• 제목/요약/키워드: Personal Security

검색결과 1,587건 처리시간 0.03초

장애인복지관 개인정보보호 실태와 개선 방안 (Research on Personal Information Safety Condition and Improvements in Welfare Center for the Disabled)

  • 김성진;권재숙
    • 한국콘텐츠학회논문지
    • /
    • 제10권11호
    • /
    • pp.262-274
    • /
    • 2010
  • 장애인복지관에는 정부의 정보화 촉진 계획에 따라 2001년부터 업무표준화를 시작으로 개발된 전산시스템이 사용되고 있다. 그러나 기술적 측면과 사용자 편의 추구에만 치중되었을 뿐 정보화의 역기능에 대한 논의와 대비는 전혀 이루어지지 못하였다. 이에 본 논문은 업무 전산시스템의 활용현황과 개인정보 보호에 대한 법을 살펴봄으로서 개인정보보호의 필요성과 법적인 근거를 확인 하였다. 또한 장애인복지관의 개인정보보호 정책과 실태를 파악하고 분석함으로써 개인보호 정책 방향과 대안을 찾고자 하였다. 장애인복지관에 적용 가능한 개인정보보호 대안으로는 개인정보보호에 대한 인식을 강화시키는 교육과 개인정보의 생명주기를 반영한 제도적 보호 장치 마련과 업무전산시스템과 개인정보 사용에 대한 수시 모니터링이 필요하다. 개인정보의 유출로 인한 침해는 발생 이후 사후 조치를 취하더라도 그 피해를 막기 어렵다. 이번 논문을 계기로 장애인복지관과 사회복지 기관 전반적으로 개인정보보호에 대한 인식을 새롭게 하고, 기술적 제도적 대응 방안을 마련하는 것이 필요하다.

Personal Data Security in Recruitment Platforms

  • Bajoudah, Alya'a;AlSuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.310-318
    • /
    • 2022
  • Job offers have become more widespread and it has become easier and faster to apply for jobs through electronic recruitment platforms. In order to increase the protection of the data that is attached to the recruitment platforms. In this research, a proposed model was created through the use of hybrid encryption, which is used through the following algorithms: AES,Twofish,. This proposed model proved the effectiveness of using hybrid encryption in protecting personal data.

클라우드컴퓨팅 이용 신용카드사의 영세수탁자 개인신용정보 보호방안 (Protection Plan of Trustee Personal Credit Information for Credit Card Company Using Cloud Computing)

  • 김시인;김인석
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.885-895
    • /
    • 2019
  • 최근 금융권 해킹사례를 통해서 알 수 있듯이 공격자는 금융회사를 직접 해킹하기 보다는 보안관리가 허술한 수탁자를 대상으로 해킹공격을 시도하고 있다. 이로 인해 위탁자는 수탁자에 대한 보안점검 및 통제를 강화하고 있으나 영세 수탁자의 경우 전산설비 부족 및 보안장비 도입 시 과도한 비용 발생으로 인해 정보보호 투자에 미흡하다. 본 논문에서는 신용카드사들로부터 개인정보를 제공 받은 영세수탁업체의 보안강화를 위해 개인정보 라이프 사이클 기준으로 취약점에 대해 알아 보고자한다. 취약점 해결방안으로 클라우드 컴퓨팅 서비스에 소송관리시스템을 구축하여 사용하고 데이터 전송구간은 가상사설망을 설치하여 기밀성 및 무결성을 확보한다. 또한 사용자 보안강화를 위해 사용자PC에 PC방화벽, 출력물 보안등의 설치를 통한 개인신용정보 처리 보호방안을 제시하고자 한다.

클라우드 서비스 유형별 개인정보보호 방안 (Protection of Personal Information on Cloud Service Models)

  • 이보성;김범수
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1245-1255
    • /
    • 2015
  • 클라우드 컴퓨팅의 성장과 더불어 클라우드 이용자 데이터 보안에 대한 우려가 증가하고 있으므로 이러한 우려를 감소시키는 것이 클라우드 컴퓨팅에서 필수적이다. 본 논문에서는 클라우드 컴퓨팅에 대한 정의 및 장단점을 설명하고 클라우드 컴퓨팅 발전법에서 정의하고 있는 이용자 정보 보호 규정에 대해 논한다. 다음으로 클라우드에서의 개인정보 보호 논점 및 개인정보 위 수탁에 관한 기존 연구 내용을 살펴본다. 그리고, 클라우드 서비스 유형에 따른 개인정보 저장 방식의 차이를 살펴보고 이로 인해 클라우드 서비스 별로 개인정보의 위 수탁 관계가 달라져야 함을 논한다. 이를 바탕으로 IaaS와 SaaS 클라우드 서비스 유형별로 개인정보를 보호하는 방안을 제안한다.

