• Title/Summary/Keyword: 정보보호투자

Search Result 233, Processing Time 0.051 seconds

Digital Audio Watermarking System for Copyright Protection of Web Contents (웹 콘텐츠의 저작권 보호를 위한 디지털 오디오 워터마킹 시스템)

  • Cho, Jung-Won
    • Proceedings of the KAIS Fall Conference
    • /
    • 2006.05a
    • /
    • pp.558-560
    • /
    • 2006
  • 웹 콘텐츠의 특성상 분배, 복제 및 조작이 용이하기 때문에 원 정보의 저작권 침해로 인한 재산권 침해 피해가 나날이 증가하고 있어, 막대한 비용이 투자된 웹 콘텐츠의 무단도용을 방지하고 분쟁 발생시 소유권에 대한 분쟁을 해결하기 위한 노력이 계속되고 있다. 본 논문에서는 웹 콘텐츠의 소유권 및 저작권 보호를 위한 오디오 콘텐츠에 대한 워터마크 생성, 삽입 및 검출, 검증 시스템을 설계 및 구현한다. 본 시스템은 저작권 보호에 대한 전문지식이 없는 일반관리자도 용이하게 이용할 수 있는 사용자 인터페이스를 갖추고 있으며, 이러한 디지털 오디오 워터마킹의 적용을 통한 소유권 및 저작권 보호는 궁극적으로 콘텐츠 제작 의뢰자로 하여금 제작 의지를 강화하여 제작 의뢰 건수를 증가시킬 수 있을 것으로 기대되어 문화콘텐츠 등의 디지털 콘텐츠 제작업체의 매출 신장에 도움을 주게될 것이다.

  • PDF

An Empirical Study on the Relationships among Safeguarding Mechanism, Relationship Learning, and Relationship Performance in Technology Cooperation Network by Applying Resource Based Theory (자원기반이론을 적용한 기술협력 네트워크에서 보호 메커니즘, 관계학습, 관계성과의 관계에 대한 실증연구)

  • Kang, Seok-Min
    • Management & Information Systems Review
    • /
    • v.35 no.2
    • /
    • pp.45-66
    • /
    • 2016
  • Firms can make scale of economy and scope of economy by internalizing and using new advanced technology and knowledge from technology cooperation network, decrease risk and cost with partner firm of technology cooperation network, and increase market advantage of product & strengthen firms' position in the market. Due to the advantages of technology cooperation network, the related studies have focused on the positive effect of technology cooperation network. However, the related studies investigating the relationship between technology cooperation network and firm performance have only examined the role of technology cooperation network. Safeguarding mechanism, relationship learning, and relationship performance are categorized into the process of technology cooperation network, and this categorization is applied as resources, capability, and performance by resource based view. The empirical results are reported as belows. First, relationship specific investment and relationship capital positively affect on relationship learning as capability. Second, information sharing, common information understanding, and relationship specific memory development positively affect on long-term orientation, but information sharing has no impact on efficiency and effectiveness. Third, relationship specific investment positively affects on relationship capital and efficiency and effectiveness have positive effects on long-term orientation. Applying technology cooperation network in asymmetric technology dependency with resource based theory, this study suggested the importance of both safeguarding and relationship learning by investigating the relationship among safeguarding, relationship learning, and relationship performance. And it is worthy that this study investigated how firms' behavior change affects relationship performance in the relationship of technology cooperation partner.

  • PDF

Implementation of Intrusion Detection Extractor for Intrusion Analysis (침입정보분석을 위한 침입탐지 Extractor구현)

  • 조정민;이은영;이현우;이흥규;임채호;이광형;최명렬;이진석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.302-305
    • /
    • 2002
  • 인터넷의 확장과 함께 더 나은 보안 도구가 요구되고 있다. 최근 몇 년간 많은 기업에서 보안 전문가를 위한 제품을 출시했다. 그러나 새로운 도구가 나올 때 마다 새로운 위협이 발생했다. 이와 함께 새로운 개념의 보안 시스템이 필요하게 되었다. 인터넷 위협관리 시스템은 실시간으로 보안 경보를 중앙서버에서 수집하고 분석하여 실시간 분석, 경보 및 대응을 하는 시스템이다. 인터넷 위협 관리 시스템은 보안 관리자에게 전체 시스템들 간에 무슨 일이 일어났는지를 한눈에 볼 수 있게 해준다. 결과적으로 보안제품과 시스템을 감시하는데 투자되는 시간이 그만큼 줄여준다.

