• 제목/요약/키워드: Protection of Personal Information

검색결과 786건 처리시간 0.029초

시군구 육아종합지원센터 웹사이트 서비스 현황 분석 (Analysis of Website Services of Support Center for Childcare of Districts)

  • 정혜욱;김경미
    • 한국보육학회지
    • /
    • 제18권2호
    • /
    • pp.217-230
    • /
    • 2018
  • 본 연구는 육아종합지원센터 웹사이트에서 수요자 중심의 온라인 서비스가 제공되고 있는지를 파악하기 위해 시군구 육아종합지원센터 69개소의 웹사이트 서비스 현황을 분석하였다. 웹사이트 서비스를 평가하기 위해 사용된 도구는 문인규(2005), 이명희(2004), 이충수(2009)를 바탕으로 수정 보완하였으며, 평가항목은 정보제공 서비스, 민원처리 서비스, 온라인 참여 서비스, 이용 편의성 서비스로 구성되었다. 연구결과를 살펴보면, 첫째, 정보제공 서비스의 측면에서 웹사이트는 기관 소개 및 주요사업 안내 항목과 관련 사이트 안내 항목 순으로 높게 나타났다. 둘째, 민원처리 서비스의 측면에서 웹사이트는 민원게시판 운영 항목과 민원처리 결과 고지 항목 순으로 높게 나타났다. 셋째, 온라인 참여 서비스의 측면에서 웹사이트는 온라인 신청 및 예약 기능 항목이 가장 높게 나타났다. 넷째, 이용 편의성 서비스의 측면에서 웹사이트는 자료의 통합검색 기능 항목과 사이트 맵 기능 항목, 그리고 개인정보보호 관련 기능 항목 순으로 높게 나타났다. 이를 통해 시군구 육아종합지원센터 웹사이트는 수요자와 소통하기 위한 다양한 서비스 기능을 시도하고 있는 것으로 나타났다. 본 연구는 육아종합지원센터 웹사이트의 서비스 구성내용과 문제점을 파악하고, 보다 체계적이고 효율적인 웹사이트 서비스 구축에 대한 시사점을 도출하는데 기여하고자 하였다.

도청보안의 취약성 및 개선방안에 관한 연구 (A Study on the Threats of Wiretapping and Effective Security Management Strategies)

  • 이영호;최경철;우상엽
    • 시큐리티연구
    • /
    • 제62호
    • /
    • pp.347-367
    • /
    • 2020
  • 급속한 산업의 발전으로 사회는 지식정보화 되고 정보통신의 발전으로 인하여 정보를 공유하는 측면에서 보면 손쉬운 접근과 활용이 강조되고 있다. 그러나 이러한 정보통신의 순기능과 함께 도청의 위협이라는 역기능도 증가하고 있는 실정이다. 도청 위협의 대상은 어느 기관이나 시설도 예외가 될 수 없으며, 특히 국가안보, 군사·외교정보, 정책 등의 국가 기밀 주요 정보와 첨단 산업핵심 기술, 핵심 R&D 기술, 주요 영업 전략 등의 기업정보와 개인의 사생활 정보 등 불법적인 무선 정보유출로 인한 피해는 해당 영역뿐 아니라 국가적인 손실로 이어지게 된다. 아울러 도청장비의 첨단화 추세와 주변국의 도청 능력 신장 등에도 불구하고 우리나라 각 기관이나 시설은 도청 위협에 대한 보안 대책이 미흡한 실정이며 대(對)도청 방지에 대하여 소극적이다. 또한 도청장비의 반입경로 및 은닉장소는 나날이 지능화되고 있으나 이에 대한 대(對)도청 보안은 여전히 취약성을 보이고 있다. 따라서 본 연구에서는 도청의 위협으로부터 정보유출을 막기 위하여, 대(對)도청 보안의 취약성을 살펴보고 기술적 측면에서의 개선방안을 제안하고자 한다. 이를 위하여 국내·외 각종 단행본 및 논문, 신문, 세미나자료 등을 수집하여 문헌연구를 통한 내용분석을 실시하였다. 분석 결과, 대(對)도청보안을 개선하기 위해서는 크게 다음과 같은 두 가지 방향의 대책이 필요하다는 사실이 발견되었다. 첫째, 도청으로 인한 보안 위협으로부터 중요 정보를 보호하기 위하여 각 대상시설 또는 부서를 보안등급화 하고 각 등급에 맞는 도청 방지 및 탐지 장비를 운용하여야 한다. 둘째, 도청보안 등급에 따라 방어 및 탐지 장비를 적용하고, 상시형 도청탐지 시스템은 도청보안 1등급에 적용하여 24시간 감시가 이루어져야 하며 회의실 또는 기타 주요시설에는 휴대형 탐지기를 이용하여 수시로 탐지 점검을 실시하여야 한다.

