• 제목/요약/키워드: personal information protection certification

검색결과 33건 처리시간 0.022초

드론 택배서비스 실용화 방안 연구 (Drone Delivery Service Commercialization Plan Study)

  • 강호증
    • 항공우주정책ㆍ법학회지
    • /
    • 제35권2호
    • /
    • pp.281-312
    • /
    • 2020
  • 최근 경제활동이 어려움에도 불구하고, on-line 시장이 off-line 시장을 추월하고 있다. 미국의 아마존 최고경영자인 제프 베조스가 드론을 이용한 택배 서비스가 가능하다는 것을 언급한 이래 드론활용에 관한 지금껏 보지 못한 새로운 관점과 가치를 창출하고 있다. 드론은 다양한 영역에서 활용 중에 있다. 그중 드론을 이용한 택배 서비스는 4차 산업혁명과 맞물려 우리나라의 미래 성장 동력이 될 것이다. 하지만, 드론이 실용화됨에 따라 공중충돌이나 추락으로 인한 인명과 재산피해, 개인정보보호 같은 문제가 예상되기도 한다. 미래 드론의 실용화는 선택이 아니라 필연이다. 드론의 실용화를 위한 방안으로서 첫째, 드론 이용에 따른 안전성 확보와 드론 안전성에 대한 최소한의 기준 체계인 국가인증 체계 확보, 둘째, 드론 사용 활성화를 인한 각종 인프라 확보, 셋째, 항공규제 및 개인정보보호 등 법·규정 면에서 보완이 필요하다.

하이퍼 스케일 클라우드에 적합한 정보보호 및 개인정보보호 관리체계 인증 통제항목 연구 (A Study on ISMS-P Controls for Hyper Scale Cloud)

  • 신용녀
    • 한국인터넷방송통신학회논문지
    • /
    • 제23권3호
    • /
    • pp.19-26
    • /
    • 2023
  • 전 세계적으로 에너지, 금융 서비스, 보건, 통신, 교통 분야의 클라우드 전환에 따라 지속적으로 클라우드제공업체에 대한 주요기반시설 지정 움직임이 확산되고 있다. 또한, 우크라이나 사태에서는 국가 주요시설의 클라우드 사용 규제 철폐와 신속한 주요 데이터에 대한 클라우드 전환으로 인해 러시아의 기반시설을 겨냥한 사이버 공격에 효율적으로 대처할 수 있었다. 한국에서는 체계적, 종합적인 정보보호 관리체계를 구현하고, 조직의 정보보호 및 개인정보보호 관리 수준 향상을 위해 ISMS-P가 기업의 정보보호 및 개인정보보호 수준 제고를 위해 운영되고 있다. 클라우드 환경을 고려한 통제항목이 수정, 추가 되어 기업의 심사에 운영되고 있다. 그러나, 클라우드의 국내외 기술적 수준이 상이하고 하이퍼스케일 규모에 대한 국내 인증심사원들의 교육을 위해서는 Microsoft같은 클라우드 공급업체의 결함사항에 대한 정보를 구하기 쉽지 않았다. 이에, 본 논문에서는 하이퍼스케일 클라우드상 에서의 결함사항을 분석하고, 하이퍼스케일환경과 ISO/IEC 27001 및 SOC 보안 국제 표준과의 정합성을 고려하여 보다 클라우드에 특화된 통제항목 개선방안을 제시하였다.

텍스트마이닝을 이용한 정보보호 연구동향 분석 (Research Trends Analysis of Information Security using Text Mining)

  • 김태경;김창식
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.19-25
    • /
    • 2018
  • With the development of IT technology, various services such as artificial intelligence and autonomous vehicles are being introduced, and many changes are taking place in our lives. However, if secure security is not provided, it will cause many risks, so the information security becomes more important. In this paper, we analyzed the research trends of main themes of information security over time. In order to conduct the research, 'Information Security' was searched in the Web of Science database. Using the abstracts of theses published from 1991 to 2016, we derived main research topics through topic modeling and time series regression analysis. The topic modeling results showed that the research topics were Information technology, system access, attack, threat, risk management, network type, security management, security awareness, certification level, information protection organization, security policy, access control, personal information, security investment, computing environment, investment cost, system structure, authentication method, user behavior, encryption. The time series regression results indicated that all the topics were hot topics.

