• Title/Summary/Keyword: 핵심기술보호

Search Result 493, Processing Time 0.022 seconds

5G 엣지 보안 기술 동향

  • Park, Jong-Geun;Kim, Yeong-Su;Lee, Jong-Hun;Jang, Jong-Su;Mun, Dae-Seong;Kim, Ik-Gyun
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.7-16
    • /
    • 2020
  • 1980년대 아날로그 이동전화서비스로 시작된 이동통신 기술은 매 10년을 주기로 빠르게 발전해 오고 있다. 디지털화를 거쳐 모바일 광대역 서비스에 초점을 맞춘 이전 세대와는 달리, 5G 이동통신서비스는 다양한 미래 정보통신 융합서비스의 플랫폼으로서, 산업구조 혁신을 통해 새로운 스마트 비즈니스 모델 및 산업 생태계를 창출하는 4차 산업혁명의 핵심 인프라로 주목받고 있다. 이러한 변화의 흐름속에서 이동통신서비스는 우리 실생활과 더욱 밀접해지고 있으나, 다른 한편으로 이동통신 환경의 취약점을 악용한 사이버 공격 위험에 노출될 가능성도 점차 확대되고 있다. 이런 배경에는 국제전기통신연합(ITU)의 IMT-2020 비전 및 요구사항을 충족시키기 위한 5G 네트워크의 구조적인 변화에 따라 공격접점이 크게 확대 되었기 때문이다. 본 고에서는 5G 시대의 도래와 함께 가장 큰 구조적 변화를 겪으며 5G 융합서비스의 핵심 인프라로서 새롭게 주목받고 있는 5G 엣지의 주요 특징을 살펴보고, 5G 엣지에서 제기되고 있는 보안위협과 이에 대한 대응 기술의 동향에 대해 살펴보고자 한다.

각 군(軍)의 방위산업기술보호 인식 및 역량 제고를 위한 교육 방안

  • Son, Chang-gun;Ryu, Yeonseung
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.63-69
    • /
    • 2018
  • 방위산업기술보호법의 대상기관인 각 군(軍)은 방위산업기술보호 인식 및 역량 제고를 위한 방위산업기술보호 교육이 필요하다. 방위산업기술 즉 기밀기술정보, 비기밀통제기술정보, 핵심기능(CPI)에 대한 보호조치 등 군(軍) 방위력개선사업 실무절차와 관련된 특징을 고려하여 전력소요제기~운용시험평가~후속양상 구매 배치에 이르는 전(全) 단계에 방위산업기술 보호 지침에 따라 보안조치가 이루어져야 한다. 이러한 보안조치는 교육을 통해 효과가 극대화 된다. 따라서 본 연구는 각 군(軍)의 방위산업기술 보호에 관한 교육의 발전방안을 제시하는데 주안을 두었다.

정보보호 위한 신기술 여기에 모였다 - KISA 정보보호 연구성과물 전시 및 발표회 개최

  • 정보보호뉴스 취재팀
    • 정보보호뉴스
    • /
    • s.137
    • /
    • pp.20-25
    • /
    • 2009
  • 지난 3월 10일 삼성동 코엑스 3층 컨퍼런스홀에서 KISA가 '정보보호 연구성과물 전시 및 발표회'를 가졌다. 그동안 KISA는 민간기업과 일반 사용자를 위한 침해사고 대응, 정보보호 인식제고, 정보보호 정책수립 기관으로서의 이미지가 강했던 것이 사실이다. 그런 KISA가 이번 발표회를 통해 정보보호 연구개발 분야에서도 중추적 역할을 하고 있음을 스스로 입증했다. 이날 발표회에서는 신규 융합서비스 보호기술, 인터넷 침해사고 대응기술, 개인정보 유출 방지기술 등 3개 분야의 10개 핵심기술 전시와 설명회가 460여명의 산 학 연 보안전문가가 참석한 가운데 성황리에 이뤄졌다. 기업 정보보호 담당자들에게는 최신 보안동향 및 기술에 대한 정보를 제공하고 보안 실무에 직접 적용 가능한 기술들이 선보인 이번 발표회의 주요 내용을 지면을 통해 소개해 본다.

