• 제목/요약/키워드: Security and privacy concerns

검색결과 103건 처리시간 0.025초

범죄 대응을 위한 경찰 영상장비의 활용과 법 동향 (Application of Police Video Equipment for Fighting Crime and Legal Trends)

  • 이훈;이원상
    • 정보화정책
    • /
    • 제25권2호
    • /
    • pp.3-19
    • /
    • 2018
  • 경찰이 범죄예방과 수사를 위해 영상장비를 활용하고 있는 것은 비단 최근의 일만은 아니다. 과거 캠코더나 열화상 카메라와 같은 새로운 영상장비들이 개발되어 사용되면서부터 꾸준히 범죄에 대응하기 위한 수단으로 사용되어 왔다. 하지만 최근 들어 지능형 CCTV나 드론의 영상장비, 개량된 열화상 카메라 등과 같이 관련 기술들이 더욱 진화하고, 해당 영상 장비들을 범죄대응 목적으로 사용할 수 있는 근거 법령들이 뒷받침 되면서 그 활용범위가 보다 넓어지고 있다. 그에 따라 범죄예방 목적 뿐 아니라 범죄수사, 형사소송절차에도 널리 사용되고 있다. 그러나 영상장비의 활용이 많아짐에 따라 다양한 문제점들도 제기되고 있다. 최근 범죄대응 영상장비의 활용과 관련된 문헌들을 살펴보면 근거규정 미비, 개인정보 침해 위험성, 사생활 자유침해, 그리고 영상장비의 보안침해에 대해 꾸준히 문제점들을 제시하고 있다. 앞으로 영상장비는 보다 다양한 모습으로 범죄대응을 위해서 사용될 것이고, 그 기술 또한 더욱 발전할 것이다. 하지만 지금 시점에서 제기되고 있는 문제점을 해결하지 않는다면 앞으로 더욱 큰 문제들이 발생할 수 있다. 따라서 입법자들과 정부는 제기되는 문제점들을 면밀히 검토하여 영상장비들이 시민의 인권을 침해하지 않으면서 시민의 안전을 위해 활용될 수 있도록 노력해야 할 것이다.

클라우드 스토리지에서 안전한 중복 제거 기법들에 대한 보안 취약점 분석 (Analysis of Security Weakness on Secure Deduplication Schemes in Cloud Storage)

  • 박지선;신상욱
    • 한국멀티미디어학회논문지
    • /
    • 제21권8호
    • /
    • pp.909-916
    • /
    • 2018
  • Cloud storage services have many advantages. As a result, the amount of data stored in the storage of the cloud service provider is increasing rapidly. This increase in demand forces cloud storage providers to apply deduplication technology for efficient use of storages. However, deduplication technology has inherent security and privacy concerns. Several schemes have been proposed to solve these problems, but there are still some vulnerabilities to well-known attacks on deduplication techniques. In this paper, we examine some of the existing schemes and analyze their security weaknesses.

마이크로데이터 공표를 위한 통계적 노출제어 방법론 고찰 (Statistical disclosure control for public microdata: present and future)

  • 박민정;김항준
    • 응용통계연구
    • /
    • 제29권6호
    • /
    • pp.1041-1059
    • /
    • 2016
  • 학술 연구나 정책 입안 등을 위한 심층적 자료 활용의 확대는 동시에 개별 정보 노출에 대한 염려도 증가시킨다. 때문에 최근 이십여 년 간 통계적 노출제어(정보보호) 분야에서 많은 논문들이 발표되었다. 본 논문은 그러한 연구 내용들을 정리하여 국내 통계인들과 기관들에게 소개하고자 한다. 주요 내용으로 국소통합이나 잡음추가와 같은 전통적인 매스킹 기법 뿐만 아니라, 온라인 자료 분석 시스템에서의 정보보호 처리, 차등정보보호를 통한 노출제어 및 재현자료를 활용한 정보보호 대안 모색에 대해 다룬다. 또한 각각의 주제에 대한 방법론 소개와 함께 활용 사례 및 장단점을 논의하였다. 본 논문이 실제적인 통계적 노출제어 문제를 고민하는 통계인들에게 도움이 되기를 바란다.

