• 제목/요약/키워드: 정보보안관리체계

검색결과 516건 처리시간 0.024초

안전한 Ubiquitous-Campus를 위한 학사정보시스템의 종합정보보안 체계 구축에 관한 분석 (Analyses of Total Information Security Infrastructure of School Affairs Information System for Secure Ubiquitous-Campus)

  • 김정태;이준희
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.287-291
    • /
    • 2006
  • 차세대의 통신 환경은 디지털들이 통합되는 컨버전스 시대를 맞이하여 인터넷 통신의 환경과 유선망과 무선망과 컴퓨터네트워크 망들이 통합되는 유비쿼터스 환경으로 접어들고 있다. 따라서 현재의 대다수의 교육기관에서는 Intranet을 통한 정보시스템을 구축하고 있으나 유비쿼터스 환경에서 모든 정보는 Extranet을 통해 유무선망을 통해 외부에서 접근 가능한 시스템으로 관리되고 있다. 따라서, 본 논문에서는 유비궈터스 환경 하에서의 학사정보시스템의 설계 방법에 대하여 제안한다.

  • PDF

디바이스 센싱 단계의 IoT 네트워크 보안 기술 프레임워크 구성 (A Study of Phase Sensing Device IoT Network Security Technology Framework Configuration)

  • 노시춘;김점구
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.35-41
    • /
    • 2015
  • 사물인터넷은 정보보안 위협에 노출되는 취약성을 광범위하게 가지고 있다. 그러나 이에 대처할 기본적 보안솔루션인 백신이 없고 데이터 전송에 암호화를 하지 않는다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화 및 인증이 요구된다. 센서 네트워크의 제약 조건 및 보안 요구사항을 만족시키기 위하여, 센서 환경에 적합한 경량 암호 및 인증기술, 경량 키 관리 기술이 요구된다. 센서 네트워크 보안기술의 필수항목은 프라이버시 보호 기술 부 채널 공격 방지, 기술이다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입 탐지 메커니즘 기능을 적용해야 한다. 사람이 관여하지 않는 센서 노드는 단말의 진위파악 인증 기술, 체계가 필요하다. 사물인터넷환경에서 네트워크 보안 기술은 단말기와 센서 간 커뮤니케이션 채널의 안전성을 강화하는 기술이 중심이 되어야 한다.

산업연관표를 활용한 기술보안의 경제적 효과 (Economic impact of the technical security utilizing the inter-industry relations table)

  • 임헌욱;심재영
    • 융합정보논문지
    • /
    • 제7권1호
    • /
    • pp.99-106
    • /
    • 2017
  • 그간 기술보호에 관한 연구가 기술유출 방지활동 연구에 집중되어 있고, 기술보호 활동이 투자로만 인식하고 있어서 보안관련 인력채용과 장비설치에 소극적인 실정이다. 이에 기술유출시 발생하는 피해금액을 수익으로 간주하고, 산업연관표를 활용하여 기술보호 활동이 국내 경제에 미치는 효과를 찾고자 하였다. 산업연관표는 바실리 레온티예프에 의해 시작되었으며, 국내는 한국은행에서 1960년 처음으로 작성되었고 국내 기술보호관련 경제성 연구는 2001년 정보보호관리체계(ISMS) 인증도입 후 연구가 진행되었다. 본 연구를 통해 기술보호가 투자가 아닌 수익으로 인식전환 되길 바란다.

인터넷 쇼핑몰에서 신뢰와 불신이 구매의도에 미치는 영향 - 중국 인터넷 쇼핑몰 사용자를 중심으로 - (The Effect of Trust and Distrust on the Purchase Intention at Internet Shopping Malls - Focusing on the Chinese Users -)

