RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 기술적 위험분석 결과를 활용한 IDS 평가방법에 관한 연구

        심미나 ( Mina Shim ),조상현 ( Sang-hyun Cho ),임종인 ( Jong-in Lim ) 한국정보처리학회 2005 한국정보처리학회 학술대회논문집 Vol.12 No.2

        현재 침입탐지시스템(IDS:Intrusion Detection System)은 다양한 평가요소들 - 탐지율, 오탐율, 새로운 공격탐지능력, 안정성 등을 기준으로 평가되고 있고, 이러한 결과는 제품의 보호수준을 결정하거나 한 조직의 정보보호장치로 적합한지를 평가하는 벤치마킹테스트의 방법으로 활용된다. 그러나, 이러한 평가의 결과는 조직의 침입탐지시스템을 구축하고자 하는 네트워크 환경하에서 각각의 침입탐지시스템이 갖는 특성에 따라 상대적인 평가는 가능하나 해당 조직의 네트워크 인프라와 위협요소, 취약점을 고려했을 때 보다 최적의 것이 무엇인지를 평가하는 방법으로는 한계가 있다. 그러므로, 본 연구논문에서는 이러한 한계를 극복하기 위한 방법으로서 조직의 정보보호 위험분석에서 도출된 해당 네트워크 환경의 자산, 위협, 취약성의 결과인 위험과 위험수준을 IDS 평가에 반영하여 조직의 환경하에 보다 적합한 침입탐지시스템 선정이 가능한 평가방법을 제안한다.

      • KCI등재

        잊힐 권리에 관한 연구동향 분석

        심미나(Mina Shim) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.4

        본 연구의 목적은 국내 잊힐 권리 연구의 동향을 분석함으로써 관련 분야의 올바른 연구 방향을 제시하는데 있다. 잊힐 권리는 개인정보삭제청구권, 망각권 또는 개인정보자기결정권과 같은 권리와 함께 사회과학분야에서 연구하거나 디지털소멸이나 정보삭제와 같은 기술(서비스)과 함께 공학분야에서도 연구된 바 있다. 따라서 다양한 학문의 연구논문을 검색하여 최종 80편을 연구대상으로 선정하고 7개 분석기준과 3개 연구문제를 설정하여 분석하였다. 그 결과, EU규칙(안)이 공표된 2012년을 기점으로 사회과학분야를 중심으로 한 연구량이 현저히 증가하고, 문제탐색을 중심으로 법학중심의 연구가 문헌조사나 법제연구방법을 통해 활발히 수행되었음을 알 수 있다. 시간이 흐를수록 보호대상과 권리충돌 주제의 심화연구 또한 증가하였다. 잊힐 권리가 빅데이터, 디지털정보 등의 다양하고 복합적 이슈임을 고려할 때 잊힐 권리의 구현을 지원하는 기술(서비스)이나 실현범위 및 방법과 함께 심도 있는 연구가 필요하다. 본 연구는 국내를 대상으로 한 한계가 있으나 향후 국외 비교분석과 함께 본 연구결과는 효율적인 잊힐 권리의 연구 방향을 제시하는데 중요한 이정표가 될 것으로 기대한다. The purpose of this study is to present the correct direction of research in related fields by analyzing the trends in the domestic study right to be forgotten. In this study, the final selection of 80 pieces of research papers in various disciplines to search for the study and were analyzed by setting the seven criteria and three research questions. Results, notice that significantly increase the amount of research around the social sciences, starting with the EU rules(draft) has been published in 2012, and around the problem navigating the Law oriented research actively done through a literature review and legal research methods can. Intensive study of the protected rights and the conflict in time towards the latter subject was also increased. The right to be forgotten when considering that big data, digital information such diverse and complex technical issues (service), which still lacks support the implementation of the rights ithil research is desperately needed to know the future with the realization that the scope and research methods. The purpose of this study is to present the research direction of the limits intended for domestic research, but realize effective right to be forgotten by future foreign comparative analysis.

