• 제목/요약/키워드: 정보보호산업

검색결과 1,278건 처리시간 0.031초

바이오메트릭스 정보보호 가이드라인

  • 김재성;신용녀;김학일
    • 정보보호학회지
    • /
    • 제15권6호
    • /
    • pp.46-52
    • /
    • 2005
  • 신원확인을 위하여 생체정보를 수집하거나, 이용하는 데 있어서 준수하여야 할 생체정보 보호대책에 관한 중요사항을 정함으로써 생체정보의 안전한 이용 환경을 조성하고, 개인의 권리와 이익을 보호하는 것을 목적으로 한다. 본고에서는 유무선 통신환경에서 생체정보가 수집${\cdot}$저장${\cdot}$전송${\cdot}$폐기 전 과정에서 발생 가능한 취약점과 위협을 정의하고, 이에 대한 기술적${\cdot}$관리적 보호대책에 대한 가이드라인을 제시하고자 한다. 한편, ITU-T, ISO 등 국제 표준 및 국내 TTA 단체 규격 등과 호환 가능하도록 보안대책을 제시함으로서 국가 간의 생체정보에 대한 보호조치 방안에 관하여 상호 연동성을 보장한다. 본고는 유비쿼터스 환경에서 생체인식 국가인프라가 구축되는 시점에서 발생할 수 있는 생체정보에 대한 불신감과 인권침해 등의 사회적인 논란을 최소화하고 개인의 생체정보 보호기술의 발전과 관련 응용서비스 활성화에 기여할 것이다. 또한 전자여권${\cdot}$ 선원신분증${\cdot}$ 국제운전면허증${\cdot}$ 전자주민증 등 공항${\cdot}$항만${\cdot}$육로의 출입국관리에 생체정보의 활용이 전 세계적으로 보급 확산되는 시점에서 생체정보 활용 및 생체인식시스템에 대한 신뢰성을 제공함으로서 국내 생체인식산업의 활성화에 기여할 수 있다고 기대한다.

진단! CPO(개인정보관리책임자)들이 보는 개인정보보호

  • 한국정보통신산업협회
    • 정보화사회
    • /
    • 통권168호
    • /
    • pp.8-11
    • /
    • 2004
  • 협회 정보화 기획팀은 지난 4월 2일 개인정보관리책임자 협의회 운영위원사 25개서 초청하여 개인정보보호에 대한 우수 사례 발표와 아울러 각종 방안에 대한 토론의 시간을 가졌다. 이날 간담회는 옥션의 탁수신 위원장을 좌장으로 하여, (주)넥슨 오제민 부장의 '개인정보보호 우수사례'발표에 이은 다양한 사례별 진단 및 대처 방안에 대한 토론으로 이어졌다. 갈수록 그 비중이 커져가는 '개인정보 보호' 그 최전선에 서 있는 CPO들의 진솔한 이야기들을 들어 보자.

  • PDF

국내 정보보호 시스템 평가기관 승인 자격기준 개발

  • 유다혜;윤신숙;오수현;김환구
    • 정보보호학회지
    • /
    • 제17권3호
    • /
    • pp.49-59
    • /
    • 2007
  • 정보보호 시스템 평가제도는 안정성과 신뢰성이 검증된 시스템사용을 권장하고 이를 통해 정보보호 제품 개발을 유도하며 정보보호 산업 육성을 기여하기 위한 것이다. 최근 정보보호 제품의 해외 경쟁력 증대를 위하여 인증된 평가기관 설립의 필요성이 대두되고 있어 본 논문에서는 국내 환경에 적합한 국내 정보보호 시스템 평가인증 제도의 평가기관 자격 기준을 제안하고자 한다. 이를 위하여 본 논문에서는 해외 각 국의 인증 요구사항 및 절차를 항목별로 상세히 비교 분석하였으며, 이를 토대로 국내 실정에 맞는 국내 정보보호 시스템 평가기관 승인 요구사항을 도출하였다. 적절히 제안된 평가 기관 설립 기준안은 평가가기관의 추가 설립을 위한 기준안으로 활용될 수 있을 것으로 기대한다.

