• 제목/요약/키워드: Information Security Budget

검색결과 122건 처리시간 0.029초

미국과 우리나라의 정보보안관리 활동 비교연구 (A Comparative Study on Information Security Management Activity of Public Sector in USA & Korea)

  • 김소정
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.69-74
    • /
    • 2006
  • 미국 연방정부는 정부의 정보 및 정보시스템에 대한 연방정보보안관리법을 적용하여 각 기관의 정보보안을 강화하기 위한 프레임워크를 제시했다. 동 법에 따라 NIST 주관으로 연방정보보안관리법 실행 프로젝트를 실행하여 미국 연방정부의 정보 및 정보시스템을 보호해 안전한 미국연방정부 설립이라는 목적을 달성하고자 한다. 이를 위해 각 연방기관의 정보보안강화를 위한 근거를 마련하고 관리예산처 및 인반회계감사원 등 이를 관리 감독할 수 있는 체계를 구성하고 있다. 우리나라의 경우 국가사이버안전관리규정을 통해 국가차원의 사이버안전 관리강화를 위해 노력하고 있으며 특히 국가사이버안전매뉴얼에서는 각급기관이 평시에 자신의 정보시스템에 대한 관리를 수행할 수 있도록 평시 안전점검 체크리스트를 만들었다. 본 논문에서는 미국의 연방정보보안관리법에 따른 보안관리체계를 분석해 우리나라의 사이버안전 관리체계 강화 시 참고하고자 한다.

정보환경변화시대의 사이버테러 양상 및 대응체계에 관한 연구 (A Study on the Aspects and Counter Systems of the Cyber Terrorism in the Era of Changing Information Circumstances)

  • 조광래
    • 시큐리티연구
    • /
    • 제9호
    • /
    • pp.237-260
    • /
    • 2005
  • 전자정보통신 기술의 발달로 인한 정보화의 수준이 계속 발전, 심화되면서 ‘언제 어디서나 존재한다’라는 의미를 가진 유비쿼터스(Ubiquitous) 컴퓨팅 시대는 20세기 후반부터 우리가 경험해왔던 것보다 더욱 큰 IT 패러다임의 변화와 이에 따른 삶의 커다란 변화를 가져다 줄 것으로 예상하고 있다. 기술의 발달은 새로운 위험을 초래한다. 테러리스트 들은 새로운 정보통신기술발전을 이용한 전혀 새로운 형태의 사이버 테러를 시도하고 있고 이러한 테러리스트들의 테러움직임에 대한 국가적인 대비태세 완비는 매우 시급한 것이 현실이다. 본 논문에서는 유비쿼터스 시대의 새로운 형태의 보안 문제로 첫째, 광대역 통합망(Broadband Convergence Network, BcN) 구축에 따른 보안위협 확산, 둘째, 무선 환경에 취약한 정보보안, 셋째, 개인정보의 유출 가능성 증대, 넷째 사이버위협을 통한 현실세계 위협의 증가, 다섯째, 군사작전사의 기밀유출 및 작전 마비 등을 지적하는 한편, 테러 대비 태세와 관련 우리가 현재 직면하고 있는 조직, 인력 및 기술 그리고 예산상의 문제점을 미국이나 일본 등의 외국과 비교하여 살펴보고 이에 대한 대안을 모색하였다.

  • PDF

LAN상의 비전용 노드를 포함한 HPC 클러스터의 확장에 의한 성능 향상 (Improving Performance of HPC Clusters by Including Non-Dedicated Nodes on a LAN)

  • 박필성
    • 한국IT서비스학회지
    • /
    • 제7권4호
    • /
    • pp.209-219
    • /
    • 2008
  • Recently the number of Internet firms providing useful information like weather forecast data is growing. However most of such information is not prepared in accordance with customers' demand, resulting in relatively low customer satisfaction. To upgrade the service quality, it is recommended to devise a system for customers to get involved in the process of service production, which normally requires a huge investment on supporting computer systems like clusters. In this paper, as a way to cut down the budget for computer systems but to improve the performance, we extend the HPC cluster system to include other Internet servers working independently on the same LAN, to make use of their idle times. We also deal with some issues resulting from the extension, like the security problem and a possible deadlock caused by overload on some non-dedicated nodes. At the end, we apply the technique in the solution of some 2D grid problem.

