• Title/Summary/Keyword: 정보보호산업

Search Result 1,278, Processing Time 0.027 seconds

안전한 핀테크 서비스를 위한 지침

  • Nah, Jae Hoon
    • Review of KIISC
    • /
    • v.29 no.4
    • /
    • pp.19-24
    • /
    • 2019
  • 디지털 전환(Digital Transformation)은 산업 각 분야에서 진행되고 있는 혁신이며, 금융권에서도 디지털 전환의 영향이 크게 미치고 있다. 전산화 되어 있지만 폐쇄적인 네트워크로 구축되어 있던 금융 네트워크가 점점 데이터의 공개를 필요로 하였으며, 그 공개된 데이터를 기반으로 새로운 서비스가 창출되는 산업적 태동이 있었다. 개별적 서비스의 처리나 단계(부품)의 개선이 아니라 플랫폼의 개방을 통한 융합화와 이를 조화롭게 통제하는 거버넌스의 필요성이 대두되었다. 이러한 동향에 편승하여 새로운 기업(스타트업)이 창출하였고, 공개된 정보를 기반으로 융합 서비스를 창출하여 서비스의 발전이 눈부시게 진행하고 있다. 핀테크 서비스가 공개 API(Application program interface)로 제공되고 있으며, 이를 이용하여 빠른 발전을 하고 있으나, 공개성으로 인하여 취약점마저도 공개되어 정보보안의 위협으로 작용 될 수 있으므로, 개방형 플랫폼의 정보보안을 중심으로 핀테크 정보보안 표준의 동향을 살펴본다.

Measures to Spread Domestic Cyber Threat Information Sharing and Revitalize the Information Security Industry Ecosystems (국내 사이버위협 정보공유 확산 방안에 관한 연구 - 국내 정보보호 산업 생태계 활성화를 중심으로 -)

  • Joon-Hee Yoon;Ji-Yong Huh;Hwa-Kyung Kim;Yong-Tae Shin
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.35-43
    • /
    • 2023
  • As digital infrastructure increases connections and convergence progress rapidly in all areas, and it is most important to ensure safety from cyber infringement or hacking to continue national growth. Accordingly, it examines the obstacles to cyber threat information sharing, which is the basis for responding to cyber infringement, and suggests ways to improve efficiency. First of all, information sharing is divided into three areas: the government, cyber security companies, small and medium-sized enterprises and individuals and the requirements are checked from their respective positions. We will supplement this and explore ways to strengthen cybersecurity and provide economic benefits to each other. Therefore, national and public organizations will propose policies to create an cybersecurity industry ecosystem with a virtuous cycle that leads to diversification of cyber threat information sources, strengthening cybersecurity for general companies and individuals, and creating demand for the cybersecurity industry. The results of the study are expected to help establish policies to strengthen national cybersecurity.

산업제어시스템 보안성 평가.인증 동향 분석

  • Son, Kyung Ho
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.15-25
    • /
    • 2014
  • 본 논문에서는 전력, 가스, 수도, 교통 시스템 등의 국가주요기반시설 및 산업분야에 널리 사용되는 산업제어시스템(ICS;Industrial Control System)에 대한 보안표준 및 보안요구사항을 살펴보고, 이를 충분히 만족하고 정확하게 구현되었음을 시험 평가를 통해 인증하는 평가 인증 체계에 대해 살펴본다. 특히 미국을 중심으로 활발히 진행 중인 ISASecure(R)EDSA 인증 프로그램에 대해 상세히 분석하고, 국내에 이를 적용하기 위한 방안에 대해 제안하고자 한다.

게임 산업에서의 Vista(ActiveX) 파급효과와 보안의 이슈

  • Jeon, Sang-Hun
    • Review of KIISC
    • /
    • v.17 no.2
    • /
    • pp.57-65
    • /
    • 2007
  • 게임 산업에서 Vista 출시가 의미하는 보안 환경의 변화와 위험요소에 대해 설명을 하고 어떤 위험이 존재하고 있는지 인지하는 것이 필요하다. 현재의 게임 산업이 처한 보안상의 위험요소들을 먼저 확인을 하며 Vista로 인해 달라지는 보안상의 위험요소에 대해 명시하도록 한다. Vista에서 강화된 보안기능으로는 ActiveX의 실행제한과 UAC(User Access Control) 기능을 들 수 있는데 온라인 게임에 미치는 영향과 보안상의 이슈에 대해서 관계를 확인하여 보고 향후 방향에 대해 조망한다.