쌍대비교를 활용한 기업 유형 분류에 따른 보안 전략 우선순위 결정 (Prioritize Security Strategy based on Enterprise Type Classification Using Pair Comparison)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권4호
    • /
    • pp.97-105
    • /
    • 2016
  • As information system is getting higher and amount of information assets is increasing, skills of threatening subjects are more advanced, so that it threatens precious information assets of ours. The purpose of this study is to present a strategic direction for the types of companies seeking access to information security. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. Paired comparison method survey conducted by a group of information security experts to determine the priority and the relative importance of information security management elements. The factors used in the security response strategy are the combination of the information security international certification standard ISO 27001, domestic information protection management system certification K-ISMS, and personal information security management system certification PIMS. Paired comparison method was then used to determine strategy alternative priorities for each type. Paired comparisons were conducted to select the most applicable factors among the 12 strategic factors. Paired comparison method questionnaire was conducted through e-mail and direct questionnaire survey of 18 experts who were engaged in security related tasks such as security control, architect, security consulting. This study is based on the idea that it is important not to use a consistent approach for effective implementation of information security but to change security strategy alternatives according to the type of company. The results of this study are expected to help the decision makers to produce results that will serve as the basis for companies seeking access to information security first or companies seeking to establish new information security strategies.

The study on improving concept design of 119 paramedic helmet in Korea

  • Shin, Dong-min;Cho, Byung-Jun
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권2호
    • /
    • pp.71-75
    • /
    • 2018
  • In this paper, we propose an optimized size for paramedic helmets as personal safety equipment for emergency medical technician. This identified priorities for advanced loT technologies that need to be attached to paramedic Helmets. Paramedic helmets with advanced technology have been developed others, but they have not been developed for Korea. The products of kinds do not exist in Korea. Based on the average size of Korean men's heads, this derived an optimized size for paramedic helmets. The optical width of this product would be 205 mm. The length would be 265 mm. The height would be 155 mm. The verified that this size meets the requirements of the authorizing certification institution. What paramedic most need in helmets is various kinds of functionality. The communication and information transmission features. In this study, many personal safety equipment for paramedics, including the extraction of an optimal size of strong emergency head-protection helmets to protect the head of the human body on helmets based on an design. We anticipate this result to be a basis for developing an even more sophisticated and functional paramedic helmet than those that currently exist.

전자상거래에서의 소비자보호에 관한 법.제도적 연구 (A Legal and Systematic Study On Consumer Protection In Electronic Commerce)

  • 권상로
    • 한국콘텐츠학회논문지
    • /
    • 제9권12호
    • /
    • pp.787-796
    • /
    • 2009
  • 전자상거래는 1990년대 후반 이후부터 폭발적인 성장을 거듭해 가고 있다. 그러나 전자상거래의 비대면성과 익명성, 국제성, 일방성, 현혹가능성 등과 같은 특성으로 인하여 소비자의 피해가 증가하고 있다. 따라서 본 논문에서는 소비자보호를 위한 법 제도적 개선점을 다음과 같이 종합적으로 도출해 보았다. 첫째, 전자상거래소비자보호법상 청약철회권 행사기간을 연장할 필요가 있다. 둘째, 전자상거래는 비대면적으로 이루어지기 때문에 소비자가 착오를 일으킬 가능성이 높으며, 소비자가 자신의 착오를 입증하기가 용이하지 않으므로 사전에 착오가 발생하지 않도록 정확한 정보가 제공되도록 해야 한다. 셋째, 전자약관에 대한 인증마크 제도를 도입하여야 한다. 넷째, 소비자의 안전한 개인정보관리를 통한 개인정보유출과 이용에 대한 불안감이 없도록 법적, 제도적 그리고 기술적 대책이 강구되어야 한다. 다섯째, 인터넷 신뢰마크에 대한 엄격한 감독이 요구된다. 마지막으로 온라인 조정에 있어서 절차상 전송된 메시지나 문서에 대한 해킹 등을 통하여 제3자의 개입과 간섭이 있을 수 있으므로 당사자간의 명확한 인증을 통하여 시스템상에서의 보안성을 높일 필요가 있다.

유헬스케어 서비스 환경 내 개인정보 보호 모델 설계 (Design of Personal Information Security Model in U-Healthcare Service Environment)

  • 이봉근;정윤수;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권11호
    • /
    • pp.189-200
    • /
    • 2011
  • IT 기술의 급속한 발전과 보급에 힘입어 미래의 의료형태인 IT 융합 헬스케어 서비스 기술은 많은 변화가 이루어지고 있다. 특히, IT 기술이 헬스케어와 융합되면서 사용자의 민감한 의료정보가 유출되고 사용자 프라이버시가 침해되는 문제가 발생되면서 그에 따른 대비책이 필요하다. 본 논문에서는 유헬스케어 환경에서 사용자의 프라이버시를 보호하기 위해서 환자의 ID 정보를 사용자 상태 및 접근 레벨에 따라 통합/분할 관리할 수 있는 유헬스케어 서비스 모델을 제안한다. 제안된 모델은 실 환경에서 효과적으로 활용할 수 있도록 사용자 신분확인, 병원 권한확인, 진료기록 접근제어, 환자진단 등의 기능으로 구분한다. 또한, 사용자의 ID가 중앙의 서버에서 통합 관리되는 동시에 병원간 공유되는 사용자의 정보에 대한 프라이버시를 보호하기 위해서 사용자의 보안 레벨 및 권한에 따라 사용자의 ID를 병원에 분할 적용하여 제 3자에 의한 사용자의 프라이버시 침해 및 의료정보 유출을 예방한다.

