• Title/Summary/Keyword: 정보보호 성숙도

Search Result 41, Processing Time 0.029 seconds

특허.데이터베이스 등 가상공간상 지적재산권의 보호

  • 배대헌
    • Review of KIISC
    • /
    • v.9 no.2
    • /
    • pp.33-44
    • /
    • 1999
  • 인터넷 등 네트워크상의 정보에 관한 법적 논의는 제공된 정보의 재산적 가치 이외 에 이러한 것들을 가능하게한 디지틀 기술의 보호에 관하여 검토되고 있다. 특히 기술발전 과 아주 밀접한 관련을 맺고 있는 특허권 database 등 지적재산권의 영역에 있어서 이러한 점은 분명하게 드러난다, 가상공간과 관련있는 대상에 관한 법적 고찰은 인터넷등의 이용이 널리 보급되어 우리의 실생활에 직접 이용되게 될 여건이 성숙될때에 구체화되겠지만 정보 화사회의 문턱에 들어선 현재의 우리사회에 있어서도 법적 ·제도적 기초를 마련함에 있어 서 불가피 한 현실적 요청이다.

  • PDF

디지털 컨텐츠 저작권 보호기술

  • 박남제;송유진
    • Review of KIISC
    • /
    • v.11 no.5
    • /
    • pp.1-17
    • /
    • 2001
  • 인터넷의 발전과 대량의 디지털 정보를 활용할 수 있는 기반이 성숙됨에 따라 디지털 정보가 인터넷 환경에서 이용 가능한 디지털 형태로 제작되어 활발하게 유통되고 있다. 향후 디지털 컨텐츠의 유통 및 사용이 일반화 될 것이며, 컨텐츠 유통시스템 구축이 매우 중요하게 될 것이다. 그러나 현재의 디지털 컨텐츠 유통 체계는 저작권 및 컨텐츠 사용권, 불법재생 및 복제에 대해 무방비 상태에 있다고 해도 과언이 아니다. 그런 현재의 디지털 컨텐츠 유통에 있어서, 개별적인 컨텐츠를 보호할 수 있는 기술이 필수적으로 요구되고, 디지털 컨텐츠 저작권 보호기술의 개발을 위하여 국내외 여러 단체들이 활발히 활동중이다. 본 논문에서는 이러한 배경으로부터 디지털 컨텐츠의 개념, 저작권 보호기술의 목적 및 분류체계에 대하여 검토하고, 컨텐츠 보호기술 및 표준화 동향을 살펴본다. 또한 저작권 보호서비스 사례를 분석함으로서 저작권 보호기술의 응용 분야와 향후 전망에 대해 논한다.

  • PDF

The ISO the research also the ISMS security maturity of 27001 regarding a measurement modeling (ISO 27004 information security management measurement and metric system) (ISO 27001의 ISMS 보안성숙도 측정 모델링에 관한 연구 (ISO 27004 정보보호관리 측정 및 척도 체계))

  • Kim, Tai-Dal
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.6
    • /
    • pp.153-160
    • /
    • 2007
  • Recently, the demand against the system risk analysis and security management from the enterprises or the agencies which operate a information system is increasing even from domestic. The international against the standardization trend of information protection management system it investigates from the dissertation which it sees. It analyzed and against information property information protection management system integrated it will be able to manage a danger modeling it did it proposed. Having analyzed as well as compared the matureness of security-measurement models in regard to the global standard of proposal system, the administrative presentation for various IT technology resources. which have been managed singly so far, is now well applied under the united control of the company itself, and enabled the automated management of authentication support and renewal for ISO 27001, ISO 9000, ISO 14000, resulting in much advanced operation for both material and human resources.

  • PDF

홈-헬스케어 서비스의 정보보호 소고

  • Song, Ji-Eun;Kim, Shin-Hyo;Chung, Myung-Ae;Chung, Koy-Il
    • Review of KIISC
    • /
    • v.16 no.6
    • /
    • pp.56-63
    • /
    • 2006
  • 단순 병원 전산화 수준이었던 의료 정보 서비스는 지능화된 의료 기기를 통하여 언제 어디서든 의료 서비스를 제공받을 수 있는 u-헬스케어 서비스 형태로 진화하고 있다. 특히, 홈-네트워크 기술의 성숙과 고도화된 유무선 의료기기의 발달은 홈-헬스케어 서비스의 확대를 촉진시키고 있다. 그러나 홈-헬스케어 서비스는 거주자의 생명이나 안전과 매우 밀접할 뿐 아니라 주로 매우 개인적인 정보를 다룬다는 점에서 정보보호 문제에 매우 민감하다. 따라서 본 고에서는 신뢰성과 안전성을 보장하는 홈-헬스케어 서비스를 제공하기 위한 정보보호 요구사항 및 이슈들을 살펴보고 아울러 이와 관련된 대안 기술들을 구체적으로 살펴본다.