방위산업 관련 협력업체 보안관리 방안

  • HWANG, JAEYEON;KO, KI HUN;Sung, kuk hyeon
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.45-49
    • /
    • 2018
  • 방위산업기술보호법 및 방위산업보안업무훈령에 따라 체계종합업체는 협력업체 보안관리 업무를 수행하고 있으며, 비정형 상태의 불특정한 다수의 협력업체를 효율적으로 관리하기 위한 협력업체 등급 분류 기준, 등급별 보안점검 지표 마련을 위한 방법 및 PDCA 모델 적용을 통한 지속적 발전 방향에 대하여 알아본다.

A Study on the Process for Applying Security Assurance based CC on Software Lifecycle (소프트웨어 생명주기상에서의 공통평가기준기반 보안보증 적용 프로세스에 관한 연구)

  • 신호준;김행곤;김태훈;노병규
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.671-674
    • /
    • 2003
  • 최근 정보보호에 대한 관심이 높아짐에 따라 그에 따른 기반 기술들이 요구되고 있다. 특히, 통신 인프라에 집중되었던 정보보호 산업이 이를 기반한 제품으로 관심이 부각되고 있다. 이러한 정보보호제품의 신뢰성은 매우 중요한 요소이며, 신뢰성 보장을 위한 보안 기능의 보증은 중요하다. 본 논문에서는 개발 단계에서 유지보수 단계에 이르는 생명주기 찰동의 보증과 품질보증 위한 방법 또한 중요하다는 것을 인식하고 이를 위해 소프트웨어 개발에 정보보호시스템 공동평가기준(정보통신부 고시 제2002-40호, 이하 공통평가기준)을 적용하여 개발할 수 있도록 프로세스를 제시한다 이를 통해 소프트웨어 개발자나 시스템 관리자들이 정보보호 인증을 보장하며, 안전한 소프트웨어를 개발하여 효율적으로 관리할 수 있도록 소프트웨어 개랄 및 변경시 발생할 수 있는 위험들과 이에 대한 통제들을 제안한다 향후 전산망 시스템에서 사용되는 정보보호 제품의 개발 및 관리에 도움 줄 것을 기대한다.

  • PDF

스마트폰뱅킹 도입에 따른 국내은행의 고객정보보호에 관한 연구 - 스마트폰뱅킹의 법률적 고찰 및 규제환경 변화를 중심으로 -

  • Kim, Kyong-Min
    • Review of KIISC
    • /
    • v.20 no.6
    • /
    • pp.51-61
    • /
    • 2010
  • 2009년 11 월 KT의 애플사의 스마트폰인 아이폰(i-phone)의 국내 도입과 함께 촉발된 국내 스마트폰시장의 확산은 2010년 구글을 중심으로 삼성전자, SKT등 기존 대기업들의 갤럭시폰을 비롯한 OS기반의 스마트폰을 선보이면서 스마트폰 가업자가 2010년 말까지 약 600만병에 이를 것으로 전망된다. 이러한 스마트폰의 확대와 함께 2009년말 기업, 하나은행 등 일부 은행들이 처음 스마트폰뱅킹을 시작한 이례 2010년 상반기, 이미 국내 대부분의 시중은행들이 아이폰용 iOS를 비롯한 주요 스마트폰의 OS 플랫폼을 기반으로 한 스마트폰뱅킹 서비스를 제공하고 있다. 그러나 금융산업의 특성상, 금융거래의 신뢰성과 안정성 측면에서의 개인정보보호 및 금융정보안과 관련한 법규가 채 정비되지 않은 가운데 국내 은행들은 스마트폰뱅킹 출시경쟁에 치중한 나머지 보안 및 개인정보보호에 대한 대책수립은 미흡하며 정부당국의 정보보호관련 지침에 의존, 고객의 자발적인 주의에 호소하고 있는 설정이다. 이처럼 스마트폰뱅킹의 도입이 활발히 진행되면서 금융 서비스 혁신 등 기술적 편의성외에도 개인정보보호를 위한 보안 및 법적 안정성의 중요성이 높아지고 있다. 본 논문은 국내 은행의 스마트폰뱅킹 현황과 고객정보보호 및 관리에 대한 법률적 고찰과 규제환경 변화를 중심으로 국내 은행의 스마트폰뱅킹 도입에 따른 고객정보보호 방안을 제시하고자 한다.

