• 제목/요약/키워드: 연구정보 보호

검색결과 5,877건 처리시간 0.033초

CALS 정보보호 모델 설계 (The Design of CALS Security Model)

  • 윤여웅;이정현;이대기;소우영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.368-377
    • /
    • 1997
  • 정보 통신 기술의 발달로 인하여 시ㆍ공간을 초월한 국제 개방화 시대로 접어들면서 각 기업과 국가에서는 국제적인 경쟁력 우위를 선점하고자 CALS를 도입하여 추진 중에 있다. 그러나 CALS 추진에 있어 다양한 문제들이 발생되고 있고 특히, 정보보호 문제는 CALS 추진의 지연 원인이 되고 있으며 안전한 CALS 구축을 위하여 CALS 정보보호에 대한 연구가 요구되고 있다. 본 논문에서는 CALS 정보보호 위협 요소를 비롯한 정보보호 서비스와 메커니즘을 분석하고 안전한 CALS를 구축하기 위한 정보보호 모델을 제시하고자 한다.

  • PDF

국제 개인정보보호 표준화 동향 분석 (2016년 4월 탬퍼 SC27 회의 결과를 중심으로)

  • 염흥열
    • 정보보호학회지
    • /
    • 제26권4호
    • /
    • pp.6-10
    • /
    • 2016
  • 기업의 개인정보보호 수준을 강화하기 위한 개인정보보호관리체계 인증을 구축하기 위해서는 개인정보관리체계를 위한 추가 요구사항, 보안 측면의 통제, 프라이버시 측면의 통제가 요구된다[1,2]. 국제표준화위원회/전기위원회 합동위원회 1의 정보보호기술연구반 신원 관리 및 프라이버시 작업반 (ISO/IEC JTC 1/SC 27/WG 5)에서는 개인정보보호를 위한 여러 국제 표준을 개발하고 있다[18, 32, 22]. 본 논문에서는 작업반 1과 작업반 5에서 2016년 4월 SC27 회의에서 논의된 개인정보보호 관련 주요 표준화 이슈와 대응 방안을 제시한다.

효과적인 지불카드산업(PCI DSS) 컴플라이언스 구현 방안 연구

  • 최대수
    • 정보보호학회지
    • /
    • 제18권5호
    • /
    • pp.21-32
    • /
    • 2008
  • 신용카드 정보를 노린 해킹이나 카드 분실 도난 사고가 증가하면서 고객정보를 보호하고자 하는 지불카드산업 데이터 보안표준(PCI DSS) 컴플라이언스가 제정되고 이를 준수하도록 강제화 되고 있다. 국내에서는 정보보호 인식이 높아지고 정보보호시스템이 운영되고 있음에도 불구하고 PCI DSS 를 준수하기 위한 중복된 정보보호활동이 필연적인 상황이다. 본 논문에서 제안하는 정보보호 통제항목 코드화 방안은 효과적인 PCI DSS 구현을 가능하게 하며 하나의 통제 항목 준수로 유사한 다중 정보보호관리체계 준수를 가능하게 한다. 결과적으로 IT 컴플라이언스 통제항목 준수의 상시적 자가진단을 할 수 있다.

메시지 복구형 양자 서명 기법 (Quantum signature scheme with message recovery)

  • 이화연;양형진;이동훈;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.39-46
    • /
    • 2003
  • 본 논문에서는 Greenberger-Home-Zeilinger(GHZ) 상태를 사용하는 메시지 복구형 양자 서명 기법을 제시한다. 이 기법은 기존의 양자 서명과 마찬가지로 중재자가 서명을 확인해주는 형식을 띄고 있으나, 기존에 제시된 양자 서명 기법에 비하여 메시지를 암호화시켜 외부에서 메시지에 대한 기밀성을 동시에 제공한다. 이와 더불어 전송상 효율을 높였으며, Bell측정을 사용하지 않고 단순 측정만을 사용함으로써 사용자의 편의를 증가시켰다.

