• 제목/요약/키워드: Data protection

검색결과 3,440건 처리시간 0.043초

4차 산업혁명기 인공지능과 빅데이터 운용을 위한 개인정보 보호와 이용에 관한 연구 (A Study on the Protection and Utilization of Personal Information for the Operation of Artificial Intelligence and Big Data in the Fourth Industrial Revolution)

  • 최원상;이종용;신진
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.63-73
    • /
    • 2019
  • 4차 산업혁명기에는 정보통신기술(ICT)의 비약적인 발전으로 사람과 사물로부터 정보를 수집하여 분석하고 가치를 창출하는 것이 가능하다. 그러나 사람을 대상으로 하는 정보의 수집은 법적으로나 제도적으로 많은 제한이 있다. 따라서 급변하는 사이버 안보환경에서 개인정보의 보호와 이용에 관한 심도 있는 연구가 필요하다. 본 연구의 목적은 4차 산업혁명기 인공지능(AI)과 빅데이터 운용을 위한 개인정보의 보호와 이용에 관한 패러다임의 전환을 모색하는 것이다. 이를 위한 연구의 구성은 제1장에서는 4차 산업혁명기 개인정보가 갖는 의미를 알아보고, 제2장에서는 선행연구 검토와 분석의 틀을 제시하였으며, 제3장에서는 주요 국가들의 개인정보의 보호와 이용을 위한 정책을 분석 한 후, 제4장에서는 4차 산업혁명기 개인정보 보호의 패러다임 변화 전망과 대응 방안을 고찰하였으며, 제5장에서는 개인정보의 보호와 이용을 위한 몇 가지 정책적 제언을 하였다.

정보보호 안전진단 대상자 선정기준의 개선 연구 (An Enhancement on the Selection of Information Protection Security Diagnosis Target Firms)

  • 안연식;서정훈;장상수
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2008년도 춘계학술대회
    • /
    • pp.572-577
    • /
    • 2008
  • 정보보호 안전진단 제도는 정보보호 수준을 향상시키고 정보통신서비스의 안정성 및 신뢰성을 확보하기 위한 목적으로 2004년 7월부터 시행되었으나 일부의 안전진단 대상 사업자들은 본 제도에 대해 부정적이며, 대상 사업자 선정을 위해서 필요한 자료의 취득이 어려운 여건 등을 감안하여, 신뢰성있는 데이터에 기반하면서도 객관적이고 합리적으로 대상자를 선정하기 위한 기준이 필요하다. 본 연구에서는 관련 자료의 통계분석과 전문가의 의견을 취합하여 도출된 개선방안을 제안했는데, 주요내용은 정보통신서비스제공자와 집적시설사업자는 정보통신 매출액 50억 이상으로, 쇼핑몰 등 다중이용서비스 제공자는 개인정보 수집건수 200만명이상인 사업자를 안전진단 대상자로 선정하는 방안이다.

  • PDF

Establishment of a secure networking between Secure OSs

  • Lim, Jae-Deok;Yu, Joon-Suk;Kim, Jeong-Nyeo
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2097-2100
    • /
    • 2003
  • Many studies have been done on secure operating system using secure kernel that has various access control policies for system security. Secure kernel can protect user or system data from unauthorized and/or illegal accesses by applying various access control policies like DAC(Discretionary Access Control), MAC(Mandatory Access Control), RBAC(Role Based Access Control), and so on. But, even if secure operating system is running under various access control policies, network traffic among these secure operating systems can be captured and exposed easily by network monitoring tools like packet sniffer if there is no protection policy for network traffic among secure operating systems. For this reason, protection for data within network traffic is as important as protection for data within local system. In this paper, we propose a secure operating system trusted channel, SOSTC, as a prototype of a simple secure network protocol that can protect network traffic among secure operating systems and can transfer security information of the subject. It is significant that SOSTC can be used to extend a security range of secure operating system to the network environment.

  • PDF

무인항공기 사생활 보호 방안 (Privacy Protection from Unmanned Aerial Vehicle)

  • 이보성;이중엽;박유진;김범수
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.1057-1071
    • /
    • 2016
  • 무인항공기에 의한 사생활 침해는 신고를 필요로 하지 않는 소형 무인항공기에 장착된 영상정보처리기기로 인해 발생할 가능성이 크다. 본 논문에서는 무인항공기로부터의 사생활 보호를 위해 사생활 보호 관련 법령 - 개인정보보호법, 정보통신망법 - 등이 무인항공기에 장착된 영상정보처리기기의 이동성을 반영할 수 있도록 보완될 것을 제안한다. 이와 함께, 사생활 침해의 우려가 가장 큰 미신고 소형 무인항공기에 대한 규정을 항공관련 법령에 포함할 것을 제안한다. 또한 피촬영자의 무인항공기 인지 및 촬영된 영상정보에 대한 비식별화 조치 등의 기술적 대응 방안을 제안한다.

