• 제목/요약/키워드: Information Security Committee

검색결과 55건 처리시간 0.028초

정보보호 위원회 활동에 따른 정보보호 거버넌스 구현 효과에 관한 연구 (A study on effects of implementing information security governance by information security committee activities)

  • 김건우;김정덕
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.915-920
    • /
    • 2015
  • 정보보호 거버넌스의 주체는 최고경영층이지만 여전히 정보보호 활동에 대한 최고경영층의 참여는 미흡한 실정이다. 이러한 상황에서 정보보호 위원회는 최고경영층의 정보보호 활동 참여를 활성화 하는데 좋은 방법이 될 수 있으며, 결국 정보보호 위원회 활동은 정보보호 거버넌스 구현을 위한 필수 요소라 할 수 있다. 본 연구의 목적은 정보보호 위원회의 활동이 정보보호 거버넌스 구현과 보안효과에 미치는 영향을 확인하는 것이며, 실증연구 분석을 위해 설문조사를 실시하였고, 수집된 자료는 PLS(Partial Least Square)를 이용하여 측정모형 및 구조모형 검정을 실시하였다. 연구 결과, 가치전달과 관련된 가설이 기각되었으며, 향후 정보보호가 비즈니스에 긍정적인 가치를 전달 할 수 있는 방안에 대한 연구가 필요하다.

Advanced Information Security Management Evaluation System

  • Jo, Hea-Suk;Kim, Seung-Joo;Won, Dong-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권6호
    • /
    • pp.1192-1213
    • /
    • 2011
  • Information security management systems (ISMSs) are used to manage information about their customers and themselves by governments or business organizations following advances in e-commerce, open networks, mobile networks, and Internet banking. This paper explains the existing ISMSs and presents a comparative analysis. The discussion deals with different types of ISMSs. We addressed issues within the existing ISMSs via analysis. Based on these analyses, then we proposes the development of an information security management evaluation system (ISMES). The method can be applied by a self-evaluation of the organization and an evaluation of the organization by the evaluation committee. The contribution of this study enables an organization to refer to and improve its information security levels. The case study can also provide a business organization with an easy method to build ISMS and the reduce cost of information security evaluation.

데이터 3법 개정에 따른 분쟁조정위원회 역할과 이슈분석 (The Role and Issue analysis of the ADR's Committee in the Revision of Personal Information Protection Act)

  • 윤덕중;지윤석;김영애;신용태
    • 정보보호학회논문지
    • /
    • 제30권2호
    • /
    • pp.279-286
    • /
    • 2020
  • 4차 산업혁명의 핵심 자원인 데이터의 융합과 활용을 촉진하여 데이터 산업의 발전을 지원하기 위해 2020년 2월 4일 「개인정보 보호법」이 개정 되었다. 법에서 적용하는 범위가 통신사업자와 금융사업자는 물론 개인정보 처리 사업자까지 늘어남에 따라 관련된 분쟁조정의 범위도 늘어날 것으로 보인다. 이에 본 논문에서는 개인정보 분쟁위원회의 역할·기능과 개인정보 분쟁조정의 제도적 기준에 대한 소개를 먼저하고, 개인정보 분쟁조정위원회가 데이터 3법개정에 따라 앞으로 해야 할 이슈에 대해 연구해 보았다. 이번 연구에서는 개인정보 분쟁조정에 대한 효율적인 운영을 위해 분야별 전문가 심의, 새로운 산업 기술에 대한 신규 조정기준, 개인정보 분쟁위원회와 개인정보위원회와의 업무연속성 확보방안, 조정결정과 법원간의 연계성 확보, 집단 분쟁 조정의 운영기준 강화 등을 제시하였다.

Impact of Modern Information and Communication Technologies on Economic Security in the Context of COVID-19

  • Kotlyarevskyy, Yaroslav;Petrukha, Sergii;Mandzinovska, Khrystyna;Brynzei, Bohdan;Rozumovych, Natalia
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.199-205
    • /
    • 2022
  • The main purpose of the study is to analyze the main aspects of the impact of information and communication technologies on the economic security system in the context of a pandemic situation. The new realities of the modern turbulent world require a new approach to the issues of ensuring economic security, in which information and communication technologies and information security are beginning to play an increasingly important role. As a result of a detailed analysis of the further functioning of all components of economic security in the context of the existence of the consequences of the COVID-19 pandemic.

우리나라 경찰위원회의 개선방안 연구 - 국가경찰위원회를 중심으로 - (A Study on the Improvement of the Korea Police Committee - Focus on the National Police Committee -)

  • 이영우;장수연
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제63차 동계학술대회논문집 29권1호
    • /
    • pp.113-114
    • /
    • 2021
  • 우리나라 경찰은 광복 이후 경찰제도가 국가경찰제도로 자리 잡아 오랜 기간 동안 중앙집권적 경찰제도로 운영되어 왔으며, 1991년 「경찰법」의 제정으로 경찰위원회가 설립되었다. 경찰위원회는 경찰행정과 관련된 주요 정책 등을 심의·의결하는 기능을 가진 합의제 행정기관이지만 본래의 경찰위원회 기능을 수행하지 못하고 단순 자문기관에 불과하다는 문제점이 있다. 이에 2020년 12월 「경찰법」 전부개정안이 통과되어 법이 개정됨에도 불구하고 국가경찰위원회의 운영과 구성에 있어 문제점이 여전히 존재하고 있다. 이에 본 연구에서는 국가경찰위원회의 문제점과 개선방안을 제안하고자 한다.

