• 제목/요약/키워드: information Protection

검색결과 4,475건 처리시간 0.03초

기업정보화와 정보인권보호 (The information of the businesses and the protection of information human rights)

  • 하우영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.543-559
    • /
    • 2003
  • 기업의 정보화 추진은 첨단의 정보처리기술이 기업영역으로 흡수되면서 기업사회에 기업의 효율성 제고라는 효과와 함께 노동자의 정보인권보호라는 문제가 서로 충돌하는 위험성도 확대되고 있어 대책마련이 요구되고 있다. 그럼에도 불구하고 정보보호에 대한 무감각은 경영의 효율성을 요구하는 왜곡된 사회구조에 의해 뒷받침된다. 자본과 언론이 경제위기의 심각성을 경고하게 되면 이 불안감에 정치권은 정보보호의 측면을 외면하고 경영의 효율성에 지향된 법정책을 채택하게 된다. 이러한 일련의 과정을 통하여 정보보호의 중요성은 경영의 효율성보다 작은 이익으로 평가되기 마련이며, 결과적으로 노동자의 인권침해가 발생하게 되는 것이다. 정보처리기술의 발전과 함께 기업의 정보화는 노동자의 행동을 보다 더 철저히 감시·통제하는 것이 가능해졌다. 산업현장에 새로이 파생된 정보인권 침해문제는 한편으로 정보보안의 확립과 함께 정보처리기술을 이용한 노동통제를 규제하기 위한 법적·제도적 장치의 마련을 촉구하고 있다. 정보의 활용이 많은 효율성을 가진다 해도 인권의 침해가 없는 기업생활의 보장은 국민의 기본권을 보장하고 있는 헌법정신의 구현이며 시대적 요청이기도 하다. 무엇보다도 정보인권 시대에 걸맞은 관련 법률의 제정과 개정 등의 정비가 이루어져야 한다 산재된 정보보호 관련규정을 통합하고 온-오프라인의 접목 등 다양한 영역을 포괄할 수 있는 공통원리를 적용하여‘개인정보보호기본법’(가칭)을 제정할 것을 제안한다. 그 기반 위에 노동법상으로 산업현장 이라는 특수영역에서의 정보인권을 보호하기 위하여 노동조합의 주도적 참여를 보장하는 등의 직접적이고 구체적인 정보인권보호 방안을 구축해 나가야 할 것이다.측면에서 매우 경제적인 Uncoupled scheme이 추천된다.는 못하였다.달팽이에서는 거의 검출되지 않은 반면 왕우렁이에서 다소 높게 검출되었다. 중성지질의 지방산 조성은 식용달팽이 경우 $C_{18:2}(16.80{\sim}17.74%)$, $C_{20:2} (12.15{\sim}12.59%)$, $C_{18:1}(9.79{\sim}10.37%)$$C_{18:0}(7.71{\sim}12.43%)$$C_{16:0}$, $C_{20:4}$ 함량이 많으나 그밖에 melanic type에서 $C_{18:3}(20.90%)$ 함량이 매우 높았으며, 또한 polyene산 함량도 가장 높게 나타났다. 왕우렁이는 $C_{16:0}(16.96{\sim}17.46%)$, $C_{18:1}(13.79{\sim}13.95%)$, $C_{18:2}(12.90{\sim}15.70%)$$C_{18:0}$, $C_{20:4}$, $C_{22:6}$이 주성분으로 type별로 그 조성이 비슷하였다. 당지질은 식용달팽이 경우 $C_{18:2}(19.01{\sim}19.72%)$, $C_{16:0}(12.89{\sim}18.76%)$, $C_{18:0}(12.68{\sim}17.52%)$$C_{18:1}$이 주요 지방산이었으나 이중 $C_{1

  • PDF

개인정보보호 정책 동향에 따른 공공기관 담당자를 위한 업무 수행 준수사항 및 시사점 (Compliance and Implications for Public Officials in Charge of Personal Information Protection by Policy Trends)

