• Title/Summary/Keyword: 정보보호 분석

Search Result 4,477, Processing Time 0.032 seconds

A study on TCO-based Return on Security Investment(ROSI) (TCO 기반 정보보호 투자수익율 (ROSI) 에 대한 연구)

  • Kim, Jeong-Deok;Park, Jeong-Eun
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2003.12a
    • /
    • pp.251-261
    • /
    • 2003
  • 최근 정보보호의 중요성에 대한 인식이 확산되고 있음에도 불구하고 정보보호에 관한 적절한 투자가 이루어지지 않아, 효과적인 정보보호 시스템 구현이 지연되고 있다. 이는 전 세계적인 경제불황이라는 원인도 있겠지만, 정보보호 투자에 대한 정당화 논리가 부족하여 최고 경영자의 의사결정에 적절히 반영되지 않은 이유가 더 크다고 할 수 있다. 정보보호는 조직의 업무 수행에 수반되는 부대비용 개념으로 인식되어 왔으며 이 결과 ROI 와 같은 정보보호 투자에 대 한 정당화 논리를 제공하지 못해 적절한 투자가 적절히 수행되지 못하였다. 따라서 최근에는 정보보호 투자에 대한 수익과 지출간의 관계를 통한 ROSI(Return on Security Investment) 분석을 통한 정당화 논리 전개에 대한 필요성이 대두되고 있다. 본 논문에서는 ROSI 산출에 대한 접근방법을 비교 분석하고 TCO(Total Cost of Ownership)를 이용한 ROSI 방법을 제시하고자 한다. TCO는 하드웨어 가격뿐만 아니라 기술지원 및 유지 지원 인력 등을 모두 고려한 총 소유비용이다. 즉 정보보호에 대한 정확한 총 비용을 구하는데 매우 적합하다고 할 수 있다. 본 연구의 결과는 기업들로 하여금 좀 더 효과적인 정보보호 투자 정당화 수단으로서 활용될 수 있을 것이다.

  • PDF

격자 기반 양자내성암호 양자 분석 기술

  • Chanho Jeon;Donghoe Heo;Myeonghoon Lee;Changwon Lee;Younglok Choi;Byeongho Cheon;Suhri Kim
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.23-30
    • /
    • 2023
  • Peter Shor의 양자 컴퓨터를 이용하여 다항식 시간 안에 인수분해 문제를 해결할 수 있는 알고리즘이 제안됨에 따라, 다양한 수학적 난제를 기반으로 한 새로운 양자내성암호에 대한 연구가 진행되었다. 현재 가장 많이 연구되고 있으며 유망한 양자내성암호는 격자 기반 암호이고, 격자 기반 암호의 안전성을 입증하기 위해 격자 암호 분석 알고리즘들 또한 함께 연구되고 있다. 본 논문에서는 격자 암호 분석 알고리즘 및 양자 탐색 알고리즘을 적용한 격자 암호양자 분석 기술들에 대해서 설명한다.

Comparative study of the privacy information protection policy - Privacy information basic laws and dedicated organizations - (국내외 개인정보보호정책 비교 분석 - 개인정보보호 법률과 전담조직을 중심으로 -)

  • Jeong, Dae-Kyeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.923-939
    • /
    • 2012
  • In the information society, to serve the normal economic activity and to delivery the public service is to secure the privacy information. The government endeavors to support with the privacy protection laws and public organizations. This paper is to study the privacy protection policy in the major countries by analyzing the laws and organizations. At last, The study is to examine the policy tasks to support the privacy protection policy.

