• 제목/요약/키워드: Individual information protection

검색결과 214건 처리시간 0.034초

Formalizing the Design, Evaluation, and Analysis of Quality of Protection in Wireless Networks

  • Lim, Sun-Hee;Yun, Seung-Hwan;Lim, Jong-In;Yi, Ok-Yeon
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.634-644
    • /
    • 2009
  • A diversity of wireless networks, with rapidly evolving wireless technology, are currently in service. Due to their innate physical layer vulnerability, wireless networks require enhanced security components. WLAN, WiBro, and UMTS have defined proper security components that meet standard security requirements. Extensive research has been conducted to enhance the security of individual wireless platforms, and we now have meaningful results at hand. However, with the advent of ubiquitous service, new horizontal platform service models with vertical crosslayer security are expected to be proposed. Research on synchronized security service and interoperability in a heterogeneous environment must be conducted. In heterogeneous environments, to design the balanced security components, quantitative evaluation model of security policy in wireless networks is required. To design appropriate evaluation method of security policies in heterogeneous wireless networks, we formalize the security properties in wireless networks. As the benefit of security protocols is indicated by the quality of protection (QoP), we improve the QoP model and evaluate hybrid security policy in heterogeneous wireless networks by applying to the QoP model. Deriving relative indicators from the positive impact of security points, and using these indicators to quantify a total reward function, this paper will help to assure the appropriate benchmark for combined security components in wireless networks.

미국의 항공보안정책 적용과 프라이버시 문제점 (Implementation of the U.S. Aviation Security Policy and Privacy Protection Problem)

  • 강자영;김장환
    • 한국항공운항학회지
    • /
    • 제13권3호
    • /
    • pp.110-116
    • /
    • 2005
  • TSA needs to be more transparent with the new passenger screening system and its functioning to build the citizen trust. The system is needed to be not only effective but supported by Congress and the general public. Until this occurs, skepticism will underlie any discussion about its effectiveness in balancing the protection from terrorism with respect to individual liberties. CAPPS II can be a viable system if it is developed appropriately. The objectives of the study are to introduce the security program in the U.S. aviation security policy and to discuss privacy problems when it applies. Korea also needs to study a harmonious plan with the basis of global approach mind in the case of considering the transferring of passenger information from other states for the purpose of security.

  • PDF

Exploring the contents of personal information protection education in the pre-director education

  • Choi, Dea-Hun
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권2호
    • /
    • pp.177-182
    • /
    • 2021
  • 본 연구는 보육종사자 보수교육에서 개인정보보호교육을 위한 교육내용을 선정하고 구조화하기 위한 내용탐색의 목적에서 수행되었다. 선행연구 및 문헌자료를 수집하고 분석하였으며 교육신청자 125명을 대상으로 사전 설문조사를 실시하였다. 조사된 자료를 바탕으로 심층집단 요구분석(FGI)을 통해 교육내용을 구조화 하였다. 심층집단 요구분석에는 기관의 개인정보책임자 및 교육 수료자 등이 참여하였다. 집단면담과 이메일 등을 통한 개별면담 등을 실시하였고, 도출된 의견에 대하여 2인의 교육전문가에게 적절성을 검토 받아 최종 내용을 선정하였다. 개인정보보호 교육내용 탐색의 방향은 정보관리 단계별 실무에 대한 내용과, 문서작성 등의 실습이 추가되어야 하는 것으로 나타났다.

마이데이터 모델을 활용한 개인정보 이용내역 통지 방안 연구 (A Study on Notification Method of Personal Information Usage History using MyData Model)

  • 김태경;정성민
    • 디지털산업정보학회논문지
    • /
    • 제18권1호
    • /
    • pp.37-45
    • /
    • 2022
  • With the development of the 4th industry, big data using AI is being used in many areas of our lives, and the importance of data is increasing accordingly. In particular, as various services using personal information appear and hacking attacks that exploit them appear in various ways, the importance of personal information management is increasing. Personal information must be managed safely even when collecting, retaining, using, providing, and destroying personal information, and the rights of information subjects must be protected. In this paper, an analysis was performed on the notification of usage history during the protection of the rights of information subjects using the MyData model. According to the Personal Information Protection Act, users must be periodically notified of the use of personal information, so we notify each individual of the use of personal information through e-mail or SNS once a year. It is difficult to understand and manage which company use my personal information. Therefore, in this paper, a personal information usage history notification system model was proposed, and as a result of performance analysis, it is possible to provide the controllability, availability, integrity, source authentication, and personal information self-determination rights.

