• Title/Summary/Keyword: 환경적 침해

Search Result 391, Processing Time 0.055 seconds

Pentesting-Based Proactive Cloud Infringement Incident Response Framework (모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크)

  • Hyeon No;Ji-won Ock;Seong-min Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.3
    • /
    • pp.487-498
    • /
    • 2023
  • Security incidents using vulnerabilities in cloud services occur, but it is difficult to collect and analyze traces of incidents in cloud environments with complex and diverse service models. As a result, the importance of cloud forensics research has emerged, and infringement response scenarios must be designed from the perspective of cloud service users (CSUs) and cloud service providers (CSPs) based on representative security threat cases in the public cloud service model. This simulated hacking-based proactive cloud infringement response framework can be used to respond to the cloud service critical resource attack process from the viewpoint of vulnerability detection before cyberattacks occur on the cloud, and can also be expected for data acquisition. Therefore, in this paper, we propose a framework for preventive cloud infringement based on simulated hacking by analyzing and utilizing Cloudfox, a cloud penetration test tool.

Development of Lifecycle Model for Copyright Infringement Site (저작권 침해 사이트 생애 주기 모델 개발)

  • Kim, Deuk-Hun;Jeong, Hae-Seon;Kwak, Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.1
    • /
    • pp.101-121
    • /
    • 2020
  • Technology and culture are converging with various industries to create added value of contents. In addition, the country is creating a foundation environment for grafting new technologies onto the cultural content. However, copyright infringement by voice demand and supply is continuously occurring for cultural contents with copyright, and more and more recently, there have been increasing cases of creating and operating sites with servers overseas to bypass monitoring on infringement sites. To prevent this, various copyright protection studies are under way in many areas, but the current detection and prevention technologies are largely reactive and therefore have problems of effectiveness. Accordingly, this paper proposes a model of the lifecycle of copyright infringement site to lay the foundation for preemptive response to the distribution of illegal copies through analysis of the lifecycle of copyright infringement site.

A Study on a Protection of Personal Data for Personalized Services in Ubiquitous Environment (u-IT 환경에서의 개인화서비스를 위한 개인정보 보호방안 연구)

  • Kim, Y.S.;Park, J.Y.;Jin, S.H.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.2
    • /
    • pp.132-141
    • /
    • 2010
  • 인터넷 이용이 활성화되면서 온라인서비스의 종류와 양은 계속 증가하고 있다. 최근에 서비스제공자들은 이러한 다양한 서비스들을 효율적으로 제공하기 위해 개인화서비스를 제공하기 시작하였고, 이에 따라 개인정보의 중요성은 더욱 증대되고 있다. 하지만 개인정보의 수집은 프라이버시 침해 문제를 유발할 수 있어 개인화서비스는 쉽게 적용되지 못하고 있다. 또한 다가오는 유비쿼터스 환경에서는 수집 가능한 개인정보의 증가가 예상되며, 따라서 프라이버시 침해 문제는 더욱 심각해질 것으로 예상된다. 본 고에서는 개인화서비스 모델에 대해 소개하고, 개인정보 보호를 위한 기존 기술들에 대해 분석하여, 유비쿼터스 환경에서의 개인화서비스를 위한 개인정보 보호방안에 대한 제언을 하고자 한다.

김동호 변호사의 법률 칼럼

  • 김동호
    • 주택과사람들
    • /
    • s.221
    • /
    • pp.88-89
    • /
    • 2008
  • 우리나라는 전통적으로 주택의 일조에 대한 가치를 인식하고 이를 주거 환경에 반영하려고 노력해왔다. 이 같은 태도는 현대에도 이어져 수요자들은 주택을 매수하거나 임차하려 할 때 주택의 가치를 판단하는 기준 중 하나로 주택의 일조를 꼽는다. 일조권 분쟁이 빈번하게 발생하는 요즘, 일조권 침해를 판단하는 기준에 대해 자세히 살펴보기로 한다.