데이터 3법 개정의 의미와 추후 과제 (Meanings and Tasks of the Three Revised Bills which Ease Regulations on the Use of Personal Information)

  • 김서안
    • 융합보안논문지
    • /
    • 제20권2호
    • /
    • pp.59-68
    • /
    • 2020
  • 2020년 1월, 「개인정보 보호법」, 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」, 「신용정보의 이용 및 보호에 관한 법률」 의 개정안이 국회 본회의를 통과하였다. 현행 법률이 개인정보의 보호에 치우쳐 정보의 활용이 어렵고 감독 기구의 분산과 규정의 중복 등으로 수범자들이 혼란을 가중시켜 데이터 활용 경제 산업의 발전을 저해한다는 비판을 수용하여, 이번 개정법에서는 가명 정보를 활용하고 마이데이터 산업을 도입, 개인정보 보호위원회를 독립기구로 일원화 하는 등의 내용으로 많은 부분이 개정되어 4차 산업혁명의 시대를 본격화할 것이라는 기대를 모으고 있다. 하지만 가명 정보의 활용에 대한 프라이버시(Privacy)침해에 대한 우려와 함께 여전히 중복된 규정이 혼재하며, 모호한 개념이 존재, 가명정보의 활용이 실효성을 거둘 수 있을지 등의 비판과 우려의 목소리도 높다. 이에 본 논문에서는 데이터 3법의 개정 내용과 의미에 관하여 서술하고, 추후 과제를 세 가지 측면, 즉 프라이버시 침해 우려에 대한 개인정보자기결정권의 실질 보장을 위한 시스템 구축, 안전조치 확보를 위한 인증제도의 구축 및 합리적인 가이드라인의 지속적인 제시, 독립 기구로서의 개인정보보호위원회의 전문적 업무 수행의 기대에 대하여 개략적으로 제시한다.

코로나19 대응을 위한 책임 있는 디지털 기술의 활용 방안 (Responsible usage of digital technologies to manage SARS-CoV-2 pandemic)

  • 김홍준;엄정호
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.99-108
    • /
    • 2020
  • 신종 코로나 바이러스(SARS-CoV-2)로 인한 팬데믹이 확산되는 추세로 단기간 내 종식을 기대하기 힘든 상황이다. 디지털 기술의 활용은 코로나19 억제에 대해 가시적인 성과를 보여주고 있지만, 개인정보호호 측면에서는 논란이 되고 있다. 본 논문에서는 코로나19 팬데믹에 대한 우리나라 및 각국의 대응 현황을 살펴보고, 디지털 도구를 활용하되 개인정보를 보호하는 방향에 대해 제언한다. 팬데믹 억제를 위해서는 데이터 수집 및 처리가 필수적이지만 개인정보보호를 고려하여 꼭 필요한 수준과 범위로 제한해야 하고, 국제적 규모의 협력과 한시적이고 투명한 개인정보 이용, 이를 위한 법적·제도적 기반 확립이 필요하다. 오늘날 이 같은 데이터와 알고리즘 활용은 지속적으로 증가할 것이므로, 이와 더불어 개인정보보호를 위한 기술·제도적 보완 노력이 계속되어야 한다.

사물인터넷(IoT) 환경에서의 개인정보 위험 분석 프레임워크 (Risk Analysis for Protecting Personal Information in IoT Environments)

  • 이애리;김범수;장재영
    • 한국IT서비스학회지
    • /
    • 제15권4호
    • /
    • pp.41-62
    • /
    • 2016
  • In Internet of Things (IoT) era, more diverse types of information are collected and the environment of information usage, distribution, and processing is changing. Recently, there have been a growing number of cases involving breach and infringement of personal information in IoT services, for examples, including data breach incidents of Web cam service or drone and hacking cases of smart connected car or individual monitoring service. With the evolution of IoT, concerns on personal information protection has become a crucial issue and thus the risk analysis and management method of personal information should be systematically prepared. This study shows risk factors in IoT regarding possible breach of personal information and infringement of privacy. We propose "a risk analysis framework of protecting personal information in IoT environments" consisting of asset (personal information-type and sensitivity) subject to risk, threats of infringement (device, network, and server points), and social impact caused from the privacy incident. To verify this proposed framework, we conducted risk analysis of IoT services (smart communication device, connected car, smart healthcare, smart home, and smart infra) using this framework. Based on the analysis results, we identified the level of risk to personal information in IoT services and suggested measures to protect personal information and appropriately use it.