국외 인증서발행국 CC 기반 정보보호제품 평가 동향

  • Baik, Nam-Kyun;Son, Min-Woo;Kim, Ja-Son
    • Review of KIISC
    • /
    • v.19 no.6
    • /
    • pp.49-67
    • /
    • 2009
  • 06년 세계에서 11번째, 아시아에서 2번째로 CCRA 인증서발행국으로 가입한 우리나라는 적극적인 대외활동으로 국제 경쟁력을 강화하였고 CC 저변확대를 통하여 국내 평가 인증 시장을 성숙시켰다. 즉, CC 차기버전 집중연구 및 ICCC(08년) 개최 등을 통하여 대외적으로 국내 평가제도를 한단계 끌어 올렸으며 4곳의 민간평가기관 추가지정으로 안정적인 정보보호제품 수급여건을 조성하였다. 향후에도 지속적인 CC 기반 평가역량확대와 올바른 평가제도 개선이 이루어지기 위해서는 국외 평가 인증기관과의 협력관계 유지 및 정보보호제품 평가동향은 필수적인 요소가 아닐 수 없다. 따라서, 본 논문에서는 CCRA 인증서 발행국의 평가 인증 체계를 소개하고 정보보호제품 평가현황을 분석함으로써 CC 관련 국제 활동 및 해외시장 진출에 도움을 주고자 한다.

제로 트러스트 아키텍처

  • Choon Sik Park
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.131-141
    • /
    • 2023
  • 최근 코로나로 인하여 원격 근무의 증대와 디지털 트랜스포메이션(DX)으로 인한 클라우드 사용의 증가, 그리고 사이버 보안에 있어서의 끊임없는 새로운 공격의 등장과 공격 면(Attack Surface)의 확대가 증가 일로에 있다. 특히 기존 네트워크 중심의 보안 방식인 경계 보안(Perimeter Security) 방식은 새로운 네트워크 환경, 새로운 형태의 근무 형태로 인한 컴퓨팅 환경의 변화, 새로운 형태의 사이버 공격 등의 다양한 공격에 대한 방어 한계 등으로 인하여 새로운 전기를 맞이하고 있다. 즉, 기존 경계 보안의 한계를 보완하기 위한 차세대 보안 개념의 하나인 제로 트러스트 보안 방식이 최근 많은 관심을 끌고 있다. 본 고에서는 제로 트러스트 보안에 대하여, 미국 국립표준기술연구소(NIST)가 발표한 제로 트러스트 아키텍처SP 800-207을 중심으로 제로 트러스트 보안 개념, 등장 배경, 제로 트러스트 기본 구성, 제로 트러스트 도입과 성숙도 모델, 제로 트러스트 아키텍처 접근 방식 등에 대하여 살펴보고자 한다.

A Study on Maturity Model for the Assessment of Cyber Resilience Level in the Defence Information System (국방정보시스템 사이버복원력 수준 평가를 위한 성숙도모델에 관한 연구)

  • Choi, Jae-hyeok;Kim, Wan-ju;Lim, Jae-sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1153-1165
    • /
    • 2019
  • Recently, threats of hacking have been increasing on the national intelligence service network and key infrastructure, including the defense field. The defense information system responds to threats from the outside through the network separation, but if the defense information system is hacked, it has a serious impact on the operations of wartime or peacetime military forces. Today, cyberattacks and threats are rising to unpredictable levels and making it practically impossible to completely block and prevent hacking threats completly. So, in this study proposed a maturity model to assess the level of cyber-resilience, which is the ability to ensure the system's viability and maintain continuity through rapid response and recovery if signs of cyberattacks by the defense information system are expected or occurred. The proposed maturity model is expected to contribute to improving the cyber security level of the defense information system by assessing the level of cyber resilience of the defense information system and identifying and supplementing fields that are lacking.

Developing the Assessment Method for Information Security Levels (정보보호 수준평가 방법 개선에 관한 연구)

  • Oh, Nam-Seok;Han, Young-Soon;Eom, Chan-Wang;Oh, Kyeong-Seok;Lee, Bong-Gyou
    • The Journal of Society for e-Business Studies
    • /
    • v.16 no.2
    • /
    • pp.159-169
    • /
    • 2011
  • In order for agencies and companies at the IT service industry to check as well as to upgrade the current status of their information security programs, this paper suggests the assessment method for information security levels. The study developed 12 assessment fields and 54 assessment items derived from domestic and foreign cases including SP800-26, SP800-53, ISMS, and ISO27001. It categorized 54 assessment items into 5 levels for determining information security levels. Also, the study presents 7 strategies for performing their efficient evaluations. The proposed method and process in this paper can be useful guidelines for improving the national information security level.

Classification of the Intrusion Tolerant Systems and Integrated Framework for Survivability Enhancement (생존성 강화를 위한 침입감내 시스템의 분류와 통합 프레임워크 제안)

  • Kim, Gi-Han;Chio, Myeong-Ryeoi;Lee, Kyung-Whan
    • The KIPS Transactions:PartC
    • /
    • v.10C no.3
    • /
    • pp.295-304
    • /
    • 2003
  • Currently security researchers focus on protection of program and data from malicious users and accidents. Therefore, many firewalls and intrusion detection systems have been developed commercially. The intrusion tolerance is a new concept that is the last line of defense for the information survivability. It emphasizes availability and integrity to provide critical system services continuously even when system is compromised. In this paper, we classify current intrusion tolerant technologies from the point of view of program and data. Furthermore, we propose an integrated framework that supports intrusion tolerance of program and data.