코로나19 사태에서 국가의 정보통신기반 구축·보호 책임에 대한 시론적 고찰 (A Preliminary Study on State Responsibility for Establishment and Protection of Information and Telecommunication Infrastructure in COVID-19 Pandemic)

  • 박상돈
    • 디지털융복합연구
    • /
    • 제18권8호
    • /
    • pp.49-54
    • /
    • 2020
  • 코로나19 사태는 정보통신의 기초가 되는 바탕 또는 토대인 정보통신기반의 필요성을 재인식하는 계기가 된다는 문제의식에 바탕을 두고 주로 법학적 관점의 문헌 조사와 규범적 고찰을 통하여 코로나19 사태에서 정보통신기반의 중요성을 확인하고 정보통신기반 구축·보호에서 국가의 책임을 구현하는 제도적 방안이 무엇인지를 총론적 관점에서 살펴보았다. 정보통신기반은 코로나19 대응에서 중요한 역할을 하였으며 포스트 코로나 시대의 디지털 전환의 주요 관건이다. 이에 따라 국가는 정보통신기반의 구축과 보호에 대한 책임이 있다. 국가의 정보통신기반 구축·보호 책임에서 제도적 방안은 중요한 의미를 지니며 법률적 차원의 대응뿐만 아니라 정보통신기반 구축·보호에 관한 국가목표규정을 형성하는 헌법적 차원의 대응도 필요할 수 있다. 이러한 연구결과는 관련 개별 법령에 대한 세부적인 연구의 기본 전제와 방향성을 제시한다.

침입탐지 시스템 보호프로파일의 개념 및 위협 분석 (The Concept and Threat Analysis of Intrusion Detection System Protection Profile)

  • 서은아;김윤숙;심민수
    • 융합보안논문지
    • /
    • 제3권2호
    • /
    • pp.67-70
    • /
    • 2003
  • IT 산업이 발달하면서 개인 정보 및 회사 기밀 등과 같은 정보의 보안 문제 중요성이 대두되고 있다. 하지만 최근 들어 침입의 기술이 고도로 발달되면서 단순한 침입탐지 시스템으로는 다양한 보안사양을 만족하기 힘들다. 침입탐지 시스템은 침입을 즉각적으로 탐지하며 보고, 대처하는 기술들을 포함하는 시스템이다. 본 논문에서는 NSA(National Security Agency)의 IDS PP(Intrusion Detection System Protection Profile)와 국가기관용 IDS PP의 개념을 비교하고 TOE의 위협부분을 비교, 분석하였다.

  • PDF

개인정보보호 대책의 효과 및 인과관계: 기업 및 개인의 개인정보보호 행동에 대한 실증분석 및 그 시사점 (Effects and Causality of Measures for Personal Information: Empirical Studies on Firm and Individual Behaviors and their Implications)

  • 신일순
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.523-531
    • /
    • 2016
  • 본 연구에서는 갈수록 심각해지는 개인정보 유 노출 문제에 대해 기업 및 개인의 개인정보와 관련한 행동 및 그 결과를 기존의 연구에 비해 보다 충실하고 풍부하며 이질적인 데이터를 이용하여 실증적으로 살펴봄으로써 개인정보 문제를 좀 더 미시적인 차원에서 이해하고 이를 기초로 해결책을 논의하는 시도를 하였다. 선택편이(selection bias)의 문제를 해결할 수 있는 성향점수 매칭(PSM) 방법을 통한 실증분석의 결과, 우리의 직관과는 달리 기업이 기술적 대책을 적극적으로 수립하고 정보보호를 위한 투자를 많이 할수록 오히려 개인정보 침해사고를 경험할 가능성이 높아지며, 개인들 역시 바이러스 검사를 더 자주할수록 침해사고를 경험할 가능성이 높아지는 것으로 나타났다. 또한 개인정보 침해를 경험한 기업이 개인정보보호 투자를 늘리는 경향이 있으며, 개인정보 침해를 경험한 사람들이 바이러스 검사를 더 적극적으로 할 가능성이 높아지는 역의 인과관계(reverse causality)의 결과가 도출되었다. 이러한 결과를 바탕으로 개인정보보호 대책에 대한 시사점을 논의하였다.

