RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 정보보호 전문가(SIS) 자격 검정제도 발전 방안

        박순태(Soon-Tai Park),박준형(Jun-Hyung Park),노봉남(Bong-Nam Noh) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.1

        증가하는 인터넷 해킹사고와 전자정부의 확산 등으로 정보보호에 대한 필요성이 증대하고 있으며, 산업체 또는 정부에서 정보보호를 담당하는 인력의 수요가 필요하다. 본고에서는 정보보호 인력 양성의 방법으로 정보보호 관련 정규과정에 의한 방법이 아닌 정보보호 자격 검정에 의한 방안을 다룬다. 국외의 공인정보시스템보안전문가(CISSP), 공인정보시스템 감사사(CISA) 및 국내의 정보보호전문가(SIS) 등 국내외 3개의 정보보호 자격에 대한 비교연구를 통하여 정보보호전문가 자격제도의 발전 방안을 제시하고자 한다.

      • KCI등재

        정보보호 기반 강화를 위한 정보보호 예산 확대 및 개선 방안 연구

        배선하(Sunha Bae),김소정(So Jeong KIM) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.5

        전자상거래, 전자정부 등 사이버 공간에서 활동 증가에 따라 안전하고, 신뢰성있는 정보화 기술 활용을 위한 정보보호의 중요성이 날로 높아지고 있다. 이에 미국, 영국을 비롯한 주요 선진국은 자국의 정보보호 강화를 위해 지속적으로 예산을 확대해 나가고 있다. 우리나라도 정보보호를 차세대 먹거리 산업 및 신성장동력 산업으로 육성하겠다는 계획을 발표하는 등 정보보호에 대한 관심이 지속적으로 높아지고 있다. 그러나 높아지는 관심과 필요성에 비해 우리나라의 정보보호 예산은 소폭 확대되었고, 정보보호 예산 부족이 우리나라의 정보보호 산업 성장 저해 요소로 지속적으로 지적되고 있다. 또한 정보보호 예산 편성 방안도 전체적인 정보보호 내용을 포괄하지 못하고, 정보화 사업 내에서 일부 보안 SW, HW, 서비스에 국한되어 요구가 가능하도록 되어 있어 명확한 예산 파악 및 실질적인 예산 확대에 어려움을 야기한다. 국가 전체적인 정보보호 역량 강화를 위해서는 정보보호 예산 및 투자의 확대가 필수적이다. 이에 본 논문에서는 우리나라의 정보보호 예산 현황 및 편성 방안에 대해서 검토하고, 미국의 정보보호 예산 현황 및 편성 방안을 분석하여 효과적인 정보보호 예산 확대 및 개선 방안을 제안하였다. Information security to use information technology(IT) in safety and reliability environment is becoming of great importance. In advanced countries including United States and United Kingdom are consistently expanding budget for information security. Korea also has been a growing interest in information security and Korea government announced plan to develop information security into next-generation growth engine. However, information security budget has increased slightly in recent years, so many national institutions and state governments have budget shortfall to perform information security work. Moreover budget items do not include generic contents about information security and there are confined to some security SW, HW and services. It is necessary to expand information security budget for enhancement national capabilities of information security. In this paper, we analyze the IT and information security budget situation for Korea and United States and propose effective budget expansion and improvement approaches for Korea.

      • 기업의 정보보호수준 및 성숙도 진단을 위한 정보보호수준 통합평가시스템 개발에 관한 연구

        정희조(Heejo Chung),김진영(JinYoung Kim),임춘성(ChoonSeong Leem) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.4

        조직의 정보보호 목표를 효율적이고 효과적으로 달성하기 위해서는 조직의 정보보호 수준을 정확히 평가하고 이를 개선시킬 방향을 제시하는 기준이나 평가모델이 필요하다. 또한 이를 위해 부문별 정보보호 수준을 평가하고 개선할 수 있는 평가 지표나 기준이 필요하고 우리나라에서 적용 가능한 정보보호 시스템들의 평가방법론이 연구되어야한다. 따라서 본 연구에서는 정보보호와 관련된 기술적 요소와 관리적 요소, 물리적 요소를 기본으로 하는 정보보호 지표체계를 구성하고 정보보호수준을 종합적이고 체계적으로 평가하기 위한 정보보호 성숙 5단계 모형을 통해 서로 매핑될 수 있는 정보보호수준 통합평가시스템을 개발하였다. 이러한 통합평가시스템은 기존연구와의 비교 및 사례적용을 통해 그 실효성을 검증하였다.

