• Title/Summary/Keyword: 정보보호산업

Search Result 1,278, Processing Time 0.027 seconds

모바일기기에서 바이오 인식 적용기술 동향

  • Han, Seung-Jin;Kim, Jason
    • Review of KIISC
    • /
    • v.22 no.4
    • /
    • pp.14-20
    • /
    • 2012
  • 바이오 인식, 즉 지문, 목소리, 얼굴, 눈동자, 칩, 땀 등 인간이 가진 바이오 인식 정보를 기반으로 한 IT는 많은 응용이 가능하다. IT 전문가들은 모바일을 활용한 바이오 인식 비즈니스야말로 21세기의 새로운 광맥이 된다고 믿고 있다. 바이오 인식 기술은 가트너 그룹 및 미국 MIT 대학의 '21세기 유망 20대 기술' 중 하나로 선정되기도 하였으며 타 IT 산업에 비해 10~20% 이상의 높은 성장률을 보일 것으로 예상하고 있다 본 논문에서는 이와 같은 바이오 인식 기술을 모바일장치에 적용한 최신 사례들을 분석하고 동향을 소개한다.

On the Prediction of the Sales in Information Security Industry

  • Kim, Dae-Hak;Jeong, Hyeong-Chul
    • Journal of the Korean Data and Information Science Society
    • /
    • v.19 no.4
    • /
    • pp.1047-1058
    • /
    • 2008
  • Prediction of total sales in information security industry is considered. Exponential smoothing and spline smoothing is applied to the time series of annual sales data. Due to the different survey items of every year, we recollect the original survey data by some basic criterion and predict the sales to 2014. We show the total sales in infonnation security industry are increasing gradually by year.

  • PDF

분산원장시스템 거버넌스 국제표준화 동향과 이슈

  • Kim, Jungduk;Park, Jinsang
    • Review of KIISC
    • /
    • v.29 no.4
    • /
    • pp.55-60
    • /
    • 2019
  • 블록체인을 포함하는 분산원장기술은 신뢰할 수 없는 네트워크 상에서 공동으로 거래 정보를 검증하고 기록, 보관함으로써 원장의 무결성과 신뢰성을 제공하고 있다. 이러한 분산원장기술을 이용한 제반 응용시스템이 실세계에서 적용되고 확산되기 위해서는 거버넌스 체계가 구축되어야 한다. 일반적으로 거버넌스란 특정 조직내에서의 지시와 통제활동이라고 할 수 있는데, 분산원장시스템의 경우, 다양한 조직 또는 시스템을 포함하고 있으며 거버넌스 체계도 분산 또는 탈중앙화된 형태로 존재하므로 기존의 조직 거버넌스 체계와 다른 특성과 한계를 가지고 있다. 본 연구에서는 ISO TC 307에서 진행하고 있는 분산원장시스템 거버넌스 표준화 활동을 소개하고 향후 전망과 대응방안을 검토한다.

블록암호 기반 랜섬웨어에 대한 분석 사례 동향

  • Kim, Jun-Sub
    • Review of KIISC
    • /
    • v.32 no.3
    • /
    • pp.41-47
    • /
    • 2022
  • 랜섬웨어는 2005년부터 알려지면서 지금까지도 전 세계적으로 큰 피해를 입히며, 사회적으로 심각한 문제를 야기하고 있다. 또한, 랜섬웨어 공격 그룹은 개인보다는 금전적 이익을 크게 얻을 수 있는 기업들을 주로 공격하고 있으며, 이에 대응하기 위해 각 국에서는 랜섬웨어에 대한 대응하는 방법과 정보를 제공하고 있다. 따라서 본 고에서는 많은 비중을 차지하고 있는 블록암호 기반 랜섬웨어에 대한 분석 사례 동향을 살펴보고자 한다.

