• Title/Summary/Keyword: 보호방안

Search Result 3,461, Processing Time 0.027 seconds

A Study on the Security Assessment for Information System Risk Management and Budget Management (보안성 평가를 통한 정보시스템 위험관리 및 예산관리 연구)

  • Kim, Sun-Tae;Jun, Moon-Seog;Park, Dea-Woo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2008.06a
    • /
    • pp.69-77
    • /
    • 2008
  • 정보보호를 효율적이고 효과적으로 실천하는 방법으로 정보자산을 기준으로 위험관리를 수행하는 GMITS(ISO 13335)과 정보보호 관리체계 수립을 위한 ISMS(ISO 27001), 정보보호 능력성숙도 모델을 제시하는 SSE-CMM 등의 국제 표준이 존재한다. 그러나 각 표준은 위험관리를 위한 절차를 제시하거나 관리체계 수립방안, 그리고 능력성숙 수준을 제시하는 등 관리, 기술, 운영의 종합적인 보안방안을 제시하지는 못하고 있다. 또한 현 보안문제를 최고 관리자 수준에서 판단할 수 있는 종합적인 방안을 제시하지 못하고 있다. 본 논문에서는 정보시스템 보안평가를 통해 보안 기술, 관리, 운영측면의 문제점을 종합하여 위험관리가 가능하도록 하는 방안을 제안하고, 또한 제안한 위험관리를 통해 도출된 문제점을 최고관리자 수준에서 직관적으로 판단 할 수 있는 방안을 제시하여 정보보호 예산과 연계할 수 있는 방법을 제안한다.

  • PDF

A study on Professionalization of Student Protecting Manpower for the Prevention of School Violence (학교폭력예방을 위한 학생보호인력의 전문화방안에 관한 연구)

  • Kim, Sun-Ah
    • Journal of the Society of Disaster Information
    • /
    • v.9 no.1
    • /
    • pp.87-96
    • /
    • 2013
  • The purpose of this research is to suggest specialization measures of student protecting manpower for the prevention of school violence in Korea. Therefore, student protecting manpower's legal limitation, insufficiency of professionalism, insufficiency of recruitment standard's suitability, insufficiency of educational training, cooperative problem with related institutions and ethical problems were drawn as the problems of student protecting manpower. The measures for improving those problems are as follows. The first is to revise laws related to school protecting manpower and strengthen systems. The second is to prepare proper standard to recruit student protecting manpower. The third is to establish professional training institution of student protecting manpower. The fourth is to establish close cooperation system with institutions related to student protection. The fifth is to legislate ethics codes of student protecting manpower.

클라우드 컴퓨팅 환경에서의 개인정보보호 이슈

  • Kim, Jin Hyung
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.25-30
    • /
    • 2014
  • 최고 수준의 IT인프라를 활용하는 클라우드 컴퓨팅 서비스의 확산에 따라 스마트 폰을 활용하여 언제든지 원하는 서비스 요청이 가능하게 되었다. 그러나 이러한 최신 IT서비스의 이면에는 보안 위협이 존재한다. 클라우드 서비스를 통해 데이터 뿐 아니라 개인정보의 수집 및 활용 또한 용이해지면서, 개인정보 유 노출 및 악용의 위험이 높아지고 있어, 이러한 사항을 고려한 클라우드 보안 방안을 마련할 필요가 생겼다. 클라우드 컴퓨팅 서비스 제공자가 개인정보보호에 대한 충분한 방안을 마련하고 시행할 수 있도록, 정부의 법제 마련 등 범국가적 지원이 필요한 상황이다. 이에 정부는 2013년부터 추진하고 있는 "클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률안"을 통해 클라우드 산업 활성화를 위하여 정부가 지원 방안을 마련하고자 하나, 개인정보에 대한 세밀한 검토 후 수정 보완 하여 한다는 의견이 있어, 현재 국회에 계류중이다. 본고에서는 클라우드 컴퓨팅 서비스의 발전과 클라우드 환경에서의 개인정보보호 이슈를 정리 해보고, 클라우드 컴퓨팅 서비스를 이용하는 서비스 이용자의 개인정보 안전성을 보장하고 서비스 제공자의 잠재적 개인정보 침해 위험을 줄일 수 있는 방향을 생각 해 보고자 한다.

