• 제목/요약/키워드: Information Breach

검색결과 127건 처리시간 0.024초

악성코드 대응 MPSM기반 실시간통합분석체계의 설계 및 구현 (Design and Implementation of a Real-time Integrated Analysis Framework based on Multiprocessor Search Modules against Malicious Codes)

  • 윤종문
    • 융합보안논문지
    • /
    • 제15권1호
    • /
    • pp.69-82
    • /
    • 2015
  • 고도화되고 지능화가 예상되는 사이버 침해대응에 대해 효율적으로 대응키 위해서는 악성코드의 공격에 대해 기존 방어적 대응형태에서 공격적 전환개념이 요구되기에 이러한 환경을 근간으로 연구한 결과 기존의 OS, APPLICATION SYSTEM 등의 각 영역별 SINGLE-MODE 체계의 구조대비 Real-time에 의한 공통 전수 취약점 탐지 분석 개념으로 다단계기반의 탐지 및 분석개념(MPSM)을 연구하였다. 동시에 필요시 해당 정보자산과 직접적인 단독접속형태의 취약점 탐지 및 분석을 위해 API 기반의 전용하드웨어 플랫폼형태의 방안이 요구되어 짐과 동시에 이를 위해서는 H/W 및 S/W의 분리된 현재와 같은 2중화된 형태가 아닌 일체형의 H/W 타입의 플랫폼구조 기반 형태로 설계됨과 동시에 병행되어 빅데이타 분석에 의한 정보보안의 포렌직 측면을 고려할 시 항시 모니터링 되고 관리할 수 있는 구조로 연동 설계 등에 대해 제안하였다.

백화점 중간관리 형태에서 패션제품 판매원의 패션업체에 대한 인식 (Fashion Product Salesperson's Perception of Fashion Company in the Middle Management System of Department Store)

  • 이현진;추태귀
    • 한국의류산업학회지
    • /
    • 제13권5호
    • /
    • pp.705-716
    • /
    • 2011
  • The purpose of this study was to investigate salesperson's perception of fashion company in the middle management system of department store. This study was conducted by a qualitative research method. An in-depth interview was managed to 14 fashion shop managers and salesperson who have three or more years of work experience at the department store. Interview details were classified three categories: relations with fashion company and others, concern with products supply, concern with products sales. First, the positive factors on relations with fashion company are mutual trust, stability of fashion company, coordination and consideration for shop, communication with fashion company, methodical IT system, methodical education, and social gathering support. The negative factors are unilateral breach of contract from fashion company, communication problem, gap between sales status in shop and product design in fashion company, lack of professional education, difficulty of participating in education, and inadequate employee benefits. Second, the positive factor on products supply is priority of products supply. The negative factors are lack of main items, product procurement lacking rapidity, and problem of securing a supply. Third, the positive factors on products sales are brand pride, display and information support about products, and free gift support. The negative factors are unfair selling commission policy, sales pressure, and excessive responsibility.

Companies Entering the Metabus Industry - Major Big Data Protection with Remote-based Hard Disk Memory Analysis Audit (AUDIT) System

  • Kang, Yoo seok;Kim, Soo dong;Seok, Hyeonseon;Lee, Jae cheol;Kwon, Tae young;Bae, Sang hyun;Yoon, Seong do;Jeong, Hyung won
    • 통합자연과학논문집
    • /
    • 제14권4호
    • /
    • pp.189-196
    • /
    • 2021
  • Recently, as a countermeasure for cyber breach attacks and confidential leak incidents on PC hard disk memory storage data of the metaverse industry, it is required when reviewing and developing a remote-based regular/real-time monitoring and analysis security system. The reason for this is that more than 90% of information security leaks occur on edge-end PCs, and tangible and intangible damage, such as an average of 1.20 billion won per metaverse industrial security secret leak (the most important facts and numerical statistics related to 2018 security, 10.2018. the same time as responding to the root of the occurrence of IT WORLD on the 16th, as it becomes the target of malicious code attacks that occur in areas such as the network system web due to interworking integration when building IT infrastructure, Deep-Access-based regular/real-time remote. The concept of memory analysis and audit system is key.

