• 제목/요약/키워드: Information Security related Company

검색결과 84건 처리시간 0.035초

개인정보처리자의 개인정보보호 활동 효율성 분석: 확률변경분석을 활용하여 (Evaluating the Efficiency of Personal Information Protection Activities in a Private Company: Using Stochastic Frontier Analysis)

  • 장철호;차윤호;양효진
    • 정보화정책
    • /
    • 제28권4호
    • /
    • pp.76-92
    • /
    • 2021
  • 본 연구는 4차 산업혁명의 디지털 전환과 함께 날로 가치가 증가하고 있는 개인정보를 보호하기 위한 민간기업의 개인정보보호 활동 효율성을 분석하고자 하였다. 민간기업 2,000개의 개인정보처리자를 대상으로 효율성 분석 방법 중 모수적 추정 방법인 확률변경분석을 이용하여 보호 활동의 절대적 효율성을 측정하였다. 특히 효율성 분석을 위한 산출변수로는 개인정보 활동 지수를 활용하였으며, 투입변수로는 개인정보보호 예산과 담당자 수를 활용하였다. 분석 결과, 효율성은 최소 0.466에서 최대 0.949로 전체 평균 0.818 즉 81.8%로 분석되었으며, 비효율성의 주된 원인으로는 개인정보 안전한 이용과 관리조치 미이행, 개인정보보호 교육 추진 체계 미흡 및 영상정보처리기기 관련 의무 미이행 등으로 분석되었다. 따라서 사회 전반의 개인정보보호 수준 제고 및 개인정보보호 활동 효율성 향상을 위해서는 안전조치 이행과 개인정보 암호화 등에 대한 정책적 지원이 요구되며, 특히 중소 영세기업에 대해서는 맞춤형 컨설팅이 필요하다.

OneM2M 환경에서 안전한 통신을 위한 카멜레온 해쉬 기반의 상호인증 프로토콜 (Chameleon Hash-Based Mutual Authentication Protocol for Secure Communications in OneM2M Environments)

  • 김성수;전문석;최도현
    • 한국통신학회논문지
    • /
    • 제40권10호
    • /
    • pp.1958-1968
    • /
    • 2015
  • 사물지능통신(M2M or IoT) 서비스 활성화와 글로벌 업체의 OneM2M 관련 사업에 대한 적극적인 투자 및 가속화는 ICT 시장의 변화를 이끌고 있다. 그러나 다양한 해킹(데이터 노출, 도용, 변조, 삭제 등)의 가능성 때문에 안전한 통신 보안 기술이 중요 요구사항으로 이슈화되고 있다. 본 논문은 M2M 환경의 기존 연구에서 적용된 RSA, DSA 기반의 서명이 아닌 ECC 기반 카멜레온 해쉬(Chameleon Hash) 서명을 적용한다. 성능 분석 결과 효율성은 암 복호화 평균 0.7%, 연산속도는 3%(평균 0.003초) 차이로 비교대상 알고리즘과 동등한 수준으로 우수한 결과를 나타냈고, ECC(Elliptic Curve Cryptography) 기반 카멜레온 해쉬함수 서명의 키 갱신 장점을 이용하여 상호인증과 암호화 구간의 연산 효율성, 확인 가능한 충돌 메시지 특성을 이용하여 통신 구간의 강력한 보안성을 입증하였다.

데이터베이스 시스템에서 디지털 포렌식 조사를 위한 체계적인 데이터 추출 기법 연구 (Research of organized data extraction method for digital investigation in relational database system)

  • 이동찬;이상진
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.565-573
    • /
    • 2012
  • 기업의 탈법, 비리 등 부정행위를 조사할 경우 인사, 회계, 물류, 생산 등의 업무데이터(Business Data)의 확보가 필요하다. 다수의 기업들은 분산된 업무 데이터를 데이터베이스(Database)화하여 통합적으로 관리하고 있기 때문에 디지털 포렌식 조사를 위하여 데이터베이스에 대한 체계적인 업무데이터 추출기법 연구가 중요하다. 일반적인 정보체계 환경에서 데이터베이스는 상위 어플리케이션 및 대용량 파일 서버와 통합된 정보체계 내의 부분적 형태로 존재한다. 또한 사용자가 입력한 원시 업무 데이터는 정규화 과정을 거친 테이블 설계에 의해 하나 이상의 테이블에 분산되어 저장된다. 기존 데이터베이스 구조 분석에 관한 연구들은 데이터베이스의 최적화와 시각화를 위하여 테이블 간 연관관계 분석이 가장 중요한 연구대상이었다. 그러나 원시 업무데이터를 획득해야 하는 디지털 포렌식 관점의 연구는 테이블 간 연관관계 시각화보다 데이터의 해석이 더 중요한 연구대상이다. 본 논문에서는 데이터베이스 내부에서 미리 정의된 테이블 간 연관관계 분석기술뿐만 아니라 도메인 전문 지식(domain knowledge)을 활용한 체계화된 분석절차를 제시하여 데이터베이스에 저장된 원시 업무 데이터 구조를 분석하고 사건관련 데이터를 추출할 수 있는 분석방안을 제안한다.

