• Title/Summary/Keyword: 정보보호 책임

Search Result 242, Processing Time 0.041 seconds

How Do People Evaluate a Web Site's Credibility (이용자들의 웹 사이트 신뢰성 평가 방법에 관한 연구)

  • Kim, Young-Ki
    • Journal of Korean Library and Information Science Society
    • /
    • v.38 no.3
    • /
    • pp.53-72
    • /
    • 2007
  • The Internet is now an integral part of the everyday lives of a majority of people. They are demanding web sites that offer credible information - Just as much as they want sites that are easy to navigate. But the online reality today is that few Internet users say they can trust the web sites that have products for sale or the sites that offer advice about which products and services to buy. Users want the web sites they visit to provide clear information to allow them to judge the site's credibility. Users want to know who runs the site; how to reach those people; the site's privacy policy; and how the site deals with mistakes. In the eyes of users all sites ate not equal. Users have different credibility standards for different types of sites. For news and information sites users want advertising clearly labeled as advertising. And users want the site to provide a list of the editors responsible for the site's contents, including the editor's email address. For e-commerce sites, user expectations and demands are just about as high as they can be. They say that it is very important that these sites provide specific, accurate information about the site's policies and practices.

  • PDF

RFID 적용 식품 산업 PL법 대응 관리 시스템 구축 방안에 관한 연구

  • Kim, Jin-Su;Kim, Dae-Jin;Hwang, In-Ho
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.942-948
    • /
    • 2007
  • 최근 국내외적으로 소고기 파동, 트랜스지방 등과 같은 사건으로, 먹거리에 대한 소비자의 관심이 증가하였고, 소비자 보호 및 기업의 제품 역량 강화를 위해 2001년에 대두된 제조물 책임법은 식품 산업에 위기이자 기회의 장을 마련하고 있다. 본 연구는 식품 산업에서 제조물 결함이 나타나는 기업 및 소비자의 손해 배상에 대한 분석을 위해 PL법 주요 내용 분석과 단계별 사례를 제시한다. 또한 기업의 PL법 대응과 소비자 욕구를 충족시키기 위한 "RFID 이력관리"의 필요성 분석과 더불어 시스템 설계 시 접근 방법과 제품흐름별 핵심관리 정보를 제시함으로서 효과적인 PL법 대응 프로세스 구축 방향을 제시하고자 한다.

  • PDF

A Study on Implementation of IMSAS and Response Plan of the Republic of Korea (IMO 회원국감사제도의 시행과 대한민국의 대응 방안에 대한 고찰)

  • Chae, Chong-Ju
    • Journal of the Korean Society of Marine Environment & Safety
    • /
    • v.24 no.6
    • /
    • pp.717-725
    • /
    • 2018
  • IMO developed VIMSAS for effective application of IMO instruments related to maritime safety and environmental protection and was implemented from 2006 to 2016. Based on this, the purpose and procedures of VIMSAS applied to IMO member states by trial, and IMSAS was enforced from January 1st 2016. IMSAS was implemented to ensure that IMO Member States, such as flag states, coastal states and port states that ratified the IMO Convention, are properly performing their given responsibilities and to ensure the effective implementation of the IMO instruments through the improvement of identified non-conformities. In this study, the auditing contents and procedures were verified based on IMO documents in order to prepare for the IMSAS audit of Republic of Korea scheduled for 2020. For this purpose, this study proposed an update of a directory, development of monitoring system for information reporting required by IMO instruments, designation of relevant experts, preparation of an English version of related national laws, training of IMSAS auditors and establishment of an IMSAS audit response team for audit of IMSAS in 2020 by referring to the results of the VIMSAS for Republic of Korea, major findings of the VIMSAS of other IMO member states, and Consolidated Audit Summary Report (CASR), which was submitted at the 5th IMO III sub-committee.

