• Title/Summary/Keyword: 보호각

Search Result 1,975, Processing Time 0.027 seconds

Comparative study of the privacy information protection policy - Privacy information basic laws and dedicated organizations - (국내외 개인정보보호정책 비교 분석 - 개인정보보호 법률과 전담조직을 중심으로 -)

  • Jeong, Dae-Kyeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.923-939
    • /
    • 2012
  • In the information society, to serve the normal economic activity and to delivery the public service is to secure the privacy information. The government endeavors to support with the privacy protection laws and public organizations. This paper is to study the privacy protection policy in the major countries by analyzing the laws and organizations. At last, The study is to examine the policy tasks to support the privacy protection policy.

농약의 제형과 살포기술 - 제형선택은 사용시기$\cdot$대상따라 달리하도록

  • 오병렬
    • The Bimonthly Magazine for Agrochemicals and Plant Protection
    • /
    • v.8 no.3
    • /
    • pp.81-92
    • /
    • 1987
  • 농약의 제형은 유효성분을 적당한 방법으로 희석한 형태 또는 희석하기 쉬운 형태로 가공한 것을 말하며 사용하기에 편리한 형태로 만드는 것이 최대의 목적이지만 각 제형에 적합한 방법에 따라 사용치 않으면 충분한 방제효과를 얻을 수 없다.

  • PDF

해외정책코너 - DB육성 특별법과 법적보호책 '어떻게'

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.4 s.47
    • /
    • pp.68-71
    • /
    • 1997
  • 정보가 중요한 가치를 생산해 내는 매개체로 자리를 확고히 함에 따라 과거와 달리 재산권 행사를 위한 법률적 장치가 마련되고 있다. 해외 각 나라에서는 어떻게 데이터베이스 보호를 위해 제도적인 장치를 마련하고 있는지 살펴봤다.

  • PDF

복합 기능을 갖는 정보보호 제품의 보호 프로파일 개발을 위한 평가 방법론 고찰

  • 서대희;이임영;정지훈;채수영
    • Review of KIISC
    • /
    • v.14 no.1
    • /
    • pp.107-122
    • /
    • 2004
  • 세계 각 국은 산업 및 정보의 의존성에 의해 모든 정보를 한눈에 볼 수 있는 시대로 변모하였으며, 사이버 공간 그 자체가 정치, 경제사회, 문화 등의 기본적인 생활 공간으로 자리 매김하고 있다. 따라서 사이버 공간을 보호하지 않을 경우 안정된 정보사회 구축은 불가능하다. 특히, 정보보호의 대상이 특정 국가적인 정보 보안에 국한되지 않고 기업 및 사회의 정보 등으로 확대되고 있어, 국가적으로 국가 안보뿐만 아니라 개인의 정보보호를 위한 새로운 제도와 조치가 절실히 요구되는 시점이다. 따라서 본 고에서는 복합 기능을 갖는 정보보호 제품의 보호 프로파일 개발을 위한 기반 연구로 요구되는 대체 평가 방법론에 대해 고찰해 보고자한다. 특히 북미를 중심으로 표준화가 진행 중에 있는 CEM을 기준으로, 영국을 중심으로 유럽의 적합성 표준으로 추진 중에 있는 SCT와 ISO/IEC에서 제시되고 있는 적합성 테스트 방법론인 ISO/IEC 9496 및 보증 프레임워크인 ISO/IEC 15443에 대한 자체 취약성 분석을 수행하고 자각의 평가 방법론간의 상호 연관성과 비교 분석을 통해 복합 기능을 갖는 정보보호 제품의 보호 프로파일 개발의 가이드라인을 제시하고자 한다.

