• Title/Summary/Keyword: 연구정보 보호

Search Result 5,816, Processing Time 0.029 seconds

A Study on Factors Affecting the Investment Intention of Information Security (정보보호 투자의도에 영향을 미치는 요인에 대한 연구)

  • Lee, Hong-Je;Roh, Eun-Hee;Han, Kyeong-Seok
    • Journal of Digital Contents Society
    • /
    • v.19 no.8
    • /
    • pp.1515-1525
    • /
    • 2018
  • Security threats in the 4th Industrial Revolution have expanded to the issue of safety, but the environment for information security of domestic companies is still at a low level. This study aims to propose policy implications by empirically analyzing factors affecting investment intention. We investigated the state of information security and protection behavior and expanded UTAUT to investigate correlations. The results showed that information assets affect facilitating conditions, and perceived and new concerns have impacts on social influence. Social influence affect experience and habits, but the impact on security investment intentions was rejected. Facilitation conditions, previous experiences and habits have great influences on investment intention, new service security investment intention. The influence of perceived and new concern are low or rejected. There are moderating effects between types of business, size, security organization, experience of infringement, security personnel ratio, and personal information collection. This study will help to establish policies for enhancing the level of information security.

의료부분 정보보호 관리체계 개선방안 연구

  • Lee, Jun Hwa;Jo, Hui-Jun;Park, Seong-Gap;Gang, Yun-Cheol
    • Review of KIISC
    • /
    • v.23 no.4
    • /
    • pp.34-40
    • /
    • 2013
  • 의료부분 정보보호의 중요성이 높아감에 따라 의료정보보호 관리와 관련된 체계적인 방안이 필요하게 되었다. 이러한 체계적인 방안을 일반기업의 정보보호 관리체계(ISMS)와 역량성숙도모델통합(CMMI)을 통해 의료정보보호관리 기준, 의료정보보호관리 프로세스, 의료정보보호관리 프로세스 성숙수준으로 구성된 의료정보보호 관리체계를 제시하였다.

Balancing the Fair Use of Personal Information and Data Protection (개인정보의 적절한 이용과 보호의 균형)

  • Kim, Beom-Su
    • CRM연구
    • /
    • v.1 no.1
    • /
    • pp.71-85
    • /
    • 2006
  • 인터넷 웹사이트를 통한 개인정보의 대량 유통, 상품배송기관을 통한 개인정보의 유출, 명의도용, 신용정보유출 등의 정보프라이버시 침해의 사례가 많이 발표되면서, 개인정보의 적절한 이용과 정보 프라이버시(Information Privacy)의 보호에 대한 관심이 날로 높아져가고 있다. 이러한 사회 현상과 시민의 관심을 반영하여 개인정보 보호를 위한 다양한 법률과 제도가 최근에 검토되고 있다. 이 연구에서는 이름, 전화번호, 주소, 전자우편주소 등 비교적 민감하지 않은 개인정보를 기업의 마케팅이나 홍보에 이용하는 경우의 좁은 의미에서의 개인정보 보호에 초점을 맞추었다. 이러한 개인정보 및 개인정보서비스 와 관련된 법률, 정책 및 제도를 정보의 생성과 이용의 흐름 및 경제주체를 중심으로 적절한 정보의 이용이 보장 되면서 개인의 정보프라이버시가 보호될 수 있는 방안을 마련하는 방법을 체계적으로 검토하였다. 해외의 개인정보서비스 산업의 사례 조사를 통하여 향후 우리나라에서 개인정보서비스산업이 활성화되었을 때 개인의 만족증대, 실질적인 정보보호 수준의 향상, 고용창출, 기업활동의 효율화, 관련기업의 국제경쟁력 고양 등의 기대효과가 있음을 보였다. 또한, 개인정보의 적절한 이용과 보호, 그리고 정보서비스산업의 활성화를 위하여 관련 법률의 제정 및 개정, 정보보호 제도의 개발 및 효과적 운영, 장기적 정보서비스 산업 활성화 정책 수립과 단계적 추진, 활성화를 위한 정부 및 민간 재원 확보, 사회적 공감대 형성, 지속적인 연구 등을 제안한다.

  • PDF

취약성 평가에 의한 정보보호지표의 계량화: 정보자산가치가중치법

  • 김기윤;나관식
    • Review of KIISC
    • /
    • v.10 no.1
    • /
    • pp.51-62
    • /
    • 2000
  • 본 연구의 목적은 취약성을 보안대책의 결핍으로 정의해서 정보보호지표의 개념을 도출한 후에, 정보자산가치에 따라서 가중치를 부여하는 정보자산가치가중치법에 의해서 정보보호지표를 계량화하는 절차를 제시하는 것이다. 이와 같은 정보보호지표에 근거해서 정보보호를 위한 기본적인 보호 대책(관리적, 기술적, 물리적 대책을 포함하는 기본통제)을 구현하고 특정 응용시스템을 위한 특수한 보호 대책을 구현함으로써, 조직 내외의 위협으로부터 안정적이고 신뢰성 있는 정보서비스를 제공할 수 있다.

