• Title/Summary/Keyword: 법률 정보

Search Result 1,021, Processing Time 0.032 seconds

A Study on Financial IT Security Compliance Framework (금융 IT보안 컴플라이언스 프레임워크 연구)

  • Kim, Tae-Hee;Kim, Young-Tae;Sung, Jae-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.893-896
    • /
    • 2011
  • 기업들은 새롭게 변화하는 법률 및 표준이 포함하고 있는 정보보호 요구사항들을 만족하기 위해 매번 상당한 시간과 비용을 투자하고 있다. 또한, 기업이 자체적으로 개발한 내부 컴플라이언스 정책 및 체계를 활용하고 있어 다양한 법, 표준의 변화가 있을 때 기업 내의 서로 다른 조직들과 협업하여 이를 준수하기란 어려운 상황이다. 이와 같이 관련 법, 표준의 내용들이 변경되는 한, 이에 대한 컴플라이언스를 위해 반복적으로 시간과 자원이 투입되기 때문에 막대한 비용이 소요될 수 밖에 없다. 따라서 본 논문에서는 금융기관들의 컴플라이언스 체계를 개선하며 이를 효율적으로 관리할 수 있는 금융 IT보안 컴플라이언스 프레임워크를 제안한다.

Analysis of Smart City's Digital Transformation Strategy (스마트시티의 디지털 트랜스포메이션 전략 분석)

  • Hwang, Eui-Chul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.01a
    • /
    • pp.187-188
    • /
    • 2022
  • 우리나라는 세계 최초로 유비쿼터스 도시(Ubiquitous City: U-City) 관련 법률을 제정하고 종합계획을 수립하는 등 스마트시티 관련 정책을 선도적으로 추진해 왔으며, 현재 스마트시티 정책은 스마트시티 국가시범도시 건설, 스마트 챌린지, 스마트도시형 도시재생사업 등 다양하게 추진 중이다. 본 연구에서는 최근 정보통신의 발달에 따른 디지털화 시대를 맞이하여 해외의 스마트정책 사례를 조사 및 분석하여 국내 도시문제 해결로 시민들의 삶의 질 향상을 위한 스마트시티를 구축할 수 있는 시사점을 도출할 예정이다.

  • PDF

Analysis of Memory Security Vulnerability in Autonomous Vehicles (자율주행차 메모리 보안 취약점 분석)

  • Seok-Hyun Hong;Tae-Wook Kim;Jae-Won Baek;Yeong-Pil Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.116-118
    • /
    • 2023
  • 자율주행차가 제공하는 새로운 시장과 경쟁력, 인력 및 시간 절약, 교통 체증 문제 해결 등의 장점을 다루고, UN 사이버 보안 법률에 따른 자율주행차의 기술적인 요구사항을 준수해야 한다. 하지만 자율주행차에 대한 기술적인 요구사항을 준수하는 것으로는 모든 사이버 공격에 대해서 막을 수 없다. 자율주행차의 법적 요구사항과 사이버 보안 위협에 대처하는 방법을 다룬다. 특히 RTOS(Real Time OS)와 같은 실시간 시스템에 매우 위험할 수 있는 DRAM(Dynamic Random Access Memory)에 대한 로우해머링 공격 기법에 대해 분석하고 로우해머링에 대한 보안 방법을 제시한다. 그리고 자율 주행 시스템의 안전과 신뢰성을 보장하기 위해 하드웨어 기반 또는 소프트웨어 기반 방어 기술을 소개하고 있다.

Evidence Extraction Method for Machine Reading Comprehension Model using Recursive Neural Network Decoder (디코더를 활용한 기계독해 모델의 근거 추출 방법)

