• 제목/요약/키워드: infringement accidents

검색결과 30건 처리시간 0.027초

침해사고 대응을 위한 서비스 제어전략에 관한 연구 (A study of service control strategies against infringement accidents)

  • 신영선;박진섭;박정진;이희성
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.127-136
    • /
    • 2007
  • 네트워크의 방대화로 인해 온라인 게임, 인터넷 뱅킹 등 인터넷을 이용한 서비스 이용이 증가하고 있는 반면, 이에 대한 역기능으로 웜/바이러스는 물론 해킹에 이르기까지 통신망 서비스를 위협하는 각종 공격이 증가하고 있다. 이러한 각종 공격으로 인해 심각한 피해가 발생함에 따라 이에 대응하기 위해 국가적 차원에서 대응체제를 구축하여 대응하고 있다. 그러나 1.25대란과 같은 국가적 차원의 비상사태 발생시 네트워크망 또는 시스템이 어떠한 침해사고가 발생하고 있는지에 대한 분석을 수행하는 동안 급속도로 전파되어 심각한 피해를 당할 수 있어 효과적인 대응 전략이 필요하다. 따라서 본 논문에서는 통신망에 발생하는 침해사고 유형을 분석하고 대응하기 위한 체크리스트를 제시하고 국가적 차원의 대규모 침해사고 발생시 서비스를 제어하기 위한 전략을 제시한다.

  • PDF

지능정보사회의 안전한 인공지능 서비스 구현을 위한 개인정보 침해대응 및 위기관리 컴플라이언스 개발에 관한 연구 (A Study on Developing the Compliance for Infringement Response and Risk Management of Personal Information to Realize the Safe Artificial Intelligence Services in Artificial Intelligence Society)

  • 신영진
    • 융합정보논문지
    • /
    • 제12권5호
    • /
    • pp.1-14
    • /
    • 2022
  • 본 연구는 인공지능 서비스과정에서 개인정보를 포함한 데이터가 처리되고 있고, 그 과정에서 발생 가능한 개인정보 침해사고를 방지하기 위한 해결방안으로 개인정보 침해요인에 대응하는 위기관리 컴플라이언스를 마련하고자 한다. 이를 위해 먼저, 문헌조사 및 전문가 Delphi를 거쳐 처리과정을 범주화를 하였는데, 인공지능서비스 제공과정을 서비스기획·데이터 설계 및 수집과정, 데이터 전처리 및 정제과정, 알고리즘 개발 및 활용과정으로 구분하고, 3개 과정을 9단계의 개인정보처리단계로 다시 세분화하여 개인정보 침해요인을 구성하였다. 둘째, 조사한 개인정보 침해요인을 전문가 대상의 FGI, Delphi 등을 통해 선정하였다. 셋째, 각 개인정보 침해요인에 대한 심각도 및 발생가능성에 대해 전문가대상으로 설문조사하였으며, 94명의 응답결과에 대해 타당성 및 적정성을 검증하였다. 넷째, 인공지능 서비스에서의 개인정보 침해요인에 대한 적절한 위기관리 컴플라이언스를 제시하기 위해, 개인정보의 자산가치, 개인정보 침해요인, 개인정보침해사고 발생가능성을 활용하여 개인정보 침해위험도 산정방식을 마련하였으며, 이를 통해 점수등급에 따라 위험정도에 따른 개인정보 침해사고 대응방안을 제시하였다.

제3자의 행위에 의한 개인정보침해사고로 발생한 손해배상책임의 합리적 배분 (Rational Allocation of Liability for Damages in Personal Information Infringement by Third Party)

  • 유비용;권헌영
    • 정보보호학회논문지
    • /
    • 제30권2호
    • /
    • pp.231-242
    • /
    • 2020
  • 해커와 같은 정보침해행위자에 의한 개인정보침해사고가 발생하여 손해가 생긴 경우, 정보주체는 통상적으로 가해자인 정보침해행위자보다는 정보처리자에게 손해배상을 청구할 것이고 정보처리자는 다시 자신이 정보보호업무를 위탁한 정보보호기업에게 구상청구를 할 것이다. 본 연구는 정보주체, 정보처리자, 정보보호기업간에 진행될 것으로 예상되는 손해배상청구의 연쇄가 결국 침해행위로 인한 피해자들 간에 책임의 전가를 위한 다툼에 불과하다는 점에서 정보주체의 손해에 대한 전보라는 일면적인 접근보다 정보보호산업 생태계를 구성하는 주체들간에 손해를 합리적으로 분배하기 위하여 손해배상문제를 다면적 관점에서 고찰해 본다. 또한 개인정보침해사고의 특성상 대량의 개인정보 침해가 발생한 경우 배상금액이 기업의 존폐에까지 영향을 미칠 정도로 커질 수 있기 때문에 손해에 대한 배상책임을 전적으로 피해자들에게만 부담시키는 것보다 사회도 일정부분 손해를 분담하기 위한 구체적이고 현실적인 방안이 필요함을 주장한다. 향후 본 연구에서 제기한 손해배상책임의 합리적 배분 방안에 대하여 충분한 사회적인 합의를 거쳐 구체적이고 객관적인 책임배분기준을 마련하고 이를 제도적 또는 법적으로 반영함으로써 손해배상책임의 예측가능성과 법적안정성을 확보하여야 한다.

