본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

情報保護學會誌 = KIISC review v.17 no.4, 2007년, pp.12 - 17   피인용횟수: 1

정보보호 패러다임 변화 및 정보보호 동향에 대한 고찰

최명길    (인제대학교 시스템경영공학과   ); 김세헌    (한국과학기술원 산업공학과  );
  • 초록

    정보보호는 지난 세기에 걸쳐서 많은 발전을 이룩하여 왔다. 정보보호의 패러다임은 메임프레임을 기반으로 하는 제1세대, 정보보호관리를 중심으로 하는 제2세대, 제도화를 중심으로 하는 제3세대를 걸쳐 정보보호 가버넌스를 중심으로 하는 제4세대 이르러고 있다. 본 고는 정보보호의 패러다임의 변화를 살펴봄으로 향후에 전개될 정보보호 발전 양상을 고찰하고, 정보보호 패러다임의 혼재로 나타나고 있는 최근 정보보호 동향을 살펴본다.


  • 참고문헌 (9)

    1. E.Eugene Schultz, Predicting the future of InforSec, Computers and Security, Vol.25, pp. 553-554, 2006 
    2. King 2 Report on Corporate Governance, http://www.iodsa.co.za/corportate.htm;2202 
    3. Sarbanes-Oxley,http://news.findlaw.com/hdocs/docs/gwbush/sarbanessoxley072302.pdf, 2002 
    4. Information Security Governance-a call to action, National Cyber Security Summit Task Force, http://www.cyberpartnership.org/InfoSecGov_04.pdf;2003 
    5. von Solms B., Information Security-the Third Wave, Computers and Security Vol.19, pp.615-620, 2000 
    6. E.Eugene Schultz, the Changing Winds of Information Security, Computers and Security, Vol.25, pp.315-316, 2006 
    7. von Solms B., Information Security Governance, Computers and Security Vol.24, pp.443-337, 2005 
    8. Security Log, ComputerWorld, ttp://www.computerworld.com/securitytopics/security/story/0,10801,107706,00.html?source=NLT_SEC&nid=107706;2006 
    9. OECD Principles of Corporate Governance, http://www.oecd.org/dataoecd/32/18/31557724.pdf 
  • 이 논문을 인용한 문헌 (1)

    1. Song, Jeong-Seok ; Jeon, Min-Jun ; Choi, Myeong-Gil 2011. "A Study on Factors Affecting the Level of Information Security Governance in Korea Government Institutions and Agencies" 한국전자거래학회지 = The Journal of Society for e-Business Studies, 16(1): 133~151     

 저자의 다른 논문

  • 김세헌 (21)

    1. 1983 "비행체의 경로최적화" 한국OR학회지 = Journal of the Korean operations research society 8 (1): 11~18    
    2. 1984 "전력산업에서의 경영과학의 응용" 經營 科學의 應用 1 (1): 17~25    
    3. 1985 "세계원유가격 및 경제성장분석을 위한 장기국제원유무역모형" 대한산업공학회지 = Journal of Korean institute of industrial engineers 11 (2): 165~172    
    4. 1989 "키에 의존하는 S-Box를 이용한 DES 소프트웨어의 개발" 한국국방경영분석학회지 = Journal of the Military Operations Research Society of Korea 15 (2): 127~146    
    5. 1989 "대규모 혼합전수계획 문제를 풀기 위한 라구랑지 이완기법과 벤더스 분할기법과의 대칭적 관계" 한국경영과학회지 = Journal of the Korean Operations Research and Management Science Society 14 (2): 19~26    
    6. 1989 "PERT 공식의 이론적 근거와 새로운 추정방법" 대한산업공학회지 = Journal of Korean institute of industrial engineers 15 (2): 103~108    
    7. 1991 "정보의 기밀등급 분류 방법의 개요" 通信情報保護學會誌 = KIISC review 1 (1): 124~129    
    8. 1992 "정보보안을 위한 전산망 조직체계 설계" 通信情報保護學會誌 = KIISC review 2 (2): 7~18    
    9. 1994 "컴퓨터 범죄 방지를 위한 정보통신망의 보호방안에 관한연구" 通信情報保護學會誌 = KIISC review 4 (2): 47~57    
    10. 1994 "컴퓨터 바이러스 이론과 대응 방안" 電子工學會誌 = The journal of Korea Institute of Electronics Engineers 21 (5): 41~47    

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기