퇴직 특정직 경호공무원의 재취업에 미치는 영향요인에 관한 탐색적 연구 (Exploratory study on impacting elements on retired special security government official's reemployment)

  • 김범석
    • 시큐리티연구
    • /
    • 제27호
    • /
    • pp.51-80
    • /
    • 2011
  • 우리나라 퇴직 특정직 경호공무원들의 재취업에 미치는 영향요인에 관한 탐색적 연구를 위해 20년 이상 근무하고 퇴직한 경력자와 취업지원 및 컨설팅업체 담당자에 대한 인터뷰 면접을 실시하였다. 분석 결과 첫째, 재취업 기회 및 정보의 절대 부족과 취업분야와 수요기관 요구 수준과 현 직위, 보수와 불일치, 경험과 전문성 부족, 취업지원 및 교육프로그램 부재 등을 들 수 있다. 둘째, 취업대상자들의 눈높이가 높고 정규직이나 장기간 근무할 수 있는 신분이 보장되는 직업을 선호하는 것으로 나타나 재취업이 어렵다는 점이다. 셋째는 재취업에 대한 의식과 준비가 미흡하거나 자력으로 취업하기 보다는 기관에 너무 의존하거나 다양한 기업이나 분야에 진출하는데 필요한 경력 및 자격의 제한 등이 가장 큰 장애요인으로 작용하고 있다는 점이다. 마지막으로 재취업에 있어서 사회적 네트워크 및 인맥의 중요성 인식과 함께 취업에 도움이 될 만한 개인의 사회적 자본 활용의 규모가 크지 않은 것으로 나타났다. 따라서 본 연구를 통해 나타난 분석결과를 토대로 성공적인 재취업을 지원하는데 적극 반영할 필요가 있다.

  • PDF

뿌리기업 자동화·스마트 공정을 위한 Plug-in 구조의 IOT 미들웨어 구축 방법 (Structure Method for IOT Middle Ware with Plug-in module for Automation & Smart processing of Ppuri Manufacturing Factory)

  • 이정훈;김의룡;김신령;김영곤
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.229-236
    • /
    • 2019
  • 우리나라 산업의 근간인 뿌리기업의 자동화 스마트 공정상 IOT 미들웨어는 사물인터넷 기기(센서 등)의 데이터 정보를 해석하고 관리하며 제어할 수 있는 중추적 역할이 요구된다. 특히 뿌리산업은 산업별 공정 흐름이 상이하고 기업별 데이터 처리요구도 다양해 이를 수용하기 위한 범용 IOT 미들웨어가 필요한 상황이다. 본 논문이 제시한 IOT 미들웨어 구조는 그에 대한 해결책으로 통신, 데이터 수집과 처리, 서비스 연계 등 미들웨어 기본 프로세스는 엔진부로 범용화 시키고 뿌리산업 분야별 사물인터넷 기기와 기업별 처리 요구사항은 개별적으로 대응할 수 있는 Plug-in 구조를 도입함으로서 유연하고 효과적인 뿌리산업 스마트 공정을 제안하였다. 또한 미들웨어 Plug-in과 연계 서비스 계층 간 네트워크 데이터에 대한 암호화를 통해 변조, 탈취 등에 대한 예방과 보안을 강화하는 방안을 제시하였다. 향후 MQTT, COAP, XAMP 등 다양한 네트워크 프로토콜에서 확장 가능할 수 있도록 뿌리산업에 특성화된 IOT 미들웨어 플랫폼으로 발전시킬 시스템을 제안하고자 한다.