      • KCI등재

        국내 정보보호 교육체계 연구

        김동우(Dong-woo Kim),채승완(Seung-woan Chai),류재철(Jae-cheol Ryou) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.3

        최근의 사이버 공격은 내부 직원을 목표로 하거나 불특정 다수의 PC를 이용하는 등 지능화, 대규모화 되고 있어 기술적인 보안대책만으로 대응하는데 한계가 있으며, 관련 인력이 중심이 되는 종합적인 대책이 필요하다. 그러나 정보보호 전문 인력을 양성하는데 있어서 근간이 되는 국내의 정보보호 교육체계는 정보보호 교육 중장기 계획 부재, 교육 프로그램에 대한 검증 부족, 교육기관 간의 정보 교류 부재 등 여러 가지 문제점을 가지고 있다. 본 논문에서는 국내 정보보호 교육체계의 문제점을 해결하고 사이버 정보보호 환경을 개선하기 위한 정보보호 교육 발전 방안을 제안한다. 본 논문에서 제안하는 정보보호 교육체계 발전 방안은 국가 정보보호 교육 마스터플랜의 기획 및 추진, 정보보호 교육 프로그램 인증제도 도입, 정보보호 전문인력 DB 운영, 정보보호 전문 인력에 대한 다양한 혜택 개발 등의 세부 방안을 포함한다. There is a limitation on counteracting recent cyber-attacks with only technical security measures because they become more intelligent and large-scale to aim at employees instead of systems directly or to be conducted with unspecified multiple PCs. Thus, comprehensive measures revolved around related manpower are necessary to deal with them. However, domestic information security education system which is the base of professional manpower training lacks medium-and long-term plans for information security education, verification of education programs, and information sharing among educational institutions. This paper suggests information security education development plans for resolving problems on domestic education systems and improving cyber information security environment such as a national information security education master plan, certification system introduction of education programs, and professional manpower database management.

      • 개인정보보호법을 대비한 개인정보보호 시스템에 관한 연구

        김동례(Dong Rye Kim),심기창(Gi Chang Shim),전문석(Moon-seog Jun) 한국정보보호학회 2011 情報保護學會誌 Vol.21 No.6

        개인정보보호법이 2011년 3월 국회 법사위에서 통과되어 2011년 9월 30일 시행예정에 있다. 시행예정에 있는 개인정보보호법은 기존 공공기관의 개인정보보보호에 관한 법률을 포함하게 된다. 기존의 개인정보보호 관련 법규 및 시행령은 크게 관리적 보호조치와 기술적 보호조치로 구분된다. 기술적 보호조치의 주요 기반기술은 개인정보보호시스템, 접근통제, 암호화, 출력매체, 접근 및 이용, 웹사이트 노출방지대책 등으로 분류할 수 있다. 본 연구에서는 개인정보보호 기술적 조치사항의 주요기반기술에 대해 기술 및 솔루션, 시스템을 살펴보고 최근 웹 사이트 및 내부 업무시스템에서의 개인정보보호 시스템 특징을 연구하고 단계적 적용을 제안하였다. 본 연구를 통하여 2011년 9월 30일 시행되는 개인정보보호법에 대비하여 기술적 보호조치 단계를 제시함으로써 개인정보 담당자 및 정보보호 담당자에게 한정된 예산과 일정기간에 단계별로 개인정보보호 수준을 높이는 참조 모델로 활용될 수 있을 것으로 기대된다.

      • KCI등재

        정보보호관리체계(ISMS) 항목의 중요도 인식과 투자의 우선순위 비교 연구

        이중정(Choong-Cheang Lee),김진(Jin Kim),이충훈(Chung-hun Lee) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.5

