• Title/Summary/Keyword: 보호각

Search Result 1,971, Processing Time 0.026 seconds

각 군(軍)의 방위산업기술보호 인식 및 역량 제고를 위한 교육 방안

  • Son, Chang-gun;Ryu, Yeonseung
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.63-69
    • /
    • 2018
  • 방위산업기술보호법의 대상기관인 각 군(軍)은 방위산업기술보호 인식 및 역량 제고를 위한 방위산업기술보호 교육이 필요하다. 방위산업기술 즉 기밀기술정보, 비기밀통제기술정보, 핵심기능(CPI)에 대한 보호조치 등 군(軍) 방위력개선사업 실무절차와 관련된 특징을 고려하여 전력소요제기~운용시험평가~후속양상 구매 배치에 이르는 전(全) 단계에 방위산업기술 보호 지침에 따라 보안조치가 이루어져야 한다. 이러한 보안조치는 교육을 통해 효과가 극대화 된다. 따라서 본 연구는 각 군(軍)의 방위산업기술 보호에 관한 교육의 발전방안을 제시하는데 주안을 두었다.

미국의 개인정보보호 법.제도 동향

  • Jun, Eun-Jung;Kim, Hak-Beom;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.22 no.1
    • /
    • pp.47-57
    • /
    • 2012
  • 미국의 개인정보보호 정책은 시장의 자율규제에 입각하여 소비자의 권리를 보호하는 것에 초점을 맞추고 있다. 관리되는 법률로는 연방정부기관이 보유하고 있는 개인정보에 관한 보호법규인 1974년의 프라이버시법(Federal Privacy Act 1974)과 각 주단위로 규정된 프라이버시권 관련 법률들이 있다. 현재 공공과 개인을 아울러서 총괄하는 법은 존재하지 않지만 다양한 영역별로 접근 방식을 택하여 세부적으로 공공, 금융, 통신, 교육, 의료, 비디오 감시, 근로자 정보 등 각 영역별로 제정하여 시행하고 있다. 본고에서는 미국의 개인정보보호 법제 현황에 대해 살펴보았으며, 최근에 국내에서도 수행기관이 지정된 개인정보영향평가에 대한 내용을 분석하였다.

국립공원 편의시설 태부족

  • O, Pan-Yong
    • 공원문화
    • /
    • s.39.40
    • /
    • pp.58-59
    • /
    • 1988
  • 국.도.군립 등 자연공원의 보호와 이용에 대한 도하각신문 기사의 초점은 모든 개발도상국들이 겪듯이 보호보다 이용.개발쪽에 시각을 높혀 지역민의 경제발전과 연계하려는 경향이 짙다. 더욱이 보호의식의 희박으로 환경오염의 심각성은 폭주하는 이용객과 정비례하는 적신호를 울리고 있어 보호의식의 선양이 초급하다. 참고로 최근 각신문(전문지 포함)에 비친 국립공원 등 자연공원에 관한 기사의 제목만이라도 엮어 매스콤의 초점을 살펴 연구자료로 삼고저 한다.

  • PDF

정보보호 개념의 재정립에 관한 소고

  • 남길현
    • Review of KIISC
    • /
    • v.2 no.3
    • /
    • pp.25-31
    • /
    • 1992
  • 최근 국가기간 전상망사업이 활발히 진행되로 있으며, 각 기업체를 비롯한 사회 각 분야에 컴퓨터와 함께 대량정보유통체계가 확립되어 가고 있는 시점에서 정보보호에 관한 기능과 위협형태 그리고 대응책을 살펴보고 서로 상이한 그룹의 사용자 입장에서 정보보호 요소에 대한 우선순위를 고려함으로써 전반적인 개념을 다시한번 정리해 보는 것도 의미있는 일이라고 생각된다.본고는 한국전자통신연구소의 1991년도 연구보고서 "선진국 데이타보호 기술동향 분석"의 일부분을 발췌하여 새롭게 정리한 것이다.게 정리한 것이다.

  • PDF

Security Capsule Mechanism against the Probable Plaintext Attack of the IP Security Protocols (인터넷 보호 프로토콜에서 예상 평문공격에 대응한 보호 캡슐 메커니즘)

  • 최은수;김강욱;황찬식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.339-341
    • /
    • 1999
  • 평문과 암호문 쌍에서 일부 예측할 수 있는 평문들을 이용하여 비밀키를 찾는 공격을 예상 평문 공격(probable plaintext attack)이라고 한다. 인터넷 보호 프로토콜은 각 헤더부분에서 예측할 수 있는 부분을 많이 가지고 있으므로 예상 평문 공격의 주요한 대상이 되고, 이러한 취약점은 현재 인터넷에서 상용으로 사용되고 있는 DES(Data Encryption Standard)에서 두드러지게 나타난다. 본 논문에서는 인터넷 보호 프로토콜에서 각 헤더의 예상평문 공격과 기존의 보호 체계에 대해서 기술하고 근본적인 예상 평문 공격에 대응하여 카오스 함수 난수 생성기를 이용한 보호 캡슐 메커니즈을 제안한다.

  • PDF

우리기업의 보안관리 취약점은?

