• Title/Summary/Keyword: 개인정보 유출위험

Search Result 150, Processing Time 0.03 seconds

Cards Automated Designed Research for Personal Information Leak Prevention (개인정보 유출 방지를 위한 명함 자동화 설계 연구)

  • Park, Jong-Youel;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.10a
    • /
    • pp.275-277
    • /
    • 2015
  • This paper proposed have been the business card information to the computer when creating business card printing agency saved to a file, there is always the risk of personal information leakage. Application file organization information into the card, the name, phone number, email address information, such as is capable of easily accessible because it is not encrypted. This paper proposed it encrypts the information entered on the Business Card application file to automate the process of the card application and simplifying the business card application process minimizes the work of staff and linked directly to the print shop how to automatically delete the print file after the completion of business card printing and research.

  • PDF

High-Efficiency Homomorphic Encryption Techniques for Privacy-Preserving Data Learning (프라이버시 보존 데이터 학습을 위한 고효율 동형 암호 기법)

  • Hye Yeon Shim;Yu-Ran Jeon;Il-Gu Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.419-422
    • /
    • 2024
  • 최근 인공지능 기술의 발전과 함께 기계학습과 빅데이터를 융합한 서비스가 증가하게 되었고, 무분별한 데이터 수집과 학습으로 인한 개인정보 유출 위험도가 커졌다. 따라서 프라이버시를 보호하면서 기계학습을 수행할 수 있는 기술이 중요해졌다. 동형암호 기술은 정보 주체자의 개인정보 기밀성을 유지하면서 기계학습을 할 수 있는 방법 중 하나이다. 그러나 평문 크기에 비례하여 암호문 크기와 연산 결과의 노이즈가 커지는 동형암호의 특징으로 인해 기계학습 모델의 예측 정확도가 감소하고 학습 시간이 오래 소요되는 문제가 발생한다. 본 논문에서는 부분 동형암호화된 데이터셋으로 로지스틱 회귀 모델을 학습할 수 있는 기법을 제안한다. 실험 결과에 따르면 제안하는 기법이 종래 기법보다 예측 정확도를 59.4% 향상시킬 수 있었고, 학습 소요 시간을 63.6% 개선할 수 있었다.

A Study on The Preference Analysis of Personal Information Security Certification Systems: Focused on SMEs and SBs (개인정보보호 인증제도 선호도 분석에 관한 연구: 중소기업 및 소상공인을 중심으로)

  • Park, Kyeong-Tae;Kim, Sehun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.5
    • /
    • pp.911-918
    • /
    • 2014
  • Over the past few years, security breaches have been consistently reported around the world. Especially, people's personal information are at risk of being breached as the firms gather and utilize the information for their marketing purposes. As an effort to revamp their data infrastructures, companies have rebuilt their system that almost every data, including the personal information, are stored within the digital database. However, this migration provides easier access to the database but it has also increased the system vulnerability. As the data can be easily exposed to the unauthorized personnel both intentionally and unintentionally, it is necessary for companies to establish a set of security protocol and operate the personal information protection system. There are two major certified security system in South Korea; PIMS from KISA and PIPL from NIA. This paper analyzes the preferences of SMEs and small business using conjoint attributes of PIMS and PIPL. The study shows that the business owners take post certification rewards as the most important factor. It also shows that the attributes that have the highest utility rates are the following; 1) KISA certification, 2) 79 points of protection counter measurements, 3) 28 items of life cycle, 3) 50 percent discount on certification fee, and 4) Reduced amount of fine for personal information leakage incident.