A Conceptual Framework for InfoSec Management Governance (정보보호관리 통제를 위한 프레임워크 개발)

  • 김정덕;나태준
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.331-334
    • /
    • 2001
  • 본 논문에서는 현재 그 중요성이 증가하고 있는 정보보호관리체계에 대하여 기존의 국내·외 정보보호관리체계 지침이나 표준 문서들이 단지 일반적인 가이드라인을 제공 할 뿐, 평가나 측정, 혹은 인증을 위해 필요한 상세하고 객관적인 지표가 없다는 점을 파악하고, 이러한 주요 지표들을 개발하기 위한 프레임워크를 제시하고자 한다. 이 프레임워크는 정보보호관리 국제 표준인 ISO/IEC TR 13335 GMITS에서 정의하고 있는 정보보호관리 프로세스를 기준으로 적절한 정보보호관리 프로세스를 도출한 다음, 현재 정보기술 통제 기준으로 사용중인 COBIT의 각 주요 지표들을 위에서 도출된 프로세스별로 적용시키는 것이다. 즉 정보보호관리 프로세스별 주요목표지표(KGI - Key Goal Indicator), 주요성과지표(KPI - Key Performance Indicator), 그리고 핵심성공요소(CSF - Critical Success Factor)들을 개발하여 정보보호관리체계에 대한 상세하고 객관적인 평가와 측정을 가능하게 하고 이를 통해 총체적인 정보보호관리 통제 이룩하고자 한다.

  • PDF

A Study on the Security analysis and Applications of Standard Key agreement protocols based on Elliptic curve cryptosystem (타원 곡선에 기반한 표준 키 분배 프로토콜의 안전성 분석 및 응용 분야에 관한 연구)

  • 오수현;이승우;심경아;양형규;원동호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.3
    • /
    • pp.103-118
    • /
    • 2002
  • To provide the privacy of transmitted message over network the use of cryptographic system is increasing gradually. Because the security and reliability of the cryptographic system is totally rely on the key, the key management is the most important part of the cryptographic system. Although there are a lot of security products providing encryption, the security of the key exchange protocols used in the product are not mostly proved yet. Therefore, we have to study properties and operation of key agreement protocols based on elliptic curve in ANSI X9.63. furthermore, we analyze the security of their protocols under passive and active attacker models and propose the most suitable application field taking the feature of the protocols into account.

IaaS 서비스의 정보보호 기술 분석 및 기업의 특성을 고려한 기술 적용방법 연구

  • Kang, Jin Hee;Kim, Ji Yeon;Park, Choon Sik;Kim, Hyung Jong
    • Review of KIISC
    • /
    • v.22 no.8
    • /
    • pp.61-73
    • /
    • 2012
  • 인프라스트럭처 상용 클라우드 서비스(IaaS)의 이용 시 클라우드 기반의 네트워크에 어떤 정보보호기술을 적용할 지에 대한 고려를 하는 것은 기존의 네트워크에 정보보호기술을 적용하는 것과 차이가 있다. 그 차이점은 클라우드 서비스 사업자가 서비스 형태로 제공하는 정보보호 기술들을 선택하여 적용할 수 밖에 없다는 것이다. 본 연구는 사업자가 제공하는 정보보호 서비스들이 어떠한 것이 있는지를 분석 종합하고, 기술의 특성을 고려해 재분류하고, 기업별로 제공되는 정보보호기술의 적용에 드는 비용을 함께 조사하여 각 사업자들의 정보보호기술의 과금 형태를 분석하였다. 또한, 이러한 분석을 기반으로 게임, 의료 및 소셜 커뮤니티 사이트 등의 기업 유형별 필요 기술을 선택하는 시나리오 분석을 시도 하였다. 본 연구의 기여점은 클라우드 환경에서의 정보보호 기술의 분석을 통해 해당 기술을 적용하고자 하는 사람들이 어떻게 기술을 선택 및 적용 할지에 대한 실질적인 방법을 제시한 것에 있다.