A Survey of State-of-the-Art Multi-Authority Attribute Based Encryption Schemes in Cloud Environment

  • Reetu, Gupta;Priyesh, Kanungo;Nirmal, Dagdee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권1호
    • /
    • pp.145-164
    • /
    • 2023
  • Cloud computing offers a platform that is both adaptable and scalable, making it ideal for outsourcing data for sharing. Various organizations outsource their data on cloud storage servers for availing management and sharing services. When the organizations outsource the data, they lose direct control on the data. This raises the privacy and security concerns. Cryptographic encryption methods can secure the data from the intruders as well as cloud service providers. Data owners may also specify access control policies such that only the users, who satisfy the policies, can access the data. Attribute based access control techniques are more suitable for the cloud environment as they cover large number of users coming from various domains. Multi-authority attribute-based encryption (MA-ABE) technique is one of the propitious attribute based access control technique, which allows data owner to enforce access policies on encrypted data. The main aim of this paper is to comprehensively survey various state-of-the-art MA-ABE schemes to explore different features such as attribute and key management techniques, access policy structure and its expressiveness, revocation of access rights, policy updating techniques, privacy preservation techniques, fast decryption and computation outsourcing, proxy re-encryption etc. Moreover, the paper presents feature-wise comparison of all the pertinent schemes in the field. Finally, some research challenges and directions are summarized that need to be addressed in near future.

원격 건강정보 모니터링 시스템을 위한 개선된 익명인증 기법 (An Improved Anonymous Authentication Scheme for Remote Health Monitoring System)

  • 박영호;노시완;이경현
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1551-1560
    • /
    • 2016
  • 스마트 헬스케어 기술의 발전과 웨어러블 디바이스의 증가로 인해 최근 WBN을 활용한 원격지 건강정보 모니터링 시스템이 제시되고 있다. 그러나 네트워크를 통해 전송되는 환자 개인의 건강기록에 대한 보호가 필요하며, 허가되지 않은 정보의 수집으로 인한 환자의 개인 식별정보나 건강기록이 노출되지 않도록 환자의 프라이버시도 반드시 보호되어야 한다. 이를 위해 Yang 등은 암호기술의 키 격리 기법을 적용한 원격 건강정보 모니터링 시스템의 익명 인증기법을 제안하였다. 그러나 이들의 기법은 키 격리 기법을 잘못 구성하여 다른 사용자의 개인키 위조 가능성 문제를 가지고 있으며, 헬스케어 서비스 제공자에게 사용자의 식별정보가 그대로 노출되어 익명성을 보장하지 못한다. 이에 본 논문은 Yang 등의 기법의 보안상의 문제점을 지적하고, 이를 개선한 건강정보 모니터링 시스템의 익명인증 기법을 제안한다.

Key-based dynamic S-Box approach for PRESENT lightweight block cipher

  • Yogaraja CA;Sheela Shobana Rani K
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권12호
    • /
    • pp.3398-3415
    • /
    • 2023
  • Internet-of-Things (IoT) is an emerging technology that interconnects millions of small devices to enable communication between the devices. It is heavily deployed across small scale to large scale industries because of its wide range of applications. These devices are very capable of transferring data over the internet including critical data in few applications. Such data is exposed to various security threats and thereby raises privacy-related concerns. Even devices can be compromised by the attacker. Modern cryptographic algorithms running on traditional machines provide authentication, confidentiality, integrity, and non-repudiation in an easy manner. IoT devices have numerous constraints related to memory, storage, processors, operating systems and power. Researchers have proposed several hardware and software implementations for addressing security attacks in lightweight encryption mechanism. Several works have made on lightweight block ciphers for improving the confidentiality by means of providing security level against cryptanalysis techniques. With the advances in the cipher breaking techniques, it is important to increase the security level to much higher. This paper, focuses on securing the critical data that is being transmitted over the internet by PRESENT using key-based dynamic S-Box. Security analysis of the proposed algorithm against other lightweight block cipher shows a significant improvement against linear and differential attacks, biclique attack and avalanche effect. A novel key-based dynamic S-Box approach for PRESENT strongly withstands cryptanalytic attacks in the IoT Network.

빅 데이터 보안 기술 및 대응방안 연구 (Big Data Security Technology and Response Study)

  • 김병철
    • 디지털융복합연구
    • /
    • 제11권10호
    • /
    • pp.445-451
    • /
    • 2013
  • 최근 국내 주요 금융권 및 방송사를 타깃으로 사이버 테러가 발생하여 많은 수의 PC가 감염되어 정상적인 서비스 제공이 어려워졌으며 이로 인한 금전적 피해도 매우 큰 것으로 보고되었다. 빅 데이터의 중요성 인식과 이를 마케팅에 이용하려는 노력은 매우 활발한데 비해 빅 데이터의 보안 및 개인정보보호에 대한 노력은 상대적으로 낮은 수준을 보이고 있다. 이에 본 연구에서는 빅 데이터 산업의 실태분석과 지능화되고 있는 빅 데이터 보안 위협과 방어 기술의 변화에 대해 알아보고, 빅 데이터 보안에 대한 향후 대응방안을 제시한다.