감염병 위기 상황에서 감염병 데이터의 수집 및 활용에 관한 법적 쟁점 -미국 감염병 데이터 수집 및 활용 절차를 참조 사례로 하여- (Legal Issues on the Collection and Utilization of Infectious Disease Data in the Infectious Disease Crisis)

  • 김재선
    • 의료법학
    • /
    • 제23권4호
    • /
    • pp.29-74
    • /
    • 2022
  • 2020년 예상하지 못한 형태의 COVID-19 감염병의 급속도로 전파·확산으로 국민의 "생명·신체·재산"에 피해를 줄 수 있는 재난관리법상 사회재난이 발생하면서, 감염병병원체의 검사 및 발생 사실에 대한 신고 및 보고(제11조), 실태조사(제17조), 역학조사(제18조), 예방접종을 위한 역학조사(제29조) 등을 통하여 수집된 정보는 발전된 데이터 인식 및 처리 기술, 인공지능을 통한 학습 기술 등과 결합하여 (1) 의료자원 배분을 위한 정책적 근거 마련(병상배정, 방역물품 공급), (2) 감염병 확산 방지를 위한 방역 정책적 근거 마련(집합금지·영업제한 등 정책 결정, 확진자 발생 현황 예측을 위한 연구 및 정책 결정), (3) 예방접종 촉진 및 피해 현황 파악 등 감염병 위기 상황에서 의사결정의 중요한 근거로 활용되어 왔다. 이러한 감염병 데이터를 활용한 의료정책의 결정은 방역정책 결정, 정보제공, 의약품 개발 및 연구 기술 발전에 기여하여 왔으며, 국제적으로 감염병 데이터의 활용 법제 마련에 관한 논의가 증가하면서 감염병 데이터 활용의 법적인정 범위와 한계에 대한 관심이 높아졌다. 감염병 데이터의 활용은 감염병 전파 및 확산 차단 목적, 감염병의 예방·관리·치료업무 목적, 감염병 연구 목적으로 분류할 수 있으며, 정보의 활용은 감염병 위기 상황을 전제로 논의된다. 먼저 민감정보인 "진료기록, 예방접종약, 예방접종, 기저질환 유무, 건강순위, 장기요양인정등급, 임신여부 등"에 관한 정보의 경우, 업무 목적으로 수집·제공·활용하는 경우 개인정보보호법상 활용이 인정되는 "타법에서 정하는 업무" 범위에 대한 해석이 요구된다. "감염병 전파 및 확산 차단, 감염병의 예방·관리·치료" 목적의 업무수행의 경우 입법적으로 명확하게 사전에 규율하기 쉽지 않다. 따라서 이를 인정하기 위한 전제로 먼저 대법원 및 헌법재판소에서 의료행위의 개념을 명확하게 정의하기 어렵다는 부분을 차용할 수 있다. 따라서 현실적으로 구체적인 업무수행의 행위 유형은 후행적으로 "입법목적, 학문적 원리, 전문성, 사회통념"을 기준으로 판단하여 재량권의 일탈 또는 남용의 논리로 해석하게 된다. 목적 달성에 필요한 정보수집 대상의 확정, 수집 정보의 활용방안의 한계 설정을 위하여 감염병으로 인한 공중보건 위기 상황에서 데이터 활용의 공익적 필요성이 있는지를 우선 판단하되 해당 정보의 활용이 정보주체나 제3자의 이익을 부당하게 침해하지 않았는지를 기준으로 판단한다. 이익형량의 세부 기준으로 위기 상황에서 감염병의 전파속도와 정도, 해당 민감정보의 처리 없이 목적달성을 할 수 있었는지, 민감정보의 처리를 통한 방역정책 도입의 효과성 등을 기준으로 판단하게 된다. 한편, 연구목적 감염병데이터의 수집·제공·활용은 원칙적으로 개인정보보호법상 가명처리, 생명윤리법상 동의와 기관생명윤리위원회의 심의, 국민건강보험공단 자료 활용 시 자료제공 심의위원회 절차를 거쳐 활용되게 된다. 따라서 가명처리 및 데이터심의위원회의 심의 또는 정보주체의 동의 및 기관생명윤리심의위원회의 심의를 거치므로 원칙적으로 절차적 타당성을 확보하는 한 연구목적 활용은 인정된다. 다만, 가명화 또는 익명화 절차를 명확히하여 연구책임자의 부담을 줄여야 하며, 포괄적 동의제도와 옵트아웃 제도의 도입 또는 동의 절차가 명확히 마련되어야 하며, 기술발전으로 나타날 수 있는 재식별 가능성 또는 보안성 확보 절차를 명확히 규정할 필요가 있을 것으로 생각된다.