A Study on the Privacy Literacy Level Measurement for the Proper Exercise of the Right to Informational Self-Determination (올바른 개인정보자기결정권 행사를 위한 프라이버시 리터러시 수준 측정에 관한 연구)

  • Park, Hyang-mi;Yoo, Ji-Yeon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.2
    • /
    • pp.501-522
    • /
    • 2016
  • In the digital era, information is a source of value creation. However, the growing importance of knowledge and information also increases risks and threats. When information is leaked, full recovery is difficult, and additional spreading of risk is high because it is easy to accomplish. Especially personal information is the main target due to its availability. Although individuals normally have to consent to the use of their personal information, they often do not know the use of their information. In such a difficult situation, one must exercise self-determination and privacy. Therefore, the goal of this study is to development a privacy literacy level measurement model for the proper exercise of the right to informational self-determination. It will be presented with the concept of privacy literacy index in order to determine the level of knowledge and understanding and practical application skills for individual. Through the index, we going to enhance the selection ability of information subject, and to promote the judgement and the determination capability for the protection and utilization of personal information.

Implementation of Personal Certification Using i-PIN Service (i-PIN 서비스를 활용한 인증 서비스 구현)

  • Kim, Hyun-Joo;Shin, In-Chul;Lee, Soo-Jung
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.7
    • /
    • pp.117-128
    • /
    • 2012
  • Recently IT infrastructure plays a central role in the base of the society. However, use of personal registration number on internet sites has become a major factor increasing danger of leaking of personal information. Currently, the government is recommending various information protection services in order to prevent the collection of personal registration numbers and leaking of personal information on the internet. Among them, i-PIN service is the one recommended for minimal use of personal registration numbers on the internet. Although i-PIN can be used as a way to substitute personal registration numbers on the internet, there are certain limitations in using i-PIN as the only key to recognize individuals. This study proposes organization of web system in which self certification can be conducted using i-PIN as a tool for personal certification. Also its usability and stability have been verified through performance test when i-PIN service is linked with web service and used as personal certificate. But i-PIN service is unavailable if obstacles occur in providers of i-PIN self certification. To settle this inconvenience, the study also proposes how to cope with such obstacles.

IC 카드 사용자 인증을 위한 Match-on-Card 기술 동향

  • 반성범;정용화;정교일;손승원
    • Review of KIISC
    • /
    • v.12 no.2
    • /
    • pp.1-6
    • /
    • 2002
  • 인터넷의 급속한 성장으로 인하여 안정적인 보안수준을 제공하면서 사용이 편리한 사용자 인증 시스템의 필요성이 대두되었다. 90년대까지 사용자 인증 수단으로 많이 사용되던 개인장치나 비밀번호 등은 분실 가능성 및 도용의 위험이 있어 보안이 중요한 환경에서는 사용상의 제약이 따른다. 그러므로 이러한 제약을 보완할 수 있는 생체정보를 이용한 사용자 인증에 대한 관심이 꾸준히 증가하고 있으나, 생체정보는 비밀번호와 같이 사용자가 임의로 변경할 수 없으므로 외부로 유출된다면 심각한 문제가 발생할 수 있다. 본 고에서는 생체정보를 중앙 데이터베이스에 저장하지 않고 사용자가 휴대할 수 있는 IC 카드에 저장하고, 생체정보를 이용한 사용자 인증 과정도 IC 카드 내부의 프로세서를 이용하여 수행하는 Match-on-Card 기술 개발에 관하여 설명한다.

망 분리기반의 정보보호에 대한 고찰

  • Lee, Eun-Bae;Kim, Ki-Young
    • Review of KIISC
    • /
    • v.20 no.1
    • /
    • pp.39-46
    • /
    • 2010
  • 정보 통신의 발전으로 인하여 모든 장소에서 인터넷, 인트라넷을 적용하여 외부와의 업무 연속성을 활용하고 있다. 그러나 이러한 환경은 계속적인 기업 내의 정보 유출에 대한 위험으로 내부 정보보호를 위해업무 영역과 개인 영역으로 구분된 환경을 조성하고 있다. 이를 위한 망 분리는 IT기술의 발전으로 물리적인 망 분리에서 가상화를 접목한 논리적 망 분리가 제시되고 있다. 업무 환경의 보호를 위한 망 분리에 대한 다양한 방안과 그에 대한 장단점을 소개하도록 한다.

