• 제목/요약/키워드: 정보보호경제성

검색결과 266건 처리시간 0.027초

정보보호와 기술의 활성화 방안 (An Active Planning of the Information Security and Technology)

  • 장우권
    • 한국비블리아학회지
    • /
    • 제11권2호
    • /
    • pp.83-112
    • /
    • 2000
  • 지식경제가 기반이 되는 21세기에 인터넷의 개방성, 글로벌성, 접근용이성이 기술, 산업 그리고 문화의 새로운 융합과 발전을 구축하는 중심 축이 되고 있다. 그러나, 사이버공간에서 발생되고 있는 정보화의 역기능(인터넷을 이용한 각종범죄, 정보시스템 불법침입 및 파괴, 불건전정보의 유통, 개인의 프라이버시 침해, 개인정보의 오남용 등)들은 갈수록 빈번하고 지능화되고 있어 심각한 사회적 혼란과 국가의 전략적, 행정적, 경제적으로 막대한 손실은 물론 군사활동마저 마비시키고 있는 실정이다. 따라서 본 글에서는 사이버공간에서의 범죄행위를 예방하고 차단시킬 수 있는 정보보호와 기술 그리고 그 패러다임을 조사 분석하여 기술하고 정보보호기술과 산업현황을 국내외적으로 알아본 다음 정보보호기술의 측면에서 바람직한 활성화 방안을 제시한다.

  • PDF

산업연관표를 활용한 기술보안의 경제적 효과 (Economic impact of the technical security utilizing the inter-industry relations table)

  • 임헌욱;심재영
    • 융합정보논문지
    • /
    • 제7권1호
    • /
    • pp.99-106
    • /
    • 2017
  • 그간 기술보호에 관한 연구가 기술유출 방지활동 연구에 집중되어 있고, 기술보호 활동이 투자로만 인식하고 있어서 보안관련 인력채용과 장비설치에 소극적인 실정이다. 이에 기술유출시 발생하는 피해금액을 수익으로 간주하고, 산업연관표를 활용하여 기술보호 활동이 국내 경제에 미치는 효과를 찾고자 하였다. 산업연관표는 바실리 레온티예프에 의해 시작되었으며, 국내는 한국은행에서 1960년 처음으로 작성되었고 국내 기술보호관련 경제성 연구는 2001년 정보보호관리체계(ISMS) 인증도입 후 연구가 진행되었다. 본 연구를 통해 기술보호가 투자가 아닌 수익으로 인식전환 되길 바란다.

기업내부 개인 정보 보호 시스템 개발

  • 박중환;조남욱;이기혁;최일훈
    • 정보보호학회지
    • /
    • 제18권6호
    • /
    • pp.28-34
    • /
    • 2008
  • 최근 인터넷 상의 개인 정보 보호가 중요한 사회 경제적 이슈로 부각됨에 따라 기업 내부의 정보시스템에 산재해 있는 개인정보의 보호와 체계적인 관리의 필요성도 대두되고 있다. 하지만 기업내부의 DBMS나 파일서버에 집중적으로 보관 관리되고 있는 개인정보와 달리 분산된 개인용 컴퓨터(PC)에 산재해 있는 개인정렬의 효과적인 보호와 관리 방안은 부족한 실정이다. 본 연구에서는 기업 업무 환경 하에서 분산된 PC내에 저장된 개인정보를 효과적으로 관리할 수 있는 시스템(Privacy-i)을 제안하였다. 이를 위해 기업내에 산재한 PC에 저장된 개인정보를 보호하는 개인정보보호 시스템의 요구사항을 분석하고 시스템을 설계를 제시하였으며 하였으며 실제 개발을 통해 개인정보 보호 시스템을 구현하였다. 본 연구를 통해 개인 정보 유출에 대한 관리 책임을 지고 있는 관리 주체인 기업이 PC에 산재하는 개인 정보보호의 필요성을 인식하고 개발된 시스템의 적용함으로써 기업 내 정보 보안 수준을 높이는 계기가 될 것을 기대된다.