복합 기능을 갖는 정보보호 제품의 보호 프로파일 개발을 위한 평가 방법론 고찰

  • 서대희;이임영;정지훈;채수영
    • Review of KIISC
    • /
    • v.14 no.1
    • /
    • pp.107-122
    • /
    • 2004
  • 세계 각 국은 산업 및 정보의 의존성에 의해 모든 정보를 한눈에 볼 수 있는 시대로 변모하였으며, 사이버 공간 그 자체가 정치, 경제사회, 문화 등의 기본적인 생활 공간으로 자리 매김하고 있다. 따라서 사이버 공간을 보호하지 않을 경우 안정된 정보사회 구축은 불가능하다. 특히, 정보보호의 대상이 특정 국가적인 정보 보안에 국한되지 않고 기업 및 사회의 정보 등으로 확대되고 있어, 국가적으로 국가 안보뿐만 아니라 개인의 정보보호를 위한 새로운 제도와 조치가 절실히 요구되는 시점이다. 따라서 본 고에서는 복합 기능을 갖는 정보보호 제품의 보호 프로파일 개발을 위한 기반 연구로 요구되는 대체 평가 방법론에 대해 고찰해 보고자한다. 특히 북미를 중심으로 표준화가 진행 중에 있는 CEM을 기준으로, 영국을 중심으로 유럽의 적합성 표준으로 추진 중에 있는 SCT와 ISO/IEC에서 제시되고 있는 적합성 테스트 방법론인 ISO/IEC 9496 및 보증 프레임워크인 ISO/IEC 15443에 대한 자체 취약성 분석을 수행하고 자각의 평가 방법론간의 상호 연관성과 비교 분석을 통해 복합 기능을 갖는 정보보호 제품의 보호 프로파일 개발의 가이드라인을 제시하고자 한다.

A Comparative Analysis of Information Security Policies among Organizations (조직별 정보보호정책의 비교 분석에 관한 연구)

  • Han, Yeong-Gu;Choe, Myeong-Gil;Kim, Se-Heon
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2005.05a
    • /
    • pp.152-156
    • /
    • 2005
  • 인터넷을 통해 정보통신시스템이 엄청난 속도로 발전하면서, 정보보호의 필요성은 기업이나 공공기관 등 각 조직에 있어서 필수불가결한 문제가 되었다. 정보보호가 성공적으로 이루어지기 위해서는 정보보호 관리체계의 확립과 정보보호의 목적과 목표를 명확히 하는 정보보호정책이 필수적이다. 정보보호정책은 조직의 유형에 따라 각 조직에 필요한 적절한 수준으로 수립되어야 한다. 본 연구에서는 조직의 유형을 교육/연구 기관, IT/제조업, 군/ 공공기관의 3가지로 구분하고 조직의 유형에 따른 정보보호정책 도입에 영향을 미치는 요인들 간의 차이를 통계적 방법을 통해 분석한다. 본 연구는 조직들간 정보보호정책 비교를 통해 조직의 유형에 따른 정보보호정책의 요구사항에 대해 제시함으로써 정보보호정책 도입을 위한 시사점을 제공한다.

  • PDF

정보보호 인력양성 방안에 관한 연구

  • 이형우;이민섭
    • Review of KIISC
    • /
    • v.13 no.2
    • /
    • pp.70-80
    • /
    • 2003
  • 본 연구에서는 대학 및 정보보호 관련 교육기관을 중심으로 활발히 진행되고 있는 정보보호 인력양성 과정 및 체계를 살펴보고 정보보호 산업 현황을 분석하여 정보보호 인력 양성 방안을 살펴보았다. 우선 정보보호 인력의 기준 및 조건을 검토하고 정보보호 인력이 갖추어야 하는 전공 지식 분야를 분류하였다. 특히 정보보호 교육기관에서의 정보보호 관련 전공 및 유사전공을 통해서 수행되는 인력양성 방안을 기초로 산업계에서 필요로 하는 정보보호 인력양성 방안을 고찰해본다.