모바일 기기내의 비디오 코덱에서 DCT 계수와 움직임 벡터의 암호화를 이용한 저작권 보호 (Copyright Protection using Encryption of DCT Coefficients and Motion Vector in Video Codec of Mobile Device)

  • 권구락;김영로
    • 디지털산업정보학회논문지
    • /
    • 제4권1호
    • /
    • pp.41-46
    • /
    • 2008
  • With widespread use of the Internet and improvements in streaming media and compression technology, digital music, video, and image can be distributed instantaneously across the Internet to end-users. However, most conventional Digital Right Management are often not secure and fast enough to process the vast amount of data generated by the multimedia applications to meet the real-time constraints. In this paper, we propose the copyright protection using encryption of DCT coefficients and motion vector in MPEG-4 video codec of mobile device. This paper presents a new Digital Rights Management that modifies the Motion Vector of Macroblock for mobile device. Experimental results indicate that the proposed DRM can not only achieve very low cost of the encryption but also enable separable authentication to individual mobile devices such as Portable Multimedia Player and Personal Digital Assistants. The performance of the proposed methods have low complexity and low increase of bit rate in overhead.

컴퓨터와 연관된 지적소유권보호책(知的所有權保護策)의 현황(現況)과 문제점(問題點) (The Problems of Legal Protection of Computer-related Intellectual Properties)

  • 이순자
    • 정보관리학회지
    • /
    • 제1권1호
    • /
    • pp.9-24
    • /
    • 1984
  • 이 논문(論文)은 컴퓨터와 연관된 지적소유물(知的所有物)에 대한 기존법적보호(旣存法的保護)의 적용문제를 다룬 것이다. 선진국의 현황(現況)과 그 문제점을 조사함으로써 우리나라의 저작권법개정안에 보완되어야 할 사항, 또는 특허권법의 적용가능성등을 제시하였고 어떤 법적보호책도 새로운 미디어를 포괄적으로 다루어야 할 것과 국제적인 협의 안에서 서로 동등하게 인정되어야 할 것을 결론으로 내 놓았다.

  • PDF

전자의무기록 수용태도에 영향을 미치는 요인에 관한 연구 (A Study on Factors Affecting the Reception Attitude toward Electronic Medical Record)

  • 진혜은;최은미
    • 디지털융복합연구
    • /
    • 제10권4호
    • /
    • pp.279-286
    • /
    • 2012
  • 본 연구의 목적은 문헌고찰을 바탕으로 전자의무기록 도입 시 수용태도에 영향을 미치는 요인을 파악하고자 하였다. 이를 위해 Davis TAM 모형에서 태도변수를 제외하고 유용성과 편이성을 전산화 효과인식으로 변형하였다. 강원도 소재 한 종합병원의 의사, 간호사, 의료기사들을 대상으로 자기기입식 설문조사를 2009년 11월 11일부터 12월 2일 까지 4주간 자기기입식 응답하는 방식으로 수행하였으며, 수집된 자료는 SPSS 12.0을 이용하여 전산처리하였다. 수용태도에 영향을 미치는 요인을 기본적 특성, 정보보호행동 수준, 전산화 효과인식, 기술적 준비도의 네 가지 차원으로 구분하여 세부적인 특정 변수를 측정하였다. 분석결과, 전자의무기록 도입시 수용태도에 영향을 미치는 요인은 의료정보전산화로 인한 효과인식에 따라 수용의도가 달라짐을 파악하였다. 특히 정보보호 행동 수준과 기본적 특성이 차이가 있는지 분석한 결과 일반적, 업무적, 온라인 정보관리 세부분 모두 직종별로 유의한 차이가 있었으며, 업무관련 정보관리나 온라인 정보관리에서는 보안교육 경험에 따라 유의한 결과를 나타내었다.