  • 주광일;최선희;박학수
    • 한국콘텐츠학회논문지
    • /
    • 제17권4호
    • /
    • pp.461-467
    • /
    • 2017
  • 개인정보보호법은 공공 및 민간 전반에 걸쳐 사회 전반에 걸쳐 강력하게 적용되고 있는 법률로 최근 주관 부처인 행정자치부에서는 매년 보호수준 및 관리수준을 강화해가고 있다. 그러나 실제 현장의 경우 공공기관 담당자 입장에서 개인정보보호법 준수를 위하여 개정되는 법령을 쫓아가는데는 한계를 지니고 있다. 따라서 본 연구에서는 개인정보보호 정책 동향을 살펴보고, 공공기관의 입장에서 개인정보보호 업무를 수행하는데 있어 준수해야하는 항목을 점검하고자 한다. 또한 최근 개인정보보호 관련 정책 중에서 공공에서 추진하는 사항과 밀접한 관련이 있는 사항을 제시함과 동시에 업무 자체에서 발생하는 문제점에 대한 시사점을 도출하고자 한다.

간호사의 환자 프라이버시 보호행동에 대한 환자의 인식도 (A Study on Patients' Perception of Nurse's Behavior in Protecting Patient Privacy)

  • 이미영;송영신
    • 기본간호학회지
    • /
    • 제14권2호
    • /
    • pp.204-212
    • /
    • 2007
  • Purpose: The purpose of this study was to investigate the patient's perception of the nurse's behavior in protecting patient privacy and to make suggestions for medical facilities to increase protection of patient privacy. Method: The research was a survey study The data on protection of privacy in primary nursing, for physical privacy, of patient information and in private conversations were collected in October 2005 from 187 patients in a university hospital. Frequencies, means, t-test, ANOVA, and $x^2$-test were used to analyze the data. The SPSS 13.0 for Windows program was used. Results: The mean score for patients' perception of nurse protection of their privacy was 3.33. There were significant differences in perception of protecting patients' privacy according to gender for private conversation, according to level of education for all but physical nursing and for number of admissions for total score and for primary nursing. Conclusion: The results of this study suggest the following: a) Institutional polices and nursing guideline should be clearly stated as to the nurses' duty to protect patient privacy. b) Medical facilities should be arranged in a way that allows for the protection of patients' medical information, and should focus on patient privacy. c) It is necessary of nurses to receive periodic in-service education on protecting patient privacy.

  • PDF

주파수 영역에서 웨이브릿 변환을 이용한 디지털 이미지의 효과적인 보호 (The Effective Protection Mechanism for Digital Images using Transform of the Wavelet in Frequency Domain)

  • 최우진;오무송
    • 한국정보통신학회논문지
    • /
    • 제6권6호
    • /
    • pp.937-942
    • /
    • 2002
  • 지난 몇 년 동안 인터넷 기반의 디지털 컨텐츠의 신장으로 인하여 디지털 이미지의 기술과 사용이 대폭 늘어나면서 디지털 이미지의 보호에 대한 필요성이 대두되었다 이러한 디지털 이미지에 대한 저작권 보호를 위해서는 이미지의 내용 인증과 소유권 인증, 불법 복제 등을 확인할 수 있는 인증 기술이 요구된다. 눈에 띄지 않는 암호인 디지털 워터마크를 이미지에 삽입하는 기술인 디지털 워터마킹은 이미지의 투명성과 견고성을 제공해야 하며, 이를 위하여 정교한 인지 정보가 워터마킹 처리에 사용되어야 한다. 또 논문에서는 인간 중심의 시각 시스템의 관점에서 주파수 기반의 워터마크인 웨이브릿 변환을 통한 저작권 보호와 인증과 위조 방지에 대한 알고리즘을 구현하고자 한다.