신(新)기술(빅데이터) 등장에 따른 경제적 파급효과 및 법(규제) 연구

  • Lee, Gyu-Cheol;Won, Hui-Seon
    • Information and Communications Magazine
    • /
    • v.29 no.11
    • /
    • pp.48-54
    • /
    • 2012
  • 정보통신 기술은 아날로그 산업에서 디지털 산업을 거쳐 현재는 스마트 산업으로 이어지는 수단으로 활용되어 왔다. 특히 산업 사회생활에서 문서로 직접 주고받던 환경에서 메일, 전자문서 교환 등으로 바뀌면서 편리성과 비용절감을 통해 산업 사회생활 발전에 기여하고 있다. 최근 빅데이터 기술은 대용량 정보를 분석하여 기상예측, 신약개발, 유전자 분석 등의 다양한 분야에 활용되고 있다. 그러나 대용량 정보 안에는 개인 식별을 할 수 있는 정보가 포함되어 있어, 빅데이터 기술을 바로 적용하기에는 개인정보보호법이 정하는 개인정보보호 이용에 관한 법률에 대한 준비가 미흡한 실정이다. 예를 들어 공공기관의 데이터를 활용하여 날씨 예측, 재난 방재 서비스 등을 통해 국민의 삶을 제고함과 동시에 경제적으로 많은 이익을 가져올 수 있다. 그러나 개인정보를 타인이 악의적으로 이용할 수 있어 개인에게 경제적, 정신적 피해를 줄 수 있다. 또한 개인정보의 노출은 과거와 달리 삭제되거나 잊혀지지 않고 영구적으로 재사용이 가능하기 때문에 이를 사전에 막을 수 있는 방법이 필요하다. 이에 본고는 빅데이터 등장에 따른 시장구조 변화 및 경제적 파급효과를 분석하고, 법리적 분석을 바탕으로 빅데이터 기술이 올바르게 시장에 정착할 수 있은 법(규제)방안을 제시하고자 한다.

A Study of Extensible Authentication Protocol for Mobile Cloud (모바일 클라우드를 위한 Extensible Authentication Protocol(EAP) 연구)

  • Hwang, Moon-Young;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1162-1164
    • /
    • 2010
  • 인터넷의 발달은 다양한 인터넷 서비스들을 등장시켰고, 클라우드 컴퓨팅이란 용어가 처음 생겨난 이후 클라우드 컴퓨팅은 차기 비즈니스의 핵심 기술로 주목을 받고 있다. 그 후 클라우드 컴퓨팅을 기반으로 모바일 기술을 결합한 모바일 클라우드 서비스가 등장을 했다. 또한 최근 '모바일화', '개인화', '개방화'의 IT 산업 트렌트에 맞춰 다양한 신규 서비스들이 제공되고 있으며 앞으로도 확대될 전망이다. 사용자의 민감한 정보가 많이 다루어지는 모바일 클라우드의 특성상 보안적인 측면이 많이 고려되어야 하지만 무선 인터넷 환경의 인증 과정은 유선에 비하여 취약점이 존재하고 있다. 그래서 모바일 클라우드 환경에 적합한 인증 프로토콜을 개발하기 위해 현재 사용되고 있는 무선인터넷 프로토콜의 인증 취약점을 분석하고자 한다.

암호모듈 검증제도 체계 개선방안 연구

  • Jang, Chan-Guk;Lee, Jaehoon;Yun, Seunghwan;Yi, Okyeon
    • Review of KIISC
    • /
    • v.30 no.3
    • /
    • pp.37-45
    • /
    • 2020
  • 사물인터넷 시장의 엄청난 확대와 기술의 발전 및 융합에 따라 기존 ICT 환경은 급속도로 발전하여 새롭게 신 ICT 환경이 형성되고 있다. 하지만, 신 ICT 환경은 다양한 기술과 통신 환경 및 수많은 기기로 구성되어 공격자들의 공격 방법 및 공격 경로가 다양화 되고 있는 추세이며, 특히, 기존 ICT 환경에서 사용하던 암호 알고리즘을 그대로 차용하고 기존의 프로토콜 또한 그대로 사용하고 있다. 이에 정보보안제품의 무분별한 도입을 방지하고 국가 및 공공기관의 안전성을 확보하기 위하여, 유·무선 인터넷 환경에 적용 가능한 암호모듈을 검증 시험함으로써 정보보안 산업의 활성화에 기여하고 있다. 본 논문에서는 국내 암호 산업의 활성화를 위해 관련 암호 정책을 이끌어 나가는 암호모듈 검증제도의 발전을 위해 국내·외 암호모듈 검증제도의 비교 내용을 소개한다.

