• 제목/요약/키워드: Privacy Threats factors

검색결과 13건 처리시간 0.032초

클라우드 서비스의 프라이버시 침해 요인에 관한 연구 (A study on the Privacy threats factors of Cloud Services)

  • 전정훈
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.87-95
    • /
    • 2015
  • 최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈로 부각되고 있으며, 기술과 서비스에 있어, 많은 주목을 받고 있다. 또한 클라우드 서비스는 기존의 웹 사이트(web site)를 이용한 단순 서비스 형태에서 여러 모바일 기기 및 통신 서비스(카카오톡, 페이스북 등)들을 이용한 다양한 유형의 형태로 진화해 가고 있다. 특히 서비스를 이용한 사용자 정보의 수집이 용이하게 됨에 따라, 사용자의 취향 및 선호도를 함께 분석할 수 있게 되었으며, 여러 장점들로 인해 점차 우리의 생활 깊숙이 자리잡아가고 있다. 그러나 클라우드 컴퓨팅의 긍정적인 측면과는 달리, 여러 취약점들로 인해, 해킹기술의 진화에 따른 다양한 공격과 피해가 예상되고 있다. 따라서 본 논문은 클라우드 서비스의 프라이버시 위협요인에 대해 취약성과 공격 사례연구를 분석함으로써, 향후, 클라우드 컴퓨팅 서비스의 프라이버시 보안과 대응을 위한 자료로 활용될 것으로 기대한다.

위치기반 서비스(Location-based Service)의 프라이버시 위험 대응에 있어 사용자 감정(Affect)의 역할 (An Investigation of a Role of Affective factors in Users' Coping with Privacy Risk from Location-based Services)

  • 박종화;정윤혁
    • 한국빅데이터학회지
    • /
    • 제5권2호
    • /
    • pp.201-213
    • /
    • 2020
  • 위험에 대한 인간의 반응은 인지적 요인뿐만 아니라 정서적 요인에도 유의미한 영향을 받는다는 경험적 연구에도 불구하고, 정보 프라이버시 연구에서는 감정적 요인의 역할이 제대로 규명되지 않고 있다. 본 연구는 정서적 관점에서 위치기반 서비스(Location-based service) 사용자의 프라이버시 위험에 대한 대응행위를 탐색하고자 한다. 구체적으로, 본 연구는 세 가지 유형의 개인정보 위협(수집, 해킹, 2차 사용), 두 가지 감정적 반응(걱정, 분노) 및 대응행위(지속적인 사용의도)의 관계를 탐색하였다. 이를 위해 위치기반서비스(Location-based service) 사용자 552 명에 대해 설문조사를 실시하였다. 특정 개인정보 위협에 대한 인식과 특정 감정적 반응의 결합이 지속적 사용의도에 미치는 영향을 분석하기 위해 데이터마이닝 기법 중 하나인 연관규칙(association rule)을 활용하여 분석을 진행하였다. 그 결과 위험에 대한 인식과 정서적 반응의 결합에 따라 사용의도에 차이가 나타났으며, 대체로 개인정보의 2차 사용에 대해 분노의 감정이 유발될 경우 사용의도가 가장 크게 감소하는 것으로 나타났다. 본 연구는 정보 프라이버시 사용자 연구에 감정적 요인을 포함함으로써, 기존의 인지적 접근방식 편향을 보완하고 프라이버시 대응행위에 대한 포괄적 이해를 제공한다는 점에서 학문적 의의가 있다.

소셜 네트워크 서비스의 보안기능 사용의도에 영향을 미치는 요인 : Facebook을 중심으로 (Factors Affecting Intention to Use Security Functions in SNS)

  • 김협;김경규;이호
    • 한국IT서비스학회지
    • /
    • 제13권2호
    • /
    • pp.1-17
    • /
    • 2014
  • Social networking service (SNS) is a service that allows people to share information, manage relationships with others, and express themselves on the Internet. The number of SNS users have increased explosively with the growth of mobile devices such as smartphones. As the influence of SNS has grown extensively, potential threats to privacy have also become pervasive. The purpose of this study is to empirically examine the main factors that affect users' intentions to use security functions provided by their SNS. The main theories for this study include the rational choice theory and the theory of planned behavior. This study has identified the factors that affect intention to use security functions. In addition, security function awareness and information security awareness are found to be important antecedents for intention to use security functions. The results of this study implies that when SNS providers develop security policies, they should consider the ways to improve users information security awareness and security function awareness simultaneously.