Cryptographic Traces for the Protection of Mobile Agent Execution (이동 에이전트 실행 보호를 위한 암호학적 추적 방안)

  • Shin, Weon;Rhee, Kyung-Hyune
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.3
    • /
    • pp.71-78
    • /
    • 2001
  • In this paper, we describe the vulnerabilities against mobile agent and analyze existing schemes to cope with them. Also we propose a new scheme which protects the executed information by mobile agent and simultaneously traces the executions of mobile agent. The proposed scheme provides non-repudiation between participations for the executions of mobile agent, forward integrity against modification and protection against code insertion or deletion attack.

Communication System Design Issues for Reactor Protection System in Nuclear Power Plants (원전 원자로보호계통 통신망 설계 방안)

  • 김창회;박주현;한재복
    • Proceedings of the IEEK Conference
    • /
    • 2003.07a
    • /
    • pp.589-592
    • /
    • 2003
  • 원자로보호계통은 비정상운전으로부터 원자로를 보호하기 위해 안전센서 신호를 감시하고, 그 값이 트립 설정치를 초과할 경우 자동으로 원자로 트립 또는/및 공학적 안전설비 작동 신호를 개시한다. 따라서, 원자로 보호계통은 4개의 채널로 구성되며, 각 채널간 및 채널내에서는 데이터 통신망을 통해 원자로 트립신호와 운전정보를 전송한다. 이러한 기능을 수행하는 데이터 통신망은 실시간 및 결정론적 프로토콜을 만족해야 한다. 특히, 원자로 트립신호를 전송하는 안전등급 통신망은 채널간 격리 및 브로드 캐스팅(Broadcasting) 요건을 만족해야 한다. 본 논문에서는 원자로보호계통에 적용되는 데이터 통신망 설계기준과 프로토콜 설계방안에 대해 기술한다.

  • PDF

가상화 기술을 도입한 정보보호 교육 방안

  • Shin, Weon;Cho, Sung-Mok
    • Review of KIISC
    • /
    • v.19 no.1
    • /
    • pp.59-66
    • /
    • 2009
  • 최근 가상화 기술은 하드웨어의 추상화, 통합된 시스템 관리, 유지관리 비용의 절감 등 다양한 장점과 가능성으로 주목받는 기술로 각광받고 있으며, 가상화 기술을 도입한 다양한 제품과 기술이 개발되어 정보통신의 여러 분야에 적용되고 있다. 본 고에서는 해킹 또는 악성 코드를 다루기 위해 별도의 격리된 환경이 필수적인 정보보호 교육에 있어 가상화 기술의 적용을 위한 방안을 여러 측면에서 살펴보고, 이에 대한 장단점과 정보보호 교육의 특성을 잘 반영할 수 있는 고려사항에 대해 논의한다.

A Study on RFID Privacy Protection Guidelines In Ubiquitous Society (유비쿼터스 사회에서 프라이버시 보호 가이드라인 분석)

  • Roh, Sun-Sik;Lee, Dong-Eun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.780-783
    • /
    • 2005
  • 본 논문에서는 RFID를 기반으로 하는 유비쿼터스 사회에서 개인 프라이버시 침해 요인을 분석하고 RFID 프라이버시 보호를 위한 요구 사항을 도출한다. 또한 세계 각국 및 국제 단체에서 RFID 프라이버시 보호를 위한 세계 각구의 법제 동향 및 가이드라인 제정 동향에 대하여 분석한다. 이를 기반으로 국내의 RFID 프라이버시 보호 가이드라인을 분석하여 적용방안을 제시한다. 최종적으로 RFID 기술 구현에 따른 RFID 프라이버시 보호 방안을 제시한다.

  • PDF

방위산업기술 자료의 외부 반출 시 보호 방안

  • Jang, Kyung Jun
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.50-55
    • /
    • 2018
  • 방산업체는 물리적 망분리를 의무적으로 구축하고 군사기밀 및 방위산업기술을 보호하는 정보보호체계를 운용 중이다. 그러나, 물리적 망분리를 운용하더라도 다양한 경로로 방위산업기술 자료가 외부로 반출되어 불법적인 유출이 발생할 수 있다. 본 논문에서는 물리적 망분리 시스템의 문제점을 진단해 보고 방위산업기술 자료가 협력업체 등 외부로 반출되는 경우와 출력물에 의해 유출되는 경우에 대해 유출 방지 방안을 제시하였다.