퍼스널 클라우드 환경에서 사용자 관리를 위한 보안 프레임워크의 설계 및 평가 (Design and Evaluation of Secure Framework for User Management in Personal Cloud Environments)

  • 진병욱;김종화;차시호;전문석
    • 디지털산업정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.81-87
    • /
    • 2016
  • Cloud computing technologies are utilized and merged in various domains. Cloud computing technology-based personal cloud service technologies provide mobility and free access by using user centered storages and smart devices such like smart phones and table PCs. Therefore, we should overcome limits on the storage by solving the capacity problems of devices to provide security services in the personal cloud environments It can be addressable to provide the convenience of various security technologies. However, there are some security threats inherited from existing cloud environments and the possibilities of information leakage when devices are lost or stolen. Therefore, we designed a framework for providing secure cloud services by adding objects, such as user authorization, access tokens, set permissions by key generation, and key management assignments, for user management in personal cloud environments. We analyzed the stability of the proposed framework in terms of irreverent use and abuse, access to insiders, and data loss or leakage. And we evaluated the proposed framework in terms of the security with access control requirements in personal cloud environments.

개인정보 보호를 위한 조직구성과 관리체계에 관한 표준화 모델링 (The Standardization Modeling concerning Organizational Composition and a Management System for the Protection of Personal Information)

  • 서우석;전문석
    • 디지털산업정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.33-39
    • /
    • 2012
  • Since the passing of the Personal Information Act in March 2011 and its initial introduction in September, over the one year to date diverse security devices and solutions have been flowing into the market to enable observance of the relevant laws. Beginning with security consulting, corporations and institutions have focused on technology-based business in order to enable observance of those laws competitively in accordance with 6-step key procedures including proposal, materialization, introduction, construction, implementation, and execution. However there has not been any investment in human resources in the field of education such as technology education and policy education relative to the most important human resources field nor investment in professionals in the organization for the protection of personal information or in human resources for operating and managing IT infrastructure for actual entire personal information such as special sub-organizations. In this situation, as one process of attracting change from the nature of the technology-based security market toward a professional human resource-based security infrastructure market, it is necessary to conduct research into standardization modeling concerning special organizational composition and a management system for the protection of personal information.

개인정보보호 관점에서의 웹 트래픽 수집 및 분석 서비스에 대한 타당성 연구 (The Evaluation for Web Mining and Analytics Service from the View of Personal Information Protection and Privacy)

  • 강신범;심미나;방제완;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.121-134
    • /
    • 2009
  • 소비자 중심 마케팅 성장과 더불어 확대되고 있는 웹 트래픽 수집 및 분석 서비스 시장에서는 이미 서비스 제공자와 사용자간 정보 활용과 정보보호의 치열한 공방이 시작되었고 보다 상세한 소비자 정보를 마케팅에 활용하고 싶은 욕구가 극대화되고 있다. 기업은 익명화된 개인정보의 마케팅활용을 정당화하고 개인은 잠재적 우려사항을 감수할 수밖에 없는 실정이다. 그러므로 본고에서는 국내의 웹 트래픽 수집 및 분석 서비스 산업에서 개인정보보호에 저해되는 프로세스를 검토하고 잠재적 우려사항을 밝히고자 한다. 국내 주요 상용서비스를 중심으로 개인정보보호정책 분석과 서비스과정의 고의 혹은 우연한 개인정보 수집행위 등 목적 외 범위 타당성을 검토하고, 역공학을 통해 서비스과정에서의 개인정보 수집 및 이용 범위를 분석하였다. 개인정보 추출 범위 확대와 침해 가능성 심화로 인해 현재 국내 서비스의 타당성 평가는 매우 중요하다. 웹 트래픽 수집 및 분석 행위로 인한 개인정보 침해의 잠재요인과 서비스 활용을 위한 개인정보보호의 요건을 명확히 밝히는 것은 웹 트래픽 분석산업과 개인정보보호의 균형 발전을 위해 매우 중요할 것이다.