        최근의 개인정보 유출과 같은 정보보안 사고들이 기업의 매출 감소와 이미지 손실에 직접적인 영향을 주는 심각한 위험 관리 요소가 됨에 따라 체계적인 정보보호 관리를 위해 정보보호관리체계를 도입하는 기업들이 증가하고 있다. 그러나 기업 내 정보보호 인식과 달리 적은 투자로 인해, 한정된 예산으로 다양한 정보보호 요소들을 효과적으로 관리할 수 있는 방안이 중요해지고 있다. 본 연구에서는 정보보호관리체계의 13개 항목들에 대해 정보보호전문가들의 중요도 평가를 통해 우선순위를 도출하여, 단계적으로 정보보호관리체계를 구축할 수 있는 방향을 제공한다. 그리고 각 항목들에 대한 투자 정도도 평가하여 중요도와 투자 간의 우선순위 차이를 비교·분석하였다. 연구 결과 침해사고 관리가 가장 중요한 것으로 나타났으며, 투자 정도에서는 IT 재해복구가 가장 높은 것으로 확인되었다. 그리고 정보보호 중요도와 투자 간의 우선순위 차이가 큰 정보보호 항목은 암호통제, 정보보호정책, 정보보호교육, 인적보안으로 확인되었다. 본 연구 결과는 정보보호관리체계 도입을 고려하거나 운영 중인 기업들이 한정된 예산을 고려하여 효과적인 정보보호 투자에 대한 의사결정 자료로 활용될 수 있을 것으로 기대한다. Recently, organizational efforts to adopt ISMS(Information Security Management System) have been increasingly mandated and demanded due to the rising threat and the heavier cost of security failure. However there is a serious gap between awareness and investment of information security in a company, hence it is very important for the company to control effectively a variety of information security threats within a tight budget. To phase the ISMS, this study suggests the priorities based on evaluating the Importance of 13 areas for the ISMS by the information security experts and then we attempt to see the difference between importance and investment through the assessment of the actual investment in each area. The research findings show that intrusion incident handling is most important and IT disaster recovery is the area that is invested the most. Then, information security areas with the considerable difference between priorities of importance and investment are cryptography control, information security policies, education and training on information security and personnel security. The study results are expected to be used in making a decision for the effective investment of information security when companies with a limited budget are considering to introduce ISMS or operating it.

      • 일본 중소기업 정보보호 대책 가이드라인 동향

        박춘식(Park Choon-Sik) 한국정보보호학회 2010 情報保護學會誌 Vol.20 No.1

        정보화의 진전에 따라 기업의 정보화도 급속하게 추진되고 이에 따른 역기능인 정보보호 문제도 함께 고려해야 하는 실정이다. 특히 개인 정보 유출, 영업 영보 누설, 기업 내부 핵심 기술 유출 등은 현재 중소기업이 직면하고 있는 문제이며 대기업으로 부터의 위탁 업무를 수행하거나 자체 업무를 위해서도 정보보호 대책을 마련하지 않으면 안 되는 상황임은 주지의 사실이다. 그러나 많은 통계나 보고 자료에서 알려진 바와 같이 자금 면이나 인력 면 등에서 중소기업이 정보보호 대책을 수립하고 이를 구현하여 운영하는 것은 여러 면에서 어려운 것 또한 사실이다. 이러한 중소기업의 실정을 고려하여 우리나라에서는 2006년도 정보보호진흥원(현재 한국인터넷진흥원)에서 중소기업을 위한 정보보호 가이드라인을 발행하여 중소기업의 정보 보호 대책을 수립하는 등 중소기업의 정보보호 대책을 위한 많은 지원을 해 왔다. 우리나라와 유사한 환경에 있는 일본에서도 최근 중소기업 정보보호 대책 가이드라인을 발행하였다. 이에 본고에서는 국내 중소기업 정보보호 대책 수립과 지원에 참고하고자 2009년도에 발행한 일본 중소기업 정보보호 대책 가이드라인을 소개하고 시사점을 살펴보고자 한다.

      • 정보보호 투자 효과에 대한 연구 동향

        공희경(Hee-Kyung Kong),김태성(Tae-Sung Kim) 한국정보보호학회 2007 情報保護學會誌 Vol.17 No.4

        정보사회의 도래와 인터넷의 확산으로 정보보호의 중요성에 대한 인식은 매우 높아졌으나 정보보호에 대한 투자는 인식수준만큼 확대되지 않고 있다. 조직의 정보보호 투자가 지속적으로 이루어짐에도 불구하고 정보보호의 투자효과를 분석하기 위한 분석기준과 정보보호 투자대상이 명확하지 않아 정보보호 투자 의사결정 및 정보보호 개선 방향 도출에 어려움이 있다. 본 연구에서는 정보보호 투자 효과에 관한 연구의 고찰을 통하여 정보보호 투자 효과의 개념을 명확히 하고, 정보보호 투자 효과에 대한 연구 현황을 분석함으로써 향후 정보보호 투자 경제성 연구방향에 대한 시사점을 제시하고자 한다.