산업기술 보호 관리실태 및 발전방안에 관한 연구 (A Study on the Real Condition and the Improvement Directions for the Protection of Industrial Technology)

  • 정태황;장항배
    • 시큐리티연구
    • /
    • 제24호
    • /
    • pp.147-170
    • /
    • 2010
  • 본 연구는 산업기술 보호를 위한 관리적 발전방안을 마련하기 위하여 공공기관, 대기업, 중소기업 등을 대상으로 관리적 보안실태에 대해 조사 분석을 실시하였으며, 그 결과는 다음과 같다. 첫째, 보안정책을 효과적으로 실행할 수 있는 기반 구축이 필요하다. 조사대상 대부분이 보안규정을 잘 관리하고 있으나 보안규정을 지키거나 지속적으로 개선하려는 노력이 부족한 것으로 나타났다. 이를 개선하기 위하여 보안전담조직과 보안담당자 운영방법을 개선할 필요가 있으며, 보안규정을 모든 구성원에게 알리고 보안업무 수행을 위한 팀 간 업무 공조체계를 이룰 수 있는 조직문화를 활성화 할 필요가 있다. 이와 함께 지속적인 보안점검과 보안감사를 통해 보안의식을 향상시키고, 보안규정 준수 여부를 직원업무평가에 반영함으로써 보안정책을 가시화 할 필요가 있다. 둘째, 보안활성화를 위한 보안투자가 필요하다. 기술 유출경로와 수단이 다양화 첨단화 되어가고 있을 뿐 아니라 복잡하고 빠른 속도로 변화하기 때문에 관련 전문기관인 국가정보원, 한국인터넷진흥원, 정보보호 컨설팅 전문기업, 관련 대학 및 연구소 등과의 협조채널 유지하고, 필요에 따라서는 보안 전문기관으로부터 outsourcing 도입을 검토할 필요가 있다. 특히 공공기관이나 대기업에 비해 보안정책 운영실태가 미흡한 중소기업은 조직 규모나 재정적 여건을 감안하여 보안관리 능력을 보강할 수 있도록 국가적인 차원의 지원시스템을 증가할 필요가 있다. 셋째, 산업기술 유출의 주체는 사람으로 인력관리가 중요하다. 신규 입사자와 임직원을 대상으로 하는 정기적인 교육률은 높은 것으로 평가되나 핵심기술에 접근하는 임직원과 제3자로부터의 보안서약서 작성과 중요자산에 대한 접근권한이 변경될 때 접근권한 변경 적용과 같은 업무의 활성화가 필요하다. 중요기술을 다루는 사람에 한하여 신원조사를 실시할 수 있는 여건조성이 필요하며, 퇴사자에 대한 보안서약서 징구와 정보시스템에 대한 접근권한 제거, 계정삭제와 같은 퇴직자 관리를 강화할 수 있어야 한다. 넷째, 중요한 자산에 대한 관리와 통제를 강화해야 한다. 자산에 대한 목록과 관리기준은 비교적 잘 정리되어 있으나 자산의 중요성에 따른 등급화작업의 활성화와 자산의 유출 및 손상의 경우를 대비한 영향 정도를 평가할 수 있는 작업이 필요하다. 자산에 대한 중요도는 시간흐름 및 업무특성에 따라 변화되기 때문에 주기적인 자산평가 작업과 분류작업을 통해 사용자별로 권한을 설정할 수 있어야 한다.

