• 제목/요약/키워드: Data leakage protection

검색결과 114건 처리시간 0.024초

투자결정 모델을 활용한 개인정보유출의 기대손실 분석 (Analysis of Loss Expectancy on Personal Information leakage using Quantitative Invest Decision Model)

  • 김정연
    • 한국전자거래학회지
    • /
    • 제20권2호
    • /
    • pp.93-106
    • /
    • 2015
  • 전자상거래의 성립을 위해 온라인 정보시스템 상에서 거래 당사자의 정보를 제공하는 것은 필수적이다. 거래의 간편성을 위해 서비스 제공 기업이 이를 보관하고 개인정보와 거래 정보를 가공하여 추가 서비스를 제공하는 것이 전자상거래 분야에서 일반화 되고 있다. 그러나 해당정보의 임의적 보관은 거래의 간편화에 도움이 되는 반면 외부 유출로 인해 직접적 혹은 간접적 피해가 발생할 수 있는 가능성을 높인다. 본 연구는 시스템 운영 기업의 측면에서 정보유출 사고발생의 위험률과 이로 인해 발생할 수 있는 기대 손실을 분석하기 위해 정보보호 관리체계로 대표되는 정성적 정보보호 관리방식과 더불어 대표적인 정량적 분석 방법인 개인정보에 대한 수요공급 곡선과 Gordon and Loeb 모델을 소개한다. 또한 한국인터넷진흥원에서 실시한 개인정보보호 수준 실태조사 결과 중 개인정보 누출사고가 있었던 조사 대상 사업자의 분포가 핵심사업분야나 기업규모에 따라 큰 편차를 나타내는 원인을 제시하였다. 이를 통해 징벌적 손해배상으로 유출사고로 인한 기업의 금전적 손실이 일정 수준을 유지하는 것과 법률로 요구하는 개인정보보호 기준을 최상위등급으로 유지하는 것이 기업간 개인정보 취약점의 편차를 보완할 수 있는 방법으로 제시된다.

의료 이미지 데이터의 비식별화 방안에 관한 연구 (Study for the Pseudonymization Technique of Medical Image Data)

  • 백종일;송경택;최원균;유기근;이필우;인한진;김철중;여광수;김순석
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제6권6호
    • /
    • pp.103-110
    • /
    • 2016
  • 최근 의료데이터의 유출사고가 빈번히 발생하여 환자의 프라이버시 침해 및 의료기관의 피해가 날로 증가하고 있다. 정부에서는 개인정보보호법등과 같은 법규를 제정하여 이러한 피해사례 예방하고 있다. 이중 의료기관 및 의료데이타에 대한 가이드라인은 보건복지부에서 발표한 '국내 의료기관 개인정보보호 가이드라인' 정도만 발표되어 있다. 환자개인의 민감정보를 포함한 의료데이타를 타의료기관 또는 제3의 연구기관등에 전달이 필요한 경우가 발생한다. 전달하고자 하는 의료 이미지 데이터를 일반적인 이미지파일 (JPG, JPEG, TIFF)의 포맷으로 자료의 교환이 이루어지고 있다. 이와같이 일반적인 이미지 포맷의 파일은 아무런 보호조치가 되어 있지 않아 외부로 유출시에는 파일내에 포함된 환자의 주요 식별정보가 노출되는 위험성이 존재한다. 본 연구에서는 이미지 파일에 대한 광학문자판독기술(OCR)을 적용하고 민감정보가 포함된 이미지파일에 암호화된 모자이크기술을 이용한 마스킹 기법을 도입하여 이러한 위험성을 해결하기 위한 이미지 비식별화 방안을 제시한다.

DRM 로그분석을 통한 퇴직 징후 탐지와 보안위협 사전 대응 방법 (The Proactive Threat Protection Method from Predicting Resignation Throughout DRM Log Analysis and Monitor)

  • 현미분;이상진
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.369-375
    • /
    • 2016
  • 기업 대부분은 사업 연속성을 위협하는 기밀정보 유출을 방지하기 위해 DRM, 메일 필터링, DLP, USB 보안 등 다양한 보안 시스템 구축에 투자를 아끼지 않고 있다. 그러나, 기업이 기밀정보의 유출 및 관련 사건을 인지한 시점에는 해당 직원이 이미 '퇴직'해 인사적 조치가 어렵고 관련 증거도 퇴직과 함께 사라져 버리는 경우가 많다. 그런 측면에서 퇴직 징후를 미리 탐지하고 사전 조치를 하는 것은 매우 중요하다. 데이터의 최소 단위인 파일을 대상으로 이루어지는 사용자 행위를 기록하는 DRM 로그를 활용하면, 퇴직 예측이 장 단기적으로 가능하므로 유출 행위를 예방하고 사후 증적으로도 활용할 수 있다. 이 연구는 직원의 퇴직 징후를 예측해 사전에 모니터링하는 프로세스를 수립함으로써, 퇴직자의 기밀 유출로 인한 기업 손실을 최대한 방지할 수 있는 방안을 제시한다.