  • PDF

A Study on Damage caused by Space Activity (우주활동으로 인한 손해배상에 관한 법적 고찰)

  • Cho, Hong-Je;Shin, Dong-Chun
    • The Korean Journal of Air & Space Law and Policy
    • /
    • v.27 no.1
    • /
    • pp.103-122
    • /
    • 2012
  • Nowadays, advanced countries and international community in which provide many services and profits due to rapid progress space science and technology whereas there is rising possibility of damage by collision of space object and increase of space debris. I will propose the concept and range of damage in the basis of review of space treaty and space liability convention as form of international order to fair and complete compensate to victim of accident and hazardous space activity. And, I will try to discuss possibility of compensation on personal damage and mental damage, scope of material damage, possibility of compensation about environmental contamination, issue of satellite data sending, place of damage, and so on. Also, I would like to propose establishment of space tribunal and regional cooperative agency.

  • PDF

디지털 저작권과 프라이러시의 경합과 균형

  • 이남용
    • Review of KIISC
    • /
    • v.14 no.6
    • /
    • pp.46-52
    • /
    • 2004
  • 이 글의 목적은 디지털 저작권과 프라이버시 사이의 경합적 요인을 분석하고 균형을 위한 대안을 제시하는데 있다. 현재 대부분의 디지털 저작권 보호기술의 핵심은 사용자를 식별할 수 있는 방법에 있는데, 이러한 사용자 식별은 익명성을 기반으로 하는 프라이버시에 대한 침해요인이 되고 있다. 이와 같은 경합적 요인을 해결하기 위해 익명성을 보장하는 디지털 저작권 관리기술들이 많이 제안되었으나, 그 대부분이 부분적인 문제에 대한 프로토콜의 형태로 이루어진 대안으로, 현재의 인터넷 환경, 사용자의 행동양식, 경제적 요인 등과 부합하지 않는 측면이 많아 적용하기 곤란하다. 한편, 디지털 저작권 보호를 위한 여러 기술적 노력들도 사실상 저작권 보호 효과는 미미한 반면, 사용자의 권리와 프라이버시에 대한 침해요인을 증대시키고 있다. 현재의 상황은 디지털 저작권과 프라이버시의 균형을 위한 기술적 해결이 요원한 상태이다. 이러한 상황에서 균형을 위한 대안으로 법률에 의한 조정과 새로운 비즈니스 모델을 통한 디지털 저작권 보호가 효과적임을 주장하고자 한다. 즉, 기술적 완벽성보다는 사용자 편리성에 의한 실질적인 저작권보호와 법률과 사용자 계도를 통한 프라이버시 보호를 제안한다.

AI-based Masking Service For Personal Information Protection On Drone-shooting Videos (드론 촬영물에서의 개인정보 보호를 위한 AI 기반 마스킹 서비스)

  • Shin, Dayeon;Kim, Hyoin;Ryu, Hyewon;Lee, Siyoung;Kim, Myungjoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.401-404
    • /
    • 2020
  • 최근 드론 산업은 미래를 이끌어갈 신산업으로 부상하고 있다. 이러한 기대에도 불구하고 드론으로 인해 생기는 여러 문제들 중에서 개인정보침해 관련 문제는 기술적으로 쉽게 풀리지 않아서 드론 사용에 대한 법적인 규제만 더 강화하고 있는 실정이다. 본 논문은 드론 촬영물이 묵시적으로 가지고 있는 개인정보 침해문제를 클라우드 환경 가운데 기술적으로 풀어내었다. 사용자는 자신의 개인정보 침해 요소가 제거된 안전한 영상을 이용할 수 있도록 실시간 촬영 시 특정 사람 객체에 대한 마스킹을 진행할 수 있다. 라즈베리파이 카메라와 드론을 이용해 동영상을 촬영한 뒤 소켓 통신을 통해 이를 클라우드 환경에서의 서버로 전송하면 서버는 실시간으로 마스킹 처리를 진행하며 마스킹이 완료된 영상은 최종적으로 서버에 저장된다. 사용자는 모든 사람 객체 마스킹과 특정인을 제외한 모든 사람 객체 마스킹이라는 두 가지 옵션 중에서 원하는 옵션을 선택하여 개인정보 마스킹 처리를 진행할 수 있다.