  • PDF

국내 일부 소각장 근로자와 주변지역주민들의 PCDDs/Fs 노출과 건강 영향 평가 (Exposure Assessment of PCDD/Fs and Monitoring of Health Effects on Workers and Resident near the Waste Incinerators in Korea)

  • 홍윤철;이관희;권호장;장재연;임종한
    • Journal of Preventive Medicine and Public Health
    • /
    • 제36권4호
    • /
    • pp.314-322
    • /
    • 2003
  • Objectives : In this study, the exposure status of the hazardous substances from incinerators, such as polychlorinated dibenzo-p-dioxins (PCDDs) and polychlorinated dibenzofurans (PCDFs), were studied , and the relationship between the exposure of these hazardous substances and their heath effects on the workers and residents near municipal solid waste (MSW) incinerators and an industrial incinerator investigated. Methods : Between July 2001 and Jure 2002, 13 workers at two MSW incinerators, 16 residents from the area around the two MSW incinerators, 6 residents from the control area, and further 10 residents near an industrial incinerator, estimated to emit higher levels of hazardous substances, were interviewed. Information, including sociodemographic information, personal habits, and work history, detailed gynecologic and other medical history were collected through interviews. Blood samples were also collected from 45 subjects, and analyzed for PCDD/DFs, by high resolution gas chromatography -high resolution mass spectrometry, using the US EPA 1613 method. In addition to the questionnaire survey, urinary concentrations of 8-hydroxydeoxyguanosine (8-OH-dG) and malondialdehyde (MDA) were measured as oxidative injury biomarkers. The urinary concentrations of 8-OH-dG were determined by in vitro ELISA, and the MDA by HPLC, using u adduct with thiobarbituric acid. Results : The PCDD/DFs concentrations in the residents near the industrial incinerator were higher than those in the controls, workers and residents near the MSW incinerators. The average TEQ (Toxic Equivalencies) concentrations of the PCDD/DFs in residents near the industrial incinerator were 53.4pg I-TEQs/g lipid. The estimated daily intakes were within the tolerable daily intake range (1-4 pg I-TEQ/Kg bw/day) suggested by WHO (1997) in only 30% to the people near the industrial incinerator. Animal studies have already shown that even a low body border of PCDD/DFs, such as 10 ng TEQ/kg bw, can cause oxidative damage in laboratory animals. Our study also showed that the same body burden of PCDD/DFs can cause oxidative damage to humans. Conclusions : The exposures to PCDD/DFs and the oxidative stress of residents near the industrial incinerator, were higher than those in the controls, workers and residents near the MSW incinerators. Proper protection strategies against these hazardous chemicals are needed. Because a lower body burden of PCDD/Fs, such as 10ng TEQ/kg bw, can cause oxidative damage, the tolerable daily intake range should be restrictedly limited to 1pg I-TEQ/kg bw/day.

Analysis of related words for each private security service through collection of unstructured data

  • Park, Su-Hyeon;Cho, Cheol-Kyu
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권6호
    • /
    • pp.219-224
    • /
    • 2020
  • 이 연구의 목적은 뉴스 빅데이터 분석사이트인 '빅카인즈'를 통해 민간경비의 시대적 구분과 업무에 따라 언론에 보도된 자료들을 통하여 민간경비의 인식과 흐름을 분석하여 민간경비산업의 이론적 근거를 제시하는 데 주된 목적을 두고 있다. 연구방법은 다양하게 흩어져있는 비정형 데이터를 분석이 가능하도록 정형화된 데이터로 바꾸고, 민간경비 성장기에 민간경비 업무별 키워드 트렌드와 연관어 분석을 실시하였다. 연구결과에 따른 민간경비 인식은 각종 범죄 및 사건·사고 및 정규직 관련 이슈를 통해서 언론에 많이 노출되었다. 또한 민간경비업무 영역별로 인식하지 못하고 단순 경비원으로 인식하는 경향이 강했으며 민간경비와 경찰의 연관성이 높은 것으로 보아 경찰력을 보조하는 역할로 인식함은 물론이고 치안을 담당하는 공동의 주체로서 인식되고 있다고 볼 수 있다. 따라서 민간경비에 대한 인식을 객관적으로 판단하고 이를 통해 국가의 안전을 책임지고 사회질서를 유지하는 주체로써 민간경비를 인식하는 초석이 되어야 할 것으로 사료된다.