A Study on Convergence of Cyber Security Monitoring and Industrial Security (기밀유출방지를 위한 융합보안 관리 체계)

  • Lee, Chang-Hun;Ha, Ok-Hyun
    • Convergence Security Journal
    • /
    • v.10 no.4
    • /
    • pp.61-67
    • /
    • 2010
  • Information communication the dazzling development life was convenient with to join in and planned an industrial technical advance. Not only the nation with technical security of the enterprise between the description competition keenly in the present point of view which rushes to technical competitive time of the nation between is become accomplished. The damage which is caused by with outflow of industrial secrecy that company prevents this effectively because is threatening at the degree which will threaten the existence of the nation and the technique which manages is become accomplished with the domestic foreign enemy. Prevents an industrial secret outflow the research for on a large scale with physical security technique and information security to be divided, is researched.

신물질 개발전략과 세계 농약산업 동향 - 개발확률 해마다 저하$\cdots$ 흡수$\cdot$합병 등 사업재편도

  • 한국농약공업협회
    • Agrochemical news magazine
    • /
    • v.15 no.4 s.121
    • /
    • pp.14-27
    • /
    • 1994
  • 앞으로 3년뒤인 1997년 7월. 미국의 강력한 요구에 물질특허라는 빗장을 열어준지 10년이 되는 해로 이와함께 UR협상시 미국등 선진국들은 자국의 농약산업보호를 위해 농약품목 등록시 취득한 각종 데이터를 보호해야 한다는 조항을 삽입하는데 성공함으로써 개발도상국의 농약산업은 상당히 어려운 국면에 처하게 되었다. 신물질을 만들 수 있을 것인가, 아니면 다국적기업의 기술에 예속화 될 것인가, 정말 어려운 환경에 직면해 있다. 더욱이 연구개발 비용은 해마다 늘어나고 기존제품의 유지비용도 각종 안전성 자료의 추가요구로 증가하고 있어 세계 선진 각국은 무한경쟁 속에서 살아남기 위한 방안으로 사업재편도 끊임없이 이루어지고 있다.

  • PDF

The information process on labor and the protection of information human rights (노동정보처리와 정보인권보호)

  • 하우영
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.6
    • /
    • pp.17-32
    • /
    • 2003
  • The information drive of the businesses requires new alternatives in that the promotion of business efficiency through information process technologies ends up conflicting with the protection of information human rights on laborers' side. Nevertheless, apathy on information protection has a tendency to be distorted by the efficiency of the businesses. Should the capital and mass media warn economic red lights, political circles with uneasiness would ignore the significance of information protection on the behalf of business efficiency. Therefore, the importance of information protection is considered a smaller interest than that of business efficiency with the infringements of human rights on laborers' side arising. Informatization of the businesses along with the developments of information process technologies has enabled the management to monitor and control the behaviors of laborers. This new problem needs to establish both information protection mechanism and institutional devices to regulate those labor controls. The security of business activity without human rights infringement warrants both basic rights of the public and spirit of the Constitution. The study suggests the establishment and revision of laws suitable to the period of information human rights. On top of that, the establishment of the basic law for information protection of individuals' with the common principle that integrates the related laws and rules on-off line is needed. This will warrant the active participation of labor unions and create specific alternatives for information protection.