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.127
    • /
    • pp.12-16
    • /
    • 2008
  • 지금까지 기업 정보보호를 위해 우수사례를 소개하는 기회는 많았던 반면 공통된 문제 즉, 기업 정보보호에 있어 각 기업이 공통적으로 안고 있는 문제점을 공유하는 기회는 상대적으로 적었다. 이런 상황에서 KISA가 기업 및 기관을 대상으로 실시해 왔던 정보보호관리 체계 인증심사 및 사후관리 심사를 통해 기업들에게서 발견되는 문제점 발생빈도를 수치화해 '보안관리 취약점 Top 10'을 선정했다. 각 기업에게서 공통적으로 발견된 취약점에는 어떤 것들이 있었을까.

  • PDF

Implementation of Validation Program for Cryptographic Algorithms (보안 알고리즘 검증 도구 개발)

  • 안현수;황유동;김재성;박동규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.390-395
    • /
    • 2001
  • 정보보호에 대한 사람들의 인식과 관심이 높아짐에 따라 그에 따른 다양한 정보보호제품들이 나오고 있다. 국내외의 정보보호제품들은 각 제품별로 그에 따른 여러 가지의 보안 알고리즘을 사용하여 구현되어 지고 있다. 하지만 그러한 제품들의 신뢰성 판단여부는 아직까지는 경험에 의존되어지고 있는 현실이다. 이에 본 논문에서는 각 보안 알고리즘의 객관적 검증 방법을 제안하고 검증 도구를 구현함으로써 이에 대한 대안을 제시하고자 한다.

  • PDF

A Comparative Analysis of Information Security Policies among Organizations (조직별 정보보호정책의 비교 분석에 관한 연구)

  • Han, Yeong-Gu;Choe, Myeong-Gil;Kim, Se-Heon
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2005.05a
    • /
    • pp.152-156
    • /
    • 2005
  • 인터넷을 통해 정보통신시스템이 엄청난 속도로 발전하면서, 정보보호의 필요성은 기업이나 공공기관 등 각 조직에 있어서 필수불가결한 문제가 되었다. 정보보호가 성공적으로 이루어지기 위해서는 정보보호 관리체계의 확립과 정보보호의 목적과 목표를 명확히 하는 정보보호정책이 필수적이다. 정보보호정책은 조직의 유형에 따라 각 조직에 필요한 적절한 수준으로 수립되어야 한다. 본 연구에서는 조직의 유형을 교육/연구 기관, IT/제조업, 군/ 공공기관의 3가지로 구분하고 조직의 유형에 따른 정보보호정책 도입에 영향을 미치는 요인들 간의 차이를 통계적 방법을 통해 분석한다. 본 연구는 조직들간 정보보호정책 비교를 통해 조직의 유형에 따른 정보보호정책의 요구사항에 대해 제시함으로써 정보보호정책 도입을 위한 시사점을 제공한다.

  • PDF

Analysis of Data Structure for Secure X.435 EDI System (X.435 EDI 정보보호 서비스 데이터 구조 분석)

  • 이정현;윤이중;김대호;이대기
    • Review of KIISC
    • /
    • v.5 no.3
    • /
    • pp.69-85
    • /
    • 1995
  • ITU-T X.435 EDI 시스템에서의 정보보호 서비스는 크게 MHS 정보보호 서비스와 Pedi 정보보호 서비스로 나눌 수 있다. 본 논문에서는 X.435 EDI 정보보호 서비스의 종류를 살펴보고, 이들의 데이타 구조의 분석뿐만 아니라 정보보호 서비스를 제공하기 위해 사용되는 각 필드들이 의미하는 바를 분석, 정리하였다.

  • PDF

정보보호 국제표준화 동향 및 향후 전망

  • Oh, Heung-Ryong;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.17 no.6
    • /
    • pp.93-105
    • /
    • 2007
  • 정보보호 분야의 국제표준화는 각 기술들의 특성 및 사용자들의 관점 등을 고려하여, 다양한 국제표준화기구에서 국제 표준개발 및 관련 연구가 이루어지고 있다. 즉, ITU-T SG17에서는 전기통신(Telecommunication) 관점에서 정보보호 응용기술들에 대한 국제표준화가 추진되고 있으며, ISO/IEC JTC1/SC27(정보보호), SC37(바이오인식)에서는 정보보호 원천 기술들에 대한 국제표준화와 IETF Security Area에서는 인터넷 서비스의 품질 보장 및 향상된 인터넷 환경 구축을 위해 실제적 구현 관점에서 국제표준화를 추진하고 있다. 또한, 아시아 지역에서는 각 국가 간에 정보보호 표준화 활동에 대한 정보공유 및 국제표준화 기구들에 대한 공동 대응을 위해 ASTAP, RAISS 포럼, CJK SWIS 등의 소규모 표준화 활동들이 이루어지고 있다. 본 논문에서는 대표적인 국제표준화 기구에서 이루어지고 있는 정보보호 표준화 현황 및 주요 이슈들에 대해 소개하고, 향후 추진방향 등을 제시하여, 국내에서 국제표준화기구에 활동하고자 하는 전문가들에 유용한 자료로 활용하고자 한다.