• Title/Summary/Keyword: 정보보호 지원 정책

Search Result 139, Processing Time 0.025 seconds

Seeking policy measures for settlement of North Korean defectors in South Korea (북한이탈주민 남한사회 정착을 위한 정책적 방안 모색)

  • Cho, Woo-Hong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.57-58
    • /
    • 2018
  • 본 연구에서는 북한이탈주민 남한사회 정착을 위한 정책 방안을 모색하여 정책의 기초 자료 활용과 시사점의 제공에 목적을 두고자 하였다. 이를 위해 기존의 문헌연구와 통계자료를 활용하여 인과모형을 설정하였다. 연구결과 먼저, 불안한 신변을 위해 개인의 정보 보호가 이루어 져야 한다. 둘째, 심리적 문제 해결과 이를 통한 정서적 안정이 마련되어져야 한다. 셋째, 국적에 관한 문제를 제도적으로 명확히 하여야 한다. 넷째, 경제적 문제 해결을 위한 현실적인 서비스 지원 개선책이 마련되어야 한다. 다섯째, 국가나 지방자치단체의 적극적인 인식의 개선 노력과 시민교육을 통한 문화적 차이를 해소할 수 있는 공동체 교육이 이루어져야 한다.

  • PDF

인터넷상의 본인확인수단인 아이핀의 활성화 방안 연구

  • Jang, In-Yong;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.19 no.5
    • /
    • pp.81-94
    • /
    • 2009
  • 정보통신기술의 발전은 다양한 인터넷 웹서비스의 개발과 이를 통한 편리한 서비스 환경을 제공한다. 국내 웹서비스 제공자들은 다양한 정보제공과 개인형 맞춤서비스를 위해 주민번호를 통한 실명확인서비스를 제공하고 있다. 웹서비스의 특징상 익명성으로 인한 폐단과 서비스 제공자의 부주의 등에 의한 개인주민등록번호 유출 등의 문제점을 해결하기 위하여 정부는 2006년 주민등록번호 대체수단 가이드라인을 마련하고 주민번호를 대체할 가상주민번호 서비스인 아이핀 서비스를 실시하고 있다. 그러나, 아이핀 서비스 정책은 정부의 업계에 대한 지원 미흡과 홍보부족 및 업계의 참여부진 그리고 이용자의 불신에 의하여 활성화 되지 못하고 있는 실정이다. 이에 본 논문은 그간의 아이핀 정책의 추진사항과 문제점 등을 분석하여 아이핀 정책의 활성화 방안 등을 제안하였다.

Direction for the Technology Policy in Informations industry (국제기술환경변화에 대응한 정보통신 기술정책방향)

  • Kim, J.S.
    • Electronics and Telecommunications Trends
    • /
    • v.9 no.2
    • /
    • pp.37-53
    • /
    • 1994
  • 본 고에서는 UR, TR 등 국제기술환경변화에 대응한 정보통신분야에서의 기술정책방향에 대해 살펴보았다. 국제기술환경의 변화를 지적재산권 보호의 강화, 지역주의의 확산, 전략적 제휴의 확대, 정부차원의 연구개발지원에 대한 규제 등을 중심으로 분석하였으며, 이러한 기술환경 변화에 대한 국내 정보통신 기술개발전략상의 문제점을 국제화에 대한 전략적 대비의 미흡, 신국제 기술규범에 대한 대비 미흡, 집단적 이기주의의 문제 등을 통해 살펴보았다. 마지막으로 정보통신 기술정책의 추진방향으로 국제 전략적 제휴에의 참여 지원, 신기술 국제규범에 대비한 연구개발 관리체제 개편, 특화기술의 집중개발, 북방국가와의 기술협력 촉진 등을 제시하였다.