경제이론에 기반한 게임 보안성 강화 정책 사례 연구

  • 유창석
    • 정보보호학회지
    • /
    • 제26권3호
    • /
    • pp.45-49
    • /
    • 2016
  • 게임은 독자적인 하나의 가상 세계를 구성하며, 이에 따라 게임을 서비스하는 기업은 별도의 사법체계에 가까운 정보보호 및 보안 체계 및 인력을 유지하는 경우도 많다. 여기에서는 이러한 기업이 가지고 있는 권한을 활용하여 정보보호를 강화하는 방법에 대해 경제이론에 기반하여 사례를 간략하게 분석하였다. 가상 세계에서의 불법적 활동은 개인의 효용극대화라는 경제이론으로도 설명이 가능하며, 이를 볼 때 불법적 활동의 감소는 기대되는 수익의 감소 및 처벌 규모 및 발각확률 상승으로 인한 기대되는 비용의 증가를 통해 정책적으로 대처가 가능하다. 이를 위해 다양한 기술적/보안조직 등에 대한 연구 및 방법론들이 개발되어 있지만, 이를 통하지 않더라도 게임 내 규칙을 변경하거나, 정책적 방향을 통해서도 유사한 효과를 얻을 수 있다. 여기에서는 간략하게 (1) 불법적 이득을 감소시키는 정책 (2) 불법적 활동의 발각확률을 올리는 정책 (3) 불법적 활동에 대한 처벌에 대한 정책이라는 세 가지 측면에서 검토하였으며, 그동안 게임사에서 시도되었고 효과적이었다고 인지되는 여러 사례를 소개하고자 하였다.

Security Prism : KISIA가 말하는 보안기업 이야기 - Anti-DDoS에서 VoIP 보안까지

  • 조현정
    • 정보보호뉴스
    • /
    • 통권137호
    • /
    • pp.58-59
    • /
    • 2009
  • 경제위기와 더붙어 기업과 개인이 다양한 보안위협에 노출됨에 따라 지난 2008년은 1.25 인터넷 대란 이후 정보보호가 다시 한번 사회적 이슈로 떠오른 해였다. 협박성 대량 트래픽 공격(DDoS : 분산 서비스거부공격)에 의한 웹 서비스의 불안정, 급속도로 이용자가 늘고 있는 인터넷전화(VoIP)의 보안 위협까지. 기업과 일반 IT 제품 및 서비스 이용자들은 직간접적으로 보안이슈에 노출되고 있다.

  • PDF

임베디드를 이용한 전자지불 시스템의 구현 및 분석 (The Implementation and Analysis of a Electronic Payment System for Embedded)

  • 이상덕;한승조
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.533-537
    • /
    • 2006
  • 네트워크의 발달은 경제, 사회 전반에 걸친 변화를 가져왔으며, 실물 경제를 가상 공간에서 가능하게 하였다. 인터넷을 이용한 전자상거래(Electronic Commerce)가 확산 발전되고 있으며, 인터넷 상의 전자 화폐는 기존 실물 화폐가 가지는 모든 특성들을 가지면서 보안성을 크게 보장해 준다. 따라서 전자 화폐를 기반으로 하는 인터넷 지불 시스템이 향후 전자상거래에 있어 안전하고 효율적인 지불 방법으로 기대된다. 전자상거래는 상품의 전달과 대금 지불이 동일 네트워크에서 이루어질 수 있다는 특성을 가짐으로써 시스템의 설계를 최적화하는데 도움이 된다. 본 논문에서는 임베디드 시스템에 네트워크 상에서의 개인 정보보호를 위한 지불 시스템을 구현하였으며, 가상 ID를 사용하여 익명성이 가능하도록 하였으며, 암호화 회수 및 서버와 클라이언트의 통신회수를 감소시킴으로서 시스템의 효율성 및 안전성이 확보되도록 하였다.

  • PDF

TCO 기반 정보보호 투자수익율 (ROSI) 에 대한 연구 (A study on TCO-based Return on Security Investment(ROSI))

  • 김정덕;박정은
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2003년도 창립학술대회
    • /
    • pp.251-261
    • /
    • 2003
  • 최근 정보보호의 중요성에 대한 인식이 확산되고 있음에도 불구하고 정보보호에 관한 적절한 투자가 이루어지지 않아, 효과적인 정보보호 시스템 구현이 지연되고 있다. 이는 전 세계적인 경제불황이라는 원인도 있겠지만, 정보보호 투자에 대한 정당화 논리가 부족하여 최고 경영자의 의사결정에 적절히 반영되지 않은 이유가 더 크다고 할 수 있다. 정보보호는 조직의 업무 수행에 수반되는 부대비용 개념으로 인식되어 왔으며 이 결과 ROI 와 같은 정보보호 투자에 대 한 정당화 논리를 제공하지 못해 적절한 투자가 적절히 수행되지 못하였다. 따라서 최근에는 정보보호 투자에 대한 수익과 지출간의 관계를 통한 ROSI(Return on Security Investment) 분석을 통한 정당화 논리 전개에 대한 필요성이 대두되고 있다. 본 논문에서는 ROSI 산출에 대한 접근방법을 비교 분석하고 TCO(Total Cost of Ownership)를 이용한 ROSI 방법을 제시하고자 한다. TCO는 하드웨어 가격뿐만 아니라 기술지원 및 유지 지원 인력 등을 모두 고려한 총 소유비용이다. 즉 정보보호에 대한 정확한 총 비용을 구하는데 매우 적합하다고 할 수 있다. 본 연구의 결과는 기업들로 하여금 좀 더 효과적인 정보보호 투자 정당화 수단으로서 활용될 수 있을 것이다.

