최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보·보안논문지 = Journal of information and security, v.10 no.4, 2010년, pp.61 - 67
이창훈 (경기대학교 정보보호기술공학과) , 하옥현 (호남대학교 경찰법행정학부)
Information communication the dazzling development life was convenient with to join in and planned an industrial technical advance. Not only the nation with technical security of the enterprise between the description competition keenly in the present point of view which rushes to technical competit...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
경쟁업체가 내부인력 포섭, 위장 취업 등의 방법으로 불법 스파이 활동을 전개하는 형태의 산업기밀 유출 사례로 무엇이 있는가? | 과거 국내 대기업이 개발한 60인치 PDP TV가 독일 하노버에서 개최된 첨단 전자제품 전시회에 전시된 후에 뉴델리로 이송 중 도난이 된 사례가 있다. 또한 국내 타 대기업의 63인치 PDP TV가 미국 라스베가스에서 개최되는 방송장비쇼에 전시할 목적으로 힐튼호텔로 이송 중 도난 되는 사례가 있었다. 이는 경쟁업체가 내부인력 포섭, 위장 취업 등의 방법으로 불법 스파이 활동을 전개하는 형태의 산업기밀 유출 사례이다[2]. | |
정보보호 보안 기술이란? | 현재 산업기밀 유출을 방지하기 위한 연구는 크게 물리적 보안 기술과 정보보호보안 기술로 구분되어 연구되고 있다. 산업기밀 보호에서의 물리적 보안 기술은 출입통제시스템, 접근권한시스템, 도난방지 시스템과 같은 물리적 공간이나 물리적 장치의 접근과 사용을 보안 관리하는 것이며, 정보보호 보안 기술은 네트워크 트래픽 모니터링, 이메일 모니터링, USB 사용 모니터링, 기밀 파일 접근 통제 모니터링 등의 통신이나 소프트웨어 및 전자문서의 접근과 사용을 보안 관리하는 기술이다. 본 논문은 산업기밀 보호 체계에 있어서 물리적 보안과 정보보호의 이런 이분화 된 보안 체계의 문제점을 도출하고 이를 효과적으로 해결하고 융합할 수 있는 방안을 제시한다. | |
산업기밀의 유출을 효과적으로 예방하고 관리하는 기술이 국내 외적으로 이루어지고 있는 이유는? | 국가 간의 기술 경쟁 시대에 돌입한 현 시점에 국가뿐만 아니라 기업 간의 기술 확보와 기술 경쟁이 치열하게 이루어지고 있다. 이렇게 산업기밀의 유출로 인한 피해는 그 회사나 국가의 존폐를 위협할 정도로 위협적이기 때문에 이를 효과적으로 예방하고 관리하는 기술이 국내 외적으로 이루어지고 있다. 현재 산업기밀 유출을 방지하기 위한 연구는 크게 물리적 보안 기술과 정보보호보안 기술로 구분되어 연구되고 있다. |
산업기밀보호센터, "첨단 산업기술 보호동향 제9호", pp. 65-99, 2008.
이호균, 이승민, 남택용, 장종수, "기밀정보유출방지 기술 동향", 정보통신산업진흥원, 2006.
Brian E. Bruke and Rose Ryan, "Worldwide Secure Content Management 2005-2009 Forecast Up-date and 2004 Vendor Shares : Spyware, Spam, and Malicious Code Continue to Wreak Havoc", IDC, 2005.
김정덕, 김건우, 이용덕, "융합보안의 개념 정립과 접근 방법", 정보보호학회, 제19권, 제6호, pp. 68-74, 2009.
Brian T. Contos, "The Convergence of Logical and Physical Security Solutions", Networks insider, IT DEFENSE, 2006.
Joel M. Snyder, "Unified Threat Management", searchsecurity.com, Opus One.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.