• 제목/요약/키워드: Personal Security

검색결과 1,613건 처리시간 0.023초

사이버보안 전문가 양성을 위한 연구 (The Research for cyber security experts)

  • 김슬기;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.301-304
    • /
    • 2016
  • 사이버세계는 국가와 국민의 인프라를 구성하고 통제한다. 사이버 공격과 개인정보유출로 국민경제 피해 및 국가 안보가 위협당하고있다. 2014년 12월 사이버 해킹공격으로 한국수력원자력의 원자력 냉각시스템 설계도면이 유출된적이 있으며, 청와대 홈페이지 해킹, KBS 방송국 해킹 등 사이버사고의 발생하였다. 이에 따라 정보통신기반보호법, 정보통신망이용촉진 및 정보보호등에 관한법률, 개인정보보호법이 시행되고있으며, 앞서가는 첨단 기술로 무장한 해커의 공격을 막기는 어려우나 인터넷 정보화 사회에서 형식적인 요건으로 개인정보보호법을 지켜야 하는 개인정보책임자 양성방안을 제안하고자 한다.

  • PDF

개인정보보호 관련 공공사업의 타당성 조사를 위한 비용효과분석 사례 연구 (A Case Study on the Cost-Effectiveness Analysis for the Feasibility Study of Public Project Related to Personal Information Protection)

  • 조일형;김진;유진호
    • 지식경영연구
    • /
    • 제20권3호
    • /
    • pp.91-106
    • /
    • 2019
  • In the era of the 4th Industrial Revolution, the importance of information protection is increasing day by day with the advent of the 'hyper-connection society', and related government financial investment is also increasing. The source of the government's fiscal investment projects is taxpayers' money. Therefore, the government needs to evaluate the effectiveness and feasibility of the project by comparing the public benefits created by the financial investment projects with the costs required for it. At present, preliminary feasibility study system which evaluates the feasibility of government financial investment projects in Korea has been implemented since 1994, but most of them have been actively carried out only in some fields such as large SOC projects. In this study, we discuss the feasibility evaluation of public projects for the purpose of information security. we introduce the case study of the personal information protection program of Korean public institutions and propose a cost-effectiveness analysis method that can be applied to the feasibility study of the information protection field. Finally, we presented the feasibility study and criteria applicable in the field of information security.

EU GDPR과 국내 개인정보보호 법제 비교분석 (A Comparative Analysis of EU GDPR with Privacy Laws in South Korea)

  • 김성현;이창무
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.83-92
    • /
    • 2018
  • 2018년 5월 25일부로 시행된 GDPR은 모든 EU 회원국에 공통적으로 적용되고 법적 구속력을 갖춘 점과 개인정보보호와 관련된 가장 최신의 동향이 고려되어진 법이라는 점에서 법적 중요성과 가치가 높다고 할 수 있겠다. 따라서 본 연구는 이러한 GDPR을 기준으로 국내 "개인정보 보호법" 및 "정보통신망법"과의 비교분석을 통한 국내의 개인정보보호 법제의 점검 및 개선 방안을 제언하는 것에 의미가 있을 것이라고 판단하였다. 본 연구의 결과로 GDPR의 법 적용 범위 민감정보 정의 개인정보 이전권 개인정보 보호담당관 개인정보 역외 이전 감독기관 처벌 법 적용 예외 사항 등이 국내 비교대상 법과 차이를 보이고 있었다. 이러한 차이는 정보주체의 권리와 이익을 보호하고, 개인정보의 보호와 활용적 측면의 균형을 위해서도 충분히 필요한 것이었다. 따라서 본 연구의 비교분석 결과 및 법 개선방안에 대한 제언을 토대로 국내 개인정보보호 법제의 전체적인 점검 및 수준 향상에 기여할 수 있을 것으로 기대한다.