전자무역 플랫폼의 기본요건과 운영방안에 관한 연구 (A Study on the Basic Requirements and Operation Plan of E-trade Platform)

  • 이상진
    • 통상정보연구
    • /
    • 제6권2호
    • /
    • pp.107-127
    • /
    • 2004
  • The rapid development of internet information technology has increased interest in e-Trade these days, but it is not activated greatly up to now. In order to promote e-Trade, it is essential to construct cooperative process such as connecting systems among trade related parties. Building e-Trade platform which is based on the infrastructure of the past trade automatic system is key point of promoting e-Trade. To do this, a study on the basic concept and specific components of e-Trade platform is needed absolutely. At this point of view, after this paper has examined domestic and foreign studies on the fundamental technologies about electronic commerce, it drew several key technologies that could be applied to e-Trade considering the current IT trend. Then it evaluates these technologies according to Technology Reference Model(TRM) of the National Computerization Agency. This will help us to show the operation strategy as well as the concept of future e-Trade platform and its composition. On the basis of the theoretical background, this paper classified NCA's technology model into 6 fields, which are application. data, platform, communication, security and management. Considering the key technologies, e-Trade platform has to be mutually connected and accept international standards such as XML. In the aspect of business side, trade relative agencies' business process as well as trading company's process has to be considered. Therefore, e-Trade platform can be classified into 3 parts which are service, infrastructure and connection. Infrastructure part is compared of circulating and managing system of electronic document, interface and service framework. Connecting service (application service) and additional service (application service) consist of service part. Connecting part is a linking mutual parts and can be divided into B2B service and B20 service. The organization operating this e-trade platform must have few responsibilities and requirements. It needs to positively accept existing infrastructure of trade automatic system and improving the system to complete e-trade platform. It also have to continuously develop new services and possess ability to operate the system for providing proper services to demanders. As a result, private sector that can play a role as TTP(Third Trust Party) is adequate for operating the system. In this case, revising law is necessary to support the responsibility and requirement of private sector.

  • PDF

Analysis and Improvement Strategies for Korea's Cyber Security Systems Regulations and Policies

  • Park, Dong-Kyun;Cho, Sung-Je;Soung, Jea-Hyen
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.169-190
    • /
    • 2009
  • 21세기 첨단기술을 활용하고 있는 테러집단들이 앞으로 활용할 가능성이 높은 방법 중의 하나가 바로 사이버테러이다. 현실에서는 상상만으로 가능한 일이 사이버 공간에서는 실제로 가능한 경우가 많다. 손쉬운 예로 병원에 입원 중인 요인들의 전산기록 중 혈액형 한 글자만을 임의로 변경하여도 주요 인물에게 타격을 주어 상대편의 체제전복에 영향을 줄 수 있다. 이와 같이 테러분자들이 사이버테러를 선호하는 이유는 다른 물리적인 테러수단 보다 적은 비용으로 큰 효과를 거둘 수 있기 때문이다. 폭탄설치나 인질납치 보다 사이버 테러리스트들은 인터넷으로 언제 어디서나 공격 대상에 침투할 수 있다. 1999년 4월 26일 발생했던 CIH 대란은 여러모로 시사하는 바가 크다. 대만의 대학생이 뚜렷한 목적 없이 만들었던 몇 줄짜리 바이러스 프로그램이 인터넷을 통해 기하급수적으로 퍼져 국내에서만 30만대의 PC를 손상시켰고, 수리비와 데이터 복구에 소요된 비용만 20억원 이상이 소요된 것으로 확인되었다. 전세계적으로 피해액은 무려 2억 5000만 달러로 추정된다. 이와 같은 사이버테러의 위험성에도 불구하고, 국내 사이트의 상당수가 보안조치에 허술한 것으로 알려져 있다. 심지어는 수백만명 이상의 회원이 가입한 사이트를 운영하고 있는 회사마저도 보안조치에는 소홀한 경우가 많다. 사이버테러에 대한 전국가적인 대비가 필요한 때이다. 이러한 맥락에서 본 연구에서는 우리나라 사이버 안전체계의 실태를 법률과 제도적인 시각에서 분석하고, 아울러 개선전략을 제시하였다. 본 연구에서는 제시한 연구결과를 압축하여 제시하면 다음과 같다. 첫째, 현재 우리나라에서는 사이버위기를 국가차원에서 체계적으로 관리할 수 있는 제도와 구체적 방법 절차가 정립되어 있지 않아 테러 등 각종 위기상황 발생시 국가안보와 국익에 중대할 위험과 막대한 손해를 끼칠 우려가 높다. 따라서 사이버공격을 사전에 탐지하여 위기발생 가능성을 조기에 차단하며 위기발생시 국가의 역량을 결집하여 정부와 민간이 참여한 종합적인 국가대응체계를 구축하기 위해서는 법률 제정이 필요하다. 둘째, 국가차원의 사이버 안전의 효율적인 수행을 위해서는 국가사회 전반의 국가 사이버 안전의 기준과 새로운 모범을 제시하는 한편, 각 부처 및 국가사회의 구성요소들에 대해 국가 사이버 안전관리 정책을 집행할 수 있는 국가 사이버 안전관리 조직체계를 구축하는 것이 요구된다. 법률 및 추진체계 등을 통합 정비하여 정보보호 법률 제도 운영의 일관성을 확보함으로써 각종 정보보호 위협에 보다 효과적으로 대응할 수 있을 것이다. 즉 정부는 국가 사이버 안전관리에 관한 주요 정책의 심의 및 기획 조정, 통합된 국가 사이버 위기관리의 기능을 수행하기 위하여 현행 '국가사이버안전센터'의 기능을 확대 강화하는 것이 필요하다. 특히, 국가 사이버 위기와 관련된 정보의 종합적 수집, 분석, 처리의 종합적 기능을 수행하고 각 정보 및 공공 기관을 통할하며 민간부문과의 협조체계를 구축하는 것이 요구된다. 자율적 정보보호 수준제고를 위해 행정기관 공공기관의 정보보호관리체계(ISMS) 인증 제도를 확대하고 행정기관의 정보보호제품 도입 간소화 및 사용 촉진을 위해 행정정보보호용 시스템 선정 및 이용 규정을 신설 주요정보기반으로 지정된 정보기반 운영자, 정보공유 분석센터 등의 침해정보 공유 활성화 규정을 신설 및 정비함으로써 사이버침해로부터 국가 사회 주요시설을 효과적으로 보호할 수 있을 것이다. 끝으로 정부와 민간부분이 공동으로 참여하는 국가차원의 종합적인 대응체계를 구축하여 사이버공격을 사전에 탐지하여 사이버위기 발생 가능성을 조기에 차단하며 위기 발생 시 국가의 역량을 결집하여 신속히 대응할 수 있도록 해야 한다.

