RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
          펼치기
        • 수여기관
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 유비쿼터스 환경에서 국방정보보호 발전방안

        김영화 목원대학교 산업정보대학원 2008 국내석사

        RANK : 249791

        Development strategies of military information protection in order to cope with the cyber war and terror are very essential in new military environment. Therefore, we have to consider new paradigm war patterns based on new developed IT(Information Technology). The threats are very critical to new environment including wire and wireless equipment. Nowadays, many researcher concentrate on new technology to solve the threats due to changed war patterns in ubiquitous environment. We have to make new plan for improving overall military information protection at the level of the Ministry of National Defense/Joint Chiefs of Staff with regard to "improvement in the information protection policy/institution", "the strengthening of information protection and organizations/human resources for conducting the cyber-war", "the construction of the information protection system", and "the securing of core technology". To provide policy and establishment of institution, we should establish multi-level and multi-stratum information protection promotion strategies. Also, we have to construct the technological structure in order to implement the strategies, establish high technology protection policies and countermeasures against cyber war. In terms of organizations and human resources, we should strengthen organizations with powerful responsibility for information protection and increase professional staffs and educate them by considering quality and quantity. With regard to the construction of the national information protection system, we should follow many rules according to military information protection technology structure. The order to secure mutual management between network timing systems, and expand the application of electronic data drain prevention systems, we need to strengthen the cyber war simulation training system and education for training actively to cope with treats to the systems. Development strategy of national defense information security in ubiquitous environment is presented in this dissertation. Specially, in air force, requirements to construct and management to protect the information system against cyber war are focus on the headquarter control to concentrate their command. This leads to requirement of information security technology in order to protect outside intrusion and threats. 본 논문에서는 정보통신기술 발전에 따라 변화된 전쟁양상과 이로 인한 정보보호 위협의 변화, 그리고 이러한 위협에 효과적으로 대처하기 위한 정보보호 발전방안에 대한 고찰을 통하여 사이버전 대응능력 완비를 위한 국방정보보호 발전 방향을 도출하였다. 우선 전쟁양상 변화에 따른 위협의 변화를 파악하고 군의 전체적인 차원에서 취할 수 있는 국방부/합참 차원의 군 전반적인 국방 정보보호 발전 방향에 대하여 ‘정보보호 정책/제도 발전’, ‘정보보호 및 사이버전 수행 조직/인력 강화’, ‘정보보호체계 구축’, 그리고 ‘핵심기술 확보’ 측면에서 주요 내용을 도출하였다. 정책/제도 측면에서는 날로 고도화되는 사이버위협에 대응하기 위한 다수준?다계층 정보보호 추진전략을 정립 및 이를 수행하기 위한 기술구조 수립과 첨단 IT 기술 보호정책 수립, 그리고 사이버전 대응정책 및 수행절차 수립을 하여야 하며, 조직/인력 측면에서는 정보보호 전담조직을 강화하고 정보보호 전문 인력의 선발 확대 및 교육을 강화해야 한다. 정보보호체계 구축 측면에서는 각 체계의 네트워크화 구성시 각 체계간 상호운용성 보장을 위하여 국방정보체계 기술구조를 준수하고 또한 전자자료 유출 방지체계의 적용을 확대하며 체계에 대한 테스트 및 위협에 대한 능동적 대응을 위한 사이버전 모의 훈련체계 구축 및 교육훈련을 강화해야 하며, 마지막으로 이를 지원할 수 있도록 사이버전 수행을 위한 방호 빛 대응능력 및 정보보호 기반 기술의 핵심기술을 확보하여야 한다. 또한 공군 차원에서는 미래 사이버 전장공간에서 실제 정보보호체계를 구축하고 운영하는데 있어서 필요한 중앙 부서로서 착안사항 및 각 제대별로 작전 수행시 겪게 되는 한계를 극복하고 현 능력을 보완하기 위해 필요한 요구사항을 도출하였다.

      • IT Governance를 위한 전략적 정보보호 감사와 기대되는 정부의 역할

        여환석 동국대학교 국제정보대학원 2009 국내석사

        RANK : 249775

        This project will firstly focus on information security governance and the audit. In order to help understanding the audit, the international standards, COBIT and ISO 27000 series, will be simply explained then the limitation of the typical information security audit will be analysed. Secondly, the integral information security audit architecture is going to address as a solution of the problems. Moreover, the required role of government will be considered to support the integral information security audit on information security governance.