바이오 보안토큰을 이용한 프라이버시 보호형 사용자 인증기법 (Privacy Preserving User Authentication Using Biometric Hardware Security Module)

  • 신용녀;전명근
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.347-355
    • /
    • 2012
  • 바이오 보안토큰은 바이오 인식 센서와 바이오인식 정보를 처리할 수 있는 MCU, 보안토큰으로 구성된 USB 형태의 하드웨어 기기로서, 기기 내부에서 바이오인식 센서로 가입자의 바이오인식 정보를 추출하여 보안토큰에 안전하게 저장하며, 사용자 인증시 바이오인식 센서로 부터 취득된 바이오인식 정보와 저장되어 있는 바이오인식 정보를 기기내부 MCU에서 매칭하여 사용자를 인증하는 독립된 하드웨어 보안모듈이다. 기존의 보안토큰이 제공하는 개인인증기법이 ID/패스워드에 기반한 방법이므로 이의 유출로 인해 생길 수 있는 피해를 최소화하고, 고의적인 공인인증서의 오용을 막을 수 있도록 높은 수준의 사용자인증기법을 제공한다. 이에 본 논문에서는 공개키기반구조(PKI: Public Key Infrastructure)를 연동한 바이오보안 토큰의 이용에 있어서 사용자의 바이오인식 정보를 보호하면서 바이오인식 정보를 이용하여 보안 수준이 높은 사용자 인증이 가능한 기법을 제시한다.

금융회사의 개인정보 이용 동의 구현에 대한 효과성 개선 모델 (An Improved Model of Effectiveness on the Implementation of Personal Information Utilization Agreement in Financial Companies)

  • 장기현;이경호
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.247-257
    • /
    • 2016
  • 개인정보보호법 및 개인정보 보호 관련 법률에서는 개인의 정보를 수집 이용 제공하고자 할 때 이용자의 동의를 얻도록 규정하고 있다. 이에 따라 금융회사에서는 고객으로부터 개인정보 이용 동의서를 징구하여 고객의 개인정보 이용 동의를 얻고 있다. 또한 정부차원에서 고객의 실질적인 동의 의사 확인을 위해 거래별, 상품별 동의서 양식을 다양화하고 필수항목과 선택항목을 구별하는 등의 동의서 양식 개선 노력을 하고 있다. 그러나 아직 금융회사에서는 동의의 본질에 충실하지 못해 동의의 효력을 얻기 어렵거나 동의 의사를 판단하기 어려운 동의서들을 수집 보관하는 사례가 발생한다. 이에 본 연구에서는 개인정보처리자인 사업자의 개인정보 이용 동의 처리 과정에서 개인정보보호 관련 법률을 준수하고 정보주체에게 동의의 본질에 충실한 동의를 유도하기 위한 동의서 검증 절차를 추가한 발전된 개인정보 이용 동의 구현 모델을 제안한다.

개인정보 수탁사의 보안관리 대상 식별 방안 연구 : 개인정보처리방침 및 정보보호인증 데이터 이용 (An Evaluation of the Necessity of Security Management of Personal Information Consignees : using Privacy Policy and ISMS data)

  • 최원녕;국광호
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.79-88
    • /
    • 2020
  • 인터넷 기업의 영업 이익과 업무 효율성을 높이기 위해 개인정보를 이용한 업무 위탁행위가 증가되고 있다. 개인정보를 위탁받은 업체들에서 개인정보 노출 사고가 발생하는 경우 업무를 위탁한 기업들이 고스란히 피해를 입게 된다. 본 연구는 개인정보를 위탁받은 업체들의 업무 속성들을 분석하고 개인정보의 중요도에 따른 가중치를 적용하여 개인정보 노출 위험성이 높은 업체를 식별할 수 있는 모델을 제시하는데 목적이 있다. 이를 위해 개인정보 위탁관계, 개인정보 위탁서비스, 개인정보 이용항목들을 분석하고 사회연결망 분석과 군집분석을 활용하여 네트워크 중심성이 높은 업체 중 정보보호인증 획득이 필요한 업체를 식별하였다. 본 연구 결과는 개인정보를 이용하는 기업들을 관리하는 민간기업이나 공공기업의 정보보호 전략 수립에 활용될 수 있을 것이다.