개인정보보호를 위한 스마트카드 기반의 익명 인증 기법 (Anonymity Certification Technique of a Smart Card base for Personal Information Protection)

  • 이광형;박정효
    • 한국산학기술학회논문지
    • /
    • 제13권12호
    • /
    • pp.6071-6080
    • /
    • 2012
  • 금융거래를 위한 강력한 암호화 방식인 공인인증서 방식이 최근 들어 보관상의 문제점으로 인한 피해가 우려되고 있다. 본 논문에서는 이러한 문제점의 해결책으로 사용자의 실제 개인정보를 대체한 가상의 동적아이디를 활용하여 사용자를 익명 인증하는 스마트카드 기반의 익명 인증 기법을 제안한다. 본 논문에서 제안한 익명 인증 기법은 사용자의 개인정보가 내부 유출이나 중간자 공격, 제한적 재전송 공격, 서비스 거부 공격, 전방향 안전성, 은밀한 검증자 공격 등에 대해 개인정보가 유출될 우려가 없고, 사용자의 익명성을 제공함으로써 발생할 수 있는 악의적인 공용자의 불법적인 행위를 필요 시 추적할 수 있다. 비교 분석에서 기존 스마트카드를 이용한 인증과의 실험을 통한 결과 암 복호화 효율성에서 약 10%의 성능 향상을 보였고, 안전성 측면에서 가능한 위협적 요소들에 대해 증명을 통해 안전함을 확인할 수 있었다.

내부 기밀파일 유출 방지를 위한 USB DLP 기법 (A USB DLP Scheme for Preventing Loss of Internal Confidential Files)

  • 신규진;정구현;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2333-2340
    • /
    • 2017
  • 최근 기업의 내부 중요 정보 유출이 날이 갈수록 심각해지고 있으며, 이러한 유출의 대부분은 내부자에 의해 발생되고 있다. 따라서 기업 내부의 정보를 보호하기 위해 다양한 기술적 방안들이 연구되고 있다. 본 논문에서는 다양한 내부정보 유출 경로 중 USB를 통한 파일 이동, 복사 작업을 수행할 때 해당 파일이 기밀파일로 분류된 경우 유출을 차단하는 기법을 제안한다. 구현한 기밀파일 유출차단시스템은 기밀파일 관리를 위해 시그너처를 삽입하는 시그니처 삽입 관리자와 기밀파일 탐지를 위한 기밀파일 탐지 관리자로 구성되어 있다. 시그너처 삽입 관리자는 기관에서 기밀 파일로 분류된 파일에 기밀 파일을 나타내는 특정 패턴을 삽입하는 기능을 한다. 한편, 기밀 파일 탐지관리자는 사용자가 기밀 파일을 USB로 이동 또는 복사할 경우 이를 탐지하고 차단하여 기밀 파일 유출을 방지한다. 본 연구 결과는 USB를 통한 기업 내부 기밀 파일 유출을 통한 피해를 줄이는데 기여할 수 있을 것이다.

DB 보호를 위한 Protocol Redirection기반 트래픽 중앙통제시스템 개발 (Development of Traffic Centralized Control System Based on Protocol Redirection for DB Protection)

  • 서양진;이재필;박천오;이덕규;장항배
    • 한국멀티미디어학회논문지
    • /
    • 제13권8호
    • /
    • pp.1212-1220
    • /
    • 2010
  • 국내의 사용자 프로그램으로 Port Redirection 서버를 통해 주소 변환 정보를 받아 사용자의 트래픽을 변환시키는 기술은 미비하다. 일반적으로 네트워크 장비에서 구현되는 기술로써 네트워크 장비를 경유하여 입출력되는 트래픽에 대해 특수한 목적으로 활용하는 네트워크 기술의 일부이다. 이러한 특수 목적을 달성하기 위한 L4 Switch 장비와 네트워크 구조에 따라 여러 대의 추가적인 비용들이 발생한다. 이러한 문제점을 개선하기 위하여 단말기의 Network Layer에서 L4 스위치의 Redirection기능을 구현하여 네트워크 구조에 관계없이 원하는 Traffic을 한 곳으로 집중시켜 통제와 모니터링을 중앙 집중하여 관리할 필요성이 있다. 따라서, 본 논문에서는 Client 단에서의 Protocol Redirection을 통한 트래픽의 중앙통제시스템을 제안하고자 한다.