클라우드 서비스 유형별 개인정보보호 방안 (Protection of Personal Information on Cloud Service Models)

  • 이보성;김범수
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1245-1255
    • /
    • 2015
  • 클라우드 컴퓨팅의 성장과 더불어 클라우드 이용자 데이터 보안에 대한 우려가 증가하고 있으므로 이러한 우려를 감소시키는 것이 클라우드 컴퓨팅에서 필수적이다. 본 논문에서는 클라우드 컴퓨팅에 대한 정의 및 장단점을 설명하고 클라우드 컴퓨팅 발전법에서 정의하고 있는 이용자 정보 보호 규정에 대해 논한다. 다음으로 클라우드에서의 개인정보 보호 논점 및 개인정보 위 수탁에 관한 기존 연구 내용을 살펴본다. 그리고, 클라우드 서비스 유형에 따른 개인정보 저장 방식의 차이를 살펴보고 이로 인해 클라우드 서비스 별로 개인정보의 위 수탁 관계가 달라져야 함을 논한다. 이를 바탕으로 IaaS와 SaaS 클라우드 서비스 유형별로 개인정보를 보호하는 방안을 제안한다.

생태수질기준설정을 위한 대상물질의 생태위해성 평가 (Ecological Risk Assessment of Chemicals of Concern for Initiation of Ecorisk-based Water Quality Standards in Korea)

  • 안윤주;남선화;김용화
    • 한국물환경학회지
    • /
    • 제24권5호
    • /
    • pp.592-597
    • /
    • 2008
  • Current water quality standard (WQS) in Korea is based on the protection of human health, not considering the protection of aquatic organisms. Most of chemicals can be toxic to ecological biota as well as human. Health of aquatic biota is closely related to the human health via food chain, therefore ecological risk based-WQS needs to be developed to protect the aquatic ecosystem. In this study, we selected the 31 chemicals in the Project entitled 'Development of integrated methodology for evaluation of water environment'. The methodology for calculating water quality criteria was derived from the Australian and New Zealand processes for deriving guideline trigger value for aquatic ecosystem. The available ecotoxicity data were collected from US EPA's ECOTOXicology Database (ECOTOX), TOX-2000 Database, European Chemicals Bureau (ECB)'s International Uniform Chemical Information Database (IUCLID) and Environmental Protection Agency (US EPA)'s report 'Ambient Water Quality Criteria (AWQC)'. The aquatic toxicity data for the Korean species were selected for risk assessment to reflect the Korean water environment. The monitoring values were calculated from the water quality monitoring data four main Korean rivers. We suggested the order of priorities of chemicals based on ecological risk assessment. We expect that these results can be useful information for establishing the WQS for the protection of aquatic ecosystem.

도시 가구의 환경 친화적인 태도와 물 소비에 관한 연구 (A Study on the Determinants of Pro-Environmental Attitude and Water Consumption of Urban Households)

  • 이경희
    • 대한가정학회지
    • /
    • 제41권3호
    • /
    • pp.93-111
    • /
    • 2003
  • This study aimed to examine the water consumption of urban households according to pro-environmental attitude for environmental protection. In contrast to preview studies, this study purposed to include various related independent variables, motive to environmental behavior, in special, in the model, and suggest informative data for research, education and strategies related to environmental protection. The data were from 665 housewives living in five urban areas. For the analysis of data, frequencies, means, percentages, GLM analysis, DMR test and Chi-square test were used. The main results of this study were as follows; 1. The respondents held high pro-environmental attitude that pro-environmental behaviors are important to protect environment. The pro-environmental attitude among the respondents were statistically different from the independent variables : spouse's occupation, living area, help of housekeeper, knowledge about environmental protection, convenience to check water consumption, and perception of voluntary conservative behavior among neighborhood 2. There were great difference on water consumption among respondents. The significant independent variables to have effects on water consumption were different between water consumption per person and higher/lower average water consumption. The relationships of pro-environmental attitude and motive to pro-environmental behavior with two water consumption as dependent variables were unique. Also, living areas and knowledge about environment protection were consistently important to explain the difference of water consumption.

