• Title/Summary/Keyword: 개인정보 유출사고

Search Result 205, Processing Time 0.027 seconds

개인정보보호 교육 시리즈-개인정보 영향평가에 도전해 보세요

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.133
    • /
    • pp.10-11
    • /
    • 2008
  • 개인정보 유출사고에 대한 배상금 및 소송 판례들이 등장하기 시작했습니다. 이런 현상은 개인정보를 수집하는 기업이 향후 이용자들과 개인정보와 관련된 각종 분쟁과 민원에 더욱 자주 둘러싸이게 되는 것을 의미합니다. 때문에 국내 기업들은 깊은 고민에 빠져 있다고 합니다. 개인정보를 활용해 이익을 추구하는 한편, 그 활용방법이 합법적인지 또는 적정한 기준이 무엇인지 찾기 위해서 말이죠. 그런 의미에서 지난 호에 소개됐던 기술적 관리적 조치에 이어, 개인정보를 수집하는 기업에게 필요한 개인정보 영향평가 제도에 대해 알아보도록 하겠습니다.

  • PDF

개인정보보호 신규 제도와 정책 변화

  • Choi, Kwanghee;Jeung, Yeonsu;Lee, Jaeil
    • Review of KIISC
    • /
    • v.22 no.6
    • /
    • pp.34-38
    • /
    • 2012
  • 최근 해킹 등으로 인한 대량 개인정보 유출 사고로 인한 계속됨에 따라 개인정보보호 법제도 측면에서 변화가 시작되고 있다. 지금까지는 사고원인을 분석하여 기술적, 관리적으로 미흡한 부분을 보완하는 기업의 보호조치의무를 강화하는 방식이었으나, 최근에는 보다 근본적으로 개인정보 수집을 최소화하고 사고를 적극적으로 예방하려는 다양한 신규 제도가 만들어지고 있다. 따라서 새롭게 도입되는 개인정보보호제도의 의미와 주요 내용을 살펴보고 기업이 새로운 제도에 대응하는 전략을 고찰하고자 한다.

A Study on Website Operators Privacy Breaches through Hacking Forensic Research (통신사 홈페이지 해킹을 통한 개인정보유출 사고 포렌식 연구)

  • Noh, Jung-Ho;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.257-260
    • /
    • 2014
  • Digital Forensics in the event of an accident, the system restore files and the only way to find evidence KT Website hacking happening now, credit card companies, and leakage of personal information by three recent spills occurred, such as Skin Food Home Up Customer Information hackers to find these crimes only means as well. This study attempted to bypass the KT website hacking attacks utilizing automated programs hacking programs, and if you try to experiment on whether any information has been disclosed and if so what home attacked forensics evidence for hackers to locate the can make a report is described.

  • PDF

A study on Priority Control Target(high-risk) Selection for Monitoring of Internal Data Leakage Prevention (내부정보유출방지 모니터링을 위한 중점관리 대상(고위험군) 선정에 관한 연구)

  • Park, Jang-Su;Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.492-494
    • /
    • 2014
  • 정보유출사고가 증가됨에 따라, 기업 및 기관 내 주요정보(개인정보 및 핵심기술)가 유출되어 큰 피해가 발생하고 있다. 이러한 정보유출 사고 중 대부분이 내부자에 의한 고의 또는 실수로 발생하는 경우가 대부분이다. 이를 방지하기 위해 다양한 보안 솔루션을 도입하여 운영하고 있지만 내부자에 의한 정보유출사고는 본인이 소유하고 있는 권한을 이용하여 불법적인 정보유출을 시도하는 것으로, 이러한 위험행동을 탐지하는 것은 쉽지 않다. 이를 해결하기 위해 기업 및 기관에서는 기 구축된 다양한 보안 솔루션을 통합하여 모니터링 할 수 있는 '내부정보유출방지 모니터링시스템'을 구축하고 있으며, 내부정보유출방지 모니터링을 위한 연구도 지속적으로 진행되고 있다. 따라서 본 논문에서는 중점관리 대상(고위험군) 선정을 통해 효율적인 내부정보유출방지 모니터링을 수행할 수 있도록 연구하고자 한다.

