• Title/Summary/Keyword: 정보보호전략

Search Result 426, Processing Time 0.022 seconds

네트워크 중심전에서의 정보보장

  • Kim Gwan-Ho
    • Review of KIISC
    • /
    • v.16 no.2
    • /
    • pp.13-17
    • /
    • 2006
  • 정보화의 선진국인 미국은 정보전 시대에서는 인적자원의 능력에 따라 전쟁의 승패가 좌우됨으로 교육을 통해 관련 개념을 통일시키고, 통일된 개념 하에 소요되는 인력을 분야별로 육성 및 관리하여 수행해야 할 작전 범위와 영역에 적합하게 조직화를 시키고, 수행절차를 각종 규정을 통해 강력하게 추진하고 있는데 우리도 이와 같은 선진국의 사례를 분석하여 단순히 소프트웨어나 하드웨어, 기술적인 도구를 확보하면 정보보호가 가능하다는 생각에서 벗어나 개념정립으로부터, 방어전략의 수립, 규정과 지침작성, 필요한 인적자원의 확보 및 관리, 작전수행 방법의 정립, 필요한 기술의 확보 등 체계적인 준비가 필요할 것으로 판단이 된다.

RFID/USN 환경에서의 정보보호 소고

  • 정병호;강유성;김신효;정교일;양대헌
    • Information and Communications Magazine
    • /
    • v.21 no.6
    • /
    • pp.102-115
    • /
    • 2004
  • IT 산업의 발전과 국가의 부 창출을 위하여 정부는 'IT 839 전략'에 따라 2010년까지 BcNㆍUSNㆍIPv6 3대 IT 통신 인프라의 전국 상용망 구축을 추진하고 있다. u-센서 네트워크(USN)는 모든 사물에 전자태그(RFID)를 부착, 인터넷에 연결하여 정보를 인식 및 관리하는 네트워크를 말한다. USN 서비스는 RFID, 텔레메틱스, 그리고 지능형홈 분야 등에서 유통, 물류를 비롯하여 교통, 농축산물관리, 조달, 환경, 의료 등 다양한 산업 전반에서 창출될 것으로 보인다 RFID 태그는 전자칩을 부차하고 무선통신 기술을 이용하여 리더와 통신한다 본 고에서는 정보보호 관점에서 RFID/USN네트워크가 인터넷 수준의 보안 서비스를 제공하기 위해서는 어떠한 점이 고려되어야하는지를 정리하였다. 현재 사회적으로 이슈가 되고 있는 RFID 정보보호 문제는 주로 프라이버시 측면에서 논의되어 왔다. 그러나 RFID/USN은 대규모의 RFID 태그(사물)들이 단말이 되고, IPV6, BcN 망과 연동되며, 새로이 구축되어야하는 네트워크임에도 불구하고, 아직 네트워크/서비스 정보보호 관점에서 고려해야할 것들이 무엇인가에 대한 논의가 활발하지 못했던 것으로 보인다 이러한 논지를 가지고 본 고에서는 현재 논의되고 있는 RFID 정보보호 기술의 동향을 분석하고, 네트워크 정보보호 관점에서 RFID/USN 환경에 추가되어야 할 기술적 요구사항들을 정리해 보았다.

A Study on the Public Key Infrastructure (공개키 기반구조에 관한 고찰)

  • 김지연;박성준
    • Review of KIISC
    • /
    • v.7 no.2
    • /
    • pp.55-72
    • /
    • 1997
  • 현재 정보통신기술과 인터넷의 확산으로 가상공간상에서의 상거래인 전자상거래가 활발히 전개되고 있다 이미 선진국에서는 전자상거래를 국가경쟁력 강화의 일환으로 국가전략차원에서 추진 중에 있으며 우리나라에서도 정보통신부가 전자상거래 활성화를 위해 한국정보보호센터를 중심으로 전자상거래 정보보호기술 개발 및 관련 법·제도 개선을 추진 중에 있다. 이러한 법·제도의 핵심은 바로 전자인증제도의 확립이다. 전자인증제도는 전자상거래 정보보호기술의 핵심기술인 전자서명기술의 안전한 운영을 의미한다. 이러한 전자서명기술의 안전한 운영을 위해 필요한 기반기술이 공개키 기반구조이다. 즉, 공개키 기반구조는 전자인증제도의 실체화된 정보보호망이다. 전자상거래를 통해 국가경쟁력을 확보하기 위해서는 무엇보다도 전자인증제도가 확립되어야 하며 이것의 실체화인 공개키 기반구조가 구축되어야 할 것이다.

  • PDF

Determination Method of Target Residual Risk for Proper Information Security Level Determination (조직의 적정 정보 보안 수준 결정을 위한 목표 잉여 위험의 결정 방법)

  • 김정덕;이성일
    • Proceedings of the Korea Database Society Conference
    • /
    • 1999.10a
    • /
    • pp.129-139
    • /
    • 1999
  • 현재의 조직 환경에서 정보 보호 수준의 결정은 필수 불가결한 이슈가 되고 있지만 정보 보호 수준 구축을 위한 기준은 상대적으로 부족한 실정이다. 이에 본 논문에서는 정보 보호 수준 결정에 있어서 기준이 될 수 있는 중요한 요소인 위험에 대해서 기존의 위험 평가 프로세스를 분석하여 개선된 위험평가 프로세스를 제시하고 허용 가능한 위험을 결정하기 위한 중요 기준인 목표 잉여 위험의 결정 방법에 대해 논하고자 한다.

  • PDF

ITU-T SG17 홈네트워크 보안 표준화 동향 및 향후 전망

  • Oh, Heung-Ryong;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.16 no.6
    • /
    • pp.9-18
    • /
    • 2006
  • 국제표준화기구 ITU-T SG17 WP2(Security)에서는 정보통신 보안에 관한 표준을 주도하는 연구그룹으로 산하 7개의 연구과제(Question)를 구성하여 정보보호 표준화 작업을 진행하고 있다. 이 연구과제들 중 Q9/17에서는 안전한 통신 서비스라는 이름으로 홈네트워크, 모바일, 웹 서비스, P2P, 안전한 응용 프로토콜 및 RFID 보안에 대한 표준을 개발 중에 있다. 본 논문에서는 이들 표준화 아이템들 중에 홈네트워크 보안 표준(안)들을 분석하고, 최근 개최되었던 국제회의 주요결과 및 향후 대응전략을 소개하고자 한다.