로 대두되고 있다. 이에 따라, 본 논문에서는 클라우드 및 의료분야 국내·외 관련 표준, 법·제도 등의 기준에 맞추어 보안 개선사항을 제시하고 있으며, 이를 통해 안전한 정밀의료 실현을 위한 보건의료정보 보호 방안을 제안하고 있다.

사이버보안 클러스터 구축 연구 (Research on the Cyber Security Cluster)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.355-357
    • /
    • 2016
  • 국내 정보보호 산업 성장률(7.1%)은 이전 3년 성장률(15%)에 비해 하락하였다. 정부는 K-ICT 시큐리티 2020을 발표했다. 정보보호산업의 경쟁력 강화와 창업활성화, 일자리 창출을 추진한다는 정책에 맞춰, ICT 산업과 연계된 사이버보안 클러스터 조성이 필요하다. 본 논문에서는 사이버보안 클러스터 구축을 위한 연구를 한다. 해외의 성공적인 사이버 클러스트를 조사하고 분석한다. 또한 국내에 있는 기존의 클러스트를 분석하고 문제점을 파악한다. 결론적으로 사이버 클러스트를 구축하고 운영하기 위한 방안에 대한 연구와 사이버 클러스트의 기대효과를 연구한다.

  • PDF

스마트팩토리 도입 기업의 보안강화 사례 연구 (Case Study on Security Enhancement of Smart Factory)

  • 배춘석;고승철
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.675-684
    • /
    • 2019
  • 제4차 산업혁명의 물결 아래 전 세계 선진 국가들은 스마트팩토리를 핵심기반으로 인식하고 관련 정책 수립 및 산업 육성을 통해 국가의 산업경쟁력을 높이고자 노력하고 있다. 국내 관련 부처들도 제조 혁신 3.0 전략을 수립하여 2025년까지 3만개를 목표로 스마트팩토리 확대를 추진하고 있다. 이에 본 연구에서는 그간의 이론적인 취약점 연구들에서는 부족했던 스마트팩토리 보안 관련 기업 실무 사례를 분석하고 동종업계 적용방안을 제시하여 스마트팩토리의 중요정보 보호 및 안정적인 운영이 되도록 기여하고자 한다.

사이버보안 전문인력 획득을 위한 사이버보안 훈련생에 특화된 훈련성과 측정 모델에 관한 연구 (A Study on the Model of Training Performance Measurement Specialized to Cyber Security Trainee for Cyber Security Professionals Acquisition)

  • 김기훈;엄정호
    • 디지털산업정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.59-69
    • /
    • 2016
  • We proposed a specialized model of performance measurement to measure the training performance of the trainees in cyber practical training. Cyber security professionals are cultivating their expertise, skills, and competencies through cyber practical training in specialized education and training institutions. The our proposed process of trainee evaluation is consisted of an evaluation component discovery, evaluation item selection, evaluation index catalog, ratings and criteria decision, and calculation formula. The trainee evaluation is consisted of a formative evaluation during the training and an overall evaluation after finished training. Formative evaluation includes progress evaluation and participation evaluation, and overall evaluation includes practice evaluation and learning evaluation. The evaluation is weighted according to the importance of evaluation type. Because it is evaluated actual skills and abilities, competencies are assigned a high weight, while knowledge and attitudes are assigned a low weight. If cyber security trainees are evaluated by the proposed evaluation model, cyber security professionals can be cultivated by each skill and knowledge level and can be deployed by importance of security task.

디지털 포렌식 기법을 통한 기업 정보유출에 대한 취약점 탐지 효율성에 관한 연구 (A Research on the Effectiveness of the Vulnerability Detection Against Leakage of Proprietary Information Using Digital Forensic Methods)