  • PDF

다자간 국제회의 안전활동에 있어서 현장활동단계의 역할 및 중요성에 관한 연구 : 부산 APEC 행사를 중심으로 (The Study about Role and Importance of Site Activity Stage in Safety Activity for the International Conference among Several Countries)

  • 이선기
    • 시큐리티연구
    • /
    • 제19호
    • /
    • pp.105-138
    • /
    • 2009
  • 본 연구는 2005년 부산에서 개최된 APEC 행사의 안전활동 문제점을 도출하여 이를 토대로 향후 우리나라에서 개최될 다자간 국제회의 안전활동에 대한 제고방안을 모색해 보는데 그 목적이 있다. 이와 같은 목적을 달성하기 위하여 부산 APEC 행사에 직접 참여한 경찰, 소방, 군, 국정원 등 안전기관의 문제인식 차이를 통하여 제반적인 문제점을 도출해 보고자 한다. 이를 위해 APEC 행사에 차출되어 근접해서 근무한 4개 안전기관 직원을 대상으로 델파이방법에 의해 3차례에 걸쳐 의견을 수렴, 다자간 국제회의의 단계별 구성요소 및 문제점을 파악하고 구성요소별로 문제인식에 대한 통계처리를 실시하였다. 이와 함께 안전기관 전문가 4명과 1 : 1 면담결과를 통하여 다자간 국제회의 행사에 있어서 현장에서 주로 이루어지는 현장활동단계는 어떤 역할을 하며, 그 중요성이 무엇인지를 확인한 결과는 다음과 같다. 현장활동단계에서는 첫째, 인력운영 면에서는 안전기관의 유경험자를 데이터베이스화하여 관리함으로써 차제에 유사한 범국가적인 행사에 차출할 수 있는 시스템을 마련해야 한다. 둘째, 효과적인 폭발물 검측을 위해서는 첨단장비의 도입을 중기계획에 의거하여 차질 없이 수행하고 유관기관과 합동반을 구성하여 주요 취약시설에 대한 점검을 동시에 병행하여야 한다. 셋째, 안전장비의 첨단화를 위해서는 첨단장비 박람회를 통한 장비도입이 사전에 이루어져야 한다. 넷째, 국내 외 정보기관과 행사와 관련된 정보를 공유하고 협조체제를 강화하여 대테러활동에 최선의 대책을 강구해야 한다. 다섯째, 각 기관별로 홍보활동을 경쟁적으로 전개하는 것 보다 상호이해 증진차원에서 홍보기구를 설치하여 대국민 홍보대책을 강구해야 한다. 여섯째, 소방관련 기관과의 협력을 강화하기 위해서는 평시에 전기, 가스, 승강기 등 관련회사와 유기적인 협조체제를 강화하여 행사 시 유관기관과의 통합조정권이 확보될 수 있도록 정책적인 배려가 필요하다. 일곱째, 원활한 취재활동의 편의를 제공하면서도 안전 및 질서유지를 도모하기 위해서는 명확한 보도관리 지침수립이 필요하다.