사이버경찰의 수사한계와 수사력 강화방안 (The Limited Investigation of the Cyber-police and the Reinforcement of its Investigative Ability)

  • 최응렬;황영구
    • 시큐리티연구
    • /
    • 제8호
    • /
    • pp.379-407
    • /
    • 2004
  • The cyber-crime is one of the results occurring from the increased dependency toward information-telecommunication devices. Currently, the Korean National Police Agency and many other related law enforcement agencies have made efforts to respond against the cyber-crimes. However, the number of cyber-crime is increasing steadily. The worse problem is that the arresting rate for the cyber-crime has been decreased than before. The reasons of decreasing arresting rate come from many different kinds of cyber-crime methods with the developed computer and network technology, Also, the easy concealment of the cyber-crime by the violater and the difficulty of specification against the data objected to search and seizure make the crackdown difficult. The other difficulties come from the lack of professionally trained investigators, the lack of high-technological investigation devices, and the failure of the technology development for the search and seizure of evidences because of the budget deficit. That is to say, these phenomenon show the comprehensive problem of the cyber-police system. Accordingly, to respond against newly changed cyber-crime activities and to investigate effectively, the cyber-police has to take consideration into the professional reorganization of the cyber-police, the development of the investigation technology, and the adjustment of current cyber-crime laws. Most importantly, the cyber-police needs the high-technological investigation devices, the development of the investigation methods, and the training for the professional human resources with the enough budget support.J

  • PDF

Improvement of the Administration System of Customs Payments in the Modern Conditions

  • Mishina, Natalya V.;Kuzminov, Vitaly A.;Kuzminova, Olga A.;Konovalova, Elena E.;Gubanova, Natalia V.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.347-351
    • /
    • 2022
  • The article is devoted to the formation of approaches to improving the system of administration of customs payments in modern conditions. It is established that important components of the administration of customs payments are customs expertise, customs value assessment, and control over the declaration of goods to ensure the completeness and timeliness of customs duties payments to the budget. It is found that the practice of customs administration shifts the emphasis of foreign trade regulation to the use of the principles of work implying the use of the latest technologies for the preliminary electronic exchange of information, remote customs clearance of goods without the physical presence of an official, and consistent application of risk management. It is established that an important place in the structure of the state authorities regulating the foreign economic activity is given to the customs service. Furthermore, the existing problems in the implementation of international trade operations necessitate the improvement of approaches to the customs regulation of export-import activities of enterprises.

암호기능을 이용한 안전한 스마트-러닝 시스템 구현 (Implementation of Secured Smart-Learning System using Encryption Function)

  • 양재수;홍유식;윤은준;최연준;전상권
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권5호
    • /
    • pp.195-201
    • /
    • 2013
  • 정부는 2011년부터 스마트 교육 및 디지털 교과서 작업을 위해서 5년 동안 정부가 많은 예산을 출원하고, 민간에서도 훨씬 더 많은 예산을 분담하는 등, 스마트 러닝 시스템 구축에 총력을 기울이기로 하였다. 이러한 시스템이 전국적으로 구축되면, 언제, 어디서나, 누구나 쉽게 스마트 기기를 이용하여 온라인 가상대학에 접속하면, 장소에 구애받지 않고, 정보격차를 해소할 수 있으며, 온라인 강의를 언제든지 공부할 수 있고 학점을 취득 할 수 있다. 그러나 이러한 편리한 시스템도 보안 기능이 취약하면, 해킹에 의해, 학점이 조작되는 심각한 문제가 발생 할 수 있다. 본 논문에서는 이러한 문제를 해결하기 위해서, 보안이 강화된 가상대학을 구상하였다. 이러한 사이버 대학을 위해, 암호 기법을 이용, 필요한 위치에 적절한 보안 솔루션을 적용하여 스마트-러닝 시스템을 모의 실험하였다.

군집화를 이용한 기업 핵심기술 유출자 분류에 관한 연구 (A Study on The Leak of Core Business Technologies Using Preventative Security Methods Such as Clustering)

  • 허승표;이대성;김귀남
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.23-28
    • /
    • 2010
  • 최근 국내 기업의 핵심기술 유출은 해마다 증가하고 있고 국가적인 차원에서 피해액 손실도 매년 크게 증가하고 있다. 최근 5년 간 우리나라 주요 사업의 기술유출에 따른 피해액은 220조 원에 달했고 2010년 총 예산과 비슷한 액수이다. 또한 핵심기술 유출 유형별로는 전직 직원, 현직 직원, 협력 업체 직원, 유치과학자, 투자업체 순으로 내부 인력에 의한 핵심기밀 유출이 가장 많은 것으로 나타났다. 이처럼, 사람에 의해서 핵심기밀 유출이 가장 많이 발생한 것에 따라 기업의 인원 보안 관리에 대한 대책 및 관리가 제대로 이루어 지지 않는 것을 미루어 짐작할 수 있다. 따라서 본 논문은 기업에서의 핵심기술 유출을 방지하기 위하여 내부 인력에 대한 사전 정보를 데이터 마이닝 방법을 통해서 핵심기술 유출 징후 분류 방법을 제안한다.