A Study on the Function Development of Security System Using USB (USB를 활용한 보안 시스템 기능개발에 관한 연구)

  • Bak, Ji ye;Lee, Deok Gyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.472-474
    • /
    • 2020
  • in order to minimize damage from increasing personal information leakage and cyber risks, a new authentication system plan was devised that can be used in combination with existing authentication methods for the purpose of improving security. A more closed and extreme authentication method was established by installing a self-made security module using USB that can be easily utilized, enabling only individuals with registered USB to freely use information.

CSO 양성기 - 바람직한 CSO(Chief Security Officer)의 역할 모델

  • Lee, Hui-Myeong
    • 정보보호뉴스
    • /
    • s.136
    • /
    • pp.30-33
    • /
    • 2009
  • 본 기고는 기업에서 지난 6년 동안 정보보호 관련업무 실무책임자로서의 경험을 토대로 어떻게 하면 보다 더 효율적이고 안정적인 정보보호활동을 수행할 수 있을까 하는 관점에서 바람직한 CSO의 역할 모델을 정리해 본 글이다. 전혀 보안에 신경을 쓰지 않아도 보안사고가 발생하지 않으면 100점짜리 보안수준이 되는 것이고, 제아무리 보안교육과 점검을 실시하고 취약점을 개선하기 위한 다양한 보안투자를 시행하더라도 보안사고가 터지는 순간, 보안수준은 순식간에 빵점짜리로 전락한다. 때문에 필자는 종종 정보보호 책임자는 안전고리를 벗겨낸 폭탄을 가슴에 품고 언제 터질지 모르는 지뢰밭에 서있는 사람이라고 역설한 바 있다. 최근 급속한 IT기술의 발전과 극심한 개인주의 성향 등으로 그 어느 때보다 보안사고의 위험성과 피해규모가 크게 증대되고 있으며, 이에 따라 기업에서 정보보호 업무 수행부서의 역할과 책임범위 역시 과거와 달리 매우 광범위하게 확장되고 있는 실정이다. 특히 우리나라는 90년대 말 IMF 당시 구조조정의 여파로 중국을 비롯한 해외 경쟁회사로 국내 기술자들이 이직함으로써 핵심 산업기술의 유출이라는 피해를 경험한 바 있다. 그런데 최근 미국에서 시작된 세계경기의 위축으로 또 한 차례의 보안사고 위험성에 크게 노출되어 있는 상황이다. 각 국의 문화 및 산업의 다양성만큼이나 수많은 위험성이 산재하고 있는 현대 사회에서 바람직한 CSO가 되기 위한 몇 가지 착안사항들에 대하여 논해 보고자 한다.

  • PDF

스마트카드와 바이오메트릭스

  • 반성범;안도성;정윤수
    • Review of KIISC
    • /
    • v.15 no.6
    • /
    • pp.41-45
    • /
    • 2005
  • 다양한 온라인 서비스의 보급으로 인해 안정적인 보안수준을 제공하면서 사용이 편리한 사용자 인증 시스템의 필요성이 대두되었다. 사용자 인증 수단으로 많이 사용되던 개인장치나 비밀번호 등추 분실 가능성 및 도용의 위험이 있어 보안이 중요한 환경에서는 사용상의 제약이 따른다. 그러므로 바이오메트릭 정보를 이용한 사용자 인증에 대한 관심이 꾸준히 증가하고 이에 따라 바이오메트릭스 기술의 발전으로 적용이 되고 있으나, 바이오메트릭 정보는 비밀번호와 같이 사용자가 임의로 변경할 수 없으므로 외부로 유출된다면 심각한 문제가 발생할 수 있다는 문제가 있다. 그러므로 본 고에서는 이러한 문제를 해결할 수 있는 바이오메트릭 정보의 취득, 저장 및 인증을 스마트카드에서 처리하는 기술에 대하여 설명하고 이의 활용 현황에 대하여 소개한다.