모바일 애플리케이션 프로세서의 JTAG 보안 기법 (A JTAG Protection Method for Mobile Application Processors)

  • 임민수;박봉일;원동호
    • 전기학회논문지
    • /
    • 제57권4호
    • /
    • pp.706-714
    • /
    • 2008
  • In this paper, we suggest a practical and flexible system architecture for JTAG(Joint Test Action Group) protection of application processors. From the view point of security, the debugging function through JTAG port can be abused by malicious users, so the internal structures and important information of application processors, and the sensitive information of devices connected to an application processor can be leak. This paper suggests a system architecture that disables computing power of computers used to attack processors to reveal important information. For this, a user authentication method is used to improve security strength by checking the integrity of boot code that is stored at boot memory, on booting time. Moreover for user authorization, we share hard wired secret key cryptography modules designed for functional operation instead of hardwired public key cryptography modules designed for only JTAG protection; this methodology allows developers to design application processors in a cost and power effective way. Our experiment shows that the security strength can be improved up to $2^{160}{\times}0.6$second when using 160-bit secure hash algorithm.

The privacy protection algorithm of ciphertext nearest neighbor query based on the single Hilbert curve

  • Tan, Delin;Wang, Huajun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권9호
    • /
    • pp.3087-3103
    • /
    • 2022
  • Nearest neighbor query in location-based services has become a popular application. Aiming at the shortcomings of the privacy protection algorithms of traditional ciphertext nearest neighbor query having the high system overhead because of the usage of the double Hilbert curves and having the inaccurate query results in some special circumstances, a privacy protection algorithm of ciphertext nearest neighbor query which is based on the single Hilbert curve has been proposed. This algorithm uses a single Hilbert curve to transform the two-dimensional coordinates of the points of interest into Hilbert values, and then encrypts them by the order preserving encryption scheme to obtain the one-dimensional ciphertext data which can be compared in numerical size. Then stores the points of interest as elements composed of index value and the ciphertext of the other information about the points of interest on the server-side database. When the user needs to use the nearest neighbor query, firstly calls the approximate nearest neighbor query algorithm proposed in this paper to query on the server-side database, and then obtains the approximate nearest neighbor query results. After that, the accurate nearest neighbor query result can be obtained by calling the precision processing algorithm proposed in this paper. The experimental results show that this privacy protection algorithm of ciphertext nearest neighbor query which is based on the single Hilbert curve is not only feasible, but also optimizes the system overhead and the accuracy of ciphertext nearest neighbor query result.

프라이버시 보호 행동에 대한 전신마취 수술환자와 마취⋅수술실 간호사의 인식, 실천 정도 및 전신마취 수술환자의 입원경험 만족도 연구 (A Study on Anesthesia and Operating Room (OR) Nurses' Perception and Performance of Privacy Protection Behavior for Patients Undergoing General Anesthesia Surgery and Patients' Satisfaction with Operating Room Hospitalization Experience)

  • 박석종;함상희;백금선;안수민
    • 동서간호학연구지
    • /
    • 제29권1호
    • /
    • pp.24-32
    • /
    • 2023
  • Purpose: This study aims to examine level of perception and performance of privacy protection behavior of anesthesia and operating room (OR) nurses for patients who underwent general anesthesia surgery. Methods: Data collection was conducted from August 2020 to January 2021 for a total of 101 participants, consisting of 49 patients and 52 nurses. Independent t-test and Pearson's correlation were conducted using SPSS 21. Results: Anesthesia and OR nurses showed the highest score in patient privacy, followed by patient information management, body privacy, and the lowest score in communication. There was a significant difference between the patient information and the communication. Conclusion: Anesthesia and OR nurses had the highest level of perception and performance of patient privacy protection behavior for body privacy, and the lowest for communication. In addition, there was a significant difference in patient information management and communication. In order to protect the privacy of patients undergoing general anesthesia surgery, efforts are needed to learn standardized nursing knowledge, attitudes, and practice.

