• 제목/요약/키워드: information Protection

검색결과 4,475건 처리시간 0.026초

디지털 헬스케어 서비스 제공자의 정보보호의도에 관한 연구 (A Study on the Information Protection Intention of Digital Healthcare Service Providers)

  • 양창규
    • 벤처창업연구
    • /
    • 제17권4호
    • /
    • pp.163-172
    • /
    • 2022
  • 본 연구는 디지털 헬스케어 서비스 제공자의 보호동기를 형성하는 위험평가와 대처평가가 정보보호의도의 주요한 요인인 유도통제의도와 자기방어의도에 미치는 영향을 확인하고자 한다. 연구모형은 보호동기이론을 기반으로 기존 선행연구를 통해 심각성, 취약성, 반응효능감, 자기효능감을 독립변수로 채택하였다. 연구모형 검증을 위해 한국의 디지털 헬스케어 서비스 기업 임직원 222명을 대상으로 설문조사를 실시하였으며, 데이터는 구조방정식을 사용하여 분석하였다. 연구결과에 따르면 (1) 보안위협의 결과에 대한 명확한 인지가 디지털 헬스케어 서비스 제공자의 정보유출 사고에 대한 심각성에 대한 이해를 높여주고, 이를 통해 디지털 헬스케어 서비스 제공자의 오남용을 줄일 수 있으며, (2) 보안시스템에 대한 디지털 헬스케어 서비스 제공자의 신뢰와 만족이 스스로 정보유출에 대응할 수 있다는 자신감을 형성시킬 수 있고, (3) 디지털 헬스케어 서비스 제공자는 정보유출로 인해 돌아오는 결과를 인지하고 있지만, 실제 자신에게 발생할 수 있는 가능성은 적다고 생각하고 있음을 확인하였다. 이 연구결과는 디지털 헬스케어 서비스를 운영하는 벤처기업은 디지털 헬스케어 서비스 제공자의 정보보호의도를 높이기 위해서 디지털 헬스케어 서비스 제공자의 보안수준을 높일 수 있는 지속적인 콘텐츠 제공이 필요하고, 타 벤처기업대비 높은 수준의 보안시스템을 도입하여 디지털 헬스케어 서비스 제공자의 신뢰를 통해 정보보호 동기유발이 중요하다는 점을 시사한다.

다단계 바이러스 차단 구조 연구 (Multi-level Protection Infrastructure for Virus Protection)

  • 노시춘;김귀남
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.187-198
    • /
    • 2004
  • virus방역 체계 관리는 network infra구조관리, traffic소통경로관리. 방역 zone설정, gateway구간 방역관리이다. 본 논문은 일반적인 방역체계 구조의 성격과 취약점을 진단하고 이를 개선할 수 있는 대책으로서 개선된 방역체계를 설계하였다. 또한 설계된 방역체계와 configuration, mechanism하에서는 어느 정도의 개선효과 나타나고 있는지 분석하였다. 개선된 다단계 방역체계 하에서는 gateway 단계에서 불필요한 mail을 걸러주므로서 server에 주는 부하는 감소하며 virus wall상의 CPU부하의 감소와 virus 치료율의 상승으로 송신 적체 건수는 감소하고 시스템 process수는 증대하고있다.

  • PDF

IoT서비스제공자가 준수해야 할 개인정보보호 프레임워크의 개발 방안 (Development of Personal Information Protection Framework to be Followed by IoT Service Providers)