A Case Study on developing a Software Asset Management Inspection Tool Using Software Rights Management Information (소프트웨어 권리관리 정보를 활용한 소프트웨어 자산관리 점검용 Tool 개발 사례)

  • Cha, Tea-Won;Bahng, Hyo-Keun;Ahn, Jae-Kyoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.419-422
    • /
    • 2008
  • 국제적인 규제와 정부차원의 지원과 관리가 이뤄지고 있음에도 불구하고 기관 등에서는 여전히 소프트웨어자산에 대한 인식과 관리 소홀의 문제점을 안고 있다. 이는 관리해야 할 소프트웨어자산 범위의 모호함과 소프트웨어의 특성상 복사 및 설치가 쉽고 눈에 보이지 않아 관리 자체가 어렵기 때문이다. 즉 기업내 소프트웨어관리자는 구매부터 조달, 배포, 유지, 처분까지의 전체적인 소프트웨어 라이프사이클의 각 단계별로 수시로 변화되는 정보를 정확히 일치시키기가 쉽지 않다는 문제점이 있다. 따라서 이를 해결하기 위해서는 점검용 시스템 개발이 필요하며 점검용 시스템 성능향상을 위해 소프트웨어의 권리관리 정보의 표준화 및 레지스트리 정보 활용이 필요하다.

A Study on the Efficiency of Children's Shelter in Korea using DEA Analysis Method

  • Jeong, Seong-Bae;Joo, Mi-yeon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.6
    • /
    • pp.207-217
    • /
    • 2020
  • The purpose of this study is to analyze the efficiency of Korean child welfare facilities using the DEA analysis method and to present policies. The input variables for the analysis of this data were the number of employees, the number of facilities, and the number of gardens, and the output variables were the current sources. The results of the study are as follows. As a result of CCR analysis, inefficient facilities were found to be temporary protection facilities and comprehensive facilities. As a result of BCC analysis, inefficient facilities were identified as temporary protection facilities. As a result of SE analysis, inefficient facilities were found to be temporary protection facilities. The suggestion is as follows. First, adjustment of the capacity of temporary protection facilities is required. Second, it is necessary to strengthen the professionalism of workers in child welfare facilities. Third, strengthen the expertise of the child welfare facility manager.

Analysis of Standardization Level for Information Security Technology (정보보호 기술 개발 및 표준화 현황 분석)

  • Jang, Hee-Seon
    • Convergence Security Journal
    • /
    • v.13 no.4
    • /
    • pp.53-59
    • /
    • 2013
  • As the hacking technology for cyber-terror and financial fraud evolves, the research and development for advanced and standardized information security technology is growing to be more and more important. In this paper, the domestic level of technology and standardization for information security as compared to advanced country is diagnosed, and future policy is presented by analyzing the influence effect for market and technology. The information security is classified into information security-based & user protection, network & system security, and application security & evaluation validation with details of OTP-based validation, smart-phone app security, and mobile electronic finance, etc. The analytic results indicate that domestic level is some poor for advanced country, the technological development and standardization capability for smart-phone app security and mobile electronic finance is needed, and finally the government's supporting policy for the future Internet is urgently needed.

Design of Access Control Model for XML Schema (XML 스키마를 위한 접근제어 모델 설계)

  • Kim, Eun-Hee;Moon, Ho-Sung;Shin, Moon-Sun;Ryu, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04a
    • /
    • pp.31-34
    • /
    • 2002
  • 최근 많은 웹 기반 서비스나 애플리케이션들이 XML 형태로 지원되면서 XML 데이터의 보안에 대해서 많은 연구가 이루어지고 있다. 기존의 XML 보안은 암호, 서명, 접근제어의 형태로 이루어지고 있으며 그 중에서 접근제어는 DTD기반과 문서기반으로 분류되어 임의적 접근제어 모델을 적용한 연구가 진행되어 왔다. 그러나 DTD의 대안으로서 객체지향개념을 수용하는 XML 스키마의 사용이 증가되고 있어 이를 위한 보안요구사항과 접근제어정책이 추가로 필요하게 되었다. XML문서의 데이터보호를 위해서 기존의 DTD기반과 문서기반 접근제어정책을 수용하면서 스키마 기반의 접근제어정책을 지원하기 위해서 이 논문에서는 역할기반접근제어 모델을 적용한 XML 스키마 기반의 접근제어 모델을 제안한다.