      • Cyber 侵害事故의 段階的 保安技術 適用에 關한 硏究

        장문석 동국대학교 2009 국내석사

        RANK : 249775

        As cyber attacks increase, corporations and governments are actively looking for security solutions to protect critical information assets from hacking and worm virus, and etc. Yet, excessive uses or misuses of the information security solutions may cause growing confusion. This study will assist in coping with such attacks, reinforcing relevant management systems, and thus establishing an efficient information security policy by adopting cutting-edge information security technologies in a systematic manner. It is occurred application of indiscreet solutions due to insufficiency of professional by insufficiency budget in the national and company or difficult of its system in case of without adequate consideration on inner circumstance of company, valuation of information assets and information security solution. Therefore, the information security policy having non efficiency is brought with security solution of non professional. In order to diminish overlap, scanty and overinvestment, It is thought that the each field about information security, step-to-step and systemed application have to arrange guide line in the organization.

      • 國外 個人情報保護法 事例 및 國內 改善方向에 대한 硏究 : 美國의 CCPA, EU의 GDPR, 日本의 APPI를 中心으로

        양용혁 성균관대학교 정보통신대학원 2024 국내석사

        RANK : 249775

        본 연구는 해외 개인정보보호법인 미국의 CCPA, EU의 GDPR, 일본의 APPI 위반 사례를 분석하고, 한국 개인정보보호법의 향후 개선 방향을 연구하였다. 이를 통해 한국이 국제적인 데이터 보호 표준을 충족하고, 디지털 경제에서 경쟁력을 강화할 수 있는 방안을 제안하고자 하였다. 특히 미국, EU, 일본의 개인정보 법제화 관련 특성, 적용 사례를 분석함으로써 한국이 국제적 흐름에 적응하고, 개인정보를 보호하기 위한 향후 개선 방향을 제안하고자 하였다. 이를 위해 개인정보의 기본적인 개념과 필요성, 현재의 동향과 쟁점을 살펴보고, 국내 개인정보보호법의 내용과 위반 사례를 탐구하였다. 또한 미국의 CCPA, EU의 GDPR, 일본의 APPI의 내용과 이들이 적용되는 지역에서의 법률 위반 사례를 검토하였다. 그리고 국내외 위반 사례를 바탕으로 국내 개인정보보호법의 개선 방안을 제안하였다. 한국의 개인정보보호법은 첫째, 과징금 부과 규정을 강화해야 하며, 둘째, 공공기관만이 아닌 국내 민간기업도 정기적인 감사나 영향평가를 받도록 하는 규제가 필요하고, 셋째, 기술 발전에 대한 발 빠른 반영과 국제적 데이터 보호 표준과의 일치를 지속적으로 추구해야 한다. 즉 빅 데이터, 인공지능, 블록체인 등 신기술의 발전에 따라 개인정보 보호법이 이러한 기술의 특성을 반영하고, 기술 중립적인 접근 방식을 유지해야 한다. 개인정보 보호의 중요성은 현대 사회에서 갈수록 강조되고 있다. 개인정보보호법의 중요한 목적은 개인의 자유와 권리를 보호하고 데이터 유출로 인한 피해를 예방하는 것이다. 개인정보는 현대 경제의 핵심 자산이며, 그 보호는 사이버 보안, 소비자 신뢰, 그리고 기업의 평판과 직결된다. 이 연구의 의의는 한국의 개인정보보호법과 국제적인 법률 틀의 분석을 통해, 한국이 디지털 경제와 글로벌 데이터 보호 환경에서 어떻게 자리매김할 수 있는지 보여주었다. 또한 개인정보보호법의 국제적 조화와 이에 따른 정책적, 법적 대응 전략을 제시함으로써, 국내 기업과 정책 입안자에게 중요한 지침을 제공할 수 있을 것이라 기대한다. This study analyzes violations of overseas Personal Information Protection Acts, specifically CCPA in the US, GDPR of the EU, and APPI in Japan, and explores future directions for the amendment of South Korea's Personal Information Protection Acts. The goal is to propose measures through which South Korea can meet international data protection standards and enhance its competitiveness in the digital economy. In particular, by analyzing the characteristics and application cases of personal information legislation in the US, EU, and Japan, the study aims to suggest directions for improvement in protecting personal information and adapting to international trends within Korea. To achieve this, the study examines the basic concept and necessity of personal information, current trends, and issues, and explores the content and violation cases of South Korea's Personal Information Protection Acts. It also reviews CCPA in the US, GDPR of the EU, and APPI in Japan, including cases of legal violations in these regions. Based on these domestic and overseas violation cases, the study proposes improvements to South Korea's Personal Information Protection Acts. The study suggests that South Korea's Personal Information Protection Acts need to first, strengthen regulations on imposing fines; second, require not only public institutions but also domestic private companies to undergo regular audits and impact assessments; and third, continuously pursue alignment with international data protection standards and rapidly adapt to technological advancements. This means that as new technologies like big data, artificial intelligence, and blockchain evolve, The Personal Information Protection Acts should reflect the characteristics of these technologies and maintain a technology-neutral approach. The importance of personal information protection is increasingly emphasized in modern society. A key objective of Personal Information Protection Acts is to protect individual freedom and rights and prevent damage caused by data breaches. Personal information is a core asset of the modern economy, and its protection is directly linked to cybersecurity, consumer trust, and corporate reputation. This study is significant in that it demonstrates how South Korea can position itself in the digital economy and global data protection environment through the analysis of its Personal Information Protection Acts and the international legal framework. Furthermore, by proposing strategies for international harmonization of Personal Information Protection Acts and the corresponding policy and legal responses, it aims to provide important guidelines for domestic companies and policy-makers.