  • PDF

정보보호 기술 개발 전략

  • 조현숙
    • Information and Communications Magazine
    • /
    • v.17 no.3
    • /
    • pp.37-44
    • /
    • 2000
  • 정보화 시대의 급속한 진행에 따라 하드웨어에 기반한 기간망의 구축과 함께 다양한 형태의 정보를 안전하게 관리할 수 있는 정보보호 서비스 시스템의 구축이 매우 중요한 시점이다. 세계 시장 경제의 기본 패러다임을 바꾸는 전자상거래 등의 새로운 서비스가 발달함에 따라 정보의 안전과 신뢰를 보장할 수 있는 정보보호 시스템의 필요성은 매우 강조되고 있다. 아직까지 국내의 정보보호 산업은 중소기업 및 벤처기업을 중심으로 제품이 개발되는 초기 단계로 볼 수 있다. 지식과 정보를 보호하기 위한 여러 선진국의 노력을 고려할 때, 국제공도연구를 통한 경쟁력 있는 첨단기술을 확보하는 것은 불가능하다. 따라서 지식과 정보 자원의 유출을 막기 위해서 국자적 차원에서 기업, 연구소, 학교가 함께 범국가적인 차원의 독자적인 기술확보가 필요하다. 전자상거래 등의 인터넷에 기반한 다양한 서비스를 위한 정보보호기술의 표준, 정보보호의 핵심 및 기반 기술, 차세대 통신망 정보보호 기술, 시스템 정보보호기술, 해킹 방지 기술 등을 국가적인 차원에서 추진하고 응용서비스 등의 분야는 민간부문에서 추진하는 것이 바람직하다.

  • PDF

Small Business Technological Assets Protection Factors Analysis Using Logistic Regression Analysis (로지스틱 회귀분석을 이용한 중소기업 기술보호 요인 분석)

  • Hong, Jun Suk;Park, Won Hyung;Kim, Yanghoon;Kook, Kwang Ho
    • The Journal of Society for e-Business Studies
    • /
    • v.20 no.3
    • /
    • pp.1-10
    • /
    • 2015
  • The main objective of this study was to identify the factors that can maximize the effect of preventing technology leakage by government support. Therefore we used the 2013 small business technology protection capabilities and level of research which is conducted by the Small and Medium Business Administration, and have analyzed the presence of small business technological assets leakage protection eand skills. Multiple logistic regression analysis was performed to identify 1,518 small companies (43 big companies are excluded) which are divided into 155 technological assets leaked small business and non-leaked 1363 small business. The most important factors associated with technology leakage were entrant control system, security audit, employee absence of security activities and important data protection measures. This result shows that if the government can support more for these details, technological asset leakage prevention effect is expected to be maximized.

사이버전을 위한 보안기술 현황과 전망

  • Seo, Dong-Il;Cho, Hyun-Sook
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.42-48
    • /
    • 2011
  • 전장의 양상이 물리적인 대량살상을 중심으로 한 전통적인 재래전에서 눈에 보이지 않는 사이버전으로 변화되고 있는 시점에서 이에 대비하기 위한 사이버전 공격 및 방어기술은 매우 중차대한 문제이다. 사이버전을 위한 보안 기술로는 암호 인증 인식 감시와 같은 정보보안 핵심원천 기술, 분산서비스거부공격 대응기술, 스마트 아이디 기술, 영상보안 및 바이오인식 기술, 부채널 공격 방지 기술 등이 있다. 이러한 기술들은 사이버전을 위해 사용될 수 있는 매우 명확한 분야라 할 것이다. 또한, 사이버전 기솔로는 암호 인증 인식 감시와 같은 핵심 원천 기술 및 기존 보안 기술 분야를 포함하고 초경량 고비도 암호화 기술, 밀리터리 포렌식 기술, 사이버공격 근원지 역추적 기술, 사이버 공격 정보공유 협업관제 기술, 사이버 공격 무기 제작 기술 등이었다. 특히, 사이버전은 작은 비용으로 최대 효과를 거둘 수 있는 비대칭 전력의 매우 중요한 분야이며, 주요 선진국들은 사이버 공격에 대한 자위권 확보 차원에서 사이버전에 대한 기술적 제도적 준비를 서두르고 있는 상황이다. 본 기고문에서는 이와 같은 사이버전을 위한 보안 기술 현황과 전망을 살펴보고자 한다.

