• Title/Summary/Keyword: 개인정보침해

Search Result 617, Processing Time 0.026 seconds

A Study on the Performance Model and Measurement Method of the SMEs Information Security Support Policy (중소기업 정보보호 지원 사업 성과모델 및 측정 방법에 관한 연구)

  • Bae, Young-Sik;Jang, Sang-Soo
    • The Journal of Society for e-Business Studies
    • /
    • v.26 no.4
    • /
    • pp.37-52
    • /
    • 2021
  • Due to the spread of COVID-19, it is rapidly changing from face-to-face to non-face-to-face work environments and is changing to a digital work environment that can be accessed anytime, anywhere, providing convenience to all lives. However, the number of breaches, personal information leakage, and technology leakage targeting SMEs that are vulnerable to security continues to increase. Accordingly, the government has been continuously promoting the information security consulting support project for SMEs every year since 2014. Therefore, this study intends to develop a performance model and measurement methodology for continuous and more systematic support and efficient management of information protection support projects in consideration of the importance of information security for SMEs. It is intended to be used as basic data when setting future operational directions and goals. The main method of this study is to derive performance models and indicators for SME information security support projects based on domestic literature, case studies, and survey results, utilize expert advice to verify the developed performance measurement indicators, and use pilot-test questionnaires. Conduct evaluation through surveys. Based on the verified indicators, we would like to present a performance model and measurement index for the information security support project for SMEs.

A Study on the U-City Information Characterization for the Effective Information Management (효율적 정보관리를 위한 U-City 정보 특성분석에 관한 연구)

  • Ahn, Jong-Wook;Shin, Dong-Bin;Kim, Jung-Hoon
    • Journal of Korean Society for Geospatial Information Science
    • /
    • v.18 no.1
    • /
    • pp.119-127
    • /
    • 2010
  • In this study, U-City to effectively manage information as a basis for studies of U-City Info characteristics were analyzed. U-City services are currently being discussed which is about 228. Short-term possibility of applying these services, the service's practicality and availability of services based on public services analyzed, 39 were selected. Next, the selected U-City to target services to analyze the flow of information and analysis based on the characteristics of U-City information was derived. U-City information derived from this study, the characteristics of real-time information, and service-specific mandatory and optional information, melting complex information, dynamic information, large amounts of data, user-customized information, and information security vulnerabilities, revealing personal information and privacy is. The results of this study, governments and municipalities to promote the construction of the U-City can be used effectively. To do so, considering the characteristics of U-City information, information management standards should be established.

A Study of protective measures of the source program for the development of the Internet of Things (IoT): Protection of the program as well as plagiarism research (사물인터넷(IoT)발전을 위한 소스프로그램 보호방안 연구: 프로그램의 보호와 유사표절 연구)

  • Lee, Jong-Sik
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.4
    • /
    • pp.31-45
    • /
    • 2018
  • Recent dramatical development of computer technology related to internet technology intensifies the dispute over software of computer or smart device. Research on software has been flourished with political issuing of fierce competition among nations for software development. Particularly industrial growth in ethernet based big data and IoT (Internet of Things) has promoted to build and develop open source programs based on java, xcode and C. On these circumstances, issue on software piracy has been confronted despite the basic security policy protecting intellectual property rights of software and thus it is of substantial importance to protect the rights of originality of source program license. However, the other issue on source technology protection of developer is the possibility of hindrance to advancement in industry and culture by developing programs. This study discuss the way of enhancing legal stability of IoT application program development and reinforcing precision in inspection of program plagiarism by analyzing the source programs with newly introducing text mining technique, thus suggests an alternative protective way of infringement of personal information due to duplicating program.

