• Title/Summary/Keyword: 개인정보 유출사고

Search Result 205, Processing Time 0.023 seconds

Personal Information Protection in Digital Era -Reviewing Personal information protection Act- (디지털시대의 개인정보보호 - 새로운 개인정보보호법을 중심으로)

  • Yoo, Jong-Lak
    • Journal of Digital Convergence
    • /
    • v.9 no.6
    • /
    • pp.81-90
    • /
    • 2011
  • Companies using internet as a kind of marketing means are increasing rapidly according to the expansion trend of e-commerce through internet and consumers also use internet as the common means of purchasing necessary articles. E-commerce using internet has advantages without limitation to temporal and spatial accessibility and general consumers and unspecified individuals also use internet to purchase their goods as well as general transactions such as advertisement, contract, payment and claim settlement. 'In the age of information, invasion of personal information resulted from the development of information and communication technology is one of the greatest problems all the countries in the world face. Therefore, Personal information protection Act is one of basic laws to protect personal information and rights and it is also an essential law in the age of information. In that sense, new Personal information protection Act is the advanced act containing various items to minimize the national damages from the leaking of private information and protect right to informational self-determination in the information society. It is expected that this legislation contributes to reduce the leaking of private information, enhance the level of privacy protection and develop privacy related industries. However, active participation of all members of our society and improvement of their recognition should be preceded for the rational and legal use of private information and the settlement of its protection culture. While the purpose of Personal information protection Act can protect privacy from collection, leaking, misuse and abuse of private information and enhance national interests and protect personal dignity and value, it also must perform the roles of balancing privacy protection with liberal information flow.

Real-Time User Login Account Access Management Using Mobile App (모바일 앱을 이용한 실시간 사용자 계정 접근 관리)

  • Choi, Seokhwan;Kwon, Junho;Choi, Yoon-Ho
    • KIISE Transactions on Computing Practices
    • /
    • v.23 no.6
    • /
    • pp.350-358
    • /
    • 2017
  • Spill of personal information using a stolen ID and password that recently occurred in large enterprises and portal web site such as Nate, Auction, National Agricultural Cooperative Federation, suggesting the importance of protecting personal information. By managing access to user accounts in real time, users will be able to block access before personal information is leaked. Therefore, In this paper, we propose a method to prevent spill of personal information that may occur when connected to others by using an authorized ID and password from portals. Specifically, we offer a mobile status control app that controls the logged status of user account in real time to view login status information to user by visualization and information about specific time and IP address. Also, we propose a method for detecting and blocking duplicated login that connect via IP address change.

개인정보보호 국제표준화 분석

  • YOUM, HeungYoul
    • Review of KIISC
    • /
    • v.25 no.4
    • /
    • pp.6-10
    • /
    • 2015
  • 기업에 의해 수집되어 관리되고 있는 개인정보가 유출되는 사고가 빈번하게 발생하고 있어서 기업의 개인정보보호 대응능력을 강화하기 위한 관리체계의 도입이 요구되고 있다[1,2]. 국제표준화위원회/전기위원회 합동위원회 1의 정보보호 기술연구반 아이덴터티 관리 및 프라이버시 작업반 (ISO/IEC JTC 1/SC 27/WG 5)에서는 기업을 위한 개인정보보호 원칙을 제시하고, 개인정보보호 위험 평가 지침을 제시하며 개인정보보호를 위한 각종 통제를 제시하기 위한 국제 표준화 작업을 수행하고 있다[18]. 정보보호관리체계 작업반(WG 1)에서는 2013년부터 정보보호관리 요구사항을 다룬 ISO/IEC 27001[6]을 이용해 여러 섹터에 적용되는 정보보호관리체계 구축을 위한 요구사항에 대한 국제표준화를 추진하고 있다. 본 논문에서는 작업반 1과 작업반 5에서 수행되고 있는 개인정보보호 관련 국제 표준화 활동의 동향을 살펴보고, 개인정보보호 관리체계 구축을 위한 국제 표준의 배열을 제시한다.

Designing of The Enterprise Insider-Threats Management System Based on Tasks and Activity Patterns (사용자 직무와 활동패턴 기반의 내부자위협통합관리체계 설계)

  • Hong, Byoung Jin;Lee, Soo Jin
    • Convergence Security Journal
    • /
    • v.15 no.6_2
    • /
    • pp.3-10
    • /
    • 2015
  • Recent massive data breaches or major security incidents show that threats posed by insiders have greatly increased over time. Especially, authorized insiders can cause more serious problems than external hackers can. Therefore there is a growing need to introduce a system that can monitor the insider threats in real time and prevent data breaches or security incidents in early-stage. In this paper, we propose a EITMS(Enterprise Insider-Threats Management System). EITMS detects the abnormal behaviors of authorized insiders based on the normal patterns made from their roles, duties and private activities. And, in order to prevent breaches and incidents in early-stage, a scoring system that can visualize the insider threats is also included.

정보보호 의식과 실천 얼마나 달라졌을까? -2008년 정보보호 실태조사 결과 발표-

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • s.136
    • /
    • pp.16-21
    • /
    • 2009
  • 지난 2008년 12월 1일부터 약 한 달간 일반 인터넷 이용자와 민간 기업을 대상으로 실시한 2008년 정보보호 실태조사 결과가 발표됐다. 이번 실태조사는 2008년 대형 개인정보 유출 사건사고로 정보보호에 대한 사회적 관심이 높아진 상황에서 실시됐다는 점에서 그 결과에 대해 정보보호 관계자들의 이목이 집중되기도 했다. 과연 2007년 국내 정보보호와 2008년 국내 정보보호 수준에는 어떤 변화가 발생했을까, 매년 인터넷 이용자들의 정보보호 수준을 가늠해 볼 수 있는 정보보호 실태조사의 주요 내용을 소개해 본다.