A Comparison of Knowledge, Affectivity and Behavior between Before and After Internet Ethics Education (Focusing on the Copyright Infringement) (대학 인터넷윤리 교육 전후의 인지.정의.행동 영역별 비교(저작권 침해 중심으로))

  • Kang, Sunghee
    • The Journal of Korean Association of Computer Education
    • /
    • v.16 no.1
    • /
    • pp.43-50
    • /
    • 2013
  • This study was conducted to examine the effects of Internet ethics education. To do so, I compared the knowledge, affectivity and behavior of students on the copyright infringement between before and after Internet ethics education. The subjects of study were 150 students who had taken Internet ethics course in university. Upon comparing their knowledge and affectivity on the copyright infringement between before and after Internet ethics education, they scored higher after education than before, which was statistically significant. The subjects' behavior on the copyright infringement had a tendency to increase after education, but there were not significantly increased. This result showed that the current Internet ethics education has some limitation in making the students practice what they know. To resolve this problem, it is important to do early-childhood Internet ethics education. And more research on diverse teaching and learning methods in Internet ethics education is needed to produce educative results.

  • PDF

The Study on Countermeasures Against the Infringement of Rights of the Transmission and Reproduce on the Han Wave Contents in the China Market (중국 시장 내 한류 방송 콘텐츠의 전송권 및 복제권 침해 대응 연구)

  • Lee, Jae-Ho;Kim, Hee-Kyung
    • The Journal of the Korea Contents Association
    • /
    • v.19 no.6
    • /
    • pp.33-46
    • /
    • 2019
  • The purpose of this study is to analyze how China, which is the largest consumption area of Hallyu broadcasting contents but the most illegal copy market infringe the rights of domestic broadcasters and what of the policy of regulatory authority in this illegal market. To this end, this study investigate the most common types of paths and methods of copyright infringement in the Internet and mobile multi-platform environments, and investigated how broadcasters responded to them with in-depth interviews. As a result of research, the most frequent type of infringement of rights of reproduction were to use links with web and apps and TV pads. In this regard, it was not easy to solve the problem of illegal copy in China in the way that domestic companies responded to individually, and it was very rare that the lawsuit was filed. In the future, the government will need to provide side support for Korean Wave broadcasting contents through steady monitoring as well as market research for eradication of illegal copy.

IoT 기기 취약점 및 익스플로잇 수집을 통한 IoT 공격 유형 연구

  • Kim, Mijoo;Go, Woong;Oh, Sungtaek;Lee, Jaehyuk;Kim, Hong-Geun;Park, SoonTai
    • Review of KIISC
    • /
    • v.29 no.6
    • /
    • pp.81-88
    • /
    • 2019
  • IoT 기술을 이용한 다양한 제품과 서비스의 출시로 국내·외 IoT 산업의 급성장 및 초연결사회로의 진입이 가속화되고 있는 가운데, 보안에 취약한 IoT 기기를 공격 목표 및 도구로 악용하여 다양한 침해사고가 발생되고 있다. 이와 같은 상황은 IoT 기기 보급 활성화와 더불어 더욱 증가할 것으로 전망되고 있으며, 피해의 범위 및 정도에 있어서 막대한 사회적·경제적 손실을 유발하게 될 것으로 우려되고 있다. IoT 기기를 대상으로 하는 침해사고는 주로 디폴트 계정이나 추측하기 쉬운 패스워드를 사용하는 등 관리적 미흡 혹은 기기 자체의 취약점을 악용하여 발생하는 공격으로 인하여 발생되고 있다. 이에 정부 및 산업체에서는 IoT 기기의 보안 내재화, 기기 소유자의 보안인식 제고 등 IoT 기기의 보안성 강화를 위한 다양한 활동을 진행하고 있다. 하지만 IoT 기기 및 사용 환경의 특징 상 모든 IoT 기기를 안전하게 배포하여 관리하는 데에는 한계가 존재하기 때문에, 침해사고 예방 및 대응의 관점에서 공격에 노출되기 쉬운 취약한 기기를 파악하여 사전에 조치하는 노력이 필요하다. 이와 관련하여 본 논문에서는 IoT 기기 취약점을 악용하여 발생하는 공격 대응을 위해, 다양한 채널을 통해 IoT 기기 취약점 및 익스플로잇 정보를 수집하여 IoT 기기 취약점 악용 공격의 유형을 분석하고 대응의 일례를 제시함으로써 IoT 위협 탐지 및 대응 전략 수립을 위한 기초정보를 제공하고자 한다.