Ship collision in Chinese Maritime Law: Legislation and Judicial Practice

  • Qi, Jiancuo
    • 한국항해항만학회지
    • /
    • 제46권2호
    • /
    • pp.99-109
    • /
    • 2022
  • A report released by the Chinese Maritime Court found that the natural environment and other objective factors have greatly reduced the risk of ship collision accidents with the advancement of technologies. However, collisions between merchant ships and fishing boats occur frequently along the coast during fishing seasons, which should be highly valued. International conventions and domestic legislation in China comprise detailed laws with respect to ship collisions, but the theory of ship collision infringement needs to be improved, enriched, and developed. Meanwhile, the development of the tort liability law provides theoretical support for ship collision infringement. As far as China's ship tort legal system is concerned, the research on ship collision tort damage compensation is relatively extensive, and the constitutive elements and causality of ship collision tort liability have also been studied in depth. The purpose of this paper is to explore the domestic legislation applicable to disputes related to ship collisions in China. As these laws are unclear on the resolution of disputes resulting from ship collisions, significant attention has been focused on the final judgments by the Supreme Court of China (SPC), as well as the judicial judgments set by the Maritime Court of China.

XGBoost를 활용한 이륜자동차 교통사고 심각도 비교분석 (Comparative Analysis of Traffic Accident Severity of Two-Wheeled Vehicles Using XGBoost)

  • 권철우;장현호
    • 한국ITS학회 논문지
    • /
    • 제20권4호
    • /
    • pp.1-12
    • /
    • 2021
  • 최근 코로나 19의 영향으로 이륜자동차 교통사고의 발생은 이전보다 급격히 증가하게 되었고 이륜자동차 사고방지를 위한 다각적인 노력이 필요한 시점이다. 본 연구에서는 XGBoost를 활용하여 최근 10년간 발생한 이륜자동차 교통사고 자료로 사고 심각도에 영향인자를 도출하여 각 영향인자가 주는 영향력을 분석하였다. 전체 변수 중 교통사고 심각도에 영향을 주는 변수는 신호 위반을 하였을 경우가 압도적으로 높았으며, 운전자 연령대가 60대 이상일 경우, 이륜자동차 단독사고일 경우, 중앙선 침범 사고일 경우 순으로 높은 것으로 나타났다. 연구 결과를 바탕으로 이륜자동차의 심각한 교통사고의 방지와 안전관리를 강화하기 위한 합리적인 제도 개편방안을 제시하였다.

민간조사업법의 도입방향에 관한 연구 (A Study on the Introduction Direction of Private Investigation Law)

  • 이승철
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.255-276
    • /
    • 2008
  • 민간조사업의 주체는 다양한 서비스를 제공한다는 측면에서는 자연인, 법인 모두를 허가해야 되지만 공익성을 확보라는 측면위해서는 경비업법과 마찬가지로 법인으로 해야 할 것이며 허가제로 시행해야 할 것이다. 민간조사업 도입범위는 개인과 기업을 대상으로 하는 가출인 미아에 대한 소재 확인 조사, 특정인이나 특정집단의 신원확인, 습관, 행동방식, 동기, 소재파악, 친자확인, 교제, 거래, 명성, 성격 등을 조사, 실종된 자 또는 귀속되거나 포기된 재산의 소유자 및 부동산의 상속인 등의 소재확인 조사, 분실 또는 절취 된 재산의 행방조사, 화재, 명예훼손, 비방, 손해, 사고, 신체장애, 부동산이나 동산에 대한 침해의 원인 조사, 교통사고, 보험사고, 의료사고 등 각종사고에 대한 조사, 저작권침해 등으로 규정할 수 있다. 자격시험에 있어서는 25세 이상이 바람직 할 것이며, 1차 시험 면제자는 타 자격증과의 형평성을 고려하여 관련분야 경력 10년 이상인 자로 해야 할 것이다. 감독기관에 있어서는 민간조사업과 프랑스(경찰), 일본(공안위원회) 등 다수의 국가들이 경찰기관이 감독기관인 점과 민간조사업 업무의 성격이 경찰과의 관련이 높다는 점을 고려하면 경찰청이 감독기관이 되어야 한다. 벌칙에 있어서 특히, 개인정보에 대한 관리를 명확히 하여 고객의 기본권 침해를 방지해야 한다.

