• Title/Summary/Keyword: 개인정보침해

Search Result 617, Processing Time 0.024 seconds

정보보호인력의 분류체계에 대한 대한 연구

  • 김태성;전효정;이진희;이초희
    • Review of KIISC
    • /
    • v.13 no.3
    • /
    • pp.50-60
    • /
    • 2003
  • 정보통신이 국가(사회 활동의 주요한 기반이 됨에 따라, 해킹, 컴퓨터 바이러스 유포, 개인정보 및 프라이버시 침해 등 정보화의 역기능 현상도 급증하고 있다. 정보화의 역기능은 정부 및 공공기관, 기업, 개인 모두가 정보보호의 중요성을 인식하도록 하는 계기가 되었으며, 그 결과 정보보호산업이 활성화되었다. 그러나, 정보보호산업에 대한 갑작스러운 수요 증가는 적절한 전문인력 확보에 차질을 빚어, 현재 정보보호인력시장은 공급부족으로 인한 수급 불일치 현상을 보이고 있다. 인력은 산업발전의 가장 큰 원동력으로 작용한다. 따라서, 향후 지속적인 성장이 전망되고 있는 정보보호산업이 꾸준히 발전할 수 있기 위해서는 무엇보다도 정보보호인력의 확보가 뒷받침되어야 할 것이다. 정보보호 기술의 생명주기가 매우 짧고, 매우 역동적으로 변화하는 데다가 정보보호산업이 타산업과의 동태적인 상관관계 속에서 성장하는 산업이기 때문에 과연 정보보호인력이란 무엇인가라는 간단한 질문에 대한 해답조차도 아직까지 명확하게 제시되지 못하고 있어 정보보호인력 양성을 위한 정책수립 및 시행에 있어 정부, 기업 등 관련 기관 모두의 어려움을 가중시키고 있다. 본 논문에서는 정부 및 민간 부문에서 정보보호인력의 양성 및 공급 관련 의사결정의 토대가 될 정보보호인력의 분류체계(정의, 범위, 분류)에 대한 분석을 하고자 한다.

COVID-19 Related Personal Information Issues and Countermeasures from the Perspective of Record Management (기록관리 관점에서 본 코로나 19 관련 개인정보 이슈와 대응방안)

  • Jeong, Ji-Hye;Na, Jeong-Ho;Jang, Ji-Hye;Oh, Hyo-Jung
    • Journal of the Korean Society for information Management
    • /
    • v.37 no.4
    • /
    • pp.81-107
    • /
    • 2020
  • At a time when Korea and the rest of the world recently faced the unprecedented situation of "COVID-19," the view of actively "disclosure" of information to prevent the spread of infectious diseases is at odds with the view of "protecting" personal information as these social measures are coupled with the infringement of individuals' basic rights. In order to see the nation's response to the infectious disease crisis, we examined the current status and characteristics of public records according to crisis alert levels based on the manual for responding to infectious disease. Especially we analyzed the types and disclosure status of records containing personal information. For detecting personal information-related issues on news media, we collected online news articles and performed text anlaysis. Through this, we reviewed the problems of record management including personal information and suggested improvement points from the perspective of the life cycle of records: collect, manage, and dispose of them.

Development of Secure Access Control System for Location Information on Smart Phone (스마트폰 위치정보에 대한 안전한 접근제어 시스템 개발)

  • Jang, Won-Jun;Lee, Hyung-Woo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.2
    • /
    • pp.139-147
    • /
    • 2011
  • More convenient and value-added application services can be provided to user in case of using location-based service on Smart phone. However, privacy problem will be happen when an application disclosures the personal location information. Therefore, each user should securely control and manage his own personal location information by specifying access control list and profiles. In this study, we implemented personal location information self-control protocol and developed secure personal location management system with OTP based authentication procedure.