  • PDF

제 18대, 19대 대표발의안을 중심으로 본 국회의원 및 상임위원회의 입법활동에 대한 네트워크 분석 (Network Analysis of Legislators and Committees based on bills in the 18th and 19th National Assembly, Korea)

  • 이지연;조현주;윤지원
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.11-25
    • /
    • 2014
  • 이 논문은 제 18대, 19대 국회의원들이 제출한 대표발의안을 토대로 국회내부의 국회의원, 상임위원회 간에 형성된 네트워크 분석을 통해 개별 국회의원과 정당, 상임위원회의 입법활동을 평가하는데 활용함을 목적으로 한다. 본 연구는 이원모드 네트워크 프로젝션(Bipartite Network Projection)의 방법으로 의원들이 상임위원회에 제출한 대표발의안을 토대로 어느 위원회가 중심적인 역할을 하는지와 위원회간의 관계를 파악한다. 두 번째는 같은 방법으로 국회의원들 중 대표발의안을 다양한 위원회에 제출하여 다른 의원들과의 활동 위원회의 교집합이 큰 의원을 찾을 수 있다. 제 18대, 19대 국회의원 중 여당과 제1야당을 분석대상으로 삼아 비교하였다. 본 연구를 통해 국회의원들의 발의안 제출 영역을 통한 협업 평가의 기준으로 활용이 가능함을 보인다.

ISO/IEC JTC1/SC27의 국제표준소개 (7) : IOS/IEC IS9798_3 정보기술-보안기술-실체인증 기법, 제 3 부:공개키 알고리듬을 이용한 인증 ((Information technology - Security techniques - Entity authentication mechanisms - part 3: Entity authentication using a public key algorithm))

  • 이필중
    • 정보보호학회지
    • /
    • 제5권1호
    • /
    • pp.85-100
    • /
    • 1995
  • 지난 호에 이어 상대방이 자신이라고 주장한 실체가 정말 그 실체인지를 인증하기 위한 기법을 표준화하는 과제 중의 세번째로 "공개키 알고리듬을 이용한 인증"을 소개한다. 이 과제는 1990년 CD(Committee Draft), 1992년 DIS(Draft for International Standard)가 되었고 1993년에 IS(International Standard)가 되었으며 1998년에 1차 검토가 있을 예정이다.가 있을 예정이다.

  • PDF

ISO/IEC JTC1/SC27의 국제표준소개 (11) : ISO/IEC IS 10118-2 정보기술 - 보안기술 - 해쉬함수, 제 2 부 : n-비트 블럭 암호 알고리즘을 이용한 해쉬함수 (Information technology - Security techniques - Hash-functions - Part 2 : Hash-functions using an n-bit block cipher algorithm)

  • 이필중
    • 정보보호학회지
    • /
    • 제6권1호
    • /
    • pp.79-88
    • /
    • 1996
  • 작년 6월호에 ISO/IEC 10118의 제 1 부인 개론이 소개되었고 이번호에는 바로 표준이 된 제 2 부를 소개한다. 이 과제는 1990년에 CD(Committee Draft), 1992년에 DIS(Draft IS)가 되었고, 1994년에 IS(International Standard)가 되었으며 1998년에 1차 검토가 있을 예정이다.

  • PDF

ISO/IEC JTC1/SC27의 국제표준소개 (9) : ISO/IEC IS9798-4 정보기술 - 보안기술 - 실체인증 기법, 제 4 부: 암호학적 확인 참수를 이용한 인증 ((Information technology - Security techniques - Entity authentication, Part 4 : Mechanisms using a cryptographic check function))

  • 이필중
    • 정보보호학회지
    • /
    • 제5권3호
    • /
    • pp.107-121
    • /
    • 1995
  • 제 5권 제 1호에 이어 상대방이 자신이라고 주장한 실체가 정말 그 실체인지를 인증하기 위한 기법을 표준화하는 과제 중의 네번째로 "암호학적 화인 함수를 이용한 인증"을 소개한다. 이 과제는 제 2부인 "대칭형 암호기술을 이용한 인증"과 많이 유사하므로 쉽게 진행되어 1993년에 CD(Committee Draft), 1994년 DIS(Draft for International Standard)가 되었고 1995년에 IS(International Standard)가 되었으며 1999년에 1차 검토가 있을 예정이다.99년에 1차 검토가 있을 예정이다.

  • PDF

A Study on the Security Technology of Real-time Biometric Data in IoT Environment

  • Shin, Yoon-Hwan
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.85-90
    • /
    • 2016
  • In this paper, the biometric data is transmitted in real time from the IoT environment is runoff, forgery, alteration, prevention of the factors that can be generated from a denial-of-service in advance, and the security strategy for the biometric data to protect the biometric data secure from security threats offer. The convenience of living in our surroundings to life with the development of ubiquitous computing and smart devices are available in real-time. And is also increasing interest in the IOT. IOT environment is giving the convenience of life. However, security threats to privacy also are exposed for 24 hours. This paper examines the security threats to biological data to be transmitted in real time from IOT environment. The technology for such security requirements and security technology according to the analysis of the threat. And with respect to the biometric data transmitted in real time on the IoT environment proposes a security strategy to ensure the stability against security threats and described with respect to its efficiency.