개인정보 수명주기에 따른 개인정보관리모델에 관한 연구

  • 김현철;고재우;최명길
    • 한국경영정보학회:학술대회논문집
    • /
    • 한국경영정보학회 2007년도 International Conference
    • /
    • pp.966-969
    • /
    • 2007
  • 인터넷은 개인과 조직간의 정보를 원활하게 유통시키는 역할을 하고 있지만, 개인정보를 노출시키는 부작용을 낳고 있다. 특히 개인정보의 가치가 중요시되고 있는 상황에서 개인정보를 보호할 수 있는 보호정책이 필요하다. 본 연구는 개인정보의 수집, 저장, 이용, 파기와 같은 수명주기에 따른 개인정보 관리모델을 제시하고자 한다. 개인정보 관리모델은 각 개인정보 수명주기에 따라 개인정보 관리자가 수립해야 할 개인정보보호정책, 개인정보보호를 위한 기술적 대책, 기술적 대책 및 프로세스를 관리할 수 있는 관리적 대책을 서술한다. 본 연구는 제안된 개인정보 관리모델을 구현할 수 있는 개념적인 아키텍처를 제시한다. 본 연구는 개인정보의 수명주기에 따른 개인정보보호를 위해서 필요한 개인정보정책, 기술적인 대책, 관리적인 대책을 제시했다는 데 의의가 있다.

  • PDF

SNS의 개인정보와 자기표현정보의 중요도 인지가 정보보호 행동의지에 미치는 영향에 관한 실험연구 (An Experimental Study on the Effects of Risk Cognition of Personal Information and Self-Expression Information on Conation of Privacy Protection)

  • 임정호;권순동
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.681-694
    • /
    • 2018
  • 본 연구에서는 SNS 이용자의 개인정보와 자기표현정보의 보호행동을 두 번의 연구를 통해 규명하였다. 제1차 연구에서는 연구에 자원한 88명의 대학생들에게 평소 개인정보 중요도 인지와 이를 보호하기 위한 행동의지에 대해 연구하였다. 제2차 연구에서는 정보검색 전문가가 연구에 자원한 88명의 대학생들이 SNS에 공개한 자기표현정보들을 수집 조직화한 다음, 이를 자원자 각각에게 보여주어 확인하게 한 다음, 자기표현정보의 중요도와 이에 대한 정보보호 행동의지에 대해 연구하였다. 제1차 조사연구에서는 개인정보 중요도 인식이 개인정보 비공개에 가장 큰 영향을 미쳤고, 다음으로 공개범위축소와 법제도화요구에 영향을 미쳤다. 제2차 연구에서는 SNS 이용자들이 평소 자신의 의견이나 생활상을 SNS에 공개적으로 표현하고 있지만, 실험적 조치를 통해 이러한 자기표현정보도 누적되고 조직화되면 민감한 정보가 될 수 있다는 점을 인식하게 해주면, 자기표현정보 비공개, 공개범위축소, 법제도화요구의 정보보호 행동의지를 갖게 됨을 확인하였다. 본 연구의 시사점은 개인정보 및 자기표현정보 보호행동에 관한 기존의 연구를 자구적 보호 노력과 외부적 보호요구 노력으로 확장 세분화함으로써 SNS 상의 정보보호행동을 설명하지 못하는 기존 연구의 한계를 극복하였다는 점이다.

통계 데이타베이스의 보호에 관한 조사 연구

  • 김철
    • 정보보호학회지
    • /
    • 제4권1호
    • /
    • pp.44-52
    • /
    • 1994
  • 정보화 사회에서는 가계, 기업, 정보 등의 정보 활동의 주체들이 가진 정보자산은 데이타 베이스(이하DB)와 소프트웨어(S/W)로 대변할 수 있으며, 이중 DB는 정보화 사회의 기반시설의 하나라고 볼 수 있다. 특별히 통계DB는 각 주체들에게는 필수적인 정보를 갖고 있다. 금융자산의 정보, 국방에 관련된 병력, 장비, 군수물자등의 정보, 회계정보 뿐 아니라 인구센서스, 경제계획수립 등등의 다양한 분야에 이 통계 DB는 사용되고 있다. 이러한 통계DB는 기존의DB에서의 데이타의 저장, 관리, 추출 기능외에 통계적인 데이타의 분석기능이 요구되고 있다. 통계 처리를 위한 데이타베이스관리 시스템(DBMS, database management system)은 주로 기존의 DBMS 에 통계처리를 위한 기능을 추가하거나 통계를 위한 DB를 따로 구축하는 방법을 사용하고 있다. 따라서 일반적인 DB 보호 기술과 더불어 통계 의 환경을 이해하는 보호 기술이 요구되고 있다. 일반적으로 DB 를 보호하는 방법으로는 물리적인 보안(physical security)과 운영체계 보안(operating system security) 이 있으며, 이들과 함께 데이타 암호화(data encryption)의 방법을 사용하고 있다. DB 의 보안 방법에 관한 연구 중 George I. Davida 등에 의한 방법은 중국인의 나머지 정리(chinese remainder thorem)를 사용하는 암호화 알고리즘을 이용하여 레코드(record) 단위의 암호화를 하며, Khamis A. Omar등에 의한 방법은 읽기, 쓰기, 갱신의 3단계의 사용자 등급을 부여하여 DB 접근의 제약을 가하는 기능을 갖고 있다. 본고에서는 특히 그 중요성이 더해가고 있는 통계 의 일반적인 개념을 살펴보며, 특성 지향형 질의 모델(characteristic-specified query model)의 보호기술을 살펴본다. 특별히 본고는 통계 DB의 보호에 대한 일반적인 조사 연구로서 잘 알려진 사실들을 많은 참고 문헌과 더불어 소개하는 내용으로 통계 DB의 보호에 관한 새로운 연구 결과는 아니다.

