• 제목/요약/키워드: information protection requirements

검색결과 205건 처리시간 0.033초

MyData Personal Data Store Model(PDS) to Enhance Information Security for Guarantee the Self-determination rights

  • Min, Seong-hyun;Son, Kyung-ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.587-608
    • /
    • 2022
  • The European Union recently established the General Data Protection Regulation (GDPR) for secure data use and personal information protection. Inspired by this, South Korea revised their Personal Information Protection Act, the Act on Promotion of Information and Communications Network Utilization and Information Protection, and the Credit Information Use and Protection Act, collectively known as the "Three Data Bills," which prescribe safe personal information use based on pseudonymous data processing. Based on these bills, the personal data store (PDS) has received attention because it utilizes the MyData service, which actively manages and controls personal information based on the approval of individuals, and it practically ensures their rights to informational self-determination. Various types of PDS models have been developed by several countries (e.g., the US, Europe, and Japan) and global platform firms. The South Korean government has now initiated MyData service projects for personal information use in the financial field, focusing on personal credit information management. There is also a need to verify the efficacy of this service in diverse fields (e.g., medical). However, despite the increased attention, existing MyData models and frameworks do not satisfy security requirements of ensured traceability, transparency, and distributed authentication for personal information use. This study analyzes primary PDS models and compares them to an internationally standardized framework for personal information security with guidelines on MyData so that a proper PDS model can be proposed for South Korea.

스마트미터의 취약성/보안요구사항 분석 CC v3.1 기반 보호프로파일 개발 (Protection Profile for Smart Meters: Vulnerability and Security Requirements Analysis)

  • 정철조;은선기;최진호;오수현;김환구
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.111-125
    • /
    • 2010
  • 최근 정부가 발표한 저탄소 녹색성장 사업의 일환으로 스마트 그리드 기술이 주목을 받고 있으며, 이러한 스마트 그리드가 정착되기 위해서는 가정 또는 전력을 소모하는 모든 장소에 스마트미터의 설치가 필요하다. 그러나 최근 들어 스마트미터의 다양한 보안 취약성이 소개되고 있으며, 아직까지 범용의 보호프로파일이 존재하지 않으므로 스마트미터 제품에 대한 안전성을 보증할 수 없는 설정이다. 따라서 본 논문에서는 스마트미터의 보안 취약성과 공격방법을 분석하여 스마트미터가 일반적으로 갖추어야 할 보안기능과 보안요구사항을 도출하고, 이를 바탕으로 스마트미터 제품의 안전성 평가 및 인증에 사용될 수 있는 공통평가기준 v3.1 기반의 스마트미터 보호프로파일을 개발한다.

데스크톱 가상화를 위한 데이터 보안 요구 사항 분석 및 고찰 (Analyses and Considerations for Data base Security Requirements for Desktop Virtualization)

  • 오대명;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.634-636
    • /
    • 2015
  • As the expansion of enterprise scale and the increase of staff, the amount of terminal is increasing as well. It is very difficult to the system manager of traditional data protection scheme to manage and maintenance for the large number of terminals. This problem can be solved by desktop virtualization, which use traditional security problems still exist and new security problems occur at the same time. Using desktop virtualization, it needs a method of automatic security protection. In this paper, the desktop virtualization security requirements are discussed.

디지털 원자로 보호 시스템을 위한 정형 소프트웨어 요구사항 명세 (Formal Software Requirements Specification for Digital Reactor Protection Systems)

  • 유준범;차성덕;김창회;오윤주
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제31권6호
    • /
    • pp.750-759
    • /
    • 2004
  • 원자력 발전소의 디지털 제어 시스템에 적용되는 소프트웨어는 안전성이 중요시되는 safety-critical 소프트웨어로, 충분한 수준의 안전성을 보장하기 위해서 여러 기법들이 적용되고 있다. 특히, 정형명세 기법은 개발의 초기 단계에서 소프트웨어 요구 사항들을 명확하고 완전하게 명세 하도록 유도함으로써 안전성을 크게 향상시킬 수 있는 기법으로 인정받고 있다. 본 논문에서는 원자력 발전소 디지털 제어 시스템 소프트웨어의 요구 사항 명세에 적합하도록 개발된 정형명세 기법인 NuSCR을 논의한다. 또한, 개발된 NuSCR의 적용성을 검토하기 위해, 현재 KNICS 사업단에서 개발중인 발전소보호계통 소프트웨어의 요구사항을 정형 명세 한 경험을 소개하고 있다. 또한, 원자력 도매인에 특화된 정형명세 기법인 NuSCR의 우수성도 실례를 들어 설명하고 있다.

상용 안드로이드 앱 보호 서비스 분석을 통한 강건한 앱 보호 구조 연구 (Study on Structure for Robust App Protection through Commercial Android App Hardening Service)

  • 하동수;오희국
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1209-1223
    • /
    • 2018
  • 안드로이드 앱은 바이트코드로 구성되어 있어 역공학으로부터 취약하며, 이를 보완하기 위해 앱을 강건하게 재구성해주는 보호 서비스들이 등장하였다. 암호 알고리즘과 다르게, 이런 보호 서비스의 강건함은 보호 방식을 감추는 것에 상당 부분 의존하고 있다. 그러므로 보호 서비스의 파훼 기법은 다양하더라도 보호 방식에 대한 체계적인 논의가 거의 없으며, 개발자의 직감에 따라 구현되고 있다. 정적 또는 동적분석을 방해하는 기술의 간단한 배치보다는, 강건한 보안 체인을 위한 체계적인 보호 구조에 대한 논의가 필요하다. 본 논문에서는 이를 위해, 대표 상용 안드로이드 앱 보호 서비스인 방클(bangcle)을 분석하여 보호 구조와 취약한 요소를 살펴본다. 그리고 이를 통해 강건한 구조를 위해 요구되는 사항과 보호 구조 원칙을 제안한다.