A Review of the Legal Nature that Users of the Virtual Currency Exchange Obtain and the Compensation Responsibility for the Damages Caused By Internet Problems or Network Errors (가상통화거래소 이용자가 가지는 법적 성격과 전산장애로 인한 손해배상 책임 연구)

  • Choi, JangWon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.19 no.11
    • /
    • pp.287-294
    • /
    • 2018
  • This thesis covers legal aspects of the crypto-currency exchange and the legal rights of crypto-currencies holders. Unlike financial markets in which central authorities or intermediaries determine the validity of transactions and manage records, crypto-currency markets utilize a decentralization system based on block chain technology. Such distinct characteristics distinguish crypto-currency from currency, notes, or financial instruments. Therefore, we need to check closely the legal principles that are applicable to crypto-currency. Crypto-currency users possess rights indirectly through the crypto-currency exchange. However, we should look at whether crypto-currency can be an object of ownership. This research found that legal protection for crypto-currency exchanges are limited. Domestic laws have many shortcomings to protect users' rights. This study found that users who incurred damages due to internet computation errors at exchanges require a protective system like stock markets. Therefore, studies on the legal controls and system regulations are required to protect users' rights. Also, crypto-currency information exchanges keep inside and protections for users' private information need to be further examined.

Effects of Game programming on Creative personality and immersion of students in Low-Income Families (교육용 게임 프로그래밍 수업이 창의적 인성에 미치는 효과)

  • Ahn, Mi-Lee;Na, Yun-Seong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.1592-1594
    • /
    • 2011
  • 국가적 차원에서 저소득 청소년을 위한 교육프로그램이 많은 아동보호센터 및 지역센터를 중심으로 시행되고 있지만 그 취지와 목적에 부합하는 방과 후 교육이 제공되고 있는지 그 효과성에 대해서는 주목하지 않아왔다. 본 연구는 저소득 청소년을 위한 방과 후 교육의 질 관리에 대한 필요성이 대두되고 있는 시점에서 영재교육의 일환으로 여겨져 왔던 창의성 교육을 조명하였다. 저소득층 청소년의 창의력 인성을 양성하기 위한 교육용 게임 프로그래밍 수업의 효과성에 대해 조사하였다. A시 5곳의 아동보호시설에서 운영되고 있는 게임프로그래밍 수업에 참여하고 있는 학생과 참여하지 않는 학생을 대상으로 창의적 인성검사를 실시하여 비교 분석하였다. 창의적 인성검사는 크게 자기확신(Self Confidence), 호기심(Curiosity), 인내(Patience), 개방성(Openess), 모험심(Adventure)으로 구분하여 t검증을 통해 유의한가를 분석하였다. 다섯 가지 영역의 평균은 실험집단이 높았으나, 이 중 '인내' 영역이 두드러진 차이를 보였고, 이로 인해 게임프로그래밍 수업을 받은 학생들이 수업을 받지 않은 학생들에 비해 과제 수행에 있어 인내와 끈기를 가지고 도전하는 경향을 보였다. 그러나 자기 확신, 호기심, 개방성, 모험심 네 가지 영역에 대해서는 두드러지는 차이가 나타나지 않았다. 이에 대한 개선책으로 학생들에게 이 네 가지 영역을 균형적으로 길러주기 위하여 체계적으로 강사진의 교수법 연수, 교육과정의 개선, 학생 동기 유발, 학생 독려 및 관리 등 다양한 방법을 통해 수업의 질을 개선시켜 학생들의 창의적 인성 양성에 도움을 줄 수 있을 것으로 기대된다.

Research on Consumer Protection of Carrier Billing Services (통신과금서비스 소비자 보호 방안 연구)

  • Yoo, Soon-Duck;Kim, Jong-Ihl
    • Journal of Digital Convergence
    • /
    • v.13 no.3
    • /
    • pp.1-10
    • /
    • 2015
  • Carrier billing services market is growing according to the technical development. This study investigated the limiting factor in carrier billing services and suggested the improvement factor for it using the Delphi Method. The amount money to use in carrier billing charges should be provided in their credit based and the accumulated payment using a text message is displayed and also telecommunications carriers and carrier billing firms are the least responsible for consumer harm. It also provides administrative responsibility for communications carriers and billing services company for non recognition and payment. The service provider to prove negligence not proven by consumer and telecommunications billing service delinquency rate is applied at a rate such as a credit card and it also should integrate retail payment and service fee. This study will contribute to the communication billing services market growth through improved communication billing service. Further research is needed to continue the study of the factors that emerged from communication and billing services due to emerging technologies and services.