프라이버시 보호 데이터 배포를 위한 모델 조사 (Models for Privacy-preserving Data Publishing : A Survey)

  • 김종선;정기정;이혁기;김수형;김종욱;정연돈
    • 정보과학회 논문지
    • /
    • 제44권2호
    • /
    • pp.195-207
    • /
    • 2017
  • 최근 다양한 분야에서 데이터들이 활발하게 활용되고 있다. 이에 따라 데이터의 공유나 배포를 요구하는 목소리가 높아지고 있다. 그러나 공유된 데이터에 개인과 관련된 민감한 정보가 있을 경우, 개인의 민감한 정보가 드러나는 프라이버시 유출이 발생할 수 있다. 개인 정보가 포함된 데이터를 배포하기 위해 개인의 프라이버시를 보호하면서 데이터를 최소한으로 변형하는 프라이버시 보호 데이터 배포(privacy-preserving data publishing, PPDP)가 연구되어 왔다. 프라이버시 보호 데이터 배포 연구는 다양한 공격자 모델을 가정하고 이러한 공격자의 프라이버시 유출 공격으로부터 프라이버시를 보호하기 위한 원칙인 프라이버시 모델에 따라 발전해왔다. 본 논문에서는 먼저 프라이버시 유출 공격에 대해 알아본다. 그리고 프라이버시 모델들을 프라이버시 유출 공격에 따라 분류하고 각 프라이버시 모델들 간의 차이점과 요구 조건에 대해 알아본다.

가구별 에너지 사용 패턴 및 프로파일 설계 (Building Data for Household Energy Usage profile)

  • 이승한;고석배;한상수;손성용
    • 한국정보전자통신기술학회논문지
    • /
    • 제4권4호
    • /
    • pp.300-306
    • /
    • 2011
  • 본 연구에서는 가구의 종류별 가전기기의 사용 패턴을 프로파일링 하여 제시한다. 현재 한국에서는 연간 사용된 가구당 전기기기별 총 사용량은 제시되고 있으나 가구 종류별 전력소비 프로파일 자료는 제시되고 있지 않다. 이런 자료를 수집하기 위해서는 각 가구별로 적어도 일년 이상 각 가구별, 전력기기별 전력사용을 모니터링해야 하는데 개인의 프라이버시 문제로 이런 연구는 진행하기가 쉽지 않다. 본 연구에서는 전력을 사용하는 가정의 종류를 구성원들을 크기 별로 구분하고 각 가정 구성원의 생활패턴을 가정하여 그에 따른 소비패턴 시나리오를 작성하였다. 이것을 바탕으로 통계청의 자료를 사용하여 각 가정별 에너지 소비 프로파일을 작성하였다.

HyperCerts : 개인정보를 고려한 OTP 기반 디지털 졸업장 블록체인 시스템 (HyperCerts : Privacy-Enhanced OTP-Based Educational Certificate Blockchian System)

  • 정승욱
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.987-997
    • /
    • 2018
  • 블록체인의 tamper-free 특성으로 많은 응용들이 개발되고 있다. MIT Media Lab 등은 기존 학력 증명의 진본 여부를 확인하는 절차의 복잡한 문제를 해결하기 위해서 블록체인 기반 디지털 졸업장 시스템을 개발하였다. 기존의 연구는 public blockchain 기반으로 원칙적으로 누구나 디지털 졸업장을 발급자가 될 수 있으나 이를 해결하기 위한 방법을 명확히 제시하고 있지 않다. 기존의 학력 증명 블록체인 시스템은 블록체인의 무결성을 활용하지만 개인정보가 다수 들어 있는 졸업장의 기밀성 문제를 해결하지 못하고 있다. 본 논문에서는 최초로 private blockchain 기반으로 HyperCerts라 명명된 디지털 졸업장 시스템을 제안한다. Private blockchain 기반이므로 신원이 확인된 신뢰할 수 있는 자만이 디지털 졸업장을 발급할 수 있으며 practical byzantine fault tolerance를 합의 알고리즘으로 이용하여 작은 컴퓨팅 파워를 필요로 하며 합의에 따른 지연이 매우 적은 장점이 있다. 디지털 졸업장은 민감한 개인정보를 포함한다. 따라서 디지털 졸업장의 privacy는 보장되어야 한다. HyperCerts는 디지털 졸업장의 hash값만 분산 원장에 저장하므로 악의적 노드의 참여로 인한 개인정보 유출 문제를 원천적으로 차단한다. 또한 디지털 졸업장은 암호화되고 OTP와 함께 제공되어 복호화 횟수 제한 등으로 디지털졸업장이 유출되었을 때 무분별한 복호화를 방지하도록 하였다.