  • 박윤재;채명신
    • 한국산학기술학회논문지
    • /
    • 제18권9호
    • /
    • pp.464-472
    • /
    • 2017
  • ICT(정보통신기술) 융합보안 환경에서 수많은 기업들이 회사 내에서 생산되는 중요 자료인 제품정보, 제조기술, 서비스 매뉴얼, 마케팅 자료, 홍보자료, 기술적 자료들을 외부공개 및 공유를 위해 웹 시스템을 운영하고 있다. 이렇게 인터넷에 공개된 웹 시스템은 사이버 보안 관리에 매우 큰 영향을 주고 있고, 상시 취약점을 가지고 있어서 정보보호 솔루션과 IT 취약점 점검을 수행하고 있지만, 외부 환경에서의 취약점 탐지 관리에는 한계가 있다. 본 연구에서는 이러한 문제점을 개선하고자, 디지털 포렌식 기반의 시스템을 자체 구축하고 포렌식 기법을 활용하여 기업의 중요정보 유출 탐지에 대한 실증 연구를 수행하였다. 그 결과, 국내와 해외에서 운영하는 웹 시스템의 취약점으로 인하여 기업의 비밀자료 등 중요 정보가 노출된 것을 확인할 수 있었고 보안관리 개선 사항도 확인할 수 있었다. 결론적으로 최근 증가하는 해킹사고 대응으로 디지털 포렌식 기법을 적용한 시스템을 구축한다면 정보보안 취약 영역의 보안관리 강화와 사이버보안 관리체계 개선을 가져올 수 있을 것이다.

정보보안 소프트웨어 유지보수 대가기준을 위한 보정계수 산정에 관한 연구 (A Study on an Estimation of Adjusted Coefficient for the Maintenance of Information Security Software in Korea Industry)

  • 박유진;박은주
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.109-123
    • /
    • 2011
  • 최근 정보보안과 관련한 심각한 사태가 발생하면서 정보보안에 대한 사회적 관심이 매우 높아지고 있으며, 사이버 보안 강화는 국가 및 기업의 인프라를 보호하고 경쟁력을 갖기 위해 중요한 부분이 되었다. 그러나 현재 국내 정보보안 소프트웨어 대가기준은 정보보안의 특수성은 배제된 채 일반 소프트웨어 유지보수의 기준으로 대가기준이 산정 되고 있다. 따라서 현실에 맞는 적절한 정보보안 소프트웨어 유지보수 대가 산정 기준이 필요한 실정이다. 본 연구에서는 합리적이고 현실성 있는 정보보안 소프트웨어의 적정 대가기준 산정 방법을 제안하여, 사용자 및 공급자에게 적정한 대가 지급 기준을 수립함으로써 더 나아가 정보보안 소프트웨어 기업의 경쟁력 향상을 도모하고자 한다.

안전한 스마트폰 애플리케이션 개발을 위한 보안 고려사항 및 국산암호알고리즘 적용 방안 연구 (A Study on Security Consideration and Utilization of Domestic Encryption Algorithm for Developing Secure Smartphone Applications)

  • 김지연;전웅렬;이영숙;김미주;정현철;원동호
    • 디지털산업정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.51-61
    • /
    • 2011
  • A smartphone is a mobile phone that offers more advanced computing ability and connectivity than a contemporary basic feature phone. Unlike feature phone, a smartphone allows the user to install and run more advanced applications based on a specific platform. Smartphones run complete operating system software providing a platform for application developers. A smartphone will become the default computing method for many point activities in the not-too-distant future, such as e-mail, online shopping, gaming, and even video entertainment. For smartphone that contains sensitive information and access the Internet, security is a major issue. In the 1980s, security issues were hardly noticed; however, security is a major issue for users today, which includes smart phones. Because security is much more difficult to address once deployment and implementation are underway, it should be considered from the beginning. Recently our government recognized the importance of smartphone security and published several safety tips for using the smartphone. However, theses tips are user-oriented measures. Maintaining the security of a smartphone involves the active participation of the user. Although it is a important users understand and take full advantage of the facilities afforded by smarphone, it is more important developers distribute the secure smartphone application through the market. In this paper we describe some scenarios in which user is invaded his/her privacy by smartphone stolen, lost, misplaced or infected with virus. Then we suggest the security considerations for securing smartphone applications in respect with developers. We also suggest the methods applying domestic encryption algorithms such as SEED, HIGHT and ARIA in developing secure applications. This suggested security considerations may be used by developers as well as users (especially organizations) interested in enhancing security to related security incidents for current and future use of smartphones.