Survey on Eavesdropping in Recent Domestic Press (최근 국내 언론을 통해 본 도청 실태)

  • 박춘식
    • Review of KIISC
    • /
    • v.6 no.2
    • /
    • pp.87-92
    • /
    • 1996
  • 본 자료는 도청에 관한 국내 언론에 비친 내용들을 발췌하여 정리한 것이다. 본 자료를 통해서 알 수 있었던 것은 공산주의 몰락으로 인한 각국의 첩보나 정보 수집 대상국이 적국이 아니라 이익이 된다면 어떤 국가라도 대상으로 한다는 점이다 또한, 대상 정보도 경제 전쟁으로 불리울 만큼, 군사용만이 아니라 과학, 기술. 금융. 경제 등의 경제 관련 정보로 확대되었다는 점이다. 그리고 개인들의 사생활 정보도 도청에 의해 쉽게 침해되고 있으며 기업대 기업간 국가대 국가간 해당범위를 가리지 않고 도청이 행하여지고 있으며 도청 기술도 상상을 초월할 정도로 발전하고 있음을 알 수 있었다.

  • PDF

Efficient Data Control in Honeypots (Honeypot에서의 효과적인 Data Control 방안)

  • 이원석;신휴근;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.347-349
    • /
    • 2003
  • 최근들어 인터넷의 보급이 급속도로 확산되면서 인터넷을 통한 개인 정보의 불법적인 침해 사고도 많이 발생하고 있다. 갈수록 다양해지는 공격 방법에 대비하기 위하여 공격 정보를 수집할 필요성이 생기게 되었는데 그에 따라 등장한 것이 Honeypot이라는 개념이다. Honeypot은 고의로 공격자에 의해 공격을 당함으로써 공격 정보를 수집하는 네트웍 자원을 말한다. Honeypot을 구현할 때에는 그것이 다른 정상적인 자원을 공격하는 데에 사용되지 않도록 해야 하는데. 기존의 방법들에서는 확실한 제한이 이루어지지 않았다. 따라서 본 논문에서는 패킷의 방향 재설정을 통하여 Honeypot 오용을 확실히 제한하고, 더 많은 공격 정보를 수집할 수 있는 방법을 제안하였다.

  • PDF

Analysis of the Information in the COVID-19 Emergency Alert : Focusing on Essential Information Factors and Privacy Invasion Information Factors (코로나19 안전안내문자 정보 속성 분석 : 필수 정보 요인과 프라이버시 침해 정보 요인을 중심으로)

  • Kim, Minjin;Kim, Miyea;Kim, Beomsoo
    • Knowledge Management Research
    • /
    • v.22 no.2
    • /
    • pp.227-246
    • /
    • 2021
  • In the context of the global pandemic caused by COVID-19, emergency alert text messages can violate the privacy of confirmed corona positive cases. This study used conjoint analysis to identify the essential information factors and the privacy invasion information factors of local government initiated safety notices. As a result of this study, we found eight essential information factors, including all routes of the confirmed case and ten privacy invasion factors of safety notices. In addition, we found that there is a similarity between the combinations of information perceived to be the most essential and perceived as the most significant privacy invasion; both combinations include the confirmed case's personal and route information. This study ultimately tried to suggest a way to lower the concern about privacy invasion of the confirmed cases without damaging the emergency alert text messages' essential information. We expect that this study will provide researchers and policymakers interested in disaster communication with valuable theoretical and practical implications.

A Cooperative Privacy-Presercation Method in a Real-Time Location Monitoring System (실시간 위치 모니터링 시스템에서 협업 기반 위치 프라이버시 보호 기법)

  • Yoon, Jae-Yeol;Jeong, Ha-Rim;Kim, Ung-Mo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.4-6
    • /
    • 2012
  • 본 논문은 실시간 위치 모니터링 시스템에서 개인의 위치 프라이버시 보호 문제에 대해 논한다. 위치기반 서비스 제공자를 통한 위치 모니터링은 위치 노출에 의한 개인의 프라이버시를 침해할 위험이 있으므로, 본 논문에서는 신뢰할 수 있는 익명화서버를 활용하는 시스템 환경을 채택한다. 익명화서버의 주된 역할은 location k-anonymity 개념을 활용하여 특정 개인의 위치를 클로킹 영역으로 표현하여 익명화 시키는 것이다. 기존의 기법들은 클로킹 영역을 생성하기 위해 개인이 휴대용 단말기를 통해 자신의 현재 위치를 주기적으로 익명화서버에게 보고하고, 익명화 서버는 반복적으로 클로킹 영역을 재생성하 는 시스템 모델을 가정한다. 하지만, 이는 메시지 송신에 의한 개인의 휴대용 단말기의 에너지 소비를 증가시킬 뿐만 아니라, 익명화서버의 작업부하를 크게 증가시켜 시스템 성능을 저하 시킨다. 이러한 단 점을 극복하기 위해, 본 논문은 개인의 휴대용 단말기의 연산 능력을 활용하여 클로킹 영역을 생성 유지할 수 있는 개인-익명화서버 협업 위치 프라이버시 보호 기법을 제안한다. 기본적인 아이디어는 특정 수의 클로킹 영역들을 개인에게 할당하여 클로킹 영역의 생성 유지 작업을 익명화서버와 공유하게 하는 것이다. 시뮬레이션을 통해, 익명화 서버의 작업부하와 개인의 메시지 송신 측면에서 제안하는 기법의 우수성을 입증한다.

