• 제목/요약/키워드: confidential data

검색결과 147건 처리시간 0.023초

방향족 탄화수소 화학물질 제조사업장의 MSDS 신뢰성 평가 연구 (MSDSs Reliability Evaluation in Workplaces Manufacturing Aromatic Hydrocarbon)

  • 이권섭;최진희;조지훈;최성봉;이종한;양정선
    • 한국산업보건학회지
    • /
    • 제19권4호
    • /
    • pp.370-380
    • /
    • 2009
  • Reliable hazard and risk communication is needed to prevent the safety accident & occupational disease through right use of chemicals and MSDS(Material Safety Data Sheet) is mainly used as such a tool of communication. MSDS policy has been put into effect in order to prevent the safety accident & occupational disease through right use of chemicals and fulfill workers' right to know. If information on MSDS lacks reliability due to its inaccuracy, prevention of the various effects related with environmental safety & health in advance is not possible to achieve. The most essential thing regarding authoring MSDS is to exactly evaluate the composition and ingredients of the chemical and include reliability-guaranteed information. Therefore, in this study reliability was evaluated on MSDSs in 15 aromatic hydrocarbons(benzene, toluene, xylene, etc.) manufacturers and ways to secure reliability of MSDS were suggested. The results showed 93.5% of composition agreement rate and 89% of reliability on each section in MSDSs. In order to curb MSDSs with low reliability, examination on CBI(confidential business information) in MSDS, certification of MSDS, collection and verification of MSDS are suggested.

선택적인 암호화 기능을 지원하는 TCP의 설계 및 구현 (Design and Implementation of TCP Supporting Optional Encryption Functionalities)

  • 성정기;김은기
    • 한국정보통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.190-195
    • /
    • 2018
  • 최근 지속되는 사이버 공격의 증가와 개인정보 보호에 대한 인식 강화로 많은 인터넷 서비스는 보안 프로토콜을 사용하여 트래픽을 암호화한다. 기존의 보안 프로토콜은 보통 전송 계층과 응용 계층 사이에서 추가적인 계층을 가지며 전송하는 모든 트래픽을 암호화하므로 추가적인 비용이 발생한다. 이로 인해 기밀성이 요구되지 않는 데이터도 암호화하므로 불필요한 성능저하가 발생한다. 따라서 본 논문에서는 응용 계층의 사용자가 기밀성이 요구되는 데이터만을 선택적으로 암호화할 수 있게 지원하는 TCP OENC(Optional Encryption)를 제안한다. TCP OENC는 TCP 옵션으로 동작하여 응용 계층이 요구 할 때만 전송되는 TCP 스트림을 암호화하도록 지원하고, TCP 계층과 응용 계층간의 투명성을 보장한다. 이를 확인하기 위해 구현된 TCP OENC를 개발 보드에서 TCP 세션의 스트림을 선택적으로 암호화하는 것을 검증하였고, 암호화된 스트림의 전송 수행 시간을 측정하여 성능을 분석하였다.

클라우드 컴퓨팅 시장 확산을 위한 공급자 관점의 선결요인 (Analyzing the Challenges for Cloud Computing Business Dissemination in the Service Provider's Perspective)

  • 박수경;조지연;이봉규
    • 한국IT서비스학회지
    • /
    • 제14권3호
    • /
    • pp.99-116
    • /
    • 2015
  • The concept of Cloud computing has been introduced in the IT field over 10 years and industry has been expanding constantly. However, compare to the maturity of global market, Korea cloud computing industry is only in the early stage. Even the Korea has advantages in technology infrastructure; the pace of Korea cloud computing market growth is taking a serious downturn. Under these circumstances, it is needed to be discussing that strategy for expanding the cloud computing market size and for sustaining global competitiveness of local companies. Previous studies on plans for Korea cloud computing market has been conducted since 2009 and most of them are tend to examined in demand perspective. Thus, this study aims at identifying the priority of business challenges for making better performance in the market with service provider aspects. To analyze the important factors in the providing cloud computing service, ANP methodology was applied in this study. The network model including five clusters, security, stability, performance, consumer, and institution, was defined through literature review and expert survey was conducted to collect data. As a result of ANP analysis, 'Securing service reliability' was analyzed as the most important factor and followed by 'Preparing the range of legal liability', 'Preventing personal information leakage' and 'Preventing confidential information data leakage.' The priority of result indicates that service provider needs to focus on to make the secured service environment. This study has significance on analyzing the priority of business challenges in the service provider perspective. This study will provide useful guidelines to for establishing strategies in cloud computing market.