Analysis on Vulnerabilities of Management for Android Free Apps (안드로이드 무료앱 관리의 취약점 분석)

  • Kim, Jaegon;Park, Gyeongyong;Kim, Yungi;Han, Seongbong;Cho, Taenam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.445-448
    • /
    • 2014
  • 스마트폰의 보급률이 폭발적으로 증가하고 있으며, 모바일OS 중 가장 많이 사용되고 있는 것은 안드로이드이다. 안드로이드의 스토어에는 100만개가 넘는 앱이 존재하고, 그 중 대다수를 차지하고 있는 것이 무료 앱이다. 무료 앱은 장치 고유의 키를 사용하여 암호화 시켜 접근을 제어하는 유료 앱과 달리, 스마트폰에 설치 된 후 앱에 대한 접근 방지책이 없어 접근에 취약하다. 본 논문에서는 무료 앱 접근에 대한 취약성을 분석하고 무료앱의 파일을 보호할 수 있는 대응방안을 마련하였다.

Design and Implementation of Secure and Efficient Online Library System (안전하고 편리한 온라인 도서관 설계 및 구현)

  • Ko, Seoung-Jong;Park, Sung-Wook;Lee, Sun-Ho;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.1338-1341
    • /
    • 2011
  • 인터넷이 발달함으로써 기존에 아날로그 콘텐츠들을 디지털 콘텐츠로 이용하게 되고, 오프라인의 불편한 점을 온라인으로 이용함으로써 해결하게 되었다. 디지털 콘텐츠의 발달로 인해 다양한 분야에서 디지털 콘텐츠를 이용하여 오프라인 시스템을 대체하게 되었다. 기존의 오프라인 온라인 도서관의 경우 사용자가 직접 도서관을 방문하여 이용해야 하고 도서관이 보유하고 있는 책의 종류가 적고, 부족한 장서로 인한 불편함이 있다. 이를 디지털 콘텐츠화하여 e-Book으로 이용하게 되었으며, 온라인으로 디지털화된 콘텐츠를 이용함으로써 편리하게 도서관을 이용할 수 있게 되었다. 하지만 디지털 콘텐츠의 공유가 쉽다는 특성으로 인해 무분별한 유포로 출처를 찾기 어렵고, 해당 콘텐츠의 저작권 문제, 무단 복제로부터 안전한 시스템이 필요하게 되었다. 본 논문에서는 위와 같은 문제점을 해결하고자 디지털 콘텐츠 서비스를 이용하고, 콘텐츠를 암호화하여 DRM 시스템을 이용하여 무단 배포를 방지하고 저작권을 보호할 수 있는 안전하고 편리한 온라인 도서관을 이용하도록 하는 시스템을 설계 및 구현하였다.

Limitations of Windows CFG compared with LLVM CFI (LLVM CFI 와 비교한 Windows CFG 의 한계점)

  • Park, Sang-min;Choi, Hyung-kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.225-227
    • /
    • 2022
  • CFI(Control Flow Integrity)는 제어 흐름을 검증해 프로그램을 보호하는 기법이다. Windows에서는 CFG(Control Flow Guard)란 이름으로 CFI 를 지원하고 LLVM 에서는 동일하게 CFI 란 이름으로 지원한다. 본 논문에서는 Windows CFG 의 몇 가지 한계점을 LLVM IFCC 와 비교해서 찾아보고 대안책을 제안한다. CFG 에 성능, 확장성, 보안 측면에서 LLVM IFCC 와 비교하여 한계점이 존재한다는 것을 확인하였다. 본 논문에서는 각 항에 대한 이론적 근거를 제시하고 문제를 해결할 수 있는 몇 가지 대응책을 소개한다.

Biometric Features and Responsible Person Information Hiding by Watermarking Technique (워터마킹 기법을 이용한 생체정보와 취급자 정보의 은닉)

  • Lee, Wook-Jae;Lee, Dae-Jong;Park, Jin-Il;Cho, Jae-Hoon;Chun, Myung-Geun
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.19 no.1
    • /
    • pp.75-82
    • /
    • 2009
  • This paper propose a method to hide not only biometric features in the biometric image such as face and fingerprint for protecting them from unauthorized entity but also information of responsible person expressed as binary image which can be used to identify the responsibility of divulgence. For this, we investigate the recognition rates and bit error rates of extracted responsible person information watermark for the cases of using face and fingerprint images as cover images for fingerprint and face recognition which are the most popular biometric techniques. From these experiments, we confirm that the proposed method can be used for various application requiring to protect personal biometric information