KISIA가 말하는 보안기업 이야기 - 위협 수집기 TMS

  • 김지숙
    • 정보보호뉴스
    • /
    • 통권136호
    • /
    • pp.56-59
    • /
    • 2009
  • 국내 정보보호 기업의 약 60%는 벤처 창업 붐이 최고조에 달했던 1999년$\sim$2003년 사이에 설립됐다. '정보보호기술' 역시 약 10년 전인 2000년에 창업한 기업 중 하나다. 2000년 전후로 국내 IDS 시장이 활성화되던 당시 '테스(TESS) IDS'로 정보보호 제품을 선보인 정보보호기술은 기술력을 바탕으로 비교적 짧은 시간 내 정보보호 분야에서 탄탄한 기반을 다지게 된다. IDS를 통해 시장 점유율을 높이던 정보보호기술은 2004년 자체 IDS 개발 기술을 바탕으로 당시에는 생소했던 '위협관리시스템'을 내놓으며 신선한 바람을 일으켰다. 보안산업의 새로운 분야로 떠오른 위협관리시스템은 사후 대응이 아닌 위협요소에 대한 사전대응을 목표로 한 예/경보 시스템. 정보보호기술의 위협관리시스템 'TESS TMS(Threat Management System)'은 기존 IDS가 가진 분석기능과 모니터링 기능에서 출발했다.

  • PDF

SEED 알고리즘 기반의 윈도우즈 안드로이드 호환 파일 보호 시스템 개발 (Development of SEED Algorithm-based File Security System for Windows and/or Android Devices)

  • 서광덕;정동현;김환욱;노영주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.973-976
    • /
    • 2012
  • IT기기의 발전으로 다량의 개인정보들이 생성되고 이동하고 사라진다. 이에 따라 개인정보 보호의 중요성이 커지며 기존의 단순한 파일 숨김 또는 파일 잠금 형태의 보호 시스템이 아닌 데이터를 암호화하여 보안성을 높이는 시스템이 필요하다. 우리가 개발한 시스템은 윈도우즈에서는 물론 안드로이드 기기에서도 사용할 수 있으며, 윈도우즈 PC와 안드로이드 스마트폰이 통신하며 암 복호화를 가능하게 하여 활용성을 높이려 노력하였고, PC버전의 경우 대용량데이터 암 복호화 및 파일 안전 삭제 기능을 추가 하여 구현 하여 PC의 특수성도 별도로 고려하였다.

SEED 알고리즘 기반의 윈도우즈 안드로이드 호환 파일 보호 시스템 개발 (Development of SEED Algorithm-based File Security System for Windows and/or Android Devices)

  • 서광덕;정동현;김환욱;노영주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1264-1267
    • /
    • 2012
  • IT기기의 발전으로 다량의 개인정보들이 생성되고 이동하고 사라진다. 이에 따라 개인정보 보호의 중요성이 커지며 기존의 단순한 파일 숨김 또는 파일 잠금 형태의 보호 시스템이 아닌 데이터를 암호화하여 보안성을 높이는 시스템이 필요하다. 우리가 개발한 시스템은 윈도우즈에서는 물론 안드로이드 기기에서도 사용할 수 있으며, 윈도우즈 PC와 안드로이드 스마트폰이 통신하며 암 복호화를 가능하게 하여 활용성을 높이려 노력하였고, PC버전의 경우 대용량데이터 암 복호화 및 파일 안전 삭제 기능을 추가 하여 구현 하여 PC의 특수성도 별도로 고려하였다.

정보보호와 뉴 패러다임에 관한 연구 (A Study on the Information Security and New Paradigm)

  • 장우권;박성우
    • 한국정보관리학회:학술대회논문집
    • /
    • 한국정보관리학회 2000년도 제7회 학술대회 논문집
    • /
    • pp.175-180
    • /
    • 2000
  • 21세기는 사이버공간의 확대, 선점이 곧 국가와 기업 그리고 개인의 생존경쟁력의 바로미터가 될 것이다. 그러나 사이버공간에서 발생되고 있는 정보화의 역기능들은 갈수록 빈번하고 지능화되고 있어 심각한 사회적 혼란과 국가의 전략적, 행정적, 경제적으로 막대한 손실은 물론 군사활동마저 마비시키고 있는 실정이다. 따라서, 본 글에서는 사이버 광간에서의 범죄행위를 예방하고 차단시킬 수 있는 정보보호기술과 패러다임을 조사 분석하여 정보보호산업의 현황을 알아본 다음 정보보호기술의 측면에서 활성화 방안을 제시한다.