A Study on the Security Technology of Real-time Biometric Data in IoT Environment

  • Shin, Yoon-Hwan
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.85-90
    • /
    • 2016
  • In this paper, the biometric data is transmitted in real time from the IoT environment is runoff, forgery, alteration, prevention of the factors that can be generated from a denial-of-service in advance, and the security strategy for the biometric data to protect the biometric data secure from security threats offer. The convenience of living in our surroundings to life with the development of ubiquitous computing and smart devices are available in real-time. And is also increasing interest in the IOT. IOT environment is giving the convenience of life. However, security threats to privacy also are exposed for 24 hours. This paper examines the security threats to biological data to be transmitted in real time from IOT environment. The technology for such security requirements and security technology according to the analysis of the threat. And with respect to the biometric data transmitted in real time on the IoT environment proposes a security strategy to ensure the stability against security threats and described with respect to its efficiency.

위치기반 서비스의 프라이버시 위협 요소 분석 및 보안 대책에 관한 연구 (Analysis of Privacy threats and Security mechanisms on Location-based Service)

  • 오수현;곽진
    • 한국항행학회논문지
    • /
    • 제13권2호
    • /
    • pp.272-279
    • /
    • 2009
  • 위치기반 서비스에서 활용되는 위치정보는 사용자에게 편의성을 제공한다는 취지와는 다르게 서비스 제공자의 의지에 따라 얼마든지 악용될 수 있다는 위험성을 가지고 있다. 위치정보가 악용될 경우에는 개인의 위치추적이 가능하기 때문에 개인의 프라이버시를 침해할 수 있으며 위치정보의 오용으로 인해 사용자에게 큰 피해를 가져올 수도 있다. 본 논문에서는 위치정보가 수집되고 활용되는 과정을 위치정보의 수집, 이용, 제공, 보관, 파기 등과 같이 생명주기별로 분류하고, 이에 따른 프라이버시 침해 요인을 분석한다. 그리고 위치정보 프라이버시 보호를 위한 정보보호 기술을 운영기술과 정책 및 관리 기술로 분류하여 분석하고, 분석 결과를 바탕으로 생명주기별 침해 요인에 따른 프라이버시 보호 방안을 제시하고자 한다.

  • PDF

사물인터넷(IoT) 환경에서의 개인정보 위험 분석 프레임워크 (Risk Analysis for Protecting Personal Information in IoT Environments)

  • 이애리;김범수;장재영
    • 한국IT서비스학회지
    • /
    • 제15권4호
    • /
    • pp.41-62
    • /
    • 2016
  • In Internet of Things (IoT) era, more diverse types of information are collected and the environment of information usage, distribution, and processing is changing. Recently, there have been a growing number of cases involving breach and infringement of personal information in IoT services, for examples, including data breach incidents of Web cam service or drone and hacking cases of smart connected car or individual monitoring service. With the evolution of IoT, concerns on personal information protection has become a crucial issue and thus the risk analysis and management method of personal information should be systematically prepared. This study shows risk factors in IoT regarding possible breach of personal information and infringement of privacy. We propose "a risk analysis framework of protecting personal information in IoT environments" consisting of asset (personal information-type and sensitivity) subject to risk, threats of infringement (device, network, and server points), and social impact caused from the privacy incident. To verify this proposed framework, we conducted risk analysis of IoT services (smart communication device, connected car, smart healthcare, smart home, and smart infra) using this framework. Based on the analysis results, we identified the level of risk to personal information in IoT services and suggested measures to protect personal information and appropriately use it.