  • PDF

다중이용시설에서의 AED에 관한 지식 및 운영실태에 관한 연구 - 광주광역시 중심으로 - (Knowledge and Current Status about AED in the Public Facilities - Focused on the Gwangju City -)

  • 박시구;박창현;채민정
    • 한국응급구조학회지
    • /
    • 제14권3호
    • /
    • pp.13-28
    • /
    • 2010
  • Purpose: In this study, we investigated the better application of the law which is about the AED installation and more effective ways of emergency medical care system, to understand the law and to research the current condition of public facilities which belong to local governments, and to seize the aspect of safety guards who currently work in order to provide the installation of AED in the public facilities and to provide more efficient emergency medical service with the effectuation of the immunity law of the good intention of first-aid treatment. Methods: In Gwang-ju, 234 public facilities have been identified by 31 December, 2008. With the exception of the duplication, we researched 158 facilities and received the answers from 95 of them. Results: In the research, 53% of them have had internal emergency first-aid education, and 55% of them didn't have this education and a CPR education manual, and 30% of the facilities even didn't know how to connect with the manager of the company for the first-aid department. On the other hand, most of them were highly interested in CPR and AED education on the ratio of 91% and 93%. 88% of them have been trained about first-aid, 51% of them haven't been retrained, 17% have never been trained. so, the reality of emergency system at public facilities is serious. 78% of them knew they are working at public facilities, though 49% of them didn't know about AED installation. 57% of them didn't know the fact there is the immunity law related with good intentions for first-aid treatment. 63% of the facilities have security guards, and 30% of them didn't answer the questions. Also, many of them agreed to the opinion that all employees should have first-aid training. At representative survey report of participator of public-facility, emergency treatment is 61%, 16% of patients calling. Accordingly they importantly think better doing an on-site first-aid than evacuating the patient. And the rates show that 57% of them answerers tend to call Fire-Office(119) for evacuating the patients, and 28% of them EMIC(1339) for the first-aid. Conclusions: In this study, we are suggest to improve the details of the efficient operations and management after the grasp of the uninstallation, indifference, and unreliable conditions of AED. 1) Need a publicity of AED install cognition which is an emergency medical instrument at public facilities. 2) Arrangement of safety agents at facilities and concerns about them for good management from the parties concerned. 3) Need a designation of legal details according to the decision of the AED installation and the standard of the AED installation. 4) Training about first-aid of safety guards and the persons concerned in the facilities should be practiced participation with the positive and through this, first-aid treatment could be done by anyone who knows the immunity law related to medical emergency. 5) The brochures for the potential users and the results form practicing the instructions need to be improved in many ways through recording the emergency cases that have happened.

  • PDF

클라우드 서비스 기반 스마트 홈 환경에서 안전한 데이터 통신을 위한 메시지 통신 프로토콜 설계 (A Message Communication for Secure Data Communication in Smart Home Environment Based Cloud Service)

  • 박중오
    • 융합정보논문지
    • /
    • 제11권7호
    • /
    • pp.21-30
    • /
    • 2021
  • 사물인터넷 기술 발전으로 스마트 차, 스마트 헬스케어, 스마트 홈, 스마트 팜 등 다양한 클라우드 컴퓨팅 기반 서비스가 확대되고 있다. 새로운 환경의 등장함에 따라 개인정보 또는 기업 기밀 등 중요 정보에 대한 노출 가능성, 해킹으로 인한 금전적인 피해 사례, 악의적인 공격기법으로 인한 인명피해 등 다양한 문제가 지속하여 발생하고 있다. 본 논문에서는 스마트 홈 기반의 안전한 통신을 수행하고, 사용자 데이터 보호를 위한 메시지 통신프로토콜을 제안한다. 세부 과정으로 스마트 홈 환경에서 안전한 디바이스 등록, 메시지 인증 프로토콜, 갱신프로토콜을 새롭게 설계하였다. 스마트 홈 서비스 관련 보안 요구사항을 참고하여 대표 공격기법에 대한 안정성을 검증하고, 성능을 비교분석을 수행한 결과 통신 측면 약 50%, 서명검증 측면 약 25%의 효율성을 확인했다.