  • 신영진
    • 융합정보논문지
    • /
    • 제10권7호
    • /
    • pp.20-32
    • /
    • 2020
  • 본 연구는 IoT서비스제공자가 IoT 제품 및 서비스를 제공하는 전반적인 과정에서, IoT서비스주체의 개인 정보를 안전하고 체계적으로 운영할 수 있는 개인정보보호프레임워크를 개발하여 제공하고자 한다. 이를 위해서 문헌조사를 통해 개인정보프레임워크에 관한 구성요소틀을 도출하였으며, 전문가심층면접조사를 통해 개인정보보호 프레임워크를 IoT서비스제공과정과 IoT개인정보처리과정으로 각 3개 단계 3개 분야 2개 지표로 선정했다. 이렇게 선정한 개인정보보호프레임워크의 구성요소간 중요도를 AHP기법을 이용한 관련분야 전문가들을 대상으로 전자메일조사를 실시했다. 그 결과, IoT서비스제공과정에서는 IoT제품 및 서비스의 설계·개발단계(0.5413)가 가장 중요하며, IoT개인정보처리과정에서는 개인정보의 수집·보유단계(0.5098)에서의 개인정보보호가 가장 중요하다. 따라서, 본 연구를 바탕으로 IoT서비스가 확산되는 가운데, 보안위협 및 개인정보 침해사고를 예방하여 안전한 개인정보보호 프레임워크가 구현되리라 본다.

제4차 산업시대의 개인정보 관리수준 진단지표체계 개선방안: 특정 IT기술연계 개인정보보호기준 적용을 중심으로 (The Improvement Plan for Indicator System of Personal Information Management Level Diagnosis in the Era of the 4th Industrial Revolution: Focusing on Application of Personal Information Protection Standards linked to specific IT technologies)

  • 신영진
    • 융합정보논문지
    • /
    • 제11권12호
    • /
    • pp.1-13
    • /
    • 2021
  • 개인정보보호위원회에서 공공기관을 대상으로 시행하고 있는 개인정보 관리수준 진단제도의 지표체계는 「개인정보 보호법」의 법적 준수사항을 점검하지만, 새로운 IT기술의 도입에 따르는 개인정보보호사항을 기준으로 적용하는 데 한계가 있었다. 따라서, 본 연구에서는 제4차 산업혁명의 핵심기술인 빅데이터, 클라우드, 사물인터넷, 인공지능을 특정IT기술의 도입에 따라, 개인정보보호가 강화될 수 있도록 별도의 지표체계가 운영될 수 있도록 지표체계의 개선방안을 제안하고자 한다. 이를 위해서 선정한 특정IT기술의 개인정보보호사항에 관한 국내외 문헌조사를 통해 지표체계의 구성요소를 도출하고, 공공기관의 개인정보 보호담당자 대상으로 한 설문조사 및 개인정보보호 전문가대상으로 FGI/Delphi분석을 통해 진단지표로 선정하였다. 이렇게 선정한 지표체계는 먼저, 모든 특정IT기술의 기획 및 설계단계에서부터 개인정보보호원칙(PbD)과 가명정보처리 및 비식별 조치에 관한 기준의 적용여부를 점검하는 공통지표를 선정하였다. 이외에 빅데이터에 관한 2개 점검항목, 클라우드에 관한 개인정보 처리방침 게재 사항 등 5개 점검항목, 사물인터넷관련 원칙적용, 로그기록 관리 등 5개 점검항목, 인공지능에 관한 원칙 적용 등 4개 점검항목을 선정하였다. 이처럼 본 연구는 개인정보 관리수준 진단제도의 발전을 위해 새로운 IT기술변화에 대응할 수 있도록 개인정보보호의 신속한 대응을 유도하는 진단제도가 되도록 제언하고자 하였다.

국가별 개인정보보호법 및 의료정보보호법의 비교연구 (A Comparative Study of Regional Medical Information Protection Act and Privacy Act)