  • PDF

Adaptation Policy of ISO 27001 ISMS (Information Security Management System) for e-Government (전자정부 정보보호관리체계(G-ISMS) 적용 정책)

  • Han, Keun-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.5
    • /
    • pp.119-130
    • /
    • 2009
  • Korea ranked 2nd in the UN Global e-Participation Index and ranked number one as the leader in e-Government for the third consecutive year. However, Korea ranked 51 in the level of information security published by WEF(World Economic Forum), relatively a low level comparing with its great number of users and excellent environments for the Internet service. A series of critical hacking accidents such as the information leak at Auction and GS Caltex emerged consecutively in 2008 year, resulting in the leak of personal & critical information. This led to a strong interest in the necessity and importance of information security and personal information so that demand for IT security is growing fast. In this paper, we survey to benchmark information security in the perspective of service level, system, investment and policy about major foreign countries. Then we research on an effective way to make the most of the benchmark result to Korea e-Government. In addition, the purpose of this paper is to improve national information security index by developing a policy for ISO 27001 ISMS, an international standard for Information Security Management System, and elevate safety and security of the e-Government serviced by central administrative organizations and local authorities.

The framework to develop main criteria for a DDoS correspondence (DDoS 대응 지표 프레임워크 개발)

  • Lee, Yeon-Ho;Kim, Beom-Jae;Lee, Nam-Yong;Kim, Jong-Bae
    • Journal of Digital Contents Society
    • /
    • v.11 no.1
    • /
    • pp.79-89
    • /
    • 2010
  • The government and companies build a DDoS correspondence system hastily to protect assets from cyber threats. It has become more and more intelligent and advanced such as DDoS attack. However, when outbreaks of the social incidents such as 7.7 DDoS attack(2009.7.7) or cases of the direct damage occurred, information security systems(ISS) only become the issue in the short term. As usual, sustained investment about ISS is a negative recognition. Since the characteristic of ISS is hard to recognize the effectiveness of them before incidents occurs. Also, results of incidents occurred classify attack and detection. Detailed and objective measurement criterion to measure effectiveness and efficiency of ISS is not existed. Recently, it is progress that evaluation and certification about for the information security management system(ISMS). Since these works propose only a general guideline, it is difficult to utilize as a result of ISMS improvement for organization. Therefore, this paper proposes a framework to develop main criteria by a correspondence strategy and process. It is able to detailed and objective measurements.

A Study on Plagiarism Detection System for Documents (문서를 위한 표절 탐지 시스템에 관한 연구)

  • An Byeong-Ryeol;Kim Mun-Hyeon
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2006.05a
    • /
    • pp.413-415
    • /
    • 2006
  • 디지털 시대에는 누구나 쉽게 정보에 접근 할 수가 있어 아주 간단하게 다른 사람의 정보를 불법 복제해서 무단으로 사용하는 경우가 증가하게 되었다. 이는 많은 투자와 노력으로 지식을 생성하는 일도 중요하지만 이를 관리하고 보호하는 일이 중요한 과제로 부상하고 있다는 것을 의미한다. 본 논문에서는 다른 사람의 지적 재산권을 침해하고 표절을 하여 사용했을 경우 이를 효과적으로 탐지하는 새로운 방법과 이론을 제시하고자 한다.

