• 제목/요약/키워드: Leakage of Personal Information Protection

검색결과 95건 처리시간 0.025초

완전삭제 도구 사용 흔적에 관한 연구 (A Study of Trace for Data Wiping Tools)

  • 김연수;방제완;김진국;이상진
    • 정보처리학회논문지C
    • /
    • 제17C권2호
    • /
    • pp.159-164
    • /
    • 2010
  • 완전삭제 기술은 저장장치 내 데이터를 복구가 불가능하도록 흔적 없이 완벽하게 삭제하는 기술이다. 최근 개인정보 유출 사고가 급증함에 따라 저장된 데이터의 관리가 중요해지고 있다. 특히 개인정보가 포함된 데이터를 폐기해야 하는 경우, 데이터를 영구적으로 삭제하는 완전삭제 도구를 사용함으로써 개인정보에 대한 불필요한 유출을 막을 수 있다. 또한 완전삭제 기술은 데이터 보안 및 프라이버시 보호 측면으로 활용 가능하다. 그러나 완전삭제 기술은 의도적으로 사건과 관련된 증거를 인멸하기 위해 사용될 수도 있다. 이러한 의도적인 증거 인멸은 사건 수사에 있어서 중요한 실마리가 될 수 있다. 본 논문에서는 디지털 포렌식 수사 과정에서 완전삭제 도구의 사용 흔적을 확인할 수 있는 방안을 제시한다.

사이버보안 전문가 양성을 위한 연구 (The Research for cyber security experts)

  • 김슬기;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.301-304
    • /
    • 2016
  • 사이버세계는 국가와 국민의 인프라를 구성하고 통제한다. 사이버 공격과 개인정보유출로 국민경제 피해 및 국가 안보가 위협당하고있다. 2014년 12월 사이버 해킹공격으로 한국수력원자력의 원자력 냉각시스템 설계도면이 유출된적이 있으며, 청와대 홈페이지 해킹, KBS 방송국 해킹 등 사이버사고의 발생하였다. 이에 따라 정보통신기반보호법, 정보통신망이용촉진 및 정보보호등에 관한법률, 개인정보보호법이 시행되고있으며, 앞서가는 첨단 기술로 무장한 해커의 공격을 막기는 어려우나 인터넷 정보화 사회에서 형식적인 요건으로 개인정보보호법을 지켜야 하는 개인정보책임자 양성방안을 제안하고자 한다.

  • PDF

Study on video information regulation and VPIC compliance issues in GDPR

  • Ryu, Ki-Il;Cho, Young-Im
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.41-48
    • /
    • 2017
  • All the personal information controllers or processors collecting, processing and storing personal information through the entry into force of the EU GDPR (General Data Protection Regulation) are required to provide the basic principle of privacy by design at all stages of developing products or services throughout the organization, And to ensure that the basic rights of the subject of personal information are protected and that internal control techniques are provided to prevent any abuse or leakage. We will review the regulations and countermeasures required by the GDPR for video information with serious privacy problems, and propose a solution.

중소형 의료기관의 개인정보 보안실태 및 개선방안 (A Study on the Improvement of Personal Information Protection in Small and Medium-sized Medical Institutions)

  • 신민지;이창무;조성필
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.123-132
    • /
    • 2019
  • 급격한 IT 기술의 발달 및 환경의 변화로 새로운 보안 위협이 나타나고 있다. 공격자들은 상대적으로 사이버 범죄 공격의 예방과 방어에 미흡한 의료기관을 대상으로 환자의 민감한 개인정보 유출 공격을 시도하고 있다. 이에 정부는 2016년부터 상급종합병원을 대상으로 ISMS 인증을 의무화하여 의료보안을 강화하고 있지만, 광범위한 보안체계 및 인증은 중소형 의료기관이 수행하기에 한계점이 존재한다. 따라서 본 연구는 중소형 의료기관을 대상으로 관리적, 물리적, 사이버 영역으로 구분하여 의료기관의 개인정보 보안실태 파악 및 개선방안을 도출하고자 하였다. 본 연구의 분석 결과, 중소형 의료기관의 개선방안으로 의료보안 전문인력 투입, 의료보안 교육 및 보안 관리에 대한 지속적인 홍보, 재난·재해에 대비할 수 있는 보호 대책 마련, 중소형 기관에 적합하지 않은 의료정보관리 규정 폐지 및 축소, 정부 차원에서 경제적 지원 및 관리·감독이 필요한 것으로 나타났다.