  • 방윤희;이현실;이일현
    • 한국콘텐츠학회논문지
    • /
    • 제14권11호
    • /
    • pp.164-174
    • /
    • 2014
  • 본 연구는 현재 국내의 의료기관에서 개인정보 및 의료정보보호에 적용되고 있는 적용법 간의 서로 상충되는 많은 문제점을 해결할 방안을 모색하고자 외국의 개인정보보호법과 의료정보보호법을 비교 분석하였다. 개인정보의 국제 표준 지침인 OECD와 EU의 가이드라인 분석과 개인정보보호법 및 의료정보보호법이 잘 정비되어 있는 미국, 캐나다, 프랑스를 선정하여 개인정보보호법제 및 의료정보보호법의 특징과 내용을 조사하여 비교하였으며, 현재 국내의 개인정보보호법 가이드라인과 의료정보보호 관련 법률 및 주요 내용을 항목별로 비교하였다. 분석결과 유럽의 여러 나라 중 특징적으로 프랑스가 의료정보보호를 위한 공공보건법을 제정하여 실행해오고 있었고, 미국과 캐나다가 독립된 의료정보보호법이 제정 실행되고 있었으며, 환자의 기록의 발생부터 관리 및 법을 이행하지 못했을 경우의 처벌조항까지 상당히 체계적인 법으로 규정하고 있고 기록의 작성자인 의사와 의료기록의 주체인 환자 간의 기밀 유지와 사생활 보호에 대해 중점적으로 보호책을 법에 규정하고 있음을 알 수 있다. 이는 한국도 환자에 관련된 모든 기록을 체계적으로 보호할 수 있는 독립된 의료정보보호법의 제정이 필요함을 알려준다.

BaaS에서 IAM을 이용한 개인정보 보호 기법에 관한 연구 (A Study on IAM-Based Personal Data Protection Techniques in BaaS)

  • 김미희;강명조
    • 전기전자학회논문지
    • /
    • 제27권4호
    • /
    • pp.548-555
    • /
    • 2023
  • 인터넷의 발전에 따라 개인정보를 활용한 온라인 상호작용이 활발해지며 개인정보를 보호하는 것이 중요해졌다. 허가되지 않은 접근으로부터 발생한 개인정보 침해는 개인에게 정신적, 재산적 피해를 불러올 수 있으며, 침해 피해자의 주변인을 대상으로 한 사회적 공격도 가능하다. 이러한 공격으로부터 개인정보를 보호하기 위해 블록체인을 활용한 보안 기법이 활발히 연구되고 있다. 본 논문에서는 블록체인을 인터넷으로 제공하는 BaaS(Blockchain as a Service) 환경에서 개인정보 보호를 위해 미들웨어와 IAM(Identity and Access Management) 서비스를 활용한 시스템을 제안했다. 미들웨어는 IAM 역할 및 정책이 적용된 서버에서 운영되며 사용자를 인증하고, 접근 권한을 파악하여 정상 사용자인 경우에만 클라우드에 존재하는 블록체인 데이터에 접근할 수 있도록 접근 제어를 수행한다. 또한, 제안한 개인정보 보호 기법이 시스템에 주는 영향을 파악하기 위해 세 가지 시나리오를 가정하여 소요 시간과 사용자 수별 응답 시간을 측정하고, 제안 기법과 블록체인을 활용한 개인정보 보호 관련 연구를 아이디어, 블록체인 유형, 인증, 기밀성 등과 같은 보안 특성 기준으로 비교한다.

사물인터넷(IoT) 환경에서 개인정보보호 강화를 위한 제도 개선 방안 (Improving Personal Data Protection in IoT Environments)

  • 이애리;손수민;김현진;김범수
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.995-1012
    • /
    • 2016
  • IoT 환경에서는 사람들이 인지할 수 없는 다수의 사물들이 자율적으로 데이터를 수집하고 수집된 데이터들은 네트워크를 통해 서로 결합되고 공유될 수 있다. 이로 인해 IoT 상에서는 개인정보보호 측면에서 기존의 IT 환경 대비 새로운 도전 과제들이 존재하게 된다. 본 연구는 IoT 환경에서 발생 가능한 개인정보보호 관련 이슈를 파악하고 이에 대한 대응 방안을 제안하는 것을 목적으로 한다. 본 연구에서는 IoT에서의 다양한 개인정보처리자의 유형들을 분석하고, 개인정보처리자 측면과 정보주체 권리 및 개인정보보호 측면에서의 주요 이슈를 도출하였다. 분석된 이슈를 바탕으로 필요한 제도적 개선 방안(사용자 친화적 고지방안 및 탄력적 동의제도 마련, 개인정보 재식별 위험 모니터링 체계 정립, 국외이전 개인정보보호 표준계약제도 수립, 이용자 교육 강화 등)을 제안하고, 개선안들에 대한 시급성과 중요도를 검토하여 우선적으로 추진해야 할 개선과제가 무엇인지 제시하였다.