      • 정보보호 관리체계 기반 통합 위험관리 모델의 硏究 및 구축

        하준영 동국대학교 2009 국내석사

        RANK : 249775

        In this study, I have tried to study for the Automatic Total Risk Management Model that has been worked manually so far for Informarion Technology Infra based on Standard Information Security Management System. First of all, I have studied about Risk Management and Standard Information Security Management System in the world. Then, I designed Total Risk Management Model to overcome the problems of existing models. After all, I have implemented Total Risk Management System that can perform Risk Analysis and Management of more information assets for Information Security spending less time and cost by implementing Automatic Analysis and Management.

      • 民間企業의 個人情報 保護管理 强化方案 硏究

        유동화 고려대학교 정보보호대학원 2005 국내석사

        RANK : 249775

        정보통신의 눈부신 발전으로 향후 사회는 많은 물리적인 프로세스와 개인들의 접촉이 가상화, 개인화, 디지털 모바일화되는 사회적인 패러다임의 변화가 가속될 것이고 그에 따라 개인정보의 신속한 유통과 활용이 필수불가결한 시대가 되고 있다. 본 논문에서는 이러한 변화 속에서 개인의 위엄과 프라이버시를 지키기 위한 노력들의 한 분야로 민간기업에서 개인정보 보호관리 체계를 효과적으로 내재화할 수 있는 방안에 대하여 고찰해 보았다. 우선 개인정보보호라는 주제가 가지는 의미와 일반적인 사회적 환경에 대하여 파악하고, 국내외의 법제도의 변화를 살펴보았다. 또한 OECD의 개인정보보호 기준에 대하여 민간부문 측면으로 검토하고, 실제 사례로 국내 한 민간기업의 개인정보 관리실태를 분석하여 실질적인 개인정보 관리상의 문제점과 개선점을 분석, 도출하여 향후 일반기업이 개인정보보호를 위한 대응 방향성을 갖추는데 도움이 될 수 있는 정책적, 기술적 방향을 제시하고자 한다.