프라이버시 친화 시스템 개발을 위한 프라이버시 요구사항 도출 및 보증 사례 작성 (A Method to Elicit Privacy Requirements and Build Privacy Assurance Cases for Privacy Friendly System)

  • 조주혜;이석원
    • 정보과학회 논문지
    • /
    • 제44권9호
    • /
    • pp.918-931
    • /
    • 2017
  • 스마트폰과 웨어러블 기기의 확산으로 개인정보의 축적 및 사용이 증가하여 프라이버시 보호가 이슈화되고 있다. 이에 따라 개인정보 보호를 위한 다양한 보안 기술이 연구 및 발전되고 관련 법률이 개정되고 있지만, 여전히 개인정보 유출 사고가 발생하고 있다. 이는 요구사항 명세 단계에서 프라이버시 요구사항이 명확히 정의되지 않은 채 보안 요구사항만 명세 되어 소프트웨어 개발 시 보안 기술 구현에 집중하기 때문이다. 즉, 기존 연구들은 프라이버시와 보안의 관계성을 고려하지 않은 채 보안 요구사항을 도출하거나 프라이버시 보호를 위한 원칙, 법률 등을 보완하는 것에 집중되어 있다. 따라서 법률을 기반으로 소프트웨어 개발 시 적용 가능한 프라이버시 요구사항을 도출하고 프라이버시와 보안의 관계를 명확히 명시하는 방법이 필요하다. 본 연구에서는 프라이버시 친화 시스템 구축을 위해 필요한 프라이버시 요구사항을 검증 및 도출하고, 프라이버시 보증 사례 작성을 통해 보안과 프라이버시의 관계성을 표현한다.

모바일커머스에서 보안과 개인정보의 중요성에 대한 연구 (Research on the Importance of Security and Personal Information in Mobile Commerce)

  • 이찬희;김인석
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.913-921
    • /
    • 2017
  • 스마트폰의 대중화 보급은 모바일 인터넷 사용자를 증가시켰고 이로 인해 모바일 전자상거래 서비스도 급속히 성장하고 있다. 이런 급격한 성장과 더불어 모바일커머스 사용자의 보안 및 개인정보유출에 대한 불안감도 더욱더 커지고 있다. 따라서 모바일커머스의 지속적인 확대와 성장을 위해서는 보안과 개인정보보호가 무엇보다 중요하다는 인식하에 보안과 개인정보보호가 사용자의 모바일커머스 사용의도에 미치는 영향력을 심도 있게 분석하고자 하였다. 이에 본 연구에서는 모바일커머스 방문 경험자를 중심으로 설문조사를 하여 보안과 개인정보보호 인식이 지각된 위험과 지각된 신뢰, 사용의도 간에 미치는 영향을 분석하였다. 연구결과, 보안과 개인정보보호는 모바일 상거래에 대한 불안과 불확실성을 감소시킴으로써 사용자들의 모바일커머스에 대한 신뢰향상에 기여하며, 이런 결과가 사용의도를 높이는 심리적 기제에 영향을 미치는 중요한 요인으로 나타났다.

의료정보보호를 위한 법률과 방안 (Security and Law for Medical Information)

  • 우성희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.677-680
    • /
    • 2013
  • 최근 IT, BT, NT 등의 융합과 정보시스템의 비약적 발전으로 정보통신 서비스가 활성화되면서 SNS, 클라우드 서비스 등 신규서비스가 증가함에 따라 개인정보의 유출위험이 증대되고 있다. 특히 IT와 의료 분야는 지속적인 경제 발전과 고령화 사회 진입으로부터 발생되는 문제를 해결하고 삶의 질 향상에 대한 요구에 따라 IT 기술을 활용한 새로운 의료기기 및 유헬스 서비스의 새로운 시장을 형성을 기대할 수 있다. 하지만 이러한 IT 기술의 도입으로 대부분의 의료 정보 시스템이 전산화 되면서 의료기관간에도 의료정보정보의 교환 및 전송이 자주 발생함에 따라 의료 정보유출 및 보안에 대한 위험성이 커지고 있다. 따라서 본 연구에서는 개인 의료정보 보호와 관련 주요 법 제도와 관리적, 기술적 보호 방법을 검토 및 분석한다.