취약점 분석을 통한 Web Site 해킹 연구 (A Study of Web Site Hacking Through Vulnerability Analysis)

  • 송진영;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.303-306
    • /
    • 2010
  • 웹사이트를 통한 해커들의 악의적인 웹 취약점 공격으로 개인정보와 개인자산이 유출되고 있다. 일부국가에서는 해커부대가 운용되어, 타 국가의 웹사이트를 통해 기밀정보 및 개인정보를 불법적으로 접근하여 자료를 획득하고 있다. 국내 웹사이트들은 프로그램뿐만 아니라 웹사이트 관리의 문제로 인해 많은 취약점을 갖고 있다. 본 논문에서는 국내뿐만 아니라 전 세계적으로 유행하는 XSS, SQL Injection, Web Shell 공격에 대한 취약점을 분석하고, XSS, SQL Injection, Web Shell 공격을 직접 공격한다. 공격 후에 해킹을 시연한 자료를 수집, 분석을 하여 보안 대응책을 제시한다. 본 연구는 웹사이트 보안과 안전한 웹사이트 관리를 향상 시킬 수 있는 기술연구에 이바지 할 것이다.

  • PDF

XNOR-XOR과 피보나치 기법을 이용하여 이미지에서 한글 비밀 메시 지를 은닉하는 방법 (An Approach of Hiding Hangul Secret Message in Image using XNOR-XOR and Fibonacci Technique)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제14권2호
    • /
    • pp.109-114
    • /
    • 2021
  • 네트워크 환경에서 다양한 사용자가 증가하면서 송수신되는 민감한 비밀 정보를 공격자로부터 보호하는 것은 어렵다. 이미지에 비트화된 비밀 자료를 LSB 기법으로 은닉하는 것은 공격에 매우 취약할 수 있다. 이를 해결하기 위해 암호화와 정보은닉이 결합하는 하이브리드 방법이 활용된다. 이용자가 비밀 메시지를 안전하게 보호하고, 비밀 통신을 구현하기 위한 효과적인 방법이 요구되고 있다. 즉, 이미지 품질을 보장하기 위해 보안성과 인식 불가능성을 향상시키기 위한 새로운 접근법이 필요하다. 이 논문에서 MSB와 LSB를 기반하여 커버 이미지에 한글 메시지를 은닉하는 LSB 스테가노 그래피 기법을 제안한다. 이때 한글을 초성, 중성, 종성으로 분리한 후, 비밀 자료는 선택된 MSB에 따라 Exclusive-OR 혹은 Exclusive-NOR 연산을 적용한다. 또한 계산된 비밀 자료는 피보나치 기법에 의해 변환된 커버 이미지의 LSB n개 비트에 은닉한다. 적용된 결과의 효율성을 확인하기 위해 PSNR을 이용하였다. 허용되는 결과로서 적합한 41.517(dB)가 확인되었다.

A Study on the Protection of Biometric Information against Facial Recognition Technology