A Study on the Legal Protection of Science and Technology Databases on the Copyright Law and Online Digital Contents Industry Development Law (저작권법과 온라인 디지털 콘텐츠 산업발전법에 의한 과학기술 데이터베이스 법적보호에 관한 연구)

  • Jang, Tae-Jong;Yoo, Jae-Young;Jeong, Eui-Seob
    • Journal of Information Management
    • /
    • v.36 no.2
    • /
    • pp.153-172
    • /
    • 2005
  • Currently the copyright law and the online digital contents industry development law aim to protect the producers of databases and digital contents. A report on databases in the United States describes that an additional protection of databases is needed as databases get more significant in terms of science and economy and become a key factor on Internet. At this moment, Korea does not recognize the importance of databases of science and technology when we look into any public or civil organizations. Accordingly this paper deals in depth with overall issues surrounding the regal protection of science and technology databases, key contents for science and technology databases protection by current laws, and additional protection problems. Considering that the industry of science and technology databases plays a pivotal role in the securement of national competitiveness, the preparation of legal measures to properly protect databases as one of the policies for the continuing development of databases should not be overlooked.

Electronic Money changes the world (전자화폐가 세계를 바꾼다.)

  • 박춘식;이대기
    • Review of KIISC
    • /
    • v.6 no.2
    • /
    • pp.53-70
    • /
    • 1996
  • 본 논문에서는, 세계적으로 불붙고 있는 전자화폐를 암호학적인 측면에서 살펴보고, 전자화폐의 가장 핵심적인 기술인 추적 불가능성, 프라이버시 제공 기술 그리고 이중 사용 방지 기술 등과 암호 이론과의 관련성을 중심으로 정리하였다. 특히 기존에 제안되어 있는 대표적인 전자화폐 방식들에 대해서 암호 프로토콜 관점에서 고찰하여 보았으며 전반적인 전자화폐 관련 내용도 추가하였다.

  • PDF

안전한 교육정보공유체제를 위한 ID 관리 시스템의 요소 기술 분석 및 요구사항

  • Yeom Heung-Yeol
    • Review of KIISC
    • /
    • v.16 no.2
    • /
    • pp.62-70
    • /
    • 2006
  • 본 논문에서는 교육정보공유체제를 위한 토 관리시스템을 위하여 요구되는 표준화 및 기술개발 동향, 국내외 환경, 그리고 사용 시나리오를 분석하고, 교육정보공유체제를 위한 ID 관리 시스템을 위한 소요 보안 핵심 기술과 시스템 요구사항을 제시한다. 본 고의 결과는 안전한 교육정보공유체제를 위한 ID 관리 시스템 설계 시 유용하게 활용될 수 있을 것이다.

적정 수준의 중소기업 정보보호 추진방향

  • Kim, Yanghoon;Chang, Hangbae
    • Review of KIISC
    • /
    • v.23 no.4
    • /
    • pp.41-46
    • /
    • 2013
  • 대기업에 비하여 한정적인 인적, 물적 자산을 보유한 중소기업은 정보화를 통하여 단순한 경영환경의 변화가 아니라 생산성 향상과 거래비용 절감을 통한 기업 경쟁력를 확보하고 있다. 그러나 중소기업의 핵심정보가 IT융합 환경속에서 정보화됨으로써 경쟁기업이나 해외로 유출되고 있으며, 그 규모는 매해 증가하고 있다. 중소기업들이 보유하고 있는 핵심기술을 보호하고 지속가능한 성장을 보장하기 위해서는 중소기업의 규모와 정보화 수준을 고려하여 전략적으로 정보보호 체계를 구축할 필요성이 있다. 따라서 본고에서는 중소기업 특성을 고려한 전략적 정보보호 체계구축 방향을 제시하고자 하였다. 세부적으로 중소기업의 정보화 및 정보보호 현황을 분석하고, 이에 부합되는 적정 수준의 중소기업 정보보호 수행체계를 설계하였다.