  • PDF

정보보호 기술 개발 전략

  • 조현숙
    • 정보와 통신
    • /
    • 제17권3호
    • /
    • pp.37-44
    • /
    • 2000
  • 정보화 시대의 급속한 진행에 따라 하드웨어에 기반한 기간망의 구축과 함께 다양한 형태의 정보를 안전하게 관리할 수 있는 정보보호 서비스 시스템의 구축이 매우 중요한 시점이다. 세계 시장 경제의 기본 패러다임을 바꾸는 전자상거래 등의 새로운 서비스가 발달함에 따라 정보의 안전과 신뢰를 보장할 수 있는 정보보호 시스템의 필요성은 매우 강조되고 있다. 아직까지 국내의 정보보호 산업은 중소기업 및 벤처기업을 중심으로 제품이 개발되는 초기 단계로 볼 수 있다. 지식과 정보를 보호하기 위한 여러 선진국의 노력을 고려할 때, 국제공도연구를 통한 경쟁력 있는 첨단기술을 확보하는 것은 불가능하다. 따라서 지식과 정보 자원의 유출을 막기 위해서 국자적 차원에서 기업, 연구소, 학교가 함께 범국가적인 차원의 독자적인 기술확보가 필요하다. 전자상거래 등의 인터넷에 기반한 다양한 서비스를 위한 정보보호기술의 표준, 정보보호의 핵심 및 기반 기술, 차세대 통신망 정보보호 기술, 시스템 정보보호기술, 해킹 방지 기술 등을 국가적인 차원에서 추진하고 응용서비스 등의 분야는 민간부문에서 추진하는 것이 바람직하다.

  • PDF

대학교를 대상으로 한 위협에 따른 손실의 수치화 (Measure of the loss resulting from the threat in the University)

  • 이현숙;변진욱;기주희;이동훈;임종인;박영우;윤재석
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.3-14
    • /
    • 2002
  • 본 논문에서는 대학교를 대상으로 하여 발생 가능한 위협을 분류하여 그에 따른 손실의 크기를 수치화 하는 방법론을 제시하고자 한다. 이러한 손실의 수치화는 경제학적 예측모델을 수립함으로서, 향후 동일한 피해 사례에 대한 예측을 용이하게 하여 손실비용을 최소화하는데 있어서 하나의 방법론이 될 수가 있다. 손실을 수치화 시키는 방법은 다음과 같은 단계로 나눌 수가 있다. 첫째로는 자산을 평가한다. 둘째로는 자산에 영향을 미치는 위협요소를 분류한다. 셋째로는 자산이 가지고 있는 취약성을 분석한다. 넷째로는 어떠한 위협요소가 자산에 손실을 발생시켰을 경우에 손실의 크기를 수치화 시킨다. 그러면 이렇게 수치화 시키는 방법을 예제를 통해서 설명하려고 한다.

암호화 모듈 평가 프로그램(CMVP) 표준인 Derived Test Requirement(DTR) of FIPS 140-2 분석 (Analysis FIPS 140-2 DTR(Derived Test Requirement of FIPS 140-2 of CMVP(Cryptographic Module Validation Program))

  • 이병석;정성민;박성근;김석우;박일환
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.311-316
    • /
    • 2003
  • 정보통신기술의 발달로 대부분 사회의 기반구조가 사이버 사회로 전환되었고 다양한 형태의 경제사회 활동을 수행키 위해 정보보호제품의 활용이 극대화되었으며 더욱 중요시되었다. 이러한 사회흐름에 기반하여 정보보호제품의 안전한 선택 및 사용을 위한 기본적 선택기준은 검증받은 암호화 모듈을 바탕으로 하는 정보보호제품에 대한 신뢰 기관의 안전성 평가 결과일 것이다. 암호화 모듈에 대한 안전성 평가로 가장 널리 참조되는 것은 미국의 NIST(National Institute of Standards and Technology)가 수행하는 CMVP(Cryptographic Module Validation Program)이며, 세계적으로 인정받고 있다. 본 논문에서는 암호 모듈의 평가체계에 대해 설명하였으며 그 기준인 FIPS 140-2 DTR을 분석하여 향후 개발 가능한 CMVP의 안전성 평가 툴 기준에 대해 제시하였다.

  • PDF