      • KCI등재

        개인정보보호 관련 법령의 내용과 보안제품 분포간의 연관성 분석

        김민정(Min-Jeong Kim),이정원(Jung Won Lee),유진호(Jinho Yoo) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.6

        최근 몇 년간 크고 작은 개인정보 유출 사고가 끊이지 않고 있다. 그에 따라 개인정보보호 관련 법령이 지속적으로제·개정 되고 있으며, 정보보호 제품도 발전하고 있다. 또한 보안 적합성 검증인 CC인증, 국정원 검증 암호모듈(KCMVP)등 정보보호 제품에 대한 인증체계도 엄격히 이뤄지고 있다. 본 논문에서는 개인정보보호 관련 법령인 개인정보보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 위치정보의 보호 및 이용 등에 관한 법률과 신용정보의 이용 및 보호에 관한 법률, 전자금융거래법의 5개 법령의 물리적, 기술적, 관리적 보호조치 중 기술적 보호조치의 키워드를 분석 및 분류하였다. 그리고 법령상 기술적 보호조치와 CC인증 및 KCMVP 제품군과 지식정보보안산업협회(KISIA) 회원사의 정보보호 제품 분포와의 연관성을 분석하였다. For the past few years, personal information breach incidents, great and small, occurred constantly. Accordingly, the Personal Information Protection related Ordinances are enacted and amended persistently, and the information security products also keep advancing and developing in the same way. There are the certification systems such as Common Criteria Evaluation and Validation(CC) and Korea Cryptographic Module Validation Program(KCMVP) for the information security products. These are also strictly carried out. This paper analyzes and categorizes the 5 Personal Information Protection related Ordinances in the aspects of technical protection measures by using key words. Here are the 5 related ordinances; ‘the Personal Information Protection Act’, ‘the Act on Promotion of Information and Communications Network Utilization and Information Protection, etc’, ‘the Act on the Protection, Use, Etc, of Location Information’, ‘the Use and Protection of Credit Information Act’, and ‘the Electronic Financial Transactions Act.’ Moreover, this study analyzes the association between the technical protection measures in the 5 relevant laws and the information security products that are obtaining the CC Evaluation & Validation(CC) and the products that are now produced at KISIA’s member companies.

      • KCI등재

        정보보호제품 품질평가를 위한 품질 모델 및 메트릭에 관한 연구

        윤여웅(Yeo-Wung Yun),이상호(Sang-Ho Lee) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.5

        정보보호제품 사용자는 보안성과 성능을 포함한 좋은 품질의 정보보호제품을 요구하고 있으나 정보보호제품에 대한 품질평가는 물론 다양한 정보보호제품의 품질을 평가하기 위한 품질 모델과 정보보호제품별 메트릭에 대한 연구가 전무한 실정이다. 본 논문에서는 정보보호제품을 3가지 제품군으로 분류하고, 다양한 정보보호제품이 가질 수 있는 보안성과 성능을 분석하였다. 이를 통하여 정보보호제품의 보안성과 성능이 고려된 품질 모델을 새롭게 정의하였고 정의된 품질모델은 7개의 품질 특성과 24개의 품질 부특성을 가진다. 또한, 정보보호제품의 품질평가에 사용가능한 62개의 공통 메트릭과 45개의 확장 메트릭으로 구성하고 특정 정보보호제품의 품질평가 메트릭을 생성하는 방법을 제안하였다. 제안된 메트릭 생성 방법은 다양한 정보보호제품에 적용할 수 있도록 메트릭의 확장이 가능하며, 침입차단시스템, 침입탐지시스템 및 지문인식시스템에 대한 품질평가 메트릭을 생성하고 검증하여 다양한 정보보호제품에 적용가능함을 보였다. While users of information security products require high-quality products that are secure and have high performance, there are neither examples for evaluating the quality of information security products nor studies on the quality model and metrics for the quality evaluation. In this paper, information security products are categorized into three different types and the security and performance of various information security products are analyzed. Through this process and after consideration of information security products' security and performance, a new quality model that possesses 7 characteristics and 24 sub-characteristics has been defined. In addition, metrics consisting of 62 common and 45 extended metrics that can be used to evaluate the quality of information security products are introduced, and a proposition for a method of generating the quality evaluation metrics for specific information security products is included. The method of generating metrics proposed in this paper can be extended in order to be applied to a variety of information security products, and by generating and verifying the quality evaluation metrics for firewall, intrusion detection systems and fingerprint systems it is shown that it applicable on a variety of information security products.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