신변보호요원의 윤리적 딜레마에 대한 현상학적 연구 (Phenomenological Study about Bodyguards' Ethical Dilemmas)

  • 박영만
    • 시큐리티연구
    • /
    • 제46호
    • /
    • pp.31-62
    • /
    • 2016
  • 본 연구는 신변보호요원의 윤리적 딜레마에 대한 현상학적 연구로 신변보호요원을 대상으로 윤리적 딜레마에 대한 경험적 사실들을 근거로 의미와 본질을 찾아 신변보호요원들의 윤리적 딜레마에 대한 과정과 경험을 연구하여 본질을 이해하고 예방과 대처를 할 수 있는 기초적자료를 위한 방안을 제시하는데 목적이 있다. 이러한 연구목적을 달성하기 위하여 Colaizzi의 6단계 분석 절차를 사용하여 5년이상 근무를 한 7명의 윤리적 딜레마를 경험한 신변보호요원을 연구대상으로 선정하여, 2015년 10월 1일부터 2015년 11월 20일까지 면접 및 질문지를 통해 자료를 분석하고 연구의 타당성과 윤리적 고려사항을 통해 내용을 분석하여 다음과 같은 결과를 도출할 수 있었다. 연구 결과 신변보호요원의 윤리적 딜레마의 중심의미는 6개와 20개의 주제진술로 파악되었다. 첫째, 중심의미는 갈등요인으로 주제는 직전관행과의 충돌, 규정 절차 문제, 조직 직무소통, 서비스불일치이다. 둘째, 중심의미는 업무상 역할제한으로 주제는 제도적 관행, 의사결정, 우선순위이다. 셋째, 중심의미는 업무상 상황판단의 어려움으로 주제는 결정의 모호성, 지식 및 경험, 의견대립이다. 넷째, 중심의미는 합리적 자기 방어로 주제는 책임감결여, 합리화, 의도적 외면, 자괴감이다. 다섯째, 중심의미는 대인관계 어려움으로 주제는 상 하관계, 중간 관리자 역할, 비협조적 업무, 불쾌한 언행이다. 여섯째, 중심의미는 비밀유지로 주제는 묻혀진 행태, 불법관행이다.

  • PDF

4차 산업혁명시대 법정보기술의 현황과 발전방안 (The Present Status of and Development Plans for Legal Technology in the Fourth Industrial Revolution)

  • 이성진;이연주;손형근;김기범
    • 정보화정책
    • /
    • 제28권1호
    • /
    • pp.3-21
    • /
    • 2021
  • 4차 산업혁명에 대한 클라우스 슈밥(Klaus Schwab)의 논의는 법정보기술의 발전 방향을 예측할 수 있는 하나의 프레임이다. 4차 산업혁명의 핵심개념인 기술 융합은 법정보기술 분야에 상당한 영향을 미치고 있다. 해외 법조계에서는 법률 챗봇 및 플랫폼 등의 다양한 최신 기술을 도입하여 법률 업무의 효율성과 접근성을 증대시키고 있으나, 국내는 리걸테크 산업이 아직 초기단계에 머물러 있어 법정보기술 활성화를 위한 제도적 개선이 필요하다. 이를 위하여 본 논문에서는 제2장에서 법정보기술의 개념과 분류체계를 구체화하고 제3장에서 법정보기술 활용 현황과 한계를 살펴본 후, 제4장에서는 법정보기술 발전을 위한 개선 방안을 고찰하였다. 법정보기술의 활성화를 위해서는 판례 등의 법률 자료를 적극적으로 공개하고 공개된 자료를 자유롭게 활용할 수 있는 법적 규제 방안 마련이 필요하다. 또한, 법률 영역에 있어 인공지능의 안전성, 개인정보보호, 윤리기준 등의 다양한 쟁점이 예상되므로 본 논문을 통해 대응책이 마련되기를 기대한다.