  • Min Woo Kim;Il Hwan Kim;Jaehyoun Kim;Jeong Ha Oh;Jinsook Chang;Sangdon Park
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권8호
    • /
    • pp.2124-2139
    • /
    • 2023
  • In this article, the authors focus on the use of smart CCTV, a combnation of biometric recognition technology and AI algorithms. In fact, the advancements in relevant technologies brought a significant increase in the use of biometric information - fingerprint, retina, iris or facial recognition - across diverse sectors. Both the public and private sectors, with the developments of biometric technology, widely adopt and use an individual's biometric information for different reasons. For instance, smartphone users highly count on biometric technolgies for the purpose of security. Public and private orgazanitions control an access to confidential information-controlling facilities with biometric technology. Biometric infomration is known to be unique and immutable in the course of one's life. Given the uniquness and immutability, it turned out to be as reliable means for the purpose of authentication and verification. However, the use of biometric information comes with cost, posing a privacy issue. Once it is leaked, there is little chance to recover damages resulting from unauthorized uses. The governments across the country fully understand the threat to privacy rights with the use of biometric information and AI. The EU and the United States amended their data protection laws to regulate it. South Korea aligned with them. Yet, the authors point out that Korean data aprotection law still requires more improvements to minimize a concern over privacy rights arising from the wide use of biometric information. In particular, the authors stress that it is necessary to amend Section (2) of Article 23 of PIPA to reflect the concern by changing the basis for permitting the processing of sensitive information from 'the Statutes' to 'the Acts'.

Association between discrimination in the workplace and insomnia symptoms

  • Suhwan Ju;Seong-Sik Cho;Jung Il Kim;Hoje Ryu;Hyunjun Kim
    • Annals of Occupational and Environmental Medicine
    • /
    • 제35권
    • /
    • pp.25.1-25.12
    • /
    • 2023
  • Background: In Korea, little research has focused on the relationship between discrimination in the workplace and sleep health. Thus, this study aims to investigate the association between such discriminatory experiences and insomnia, a common sleep disorder, using Korean employees' data. Methods: This study used data from the 6th Korea Working Conditions Survey. Discrimination experiences due to age, ethnic background, nationality, race, sex, religion, disability, sexual orientation, educational level, hometown, and employment status were investigated. The Minimal Insomnia Symptom Scale estimated insomnia symptoms. The association between discrimination experience and insomnia symptoms were analyzed using survey-weighted logistic regression analysis. Results: Based on experiences of discrimination over the past 12 months, insomnia symptoms were associated with discrimination experience due to religion (odds ratio [OR]: 3.70; 95% confidential interval [CI]: 1.58-8.69), sex (OR: 2.51; 95% CI: 1.87-3.37), age (OR: 2.30; 95% CI: 1.88-2.81), hometown (OR: 2.07; 95% CI: 1.44-2.97), employment status (OR: 1.69; 95% CI: 1.37-2.10), and educational level (OR: 1.67; 95% CI: 1.31-2.14). Furthermore, the prevalence of insomnia symptoms increased with the number of discrimination experiences. Conclusions: In this study, discrimination experiences due to religion, sex, age, hometown, employment status, and educational level were significantly associated with insomnia symptoms. Furthermore, as the number of discrimination experiences increased, so did the prevalence of insomnia. Preventing workplace discrimination may improve workers' sleep health.

디지털 포렌식 기반의 침해 지표 포맷 개발 및 활용 방안 (Digital Forensic Indicators of Compromise Format(DFIOC) and Its Application)

  • 이민욱;윤종성;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권4호
    • /
    • pp.95-102
    • /
    • 2016
  • 기밀 정보 유출, 데이터 파괴 등 디지털 기기에 저장된 정보를 위협하는 침해사고가 계속해서 증가하고 있다. 이와 함께 디지털 침해 사고를 조사하기 위하여 디지털 포렌식 기술 또한 계속해서 발전해 왔다. 디지털 포렌식 기술의 발전으로 인하여 사용자의 행위를 추적할 수 있는 다양한 포렌식 아티팩트들이 발견되었으며, 포렌식 아티팩트로부터 정보를 추출하기 위한 다양한 포렌식 도구가 개발되었다. 하지만 포렌식 도구에서 출력하는 정보는 각기 다른 양식을 갖고 있다. 따라서 포렌식 도구에서 출력하는 정보를 다시 가공해야 하는 작업이 필요하다. 가공된 데이터는 데이터 간의 정보를 비교 분석하여 연관관계를 도출하고 그 의미를 파악해야 한다. 이를 위하여 데이터를 가공하는 작업에서 데이터의 저장과 출력을 효과적으로 하기 위한 방안이 필요하다. 본 논문에서는 침해사고 조사 분석시 필요한 다양한 포렌식 아티팩트 정보를 효과적으로 기술할 수 있는 디지털 포렌식 침해지표 작성 포맷 DFIOC(Digital Forensic Indicators Of Compromise)를 제안한다. DFIOC는 XML 기반의 포맷이며 침해사고 조사에 필요한 다양한 포렌식 아티팩트 정보를 Evidence로 표현하여 기술할 수 있다. 또한 포렌식 분석 결과를 기록하는 Forensic Analysis를 제공하고 있으며, 침해 흔적을 기록하기 위하여 Indicator 항목을 제공하고 있다. 포렌식 분석 과정에 필요한 데이터를 DFIOC 포맷의 문서 하나로 기록할 수 있게 됨으로써 불필요한 데이터 가공이 발생하지 않게 된다. 또한 정규화된 포맷을 통해 수집된 정보를 기록하기 때문에 입출력이 쉬워지며 수집된 정보를 확인하고 상호 연관관계 분석에 활용하기 쉬워진다.