A Study on the Problems and Limitations of Chat GPT (챗 GPT 의 문제점과 한계에 대한 고찰)

  • Bo-Gyung Park;Seong-Soo Han
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.588-589
    • /
    • 2023
  • 챗 GPT 는 음성 혹은 문자로 사람과 대화할 수 있는 컴퓨터 프로그램인 챗봇(ChatBot) 중 하나이다. 최근 챗 GPT 의 사용자가 급격히 증가하면서 다양한 문제점과 한계가 발견되고 있다. 본 논문에서는 챗 GPT 를 활용 시 발생하는 문제와 한계에 대하여 살펴본다. 챗 GPT 의 문제점에는 챗 GPT 로 악성코드를 작성하는 사이버 범죄, 개인정보 침해 문제, 챗 GPT 로 과제 작성, 타인에게 챗 GPT 와 대화한 내용이 보이는 보안의 취약점이 발견되는 등이 있다. 챗 GPT 의 한계로는 실시간 학습 불가, 아는 것과 모르는 것의 구분 불가, 저작권 침해와 편향성과 같은 것이 있다. 본 논문이 챗 GPT 의 해결 가능한 문제를 신속하게 해결하고 남아있는 한계에 대한 잠재적인 해결책을 파악하는 데 도움이 되기를 기대한다.

Personal privacy protection using OTP in RFID System (RFID 시스템에서 OTP를 활용한 개인프라이버시 보호)

  • Lee Joo-Hyoung;Chang Tae-Mu
    • Annual Conference of KIPS
    • /
    • 2006.05a
    • /
    • pp.865-868
    • /
    • 2006
  • 최근 물류, 교통, 환경 등 우리가 살아가는 생활 중 다양하게 많이 사용되어지는 RFID 시스템은 우리에게 많은 편의를 제공하고 있다. 이러한 시스템은 무선네트워크를 이용하기 때문에 이것이 가지고 있는 보안적 취약점이 크게 문제가 되고 있다. 개인정보를 도용하여 악의적인 목적으로 사용하고 사생활까지 침해하여 사회에서 큰 불신을 갖게 되는 이러한 취약점을 안전하게 이용할 수 있도록 여러 가지 보안방식들을 사용한다. 본 연구에서는 이러한 보안방식 중 OTP(One Time Password)라는 보안방식을 RFID 시스템에 응용하여 이러한 시스템에서 지금까지 사용되고 있는 여러 보안방식들 보다도 더욱 안전하게 개인 프라이버시를 보호하고자 한다.

  • PDF

Secure Biometric Data Utilization and Protection (바이오인식 정보의 안전한 활용 및 보호방안)

  • Song, Chang-kyu;Kim, Young-jin;Chun, Myung-geun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.4
    • /
    • pp.841-852
    • /
    • 2021
  • Biometric recognition refers to a technology that identifies or verifies an individual after registering each individual's physical, physiological, and behavioral characteristics with an automated device. However, the biometric data used here corresponds to personal information since it can identify an individual. Therefore, when it is compromised or misused, it negatively affects the privacy of the data subject. In this paper, we review the current status of domestic laws related to biometric information and the status of infringements related to this. And then, some biometric application models are derived and vulnerabilities and countermeasures for each model are discussed. Finally, for the developer and service provider of the biometric system, protection guidance is presented.