스마트 팩토리 망에서 DPI와 자기 유사도 기술 기반의 OPC-UA 프로토콜 게이트웨이 융합 보안 기술 (Convergence Security Technology of OPC-UA Protocol Gateway based on DPI & Self-Similarity for Smart Factory Network)

  • 심재윤;이준경
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1305-1311
    • /
    • 2016
  • 스마트 팩토리는 제품의 전 생산 과정에 정보통신기술(ICT: Information and Communications Technologies)을 접목하여, 생산 비용의 절감 및 공정 개선 등을 이룰 수 있는 지능형 공장을 의미한다. 스마트 팩토리를 구현하기 위해서는 필연적으로 내부 설비들이 외부 네트워크와 연결되어야 하며, 이는 기존 폐쇄 망으로 운영되던 설비들이 외부 네트워크에 노출됨으로써 보안 취약성 증가하게 된다. 이러한 문제점을 해결하기 위해서 일반 네트워크에 사용하고 있는 보안 장비를 적용할 수는 있으나 이 방법만 가지고는 스마트 팩토리 망에서의 보안 위협을 완벽하게 차단하는 것은 불가능하며 보안 침해 사고가 발생 시 물리적, 경제적 피해는 산정할 수 없을 정도로 클 것이다. 이에 본 논문에서는 스마트 팩토리에 적용 가능한 보안 기법들을 알아보며 안전한 스마트 팩토리를 위한 전용 보안 게이트웨이 및 보안 게이트웨이가 가져야할 주요 융합 보안 기술을 제안한다.

영국해상보험법상 최대선의의무의 기원과 최근 동향에 관한 고찰 - Carter v. Boehm 사건을 중심으로 - (A Study on the Origin and Current Status of the Utmost Good Faith in the Marine Insurance Act -Focused on the Carter v. Boehm case-)

  • 박지문
    • 무역학회지
    • /
    • 제44권2호
    • /
    • pp.83-94
    • /
    • 2019
  • Article 17 of the Marine Insurance Act (MIA) states that "A contract of marine insurance is a contract based upon the utmost good faith, and if the utmost good faith be not observed by either party, the contract may be avoided by the other party." In the Carter v. Boehm case, Lord Mansfield was the first to provide a comprehensive description of the duty of utmost good faith, which is analyzed here. This judgement not only laid the foundation for the Modern English Insurance Act, but it also influenced the draft of the English Insurance Act of 2015, which aimed at correcting distortions that occurred during the application of statue law and common law thereafter. The duty of utmost good faith, applied between Lord Mansfield's insured and insurer presents the context of information asymmetry of the insured and insurer entering contracts. In the absence of information asymmetry, in contrast to the effects of being in both sides of the duty of utmost good faith, alleviating the duty of disclosure of the insured, and it is also clear that the warning of the severity of the retrospective avoidance of the breach of duty of disclosure and the need for its limited application have already been pointed out. Furthermore, considering the principle of retrospective avoidance, the duty of utmost good faith should be understood as a concept limited to the duty of disclosure before a contract is concluded

