• 제목/요약/키워드: Security laws

검색결과 354건 처리시간 0.025초

개인정보보호 관련 법령의 내용과 보안제품 분포간의 연관성 분석 (Study on the Association between Personal Information Protection Legislation and Information Security Product)

  • 김민정;이정원;유진호
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1549-1560
    • /
    • 2015
  • 최근 몇 년간 크고 작은 개인정보 유출 사고가 끊이지 않고 있다. 그에 따라 개인정보보호 관련 법령이 지속적으로 제 개정 되고 있으며, 정보보호 제품도 발전하고 있다. 또한 보안 적합성 검증인 CC인증, 국정원 검증 암호모듈(KCMVP)등 정보보호 제품에 대한 인증체계도 엄격히 이뤄지고 있다. 본 논문에서는 개인정보보호 관련 법령인 개인정보보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 위치정보의 보호 및 이용 등에 관한 법률과 신용정보의 이용 및 보호에 관한 법률, 전자금융거래법의 5개 법령의 물리적, 기술적, 관리적 보호조치 중 기술적 보호조치의 키워드를 분석 및 분류하였다. 그리고 법령상 기술적 보호조치와 CC인증 및 KCMVP 제품군과 지식정보보안산업협회(KISIA) 회원사의 정보보호 제품 분포와의 연관성을 분석하였다.

국회 방청제도의 보안강화를 위한 법·제도 개선방안 (Improvements of Legal System for Security Enhancement of Korean National Assembly' Attending System)

  • 최관;김민지
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.81-88
    • /
    • 2017
  • 이 연구의 목적은 대한민국 국회 방청제도의 성공적인 안착을 방해하는 위해요소들을 살펴보고 보안강화를 위한 법 제도적 개선방안을 제시하기 위함이다. 이를 위해 2장에서는 국회방청의 '개념 및 기능' 그리고 '국회방청제도'를 위한 "헌법" 제50조 1항, "국회법" 제75조 1항, "국회방청규칙" 등의 규정들을 살펴보았다. 3장에서는 성공적인 국회방청을 방해하는 위해요소로서, (1)급격히 증가하는 불법행위, (2)안전상의 금지된 물품 반입의 증가, (3)국회 테러발생 가능성의 증가라는 측면에서 분석하였다. 4장에서는 본 연구의 결과로서 국회 방청제도의 보안강화를 위한 법 제도 개선방안으로서 첫째, 국회에서 발생하는 범죄사건의 신속한 실체적 진실 발견 및 인권보호를 위해 국회 경위공무원에게 "특별사법경찰권"을 부여되도록 입법적 조치가 필요하다. 둘째, 명령통일의 원칙에 입각하여 서울지방경찰청소속 국회경비대에 대한 지휘권을 국회경호기획관실로 이관하여 지휘체계를 단일화 할 수 있도록 법 개정이 이루어져야 한다.

국가 사이버테러대응 미래 발전전략 수립에 관한 연구 (A Study on Establishing of the Future Development Strategy for National Cyber Terror Response)

  • 김민수;양정모
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.15-24
    • /
    • 2020
  • 사이버터러나 사이버전(cyber warfare)은 더 이상 가상적 상황이 아닌 현실적이며, 실체적인 안보상황으로 상대국의 군사지휘체계는 물론 통신, 에너지, 금융, 수송체계 등 국가 주요기능 무력화의 전쟁 개념의 확대로 재인식과 국가적 차원에서의 사이버보안 미래전략 수립이 필요하다. 각 국의 사이버전(戰) 동향 분석 및 국내 사이버전(戰) 현황 분석을 통해 사이버보안 기술개발과 산업육성, 그리고 인력양성 전략 마련과 기존의 정보보호 정책과 법·제도을 바탕으로 신규 정책수요에 대한 체계적 발굴과 이를 통해 지속적 발생 가능한 국가적 위기를 효율적으로 관리하고, 효과적이며 능동적으로 사이버전(戰)에 대응할 수 있는 중·장기적 사이버보안 미래전략 수립에 대하여 제안한다.