An Unequal Protection FEC Scheme for Video over Optical Access Networks

  • Cao, Yingying;Chen, Xue;Wang, Liqian;Li, Xicong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권6호
    • /
    • pp.1463-1479
    • /
    • 2013
  • In this paper, we propose an unequal protection physical coding sub-layer (PCS) forward error correction (FEC) scheme for efficient and high-quality transmission of video data over optical access networks. Through identifying and resolving the unequal importance of different video frames and passing this importance information from MAC-layer to PCS, FEC scheme of PCS can be adaptive to application-layer data. Meanwhile, we jointly consider the different channel situations of optical network unit (ONU) and improve the efficiency of FEC redundancy by channel adaptation. We develop a theoretical algorithm and a hardware method to achieve efficient FEC assignment for the proposed unequal protection scheme. The theoretical FEC assignment algorithm is to obtain the optimal FEC redundancy allocation vector that results in the optimum performance index, namely frame error rate, based on the identified differential importance and channel situations. The hardware method aims at providing a realistic technical path with negligible hardware cost increment compared with the traditional FEC scheme. From the simulation results, the proposed Channel and Application-layer data Adaptation Unequal Protection (CAAUP) FEC scheme along with the FEC ratio assignment algorithm and the hardware method illustrates the ability of efficient and high-quality transmission of video data against the random errors in the channel of optical access networks.

대규모 위락시설의 피난안전성능 평가에 관한 연구 (A Study on Safety Assessment of the Evacuation at the Large-scale Amusement Facilities)

  • 박봉래;공하성
    • 한국화재소방학회논문지
    • /
    • 제23권4호
    • /
    • pp.165-173
    • /
    • 2009
  • 성능위주의 설계가 법제화 되면서 화재 및 피난에 대한 연구가 활발히 진행 중이다. 성능위주설계는 인명의 안전성을 증대 시키는 방향으로 발전되어야 한다. 또한, 성능위주의 설계는 소방분야뿐만 아니라 건축법령에서 정하고 있는 피난에 관한 규정을 포함하여 검토되어야 한다. 본 논문은 성능위주의 설계 시 참고가 될 자료로 제시하기위해 다중이용시설인 광주광역시의 OO나이트클럽을 하나의 모델로 삼아 피난시간을 예측하였다. 이를 위해 우리나라와 외국의 피난에 관련된 규정과 연구논문들을 검토하고, 현장을 방문하여 자료를 수집하였다. 그리고 수집된 자료들을 피난프로그램인 Simulex의 입력 자료로 사용하여 피난시간을 측정하였다. 이 연구의 검토과정 및 결과에서 몇 가지 문제시되는 사항을 발견할 수 있었다.

BaaS에서 IAM을 이용한 개인정보 보호 기법에 관한 연구 (A Study on IAM-Based Personal Data Protection Techniques in BaaS)

  • 김미희;강명조
    • 전기전자학회논문지
    • /
    • 제27권4호
    • /
    • pp.548-555
    • /
    • 2023
  • 인터넷의 발전에 따라 개인정보를 활용한 온라인 상호작용이 활발해지며 개인정보를 보호하는 것이 중요해졌다. 허가되지 않은 접근으로부터 발생한 개인정보 침해는 개인에게 정신적, 재산적 피해를 불러올 수 있으며, 침해 피해자의 주변인을 대상으로 한 사회적 공격도 가능하다. 이러한 공격으로부터 개인정보를 보호하기 위해 블록체인을 활용한 보안 기법이 활발히 연구되고 있다. 본 논문에서는 블록체인을 인터넷으로 제공하는 BaaS(Blockchain as a Service) 환경에서 개인정보 보호를 위해 미들웨어와 IAM(Identity and Access Management) 서비스를 활용한 시스템을 제안했다. 미들웨어는 IAM 역할 및 정책이 적용된 서버에서 운영되며 사용자를 인증하고, 접근 권한을 파악하여 정상 사용자인 경우에만 클라우드에 존재하는 블록체인 데이터에 접근할 수 있도록 접근 제어를 수행한다. 또한, 제안한 개인정보 보호 기법이 시스템에 주는 영향을 파악하기 위해 세 가지 시나리오를 가정하여 소요 시간과 사용자 수별 응답 시간을 측정하고, 제안 기법과 블록체인을 활용한 개인정보 보호 관련 연구를 아이디어, 블록체인 유형, 인증, 기밀성 등과 같은 보안 특성 기준으로 비교한다.