      • KCI등재

        개인정보보호 관점에서의 웹 트래픽 수집 및 분석 서비스에 대한 타당성 연구

        강신범(Daniel Kang),심미나(Mina Shim),방제완(Jewan Bang),이상진(Sang-Jin Lee),임종인(Jongin Lim) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.6

        소비자 중심 마케팅 성장과 더불어 확대되고 있는 웹 트래픽 수집 및 분석 서비스 시장에서는 이미 서비스 제공자와 사용자간 정보 활용과 정보보호의 치열한 공방이 시작되었고 보다 상세한 소비자 정보를 마케팅에 활용하고 싶은 욕구가 극대화되고 있다. 기업은 익명화된 개인정보의 마케팅활용을 정당화하고 개인은 잠재적 우려사항을 감수할 수밖에 없는 실정이다. 그러므로 본고에서는 국내의 웹 트래픽 수집 및 분석 서비스 산업에서 개인정보보호에 저해되는 프로세스를 검토하고 잠재적 우려사항을 밝히고자 한다. 국내 주요 상용서비스를 중심으로 개인정보보호정책 분석과 서비스 과정의 고의 혹은 우연한 개인정보 수집행위 등 목적 외 범위 타당성을 검토하고, 역공학을 통해 서비스과정에서의 개인정보 수집 및 이용 범위를 분석하였다. 개인정보 추출 범위 확대와 침해 가능성 심화로 인해 현재 국내 서비스의 타당성 평가는 매우 중요하다. 웹 트래픽 수집 및 분석 행위로 인한 개인정보 침해의 잠재요인과 서비스 활용을 위한 개인정보보호의 요건을 명확히 밝히는 것은 웹 트래픽 분석산업과 개인정보보호의 균형 발전을 위해 매우 중요할 것이다. Consumer-centric marketing business is surely one of the most successful emerging business but it poses a threat to personal privacy. Between the service provider and the user there are many contrary issues to each other. The enterprise asserts that to abuse the privacy data which is anonymous there is not a problem. The individual only will not be able to willingly submit the problem which is latent. Web traffic analysis technology itself doesn’t create issues, but this technology when used on data of personal nature might cause concerns. The most criticized ethical issue involving web traffic analysis is the invasion of privacy. So we need to inspect how many and what kind of personal informations being used and if there is any illegal treatment of personal information. In this paper, we inspect the operation of consumer-centric marketing tools such as web log analysis solutions and data gathering services with web browser toolbar. Also we inspect Microsoft explorer-based toolbar application which records and analyzes personal web browsing pattern through reverse engineering technology. Finally, this identified and explored security and privacy requirement issues to develop more reliable solutions. This study is very important for the balanced development with personal privacy protection and web traffic analysis industry.

      • KCI등재

        개인정보영향평가 자격기준의 문제분석과 개선방안 연구

        김이랑(Erang Kim),심미나(Mina Shim),임종인(Jong In Lim) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.1

        2011년 9월 개인정보보호법의 발효로 공공기관의 개인정보영향평가가 의무화됨에 따라 영향평가 전문인력의 수요가 증가할 것으로 예상된다. 하지만 국내에는 이에 특화된 전문자격이 존재하지 않아 현 시점에서는 불가피하게 유사자격 등의 기준으로 영향평가 전문인력을 인정하고 있는 상황이나, 향후 중장기적으로 볼 때 이는 영향평가 시장의 걸림돌로 작용할 것으로 예상된다. 이에 본 논문에서는 유사자격과 영향평가 자격체계와의 비교를 통해 개인정보영향평가 자격요건에 대한 유사자격의 충족 여부를 분석하여 유사자격 인정의 타당성 여부를 확인한다. 비교 결과 유사자격의 타당성이 낮다고 판단됨에 따라 새로운 전문자격 수립, 유사자격에 추가 시험 또는 교육 운영, 전문자격의 모듈화운영 등의 자격기준 개선방안을 제시하였으며, 세 가지 개선방안은 개인정보영향평가 시장의 품질 향상에 기여할 것으로 기대한다. Since Personal Information Protection Act came into effect on September 2011, PIA(Privacy Impact Assessment) of public institutions has become obliged. Therefore, an increasing demand for PIA professionals is being expected. In domestic, however, no specialized certificates exist and therefore similar certificates have become a requirement for PIA professionals. Henceforth, however, the system based on these similar certificates is to be an obstacle to advancing PIA. Therefore, this study analyzes the sufficiency of current similar certificates compared with the PIA qualification requirements. And then, analyzes the validity of allowance as similar certificates by using this outcome of the validity. As this comparison draws a clear gap between PIA qualification and similar certificates, this paper suggest three suggestions to improve current qualification. Three suggestions are expected to contribute a qualitative improvement of the PIA industry.