글로벌 프라이버시 원칙 비교분석

  • Youm, Heung-Youl;Ko, Jae-Nam
    • Review of KIISC
    • /
    • v.23 no.1
    • /
    • pp.68-77
    • /
    • 2013
  • 최근 들어 개인정보 유출 사고가 빈번히 발생하고 있어, 개인정보 보호를 위한 법제도적 대책뿐만 아니라 기술적 보호대책의 강화가 요구되고 있다. 그러나 국가마다 지역마다 서로 다른 개인정보보호관련 법 제도적 요구사항의 상이는 서로 다른 보호조치 수준을 초래하며, 이는 궁극적으로 국가 간 또는 지역 간 개인정보의 자유로운 이전의 커다란 장애물이 되고 있다. 따라서 글로벌하게 합의된 프라이버시 원칙이 요구되었으며, 이에 기반을 둔 보호대책(control)의 개발이 필요하게 되었으며, 이 보호대책은 기업에 의해 수립되는 개인정보보호관리체계 (PIMS, personal information management system)의 인증 기준이 되며, 개인정보관리체계의 인증은 국가간 개인정보보호의 원만한 이동을 가능케 할 것이다. 본 논문에서는 각각 경제협력개발기구(OECD), 아시아태평양경제협력기구(APEC), 그리고 국제표준화 기구인 ISO/IEC, 그리고 한국 정보통신기술협회(TTA) 정보통신단체표준에서 정의된 프라이버시 원칙을 살펴보고, 각 프라이버시 원칙을 비교한다. 또한, 최근 구글의 개인정보통합관리에 대응할 수 있는 비연결성(unlikability) 원칙을 포함한 추가적인 프라이버시 원칙도 제시한다. 참고로 본 논문의 내용은 TTA 표준[4] 개발 시에도 반영 되었다.

A Security in the ATM Physical Layer (ATM 물리계층에서의 정보보호)

  • 서정욱
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.1
    • /
    • pp.3-14
    • /
    • 1997
  • 본 논문은 정보보호 기능의 실시간 처리를 위한 초고속 정보통신망에서의 정보보호에 관한 것으로 가입자-망이나 망-노드에서의 데이터 접속을 맡고 있는 ATM 물리계층내 구간처리기와 셀처리기에서의 정보보호 방안에 대하여 기술되었다.아울러, 국제 표준안에 제안되어있는 물리계층의 각 기능이 분석되어 있으며, ATM 물리계층내 구잔처리기와 셀처리기에서의 정보보호방안의 타당성에 관하여 기술되었다. 특히, DES암호 알고리즘을 이용한 구간 처리기에서 정보보호 기능과 IDEA 암호 알고리즘을 이용한 셀처리기에서의 정보보호 기능이 시뮬레이션을 통하여 확인되었다. 아울러, 본 논문에서는 정보보호기능이 내장된 ATM 물리계층용 집적회로의 구현 가능성 및 그에 따른 효율성에 대하여 기술되었다.

Face Recognition Using Fuzzy-based Fisherfaces (퍼지 기반 Fisherfaces을 이용한 얼굴인식)

  • 곽근창;한수정;고현주;전명근
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.430-433
    • /
    • 2002
  • 본 논문에서는 얼굴인식을 위해 기존의 Fisherfaces와 퍼지개념을 도입한 퍼지 기반 Fisherfaces 방법을 제안한다. 기존의 얼굴인식 방법들은 학습영상에 해당되는 각 특징벡터에 대해 특정한 클래스를 할당하지만, 이와는 달리 제안된 방법은 각 특징벡터에 대해 퍼지 값으로 된 클래스 소속도를 부여하여 조명의 방향, 얼굴표정과 같은 큰 변화에 민감하지 않으면서도 닮은 얼굴 영상으로 인해 생기는 오분류(misclassification)의 문제점을 해결하고자 한다. 따라서, 본 논문에서는 ORL(Olivetti Research Laboratory) 얼굴 데이터 베이스에 대해 적용하여 이전의 연구인 Eigenfaces와 Fisherfaces보다 더 좋은 인식성능을 보이고자 한다.

  • PDF