비용추정방법을 활용한 시스템요구사항 적정성 확인방안 연구 (Study on validating proper System Requirements by using Cost Estimations Methodology)

  • 최성규;최은하
    • 융합보안논문지
    • /
    • 제13권5호
    • /
    • pp.97-105
    • /
    • 2013
  • 국가에서 추진하는 모든 프로젝트는 예산이라는 변수에 영향이 크다. 정확한 소요예산 판단불가로 프로젝트 추진 중에 추가적인 예산소요가 발생하여 사업의 중단 혹은 재검토 사례가 빈번히 발생하고 있다. 이는 프로젝트 소요제기단계 및 이를 획득하기 위한 선행연구단계에 제시된 시스템요구사항의 평가와 소요예산의 부정확성으로 기인한다고 평가된다. 시스템요구사항은 사용자가 작성하는 사용자 요구사항과 구별하여 사용자 요구사항을 바탕으로 획득조직에서 시스템의 기술적 요구사항으로 전환하는 것을 말하며 획득조직과 개발자 혹은 제작자 사이에 의사소통을 위한 것이다. 시스템 요구사항 수준은 프로젝트 규모를 결정하는데 중요한 요소로, 시스템요구사항에 대한 비용측면의 적정성 확인은 필수적이다. 그러나 프로젝트 비용요소가 복잡하고 각 요소별로 기준이 상이하여 비용추정이 쉽지 않고 추정된 비용의 오차율도 커서 활용에 어려움이 있었으며, 특히 시스템요구사항을 도출하는 프로젝트 초기단계에는 프로젝트와 관련된 세부자료의 부족으로 비용추정에 어려움이 있었다. 본 연구에서는 요구공학과 비용추정방법에 대한 이론적인 근거를 바탕으로 시스템요구사항 도출 후 비용추정방법을 활용하여 적정성을 검증하고 대안을 비교 후 최적안을 선정하는 아키텍처를 솔루션으로 제시하였고, 이를 위하여 활용 가능한 모수비용추정방법(Parametric Cost Estimating)를 토대로한 비용추정 전산도구인 SEER Cost-IQ를 소개하였다.

지역사회의 특성이 우리나라 성인의 식품불안정에 미치는 영향 (The Influence of Community Characteristics on Food Insecurity Korean Adults)

  • 박준;강길원;탁양주;장성훈;이건세;김형수
    • 보건행정학회지
    • /
    • 제26권3호
    • /
    • pp.226-232
    • /
    • 2016
  • Background: This study was conducted to analyze the influence of socioeconomic characteristics of community on the food insecurity under the control of personal socioeconomic factors which may be influence to the food security. Methods: Food insecurity and individual socioeconomic characteristics were obtained from 2012 community health survey. Socioeconomic characteristics of communities were extracted from the data of Statistics Korea and local governments. Personal socioeconomic factors were sex, age, educational status, job, and monthly family income. Socioeconomic characteristics of communities were administrative district (urban vs. rural), senior population rate, degree of financial self reliance, degree of financial independence, portion of welfare budget, number of welfare facilities, and unemployment rate. We analysed the relationships between the food insecurity and socioeconomic characteristics of community using multi-level analysis under the control of personal characteristics. Results: On personal level age, sex, education status, and monthly family income were related with food insecurity. On community level administrative district (urban vs. rural), degree of financial independence, unemployment rate, and proportion of welfare budget among local general government accounts were related to individual food insecurity. Rural area, district with low levels of financial independence, low portion of welfare budget, and greater unemployment rate showed a higher level of food insecurity. Conclusion: To reduce the level of food insecurity in a community it is necessary to decrease the unemployment rate, in addition to providing support from the central government by increasing the proportion of the welfare budget so that both factors contribute to raising the degree of financial independence.

신정보화 환경에서 중소기업 기술유출에 대한 인식과 관리 실태에 관한 연구 (The Research on Security Cognition and Management Status of Technology Outflow about Small-medium Companies in New IT Environment)

  • 김기호;하규수
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.305-312
    • /
    • 2013
  • 이 연구의 목적은 신정보화환경에서의 중소기업의 기술유출에 대한 보안인식 및 보안관리 실태를 측정하고, 대기업과 중소기업간의 수준비교분석을 통해 기술유출 방지대책을 위한 정책의 기초자료를 제시하고자 한다. 분석결과 보안인식 및 보안관리실태 모두 중소기업은 대기업에 비해 열악한 것으로 나타났으며, 정보화환경의 급격한 발달에 따른 부문별 관리가 필요한 상황인 것으로 보인다. 현재 중소기업의 신정보화환경 구축은 도입기에 있으므로, 구축과 동시에 보안시스템을 함께 갖출 수 있는 지원이 필요하며, 동시에 중소기업 자체적 대응이 가능하도록 신정보화환경에 맞는 보안시스템이 필요하다. 중소기업의 경우 급변하는 정보화환경의 변화에 따른 기술보호 역량을 갖추기에는 한계가 있음으로 정부의 체계적인 보안관리 지원이 요구된다.