  • PDF

개인정보보호를 위한 스마트컨트랙트 연구 (A Study on Smart Contract for Personal Information Protection)

  • 김용훈
    • 디지털융복합연구
    • /
    • 제17권3호
    • /
    • pp.215-220
    • /
    • 2019
  • 블록체인은 데이터의 조작을 방지하고 무결성 및 신뢰성을 보장하는 기술이다. 이더리움(Ethereum)은 블록체인을 기반으로 하는 암호화폐 시스템의 한 종류로 스마트컨트랙트의 사용 환경을 구축하고 있다. 스마트컨트랙트는 조건이 충족되면 즉시 시행되기 때문에 디지털 데이터에 대한 신뢰도를 더욱 높일 수 있다. 그러나 다양한 시도가 진행되는 스마트컨트랙트는 정보보안 및 개인정보 보호가 이루어지지 못하고 있다. 네트워크 참여자가 공개된 거래원장을 볼 수 있는 구조는 블록체인에 등재된 데이터나 개인 정보가 노출될 위험이 있다. 본 연구에서는 블록체인으로 기록되는 개인정보의 데이터를 자신이 직접 관리할 수 있도록 하였다. 개인정보의 노출을 방지했고 타임코드를 달아 일정기한이 경과하면 기록정보의 파기실행을 하도록 하여 개인정보를 보호하였다. 향후 제안한 시스템을 기반으로 알려지지 않은 코드결함이나 개인정보 보호의 추가적 관리 기술의 연구가 필요하다.

국내외 비식별화 현황 분석을 통한 개인정보 활용 정책 제언 (Policy Suggestions on Personal Data Utilization by Analyzing Domestic and International De-identification Policy)

  • 강혜영;권헌영
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.41-48
    • /
    • 2019
  • 사물인터넷, 인공지능 시대에 데이터가 사회와 경제 전반의 핵심자원이 되어 '데이터 중심 경제'를 이끌어가고 있다. 대량 데이터의 디지털화는 필수적이 되었고, 더불어 디지털화된 개인정보가 쉽게 수집, 저장, 복제, 분석이 가능해졌다. 전통적인 개인정보의 개념이 변화되고, 디지털화된 개인정보의 보호와 활용을 위해 미국, 유럽연합(EU), 일본, 우리나라 등 세계 각 국은 비식별화, 익명화, 가명화 개념과 규정을 신설하였다. 각 국의 비식별화 정책에서 이러한 개념들이 구분 혹은 혼용되고 있는데, 이러한 각 국의 정책 현황을 조사, 비교 및 분석하고자 한다. 이를 기반으로 우리나라 비식별화 정책 개선 방향을 모색하고, 빅데이터 시대에 개인정보의 보호와 활용의 균형적 조화를 이루어 디지털 경제에 발전에 기여 할 수 있는 정책 제언을 하고자한다.

개인정보 유출 시 통지.신고 프레임워크 및 가이드라인 (A Framework and Guidelines for Personal Data Breach Notification Act)

  • 이충훈;고유미;김범수
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.169-179
    • /
    • 2011
  • 2011년 9월 시행되는 개인정보 보호법에 따르면, 개인정보처리자는 개인정보 유출에 대한 추가적인 법적 책임을 져야 한다. 특히 개인정보 유출 시, 개인정보처리자는 정보 주체에게 개인 정보가 유출된 사실을 의무적으로 통지를 하여야 한다. 본 연구에서는 미국 46개주에서 실시하고 있는 현행 유출 통지법과 기타 국가의 주요 사례를 분석하여, 유출 통지 프레임워크를 제시한다. 개인정보 유출통지 프레임워크는 (1) '통지의 대상이 되는 개인정보', (2) '통지 주체', (3) '통지 시점', (4) '통지 내용', (5) '통지 방법' 등 다섯 가지 중요 요소로 구성된다. 그리고 새로운 유출 통지 프레임워크에 기초하여, 향후 적절한 가이드라인을 수립하기 위한 방향을 제안한다.

BaaS에서 IAM을 이용한 개인정보 보호 기법에 관한 연구 (A Study on IAM-Based Personal Data Protection Techniques in BaaS)

  • 김미희;강명조
    • 전기전자학회논문지
    • /
    • 제27권4호
    • /
    • pp.548-555
    • /
    • 2023
  • 인터넷의 발전에 따라 개인정보를 활용한 온라인 상호작용이 활발해지며 개인정보를 보호하는 것이 중요해졌다. 허가되지 않은 접근으로부터 발생한 개인정보 침해는 개인에게 정신적, 재산적 피해를 불러올 수 있으며, 침해 피해자의 주변인을 대상으로 한 사회적 공격도 가능하다. 이러한 공격으로부터 개인정보를 보호하기 위해 블록체인을 활용한 보안 기법이 활발히 연구되고 있다. 본 논문에서는 블록체인을 인터넷으로 제공하는 BaaS(Blockchain as a Service) 환경에서 개인정보 보호를 위해 미들웨어와 IAM(Identity and Access Management) 서비스를 활용한 시스템을 제안했다. 미들웨어는 IAM 역할 및 정책이 적용된 서버에서 운영되며 사용자를 인증하고, 접근 권한을 파악하여 정상 사용자인 경우에만 클라우드에 존재하는 블록체인 데이터에 접근할 수 있도록 접근 제어를 수행한다. 또한, 제안한 개인정보 보호 기법이 시스템에 주는 영향을 파악하기 위해 세 가지 시나리오를 가정하여 소요 시간과 사용자 수별 응답 시간을 측정하고, 제안 기법과 블록체인을 활용한 개인정보 보호 관련 연구를 아이디어, 블록체인 유형, 인증, 기밀성 등과 같은 보안 특성 기준으로 비교한다.