코로나19 사태에서 국가의 정보통신기반 구축·보호 책임에 대한 시론적 고찰 (A Preliminary Study on State Responsibility for Establishment and Protection of Information and Telecommunication Infrastructure in COVID-19 Pandemic)

  • 박상돈
    • 디지털융복합연구
    • /
    • 제18권8호
    • /
    • pp.49-54
    • /
    • 2020
  • 코로나19 사태는 정보통신의 기초가 되는 바탕 또는 토대인 정보통신기반의 필요성을 재인식하는 계기가 된다는 문제의식에 바탕을 두고 주로 법학적 관점의 문헌 조사와 규범적 고찰을 통하여 코로나19 사태에서 정보통신기반의 중요성을 확인하고 정보통신기반 구축·보호에서 국가의 책임을 구현하는 제도적 방안이 무엇인지를 총론적 관점에서 살펴보았다. 정보통신기반은 코로나19 대응에서 중요한 역할을 하였으며 포스트 코로나 시대의 디지털 전환의 주요 관건이다. 이에 따라 국가는 정보통신기반의 구축과 보호에 대한 책임이 있다. 국가의 정보통신기반 구축·보호 책임에서 제도적 방안은 중요한 의미를 지니며 법률적 차원의 대응뿐만 아니라 정보통신기반 구축·보호에 관한 국가목표규정을 형성하는 헌법적 차원의 대응도 필요할 수 있다. 이러한 연구결과는 관련 개별 법령에 대한 세부적인 연구의 기본 전제와 방향성을 제시한다.

동시 트랜잭션이 많은 데이터베이스에서 효과적인 개인정보보호 시스템 연구 (A Study of Effective Privacy Protection System on High Concurrent Transaction Database System)

  • 강지원
    • 융합보안논문지
    • /
    • 제12권2호
    • /
    • pp.107-113
    • /
    • 2012
  • 최근 개인정보보호법 제정에 따라 인터넷에서 개인정보를 취급하는 공공기관 및 기업들은 개인정보 보호를 위해 접근제어, 암호화 등 기술적 대책을 강구하고 있다. 개인정보 유출시 공공기관이나 기업은 이미지 훼손뿐만 아니라, 법적책임을 면할 수 없는 실정이다. 그러나, 대용량 데이터베이스 시스템에서 매 접속 시마다 개인정보 항목에 대해 접근제와와 암 복호화를 하도록 하는 것은 성능 저하의 원인이 된다. 본 논문에서는 동시 트랜잭션이 많은 Oracle DBMS 환경에서 JVM(Java Virtual Machine)을 이용한 경량화 시스템을 설계 구현하여 성능에 최소한 영향을 미치면서 개인정보보호법에 정한 요구사항을 효율적이고 안전하게 수행하는 시스템을 제안하였다. 제안 시스템을 A 공공기관 포털 및 인사 시스템 내 개인정보 보호에 적용하여 성능 차이를 검증하였다.

스마트미터의 취약성/보안요구사항 분석 CC v3.1 기반 보호프로파일 개발 (Protection Profile for Smart Meters: Vulnerability and Security Requirements Analysis)

  • 정철조;은선기;최진호;오수현;김환구
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.111-125
    • /
    • 2010
  • 최근 정부가 발표한 저탄소 녹색성장 사업의 일환으로 스마트 그리드 기술이 주목을 받고 있으며, 이러한 스마트 그리드가 정착되기 위해서는 가정 또는 전력을 소모하는 모든 장소에 스마트미터의 설치가 필요하다. 그러나 최근 들어 스마트미터의 다양한 보안 취약성이 소개되고 있으며, 아직까지 범용의 보호프로파일이 존재하지 않으므로 스마트미터 제품에 대한 안전성을 보증할 수 없는 설정이다. 따라서 본 논문에서는 스마트미터의 보안 취약성과 공격방법을 분석하여 스마트미터가 일반적으로 갖추어야 할 보안기능과 보안요구사항을 도출하고, 이를 바탕으로 스마트미터 제품의 안전성 평가 및 인증에 사용될 수 있는 공통평가기준 v3.1 기반의 스마트미터 보호프로파일을 개발한다.