프라이버시를 보호하는 분산 기계 학습 연구 동향 (Systematic Research on Privacy-Preserving Distributed Machine Learning)

  • 이민섭;신영아;천지영
    • 정보처리학회 논문지
    • /
    • 제13권2호
    • /
    • pp.76-90
    • /
    • 2024
  • 인공지능 기술은 스마트 시티, 자율 주행, 의료 분야 등 다양한 분야에서 활용 가능성을 높이 평가받고 있으나, 정보주체의 개인정보 및 민감정보의 노출 문제로 모델 활용이 제한되고 있다. 이에 따라 데이터를 중앙 서버에 모아서 학습하지 않고, 보유 데이터셋을 바탕으로 일차적으로 학습을 진행한 후 글로벌 모델을 최종적으로 학습하는 분산 기계 학습의 개념이 등장하였다. 그러나, 분산 기계 학습은 여전히 협력하여 학습을 진행하는 과정에서 데이터 프라이버시 위협이 발생한다. 본 연구는 분산 기계 학습 연구 분야에서 프라이버시를 보호하기 위한 연구를 서버의 존재 유무, 학습 데이터셋의 분포 환경, 참여자의 성능 차이 등 현재까지 제안된 분류 기준들을 바탕으로 유기적으로 분석하여 최신 연구 동향을 파악한다. 특히, 대표적인 분산 기계 학습 기법인 수평적 연합학습, 수직적 연합학습, 스웜 학습에 집중하여 활용된 프라이버시 보호 기법을 살펴본 후 향후 진행되어야 할 연구 방향을 모색한다.

The Effect of Security Awareness Training on the Use of Biometric Authentication: Focusing on the Protection Motivational Behaviors

  • Jung, Seungmin;Park, Joo Yeon
    • Journal of Information Technology Applications and Management
    • /
    • 제27권2호
    • /
    • pp.1-21
    • /
    • 2020
  • The purpose of this study is to investigate the behavioral factors affecting the security attitude and intention to use biometrics password based on the protection motivation theory. This study also investigates security awareness training to understand trust, privacy, and security vulnerability regarding biometric authentication password. This empirical analysis reveals security awareness training boosts the protection motivational factors that affect on the behavior and intention of using biometric authentication passwords. This study also indicates that biometric authentication passwords can be used when the overall belief in a biometric system is present. After all, security awareness training enhances the belief of biometric passwords and increase the motivation to protect security threats. The study will provide insights into protecting security vulnerability with security awareness training.

AHP를 활용한 IP-CCTV 위험 결정 모델 (클라우드 컴퓨팅 기반으로) (IP-CCTV Risk Decision Model Using AHP (Cloud Computing Based))

  • 정성후;이경호
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.229-239
    • /
    • 2018
  • 본 논문은 기존의 CCTV가 가진 문제점을 분석하고, 클라우드 컴퓨팅 환경에서의 IP-CCTV를 사용할 때, 보안문제점에 대하여 논한다. 클라우드 서비스 제공과 관련된 보안 위험을 단순히 위험 현상만 제거하는 실수를 줄이기 위해서는 위험 분석과 조치에 대한 효과적인 수행 방법이 필요하다. 이에 따라, Threat Risk Modeling의 STRIDE 모델을 통하여 위협 분석을 하고, 위협 분석된 내용을 토대로 Analytic Hierarchy Process(AHP) 방법론을 사용하여 위험 우선순위를 측정하였으며, 우선순위에 대한 적절한 해결방법이 무엇인지를 분석하였다.

안전한 스마트폰 앱 사용을 위한 위협 요소 검토 연구 (A Study on the Threat Review to use Secure Smartphone Applications)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.41-54
    • /
    • 2020
  • In this paper, it will study various problems such as personal information infringement from when using various useful Apps in the Smartphone environment. It also researched the vulnerabilities Mobile Apps and the risks of personal information leakage when using Smartphone information to decrease threat and find solution. In the second chapter, it will check the existing Mobile App related Apps. In the third chapter, it will check the threats and major factors that caused by the leakage of personal information which related to the app. Then it will suggest solution and end with conclusion. This paper also looked at various problems that caused by illegal adverse effect from illegal personal information collection. Then it researched and made suggestion to make consideration on safety of personal information and privacy infringement that threat to personal information For safety of mobile banking, it proposed a safety method to separate and manage the code which has the core logic which required to run the App. For safety of direction App, when running the direction App, even if the information is collected, location information for unauthorized accessed will encrypt and store in DB, so that access to personal information is difficult. For delivery App environment, by using the national deliver order call center's representative phone to receive a telephone order then, the customer information is delivered to the branch office when it receive order and it will automatically delete information from the server when the delivery is completed by improving DB server of order. For the smart work app environment, the security solution operates automatically by separating and make independent private and work areas. Then it will suggest initialization for company's confidential business information and personal information to safe from danger even if loss.