• Title/Summary/Keyword: 정보보호전략

Search Result 430, Processing Time 0.033 seconds

Direction for the Technology Policy in Informations industry (국제기술환경변화에 대응한 정보통신 기술정책방향)

  • Kim, J.S.
    • Electronics and Telecommunications Trends
    • /
    • v.9 no.2
    • /
    • pp.37-53
    • /
    • 1994
  • 본 고에서는 UR, TR 등 국제기술환경변화에 대응한 정보통신분야에서의 기술정책방향에 대해 살펴보았다. 국제기술환경의 변화를 지적재산권 보호의 강화, 지역주의의 확산, 전략적 제휴의 확대, 정부차원의 연구개발지원에 대한 규제 등을 중심으로 분석하였으며, 이러한 기술환경 변화에 대한 국내 정보통신 기술개발전략상의 문제점을 국제화에 대한 전략적 대비의 미흡, 신국제 기술규범에 대한 대비 미흡, 집단적 이기주의의 문제 등을 통해 살펴보았다. 마지막으로 정보통신 기술정책의 추진방향으로 국제 전략적 제휴에의 참여 지원, 신기술 국제규범에 대비한 연구개발 관리체제 개편, 특화기술의 집중개발, 북방국가와의 기술협력 촉진 등을 제시하였다.

The Technology Trend of Common Criteria for Information Security System (정보보호시스템 공통평가기준 기술동향)

  • Kim, K.S.;Nam, T.Y.
    • Electronics and Telecommunications Trends
    • /
    • v.17 no.5 s.77
    • /
    • pp.89-101
    • /
    • 2002
  • 이제 공통평가기준(CC)의 도입은 거를 수 없는 대세로 자리 잡고 있으며, 국내에서도 CC를 도입하기 위해 인증기관과 평가기관들이 도입을 위한 준비를 서두르고 있으나 개발자 입장에서는 아직 미흡한 실정이다. 따라서, 본 고에서는 CC를 고려하여 정보보호시스템을 개발하고자 하는 연구기관 및 업체에서 개발전략을 수립하는 데 도움이 될 수 있는 CC 관련 기술동향을 살펴보았다. 먼저, 기존 정보보호시스템 평가기준인 TCSEC과 ITSEC에 대해 간략히 살펴본 후, 국제간에 상호 인증을 받을 수 있는 정보보호시스템 공통평가기준에 대해 CC 출현 배경, CC 표준 규격, PP와 ST 개발동향, CC의 최근 표준화동향 관점에서 살펴본다. 그리고, 연구개발을 추진하는 개발자 입장에서 연구개발체계에 CC를 어떻게 적용할 것인가에 대한 방안을 제시한다. 이를 위해 먼저, CC 관련 주요 이슈에 대해 ICCC’2002를 통해 알게 된 내용을 위주로 살펴보고, 연구개발체계에 CC 도입시 개발자들이 고려해야 할 개발 보증 증거물들에 대해 살펴본다.

A Study on E-trade Securities and Strategic Solutions (전자무역보안과 전략적 대응방안에 대한 소고)

  • Jung, Jo-Nam;Lee, Chun-Su;Kang, Jang-Mook
    • The KIPS Transactions:PartC
    • /
    • v.11C no.5
    • /
    • pp.577-584
    • /
    • 2004
  • Recently many company has been cracked by crackers information security and everyday new computer virus come out. so e-trade partners should prevent the disasters. A few studies researched e-trade securities broadly but the new trend in information security division especially focused on electronic payment, EDI, Transportation, Contracts, Insurances and that of subjects have been researched through interdisciplinary evolution. Our research e-trade security on three part, First system attack, second is data attack and third is business attack. the attacks have theirs own solution, so e-trade company use this solution timely and powerfully. It is the most important thing to prepare the cracking with securities system. also manager should catch recent hacking technologies. The research results propose that e-trade firms should use information security policies and securities systems that including H/W and S/W. therefore manager's security mind is very important and also using electronic commerce securities device and should be considered exploiting solutions by each special usage according to e-trade company' environments.