A LONG-TERM FIELD TEST OF A LARGE VOLUME IONIZATION CHAMBER BASED AREA RADIATION MONITORING SYSTEM DEVELOPED AT KAERI

  • Kim, Han-Soo;Ha, Jang-Ho;Park, Se-Hwan;Kim, Jung-Bok;Kim, Young-Kyun;Jin, Hyung-Ho
    • Journal of Radiation Protection and Research
    • /
    • 제34권2호
    • /
    • pp.77-81
    • /
    • 2009
  • An Area Radiation Monitoring System (ARMS) ionization chamber, which had an 11.8 L active volume, was fabricated and performance-tested at KAERI. Low leakage currents, linearities at low and high dose rates were achieved from performance tests. The correlation coefficients between the ionization currents and the dose rates are 1 at high dose rate and 0.99 at low dose rate. In this study, an integration-type ARMS ionization chamber was tested over a year for an evaluation of its long-term stability at a radioisotope (RI) repository of the Young-gwang nuclear power plant. The standard deviation of dose rate of 1 day data and over a 100-days mean value were 6.2 $\mu$R/h and 2.9 $\mu$R/h, respectively. The fabricated ARMS ionization chamber showed stable performance from the results of the long-term tests. Design and performance characteristics of the fabricated ionization chamber for the ARMS from performance-tests are also addressed.

Zero-Knowledge Realization of Software-Defined Gateway in Fog Computing

  • Lin, Te-Yuan;Fuh, Chiou-Shann
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.5654-5668
    • /
    • 2018
  • Driven by security and real-time demands of Internet of Things (IoT), the timing of fog computing and edge computing have gradually come into place. Gateways bear more nearby computing, storage, analysis and as an intelligent broker of the whole computing lifecycle in between local devices and the remote cloud. In fog computing, the edge broker requires X-aware capabilities that combines software programmability, stream processing, hardware optimization and various connectivity to deal with such as security, data abstraction, network latency, service classification and workload allocation strategy. The prosperous of Field Programmable Gate Array (FPGA) pushes the possibility of gateway capabilities further landed. In this paper, we propose a software-defined gateway (SDG) scheme for fog computing paradigm termed as Fog Computing Zero-Knowledge Gateway that strengthens data protection and resilience merits designed for industrial internet of things or highly privacy concerned hybrid cloud scenarios. It is a proxy for fog nodes and able to integrate with existing commodity gateways. The contribution is that it converts Privacy-Enhancing Technologies rules into provable statements without knowing original sensitive data and guarantees privacy rules applied to the sensitive data before being propagated while preventing potential leakage threats. Some logical functions can be offloaded to any programmable micro-controller embedded to achieve higher computing efficiency.

Real Estate Industry in the Era of Technology 5.0

  • Sun Ju KIM
    • 융합경영연구
    • /
    • 제11권6호
    • /
    • pp.9-22
    • /
    • 2023
  • Purpose: This paper aims to suggest ways to apply the leading technologies of Industry 5.0 to the housing welfare field, tasks for this, and policy implications. Research design, data, and methodology: The analysis method of this study is a literature study. The analysis steps are as follows. Technology trends and characteristics of Industry 5.0 were investigated and analyzed. The following is a method of applying technology 5.0 in the industrial field. Finally, the application areas of each technology and the challenges to be solved in the process were presented. Results: The results of the analysis are 1) the accessibility and diffusion of technology. This means that all citizens have equal access to and use of the latest technology. To this end, the appropriate use of technology and the development of a user-centered interface are needed. 2) Data protection and privacy. Residential welfare-related technologies may face risks such as personal information leakage and hacking in the process of collecting and analyzing residents' data. 3) Stability, economic feasibility, and sustainability of the technology. Conclusions: The policy implications include: 1) Enhancing technology education and promotion to improve tech accessibility for groups like the low-income, rural areas, and the elderly, 2) Strengthening security policies and regulations to safeguard resident data and mitigate hacking risks, 3) Standardization of technology, 4) Investment and support in R&D.

스마트시티 속 개인정보보호 강화 방안 연구 (A Study on Strengthening Personal Information Protection in Smart City)

  • 정환석;이상준
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.705-717
    • /
    • 2020
  • 세계의 도시들은 빅데이터, 사물인터넷 등 정보통신기술을 이용해 도시의 많은 문제들을 해결하므로 지속가능한 행복도시를 만들고자 스마트시티 개발을 서두르고 있다. 하지만 국내 스마트시티와 스마트도시인증제도에서는 플랫폼 위주의 하드웨어 인프라에 초점을 두고 정보보안 측면을 우선적으로 고려하여 구축·인증하고 있다. 스마트시티 운영을 위한 개인정보보호 측면의 정책연구를 통하여 개인정보가 포함된 빅데이터의 유출 위험에 대한 대응 체계가 필요한 상황인 것이다. 본 논문에서는 스마트시티 속 개인정보의 종류와 스마트시티 구축 및 운영에 따른 문제점 및 현행 스마트도시법과 개인정보보호 관리체계의 한계점을 분석한다. 해결방안으로 스마트시티 분야 개인정보보호 관리체계 모델을 제시하고, 이를 통한 개인정보보호 강화방안에 대하여 제안해 보고자 한다. 본 논문의 관리체계 모델을 국가 스마트시티 시범도시와 실증도시, CCTV 통합 관제센터에 적용·운영하므로 시민들의 개인정보를 안전하게 관리할 수 있을 것으로 기대한다.