  • PDF

정보전 기술과 개발 현황

  • 서동일;손승원;조현숙;이상호
    • 정보보호학회지
    • /
    • 제12권6호
    • /
    • pp.31-40
    • /
    • 2002
  • 21세기를 흔히 지식정보화 사회라고 한다. 이는 20세기 산업사회가 자본과 노동력을 기반으로 발전된 것에 비해, 21세기에는 지식과 정보가 주요한 생산요소로 작용하고 있음을 의미한다. 따라서 전쟁의 주요도구들도 농경사회의 창과 칼, 산업사회의 탱크, 비행기, 총포등에서 이제는 정보지식과 기술이 사용되기 시작하였다. 또한, 정보지식 사회로 발전할수록 정보 인프라 의존도는 급격히 늘어나기 때문에 컴퓨터나 네트워크와 같은 정보통신 기반체계에 대한 공격은 국가 사회의 존립을 좌우할 수 있는 매우 중차대한 문제로 부상하고 있다. 본 기고문에서는 이러한 혁신적인 정보지식 사회의 전쟁 패러다임의 변화를 수용하기 위한 여러 가지 공격기술과 방어기술에 대한 최근의 경향과 함께 국내외 기술 개발 현황에 대해서 알아보고자 한다.

산업제어시스템 보안을 위한 네트워크 설계 및 구조

  • 전용희
    • 정보보호학회지
    • /
    • 제19권5호
    • /
    • pp.60-67
    • /
    • 2009
  • 본 논문에서는 산업제어시스템 보안을 위한 네트워크 설계 및 구조에 대하여 살펴보고자 한다. 산업제어시스템을 위한 네트워크 구조 설계에서, 통상적으로 제어 네트워크를 사내 망과 분리하는 것이 권고된다. 그러나 산업제어시스템과 사내망의 연결이 필요한 실제 상황이 발생할 수 있다. 만약 이런 연결이 이루어진다면, 심각한 보안 위험을 유발하기 때문에 설계 및 구현에서 주의가 요구된다. 따라서 본 논문에서는 산업제어시스템 보안을 위한 네트워크 설계 원칙 및 네트워크 구조와 방화벽의 사용, DMZ의 생성, 효과적인 보안 정책을 갖춘 침입탐지 능력, 훈련 프로그램과 사고 대응 메커니즘을 포함하는 심층-방어 보안 구조에 대하여 소개하고자 한다.

국내.외 정보보호관리 모델에 관한 고찰

  • 이강신;김학범;이홍섭
    • 정보보호학회지
    • /
    • 제11권3호
    • /
    • pp.24-37
    • /
    • 2001
  • 정보화의 급진전에 따라 역기능의 문제도 대폭적으로 증가되고 있는 추세 속에서 이를 극복하고정보화의 급진전에 따라 역기능의 문제도 대폭적으로 증가되고 있는 추세 속에서 이를 극복하고자 하는 노력이 국제적으로 활발하게 전개되고 있다. 보다 체계적이고 비용 효과성을 고려하여 미국, 유럽, 호주 등 많은 선진국가에서는 지난 수년동안 정보를 보호하는 기준이나 지침 등을 학계, 산업계, 연구기관, 정부기관과 공동 또는 자체적으로 개발하여 활용하고 있거나 활용 예정에 있다. 국내에서도 이러한 접근 방식의 중요성을 인식하고 정보통신망이용촉진및정보보호등에관한법률을 개정하여 정보보호관리체계에 대한 인증 제도를 2001년 7월 1일부터 시행하기에 이르렀다. 이에 따라 국내에서도 동 법에 근거하여 인증업무를 수행하게 될 한국정보보호센터에서 국내의 현실에 맞는 정보 보호관리기준 마련 작업을 1년여 동안 추진하여 왔으며, 각고의 노력을 기울이고 있는 상태이다. 이에 따라 본 고에서 는 정보보호관리체계에 대한 구체적인 소개와 더불어 각 국에서 노력을 기울이고 있는 정보보호 관리를 위해 마련하여 온 지침과 절차 및 기준 등의 내용을 소개하고, 각각이 가지고 있는 특성들을 프레임워크 수준에서 살펴보기로 하며, 제시하고 있는 통제사항들을 간략하게 비교함으로써 정보보호관리체계의 수립과 인증 제도의 효과성에 대하여 많은 관련자들의 인식을 제고하고자 한다. 그리고, 향후 정보보호관리체계 수립 및 인증제도의 도입과 운용이 활발하게 이루어지고 활성화될 경우를 미리 준 비하기 위하여 정보보호관리를 위한 성숙도의 측정에 대한 연구 방향을 나름대로 제시하고자 한다.

  • PDF