      • KCI등재

        핵심 기술 관리 체계(CTMS) 수립을 위한 통제 항목 모델링 연구 및 제도적 개선 제안

        신동혁(Dong-hyuk Shin),심미나(Mina Shim),임종인(Jong-In Lim) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.1

        최근 지속적으로 증가하고 있는 핵심 기술 유출은 기업의 경쟁력뿐만이 아니라 대한민국의 국가 경쟁력과 연관된 큰 이슈로 지적되고 있다. 이에 따라 전 세계적으로도 기술유출 방지에 대한 관심이 매우 높으며, 세계 각국은 핵심기술 유출 방지를 위한 제도 및 정책을 지속적으로 발전시키고 있다. 본 논문에서는 최근 국내에서 발생했던 기술 유출 사건의 개요와 시사점을 분석해보고, 세계 각국의 핵심 기술 유출 방지를 위한 법제도 등의 정책 동향 분석은 물론, 최근 국내에서 개정된 산업기술 유출 방지법 등 최신 법제도의 개정안을 분석해보고자 한다. 또한 기존 발전된 정보보호 관리 체계 인증을 보완하여 핵심 기술 관리 체계에 적용이 가능한 통제 항목 모델링 방법론을 연구하고, 구현해 보고자 한다. 마지막으로 핵심기술 관리 체계(CTMS)가 성공적으로 안착하기 위한 제도적 미흡점을 분석해보고, 이에 대한 개선 방안을 제안하고자 한다. Recently the core technology leakage continues to increase. It is critical issue relating to national competitiveness rely on the company"s competitiveness as well as both survival and competitiveness of company. So other countries have impyz roved their laws consistently to solve these problems. And recently our country amended the law. In the paper, we will analyze world"s various laws and institutions relating industrial core technologies. And this paper will provide the suggestion to settle and to develop our country"s industrial core technology"s protection by refer to other laws.

      • 기업의 원격 포렌식 시스템 구축의 필요성

        박보라(Bora Park),심미나(Mina Shim),이상진(Sangjin Lee) 한국정보보호학회 2008 情報保護學會誌 Vol.18 No.1

        많은 기업이 대형 네트워크를 사용하고 있으며 이는 기업 내·외의 정보교환과 업무 원활화를 위하여 사용된다. 하지만 이러한 인트라넷(Intranet) 혹은 인터넷의 사용은 기업의 기밀 유출 혹은 사원들의 컴퓨터 자원 낭비로 이어지기도 하며 이는 사회적으로 큰 손실을 내기도 한다. 또한 E-discovery법의 시행에 앞서서 차후에 발생할 수 있는 많은 법적인 분쟁에 대비하기 위하여 기업은 디지털 증거들을 사전에 수집하고 보관 및 분석할 수 있어야 한다. 이를 위하여 기업들은 디지털 포렌식에 관한 정책 및 기술을 정립하고 확보해야 하며 특히, 원격 포렌식 시스템을 구축하는 데에 주력해야 한다. 정보보호 정책과 기술을 바탕으로 한 원격 포렌식 시스템을 구축하는 것은 기업 내 정보 유출의 방지, 포렌식 관점에서의 정보 수집 및 분석 그리고 법정 소송에의 신속한 대응을 가능하게 한다는 점에서 기업의 정보보안에 관한 노력과 예산을 많이 줄여줄 수 있다. 본 논문에서는 원격 포렌식 시스템의 개념, 그리고 각국의 원격 포렌식 시스템 구축 현황을 바탕으로 기업에서의 원격 포렌식 시스템 구축에 관한 필요성을 주장하고자 한다.

