• Title/Summary/Keyword: 정보보호투자

Search Result 232, Processing Time 0.026 seconds

윈도우 비스타 보안 기술 분석 : 시만텍 연구를 중심으로

  • Jeon, Yong-Hee;Oh, Jin-Tae;Jang, Jong-Soo
    • Review of KIISC
    • /
    • v.17 no.2
    • /
    • pp.32-38
    • /
    • 2007
  • 수년간의 작업과 많은 투자의 결과로 윈도우비스타가 탄생되었다. 윈도우비스타는 마이크로소프트 윈도우 운영체제 중에서 가장 안전한 버전이라고 알려져 있다. 본 논문에서는 시만텍사의 윈도우비스타에 대한 연구를 중심으로 윈도우비스타가 채택하고 있는 보안 기술에 대하여 논의하고, 그리고 이런 보안기술이 특정한 종류의 보안 위협을 어떻게 경감시킬 수 있는지 알아본다. 윈도우비스타가 제공하는 향상된 보안기능에도 불구하고 어떠한 위협이 여전히 존재하는지에 대하여도 제시하고자 한다.

양자내성암호 특허동향

  • Min-Sung Kang
    • Review of KIISC
    • /
    • v.33 no.3
    • /
    • pp.97-101
    • /
    • 2023
  • 양자컴퓨터의 개발이 가속화됨에 따라 기존의 공개키 암호에서 양자내성암호로 시급하게 전환해야 하는 상황이다. 이러한 상황을 가장 신속하게 대응하고 있는 미국은 NIST를 통해 양자내성암호로의 전환을 위한 표준화를 진행하고 있으며, 표준화 대상 알고리즘까지 선정한 상황이다. 그 외 일본, 중국, 및 유럽의 각국도 양자내성암호 기술을 확보하기 위해 많은 투자를 하고 있다. 본 고에서는 양자내성암호의 국적 및 세부기술별 특허출원 동향을 살펴보고, 나아가 양자내성암호의 구현특허 출원 동향도 함께 분석한다.

A study of the ISCS(Information Security Check Service) on performance measurement model and analysis method (정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구)

  • Jang, Sang-Soo;Shin, Seung-Ho;Noh, Bong-Nam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.6
    • /
    • pp.127-146
    • /
    • 2010
  • This report has continuously improved in Information Security Level of Information Communication Service Companies which are applicable to Information Security Safety Inspection System. Also, it presents a decided methodology after verified propriety and considered the pre-research or expropriation by being developed the way of Information Security Safety Result Measurement. Management territory weighted value was established and it was given according to the point of view and the strategy target and the and outcome index to consider overall to a measurement item. Accordingly, an outome to the Information Security Check Service is analyzed by this paper and measurement model and oucome analysis methodology are shown with this, and gives help to analyze an outcome. Also it make sure the the substantial information security check service will be accomplished, prevent a maintenance accident beforehand and improve an enterprise outcome independently by institutional system performance securement and enterprise.g corporate performance.

A Protection and Management System for Broadcasting Content (디지털 방송 컨텐츠 보호 및 관리를 위한 시스템 기술)

  • 김욱중;홍진우;최범석
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2001.10a
    • /
    • pp.483-486
    • /
    • 2001
  • As the broadcasting and communications are digitalized, future broadcasting can provide us new services and content which we have never experienced before. For the services, the development of high-quality content is important as well as the development of efficient technologies. However, if there are no proper methods for protecting and managing content, we can hardly expect the creation of high-quality content to be flourished because much money, time and endeavor should be paid in producing high-quality content. Many activities are under progressing for the protection and management. However, the activities mainly concern general Internet environment which doesn't fully reflect the characteristics of broadcasting. In this paper, we provide a framework model for the protection and management of broadcasting content. First, we analyse the functionalities that must be satisfied in the broadcasting, and we propose a framework model.

  • PDF

Commercialization of Government-Sponsored Information and Telecommunication Technologies in Korea

  • Lee, Young-Duck;Gibson, David
    • Journal of Korea Technology Innovation Society
    • /
    • v.7 no.1
    • /
    • pp.21-41
    • /
    • 2004
  • 본 고는 우리나라 정보통신산업에 있어서 정부사용목적의 연구개발투자를 제외한 국가지원 연구개발투자에 따른 기술의 상용화 전략특성에 관해 연구한 논문이다. 연구의 주요내용을 보면 기술상용화에 관한 기존연구 결과에 대한 분석을 통하여 기술상용화에 영향을 미치는 요인들을 도출하였으며, 사용화 프로세스모형에 대한 프레임워크를 제시하였다. 나아가 상용화 영향요인과 사용화 전략과의 관계, 상용화 성과와 영향요인과의 관계에 관한 연구모형을 설정하였으며, 정보통신 개발기술의 상용화 경험을 가지고 있는 기업을 대상으로 한 설문조사를 통하여 실증분석을 하였다. 본 연구의 분석에 사용된 설문지는 전체 상용화 건수 중에서 상용화 경험이 있는 기업이 대표적인 기술을 대상으로 조사되었다. 이러한 분석의 결과를 기반으로 정보통신 기술상용화의 촉진을 위한 효율적인 정책도출을 위한 다음의 대안을 제시하였다. 상용화를 촉진하기 위해서는 산학연간의 협력관계, 기술상용화 인프라의 구축, 정부의 상용화 프로그램에 대한 올바른 정보의 제공, 상용화 네트워크의 구축, 신기술/제품에 대한 초기 시장보호 및 침투 지원 등이 이루어져야 하겠다.