Analysis of the effects of digital privacy security awareness and digital civic engagement on digital privacy protection behavior : focusing on volition and horizontality (디지털 개인 보안 인식과 디지털 시민 참여의식이 디지털 개인 정보보호 행동에 미치는 영향 분석: 자의성과 수평성을 중심으로)

  • Lee, Ryo-whoa;Hu, Sung-ho
    • Journal of the Korea Convergence Society
    • /
    • v.13 no.4
    • /
    • pp.349-358
    • /
    • 2022
  • The aim of this study to analyze the effect of person and situation on digital privacy protection behaviors. The research method design is a factorial design of volition and horizontality. The measurement variables used in the investigation are digital privacy security awareness, digital civic engagement, and digital privacy protection behavior. As a result, the volition had a significant effect on digital privacy protection behavior, and it was found that influence of the high-volition-based condition was greater than the low-volition-based condition. The horizontality had a significant effect on digital privacy security awareness, digital civic engagement, and it was found that influence of the high-horizontality-based condition was greater than the low-horizontality-based condition. In addition, the discussion explains the suitable contents of information security usability based on these research results.

A Study on the Care Giver's Awareness of Self-efficacy and Job Satisfaction at the Elderly Medical Welfare Facilities (노인의료복지시설 요양보호사의 자기효능감과 직무만족의 인식에 관한 연구)

  • Cho, Woo-Hong;Park, Chun-Gyu;Son, Myeong-Dong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.127-128
    • /
    • 2013
  • 이 연구는 노인의료복지시설 소속 요양보호사들을 대상으로 자기효능감과 직무만족에 대한 요양보호사들의 주관적 인식의 차이를 분석해 보고자 하였다. 분석결과 요양보호사들이 근무하는 노인의료복지시설 유형에 따른 인식의 차이는 없었지만 전체적으로 요양보호사들의 자기효능감과 직무만족의 충족이 노인의료서비스 제공에 있어서 중요하다는 것을 강조하였다. 따라서 노인의료복지시설 소속 요양보호사들이 노인들에게 의료서비스 등을 제공함에 있어서 직무만족과 동시에 지속적으로 높은 수준의 자기효능감을 유지할 수 있도록 하는 인적자원관리전략이 필요함을 시사하였다는데 그 의의가 있다.

  • PDF

Life Satisfaction Depending on Digital Utilization Divide within People with Disabilities (스마트 도시(Smart City)의 데이터 경제 구현을 위한 개인정보보호 적용설계(PbD)의 도입 필요성 분석)

  • Jin, Sang-Ki
    • Informatization Policy
    • /
    • v.26 no.3
    • /
    • pp.69-89
    • /
    • 2019
  • In order to implement smart cities that will become living spaces in the fourth industrial revolution era, detailed privacy information such as residents' living information, buildings and facilities information must be collected and processed in real time. While city functions and convenience for individuals are being facilitated, threats to personal information exposure and leakage are also likely to increase at the same time. Therefore, the design concept for personal information protection should be considered and accordingly reflected from the stages of smart city design, technology development and operation planning of intelligent information (AI) facilities. The results of the analysis show that for activation of smart cities and operation of data-driven cities, the concept of Privacy by Design (PbD) has already been introduced in the institutional, industrial and technological aspects, particularly in the cases of European countries and the US. In order to strengthen the local and global competitiveness of smart cities and the country, Korea also needs to actively deploy PbD as a strategy to secure a data-driven economy, which is the core strategy for smart cities. Therefore, the study suggests policy implications focused on approaches to legislative improvement and technology development support, which reflect the basic properties of PbD as defined in the study.

Strategic Decision Making Model Among Collective Intelligences Using The Game Theory in Cyber Attacks - Case study of KHNP Hacking - (사이버공격시 게임이론을 활용한 집단지성간 전략결정 모델 연구 - 한수원 해킹사건을 중심으로 -)

  • Park, Sang-min;Lee, Kyung-ho;Lim, Jong-in
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.1
    • /
    • pp.237-246
    • /
    • 2016
  • Recently various types of cyber attacks have occurred. The strategic goals & tactical means of these have evolved. Especially KHNP cyber attack was the type of hacktivism combined hack and psychological warfare. The cyber attackers have forecd the nation to participate in the cyber warfare and the government to make strategic decisions to the releases of confidential information and the threats of stopping KHNP. In this paper, we would like to study the effective strategic decision-making model utilizing the game theory and including an attack intelligence on open policy Decision framework.

