• Title/Summary/Keyword: 위협요소

Search Result 749, Processing Time 0.022 seconds

정보보호 개념의 재정립에 관한 소고

  • 남길현
    • Review of KIISC
    • /
    • v.2 no.3
    • /
    • pp.25-31
    • /
    • 1992
  • 최근 국가기간 전상망사업이 활발히 진행되로 있으며, 각 기업체를 비롯한 사회 각 분야에 컴퓨터와 함께 대량정보유통체계가 확립되어 가고 있는 시점에서 정보보호에 관한 기능과 위협형태 그리고 대응책을 살펴보고 서로 상이한 그룹의 사용자 입장에서 정보보호 요소에 대한 우선순위를 고려함으로써 전반적인 개념을 다시한번 정리해 보는 것도 의미있는 일이라고 생각된다.본고는 한국전자통신연구소의 1991년도 연구보고서 "선진국 데이타보호 기술동향 분석"의 일부분을 발췌하여 새롭게 정리한 것이다.게 정리한 것이다.

  • PDF

국가기관의 정보보호수준 평가에 관한 연구

  • Kim, Ji-Sook;Choi, Myeong-Gil
    • Review of KIISC
    • /
    • v.18 no.6
    • /
    • pp.6-10
    • /
    • 2008
  • 정보화 사회는 네트워크와 시스템에 대한 의존도가 큼에 따라 이에 대한 관리가 미흡할 경우 저장 유통되는 정보 및 자료의 위변조, 유출 등으로 인해 조직이 입는 피해는 금전적 손실뿐만 아니라 심할 경우 조직의 존립까지 위협할 수 있다. 이에 따라 정보보호의 중요성은 날로 증대하고 있으나 조직마다 다른 정보보호 접근 방법으로 인해 조직의 정보보호 수준은 차이가 심하다. 본 논문에서는 국제표준에 의한 정보보호 방법론적 요소들을 살펴보고 조직의 정보보호 수준에 영향을 미치는 요인이 무엇인지를 파악하여 조직의 정보보호 수준을 끌어올리기 위한 정책 방향 수립에 활용할 수 있도록 하고자 한다.

A Study on Robot Design for the Protection of Children (어린이 보호 로봇디자인 연구)

  • Mun, keum-Hi;Han, hye-suk
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2013.05a
    • /
    • pp.143-144
    • /
    • 2013
  • 어린이들은 어른에 비해 신체조건이나 정신조건이 연약해 특별한 보호가 필요하다. 어른이 돌보아주는 것이 마땅하지만 경제적 여건 등으로 혼자 남겨질 수 밖 에 없는 경우 이를 대신할 로봇이 필요하다. 어린이를 위협하는 위험요소들 중 환경오염과 안전사고에 대한 문제를 파악한 후 해결방안을 제시하였다. 로봇의 대상으로 어린이들이 선호하는 펭귄을 선정하였고 아이디어스케치, 3D 렌더링을 진행하여 최종모델을 제작하였다. 가상 시나리오를 통해 로봇의 사용 사례를 제시하였다.

  • PDF

Comparison of metal distribution characteristics between Seoul and Cheju during the Asian Dust 2001 (2001년 황사기간 중 서울과 제주고산지역 중금속성분의 분포특성에 대한 비교연구)

  • 최규훈;김기현;최여진;김미경;강창희;김민영;이진홍;김지영
    • Proceedings of the Korea Air Pollution Research Association Conference
    • /
    • 2002.04a
    • /
    • pp.149-150
    • /
    • 2002
  • 산업활동의 발달로 인한 화석연료의 사용 등과 같은 인위적 오염원의 증가는 이들을 통해 배출되는 오염물질들의 이동ㆍ확산ㆍ침적이 국지적인 규모를 초월하여 광역적인 규모로 진행되는 현상을 촉진하는 것으로 나타나고 있다. 궁극적으로 이러한 현상의 확대는 동ㆍ식물 생태계의 파괴를 초래할 뿐만 아니라 인간생존을 위협할 수 있는 요소로 대두되는 실정이다. (중략)

  • PDF

태풍 'Rusa'의 한반도 통과와 농작물피해

  • 강양순;김제규
    • Proceedings of The Korean Society of Agricultural and Forest Meteorology Conference
    • /
    • 2002.11a
    • /
    • pp.45-64
    • /
    • 2002
  • 태풍은 폭풍우를 동반하여 한반도에 매년 3회 정도는 상습적으로 통과하여 우리의 자연환경과 생활환경 및 먹거리생산을 위협하는 요소로서 작용되고 있지만 혹독한 가뭄을 해갈시켜주는 효자태풍도 있는가하면 최근에는 육지와 바다 그리고 대기권에서 오염환경을 정화시켜주는 긍정적 효과도 평가되고 있다. 그러나 태풍의 위력은 너무나 큰 희생을 치르게 하므로 철저한 대응 조치가 없는 한 위험 존재가 아닐 수 없다.(중략)