      • 국가 디지털 포렌식 법률 체계와 국내외 디지털 포렌식 법제 현황

        백승조(Seungjo Baek),심미나(Mina Shim),임종인(Jongin Lim) 한국정보보호학회 2008 情報保護學會誌 Vol.18 No.1

        최근 소송에서의 디지털 증거의 비중과 수사과정에서의 디지털 포렌식의 중요성과 관심이 높아지고 있으며, 미국을 포함한 여러 국가들은 이러한 추세를 반영하여 효과적인 디지털 증거 수집과 분석을 위한 법제들을 마련하고 있는 상황이다. 국내의 경우도 디지털 포렌식 기술에 대한 관심과 실제 사건해결에 있어서의 이용도가 높아지고 있음에도 아직까지 관련법제들은 미비한 상황이다. 본고에서는 먼저 ‘국가 디지털 포렌식 법률 체계’를 제시하고 각각의 구성요소들에 대해 살펴본 후, 국가 디지털 포렌식 법률 체계에 기반하여 미국의 법제 현황과 국내 법제 현황을 비교한다. 또한 디지털 포렌식수행 절차에 따른 법적 요구사항들을 정의해보고, 국가 디지털 포렌식 법률 체계 완성을 위한 추진방안을 제시한다. 마지막으로 효과적인 디지털 증거의 수집?분석과 디지털 포렌식 기술 활성화를 위해 국내 법제들이 나아가야 할 방향과 추진방법을 제시한다.

      • KCI등재

        개인정보보호를 위한 익명 인증 기법 도입 방안 연구

        기주희(JuHee Ki),황정연(Yeon Hwang),심미나(Mina Shim),정대경(Daekyeong Jeong),임종인(Jongin Lim) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.6

        고도화된 정보통신 기술에 부합하는 사용자-친화적인 서비스 제공을 위해서 많은 정보가 무분별하게 수집되어지고있다. 최근 사용자 정보 관리의 문제점과 정보 누출의 후유증을 통해 알려진 바와 같이, 기존의 사용자 프라이버시 보호 모델은 매우 수동적이며 심각한 취약성을 내포하기도 한다. 본 논문에서는 사용자 정보 보호를 위한 새로운 접근방식으로 익명 인증 기반의 사용자 프라이버시 보호 방법과 이에 대한 법제적 가용성을 제시한다. 이를 위해, 프라이버시 또는 익명성 정도를 정량 및 정성적인 관점에서 정의하고 익명인증 프레임워크를 구성하는 형식적이고 체계적인 방법을 제안한다. 그리고 현재 알려진 인증 기법들을 다양한 프라이버시 수준 별로 분류하고 분석한다. 특히 사용자 및 서비스 제공자 측면에서 모두 유익한 익명 인증 기반의 사용자 프라이버시 보호 방안을 도출하고 모델링해 본다. 또한 현재의 법제적인 테두리 내에서 가용한 익명 인증 기반의 프라이버시 보호 기술에 대한 발전 방향을 제안하고 이에 대한 적용가능성을 제시한다. As information communication technologies have highly advanced, a large amount of user sensitive information can be easily collected and unexpectedly distributed. For user-friendly services, a service provider requires and processes more user information. However known privacy protection models take on a passive attitude toward user information protection and often involve serious weaknesses. In reality, information exposure by unauthorised access and mistakenly disclosure occurs frequently. In this paper, we study on the applicability of anonymous authentication services for fine-grained user privacy protection. We analyze authentication schemes and classify them according to the level of privacy newly defined in this paper. In addition, we identify security requirements that a privacy protection scheme based on anonymous authentication can achieve within legal boundary.