스마트폰 정보보호

  • Jeong, Hyeon-Cheol
    • TTA Journal
    • /
    • s.132
    • /
    • pp.28-33
    • /
    • 2010
  • 지난 10년 동안 인터넷은 우리 생활에 가히 혁명적인 영향을 끼쳐 왔습니다. 그러나 지난 10년이 인터넷 혁명의 시대였다고 한다면 향후 10년간은 모바일 혁명의 시대가 될 것이라고들 이야기합니다. 모바일 혁명 시대의 핵심에는 스마트폰이 자리하고 있습니다. 작년 이맘때쯤 국내에 아이폰이 도입되면서 국내에도 불붙기 시작한 스마트폰 광풍은 모든 비즈니스와 우리 생활에서 혁명을 예고하고 있습니다. 스마트폰 플랫폼 개발업체, 이동통신업체, 단말 기업체, 콘텐츠 개발자 등 다양한 플레이어들이 모바일 생태계 속에서 새로운 비즈니스 모델들을 탄생시키고 있고, 개인들의 생활속에서도 스마트폰은 깊숙이 자리매김하고 있습니다. 이처럼 우리 산업 전반과 삶에 새로운 변화를 일으키고 있는 스마트폰은 과연 안전한 것일까요? 스마트폰은 다양한 앱이 구동될 수 있는 개방형 플랫폼을 가지고 있고, 앱스토어를 통해 누구나 앱 사용자이자 제공자도 될 수 있습니다. 또한, 3G뿐만 아니라 Wi-Fi, Bluetooth, PC Sync 등 다양한 네트워킹 기능을 제공해 줍니다. 이러한 개방성을 바탕으로 스마트폰은 급격하게 성장하고 있지만 개방성은 악성코드 감염, 해킹, 프라이버시 침해 등 역기능이 발생할 수 있는 여건도 마련해 주고 있습니다. 실제로 스마트폰 해킹 사고는 국내외에서 빈번하게 발생되고 있고 그 피해가 증가하고 있는 추세입니다. 올 4월에 국내에서도 첫 스마트폰용 악성코드가 발견되었고, 전 세계적으로 524건의 모바일 악성코드가 발견되었습니다. 이처럼 스마트폰 해킹은 현실화되어 우리를 위협하고 있습니다. 본 특집에서는 스마트폰 보안과 관련한 정부의 정책방향, 보안위협과 사례, 프라이버시 이슈, 보안시장 전망, 국내외 표준화 동향, 전문인력 양성계획 등을 살펴보도록 하겠습니다.

  • PDF

Implementation and Design of Artificial Intelligence Face Recognition in Distributed Environment (분산형 인공지능 얼굴인증 시스템의 설계 및 구현)

  • 배경율
    • Journal of Intelligence and Information Systems
    • /
    • v.10 no.1
    • /
    • pp.65-75
    • /
    • 2004
  • It is notorious that PIN(Personal Identification Number) is used widely for user verification and authentication in networked environment. But, when the user Identification and password are exposed by hacking, we can be damaged monetary damage as well as invasion of privacy. In this paper, we adopt face recognition-based authentication which have nothing to worry what the ID and password will be exposed. Also, we suggest the remote authentication and verification system by considering not only 2-Tier system but also 3-Tier system getting be distributed. In this research, we analyze the face feature data using the SVM(Support Vector Machine) and PCA(Principle Component Analysis), and implement artificial intelligence face recognition module in distributed environment which increase the authentication speed and heightens accuracy by utilizing artificial intelligence techniques.

  • PDF

Analysis for Digital Evidences using the Features of Digital Pictures on Mobile Phone (디지털 사진 특성을 이용한 휴대전화 증거 분석 방안)

  • Shin, Weon
    • Journal of Korea Multimedia Society
    • /
    • v.12 no.10
    • /
    • pp.1450-1456
    • /
    • 2009
  • By the explosive growth of IT technologies, mobile phones have embedded a lot of functions and everyone can use them with facility. But there are various cybercrimes as invasions of one's privacy or thefts of company's sensitive information using a built-in digital camera function in a mobile phone. In this paper, we propose a scheme for analyzing evidences by digital pictures on mobile phones. Therefore we analyze the features of digital pictures on mobile phones and make databases of characteristic patterns based on the vendor and the model of mobile phone. The proposed scheme will help to acquire digital evidences by providing a better decision of the vendor and/or the model of mobile phone by cybercrime suspects.

  • PDF

Problems and Improvements of Matrimonial Property Contract (부부재산계약의 문제점과 개선방안)

  • Park, Jong-Ryeol
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.111-114
    • /
    • 2015
  • 민법상 인정하고 있는 부부재산제도는 부부별산제의 원칙 아래 부부재산계약을 따로 두고 있는 형태이다. 부부재산계약은 혼인신고를 하기 전 두 당사자가 재산관계에 대해 합의한 사항을 등기하면 제3자에 대해서도 효력이 있도록 하는 제도로, 부부별산제의 예외가 된다. 부부별산제(민법제830조)는 부부의 일방이 결혼 전부터 갖고 있던 재산과, 결혼 생활 도중 자신의 명의로 취득한 재산을 그 개인의 것으로 보고, 소유가 불분명한 경우만 공유로 추정하고 있다. 따라서 재산의 관리, 사용, 수익은 소유자가 하게 된다. 결국 부부의 공동으로 형성된 재산이라도 소유자가 모든 권리를 행사할 수 밖에 없어 명의를 갖지 못한 부부일방은 재산적인 침해를 받을 수 있는 등 형식적 평등에 불과하고 실질적인 부부의 경제적 평등을 보장받지 못하고 있는 실정이므로 양성평등과 가족법적 이념에도 어긋나는 제도라 볼 수 있다. 그리고 부부별산제가 제3자와 관계에 있어서 법적안정성을 확보할 수 있다는 장점은 있으나, 법적분쟁 시 일방배우자의 소유재산이더라도 상대방 배우자의 숨어있는 가사노동 지분에 대한 보호규정 등이 없어 문제가 제기되고 있다. 따라서 본 연구에서는 부부재산제도의 문제점을 파악해보고 이를 근거로 합리적인 개선방안을 제시하고자 한다.