  • PDF

Analysis on Information Security Manpower Scheme in Korea (국내 정보보호인력체계에 대한 분석)

  • 전효정;김태성;이초희;이진희
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.347-351
    • /
    • 2002
  • 정보통신기술의 발전과 정보화역기능 현상의 심화로 정보보호에 대한 사회적 수요가 전국가적인 차원에서 일어나고 있다. 산업에 대한 수요는 곧 인력에 대한 수요로 이어진다. 또한, 현재 정보보호 전문업체들은 산업발전의 가장 큰 원동력으로 정보보호 전문인력의 적시적인 공급을 들고 있다. 이러한 점을 고려해볼 때, 정보보호 인력의 중요성을 짐작할 수 있다. 그러나 현재 정보보호산업은 인력의 공급부족으로 인해 심각한 수급불균형 현상을 보이고 있다. 본 연구에서는 그 이유가 일련의 정보보호인력체계가 정립되지 못한 상태에서 사후약방문격의 인력양성 대책 및 정책이 운영되고 있기 때문이라 보고 이에 대해 전문가 의견 조사를 실시하고 그 결과를 연구에 반영하여 정보보호인력체계에 대해 분석하였다.

  • PDF

A Study on Information Security Budgeting through the Capital Planning and Investment Process (자본계획 및 투자 프로세스를 통한 정보보호 예산 수립에 관한 연구)

  • Kim, Jung-Duk;Park, Hyun-Hyo;Lee, Dong-Gwon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.11a
    • /
    • pp.550-557
    • /
    • 2003
  • 최근 정보보호의 중요성에 대한 인식이 확산되고 있음에도 불구하고 정보보호에 관한 적절한 투자가 이루어지지 못하고 있다. 이는 전 세계적인 경제 불황이라는 원인도 있겠지만, 정보보호 예산 편성에 대찬 제도적 장치 및 절차가 미흡하여 정보보호에 대한 요구사항이 적절하게 반영되지 못하는 구조적인 문제를 가지고 있다. 미 정부에서는 정보보호 예산편성을 체계적으로 수립하도록 여러 법규와 지침이 작성되어 현재 수행 중에 있는 반면, 국내에서는 예산편성지침에 정보보호 관련 예산편성에 대한 지시는 있으나 구체적인 방법 제시나 지침이 존재하지 않고 있다. 본 연구에서는 미국의 전자정부의 출범에 따른 정보기술 예산 편성과 관련된 미 연방정부정보보호관리법(FISMA) 및 관련 법규를 검토하고 자본계획 및 투자통제프로세스를 통한 정보보호 예산 편성 과정을 분석하고자 한다. 또한 국내 정부의 예산편성 과정을 미국의 경우와 비교 분석함으로써 보다 효과적인 정보보호 예산 반영을 위한 제도적 방안 및 지침 수립을 위한 시사점을 제공하고자 한다.

  • PDF

A Securing Method of Relational Mechanism Between Security Technologies on Network Ruote (네트워크 경로상에서의 정보보호기능 연동 메커니즘 구현 연구)

  • Noh, Sichoon;Song, Eunjee
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.882-884
    • /
    • 2009
  • 네트워크보안에서 네트워킹기능과 정보보호기능을 분리하여 관리하지 않고 연계하여 종합 메커니즘을 구성 및 적용할 경우 종합적인 정보보호 효율은 시너지효과로 나타난다. 본 연구는 네트워킹 기능과 정보보호기능을 연계하여 정보보호기능을 적용했을 경우의 연동메커니즘 구현방법을 제안하기 위한 것이다. 연동 메커니즘에 의한 보안차단성과는 분리상황의 성과보다 증대되어 나타나므로 네트워크 인프라상에서의 정보보호기능 구현은 반드시 네트워킹기능과 정보보호기능을 연계하여 구성하고 그 성과를 측정, 관리하는 것이 정보보호 성과 관리에 효율적 방법임을 본 연구를 통해 제시하고자 한다.

  • PDF

An improved method of scalar multiplication on Elliptic Curve Cryptosystems over Small Fields of Odd Characteristic (홀수 표수 확장체위의 타원곡선 고속연산)

  • 김용호;박영호;이상진;황정연;김창한;임종인
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.1
    • /
    • pp.81-88
    • /
    • 2002
  • For efficient implementation of scalar multiplication in Elliptic Curve Cryptosystems over Small Fields of Odd Characterist, robenius endomorphism is useful. We discuss new algorithm for multiplying points on Elliptic Curve Cryptosystems over Small ields. Our algorithm can reduce more the length of the Frobenius expansion than that of Smart.

A Study on Optimal Information Security Organizational Form in Financial Companies - Based on the Relationship between Management - (금융회사 내 최적의 정보보호조직 형태에 대한 연구 - 경영진(CISO, CIO, CPO) 관계를 중심으로 -)

  • Kim, Sang-ho;Kim, In-Seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.4
    • /
    • pp.941-950
    • /
    • 2018
  • The form of information security organization of a financial company has various organizational forms in accordance with the responsibilities and roles of the Chief Information Officer (CIO), the Chief Information Security Officer (CISO) and the Chief Privacy Officer (CPO). However, it is necessary to examine whether these various types of information protection organizations are the optimal organizational forms. In this study, six types of information security organizations among the various types of information security organizations in terms of CISO, CIO, and CPO relationship were selected as candidates. This paper aims to study and elucidate the optimal organizational form of information security for financial companies.

A study on effects of implementing information security governance by information security committee activities (정보보호 위원회 활동에 따른 정보보호 거버넌스 구현 효과에 관한 연구)

  • Kim, Kunwoo;Kim, Jungduk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.915-920
    • /
    • 2015
  • The commitment of top management is still insufficient for information security even the core of information security governance is dependent on the leadership of top management. In this situation, information security committee can be a good way to vitalize the commitment of top management and its activities are essential for implementing information security governance. The purpose of this study is to test that information security committee affects implementing information security governance and security effect. For a empirical analysis, questionnaire survey was conducted and the PLS(Partial Least Square) was used to analyze the measurement and structural model. The study result shows that a hypothesis related value delivery is not accepted and it is required to study various methods about how the information security provides positive value to business.