  • PDF

IETF 정보보호 표준화 동향

  • 윤혁중;김학범;이홍섭
    • 정보보호학회지
    • /
    • 제10권2호
    • /
    • pp.1-10
    • /
    • 2000
  • 인터넷의 안전한 사용과 전자상거래의 안전·신뢰성 확보에 필요한 핵심 정보보호 기술에 대한 표준화 요구가 급증하면서 정보보호에 관한 표준화 작업이 활발히 진행되고 있다 이러한 측면의 국제적인 노력으로는 ISO/IEC JTC 1SC27 ITU-T, IETF의 정보보호 표준화 작업을 들수 있다 특히 IETF는 인터넷의 통일성과 표준을 유지하기 위해 설립된 조직으로 인터넷 표준의 개발 민 선정을 목적으로 정부기관 업계, 학계 등 다양한 분야의 연구개발자들로 구성된 개방된 형태의 국제 단체이다 IETF는 인터넷과 관련하여 다양한 분야의 기술표준화를 수행하고 있으며 정보보호 기술 표준화에 대해서도 활발한 활동을 수행하고 있다 본고에서는 IETF의 조직과 표준화 절차를 소개하고 정보보호 분야의 표준화 활동을 소개한다.

  • PDF

정보보호 요소의 통합에 관한 선행 연구: COBIT 4.1과 ISO/IEC 27002:2005의 매핑을 중심으로

  • 김정현
    • 정보보호학회지
    • /
    • 제23권4호
    • /
    • pp.15-21
    • /
    • 2013
  • 기업의 비즈니스 환경에서 정보보호의 중요성이 높아감에 따라 정보보호와 관련된 표준이나 벤치마크의 필요성도 증대되었다. 이러한 표준에는 ISO/IEC 27001, ISO/IEC 27002, PCIDSS, ITIL, COBIT 등이 유명하다. 본 논문에서는 IT 거버넌스의 프레임워크로서 폭 넓은 범위의 정보보호 플랫폼이 될 수 있는 COBIT 4.1과 정보보호를 위한 상세한 최선의 실무(best practice)를 담고 있는 ISO/IEC 27002의 각 정보보호 요소에 대해 간략히 알아보고, 이들을 서로 매핑하여 "높은 수준"의 프레임워크와 "낮은 수준"의 방법론의 통합에 대한 방향을 제시하고자 한다.

대학의 정보보호 교육과정 개발 연구

  • 김철
    • 정보보호학회지
    • /
    • 제11권3호
    • /
    • pp.75-89
    • /
    • 2001
  • 본 논문에서는 교육과정 개발의 일반적 방법론과 국내외 정보보호 교육과정 및 그 특징의 조사를 바탕으로 정보보호 교육을 위한 국내 여건에 최적화된 교과과정 모델을 제공하여, 각 대학의 학부 및 대학원 과정에서 정보보호 인력을 내실있게 양성할 수 있는 교과목등을 제시함으로 미래의 정보보호 산업 인력의 수요에 적극 대응할 수 있는 기본 적인 틀을 제공한다. 본 논문은 대학에서의 정보보호 교과과정 모델 제시를 그 주 목적으로 하고 있는 바, 현재의 교육법시행령등의 대학 교육 환경과 국내외 대학의 현실을 고려하여 국내에서는 최초로 학부 및 대학원 교과과정을 실 질적으로 적용 가능한 형태로 제시하고 있다.

  • PDF