  • PDF

A Study on Multi-Factor User Authentication Scheme using OTP for EDMS (전자문서관리시스템 기반의 OTP를 이용한 다중요소 사용자 인증 기법)

  • Kim, Hyeon-Hong;Jo, Ho-Sung;Lee, Young-Gu;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.268-271
    • /
    • 2011
  • 최근 나날이 발전해가는 정보화 사회에서 기업 비밀의 유출사고가 빈번하게 발생하고 있으며 지식정보의 가치가 커짐에 따라 기업의 피해도 같이 증가하고 있다. 외부의 공격으로 개인 또는 기업의 중요한 정보가 유출되거나 정당하지 않은 목적으로 수집, 가공되어 오/남용되어 정보의 악영향을 초래하고 있기 때문에 효율적으로 기업 정보를 관리하는 방법을 요구하고 있다. 본 논문에서는 사용자 인증과 문서에 접근 시 자신의 보안 등급과 관련 부서를 확인하고 사용자 등급에 맞는 OTP값을 이용한다. 보안 정책에 적합한 문서만을 볼 수 있어 문서의 무결성을 확인하고, Log를 기록을 함으로써 사고에 대한 책임추적성을 부여 할 수 있으며, 효율적이고 안전하게 접근 통제를 할 수 있다.

  • PDF

보안팀 탐방-인터파크 지마켓 보안팀

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.128
    • /
    • pp.21-23
    • /
    • 2008
  • 정보보호 담당자가 해야 할 일들이 점차 많아지고 있다. 침해사고 대응을 비롯해, 내부 정보 유출방지, 개인정보보호, 보안 프로세스 확립, 보안활동에 대한 평가까지. 그럼에도 정보보호팀이나 관련 부서가 수행해야 하는 여러 업무 가운데 가장 기본적인 임무는 해커의 공격으로부터 기업의 IT 자산을 안전하게 보호하는 것일 수 밖에 없다. 인터파크 지마켓 보안팀은 그 기본에 가장 충실한 곳으로 손꼽히는 곳이다.

  • PDF

A Study on Information Access Control Policy Based on Risk Level of Security Incidents about IT Human Resources in Financial Institutions (금융IT인력의 보안사고 위험도에 기반한 정보접근 통제 정책 연구)

  • Sim, Jae-Yoon;Lee, Kyung-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.343-361
    • /
    • 2015
  • The financial industry in South Korea has witnessed a paradigm shift from selling traditional loan/deposit products to diversified consumption channels and financial products. Consequently, personification of financial services has accelerated and the value of finance-related personal information has risen rapidly. As seen in the 2014 card company information leakage incident, most of major finance-related information leakage incidents are caused by personnel with authorized access to certain data. Therefore, it is strongly required to confirm whether there are problems in the existing access control policy for personnel who can access a great deal of data, and to complement access control policy by considering risk factors of information security. In this paper, based on information of IT personnel with access to sensitive finance-related data such as job, position, sensitivity of accessible data and on a survey result, we will analyze influence factors for personnel risk measurement and apply data access control policy reflecting the analysis result to an actual case so as to introduce measures to minimize IT personnel risk in financial companies.

NTRU Based Zero Knowledge Proof Scheme For NFC Mobile Payment Information Protection (NFC 모바일 결제정보보호를 위한 NTRU기반 영지식 증명 기법)

  • Park, Sung-Wook;Lee, Hae-Kag;Lee, Im-Young
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2012.05a
    • /
    • pp.63-66
    • /
    • 2012
  • 최근 스마트 기기는 결제, 할인쿠폰 등 각종 기능을 제공하는 수단으로 진화되면서 통신과 금융이 융합된 모바일 NFC 서비스의 시장이 급성장할 것으로 전망되고 있다. 특히 모바일 NFC 결제 서비스 시장의 활성화가 예상됨에 따라 모바일 NFC 결제 서비스는 국내 외적으로 널리 주목받고 있다. 하지만 이에 따른 NFC 기술 활용 증가로 개인정보 이용이 늘면서 침해요소 또한 증가하고 있다. 최근 한국인터넷진흥원에서 발표한 "NFC 개인정보보호 대책 최종보고서"에 따르면 개인정보 암호화를 부분적으로 미지원하거나 불필요한 개인정보의 과도한 수집 및 저장 등이 문제점으로 제기되었으며 Google사의 Google Wallet 서비스의 개인정보 유출 사고 또한 이러한 문제점을 뒷받침하는 근거가 되고 있다. 본 논문에서는 기존의 NFC 모바일 결제 서비스 상에서 결제정보를 이용한 결제 기술의 위협을 분석하고 결제정보를 직접적으로 사용하지 않고 결제자를 증명할 수 있는 NTRU기반 영지식 증명 기법을 제안한다.

  • PDF

A Study on Effective Countermeasures against E-mail Propagation of Intelligent Malware (지능형 악성코드의 이메일 전파에 대한 효과적인 대응 방안에 관한 연구)

  • Lee, Eun-Sub;Kim, Young-Kon
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.20 no.3
    • /
    • pp.189-194
    • /
    • 2020
  • Most cyber breaches are caused by APT attacks using malware. Hackers use the email system as a medium to penetrate the target. It uses e-mail as a method to access internally, destroys databases using long-term collected vulnerabilities, and illegally acquires personal information through system operation and ransomware. As such, the e-mail system is the most friendly and convenient, but at the same time operates in a blind spot of security. As a result, personal information leakage accidents can cause great damage to the company and society as a whole. This study intends to suggest an effective methodology to securely manage the APT attack by strengthening the security configuration of the e-mail system operating in the enterprise.