  • PDF

Disputes over IPR between Korea & US and Korea's policy response (한.미 지적재산권 분쟁과 대응방향)

  • Song, Ha-Seong
    • International Commerce and Information Review
    • /
    • v.2 no.1
    • /
    • pp.129-148
    • /
    • 2000
  • 지적재산권은 기술개발의욕 자극을 위해 새로이 물건이나 사상 등의 창작자에게 일종의 배타적 독점권을 부여한 것으로서 1980년대 이후 국제적 관심이 고조되기 시작하였는데, 두 차례의 석유파동 이후 기술이 국제 경쟁력의 주요 결정요인으로 등장하던 시기에 한국을 비롯한 개도국들이 선진국의 기술을 모방하여 첨단기술제품 분야에서 경쟁적 우위를 확보하자 자신들의 경쟁력 확보를 위해 선진국들이 자신들의 통상교섭력을 바탕으로 GATT/UR 등 국제적 협상을 통해 지적재산권 보호문제를 통상문제로 확대시킨 것이다. 이러한 지적재산권에 대한 통상문제와 관련하여 가장 문제가 되는 국가는 역시 미국인데, 미국은 통상법 301조 중 지적재산권 보호에 적용되는 Special 301조를 이용하여 지적재산권 보호에 대한 실효성을 확보하였으며, 당초 제품수입상의 불공정거래행위에 적용하던 관세법 337조를 지적재산권을 침해하는 수입 판매행위에도 적용할 수 있도록 개정함으로써 그 보호수단을 더욱 강화하였는데, 이에 따라 우리도 적절한 대응방안의 모색이 요구되고 있다. 우선 정부의 입장에서는 대내적으로 원천기술 및 개량기술 개발을 통한 기술의 해외의존도 축소, 인센티브 도입 등 직무발명제도 활성화, 해외특허권 취득확대를 위한 중소기업의 해외출원비용 지원, 심사관의 전문화롤 통한 심사의 처리속도 및 질 향상, 특허기술정보 이용체제 개선을 위한 특허청의 정보전산화 및 산업기술정보원 톡허정보센타와의 유기적인 협조체제 구축, 기업의 특허분쟁대응능력 향상을 위한 전담부서 마련 및 국제특허분쟁 전문변리사 양성 등의 대안을 마련할 필요가 있으며, 대외적으로는 PLT협약 등 차후에 있을 국제협약에의 적극적인 참여를 통한 우리나라의 이익도모, 남북 가교역할의 강화 및 한 미 양국간의 법제적 차이에 대한 오해불식, 해당 산업에 영향을 줄 수 있는 로비 활동의 활성화 등의 대안이 필요하다. 또한 기업의 입장에서는 사전적으로 과감한 연구개발투자를 통한 산업재산권 확보, 기술 법률 언어능력을 고루 갖춘 특허전문가의 확보, 국제특허분쟁에 대한 대응체계 구축, 특허권 분쟁발생 방지를 위한 책임소재의 명확화 등의 근본적인 대책과 국제특허분쟁 차단을 위한 철저한 선행기술 조사, 해외기술의 개량 및 이용 촉진을 위한 크로스-라이센스의 활성화, 부실특허권에 대한 적극적인 무효심판청구, 제소정보에 대한 조기 입수, 설계변경이나 특허무효자료조사 등 침해회피 방법의 준비, 위험특허에 대한 철저한 예비조사 등의 부수적인 대책을 마련할 필요가 있으며, 일단 특허분쟁이 발생한 경우에는 당해 분쟁의 자사 생산 제품과의 관련여부 검토, 사건에 필요한 광범위한 정보 수집을 위한 전담팀 구성, 제소인의 특허권에 대한 면밀한 법률적 검토, 제소자에 대한 정확한 정보파악 및 최종 대응방안에 대한 신속한 결정, 자사의 특허를 이용한 제소자에 대한 역제소 등의 대응방안을 강구할 필요가 있는 것이다.

