• 제목/요약/키워드: Privacy policy

검색결과 410건 처리시간 0.018초

노출된 개인정보의 삭제 요청에 관한 연구 (A Study on Removal Request of Exposed Personal Information)

  • 정보름;장병욱;김인석
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.37-42
    • /
    • 2015
  • 검색엔진 서비스는 필요한 정보를 찾아 볼 수 있는 장점을 지녔지만 한편으로는 이용자의 원하지 않은 개인정보까지 검색할 수 있는 위험성이 있다. 이러한 위험성에도 불구하고 많은 이용자들은 검색상에 자신의 개인정보가 노출되어 있는지 인식조차 못하고 있으며, 인식을 하고 있더라도 개인정보 삭제 신청을 어떻게 하는지도 모르는 상황이다. 2015년 국정감사에서는 공무원들의 개인정보 오남용 및 공공기관 개인정보 구글 검색 노출이 지적되었다. 이것은 정부차원에서도 개인정보 검색 노출 문제를 중요히 바라보고 있는 상황이며, 앞으로도 검색으로 인한 개인정보 노출이 개선되어야 함을 지적하고 있다. 본 연구는 검색포털 사이트를 중심으로 개인정보 노출의 실태와 문제점을 조사하였다. 이 결과를 토대로 노출된 개인정보 삭제에 관한 검색엔진 서비스 제공자 측면과 이용자 측면의 해결책을 제시한다.

소셜 미디어 이용 현황과 보안대책에 관한 연구 (A Study on The Utilization and Secure Plan of Security in Social Media)

  • 천우봉;박원형;정태명
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.1-7
    • /
    • 2010
  • 최근 소셜 미디어(Social Media)는 유명 인사들의 사용이 늘어나면서 많은 관심과 함께 사용 인구가 급증 추세로 2009년 말 기준으로 전 세계 소셜 미디어 사이트 방문자수가 7억 7천만 명에 이르고 있다. 그러나 개인 프라이버시 침해, 악성코드 유포수단으로 악용 및 ID 도용 등 사회적인 문제가 나타나고 있다. 이러한 문제를 해결하기 위해 정부는 법 제도를 보완하고 관련 기업은 보안취약점 제거와 함께 불법정보 필터링 기능을 사용자는 개인정보보호 강화를 위한 노력과 관심을 기울여야 한다. 본 논문에서는 건전하고 안전한 소셜 미디어 사용 확산을 위한 보안대책 강구방안에 관해 모색해 보았다.

스마트 에너지 개인정보 보호정책에 대한 연구 (A Study on Smart Energy's Privacy Policy)

  • 노종호;권헌영
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.3-10
    • /
    • 2018
  • 기존의 전력망 중심의 스마트그리드는 최근 들어 스마트에너지로 표현되는 열과 가스 등 신에너지 및 재생에너지 중심으로 빠르게 확산되고 있다. 스마트에너지는 전기에너지와 상호작용을 통해 AI를 활용한 에너지 분석을 기반으로 IoT센서 기반의 유무선 네트워크로 연결되어 다양한 에너지 사업자와 고객들과 생태계를 빠르게 확장시켜 나가고 있다. 그러나, IoT기반의 스마트에너지는 정부와 사업자의 이해관계에 따라 시장 활성화 노력에 비해 보안에 대한 기술적, 제도적 준비가 많이 부족한 것이 현실이다. 본 연구에서는 스마트에너지의 개인정보 보호정책에 대해 융합ICT의 가치체계(CPND) 관점에서 제시해보고자 한다.

  • PDF

공공기관 개인정보 처리시스템의 개인정보 영향평가를 수행하기 위한 합리적인 대가 산정 모델 개발에 관한 연구 (A Study on Developing the Model of Reasonable Cost Calculation for Privacy Impact Assessment of Personal Information Processing System in Public Sector)

  • 신영진
    • 정보화정책
    • /
    • 제22권1호
    • /
    • pp.47-72
    • /
    • 2015
  • 전세계적으로 국가정보화가 진전됨에 따라 다양한 분야에서 개인정보의 침해위협이 급증하고 있어, 이에 대응하기 위한 정부차원에서의 정보보호대책이 마련되어지고 있다. 특히, 우리나라에서는 개인정보처리시스템의 안전성을 높이기 위한 방안으로, 2011년 개인정보 보호법에 근거한 개인정보 영향평가제도가 도입되었다. 그러나 개인정보 영향평가를 위한 대가기준의 변동요소들이 반영되지 못하고, 안전행정부(2011)에서 제시한 기본 예산보다 낮게 책정되면서 영향평가과정의 품질관리 및 영향평가서의 질적 수준도 저하되었다. 따라서 본 연구에서는 개인정보 영향평가가 개인정보보호를 위한 사전예방적 제도로 정착될 수 있게 필요한 예산 산정과 적용이 이루어지는 기준을 제시해보고자 한다. 이를 위해 기존 문헌, 유사제도의 대가기준, 개인정보 영향평가서 등을 검토하였으며, 전문가대상의 델파이분석을 통한 개선된 기준을 도출하였다. 이에 따라 개인정보 영향평가의 대가 산정 모델은 개인정보 영향평가고시에 따른 인력구성에 따라 기본인건비로 삼고, 대상시스템의 구분, 대상시스템의 구축 운용비, 대상시스템의 유형 등에 따라 가중치하는 방식을 채택하였다. 이처럼 개인정보 영향평가를 위한 대가 산정의 모델은 공공기관에서 개인정보보호를 위한 예산집행의 투명성과 영향평가사업의 신뢰성을 확보하는데 기여하리라 본다.

