• 제목/요약/키워드: 정보보호 자료

검색결과 721건 처리시간 0.03초

정보 보호 교육 향상을 위한 UCC 활용방안 (A Practical Use of UCC for Improving Information Protection Education)

  • 서민성;조성제;김성백
    • 컴퓨터교육학회논문지
    • /
    • 제12권5호
    • /
    • pp.1-13
    • /
    • 2009
  • 학생들에게 정보보호의 중요성을 인식시키고 악의적인 행위에 대처하는 능력을 키워주기 위해서는 체계적인 정보보호 교육이 필요하다. 그러나 아직 체계적인 교육방법과 적절한 교육 자료가 부재하여 효과적인 정보보호 교육이 일선 학교 현장에서 이루어지지 못하고 있다. 따라서 본 논문에서는 효과적인 정보보호교육을 위해 UCC(User Created Content)를 활용한 원리중심의 시각화 된 학습 자료를 개발하고 이를 실험집단과 통제집단의 2개 학급에 적용한 후 교육전후 검사 결과를 독립표본 t-검증으로 분석하여 본 논문에서 제안하는 방안의 효과성을 검증하였다. 특히, 최근 인터넷에서 많은 활용도를 보이는 UCC를 정보보호 교육을 위한 시각화 자료로 활용함으로써 학습자들이 수업에 대한 흥미를 제고할 수 있으며 UCC의 교육적 활용도가 높음을 확인할 수 있었다.

  • PDF

객체의 분할과 통합에 의한 스키마 기반 데이타베이스 보안 모델 (A Secure Database Model based on Schema using Partition and Integration of Objects)

  • 강석준;김용원;황종선
    • 정보보호학회논문지
    • /
    • 제5권1호
    • /
    • pp.51-64
    • /
    • 1995
  • 분산 환경을 고려한 보안 데이터베이스 모델에 효율적인 접근 제어와 자료가 가지는 가치의 중요도에 따라 정보의 흐름을 제어하기 위한 다단계 기법을 도입하는 연구들이 진행되어 왔다. 기존의 기법들은 문제점을 내포한 상태에서 연구가 이루어졌다. 문제점은 첫째, 다단계로 보호되는 전역적인 자료에 대한 관리가 거의 불가능하다는 점이다. 둘째, 부분과 전역의 자료에 대한 과도한 접근 취소로 실제 사용자의 접근 허용여부와 접근을 원하는 자료의 상관 관계를 분리하기가 어려워 진다. 기존의 기법이 가진 문제점으로 인해 성능의 하락과 사용에 있어 유연성을 제공할 수 없다. 본 논문에서는 분산 환경에서 자료에 대한 보호를 쉽게 얻을 수 있고 전역적인 자료의 효율적인 관리와 사용자가 접근하고자 하는 자료에 대한 접근 취소가 일어나지 않는 스키마를 이용한 다단계 보안 데이터베이스 모델을 제안했다.

정보 은닉을 통한 Stego-tracing (Stego-tracing with Information Hiding)

  • 김지현;이문호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.191-194
    • /
    • 2003
  • 본 논문에서는 자료 파일에 위치 추적 모듈을 삽입하여 공격자에 의해 자료 유출 사고 발생 시에 유출된 자료 및 자료를 유출한 공격자 그리고 불법 복제되어 유포되는 자료와 불법 사용자를 추적할 수 있는 시스템을 제안한다. 제안한 역추적 시스템은 부가적인 역추적 모듈의 설치를 필요로 하지 않으며 공격자가 이용한 중간 경유지 시스템을 고려할 필요가 없다.

  • PDF

일본 중소기업 정보보호 대책 가이드라인 동향

  • 박춘식
    • 정보보호학회지
    • /
    • 제20권1호
    • /
    • pp.19-30
    • /
    • 2010
  • 정보화의 진전에 따라 기업의 정보화도 급속하게 추진되고 이에 따른 역기능인 정보보호 문제도 함께 고려해야 하는 실정이다. 특히 개인 정보 유출, 영업 영보 누설, 기업 내부 핵심 기술 유출 등은 현재 중소기업이 직면하고 있는 문제이며 대기업으로 부터의 위탁 업무를 수행하거나 자체 업무를 위해서도 정보보호 대책을 마련하지 않으면 안 되는 상황임은 주지의 사실이다. 그러나 많은 통계나 보고 자료에서 알려진 바와 같이 자금 면이나 인력 면 등에서 중소기업이 정보보호 대책을 수립하고 이를 구현하여 운영하는 것은 여러 면에서 어려운 것 또한 사실이다. 이러한 중소기업의 실정을 고려하여 우리나라에서는 2006년도 정보보호진흥원(현재 한국인터넷진흥원)에서 중소기업을 위한 정보보호 가이드라인을 발행하여 중소기업의 정보 보호 대책을 수립하는 등 중소기업의 정보보호 대책을 위한 많은 지원을 해 왔다. 우리나라와 유사한 환경에 있는 일본에서도 최근 중소기업 정보보호 대책 가이드라인을 발행하였다. 이에 본고에서는 국내 중소기업 정보보호 대책 수립과 지원에 참고하고자 2009년도에 발행한 일본 중소기업 정보보호 대책 가이드라인을 소개하고 시사점을 살펴보고자 한다.