FAIR-Based Loss Measurement Caused by Personal Information Breach of a Company (FAIR를 통한 개인정보 유출에 따른 기업의 손해금액 산출에 대한 연구)

  • Kim, Jeong-Gyu;Lee, Kyung-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.1
    • /
    • pp.129-145
    • /
    • 2017
  • This study proposes a methodology to estimate the financial damages by personal information breach of a company and to analyse risk systematically through a case study of a company which experiences private information breach. Using FAIR(Factor Analysis of Information Risk) model, estimate the loss amount and to analyse risk objectively of a company by personal information breach. This study estimates adequacy and importance of corresponding factors applying AHP(Analytic Hierarchy Process) on each factors for assessing loss amount. By adopting proposed methodology in this study, the person in charge of actual work can assess and prove the loss amount though the latest risk estimation methodology. In addition, the person in charge can select the proper parameters for the corresponding company and can obtain the objective quantitative estimation. Hence it can be reported to the management by accurately assessing loss amount caused by personal information breach.

연중캠페인-2007년 개인정보 침해 상담 및 신고가 늘어났다

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.126
    • /
    • pp.6-7
    • /
    • 2008
  • 최근 1~2년 동안 개인정보보호라는 말을 무척 많이 들으셨을 겁니다. 그만큼 개인정보가 사회적 관심사로 떠올랐으며 이는 곧 개인정보유출과 관련된 사건사고가 그만큼 많았다는 의미이기도 합니다. 이런 가운데 얼마 전 개인정보 침해예방 및 피해구제를 위한 제도 발굴 및 개선을 목적으로 KISA 내 설립된 개인정보침해신고센터(전화 국번없이 1336, www.1336.or.kr)가 지난 2007년 한 해 동안 접수된 상담 및 신고민원 통계 및 동향 분석자료를 내놓았습니다. 국내 개인정보보호 사건사고의 요약본이라고 볼 수 있는 이번 자료에는 어떤 특징이 있는지 살펴보죠.

  • PDF

Countermeasure against Social Technologic Attack using Privacy Input-Detection (개인정보 입력 감지를 이용한 사회공학적 공격 대응방안)

  • Park, Ki-Hong;Lee, Jun-Hwan;Cho, Han-Jin
    • The Journal of the Korea Contents Association
    • /
    • v.12 no.5
    • /
    • pp.32-39
    • /
    • 2012
  • When you want to be given the on-line service, their homepage requires sign-up with detail personal information. This collected private information lead to mass data spill by hacking. Especially, this makes terrible social problems that the users who sign up their site are persistingly attacked and damaged by hackers using this information. As methods of the social technologic attacks are simple but based upon human psychology, it is easy that people become a victim in the majority of cases. There is a strategy blocking fishing sites by using the black list for defending these attacks. This tactic, however, has some problems that it isn't possible to handle new fishing sites having a short life-cycle. In this paper, we suggest two solutions to minimize data spill. One marks existing sites with the sign of a reliability measured by a comparison between black list and the white list; therefore, the user check the authenticity about the homepage. The other shut off previously the leaking of private information by sensing a entry of personal information into new sites.

A study on the Effective Selection of the Personal Information Audit Subject Using Digital Forensic (디지털 포렌식 기법을 활용한 효율적인 개인정보 감사 대상 선정 방안 연구)

  • Cheon, Jun-Young;Lee, Sang-Jin
    • Journal of Advanced Navigation Technology
    • /
    • v.18 no.5
    • /
    • pp.494-500
    • /
    • 2014
  • Recently the leak of personal information from in-house and contract-managed companies has been continually increasing, which leads a regular observation on outsourcing companies that perform the personal information management system to prevent dangers from the leakage, stolen and loss of personal information. However, analyzing many numbers of computers in limited time has found few difficulties in some circumstances-such as outsourcing companies that own computers that have personal information system or task continuities that being related to company's profits. For the reason, it is necessary to select an object of examination through identifying a high-risk of personal data leak. In this paper, this study will formulate a proposal for the selection of high-risk subjects, which is based on the user interface, by digital forensic. The study designs the integrated analysis tool and demonstrates the effects of the tool through the test results.

A Study on Certificate-based Personal Authentification System for Preventing Private Information Leakage through Internet (개인정보 유출 피해 방지를 위한 공인인증서 기반 인터넷 개인인증체계 개선 모델에 관한 연구)

  • Lee, Jung-Hyun;Kwon, Hun-Young;Lim, Jong-In
    • Convergence Security Journal
    • /
    • v.10 no.4
    • /
    • pp.1-11
    • /
    • 2010
  • Recently, We have many private information leakage cases through internet which cause social problems and it is impossible to change or update the leaked information, it is also used to the third crime such as identity theft, internet fraud. Hackers are interested in stealing private information for making money, in this point private information leakage problems are constantly increased hereafter. In this paper, I surveyed the authorization model on site registration which is currently used in Korea, and the problem of collecting personal identification number, I proposed policy model of useless method of private information, especially leaked information can not be used anymore in internet.