  • PDF

A Study on the Determinants of Personal Information Protection Activities: With a Focus on Personal Information Managers (개인정보보호 활동 결정요인 연구: 개인정보처리자를 중심으로)

  • Jang, Chul-Ho;Cha, Yun-Ho
    • Informatization Policy
    • /
    • v.28 no.1
    • /
    • pp.64-76
    • /
    • 2021
  • The purposes of this study are to identify factors that affect personal information protection activities from the perspective of personal information managers and explore ways of promoting such activities. The main factors examined by threat and response assessments were selected based on the protection motivation theory, and the effects of each factor were analyzed using a multinomial logit model. The analysis results show that small-scale personal information managers need to be provided with both educational support to enhance their awareness and technical support, such as protection inspection tools, to help them carry out their own personal information protection activities. Personal information managers larger than a certain size also require tax support, including tax cuts, to support their budgets for and investments in personal information protection activities. In addition, they need professional education that emphasizes practice.

The Design of Information Security Management System for SMEs Industry Technique Leakage Prevention (중소기업 산업기술 유출방지를 위한 정보보호 관리체계 설계)

  • Chang, Hang-Bae
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.1
    • /
    • pp.111-121
    • /
    • 2010
  • Since SMEs have recognized needs for industrial technique leakage prevention, they tend to construct information security system causing huge consumption of budget, yet they cannot organize information security team to operate integrated information security management system with consistency and it is fact that there only occur instant introductions of certain system. In this study, we designed information security management system for SMEs' industrial technique leakage prevention which is differentiated from those of large enterprises based on current status of SMEs' industrial technique leakage. Specifically we analyzed current status and vulnerability of SMEs' industrial technique leakage and we designed industrial technique leakage prevention management system for SMEs. Then we applied Delphi method to validate appropriateness of study result. We strongly believe that SMEs may estimate a appropriate level of investment on information security and develop countermeasures for control by utilizing this study result.

A Study on the Curriculum of Department of Information Security in Domestic Universities and Graduate Schools and Comparison with the Needs of Industry Knowledge (국내 대학 및 대학원 정보보호 교육과정 분석 및 산업체 필요 지식과의 관련성 비교)

  • Kim, Min-Jeong;Lee, Haeni;Song, Shin-Jeong;Yoo, Jinho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.1
    • /
    • pp.195-205
    • /
    • 2014
  • These days cyber attacks are increasing all over the world, and the national critical infrastructure and information network protection has become important. For this reason, the concentrated investment in information security and development of professional human resource are essential, but there is a shortage of information security workforce in Korea. Currently, departments of information security in domestic universities make efforts to develop human resource of information security and have a increasing interest in the curriculum design. So this paper investigates the curriculums of information security in domestic universities and graduate schools. And then, it compares with the needs of industry knowledge and skills by using SPSS. Through this analysis, we will get implications about curriculum design of Information security.

Priority Analysis of Information Security Policy in the ICT Convergence Industry in South Korea Using Cross-Impact Analysis (교차영향분석을 이용한 국내 ICT 융합산업의 정보보호정책 우선순위 분석)

  • Lee, Dong-Hee;Jun, Hyo-Jung;Kim, Tae-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.3
    • /
    • pp.695-706
    • /
    • 2018
  • In recent years, industrial convergence centered on ICBM (internet of things (IoT), cloud, big data, mobile) has been experiencing rapid development in various fields such as agriculture and the financial industry. In order to prepare for cyber threats, one of the biggest problems facing the convergence industry in the future, the development of the industry must proceed in tandem with a framework of information security. In this study, we analyze the details of the current industrial development policy and related information protection policies using cross impact analysis and present policy priorities through the expert questionnaire. The aim of the study was to clarify the priorities and interrelationships within information security policy as a first step in suggesting effective policy direction. As a result, all six information security policy tasks derived from this study belong to key drivers. Considering the importance of policies, policies such as improving the constitution of the security industry and strengthening of support, training of information protection talent, and investing in the information security industry need to be implemented relatively first.

제주지역의 지식기반 문화산업의 효과 분석 및 육성방안에 관한 고찰

  • Kim, Min-Cheol;Kim, Tae-Jong
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2004.05a
    • /
    • pp.249-275
    • /
    • 2004
  • 본 연구에서는 고부가가치를 창출할 수 있는 문화산업이 제주 지역 경제에 미치는 영향에 대한 파급효과를 보기 위하여 산업연관분석 기법 및 AHP 기법을 이용하여 분석하였다. 그리고 제주문화산업에 대한 현황 및 문제점을 분석하여 Porter의 가치사슬 (value chain) 모형을 토대로 지역발전전략으로서 지식기반 제주문화산업의 육성방안을 제시하였다. 분석결과, 문화산업에 대한 투자가 지역경제에 소득유발효과, 고용창출효과 및 타 산업으로의 전?후방 연계효과 등이 강한 긍정적인 영향을 미치는 것으로 나타났으며 소득유발효과와 고용창출효과 등의 파급효과로 인한 제주지역 경제를 활성화시키기 위하여 기식기반 문화산업을 육성하여야 할 것이다.

  • PDF