데이터 유출 탐지를 위한 이상 행위 탐지 방법의 비교 및 분석 (Comparison and Analysis of Anomaly Detection Methods for Detecting Data Exfiltration)

  • 임원기;권구형;김정재;이종언;차시호
    • 한국산학기술학회논문지
    • /
    • 제17권9호
    • /
    • pp.440-446
    • /
    • 2016
  • 군사 비밀이나 조직의 기밀 데이터는 그 조직의 매우 중요한 자원이며 외부로부터의 접근이 차단되어야 한다. 그러나 최근 인터넷의 접근성이 높아짐으로써 보안이 중요한 이슈로 부상하고 있다. 이를 위해 네트워크 내부에 대한 공격이나 침입행위를 탐지하는 이상 행위 탐지 방법이 제안되었다. 그러나 대부분의 이상 행위 탐지는 외부로부터의 침입에 대한 측면만 다루고 있으며, 공격이나 침입보다 더 큰 피해를 입히는 내부 데이터의 유출에 대해서는 다루고 있지 않다. 또한 기존의 이상 행위 탐지 방법을 데이터 유출 탐지에 적용할 경우 네트워크 내부의 환경과 여러 가지 변수들이 고려되어 있지 않기 때문에 많은 문제점들이 발생한다. 따라서 본 논문에서는 데이터 유출 탐지를 위한 이상 행위 탐지(Data Exfiltrating Detection for Anomaly Detection : DEDfAD) 방법의 정확도 향상을 위하여 DEDfAD에서 고려되어야 하는 이슈 사항들에 대하여 기술하고, 프로파일 기반의 탐지 방법과 머신러닝 기반의 탐지 방법으로 분류하여 이들의 장단점을 분석한다. 또한 분류된 접근 방법을 중심으로 이슈들과의 비교분석을 통해 향후 연구 방향을 제시한다.

인터넷 설문조사에서 익명성 훼손이 응답에 미치는 효과 (Effect of threats to anonymity on data reliability in internet survey)

  • 허순영;장덕준
    • Journal of the Korean Data and Information Science Society
    • /
    • 제22권4호
    • /
    • pp.785-794
    • /
    • 2011
  • 최근 인터넷조사에 대한 관심은 점차 증가하고 있고, 인터넷조사만을 전문적으로 대행하는 회사들도 생겨나고 있다. 모든 조사의 생명은 조사결과의 신뢰성이라 할 수 있고, 인터넷조사도 예외는 아니다. 본 연구는 익명성이 보장되지 않는 인터넷 설문조사에서 익명성 훼손이 응답에 미치는 영향을 사례를 통해 살펴보았다. 창원대학교 신입생실태조사는 수년간 신(편)입생을 대상으로 동일한 조사문항들로 실시된 종단조사로, 2009학년도 이전까지는 익명성이 보장되는 지필조사로 실시되었으나 2010학년도에는 익명성이 보장되지 않는 인터넷조사로 실시되었다. 시계열적 비교분석을 통해, 응답자들의 익명성 훼손으로 인해 응답왜곡이 발생한 조사문항들과 그렇지 않은 조사문항들의 연도별 응답항목들의 응답률 차이를 이용하여 익명성 훼손의 영향과 정도를 살펴보았다.