대북 사이버 안보역량 강화를 위한 방안: 사이버전 대비를 중심으로 (A Plan for Strengthening Cyber Security Capability toward North Korea: focusing on the Preparation of Cyber Warfare)

  • 김호중;김종하
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.123-132
    • /
    • 2018
  • 북한의 사이버 전력은 대부분 사회기반과 첨단무기체계 운용시스템이 네트워크로 구축되어 있는 한국에게는 심각한 안보적 위협이 되고 있다. 따라서 본 논문의 목적은 대북 사이버 안보역량 강화를 위해 한국정부가 무엇을 해야 하는지를 고찰하는 데 있다. 이를 위해 북한의 대남 사이버 공격 사례를 위협 유형과 목적으로 분류하여 분석하였다. 연구결과는 다음과 같다. 첫째, 적극적인 사이버 방호 및 공격능력을 갖추어야 한다. 둘째, 국가차원에서 총괄할 수 있는 통합적 사이버 안보 컨트롤타워를 구축하는 것이다. 셋째, 국내 사이버 관련 법제정이 필요하다. 넷째, 다자간 지역 내 사이버협력 체제를 구축하는 것이다. 이런 연구결과의 시사점은 북한의 사이버 위협으로부터 평시 피해를 최소화하고 유사시 완전한 전쟁수행을 위해 한국은 사이버 안보역량을 강화할 필요가 있다는 것이다.

  • PDF

안보사건에서 스테가노그라피 분석 및 형사법적 대응방안 (Analysis of Steganography and Countermeasures for Criminal Laws in National Security Offenses)

  • 오소정;주지연;박현민;박정환;신상현;장응혁;김기범
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.723-736
    • /
    • 2022
  • 스테가노그라피는 테러, 간첩 등 국가안보를 위협하는 범죄에 비밀통신 수단으로 활용되고 있다. 정보통신기술 발전에 따라 기술도 고도화되고 있고, 범죄자들은 자체적으로 프로그램을 제작하여 사용하고 있다. 하지만 스테가노그파리 관련내용이 공개되지 않아 수사기술 개발과 형사법적 대응에 한계가 있다. 따라서 본 논문에서는 스테가노그라피 수사를 위하여 탐지와 해독과정을 살펴보고 대법원에서 유죄판결 받은 김목사 간첩사건을 중심으로 수법을 분석하였다. 김목사 간첩사건은 사전에 약속된 스테고 키를 활용한 대칭 스테가노그라피를 사용하였고 다중보안장치를 사용한 고도화된 수법을 사용하고 있었다. 형사법적 쟁점은 ① 관련성, ② 참여권, ③ 공개재판 등 3가지 문제에 대하여 검토하였다. 본 연구가 수사기관이 스테가노그라피에 대한 분석기법을 발전시키는데 출발점이 되기를 기대한다.

긴급제언 - 신재생에너지와 바이오가스 (Urgent Proposal - Renewable energy & Biogas)

  • 김영섭
    • 기술사
    • /
    • 제44권6호
    • /
    • pp.35-39
    • /
    • 2011
  • Many countries around the world have actively used biogas to reduce greenhouse gases in order to improve the environment. Recently, South Korea has invested a lot of money in technology development for organic waste and expanded the policy to supply renewable energy. The use of biogas would also increase our country's energy security. Therefore, I would suggest that our government adopt the relevant laws and systems regarding biogas in the near future.

  • PDF

개인의료정보보안인식이 편의성에 미치는 영향 (Impact of Personal Health Information Security Awareness on Convenience)