Design of Financial Information Security Model based on Enterprise Information Security Architecture (전사적 정보보호 아키텍처에 근거한 금융 정보보호 모델 설계)

  • Kim, Dong Soo;Jun, Nam Jae;Kim, Hee Wan
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.6 no.4
    • /
    • pp.307-317
    • /
    • 2010
  • The majority of financial and general business organizations have had individual damage from hacking, worms, viruses, cyber attacks, internet fraud, technology and information leaks due to criminal damage. Therefore privacy has become an important issue in the community. This paper examines various elements of the information security management system and discuss about Information Security Management System Models by using the analysis of the financial statue and its level of information security assessment. These analyses were based on the Information Security Management System (ISMS) of Korea Information Security Agency, British's ISO27001, GMITS, ISO/IEC 17799/2005, and COBIT's information security architecture. This model will allow users to manage and secure information safely. Therefore, it is recommended for companies to use the security management plan to improve the companies' financial and information security and to prevent from any risk of exposing the companies' information.

Visualization Model for Security Threat Data in Smart Factory based on Heatmap (히트맵 기반 스마트팩토리 보안위협 데이터 시각화 모델)

  • Jung, In-Su;Kim, Eui-Jin;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.284-287
    • /
    • 2021
  • 4차 산업혁명으로 인해 제조산업에 인공지능, 빅데이터와 같은 ICT 기술을 활용한 스마트팩토리의 제조 공정 자동화 및 장치 고도화 연구가 진행되고 있다. 제조 공정 자동화를 위해 스마트팩토리의 각 계층별 장치들이 유기적으로 연결되고 있으며, 이로 인해 발생 가능한 보안위협도 증가하고 있다. 스마트팩토리에서는 SIEM 등의 장비가 보안위협 데이터를 수집·분석·시각화하여 대응하고 있다. 보안위협 데이터 시각화에는 그리드 뷰, 피벗 뷰, 그래프, 차트, 테이블을 활용한 대시보드 형태로 제공하고 있지만, 이는 스마트팩토리 전 계층의 보안위협 데이터 확인에 대한 가시성이 부족하다. 따라서, 본 논문에서는 스마트팩토리 보안위협 데이터를 CVSS 점수 기반의 Likelihood와 보안위협 데이터 기반의 Impact를 활용하여 위험도를 도출하고, 히트맵 기반 스마트팩토리 보안위협 데이터 시각화 모델을 제안한다.

Economic Analysis on Effects of Cyber Information Security in Korea: Focused on Estimation of National Loss (사이버정보보호의 경제적 효과분석: 국가적 피해액 산정을 중심으로)

  • Shin, Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.1
    • /
    • pp.89-96
    • /
    • 2013
  • Recent DDoS attacks and private informations leaked show that everyday life is interwoven with cyberspace and we are becoming more vulnerable to cyber attacks. Therefore, a systematic understanding of cyber damage structure is very important and damage loss estimation method should be developed to establish solid cyber security protection system. In this study, economic loss caused by cyber attacks are surveyed based on the analysis of existing studies and try to develop a reasonable methods to estimate economic effects of cyber security protection in Korea. Potential economic loss of Korea by cyber attacks may be situated between 10 billion and 40 billion dollars. But more sophisticated system should be established to estimate economic effects of cyber protection for proper policy decision making.