  • PDF

구문분석을 통한 PIMS와 PIPL의 중복성 평가 (Redundancy assessment of PIMS and PIPL by parsing)

  • 김소라;김태성
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.745-756
    • /
    • 2016
  • 개인정보 침해사고가 잇따르고 그 피해규모가 심각함에 따라 정부에서는 개인정보의 보호를 위하여 다수의 개인정보보호 관련 인증제도를 도입하였다. 그중에서도 PIMS와 PIPL은 서로 유사한 점이 많아 중복규제라는 문제점이 제기되어 왔다. 본 연구에서는 그동안 논란이 되어 온 PIMS와 PIPL 간의 중복성을 규명하기 위하여 두 인증제도 심사기준의 중복성을 구문분석을 통해 평가한다.

Design and Load Map of the Next Generation Convergence Security Framework for Advanced Persistent Threat Attacks

  • Lee, Moongoo
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권2호
    • /
    • pp.65-73
    • /
    • 2014
  • An overall responding security-centered framework is necessary required for infringement accidents, failures, and cyber threats. On the other hand, the correspondence structures of existing administrative, technical, physical security have weakness in a system responding to complex attacks because each step is performed independently. This study will recognize all internal and external users as a potentially threatening element. To perform connectivity analysis regarding an action, an intelligent convergence security framework and road map is suggested. A suggested convergence security framework was constructed to be independent of an automatic framework, such as the conventional single solution for the priority defense system of APT of the latest attack type, which makes continuous reputational attacks to achieve its goals. This study suggested the next generation convergence security framework to have preemptive responses, possibly against an APT attack, consisting of the following five hierarchical layers: domain security, domain connection, action visibility, action control, and convergence correspondence. In the domain, the connection layer suggests a security instruction and direction in the domains of administrative, physical and technical security. The domain security layer has consistency of status information among the security domain. A visibility layer of an intelligent attack action consists of data gathering, comparison and decision cycle. The action control layer is a layer that controls the visibility action. Finally, the convergence corresponding layer suggests a corresponding system of before and after an APT attack. The administrative security domain had a security design based on organization, rule, process, and paper information. The physical security domain is designed to separate into a control layer and facility according to the threats of the control impossible and control possible. Each domain action executes visible and control steps, and is designed to have flexibility regarding security environmental changes. In this study, the framework to address an APT attack and load map will be used as an infrastructure corresponding to the next generation security.

무선랜 워드라이빙 공격의 위험성과 대응방안 (The Risk of Wardriving Attack Against Wireless LAN and its Counterplan)

  • 최영남;조성목
    • 한국정보통신학회논문지
    • /
    • 제13권10호
    • /
    • pp.2121-2128
    • /
    • 2009
  • IEEE 802.11 무선 랜은 구축이 용이하고, 이동성과 편이성 등의 장점이 있어 캠퍼스, 기업, 핫 스팟 영역의 공중망에 이르기까지 응용범위를 급속히 넓혀가고 있다. 그러나 무선 랜은 RF를 매체로 사용하기 때문에 근본적으로 보안이 취약해서 개인정보와 기업 내부자료의 침해 위험성이 증가하고 있으며, 특히 무선 랜에서 보안 취약성을 찾아내는 워드라이빙 공격은 더욱 더 심각성을 더해가고 있다. 본 논문에서는 무선 랜에 대한 워드라이빙 공격을 위한 여러 과정과 준비단계에 대하여 전반적으로 살펴보고, 무선 랜에서의 워드라이빙 공격으로부터 정보침해 사고를 예방할 수 있는 대응방안을 제시한다. 이를 위해 무선 랜에서의 워드라이빙 공격에 적합한 장비를 제작하였고, 제작된 장비를 사용하여 서울시 양재동 일대의 무선 랜 AP 보안 취약성을 조사하였다.

DEA 모형을 이용한 주요정보통신기반시설 취약점 분석·평가의 효율성 분석 (Analysis of Efficiency of Major Information and Communication Infrastructure Analysis and Evaluation Methods Using DEA Model)

  • 선종욱;이경호
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.853-862
    • /
    • 2021
  • 오늘날 국가 기반시설의 전자적 침해 행위에 의한 정보통신 인프라의 교란 및 마비가 위협 요소로 대두되고 있다. 이에 정부는 주요 기반시설의 정보시스템 및 제어시스템을 보호하기 위해 주요정보통신기반시설 취약점 분석·평가제도를 정기적으로 시행하고 있으며 이를 효율적으로 운영하기 위해 매년 늘어난 인적·물적 자원을 투자하고 있다. 그러나 이러한 정부의 노력에도 불구하고 국가 기반시설을 대상으로 한 침해사고가 지속해서 발생함에 따라 정보보호 기반마련을 위한 정부의 자원 투입이 정보보호 활동 결과 산출에 미치는 영향도가 떨어져 평가체계가 효율적이지 못하다는 의문이 제기되고 있다. 따라서 본 연구에서는 주요정보통신기반시설 취약점 분석·평가 제도의 효율적 운용여부를 DEA 모형을 이용해 검토하고, 분석된 결과를 바탕으로 정보보호 수준 제고를 위한 개선방안을 제안하도록 한다.