2018 정보보호 R&D 챌린지 - 차량주행 데이터기반 도난탐지 트랙 -

  • Kwak, Byung Il;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.29 no.1
    • /
    • pp.13-19
    • /
    • 2019
  • 나날이 발전하고 있는 ICT 기술과 차량과의 융합은 차량을 대상으로 하는 사이버 위협과 공격을 더욱 증대시킨다. 그러나 차량 보안을 연구하는 산업계, 학계 연구 그룹들 또한 다양한 접근 방법을 통해 이러한 위협과 공격을 앞서 예방하고 탐지하기 위해 노력하고 있다. 2018 정보보호 R&D 데이터 챌린지에서는 차량주행 데이터기반 도난탐지 트랙을 마련하였다. 이는 운전자별 주행 데이터에 대한 분석을 통해 현재 주행 중인 운전자를 식별하는 챌린지로써 국내 및 해외에서 처음으로 진행된 트랙이다. 이번 2018 정보보호 R&D 데이터 챌린지 중 차량주행 데이터기반 도난탐지 트랙에 참가한 참가자들은 주행 데이터를 통계적 기반으로 분석하여 모델링 하였으며, 분석하는 과정에 있어 의미 있는 분류 결과를 도출해 내었다. 일반적으로, 한 가정이 보유하고 있는 차량이 가족들 이외 다른 이들에게는 잘 공유되지 않는다는 점을 고려한다면, 비록 소수의 운전 참가자이지만 5명을 대상으로 하는 본 실험이 의미가 있다고 본다. 이번 정보보호 R&D 데이터 챌린지를 통해, 운전자 주행 데이터가 도난 탐지를 위한 운전자 분류뿐만 아니라, 운전자에게 특화된 의료와 보험과 같은 맞춤형 서비스를 제공할 수 있는 가능성을 확인할 수 있었다.

Information Security Investment and Security Breach: Empirical Study on the Reverse Causality (정보보호 투자와 침해사고의 인과관계에 대한 실증분석)

  • Shin, Ilsoon;Jang, Wonchang;Park, Heeyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1207-1217
    • /
    • 2013
  • This study utilizes raw data from "Research on the actual condition of firms' information security" of KISA (2010) and constructs panel dataset to analyze a causal relationship between information security investment and security breach. Using Difference in Difference estimation method we find the following results. First, while the usual causality that information security investment reduces security breach is not supported, the reverse causality that security breach increases information security investment is well explained. Second, contrary to the conventional wisdom, firms in the finance/insurance business sector show the most significant reverse causality pattern.

A Study on Information Security Budgeting through the Capital Planning and Investment Process (자본계획 및 투자 프로세스를 통한 정보보호 예산 수립에 관한 연구)

  • Kim, Jung-Duk;Park, Hyun-Hyo;Lee, Dong-Gwon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.11a
    • /
    • pp.550-557
    • /
    • 2003
  • 최근 정보보호의 중요성에 대한 인식이 확산되고 있음에도 불구하고 정보보호에 관한 적절한 투자가 이루어지지 못하고 있다. 이는 전 세계적인 경제 불황이라는 원인도 있겠지만, 정보보호 예산 편성에 대찬 제도적 장치 및 절차가 미흡하여 정보보호에 대한 요구사항이 적절하게 반영되지 못하는 구조적인 문제를 가지고 있다. 미 정부에서는 정보보호 예산편성을 체계적으로 수립하도록 여러 법규와 지침이 작성되어 현재 수행 중에 있는 반면, 국내에서는 예산편성지침에 정보보호 관련 예산편성에 대한 지시는 있으나 구체적인 방법 제시나 지침이 존재하지 않고 있다. 본 연구에서는 미국의 전자정부의 출범에 따른 정보기술 예산 편성과 관련된 미 연방정부정보보호관리법(FISMA) 및 관련 법규를 검토하고 자본계획 및 투자통제프로세스를 통한 정보보호 예산 편성 과정을 분석하고자 한다. 또한 국내 정부의 예산편성 과정을 미국의 경우와 비교 분석함으로써 보다 효과적인 정보보호 예산 반영을 위한 제도적 방안 및 지침 수립을 위한 시사점을 제공하고자 한다.

  • PDF

Analyses of Paradigm of Information Security and Trend of Technology in Internet of Things(IoT) (사물 인터넷망의 기술 동향 및 정보보호 패러다임의 변화 분석)

  • Kim, Jung Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.350-351
    • /
    • 2015
  • 본 논문에서는 융합 기술의 발전으로 사물 인터넷을 매개체로 하여 기존의 통신망에서의 응용 기술들이 통합되어 발전되고 있다. 융합 기술로의 발전으로 인하여 기존의 통신망에서의 데이터 보호를 위한 기존의 정보보호 기술로는 사물 인터넷망의 데이터를 보호할 수 있다. 따라서 본 논문에서는 사물 인터넷망에서의 정보보호 기술의 동향 및 요구사항을 분석하여 융합 분야에서 필수적인 사항을 제안한다.

  • PDF