정보보호산업체 실태조사 결과

  • 한국정보통신산업협회
    • 정보화사회
    • /
    • 통권147호
    • /
    • pp.58-64
    • /
    • 2001
  • 정보통신부는 지난 6월부터 4개월간 실시한 국내 정보보호산업체 실태 조사 결과를 발표했다. 이번 조사는 사이버테러가 늘어나면서 새로운 고부가가치산업으로 떠오르고 있는 정보보호산업에 대한 정확한 실태를 파악, 정책자료로 활용하기 위해 정보보호산업협회 128개 모든 회원사를 대상으로 실시한 최초의 전수조사이다. 조사분야는 국내 정보보호시장 규모와 제품.서비스 동향 정보보호업체 매출액.종업원 수.자본금.당기순이익 등 일반현황 정보보호업체 해외진출 현황 등이었으며, 조사 결과 국내 정보보호시장 규모는 지난해 881억원에서 앞으로 2년간 연평균 217% 성장해 내년에는 8,839억원에 이를 것으로 전망됐다. 이는 세계 정보보호시장(올해 110억 달러 예상)의 3% 수준이며 국내 정보통신시장(99년 21조원)의 0.4% 수준이다. 또한 정보보호시장의 대부분을 차지했던 침입차단시스템과 바이러스 백신 등 정보보호제품의 99-2001년까지 연평균 성장률은 190.3%인 반면, 정보보호컨설팅, 인증서비스 등 정보보호서비스부문은 304.8%로 전망돼 이 분야 비중이 점차 늘어날 것으로 예상됐다. 해외시장 진출은 지난 해 활발한 편으로, 정보보호제품과 서비스 수출 규모가 지난해 20억원에서 올해에는 10배 넘게 늘어난 229억원에 이를 전망이다. 다음은 조사결과이다.

  • PDF

내부 정보 유출 방지를 위한 DRM 적용 방법 설계 (A Design of DRM Solution for Prevention of Propertary Information Leakage)

  • 문진규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.7-10
    • /
    • 2007
  • 최근 정보화 수준이 고도화 되고 대외 기술 교류가 활발해짐에 따라 기업 정보 유출에 의한 피해 사례가 급증하고 있고, 자료 유출 사례 중 전 현직 종사원인 내부자에 의해 발생되는 건이 80%이상을 차지하고 있어 내부정보 유출 방지체계에 대한 구축이 절실히 요구되고 있다. 내부 정보 유출 방지체계는 침입탐지시스템이나 방화벽 같은 외부 공격자에 대한 방어 대책으로는 한계가 있어 새로운 정보보호 체계가 필요하다. 본 논문은 내부정보 유통 구조에 내재되어 있는 내부정보 유출 취약점을 분석하고 이에 대한 대책으로서 정보보호 모델을 제안하며, 제안된 정보보호 모델을 구현하는 한 방법으로서 DRM 기술을 적용한 정보보호 기술구조를 제안하고 구현 시 고려사항을 기술한다. 제안된 기술구조는 조직에서 운용하고 있는 정보체계와 정보기기들을 관리영역으로 식별하는 방법을 제공하며 관리영역에서 비 관리영역으로의 자료 유통을 근본적으로 통제하는 장점을 갖고 있다.