  • Kyubeen Han;Youngjin Jang;Harksoo Kim
    • Annual Conference on Human and Language Technology
    • /
    • 2023.10a
    • /
    • pp.609-614
    • /
    • 2023
  • 최근 인공지능 시스템이 발전함에 따라 사람보다 높은 성능을 보이고 있다. 또한 전문 지식에 특화된 분야(질병 진단, 법률, 교육 등)에도 적용되고 있지만 이러한 전문 지식 분야는 정확한 판단이 중요하다. 이로 인해 인공지능 모델의 결정에 대한 근거나 해석의 중요성이 대두되었다. 이를 위해 설명 가능한 인공지능 연구인 XAI가 발전하게 되었다. 이에 착안해 본 논문에서는 기계독해 프레임워크에 순환 신경망 디코더를 활용하여 정답 뿐만 아니라 예측에 대한 근거를 추출하고자 한다. 실험 결과, 모델의 예측 답변이 근거 문장 내 등장하는지에 대한 실험과 분석을 수행하였다. 이를 통해 모델이 추론 과정에서 예측 근거 문장을 기반으로 정답을 추론한다는 것을 확인할 수 있었다.

  • PDF

사업주의 휴게시설 설치 의무 법령 시행과 과제 및 개선방향 연구

  • Choi, In-Baek
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.294-295
    • /
    • 2022
  • 우리나라의 산재사망률과 산업재해 발생은 세계 최고 수준이다. 여기에는 여러 가지 이유가 있지만, 노동자의 휴식권이 제대로 보장되지 않고 있는 우리나라 산업현장의 특성도 한 원인으로 지목되고 있다. 근로기준법 제54조에 따르면 사용자는 노동자에게 휴게시간을 주도록 규정되어 있다. 그러나 휴게시설 설치에 관한 별도의 의무 조항은 없는 상황이다. 노동자의 휴게시간이 보장되어 있지만, 쉴 공간이 없는 것이다. 이러한 문제를 개선하고자 2021년 8월 산업안전보건법이 개정되면서 사업주의 휴게시설 설치 의무가 법률적 근거로 마련됐다. 개정된 법은 올해 8월부터 시행됐다. 하지만 2022년 4월 25일 정부가 내놓은 하위법령을 보면, 휴게시설 설치 의무 대상을 사업장 규모(상시 노동자수 20명 이상만 시행)와 사업의 종류(설치 필수직종 규정)별로 여러 제약조건을 두면서 법 개정 취지가 무색해지고 있다.

  • PDF

Smart IoT parking lot for minimize EV fire damage (전기차 화재 피해 최소화를 위한 스마트 IoT 주차장)

  • So-Hyeon Park;Seo-young An;Kyung-June Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.770-771
    • /
    • 2023
  • '환경친화적 자동차의 개발 및 보급 촉진에 관한 법률'에 따라 주거지역 내의 전기차 충전기 설치 및 보급이 빠르게 확산 중이다. 전기 자동차는 충전 중 화재 시 리튬이온 배터리 열폭주(thermal runaway) 현상 때문에 쉽게 진압하지 못한다는 단점이 존재한다. 이에 따라 지하 주차장에서의 전기 자동차 충전 중 화재 시 피해 최소화를 위한 스마트 IoT 주차장을 기획하고 개발하였다.

Using SBT based on the financial sector Development of smart notarization that can verify identity (금융권 기반의 SBT 를 활용한 신원 검증이 가능한 스마트 공증 개발)

  • Hyeon-ju Park;Yu-Jin Kwon;Jun-Young Park;Da-yeon Jung;Gi-ung Chae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.807-808
    • /
    • 2023
  • 공증이란 "공증인에 의한 공적인 증명"의 준말로서, 법무부 지방검찰청 소속의 "공증인"이 특정한 사실 및 법률관계의 존재를 공적으로 증명하는 행위를 말한다. 공증문서 위변조 방지를 위해 NFT 에 거래방지 기능이 추가된 SBT 를 이용하여 블록체인으로 문서를 관리해 무결성과 진본성을 보장하는 스마트 공증 플랫폼을 제안한다.

