• Title/Summary/Keyword: 개인정보 정책 준수

Search Result 46, Processing Time 0.019 seconds

ITU-T SG17/Q.8 X.tpp-1 국제표준화 (텔레바이오메트릭스 환경의 바이오정보 보안대책) 현황

  • Jun, In-Ja;Kim, Ja-Son;Ha, Do-Yoon;Choi, Jae-Yoo
    • Review of KIISC
    • /
    • v.18 no.4
    • /
    • pp.54-60
    • /
    • 2008
  • 바이오인식기술을 이용하는 개인인증을 수행하는 바이오인식 시스템으로 구성되어 물리적 접근제어, 인터넷 접근제어, 전자여권 등 다양한 장소에서 신원확인의 수단으로 이용되어지고 있다. 바이오인식 시스템은 다양한 장소에서 사용되므로, 바이오정보획득, 처리, 정합 등을 수행하는 시스템이 분리되어 구축된다. 이때 각 시스템 및 시스템에서 사용/전달되어지는 정보의 변환, 도용, 훼손에 대한 보호 및 시스템에서 비인가자의 불법적인 원격침입 가능성이 발생한다. 이와같은 공격의 취약성을 방지하기 위하여 텔레바이오메트릭 시스템에 대한 보호절차를 구성하였다. 개인인증을 위하여 생체정보를 수집하거나, 이용하는데 있어서 준수하여야 하는 바이오정보보호에 대한 중요사항을 제시하고, 안전한 이용환경을 제공하기 위하여 네트워크상에서 시스템이 수행될 때 발생하는 공격 취약점을 정의하였으며, 이를 보호하기 위한 가이드라인을 구성하였다. 텔레바이오인식 시스템보호 절차에서 제시하는 가이드라인은 바이오정보 보호 정책 개발방법, 위험분석, 바이오인식 시스템 운영 및 기술 개발시에 활용할수 있다. 본고는 현재 ITU-T SG17 Q.8(Telebiometrics)에서 KISA가 추진하여 년내에 X.tpp로 제정이 예상되는 국제표준을 상세히 설명하고 있으며, 이는 곧 바이오인식 시스템을 이용한 작은규모의 물리적 접근 제어 시스템으로부터 국가적 규모의 바이오인증 시스템까지 응용가능한 텔레바이오인식 시스템 전반에 적극 활용할 수 있다.

금융분야 AI의 윤리적 문제 현황과 해결방안

  • Lee, Su Ryeon;Lee, Hyun Jung;Lee, Aram;Choi, Eun Jung
    • Review of KIISC
    • /
    • v.32 no.3
    • /
    • pp.57-64
    • /
    • 2022
  • 우리 사회에서 AI 활용이 더욱 보편화 되어가고 있는 가운데 AI 신뢰에 대한 사회적 요구도 증가했다. 특히 최근 대화형 인공지능'이루다'사건으로 AI 윤리에 대한 논의가 뜨거워졌다. 금융 분야에서도 로보어드바이저, 보험 심사 등 AI가 다양하게 활용되고 있지만, AI 윤리 문제가 AI 활성화에 큰 걸림돌이 되고 있다. 본 논문에서는 인공지능으로 발생할 수 있는 윤리적 문제를 활용 도메인과 데이터 분석 파이프라인에 따라 나눈다. 금융 AI 기술 분야에 따른 윤리 문제를 분류했으며 각 분야별 윤리사례를 제시했고 윤리 문제 분류에 따른 대응 방안과 해외에서의 대응방식과 우리나라의 대응방식을 소개하며 해결방안을 제시했다. 본 연구를 통해 금융 AI 기술 발전에 더불어 윤리 문제에 대한 경각심을 고취시킬 수 있을 것으로 기대한다. 금융 AI 기술 발전이 AI 윤리와 조화를 이루며 성장하길 바라며, 금융 AI 정책 수립 시에도 AI 윤리적 문제를 염두해 두어 차별, 개인정보유출 등과 같은 AI 윤리 규범 미준수로 파생되는 문제점을 줄이며 금융분야 AI 활용이 더욱 활성화되길 기대한다.