  • PDF

클라우드 기반 IAM 기술 동향

  • Jeong, Su-Hwan
    • Information and Communications Magazine
    • /
    • v.32 no.10
    • /
    • pp.58-64
    • /
    • 2015
  • 최근 클라우드를 이용한 다양한 형태의 서비스가 제공되고 있다. 이러한 클라우드 기반의 서비스는 최근 공공기관 및 대형 포털 사이트 등 다양한 곳에서 사용되고 있으나, 개인정보관리의 관리의 부재로 고객 정보가 유출 되는 등 다양한 사고가 발생하고 있다. 이에 사용자의 접근과 권한 관리, 인증, 감사 등을 수행하는 계정 및 권한관리시스템이 업무의 효율성 향상은 물론, 시스템에 대한 접근과 계정 관리를 위한 안전하고 효과적인 방안으로 대두되고 있다. 이러한 IAM 기술에 대한 분석을 통하여 안전하고 효과적인 운영, 관리가 필요하다. 따라서 본고에서는 최근 클라우드 기반 IAM 기술 동향 및 위협 요소에 대하여 알아본다.

사물인터넷 경량장치를 위한 안전한 초기 설정 기술 동향

  • Ban, Hyo-Jin;Gang, Nam-Hui
    • Information and Communications Magazine
    • /
    • v.34 no.3
    • /
    • pp.74-79
    • /
    • 2017
  • 사물인터넷(Internet of Things, IoT) 기술의 발전에 따라 서비스 또한 다양해지고 있으며 실제 삶 속에 스며들어가고 있다. 이러한 사물인터넷 기술은 산업체에게 새로운 시장 창출의 기회를 제공하고 있고 사용자에게는 더욱 스마트한 삶을 영위할 수 있도록 해준다. 그러나 빠르게 증가하면서 연결되는 사물들에 보안 기술이 안전하게 적용되지 않을 경우 새로운 위협 요소가 된다. 본고에서는 미흡한 보안 설정으로 인해 야기되는 IoT 장치에 대한 보안 공격 동향과 이에 대응하기 위해 제안되는 안전한 초기 설정 방법들에 대해 알아본다.

Secure Routing Protocol for Mobile Ad-Hoc Networks (이동 애드혹망에서의 보안 라우팅 프로토콜)

  • 박준석;조인휘
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.364-366
    • /
    • 2004
  • 보안은 유ㆍ무선 환경에서 가장 이슈가 되는 분야이다. 현재 이동 애드혹 망은 보안에 대한 고려 없이 진행이 되어있다. 고정된 기반구조를 가지고 있지 않기 때문에 보안은 이동 애드 혹 망에서 가장 취약한 점이며 많은 논문에서 ADOV 혹은 DSR 같은 프로토콜의 위협적인 요소들에 대해 문제점을 제시 하여왔다. 본 논문에서는 가장 가볍고 처리 속도가 빠른 메시지 인증 코드를 사용함으로써 AODV 라우팅(routing) 프로토골(protocol)에 보안기능을 제안하였다.

  • PDF

2007년 침해사고 동향 및 2008년 전망 보고서

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.124
    • /
    • pp.12-18
    • /
    • 2008
  • 지난 2008년 1월초 KISA 인터넷침해사고대응지원센터가 '2007년 침해사고 동향 및 2008년 전망'에 대한 분석보고서를 내놓았다. 침해사고에 대한 축적된 사고사례들을 토대로 분석된 침해사고 동향과 전망이라는 점에서 이번 보고서는 다가올 위협에 대비해야 하는 정보보호 관계자에게는 유용한 참고자료가 될 것이다. 2007년 한해 우리 IT 환경을 괴롭혔던 침해사고 유형은 무엇이었고, 향후 우리가 대비해야 할 문제들은 무엇인지 주요 요소들을 중심으로 살펴보고자 한다.

  • PDF

국내 암호연구 성과에 대한 소고: Crypto DB를 중심으로

  • Park, Sang-Min;Kim, Tae-Sung
    • Review of KIISC
    • /
    • v.22 no.6
    • /
    • pp.22-28
    • /
    • 2012
  • 정보서비스 이용이 보편화됨에 따라 개인과 조직 모두에게 보안은 매우 중요한 이슈가 되었다. 보안위협에 대비하기 위해 사용되는 정보보안 제품 및 서비스에 필수적인 요소가 암호이며, 정보 이용 및 관리 환경이 다양해짐에 따라 그 중요성이 점차 강조되고 있다. 암호분야의 지속적인 발전을 위해서는 관련 연구의 성과에 대한 측정 및 평가가 필수적일 것이다. 본고에서는 세계암호학회(International Association for Cryptologic Research, IACR) 주관의 학술행사 및 학술지에서 발표된 논문을 기준으로 암호분야 연구의 성과를 고찰하였다. 발표논문편수와 발표자수 기준으로 국내 암호연구 성과를 파악하였고, 국내 연구자의 연구결과물의 국제적 위상에 대해 비교하였다.