개인의료정보 자기결정권 행사 의도에 영향을 미치는 요인 (Factors Affecting the Intention to Adopt Self-Determination Rights of Personal Medical Information)

  • 구윤모;홍성우;김범수
    • 경영정보학연구
    • /
    • 제20권1호
    • /
    • pp.159-177
    • /
    • 2018
  • 정보통신기술의 발전과 함께 인터넷 상에서 유통되는 디지털 정보의 양과 범위가 급격히 증가하고 있다. 주목할 점은 개인정보의 가치가 광범위하게 인식되면서 의도치 않은 유출과 그에 따른 프라이버시 침해와 같은 부작용 역시 빠르게 증가하고 있다는 것이다. 이러한 개인정보 침해로 인한 정보주체의 피해를 구제하기 위해 전세계 각국은 법률적으로 개인정보 자기결정권을 구체화하고 있으나 실제 현장에서 행사되는 경우는 매우 드문 것으로 나타나고 있다. 특히, 일반적 형태의 개인정보에 비해 개인의 신체 및 건강, 진료 등에 대한 민감한 정보를 담고 있는 개인의료정보의 경우, 보안사고 발생 시 더 많은 경제사회적 문제를 가져올 수 있음에도 개인의료정보에 대한 자기결정권 행사는 충분히 이루어지지 못하고 있다. 본 연구에서는 기존 연구에서 보호와 관련된 개인의 의도 및 행동을 설명하기 위한 이론적 프레임워크로 활용되어 온 보호동기이론을 기반으로 개인의료정보의 자기결정권 행사 의도에 영향을 미치는 요인을 살펴보았다. 설문조사를 통해 수집된 200건의 데이터에 대한 실증분석 결과, 위협평가(위협에 대한 지각된 취약성, 지각된 심각성)와 대처평가(지각된 반응 효율성)가 개인의료정보의 자기결정권 행사 의도에 유의한 영향을 미치고 있는 것으로 나타났으며, 개인이 평소 갖고 있는 개인의료정보 제공에 대한 우려 역시 개인의료정보의 자기결정권 행사 의도에 유의한 영향을 주고 있는 것으로 나타났다. 도출된 결과와 관련된 이론적, 실무적 시사점과 본 연구의 한계점 및 향후 연구방향을 제시하였다.

조직구성원들의 정보보안행동에 미치는 영향: 보호동기이론(PMT)과 계획된 행동이론(TPB) 통합을 중심으로 (Influence on Information Security Behavior of Members of Organizations: Based on Integration of Theory of Planned Behavior (TPB) and Theory of Protection Motivation (TPM))

  • 정혜인;김성준
    • 시큐리티연구
    • /
    • 제56호
    • /
    • pp.145-163
    • /
    • 2018
  • 최근 조직 구성원의 보안행동은 기업 차원의 정보보안에 중요한 부분으로 인식되고 있다. 정보유출 및 정보보안에 대한 연구는 보안 위협에 대한 개인행동이나 보안 기술을 사용하는 조직 구성원을 대상으로 연구가 활발히 진행되고 있다. 본 연구의 목적은 조직구성원들이 정보보안 활동을 촉진할 수 있는 효과적이고 효율적인 발전방안을 제시하고자 한다. 이를 위해 계획된 행동이론과 보호동기이론의 통합을 중심으로 주요 변수들을 적용한 연구모형을 제시하였다. 본 연구모형을 실증적으로 검증하기 위해 기업에서 보안 경험이 있는 조직원들을 대상으로 설문조사를 실시하였다. 이를 통해 조직구성원들이 정보보안 행동에 대해 긍정적인 구전을 유도하는 것이 중요하다. 이를 통해 기업에서는 조직구성원들이 정보보안 사고에 대해서 내 외부에서 발생 가능한 보안위험을 예방 및 대응하고 관리하기 위해 다양한 보안 솔루션 도입해야하며, 정보시스템에 대한 취약점 점검과 보인 패치 등의 보안 사항을 만족시키기 위한 행동을 실시해야 할 것이다.