A Study on the Evaluation of the Information Security Level in Major Container Terminals (주요 컨테이너 터미널의 정보보호 수준 평가에 관한 연구)

  • Lee, Hong-Girl
    • Journal of Navigation and Port Research
    • /
    • v.33 no.10
    • /
    • pp.735-742
    • /
    • 2009
  • Information security is an essential factor that enables terminal to be operated. However, despite of this importance of information security, there has hardly been any research related to this topic. And moreover, current level of information security performance in container terminals has not been analyzed so far. The objective of this study is to evaluate current level of information security in container terminals. Through survey from the four leading container terminal operators in Korea, The results firstly showed that average of information security level of major container terminals was 71.7%. And from the results of data analysis, it revealed that the weak point of information security in Korean container terminals was security management, and in detail, lack of expertise of support group.

A Study on Information Security Policy in the era of Smart Society (스마트시대 정보보호정책에 관한 연구)

  • Kim, Dong-Wook;Sung, Wook-Joon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.883-899
    • /
    • 2012
  • This study will propose the policy priorities of cyber information security by AHP(Analytic Hierarchy Process) survey. The policy categories for AHP survey consist in the foundation of information security and activity of information security(1st hierarchy). In the second hierarchy, the foundation of information security was classified into laws-system, human resources, h/w-s/w technology and sociocultural awareness. And the activity of information security was divided into infrastructure protection, privacy protection, related industry promotion, and national security. Information policy alternatives were composed of 16 categories in the third hierarchy. According to the AHP result, in the perspective of policy importance, the modification of related laws was the first agenda in the policy priority, better treatment of professionals was the second, and the re-establishment of policy system was the third. In the perspective of policy urgency, the re-establishment of policy system was the first item, the modification of related laws was the second, and better treatment of professionals is the third.

표준과 특허의 전략적 연계 방안: 정보통신산업을 중심으로

  • Choe, Dong-Geun;Hong, Seong-Uk;Yun, Seong-Hwan
    • Proceedings of the Technology Innovation Conference
    • /
    • 2009.02a
    • /
    • pp.519-554
    • /
    • 2009
  • 국내외적으로 표준특허가 시장에 미치는 파급효과가 높아지면서 이에 대한 정부정책과 기업전략이 중요한 이슈로 논의되고 있다. 본 고 에서는 특허와 표준의 연계에 관련된 다양한 이슈를 분석하여 기업입장에서 전략적 프레임워크를 제시하고자 하였다. 이를 위해 먼저 표준과 특허를 상충관계와 보완관계 측면에서 재조명하고, 기술 확산이라는 공통적 기능으로 인해 표준특허가 기업과 시장에 유익한 수단으로 작용할 수 있음을 설명하였다. 또한 기술보호 전략차원에서 특허의 위상을 살펴보고, 정보통신분야에서 표준특허가 가질 수 있는 경제적 중요성을 기술 확산속도와 로열티 비용측면에서 제시하였다. 표준특허 연계전략 프레임워크에서는 표준특허 관련 사례분석과 이론고찰을 기반으로 하여 세 가지 단계별 전략을 제시하였다. 먼저 기업이 기술혁신 전 단계에서 추진해야 하는 표준특허의 기능과 역할을 S곡선(S-curve)의 도입기, 성장기, 성숙기-쇠퇴기로 구분하여 정보화와 시스템측면에서 제시하였다. 둘째로 연구기획, 수행, 평가라는 연구개발 단계별로 표준특허를 효과적으로 취득하기 위한 전략을 정보화와 시스템 측면으로 구분하여 제시하였다. 마지막으로 표준화 단계별로 기업전략을 특허출원전략, 특허 보정 및 보완전략, 라이센싱 및 전략적 제휴로 구분하여 기업이 효과적으로 표준특허를 연계하고 대응할 수 있는 전략체계를 제시하였다.

  • PDF