빅데이터 시대의 개인정보 과잉이 사용자 저항에 미치는 영향 (Personal Information Overload and User Resistance in the Big Data Age)

  • 이환수;임동원;조항정
    • 지능정보연구
    • /
    • 제19권1호
    • /
    • pp.125-139
    • /
    • 2013
  • 최근 주목 받기 시작한 빅데이터 기술은 대량의 개인 정보에 대한 접근, 수집, 저장을 용이하게 할 뿐만 아니라 개인의 원하지 않는 민감한 정보까지 분석할 수 있게 한다. 이러한 기술이나 서비스를 이용하는 사람들은 어느 정도의 프라이버시 염려를 가지고 있으며, 이것은 해당 기술의 사용을 저해하는 요인으로 작용할 수 있다. 대표적 예로 소셜 네트워크 서비스의 경우, 다양한 이점이 존재하는 서비스이지만, 사용자들은 자신이 올린 수많은 개인 정보로 인해 오히려 프라이버시 침해 위험에 노출될 수 있다. 온라인 상에서 자신이 생성하거나 공개한 정보일 경우에도 이러한 정보가 의도하지 않은 방향으로 활용되거나 제3자를 의해 악용되면서 프라이버시 문제를 일으킬 수 있다. 따라서 본 연구는 사용자들이 이러한 환경에서 인지할 수 있는 개인정보의 과잉이 프라이버시 위험과 염려에 어떠한 영향을 주는지를 살펴보고, 사용자 저항과 어떠한 관계가 있는지 분석한다. 데이터 분석을 위해 설문과 구조방정식 방법론을 활용했다. 연구결과는 소셜 네트워크 상의 개인정보 과잉 현상은 사용자들의 프라이버시 위험 인식에 영향을 주어 개인의 프라이버시 염려 수준을 증가 시키는 요인으로 작용할 수 있음을 보여준다.

의료정보 프라이버시 염려에 대한 근거이론적 연구: 전자건강기록(EHR) 시스템을 중심으로 (Medical Information Privacy Concerns in the Use of the EHR System: A Grounded Theory Approach)

  • 엄도영;이희진;주한나
    • 디지털융복합연구
    • /
    • 제16권1호
    • /
    • pp.217-229
    • /
    • 2018
  • 본 연구의 목적은 전자건강기록(EHR) 시스템을 통해 환자 개인의 의료정보가 활용되고 공유되는 데에 있어, 사람들이 정보 프라이버시 염려를 갖게 되는 요인은 무엇이며, 프라이버시 침해에 대해 어떠한 대처 전략을 취하고 시스템에 대한 수용 여부는 어떻게 나타나는지 살펴보는 데에 있다. 이를 위해 근거이론 연구방법을 통해 의료기관 방문 경험자들을 대상으로 심층 인터뷰를 수행하여 근거자료를 수집한 후, 의료정보 프라이버시 염려에 대한 근거이론을 구성하고 패러다임 모형을 도출하고자 하였다. 그 결과, 의료정보 프라이버시 염려 발생 요인, 의료정보 프라이버시 염려, 의료정보 프라이버시 침해에 대한 대응 전략, EHR 시스템의 수용 여부에 관한 총체적인 설명이 가능한 근거이론 모형을 개발하였다. 연구결과를 요약하면, 의료정보에 대한 민감성과 기술의 발전이 의료정보 프라이버시 염려를 유발하고, 의사와 기술에 대한 신뢰도에 따라 연구 참여자 사이에 프라이버시 침해 대응 전략과 EHR 시스템 도입에 관한 입장이 달라진다. 지금까지 국내에서 EHR 시스템에 초점을 두고 의료정보 프라이버시에 대한 심층적인 분석을 수행한 연구가 없기 때문에 본 연구는 학술적으로 기여하는 바가 있고, 프라이버시 염려를 완화시킬 수 있는 실질적인 방안을 제시한다는 점에서 실무적 함의가 있다.