Analysis and Improvement Strategies for Korea's Cyber Security Systems Regulations and Policies

  • Park, Dong-Kyun;Cho, Sung-Je;Soung, Jea-Hyen
    • Korean Security Journal
    • /
    • no.18
    • /
    • pp.169-190
    • /
    • 2009
  • Today, the rapid advance of scientific technologies has brought about fundamental changes to the types and levels of terrorism while the war against the world more than one thousand small and big terrorists and crime organizations has already begun. A method highly likely to be employed by terrorist groups that are using 21st Century state of the art technology is cyber terrorism. In many instances, things that you could only imagine in reality could be made possible in the cyber space. An easy example would be to randomly alter a letter in the blood type of a terrorism subject in the health care data system, which could inflict harm to subjects and impact the overturning of the opponent's system or regime. The CIH Virus Crisis which occurred on April 26, 1999 had significant implications in various aspects. A virus program made of just a few lines by Taiwanese college students without any specific objective ended up spreading widely throughout the Internet, causing damage to 30,000 PCs in Korea and over 2 billion won in monetary damages in repairs and data recovery. Despite of such risks of cyber terrorism, a great number of Korean sites are employing loose security measures. In fact, there are many cases where a company with millions of subscribers has very slackened security systems. A nationwide preparation for cyber terrorism is called for. In this context, this research will analyze the current status of Korea's cyber security systems and its laws from a policy perspective, and move on to propose improvement strategies. This research suggests the following solutions. First, the National Cyber Security Management Act should be passed to have its effectiveness as the national cyber security management regulation. With the Act's establishment, a more efficient and proactive response to cyber security management will be made possible within a nationwide cyber security framework, and define its relationship with other related laws. The newly passed National Cyber Security Management Act will eliminate inefficiencies that are caused by functional redundancies dispersed across individual sectors in current legislation. Second, to ensure efficient nationwide cyber security management, national cyber security standards and models should be proposed; while at the same time a national cyber security management organizational structure should be established to implement national cyber security policies at each government-agencies and social-components. The National Cyber Security Center must serve as the comprehensive collection, analysis and processing point for national cyber crisis related information, oversee each government agency, and build collaborative relations with the private sector. Also, national and comprehensive response system in which both the private and public sectors participate should be set up, for advance detection and prevention of cyber crisis risks and for a consolidated and timely response using national resources in times of crisis.

  • PDF

Investigation into the Factors Affecting the Voluntary Information Security Compliance Behavior: Compliance Behavioral Belief, Compliance Knowledge, and Compliance Relevance to Job (자발적인 정보보안 컴플라이언스에 영향을 미치는 요인에 관한 연구: 준법에 대한 신념, 준법 관련 지식, 그리고 업무의 준법 연관성을 중심으로)

  • Kim, Sang Soo;Kim, Yong Jin
    • Information Systems Review
    • /
    • v.18 no.2
    • /
    • pp.127-149
    • /
    • 2016
  • Based on a comprehensive literature review on Theory of Planned Behavior and Social Cognitive Theory, this study proposes and empirically examines a structural model consisting of factors affecting voluntary information security compliance behavior. To test the proposed research model, the study analyzes survey results from employees of a major Korean energy company, which employs an enterprise compliance support system. Results indicate three factors: compliance behavioral belief and compliance knowledge affect compliance behavior; compliance knowledge works as a mediator in the relationship between compliance behavioral belief and compliance behavior; and the more relevant the compliance is to an employee's job, the more the employee prioritizes compliance knowledge. This study suggests methods for encouraging employees to embrace voluntary, positive information security compliance standards. By doing so, this article aims to promote a more effective corporate compliance system for information security and enhance sustainable management practices.

The Research for cyber security experts (사이버보안 전문가 양성을 위한 연구)

  • Kim, Seul-gi;Park, Dea-woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.301-304
    • /
    • 2016
  • Cyber world constitute the infrastructure of the country and its people and control. Cyber attacks and leakage of personal information are being threatened damage to the national economy and national security. December 2014 had been cyber hacking attacks on Korea Hydro & Nuclear Power Nuclear cooling system design drawings of a spill, and Cheong Wa Dae website hacked, KBS stations occurred in cyber hacking accidents. As a result, ICT-based Protection Act, Promotion of Information and Communications Network Utilization and Information Act on Protection, etc., privacy laws are being enforced, personal information in the form of requirements from leading high-tech eoryeowoona is to prevent the attacks of armed hackers Internet information society It proposes positive measures to keep your personal information officer and laws.

  • PDF