  • 박혜령;이진용
    • 한국유통학회:학술대회논문집
    • /
    • 한국유통학회 2006년도 춘계학술대회 발표논문집
    • /
    • pp.103-115
    • /
    • 2006
  • 중국은 세계 무역기구에 가입하면서 세계경제에서 차지하는 위치가 강화되고 디지털 경제체제에 편입되면서 산업구조를 고부가가치 산업으로 개편하고 있다. 동안 상대적으로 외국기업에 대해 폐쇄적이었던 중국의 유통시장은 2006년부터 전면개방이 시작될 것으로 전망되고 있다. 그러나 중국전자상거래 시장에서 정보 기초화와 물류배송 금융체계의 문제는 나날이 안정화되어 온라인 구매환경은 나아지고 있으나, 오히려 해마다 인터넷쇼핑물 구매율의 하락은 온라인 쇼핑몰 상거래에 대한 불신 문제가 그대로 남아있음을 알 수 있다. 따라서 본 연구에서는 중국의 소비자수준에서의 온라인 구매가 활성화되지 못하는 주요 장애요인으로써 불신(distrust)을 제기하고자 하며 신뢰를 신뢰와 불신의 2차원으로 파악하여 각각의 차원(신뢰와 불신)이 마케팅 성과에 차별적으로 공헌하고 있음을 밝히고자 한다. 본 연구에서 선행변수로 상호작용, 지각된 평판, 정보유용성, 지각된 보안위험, 지각된 거래위험을 설정했으며 매개변수로는 신뢰와 불신을, 결과 변수로는 관계몰입과 구매의도로 구성하였다. 결과에서는 온라인 맥락에서는 신뢰와 불신의 선행요인이 온라인 쇼핑몰에 대한 관계몰입과 구매의도에 서로 차별적으로 공헌한다는 것을 밝혔다. 이는 기존의 신뢰를 2차원으로 구분하여 신뢰와 불신으로 분리하여 관리하는 것이 필요하다는 것을 시사한다고 할 수 있다.

  • PDF

디지탈 컨텐츠 배포를 위한 보안 체계에 관한 연구 (A Study on Security Architecture for Digital Content Dissemination)

  • 김대엽;주학수
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.147-155
    • /
    • 2003
  • 인터넷 인프라의 보급과 이용인구의 급속한 증가는 off-line을 통해서 물리적으로 제공받아 이용하던 다양한 정보와 자료, 그리고 디지탈 컨텐츠를 인터넷을 통해서 쉽고 빠르게 이용할 수 있는 서비스의 기반이 되고 있다. 그러나 인터넷 서비스를 통해서 제공되는 다양한 컨텐츠의 저작권 보호와 불법 복제 등과 같은 문제는 해당 사업의 발전을 저해하는 위험요소가 되고 있다. 이와 같은 문제를 해결하기 위한 방안으로 컨텐츠를 이용할 수 있는 정당한 자격을 소유한 사용자만이 해당 컨텐츠를 정상적으로 이용할 수 있도록 하는 접근제어(Access Control, AC) 기술이 연구되고 있다. 위성 방송에서 사용되고 있는 제한수신 시스템(Conditional Access System, CAS)과 인터넷 컨텐츠 서비스에 사용되고 있는 디지탈 저작권 관리 시스템(Distal Right Management System DRMS)은 현재 상용화되어 있는 AC의 대표적인 모델이라 할 수 있다. CAS와 DRMS는 지불 구조에 기반을 둔 형태(Payment Based Type, PBT)의 AC 기술이라 할 수 있다. 본 논문에서는 [5]에서 제시된 지불 구조에 독립적인 형태(Payment Free Type, PFT)의 AC를 위한 보안 체계를 살펴보고, 각각의 특징을 간략하게 정리한다. 또한 효과적인 운영을 위한 PRT 기반의 새로운 AC 구조를 제시한다.

정보은닉기법을 적용한 함정 전투체계 소나 영상의 정보관리 방안 연구 (Study of Information Hiding Methods for SONAR Images in the Naval Combat System)

  • 이준호;신상호;정기현;유기영
    • 한국군사과학기술학회지
    • /
    • 제18권6호
    • /
    • pp.779-788
    • /
    • 2015
  • The SONAR waterfall image(SWI) is used typically to target detection in SONAR operation and is managed with additional data linked in the naval combat system. The SWI and additional data are very important to classify a kind of target. Although additional data of the SWI is essential and must be kept together with the SWI, it was stored separately in the current system. In this paper, we propose an improved information management method in the naval combat system, where additional data can be contained in the SWI together by using information hiding techniques. The experimental results show that the effectiveness of information hiding techniques in the naval combat system. It is demonstrated that the information hiding techniques can be applied to the SWI that can make the naval combat system to be robust and secure.

국가GIS 법.제도의 개정방향에 관한 연구 (A Study on the Revision Direction of National Geographic Information System Law and Institution)

  • 김태진;박종택
    • Spatial Information Research
    • /
    • 제14권2호
    • /
    • pp.191-209
    • /
    • 2006
  • 본 연구는 제1$\sim$2차 국가GIS기본계획을 집행하는 과정에서 발생된 다양한 문제점을 해결하는데 필요한 법 제도가 무엇인가를 탐색하고, 각 분야별 법 제도 개선방향이 무엇인지를 제시함으로써 제3차 국가GIS기본계획 기간동안에는 국가GIS추진의 장애 요인을 최소화하는데 목적이 있다. 연구목적을 달성하기 위해 본 연구는 국내 외 국가GIS 법 제도의 추진배경, 목표, 추진체계를 분석하고 국가GIS법률과 타 법령관의 관계성을 분석한 후 국가615 법 제도의 다양한 부문, 즉 국가GIS 추진체계, 기본지리정보 생산, 유통, 활용, 유지갱신, 그리고 보안관리 등에 관한 전반적인 분야의 문제점을 탐색하고 그 개정방향을 제시하였다.