      • 사이버安保法制에 있어 個人情報權 制限의 基準과 限界

        김법연 高麗大學校 情報保護大學院 2020 국내박사

        RANK : 249775

        사이버안보에 관한 여러 쟁점과 이슈는 기술의 발전과 사회의 변화에 따라 개혁을 반드시 필요로 하는 매우 중요한 문제이다. 특히 사이버안보에 대한 원칙과 예외를 정하는 것은 법제도가 반드시 풀어야 하는 과제라 할 수 있다. 모든 사이버상의 제도적 이슈들이 그러하듯 사이버안보의 문제 또한 전통적 군사안보와 물리적 차원의 국가안보를 다루던 방식으로는 대응이 불가능하기 때문이다. 특히 IT인프라가 고도로 갖추어진 우리나라의 상황에서 사이버위협에 대한 대응체계를 마련하는 것은 아무리 강조해도 지나침이 없을 것이다. 그간 우리는 사이버안보에 관한 다양한 이슈들에 대하여 법제도적 근간을 마련하기 위하여 많은 노력을 하였지만, 오랜 기간의 논의 속에서도 특별한 해법을 찾지 못하고 있다. 사이버안보를 둘러싼 갈등요소들이 다양하게 전개되고 있지만, 그 중 가장 첨예하게 대립하고 있는 것은 개인정보권 침해에 대한 문제이다. 국가의 사이버안보 활동이 강화될수록 개인의 프라이버시와 개인정보권이 침해되며, 대규모의 국가감시가 실시될 것이라는 우려에서이다. 국가안보의 정도는 군사력과 물리력의 우위에 따라 결정되기도 하지만 정보력에 의한 안보의 확보에서 결정적 차이를 유발시킨다. 사이버상에서의 안보활동은 특히 정보수집의 역량이 절대적 역할을 하기 때문이다. 사이버공격이 어느 시점에 누구에 의하여 어떤 위력으로 나타날 것인지 예측이 어려우며, 그 피해 또한 한정적이지 못하기 때문에 위협정보를 인지하고 이를 사전에 예방하는 것이 가장 중요하다. 이러한 이유로 사이버안보의 법제는 국가로 하여금 사이버상에서의 다양한 정보수집 혹은 정보공유의 활동을 정당화시키게 된다. 한편, 데이터시대에 살고 있는 현대시민들은 매일 다양한 개인과 관련한 데이터를 만들어낸다. 그것이 자의적이든 타의적이든 데이터를 생산하고 또 누군가에게 그 정보를 제공한다. 통신사업자, 신용카드회사, 웨어러블 기기 사업자 등은 매일 개인이 통화한 기록, 물건을 구입한 기록, 이동한 위치의 기록을 보유하고 있다. 이렇게 축적된 정보들로 기업의 능력은 과거의 어느 때보다 커지게 되었으며, 이는 정부도 마찬가지이다. 사이버안보를 위한 국가의 정보수집 활동이 강화되었고, 국민 대다수의 개인정보와 사생활에 대하여 접근이 가능해졌다. 국가의 안전보장을 이유로 국가로 하여금 개인의 삶을 집합적으로 자세히 들여다 볼 수 있는 기회를 주게 된 것이다. 이러한 이유로 사이버안보와 개인정보권과의 갈등관계가 발생한다. 그러나 문제는 사이버안보의 활동과 개인정보권과의 갈등관계에서 개인정보권이 지나치게 침해되고 있는 불균형의 상황이라는 점이다. 오늘날의 기술이 국가는 물론 기업에게 엄청난 양의 정보를 수집할 수 있는 기능을 주었고, 이는 대량감시를 할 수 있는 기회가 되었다. 2013년 에드워드 스노든(Edward Snowden)은 이와 같은 국가의 대량감시가 우려가 아닌 현실임을 알게 해주었다. 우리는 국가감시가 인종, 종교, 정치적 신념 등을 이유로 차별을 가능하게 하고, 사람들이 보는 것과 하는 것, 말하는 것, 나아가 생각하는 것까지 통제하는 것에 이용될 수 있다는 것을 그간의 경험으로 익히 알고 있다. 그리고 이는 결국 민주주의에 대한 도전이 된다. 국가안보를 위한 정보의 수집활동 자체가 문제가 되는 것은 아니다. 문제는 이를 어떤 방식과 수단으로 가능하게 할 것인지에 대한 합의가 아직 이루어지지 못하였다는 점이다. 우리 헌법 질서는 국가안보를 위하여 국가로 하여금 개인의 기본권을 침해하는 것을 허용하고 있다. 그러나 그 행위가 허용되기 위해서는 개인의 기본적 권리의 본질적 요소를 침해하지 않아야 한다. 따라서 국가의 안전보장 활동을 보장하면서도 개인의 기본권을 합리적으로 제한할 수 있는 균형감 있는 제도의 설계가 필요하다. 이에 본 연구는 사이버안보와 개인정보권이라는 양 법익의 균형과 조화를 위해서 사이버안보법제에서의 개인정보권 제한의 기준과 한계에 대해서 다루었다. 기술과 사회의 변화 속에서 사이버위협으로부터 국가와 국민을 안전하게 보호하고 이에 따라 개인의 기본적 권리인 개인정보권을 얼마나 제한할 수 있는지에 대하여 합의가 필요한 시점이다.

      • 정보보호 교육을 위한 정보보호 지식체계 프레임워크에 關한 硏究

        최재필 동국대학교 2010 국내석사

        RANK : 249775

        This Study presents requirement, framework, practice program, Management program of Information Security Knowledge System. Information Security Knowledge System Framework for Information Security Education is constructed by Knowledge subject and Knowledge unit. It practicable for books, learning data, digital contents, courseware for education. It should be generating and maintaining by communication with information security expert and user.

      • BRE를 이용한 실시간 개인정보보호 위험분석방안

        최규훈 동국대학교 2010 국내석사

        RANK : 249775

        This dissertation presented the analytical method that uses Business Rule Engine to generally analyze the result of security solution so as to analyze the leakage of personal information. BRE(Business Rule Engine) is applied that calculates and provides the integrated connection program and automatic leakage risk index for important control point data of many security solution that is operated to prevent the leakage of personal information, able to immediately apply the policy or environmental factor of diversified organization to analytic standard and to find new type of leakage. Then, it becomes to opportunely respond against the intimidation of leakage by automatically calculating the seriousness index that is analyzed in integration of the personal information protection solution. Since the calculation portion can be changed by immediately applying the risk influence of changed environment to analysis standard, the capacity of group for security activity could be enhanced.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