웹 이미지 콘텐츠 저작권보호 방법에 관한 연구 (A Study on Copyright Protection Method of Web Image Contents)

  • 이영훈;조만기;조성환
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.37-43
    • /
    • 2015
  • 웹에서 게시되는 이미지 콘텐츠에 대한 기술적 조치들은 화면캡처 방지와 같은 복제방지 방식과 워터마킹 삽입이나 특징점 정보를 통해 무단복제물을 검출 할 수 있는 추적 기술들이 존재한다. 그러나 화면캡처 방지 기술은 이미지 소스 URL이 노출될 경우에는 무단복제를 막을 수 없고 추적 기술은 불법행위를 적발하기 위한 후처리방식이기 때문에 불법복제를 원천적으로 차단하지 못한다는 단점이 존재한다. 또한 저작권 정보 표시기술을 이용할 경우 저작권 정보가 저작권보호 대상의 콘텐츠로부터 간단히 제거 될 수 있다는 단점이 있다. 본 논문에서는 웹 이미지 콘텐츠의 저작권정보를 쉽게 분리할 수 없게 하면서 허가된 사이트에서만 이미지 콘텐츠가 게시되어 열람될 수 있도록 하는 웹 이미지 콘텐츠 저작권 보호 시스템 모델을 제시한다.

동영상의 저작권 보호를 위한 키 프레임 기반의 워터마킹에 관한 연구 (A Study on the Watermarketing of Keyframe-Based for copyright Protection of video)

  • 김단환;오무송
    • 한국정보통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.102-107
    • /
    • 2005
  • 컴퓨터의 발전과 정보통신의 급속한 발달로 인하여 사회 전반에 네트워크 기반의 멀티미디어 기술 확산과 다양한 디지털 이미지 기술의 사용이 대폭 늘어나면서 멀티미디어 컨텐츠의 보호에 대한 필요성이 대두되었다. 이러한 멀티미디어 데이터에 대한 저작권 보호(copyright protection)를 위해서는 이미지의 내용 인증(content authentication)과 소유권 인증(ownership authentication), 불법 복제(illegal copy) 등을 확인할 수 있는 인증 기술(authentication techniques)이 요구된다. 기존의 워터마킹 기술에 대한 많은 연구들은 정지영상에 대한 것이 대부분이다. 본 논문에서는 멀티미디어 컨텐츠인 동영상 데이터를 훼손하지 않고 저작권 정보를 삽입하여 소유권을 보호하며, 인간 중심의 시각 시스템의 관점에서 주파수 기반의 워터마크인 웨이브릿 변환을 통한 저작권 보호와 인증과 위조 방지에 대한 워터마킹 기법을 제안한다.

UTrustDisk: An Efficient Data Protection Scheme for Building Trusted USB Flash Disk

  • Cheng, Yong;Ma, Jun;Ren, Jiangchun;Mei, Songzhu;Wang, Zhiying
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2276-2291
    • /
    • 2017
  • Data protection of removable storage devices is an important issue in information security. Unfortunately, most existing data protection mechanisms are aimed at protecting computer platform which is not suitable for ultra-low-power devices. To protect the flash disk appropriately and efficiently, we propose a trust based USB flash disk, named UTrustDisk. The data protection technologies in UTrustDisk include data authentication protocol, data confidentiality protection and data leakage prevention. Usually, the data integrity protection scheme is the bottleneck in the whole system and we accelerate it by WH universal hash function and speculative caching. The speculative caching will cache the potential hot chunks for reducing the memory bandwidth pollution. We adopt the symmetric encryption algorithm to protect data confidentiality. Before mounting the UTrustDisk, we will run a trusted virtual domain based lightweight virtual machine for preventing information leakage. Besides, we prove formally that UTrustDisk can prevent sensitive data from leaking out. Experimental results show that our scheme's average writing throughput is 44.8% higher than that of NH scheme, and 316% higher than that of SHA-1 scheme. And the success rate of speculative caching mechanism is up to 94.5% since the access pattern is usually sequential.