정보보호 정책의 전유과정이 정보보호 준수의도에 미치는 영향에 대한 탐색적 연구 : 콜센터와 병원 종사자들을 중심으로 (Exploring Effects of Appropriation on the Compliance Intention to Information Security Policy)

  • 오진욱;백승익
    • 한국IT서비스학회지
    • /
    • 제19권5호
    • /
    • pp.15-31
    • /
    • 2020
  • This study explores the process in which employees adopt the information security policy. The results of this study, which surveyed 234 employees in three call centers and four hospitals, show that the employees adapt the information security policy through the social structuring process suggested by the AST model. In particular, this study identifies roles of two appropriation activities (FOA : Faithfulness of Appropriation & COA : Consensus on Appropriation) observed in the social structuring process. Regarding to the interactions between the two appropriation activities, FOA, which indicates a better understanding of the information security policy, is examined as a more critical factor than COA, which indicates the degree of agreement among employees about how to use it. FOA not only has a direct effect on compliance intention toward the information security policy, but also indirectly through COA, whereas COA has only a indirect effect through FOA. This result shows that, in order for a company to successfully implement a new information security policy, it is important for employees to understand its purpose and intention. The adaption of information security policy through two appropriation activities is observed in both hospitals and call centers, but due to the different working environments, there were differences in the preceding variables affecting the appropriation activities. The results of this study are expected to provide guidelines for companies who want to successfully adopt information security policy.

프라이버시 무관심에 영향을 미치는 요인에 관한 연구 (An Understanding the Factors That Influence on Unconcern about Privacy Information)

  • 정태석;임명성
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.49-59
    • /
    • 2012
  • 본 연구는 왜 인터넷 사용자들이 자신의 개인정보 프라이버시에 무관심한지를 설명하는 것을 목적으로 한다. 이를 위해 Nate.com을 관련 사례로 선정하였다. Nate.com은 최근에 외부 침입에 의한 개인정보 유출사고를 경험하였다. 이 때 Nate.com은 이러한 사실을 사용자들에게 알렸으나 대부분의 사용자들은 Nate.com을 탈퇴하지 않고 여전히 이용하고 있다. 이를 무관심 관점에서 설명하기 위해 질적 그리고 양적 기법을 수행하였다. 우선, 연구설계를 위해 240명의 Nate.com 사용자를 인터뷰하였다. 인터뷰를 통해 나온 결과를 기반으로 연구모형을 수립하고 설문을 구성하였으며, 이를 배포하여 데이터를 수집하였다. 가설 검증은 구조방정식 모형을 통해 수행되었다.

개인건강기록 시스템에서 개인 프라이버시 보호를 위한 보안 레이블 기법 (A Security Labeling Scheme for Privacy Protection in Personal Health Record System)

  • 이명규;유돈식;황보택근
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.173-180
    • /
    • 2015
  • 개인건강기록 기술의 출현은 인터넷 서비스의 이용 뿐 아니라 패러다임을 변화시키고 개인 맞춤형 서비스의 중요성을 강조하고 있다. 하지만, 개인건강기록 기술이 헬스케어와 융합되면서 사용자 개인정보 침해와 사용자의 민감한 의료정보가 유출되고 되는 문제가 증가되고 있다. 본 논문은 개인건강기록 시스템에서 프라이버시 보호를 위한 보안 라벨링 기법을 제안한다. 제안 기법에서 개인건강기록 데이터는 환자의 요청이나 보안 라벨 규칙들에 의해 자동적으로 분류된다. 제안된 기법은 접근제어, 보호대책을 구체적으로 명시하고, 통신 보안 정책에 의해 요구되는 추가적인 제한을 결정하는데 사용될 수 있다.

PEC: A Privacy-Preserving Emergency Call Scheme for Mobile Healthcare Social Networks

  • Liang, Xiaohui;Lu, Rongxing;Chen, Le;Lin, Xiaodong;Shen, Xuemin (Sherman)
    • Journal of Communications and Networks
    • /
    • 제13권2호
    • /
    • pp.102-112
    • /
    • 2011
  • In this paper, we propose a privacy-preserving emergency call scheme, called PEC, enabling patients in life-threatening emergencies to fast and accurately transmit emergency data to the nearby helpers via mobile healthcare social networks (MHSNs). Once an emergency happens, the personal digital assistant (PDA) of the patient runs the PEC to collect the emergency data including emergency location, patient health record, as well as patient physiological condition. The PEC then generates an emergency call with the emergency data inside and epidemically disseminates it to every user in the patient's neighborhood. If a physician happens to be nearby, the PEC ensures the time used to notify the physician of the emergency is the shortest. We show via theoretical analysis that the PEC is able to provide fine-grained access control on the emergency data, where the access policy is set by patients themselves. Moreover, the PEC can withstandmultiple types of attacks, such as identity theft attack, forgery attack, and collusion attack. We also devise an effective revocation mechanism to make the revocable PEC (rPEC) resistant to inside attacks. In addition, we demonstrate via simulation that the PEC can significantly reduce the response time of emergency care in MHSNs.