      • KCI등재

        SERVQUAL 기법을 이용한 국가 개인정보보호 정책에 대한 국민 인식의 분석

        이경복(Kyung-bok Lee),윤기찬(Ki-chan Yoon),심미나(Mina Shim),임종인(Jong-in Lim),박태형(Tae Hyoung Park) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.4

        개인정보보호법 제정 이후, 개인정보보호를 위한 정책 및 관련된 제반활동이 활발하게 진행되고 있다. 하지만, 개인정보 유출 사고가 계속 발생하면서 국민들은 개인정보보호에 대한 부정적인 태도를 보이고 있다. 이에 본 논문은 국가개인정보보호 정책이 국민에게 어떠한 의미로 인식되는지 확인하고자, SERVQUAL 기법을 이용하여 국민의 인식 측면에서 정책의 효과성에 대한 실증적인 분석을 시도하였다. 분석 결과, 국민들은 국가 개인정보보호 정책이 효과적이라고 인식하지만 인식 수준 자체는 낮으며, 신속성, 편의성, 책임성에 대한 정책 효과를 높게 인식하지만 효율성에 대한 효과는 낮게 인식하고 있다. 국민이 만족하는 국민 지향적 개인정보보호 정책으로의 발전을 위해서는 국민의 기대/지각인식과 효과성 인식 수준이 낮은 사항에 초점을 둔 정책의 개선이 요구된다. After the enactment of the Personal Information Protection Act, policies and activities for the personal information protection have been actively promoted. However the people are showing negative attitudes about personal information, as the ongoing personal data leakages. Therefore, authors tried to empirical analysis of the effectiveness of national policy on the protection of personal information, using SERVQUAL model, focused on the people’s perception, in order to identify that how the people recognized current policy. Authors find that the public has perceived the effectiveness of the policy positively, but the level of their awareness is low. And we identify that the people are highly aware of the policy’s effectiveness for Immediacy, Convenience and Responsibility, while they have the lowest effectiveness for Efficiency. The policy’s improvement focused on the public’s low expectations/perceptions and effectiveness awareness, is required in order to develop people-oriented national privacy policy that are satisfied by the people.

      • KCI등재

        서버 가상화 환경의 가상머신 이미지에 대한 법적 증거로서의 허용성에 관한 연구

        김동희(Dong-Hee Kim),백승조(Seung-Jo Baek),심미나(Mina Shim),임종인(Jong-In Lim) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.a6

        오늘날 많은 기업들이 비용절감을 위해 서버 가상화 기술의 이용 및 보급을 확대함에 따라 가상화 서버에서의 사이버범죄도 크게 증가할 것으로 예상된다. 서버 가상화 솔루션은 각 가상화 서버에 대한 가상머신 이미지를 생성하는 기능을 기본적으로 제공하기 때문에 서버 가상화 환경에서는 기존의 디지털 포렌식 수사과정의 디스크 이미지 수집과정을 생략하고 가상머신 이미지를 법적증거로 직접 활용함으로써 보다 신속하고 효율적인 수사가 가능하다. 하지만 가상화 서버의 구조적 특징으로 인해 나타날 수 있는 보안 취약성, 그리고 서버 가상화 솔루션의 신뢰성과 증거수집 절차상의 문제들로 인해 가상머신 이미지 자체만으로는 법적증거로서의 허용성을 인정받지 못한다. 본 논문에서는 가상머신 이미지가 법적증거로서 허용성을 인정받기 위해 서버 가상화 솔루션이 갖추어야 할 보안 요구사항, 디지털 포렌식 도구로서의 신뢰성 조건들을 도출하였으며, 가상머신 이미지가 증거로서의 연계보관성을 만족시키기 위해 갖추어야할 부가요소들을 제안한다. 또한 이러한 조건들을 통해 가상머신 이미지 증거가 미국 연방증거법의 법적 허용성 기준들을 만족시키는지 살펴보고, 이를 위한 관련 기관들의 구체적인 역할 및 세부 추진계획들을 제안한다. As many companies are considering to use server virtualization technology to reduce cost, the crime rates in virtual server environment are expected to be increasing rapidly. The server virtualization solution has a basic function to produce virtual machine images without using any other disk imaging tools, so that investigating virtual servers are more efficient because the investigator only has to collect the virtual machine image and submit it to the court. However, the virtual machine image has no admissibility to be the legal evidence because of security, authenticity, procedural problems in collecting virtual machine images on virtual servers. In this research, we are going to provide requirements to satisfy security, authenticity and chain of custody conditions for the admissibility of the virtual machine image in server virtualization environment. Additionally, we suggest definite roles and driving plans for related organizations to produce virtual machine image as a admissible evidence.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