  • PDF

The Meta-Analysis on the Research Trends about Security System for Protecting Corporate Information (기업정보 보호를 위한 보안 시스템 연구동향 메타분석)

  • Hong, Seungwan;Na, Onechul;Kim, Jawon;Chang, Hangbae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.299-301
    • /
    • 2017
  • 최근 다양한 산업들이 IT기술과 융합되어 비즈니스 환경이 변화하고, 핵심자산이 정보화됨에 따라 기업정보 유출의 위험성이 높아지고 있다. 이러한 유출 사건 사고는 끊임없이 증가하고 있기 때문에, 선행적으로 기업정보를 보호할 수 있는 보안환경이 구축되어야 한다. 이에 따라 기업정보 보안기술에 대한 연구와 투자는 꾸준히 증가하고 있으며, 다양한 보안 시스템이 개발되고 있다. 그러나 기업정보 보안기술에 대한 적절한 구분이 되어있지 않아 보안 시스템들이 서로 중복된 기능을 수행하고 있다. 중복된 기능의 보안 시스템 사용은 비용을 낭비할 뿐만 아니라, 효율적인 보안 관리를 하지 못하게 되는 문제가 발생한다. 따라서 본 논문에서는 이러한 문제점을 해결하고 균형 잡힌 기업정보 보안 시스템의 발전을 위해 선행연구를 통해 기업정보 보안 시스템에 관한 분류체계를 설계하였다. 향후 이 분류체계를 기반으로 메타분석을 실시하여, 그동안 진행된 기업정보 보안 시스템 분야에 대한 연구동향을 파악하고 학술적으로 연구자들에게 연구 방향성을 제시하고자 한다.

Optimization of Information Security Investment Considering the Level of Information Security Countermeasure: Genetic Algorithm Approach (정보보호 대책 수준을 고려한 정보보호 투자 최적화: 유전자 알고리즘 접근법)

  • Lim, Jung-Hyun;Kim, Tae-Sung
    • Journal of Information Technology Services
    • /
    • v.18 no.5
    • /
    • pp.155-164
    • /
    • 2019
  • With the emergence of new ICT technologies, information security threats are becoming more advanced, intelligent, and diverse. Even though the awareness of the importance of information security increases, the information security budget is not enough because of the lack of effectiveness measurement of the information security investment. Therefore, it is necessary to optimize the information security investment in each business environment to minimize the cost of operating the information security countermeasures and mitigate the damages occurred from the information security breaches. In this paper, using genetic algorithms we propose an investment optimization model for information security countermeasures with the limited budget. The optimal information security countermeasures were derived based on the actual information security investment status of SMEs. The optimal solution supports the decision on the appropriate investment level for each information security countermeasures.

스마트공장 보안성 강화를 위한 제어 시스템 보안 기술

  • Heo, Shinwook;Lee, Garam;Kim, Dongju;Kim, Howon
    • Review of KIISC
    • /
    • v.27 no.2
    • /
    • pp.29-33
    • /
    • 2017
  • 최근 현장에서는 4차 산업혁명 이슈 확산과 함께 스마트공장에 대한 관심이 고조되고 있다. 불과 몇 년 전만 해도 정부와 연구소, 대학의 주요 관심 대상이었던 스마트공장은 현업에서 활동하는 경영진에게 스마트공장이 현재의 제조업 위기 탈출과 미래 경쟁력 확보를 위한 유일한 탈출구로 인식되어 적극적인 관심 표명으로 이어진 것으로 보인다. 현장의 경영자들은 스마트공장 실현 기술 개발과 현장 적용의 필요성을 인지하고 있지만, 적용에 대해 우려하는 부분도 아직 많이 존재한다. 예를 들어, 스마트공장 도입에 많은 금액이 필요하다는 점, 그리고 보안 취약성 문제, 기업 데이터 유출 문제가 그 대표적 우려 사항이라고 볼 수 있다. 이에 본 고에서는 투자 금액 이슈는 고려하지 않고 스마트공장을 실현하기 위한 필수 요소인 보안 취약성 문제와 이를 해결하기 위한 보안 기술에 대해 살펴보고자 한다. 즉, 스마트공장의 주요 네트워크와 플랫폼에 대한 보안 이슈 및 기술, 그리고 산업 현장의 보안 기술의 특성 등에 대해 논의하고자 한다.