능동형 콘텐츠 지원을 위한 OMA DRM 프레임워크의 확장 (Extending the OMA DRM Framework for Supporting an Active Content)

  • 김후종;정은수;임재봉
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.93-106
    • /
    • 2006
  • 무선 인터넷 통신의 빠른 성장으로 차세대 이동 단말들에서 이미지, 음악, 비디오 및 응용들과 같은 무선 디지털 콘텐츠들의 배포가 가능하게 되었다. 불법 복사 방지, 사용 권한 제어, 인증 기능이 없는 상태에서 이동 단말이 빠른 속도로 통신 채널을 확대하기 위한 주요 수단이 되면, 인증되지 않은 이동 단말을 통해 무선 디지털 콘텐츠는 불법적으로 복사, 편집, 배포된다. 본 논문은 일반적인 OMA DRM v2.0의 목적과 기능에 대해서 살펴본다. OMA는 모바일 DRM을 위한 공개 표준을 개발하고 있는 유일한 곳이다. 다음으로 능동형 콘텐츠의 특징에 대해서 소개하고, 능동형 콘텐츠와 수동형 콘텐츠의 차이에 대해서 설명한다. 능동형 콘텐츠를 빠르게 재생하기 위한 OMA 기반 DRM 프레임워크를 제안한다. 본 프레임 워크에는 콘텐츠 부분 암호화를 위한 DCF 확장, 콘텐츠 암호화 키 관리, 능동형 콘텐츠를 위한 렌더링 API가 포함된다. 실험 결과는 제안한 방법을 통해 QoE를 만족할 수 있는 정도로 충분히 빠르게 능동형 콘텐츠를 렌더링 할 수 있음을 보여 준다 본 프레임워크는 이동 단말 환경을 위해 제안된 것이지만, 휴대용 재생기, 셋탑 박스, 개인 컴퓨터에서도 적용할 수 있다.

볼륨 암호화 및 백업 응용프로그램에 대한 복호화 방안 연구 (A Study on the Decryption Method for Volume Encryption and Backup Applications)

  • 박귀은;이민정;강수진;김기윤;김종성
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.511-525
    • /
    • 2023
  • 개인정보보호에 대한 인식이 증가하면서 사용자 PC의 데이터를 보호하기 위해 실시간 암호화 또는 가상 드라이브 볼륨을 사용하는 다양한 Full Disk Encryption (FDE) 계열 응용프로그램이 개발되고 있다. FDE 계열 응용프로그램은 사용자의 주요 데이터가 담긴 볼륨을 암호화하여 보호한다. 그러나 디스크 암호화 기술이 발전함에 따라 일부 사용자들은 특정 범죄 행위와 관련된 증거를 암호화하는 등 이를 악용하여 포렌식 수사에 어려움을 주고 있다. 이에 대응하기 위해 FDE 계열 응용프로그램에 사용된 암호화 과정을 분석하여, 암호화된 데이터를 복호화하는 선행연구가 필요하다. 본 논문에서는 볼륨 암호화 및 백업 기능을 제공하는 Cryptomator와 Norton Ghost를 분석한다. 암호화된 데이터 구조와 암호화 과정을 분석하여 주요 데이터를 분류하고, 데이터 복호화에 사용되는 암호화 알고리즘을 식별한다. 해당 응용프로그램들의 암호화 알고리즘은 최근에 등장하고 있거나 커스텀된 암호화 알고리즘으로 이를 분석하여 주요 데이터를 복호화한다. 복호화에 사용되는 데이터 암호키를 생성하기 위해 사용자 패스워드가 필수적으로 요구되며, 각 응용프로그램의 기능을 사용하여 패스워드 획득 방안을 제시한다. 이는 패스워드 전수조사의 한계를 보완하였으며, 획득한 패스워드를 기반으로 암호화된 데이터를 복호화하여 사용자의 주요 데이터를 식별한다.