PIMS 인증결함의 보완조치 우선순위에 관한 연구 (A Study on the Priority of Complementary Measures about Deficiencies on the PIMS Certification)

  • 강다연;전진환;황종호
    • 한국콘텐츠학회논문지
    • /
    • 제18권4호
    • /
    • pp.10-17
    • /
    • 2018
  • 대다수의 국내 기업 개인정보보호 담당자는 방송통신위원회가 인정하는 개인정보보호 관리체계(PIMS) 인증 취득에 난이도가 존재한다고 판단한다. 이는 사업자마다 개인정보취급에 대한 고유한 특성과 업무절차가 반영되어 정형화된 업무를 규정하기 힘들고, 인증취득을 위해 거치는 여러 과정에서 인증컨설턴트, 인증심사원의 경험에 상당부분 의존할 수밖에 없기 때문이다. 결과적으로 인증취득 실무경험이 부족한 담당자는 PIMS 인증 초기에 무엇을 우선적으로 이행하고 준비해야 하는지에 많은 난관에 부딪히게 된다. 본 연구에서는 계층적 의사결정 기법(AHP)을 통해 인증취득 실무담당자의 PIMS 인증결함의 보완조치 우선순위를 살펴봄으로서 향후 PIMS 인증취득을 원하는 기업이나 인증결함에 따른 보완조치 시 담당자가 우선적으로 선행할 부분을 검토하고자 한다.

클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률상 개인정보 보호에 대한 개선방안 (The Improvement Plan of the Individual Information Protection of the Law on the Development of Cloud Computing and User Protection)

  • 이희훈
    • 문화기술의 융합
    • /
    • 제5권1호
    • /
    • pp.219-225
    • /
    • 2019
  • 오늘날 4차 산업혁명 시대를 맞이하여 클라우드 컴퓨팅 분야는 비용의 절감과 업무의 효율성 등을 위한 장점이 있지만, 개인정보 보호와 관련된 문제점이 발생할 수 있다. 따라서 향후 클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률에서 클라우드 컴퓨팅 서비스의 제공자에게 개인정보의 포함 유무를 사전에 파악할 수 있게 하거나 개인정보의 보호 조치를 취할 수 있도록 개선하고, 클라우드 컴퓨팅 사업체에 대한 개인정보 보호 시스템에 대한 국가적 차원의 필수적 인증제도를 실시하도록 개선하며, 클라우드 컴퓨팅 서비스 제공자가 개인정보 침해에 대하여 직접적인 책임 규정과 해당 책임에 대한 적절한 범위에 대하여 신설하는 것이 바람직하다.

개인정보보호를 위한 스마트카드 기반의 익명 인증 기법 (Anonymity Certification Technique of a Smart Card base for Personal Information Protection)

  • 이광형;박정효
    • 한국산학기술학회논문지
    • /
    • 제13권12호
    • /
    • pp.6071-6080
    • /
    • 2012
  • 금융거래를 위한 강력한 암호화 방식인 공인인증서 방식이 최근 들어 보관상의 문제점으로 인한 피해가 우려되고 있다. 본 논문에서는 이러한 문제점의 해결책으로 사용자의 실제 개인정보를 대체한 가상의 동적아이디를 활용하여 사용자를 익명 인증하는 스마트카드 기반의 익명 인증 기법을 제안한다. 본 논문에서 제안한 익명 인증 기법은 사용자의 개인정보가 내부 유출이나 중간자 공격, 제한적 재전송 공격, 서비스 거부 공격, 전방향 안전성, 은밀한 검증자 공격 등에 대해 개인정보가 유출될 우려가 없고, 사용자의 익명성을 제공함으로써 발생할 수 있는 악의적인 공용자의 불법적인 행위를 필요 시 추적할 수 있다. 비교 분석에서 기존 스마트카드를 이용한 인증과의 실험을 통한 결과 암 복호화 효율성에서 약 10%의 성능 향상을 보였고, 안전성 측면에서 가능한 위협적 요소들에 대해 증명을 통해 안전함을 확인할 수 있었다.