디지털 헬스케어 서비스의 데이터 컴플라이언스 방안에 관한 연구 - 개인정보 라이프사이클을 중심으로 (A Study on Data Compliance Measures of Digital Healthcare Service - Focusing on Personal Information Lifecycle)

  • 정재은;양진홍
    • 한국정보전자통신기술학회논문지
    • /
    • 제15권2호
    • /
    • pp.134-143
    • /
    • 2022
  • 디지털 헬스케어를 이끄는 핵심 요소는 '데이터'이다. 헬스케어 데이터는 대부분 정보주체의 개인정보이며, 데이터 특성상 민감정보를 포함한다. 기업은 데이터 수집 및 이용, 제공, 파기되는 라이프사이클 동안 데이터를 준법하고 안전하게 활용하는 것이 매우 중요하지만, 헬스케어 서비스 산업의 78%를 차지하는 중소·벤처·스타트업은 개인정보보호 관련 업무를 수행하는데 어려움을 겪고 있었다. 개인정보를 이용하는 목적에 따라 개인정보보호법에서 요구하는 사항이 다르고, 개인정보 라이프사이클 시점마다 요구하는 사항들도 다양하므로, 데이터 활용 시 법적·기술적 측면에서 충분히 고려되어야 한다. 이에 본 연구에서는 기업이 헬스케어 데이터를 활용하는 목적을 여섯 가지로 제시하고, 개인정보가 수집되어 파기되는 라이프사이클 동안 고려해야 하는 사항에 대해 제안하고자 한다.

공격 트리를 이용한 다양성보호계통 사이버보안 위험 평가 (Cybersecurity Risk Assessment of a Diverse Protection System Using Attack Trees)

  • 정성민;김태경
    • 디지털산업정보학회논문지
    • /
    • 제19권3호
    • /
    • pp.25-38
    • /
    • 2023
  • Instrumentation and control systems measure and control various variables of nuclear facilities to operate nuclear power plants safely. A diverse protection system, a representative instrumentation and control system, generates a reactor trip and turbine trip signal by high pressure in a pressurizer and containment to satisfy the design requirements 10CFR50.62. Also, it generates an auxiliary feedwater actuation signal by low water levels in steam generators. Cybersecurity has become more critical as digital technology is gradually applied to solve problems such as performance degradation due to aging of analog equipment, increased maintenance costs, and product discontinuation. This paper analyzed possible cybersecurity threat scenarios in the diverse protection system using attack trees. Based on the analyzed cybersecurity threat scenario, we calculated the probability of attack occurrence and confirmed the cybersecurity risk in connection with the asset value.

경량항공기 이착륙장의 최소 요구조건에 대한 연구 (The Study on the Minimum Requirements for the Design of an Airpark used in Light Sport Aircraft Operations)

  • 신대원;신홍철
    • 한국항공운항학회지
    • /
    • 제17권2호
    • /
    • pp.18-22
    • /
    • 2009
  • In this study, we surveyed the operating status of the Light Sport Aircraft(LSA) in Korea, and reviewed the minimum requirements of the airpark for LSA in other countries. Based on the information, we presented the airpark standards to ensure the safe take-off, landing, and operation of LSA in Korea.

  • PDF

영상감시 시스템에서의 얼굴 영상 정보보호를 위한 기술적·관리적 요구사항 (Technical and Managerial Requirements for Privacy Protection Using Face Detection and Recognition in CCTV Systems)

  • 신용녀;전명근
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.97-106
    • /
    • 2014
  • 공공의 안전을 위한 영상 감시 시스템의 도입이 활발해짐에 따라 많은 공공시설이나 장소에 설치되어 운영되고 있다. 최근 CCTV의 성능이 좋아짐에 따라, CCTV 영상으로부터 획득된 사람의 얼굴 정보를 바탕으로 얼굴 인식 등을 통해 자동화된 처리를 시도하는 기술들이 개발되고 있다. 하지만, 이러한 기술들이 악용될 경우 중대한 개인의 프라이버시 침해 우려가 있다. 특히, 최근에는 특정 공간에 설치된 컴퓨터와 연결시켜 카메라에 찍힌 영상을 인터넷을 통해 실시간으로 보여주는 정보제공서비스까지 등장하고 있고, 시행중인 개인정보보호법에서 바이오인식정보에 대하여 안전성 확보조치 기준을 고시하고 있다. 이에, 본 논문에서는 영상 감시시스템에서 개인영상 정보보호를 위한 기술적 관리적 관점에서 영상감시 시스템에서의 개인 영상 정보보호 요구사항을 도출하고자 한다.

보안 운영체제를 위한 강제적 접근 제어 보호 프로파일 (Mandatory Access Control Protection Profile for Secure Operating System)

  • 고영웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.141-148
    • /
    • 2005
  • 근래에 허가되지 않은 사용자로부터 공유된 자원에 대한 불법적인 접근이 빈번하게 이루어지고 있다. 접근 제어는 허가되지 않은 사용자가 컴퓨터 자원, 정보 자원 그리고 통신 자원을 이용하지 못하게 제어하는 것이며, 이처럼 허가받지 않은 사용자가 시스템 자원에 접근하는 것을 막는 것은 정보 보호에서 중요한 이슈로 떠오르고 있다. 본 논문에서는 접근 제어 정책 중의 하나인 강제적 접근 제어 메커니즘을 대상으로 TCSEC 보안 등급 B2 수준에 근접하는 보호 프로파일을 작성하였다. 본 연구 결과로 작성된 보호 프로 파일은 정보 보호 시스템을 평가하는데 있어서 유용한 자료로 사용될 수 있다.

  • PDF