핵, 생ㆍ화학무기 및 미사일의 확산 제재: 최근 미국내 관련 법규 개요

  • Kim, Hyeon-Cheol
    • Science & Technology Policy
    • /
    • v.13 no.4 s.142
    • /
    • pp.90-101
    • /
    • 2003
  • 대량살상무기의 확산을 근본적으로 차단하기 위한 경제 제재의 활용은 1990년대에 들어서 새로운 차원으로 전개됨. 이전시기까지 제정된 법규들은 특정한 핵확산 활동에 관여한 국가들에 대한 외국원조의 중단을 요구하였으며, 해당 국가들이 관련 조약 및 국제협약상의 목표를 준수하게끔 하나의 가능한 메커니즘으로서 제재 방안들을 규정함. 1990년에 들어서서 미 의회는 미사일 확산에 관련되어 무역제재를 위한 명확한 지침을 입법화함. 1990년에 들어서 무기수출통제법(Arms Export Control Act)과 1979년 수출관리법 (Export Adminstration Act of 1979)에 미사일기술통제레짐의 부속서(MTCR Annex)에 등재된 품목이나 기술을 거래하는데 관여한 미국 시민 또는 외국인에 대해 미 대통령이 규제를 부과한다는 점이 필수사항으로 첨가됨. 이어서 미 의회는 광범위한 형태의 법률을 통해 생ㆍ화학무기 및 핵무기의 확산에 기여하는 국가들에 대해 경제제재를 가할 것을 입법화함. 본 보고서에서는 미국내 비확산 규정을 위반한 국가, 기업 또는 개인들에 대해 일종의 경제제재를 부과하는 것을 요구하거나 승인하는 법규들을 간략히 서술하고 있음. 다음에 열거하는 각각의 규정에는 제재 부과의 이유, 제재 기간에 관련된 정보를 포함하여, 미 대통령이 제재 부과를 연기, 중단 및 포기할 수 있는 권한의 구체적 내용들을 서술함.

  • PDF

The Experimental Research of Protection Behavior depends on Privacy Concern about Personal Information Protection on Privacy Policy for KakaoTalk Users (개인정보 취급방침의 인지가 개인정보보호 행동에 미치는 영향: 카카오톡 이용자를 중심으로)

  • Lee, Eun Suk;Lee, Zoon Ky;Cha, Kyung Jin
    • The Journal of Society for e-Business Studies
    • /
    • v.21 no.2
    • /
    • pp.135-150
    • /
    • 2016
  • As the privacy issues are all around the world, the intrusion into personal privacy is concerning. For that reason, government established the article from the personal information protection law that has to notice the privacy policy to users on the online site. and the matter of privacy invasion make concern toward behavior of online user. Although there are rules to carrying legal binding force in accordance with, because it is full of text and uncomfortable to read so that its readability is low. In the same context, each other has different state of understanding with the policy for personal information has been playing an important role. In this approach, companies and government do not think this over deeply and do just for what their practical use is. That is the reason why this research start, and the result expecting for real. As the result in the participant who cognize the privacy policy display pattern, they have certain type to do. In this article, the certain behavior doing is remarkable with the privacy policy. According to privacy concern, privacy fundamentalist reveals such a compromise reaction to protect their information when they know what information which the privacy manager of service provider collect. This study arrives at the result depending on the gap of privacy group that the group of checking the policy contents, especially the group which has high privacy concern, they move forward to protect their emotion and put a constructive plan into protective action. Otherwise, the group of unchecking the policy contents and following their own thinking of privacy policy are not deemed statistically significant. Therefore, this is considered to support more various implications than the previous issues and alternatives about privacy policy pattern and user protection behavior of privacy.

An Empirical Study of Effect of Social Network Service on Individual Learning Performance (SNS(Social Network Service)가 개인의 학습 성과에 미치는 영향에 관한 연구)

  • Choi, Sung-Wook;Park, Seung-Ho;Yim, Myung-Seong
    • Journal of Digital Convergence
    • /
    • v.10 no.6
    • /
    • pp.33-39
    • /
    • 2012
  • The purpose of this study is to investigate the effect of SNS(Social Network Service) on individual learning performance. To do this, we distribute and collect data by using a survey method. Research results suggest that online social networking engagement and acculturation have an effect on interaction quality with professors. Interaction quality with professors influences individual learning performance as well as collaborative learning. The conclusion and implications are discussed.

A Study on Influence of Information Security Stress and Behavioral Intention for Characteristic factors of Information Security Policy Perceived by Employee (통제수용자에 의해 인지된 정보보안정책 특성요인이 보안스트레스와 보안준수의도에 미치는 영향에 대한 연구)

  • Im, Kwang-su;Kwon, Hun Yeong
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.6
    • /
    • pp.243-253
    • /
    • 2016
  • Company strengthen various information security policy and activity in order to protect important information assets that the company has been dealing with and prevents information security accidents such as personal information spill. However, some study said these policy and activity increase employee's information security stress and still information security accidents by employees have happened so far. Therefore, this study will review preceding theories and studies used in many various fields including Information Security areas needed to explain human's behavioral intention and determinants and summarize characteristic factors that have influence on control of human's behavioral intention in the results of the above theories and studies. Secondly, this study will implement exploratory analysis on characteristic factors perceived by employees that has been stemmed from various company's information security policy and activity in order to increase employee/'s information security compliance intention under the its surrounding security circumstance. Thirdly, this study will fulfil multiple-regression analysis in order to identify cause-effect relationship between employee's perceived information security stress and employee's perceived characteristic factor. Finally, this study will explain casual relationship with same analysis methods between information security stress and information security compliance intention based on results of the survey conducted on the financial firm's employees with same analysis methods.