  • PDF

Machine Learning-Based Reversible Chaotic Masking Method for User Privacy Protection in CCTV Environment

  • Jimin Ha;Jungho Kang;Jong Hyuk Park
    • Journal of Information Processing Systems
    • /
    • 제19권6호
    • /
    • pp.767-777
    • /
    • 2023
  • In modern society, user privacy is emerging as an important issue as closed-circuit television (CCTV) systems increase rapidly in various public and private spaces. If CCTV cameras monitor sensitive areas or personal spaces, they can infringe on personal privacy. Someone's behavior patterns, sensitive information, residence, etc. can be exposed, and if the image data collected from CCTV is not properly protected, there can be a risk of data leakage by hackers or illegal accessors. This paper presents an innovative approach to "machine learning based reversible chaotic masking method for user privacy protection in CCTV environment." The proposed method was developed to protect an individual's identity within CCTV images while maintaining the usefulness of the data for surveillance and analysis purposes. This method utilizes a two-step process for user privacy. First, machine learning models are trained to accurately detect and locate human subjects within the CCTV frame. This model is designed to identify individuals accurately and robustly by leveraging state-of-the-art object detection techniques. When an individual is detected, reversible chaos masking technology is applied. This masking technique uses chaos maps to create complex patterns to hide individual facial features and identifiable characteristics. Above all, the generated mask can be reversibly applied and removed, allowing authorized users to access the original unmasking image.

개인정보 침해위험이 이용의도에 미치는 영향에 대한 연구 - 국내은행의 스마트뱅킹 서비스 중심으로 (Empirical Validation of Personal Information Violation Risks with Use Intention : Focusing on Domestic Smart Banking Services)

  • 김정욱;전영찬
    • 품질경영학회지
    • /
    • 제45권3호
    • /
    • pp.583-594
    • /
    • 2017
  • Purpose: The purpose of this study is how personal information protection risks affect the intention to use domestic smart banking services. VAM(Value based Adoption Model) model is validated as a theoretical background, selecting ease of use, usefulness and perceived security as a benefit factor, and considers perceived cost, technical complexity, and risk of personal information leakage as a sacrifice factor. Methods: The method of this study used questionnaire survey to collect 365 data on suer's perception on smart banking services, and also performed a structural equation modeling method using by AMOS 23. Results: The result of this paper shows that all hypothesis are accepted statistically significant except 1 hypothesis. Conclusion: This research is concluded that perceived value is affected on statistically positive impact on ease of use, usefulness and perceived security, and negative impact on perceived cost and risk of personal information violation, not statistically technical complexity.

학내 정보보호지침 수립에 관한 연구 (A Study on Establishing Guidelines for Information Protection and Security for Educational Institutes)

  • 유기훈;최웅철;김신곤;구천열
    • 한국IT서비스학회지
    • /
    • 제7권1호
    • /
    • pp.23-43
    • /
    • 2008
  • Because IT security guidelines for universities and colleges mostly focus on hardware aspects, the problems such as security incidents by a user's mistake and personal information leakage by hacking are serious in our higher educational institutes. In order to solve these information protection and security problems in the educational institutes, realizable and implementable information protection and security guidelines which will contribute to escalate information protection level should be established and at the same time, specific guidelines should be provided to make the guidelines efficient. In this paper, the information security problems and cases are categorized to develop information security guidelines for the higher educational institutes in terms of short, mid, and long term aspects and the solutions to the problems are sought. In addition, a serious of approaches to the information security are proposed such as the improvement measures for the employees of the institute to have desirable security-minded, security problem prevention and resolving methods, developing conflict coordination procedure and law and regulation system establishment for making the educational institutes be information-oriented.