  • PDF

신용카드 부정사용 방지 방안에 관한 연구 (A Study on Measures for Preventing Credit Card Fraud)

  • 정기석
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.33-40
    • /
    • 2016
  • 신용카드는 기능면에서 현금과 유사하게 사용되어지는 지불수단으로서 이를 이용하는 사용자가 지속적으로 증가해 왔다. 인터넷 및 전자상거래의 발전에 따라 신용카드는 지급결제 수단으로서의 역할이 더욱 증대되었다. 그러나 정보의 집중화 및 온라인화로 인하여 발생하는 위험 또한 급격히 증가함에 따라 신용카드의 부정사용 역시 증가하고 있다. 부정사용의 유형별로는 카드사와 금융당국의 대응방안 마련으로 도난 분실은 감소하고 위변조와 명의도용이 증가하고 있다. 최근 개인정보유출과 간편결제 시행에 따른 금융보안규제 완화로 카드 부정사용에 대한 소비자의 불안감이 커지고 있고 카드 부정사용의 증가는 사회적 비용을 초래할 뿐만 아니라 신용시스템에 대한 금융소비자의 신뢰를 떨어뜨리므로 이에 대한 대책이 필요하다. 따라서 본 논문에서는 카드 운영 체계의 보안문제점을 살펴보고 부정사용을 방지할 수 있는 방안으로 IC단말기로의 조속한 전환, 새로운 보안기술의 도입, 당국의 관리 감독 강화 등을 제시하고자 한다.

디지털콘덴츠 집중관리를 위한 표준화에 관한 연구 (A Study on Standardization of Copyright Collective Management for Digital Contents)

  • 조윤희;황도열
    • 정보관리학회지
    • /
    • 제20권1호
    • /
    • pp.301-320
    • /
    • 2003
  • 인터넷 이용의 폭발적인 증가와 통신망의 발달, 개인 홈페이지에서 전문 정보서비스에 이르는 디지털콘텐츠의 폭증, 새로운 파일교환 서비스의 등장과 해킹기술의 발달은 디지털콘텐츠의 복제와 배포를 더욱 확산시킴으로서 해당 저작물의 저작권자가 법적으로 보장받던 배타적 권리를 심각하게 위협하고 있다. 이에 디지털콘텐츠 권리의 원활한 거래와 확실한 요금부과, 보안대책, 부정이용 감시 등 저작권자와 이용자간의 가교역할을 할 수 있는 집중관리를 위한 디지털저작권관리시스템 구축이 절실히 요구되고 있다. 따라서 본 연구는 디지털콘텐츠의 원활한 유통을 지원할 수 있도록 집중관리제도의 도입을 위한 법적, 제도적 검토와 국내외 저작권집중관리제도의 현황을 파악하였다. 아울러 디지털콘텐츠 집중관리의 핵심이 되는 유일한 식별을 위한 식별체계와 데이터 요소의 표준화 및 디지털저작권관리(DRM) 검토를 통하여 디지털콘텐츠 저작권관리정보의 표준화에 기초자료를 제공하고자 하였다.

개인정보관리체계계(PIMS)를 이용한 클라우드컴퓨팅 개인정보 보안 개선 방안 연구 (Personal Information Management System (PIMS) improvement research using cloud computing security)

  • 정혜인;김성준
    • 디지털산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.133-155
    • /
    • 2016
  • Recently, in the adoption of cloud computing are emerging as locations are key requirements of security and privacy, at home and abroad, several organizations recognize the importance of privacy in cloud computing environments and research-based transcription and systematic approach in progress have. The purpose of this study was to recognize the importance of privacy in the cloud computing environment based on personal information security methodology to the security of cloud computing, cloud computing, users must be verified, empirical research on the improvement plan. Therefore, for existing users of enhanced security in cloud computing security consisted framework of existing cloud computing environments. Personal information protection management system: This is important to strengthen security for existing users of cloud computing security through a variety of personal information security methodology and lead to positive word-of-mouth to create and foster the cloud industry ubiquitous expression, working environments.