  • PDF

A Study on Development of Evaluation Indicators for the Human Competency and Management In Managed Security Service (MSS) (보안관제 업무의 인적 역량 및 관리에 대한 평가지표 개발 연구)

  • Yang, Sung Ho;Lee, Sang Jin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.6
    • /
    • pp.143-152
    • /
    • 2016
  • Currently many central administrative agencies, municipalities and public and private institutions operate Managed security services to cope with cyber security incidents. These entities exert efforts in operating efficiencies rather than introduction of services as they used to. Accordingly, quite a few policies, directions and guidelines have been established for stable operation of Managed security services. Still, Managed security is operated by individuals, whose competencies influence the quality of Managed security services to a great extent. In this respect, the present article examines Managed security technology and methods and describes evaluation methods and examples relevant to human competencies, so as to seek for some potential courses for further development as well as more efficient approaches to human resource management in terms of institutional Managed security services.

Confliction Resolution among Users in Smart Home Environment (스마트 홈에서의 사용자간 의도충돌 해결)

  • Shin Choonsung;Woo Woontack
    • Annual Conference of KIPS
    • /
    • 2004.11a
    • /
    • pp.937-940
    • /
    • 2004
  • 본 논문은 유비쿼터스 컴퓨팅 환경에서 사용자 간의 의도충돌 해결을 위한 컨텍스트 관리기를 제안한다. 사용자 간의 의도충돌이란 여러 사용자들이 환경 내의 디바이스를 공유하며 사용함으로 인해 서비스가 적절하게 제공되지 못하는 상황이다. 이러한 사용자 간의 의도충돌은 한 순간에 여러 명의 사용자가 컨텍스트 인식 응용서비스를 이용하는 경우 발생하며 컨텍스트를 단순히 이용하는 것만으로는 해결하기 쉽지 않다. 제안된 컨텍스트 관리기는 이러한 사용자간 의도충돌을 해결하기 위해 사용자의 컨텍스트를 반영하여 상황에 적합한 사용자 컨텍스트를 선택하도록 한다. 또한 현재 서비스를 받고 있는 사용자의 의도를 침해하지 않도록 하기 위해 실행되고 있는 서비스의 컨텍스트와 선택된 사용자의 컨텍스트를 반영하여 서비스 실행을 결정한다. 그리고 사용자가 서비스에 대한 사용철회를 명시적으로 하지 않아도 서비스의 컨텍스트 전환이 가능하도록 환경내의 사용자 컨텍스트를 관리한다. 실험 결과, 제안된 컨텍스트 관리기가 다중사용자 환경에서 기존의 단일 사용자를 위한 컨텍스트 관리기 보다 상황에 적절하게 반응함을 보였다. 따라서 제안된 컨텍스트 관리기는 유비쿼터스 컴퓨팅 환경에서 다중 사용자들이 서비스를 공유하며 사용함에 따라 발생되는 사용자 간의 의도충돌을 감지하고 이를 해결하여 개인화된 서비스가 적절하게 제공되는데 중요한 역할을 수행할 것으로 기대된다.

  • PDF

Design of Image Processing System Additional into Automatic Access Control Door (안면인식 시스템을 탑재한 출입문 자동제어 시스템 설계)

  • Lee, Jae-ung;Jang, Jong-wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.10a
    • /
    • pp.261-263
    • /
    • 2017
  • Future science fiction science film science fiction film can easily see the appearance of the futuristic inquiry. Even if a person does not open the door by force, the door is opened and closed by the system. Even now, such a door can be found easily. However, in the past, people who have not been able to perceive people have been used only in public places such as department stores and marts, where there are many people who are inundated. However, a lot of researches are being done now, and we are pursuing convenience in everyday life by integrating the image processing technology that has been developed and developed many times, by implementing the automatic door which is not infringed by the personal life and is impossible for anyone to access.

  • PDF