A Study on Internalization of Safety Culture of IT Service Firm (IT서비스 기업의 안전문화 내재화에 관한 연구)

  • Heo, Ji-Ung
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.243-244
    • /
    • 2022
  • 본 연구에서는 IT서비스 기업이 급변하는 사어 혼경변화에 효과적으로 적용 가능한 BCMS 도입을 위하여 IT서비스 업무종사자를 대상으로 안전의식수준을 조사하여 분석하였다. 그 결과 근속연수가 짧고 상대적으로 젊은 직원들이 나이 많은 장기 근속자보다 안전에 대한 수요가 많았으며, 전산프로그램을 개발하는 프로그래머들보다 인사, 지원, 회계 등의 지원부서에서 근무하는 인원들의 안전의식이 높게 측정되었다. 또한 구성원들은 경영진의 안전에 대한 리더십과 안전의식은 높게 평가한 반면, 회사의 안전 정책 중 성과관리, 절차 준수에 대해서는 낮게 평가하여 개인적 수준의 안전의식보다 조직적 수준의 안전문화 개선이 시급하다는 결론을 도출하였다.

  • PDF

Analysis of the effects of Information Security Awareness, Response Efficacy, and Compliance Behavioral Intention on Information Security Behavior: Focursing on Availability and Culture (정보보안 의식과 대처 효능감, 준수의향이 정보보안 행동에 미치는 영향분석: 가용성 차원과 문화 차원을 중심으로)

  • Hu, Sung-ho;Hwang, In-ho
    • Journal of the Korea Convergence Society
    • /
    • v.12 no.1
    • /
    • pp.211-218
    • /
    • 2021
  • This study is composed of a convergence research design plan as the necessity of information security field dealing with human factors are raised. The purpose of this study is to analyze the effectiveness of the aspect of information security on the cognitive process related to security policy. The research method consisted of the cross-design of the availability dimension and the culture dimension, and the information security process was measured with information security awareness, response efficacy, compliance behavioral intention, and information security behavior. As a result of the study, the dimension of availability had a significant effect on response efficacy, and it was found that the influence of the case-based condition was greater than that of the statistics-based condition. The cultural dimension had a significant effect on information security awareness, response efficacy, compliance behavioral intention, and information security behavior, and the influence of the homogeneity condition was found to be greater than that of the diversity condition. The proposed research model was verified as a multiple mediation model reconstructed with measurement variables. In addition, the discussion describes the necessity of an information security strategy in consideration of individual factors and organizational characteristics.

A Study Comparing Public and Medical Librarians' Perceptions of Evaluation Guidelines for Health & Medical Information (건강정보원 평가기준에 대한 공공도서관 및 의학도서관 사서간 인식비교 연구)

  • Noh, Younghee
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.25 no.1
    • /
    • pp.107-129
    • /
    • 2014
  • Providing reliable and high quality information sources will be one of the basic skills of librarians in the future. Therefore, this study proposed evaluation criteria for health-related information sources based on a survey of public and medical librarians. As a result, a total of 21 items were selected as evaluation items, in three groups. The first, the health information content group, had 13 evaluation items, including accuracy, recency, medical expertise, regular updates, consideration of audience, objectivity, ease of understanding, plain (non-scientific or technical) language, completeness, relevance to the topic, verifiability, citation of information sources, and specification of precautions or warnings. The second group, the health-information sources group, had 5 evaluation items including clarity of health information for achieving its purpose, clarification of the responsibility of health information, compliance to the privacy policy, fairness of health information providers, and ethics of health information providers. The third group was the health-information website design group, and featured 4 evaluation criteria: ease of access, search capabilities, website ease of use, and query-response services.

A Study on Security Policy Violations of Organization Members (조직 구성원들의 보안정책 위반에 관한 연구)

  • Kim, Jong-Ki;Oh, Da-Woon
    • Informatization Policy
    • /
    • v.25 no.3
    • /
    • pp.95-115
    • /
    • 2018
  • This study aims to examine organization members' intention to violate security policies based on the Person-Environment Fit Model. This study investigated the effect of the relationship between organizational security environment and the individual security value on the intention of organizational security policy violation. The security environments are classified into the organizational information security culture and peers' behavior of security compliance, while the personal values are classified into reconstructing the conduct, distorting the consequence, and devaluing the organization as presented in the moral disengagement theory. Based on the concept of the moral disengagement theory, we measured the individual security values as a second order factor. This study found that the information security culture had a statistically significant impact on devaluing the organization, but did not have as much impact on reconstructing the conduct and distorting the consequence. Peers' behavior of security compliance had a significant impact on reconstructing the conduct, distorting the consequence and devaluing the organization, all of which also had relevant impact on the organizational members' intention of security policy violation.This study measured a persons' perception on security policy breach by presenting scenarios of password sharing that is common in many organizations. This study is expected to make practical contributions, as it deals with challenges that many organizations are actually faced with.