  • PDF

우리나라 정보보호 관련 법규의 현황과 개선 방향 -정보화 전략의 성공적 실현을 위하여 -

  • 이선화;박기식;신범철
    • 정보보호학회지
    • /
    • 제5권2호
    • /
    • pp.5-25
    • /
    • 1995
  • 정보화사회의 진전에 따라 정보에 대한 중요성이 부각되고 이에 대한 많은 논의가 계속되고 있는 가운데 이의 보호문제는 법·제도적인 측면보다는 주로 기술적인 측면에서 다루어져 왔다. 그러나 최근에는 효과적인 정보보호를 위해서 법·제도적인 보장도 중요한 요인이라는 인식하에 이와 관련된 여러 법규들이 제·개정되고 있다 이러한 개별법의 제·개정을 통하여 과거에 문제되었던 개인정보나 통신비밀의 보호문제는 이제 어느 정도 효과적으로 대응할 수 있게 되었다. 그러나 현재의 법규들은 새롭게 등장한 정보 침해문제의 대응에 급급한 나머지 관계법간의 상호조정이 이루어지지 못한 상황이다. 이에, 본 고는 이러한 문제점들을 보완하기 위한 하나의 시도로써 정보보호문제와 관련된 전체법체계를 면밀히 검토하여 향후 정보보호관련 법규의 재정비 및 심화되는 정보보호 문제 해결에 도움을 주고자 한다. 특히 이러한 정보보호문제는 범국가적으로 추진하고 있는 정보화전략 이른바 초고속정보통신망사업에서의 정보보호 문제에도 좋은 기초자료가 되리라 기대한다.

  • PDF

국방 정보보호 기술 발전 동향

  • 김배현;나원식;유인태;권문택
    • 정보보호학회지
    • /
    • 제12권6호
    • /
    • pp.58-67
    • /
    • 2002
  • 정보화가 진전되면서 국방ㆍ통신금융ㆍ전력 등 주요사회기반체계의 정보시스템에 대한 의존도가 심화되고 있고 이에 따라 해킹, 컴퓨터바이러스 등의 사이버테러가 국가 안보를 위협하는 새로운 위협요소로 대두되고 있다. 사이버테러가 대규모, 지능화, 첨단화의 양상으로 발전됨에 따라 정보전에 대한 대비책이 무엇보다 시급한 실정이다. 이러한 시대적 요구에 부응하기 위해서는 국가 차원에서의 국방 정보보호기술 체계를 구축하여야 하며 이를 위해 본 논문에서는 현재의 정보보호기술 동향과 앞으로의 발전 전망을 분석하여 향후 발전계획을 수립하는데 필요한 기초 자료를 제시하고자 한다.

정보공개 환경에서 개인정보 보호와 노출 위험의 측정에 대한 통계적 방법 (Review on statistical methods for protecting privacy and measuring risk of disclosure when releasing information for public use)

  • 이용희
    • Journal of the Korean Data and Information Science Society
    • /
    • 제24권5호
    • /
    • pp.1029-1041
    • /
    • 2013
  • 최근 빅데이터의 등장과 정보 공개에 대한 급격한 수요 증가에 따라 자료를 일반에게 공개할 때 개인 정보를 보호해야 하는 필요성이 어느 때보다 절실하다. 본 논문에서는 마이크로 자료와 통계분석 서버를 중심으로 현재까지 제시된 개인정보 노출제한를 위한 통계적 방법, 정보 노출의 개념, 노출 위험을 측정하는 기준들을 개괄적으로 소개한다.

기업의 정보보호활동의 효율성 평가 (An Evaluation of the Efficiency of Information Protection Activities of Private Companies)

  • 최원녕;김우제;국광호
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.25-32
    • /
    • 2018
  • 해킹 공격이 지능화되고 증가됨에 따라 공공 및 민간기업들은 중요한 자산 및 개인정보를 보호하기 위해 많은 비용을 투자하고 정보보호인력을 충원하여 다양한 정보보호활동을 진행하고 있다. 이와 함께 많은 비용과 인력을 요구하는 정보보호활동이 효율적으로 수행되고 있는지를 평가하는 것은 매우 중요하다. 하지만 정보보호 효율성 평가연구는 주로 정보수집이 보다 수월한 정부기관에 대해서 행해져 왔다. 본 연구는 다양한 민간 기업들의 정보보호인증 및 정보보호활동에 대한 효율성을 평가하는 모델을 제시하는데 목적이 있다. 이를 위해 민간 기업들의 정보보호활동에 대한 공시된 자료인 정보보호공시 정보를 활용하여 계층구조분석(AHP) 과 자료포락분석(DEA) 기법을 적용하여 정보보호 효율성을 평가하였다. 또한 효율성 평가 모델을 통해 효율적으로 운영되고 있는 DMU를 선별하고 비효율적인 DMU들이 효율적으로 운영하기 위해 개선되어야 할 보안활동요소들에 대해 알아본다.

  • PDF