  • PDF

A study on model of extended RBAC for WorkFlow (워크플로우 환경에서 요구되는 확장된 RBAC 모델에 관한 연구)

  • 최성용;최성용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.817-819
    • /
    • 2001
  • 오늘날의 컴퓨터 환경은 여러 곳에 산재해 있는 자원의 공유를 이한 분산 환경을 지향하고 있다. 클라이어트-서버 환경은 바로 이런 분산 컴퓨터 환경을 잘 구현한 실제 사례 중의 하나이다. 그리고 이러한 분산환경을 지원하는 근간인 유닉스와 같은 운영체제는 여러 명의 사용자가 여러 업무를 동시에 수행하도록 해주는 멀티 유저, 멀티 태스킹 기능을 지원하고 있다. 이러한 다중 사용자 환경에서 원활한 정보의 공유 및 보호가 이루어지기 위해서는 해당 자원에 접근하기 위한 어떤 규칙이 필요하다. 또한 관리해야 할 조직들의 기능이 다양해지고 그 규모가 커짐으로써 조직의 특성에 맞는 보안 정책의 구현 및 원할한 정보 흐름을 위해 역할기반 접근제어가 접근기술로서 현재 많은 관심의 대상이 되고 있다. 특히 역할기반 접근제어 기술은 현재의 상업용 환경에서 특히 가치가 있는 다른 형태의 정책이다. 본 논문에서는 이러한 역할기반 접근제어를 분석한 결과를 토대로 현재 많은 이슈가되고 있는 전자상거래 및 워크플로우 환경에 적합한 확장된 역할기반 접근제어 모델에 관하여 연구학자 한다.

  • PDF

인터넷 문화 선진국 도약을 위한 도전과 과제

  • Seo, Jong-Ryeol
    • Information and Communications Magazine
    • /
    • v.29 no.1
    • /
    • pp.23-29
    • /
    • 2011
  • 스마트폰의 보급이 급증하면서 모바일 인터넷 서비스, SNS 등 새로운 ICT 서비스의 이용이 크게 확대되고있다. 이로 인해 정치, 경제, 사회 문화 등 다양한 분야에서 많은 변화와 발전이 일어나고 있다. 그러나 이에 따라 인터넷 침해 사고와 개인정보 유출사고, 악성 댓글과 같은 인터넷 윤리 문제도 심각한 수준에 이르고 있다. 이러한 도전과제를 해결하기 위해 본고에서는 한국인터넷 진흥원이 중점적으로 추진하고 있는 인터넷 침해사고 대응을 비롯한 주요 정보보호 활동을 설명하고, 개인정보보호법 시행에 따른 추진활동 등을 통한 안전한 인터넷 이용환경 조성 노력을 기술한다. 아울러 건전한 인터넷 이용분화 조성을 위한 범국민 운동 및 교육, 그리고 사업자의 자발적 정화노력 동에 대해 살펴본다. 또한 인터넷 윤리 및 정보보호 문화 조성을 위한 국제협력 활동, 개도국 인터넷 정책 수립 지원을 위한 패키지 개발과 보급 활동 동에 대해 설명하고, 이어 인터넷 정보보호와 윤리 문화 선진화와 글로벌 선도 국가로서의 도약을 이끌어내기 위한 한국인터넷진흥원의 역할에 대해 제시한다.

Prototype Design and Security Association Mechanism for Policy-based on Security Management Model (정책기반 보안관리 모델을 위한 프로토타입과 정책 협상 메커니즘)

  • 황윤철;현정식;이상호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.131-138
    • /
    • 2003
  • With the Internet winning a huge popularity, there rise urgent problems which are related to Network Security Managements such as Protecting Network and Communication from un-authorized user. Accordingly, Using Security equipments have been common lately such as Intrusion Detection Systems, Firewalls and VPNs. Those systems. however, operate in individual system which are independent to me another. Their usage are so limited according to their vendors that they can not provide a corporate Security Solution. In this paper, we present a Hierarchical Security Management Model which can be applicable to a Network Security Policies consistently. We also propose a Policy Negotiation Mechanism and a Prototype which help us to manage Security Policies and Negotiations easier. The results of this research also can be one of the useful guides to developing a Security Policy Server or Security Techniques which can be useful in different environments. This study also shows that it is also possible to improve a Security Characteristics as a whole network and also to support Policy Associations among hosts using our mechanisms.