  • 박정홍
    • 한국콘텐츠학회논문지
    • /
    • 제17권6호
    • /
    • pp.600-612
    • /
    • 2017
  • 본 연구의 목적은 병원이용 경험이 있는 일반인과 의료종사자 사이의 개인의료정보의 중요성, 개인의료 정보 관련 법규, 의료정보시스템에 관한 인식차이와 이를 토대로 병원이용 편의성에 어떠한 영향을 미치는지 알아보기 위함이다. 이를 위해 선행연구 고찰 이후 연구모형을 설정하였고, 일반인 150부, 의료종사자 150부 총 300부의 설문을 회수 후 분석을 실시하였다. 먼저 집단 간의 차이분석에서 일반인과 의료종사자 간의 인식의 차이가 있음이 밝혀졌다. 그리고 성별, 연령별, 거주지별 집단 간에도 인식의 차이가 있음을 확인할 수 있었다. 또한 병원이용편의성에 있어서도 의료종사자들은 개인의료정보보안에 대한 인식이 강화되면 병원 이용 편의성이 향상된다는 인식이 일반인에 비해 높은 것으로 밝혀졌다. 가설 검정 결과에서는 개인의료정보의 노출 및 의료정보시스템에 관한 인식이 높을수록 의료기관 활용에 있어서 의사결정 편의성이 높아짐을 확인할 수 있었다. 반면 개인의료정보보안 관련 법규에 관하여는 인식이 높아질수록 병원 이용의 의사결정 편의성과 거래 편의성에 영향을 주지 않음을 확인할 수 있다. 본 연구의 결과는 개인의료정보보안에 대한 인식의 강화는 의료서비스를 제공받고 선택함에 있어서의 의사결정과 거래편의성을 향상시킨다는 것을 실증분석 했다는 것이다.

Technical Protection Measures for Personal Information in Each Processing Phase in the Korean Public Sector

  • Shim, Min-A;Baek, Seung-Jo;Park, Tae-Hyoung;Seol, Jeong-Seon;Lim, Jong-In
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권5호
    • /
    • pp.548-574
    • /
    • 2009
  • Personal information (hereinafter referred to as "PI") infringement has recently emerged as a serious social problem in Korea. PI infringement in the public and private sector is common. There were 182,666 cases of PI in 2,624 public organizations during the last three years. Online infringement cases have increased. PI leakage causes moral and economic damage and is an impediment to public confidence in public organizations seeking to manage e-government and maintain open and aboveboard administration. Thus, it is an important matter. Most cases of PI leakage result from unsatisfactory management of security, errors in home page design and insufficient system protection management. Protection management, such as encryption or management of access logs should be reinforced urgently. However, it is difficult to comprehend the scope of practical technology management satisfied legislation and regulations. Substantial protective countermeasures, such as access control, certification, log management and encryption need to be established. It is hard to deal with the massive leakage of PI and its security management. Therefore, in this study, we analyzed the conditions for the technical protection measures during the processing phase of PI. In addition, we classified the standard control items of protective measures suited to public circumstances. Therefore, this study provides a standard and checklist by which staff in public organizations can protect PI via technical management activities appropriate to laws and ordinances. In addition, this can lead to more detailed and clearer instructions on how to carry out technical protection measures and to evaluate the current status.

Reparation for Victims of the International Civil Aviation Arising from Armed Conflict Zones

  • Huaping, QIN
    • 항공우주정책ㆍ법학회지
    • /
    • 제30권1호
    • /
    • pp.245-271
    • /
    • 2015
  • The downing of the MH17 reminds the world that the international civil aviation is not as safety and security as people expected. Such tragedy is partly due to the risk and danger of the armed conflict zones, but is more attributed to the ignorance to the international law by the responsible parties concerned. International laws applicable to the armed conflict zones shall be strictly followed, and the reparation shall be provided to the victims, otherwise such disaster could not be avoided in the future.

국방기획관리체계를 고려한 단위사업획득전략의 단계화 작성방안 - '사업추진기본전략'을 중심으로 - (Stepwise process of Military force acquisition strategy considering Defense Planning and Management System)

  • 신희래
    • 안보군사학연구
    • /
    • 통권13호
    • /
    • pp.109-136
    • /
    • 2016
  • Define the importance and role of the acquisition strategy based on the Defense Acquisition Management System, diagnose and analyze the actual state of document preparation. We analyzed the timing and details of the basic strategy of the project in 2015 and suggested a supplementary plan to improve the efficiency of Military force improvement projects in conjunction with the Defense Planning and Management System. It is necessary to reduce the preparation period including the policy decision making process and then divide it into planning and programming stages to complement the role of acquisition strategy. In order to apply these improvements, the necessary revision of laws and regulations to be reviewed is referred to, enabling continuous research.

  • PDF