영상데이터의 개인정보 영역에 대한 인공지능 기반 비식별화 기법 연구 (Research on Artificial Intelligence Based De-identification Technique of Personal Information Area at Video Data)

  • 송인준;김차종
    • 대한임베디드공학회논문지
    • /
    • 제19권1호
    • /
    • pp.19-25
    • /
    • 2024
  • This paper proposes an artificial intelligence-based personal information area object detection optimization method in an embedded system to de-identify personal information in video data. As an object detection optimization method, first, in order to increase the detection rate for personal information areas when detecting objects, a gyro sensor is used to collect the shooting angle of the image data when acquiring the image, and the image data is converted into a horizontal image through the collected shooting angle. Based on this, each learning model was created according to changes in the size of the image resolution of the learning data and changes in the learning method of the learning engine, and the effectiveness of the optimal learning model was selected and evaluated through an experimental method. As a de-identification method, a shuffling-based masking method was used, and double-key-based encryption of the masking information was used to prevent restoration by others. In order to reuse the original image, the original image could be restored through a security key. Through this, we were able to secure security for high personal information areas and improve usability through original image restoration. The research results of this paper are expected to contribute to industrial use of data without personal information leakage and to reducing the cost of personal information protection in industrial fields using video through de-identification of personal information areas included in video data.

안전한 지능형 자동차를 위한 개인키 기반의 인증 기법에 관한 연구 (A Study of Authentication Scheme based on Personal Key for Safety Intelligent Vehicle)

  • 이근호
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.549-554
    • /
    • 2014
  • IT와 융합한 지능형 자동차에 대한 연구가 현재 활발히 진행중이다. 안전한 지능형 자동차 서비스를 위해 다양한 통신 기술이 제공이 되고 있다. 지능형 자동차가 통신기술을 이용한 서비스가 제공되면서 다양한 보안위협 요소가 도출되고 있다. 지능형 자동차에서 보안 인증 솔루션을 위해서는 소유권, 지식, 생체정보를 포함하고 있어야 한다. 본 논문에서는 지능형 자동차의 보안위협 요소를 분석하고 지능형 자동차의 보안 솔루션인 생체정보를 이용한 인증 기법을 제공한다. 기존의 지능형 자동차 인증보안 솔루션보다 높은 보안성을 갖는 구현의 문제점이 해결되도록 사용자 생체인증기법을 제안한다.

Development of Security Service for Mobile Internet Banking Using Personal Digital Assistants

  • Choo, Young-Yeol;Kim, Jung-In
    • 한국멀티미디어학회논문지
    • /
    • 제7권12호
    • /
    • pp.1719-1728
    • /
    • 2004
  • The fusion of Internet technology and applications with wireless communication provides a new business model and promises to extend the possibilities of commerce to what is popularly called mobile commerce, or m-commerce. In mobile Internet banking service through wireless local area network, security is a most important factor to consider. We describe the development of security service for mobile Internet banking on Personal Digital Assistants (PDAs). Banking Server and Authentication Server were developed to simulate banking business and to support certificate management of authorized clients, respectively. To increase security, we took hybrid approach in implementation: symmetric block encryption and public-key encryption. Hash function and random number generation were exploited to generate a secret key. The data regarding banking service were encrypted with symmetric block encryption, RC4, and the random number sequence was done with public-key encryption. PDAs communicate through IEEE 802.IIb wireless LAN (Local Area Network) to access banking service. Several banking services and graphic user interfaces, which emulatedthe services of real bank, were developed to verity the working of each security service in PDA, the Banking Server, and the Authentication Server.

  • PDF