• 제목/요약/키워드: private information protection

검색결과 257건 처리시간 0.019초

정보의 법적 보호범위와 한계 (The Legal Protection Scope and Limitation of Information)

  • 김형만;양명섭
    • 디지털융복합연구
    • /
    • 제10권11호
    • /
    • pp.691-699
    • /
    • 2012
  • 컴퓨터로 대변되는 정보통신기술의 발달 등으로 사회에 유통되고 있는 "정보"는, 인류의 물질문명은 물론 생활환경에까지도 혁신을 가져왔다. 즉 정보는 그 유통과 처리 증대 및 신속화 그리고 다양화되면서 그 존재형식과 가치체계에도 근본적인 변화를 가져왔다. 앞으로도 이러한 변화는 과학문명의 발달에 따라 계속변화를 촉구할 것이다. 따라서 정보화는 현대사회의 본질을 특징 짖는 중요한 개념이지만, 다른 한편 정보는 그 특성에 편승하여 다양한 형태로 악용되고 있어 이로 인한 범죄도 날로 증가하는 것이 현실이다. 정보화에 대한 대책으로 1986년 "전산망 보급확장과 이용촉진에 관한 법률"은, 우리나라 최초의 정보화에 관한 법률로 이에 관한 국가시책과 제도를 규정한 것이다. 그 후 2011년 "개인정보보호법"에 이르기까지 다양한 법률을 제정하여 그 종합적인 체계를 갖추었다고 할 수 있다. 이러한 법제도의 기본적인 배경에는 정보가 처리되는 공간이 가상공간일지라도 그것이 전자적 실재로서 성격을 갖는 이상, 현실사회에 타당한 룰은 기본적으로 가상공간에서도 그대로 타당하여야 한다고 전제하고 있다. 따라서 현실사회에서 위법한 것은 가상공간에서도 위법하지 않으면 안 된다는 것이다. 정보와 관련된 현행법상의 이와 같은 방향성에 대해서는 학설과 실무가 대체적으로 일치한다. 다만 기존의 현행법체계 및 개념이 유체물을 전제로 하기 때문에 "무체물"인 정보의 특성이 반영되지 않았다. 또한 그 대처방식도 대증요법적으로 대응하고 있어 다양한 문제점을 노출하고 있다. 따라서 본고는 이러한 문제의식을 전제로 현행법에 규정되어 있는 정보의 보호방식을 살펴보고 그 보호범위와 한계를 고찰하여, 개선방향에 대한 시사점을 모색하고자 한다.

통합적 사이버 위기관리 체계의 필요성에 관한 연구 : 미국과 한국의 제도 및 정책 비교를 중심으로 (A Study on the Need of Unified Cyber Crisis Management System:Around Comparison about Policies and Systems of USA and Korea)

  • 김민식;박상돈;권헌영;김일환;임종인
    • 융합보안논문지
    • /
    • 제9권1호
    • /
    • pp.29-37
    • /
    • 2009
  • 미국은 국토안보부에서 '국토안보법'에 근거하여 공공과 민간부문 전체에 걸쳐 사이버공격과 그로 인한 위기사태를 예방하고 대응하기 위한 실질적인 조치들을 수행한다. 한국의 경우 공공분야와 민간분야에 따라 또는 주요정보통신기반시설 여부에 따라 적용 법령 및 주관기관이 달라지는 형태를 갖는다. 본 논문에서는 미국의 일원화된 사이버 위기관리 체계의 소개를 통해 우리나라 사이버 위기관리 체계 수립에 있어서 통합적이며 조직적으로 이루어지는 것이 예방의 효율성과 대응의 적시성 등에 있어 바람직함을 일깨우고자 한다.

  • PDF

Light-weight Preservation of Access Pattern Privacy in Un-trusted Storage

  • Yang, Ka;Zhang, Jinsheng;Zhang, Wensheng;Qiao, Daji
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권5호
    • /
    • pp.282-296
    • /
    • 2013
  • With the emergence of cloud computing, more and more sensitive user data are outsourced to remote storage servers. The privacy of users' access pattern to the data should be protected to prevent un-trusted storage servers from inferring users' private information or launching stealthy attacks. Meanwhile, the privacy protection schemes should be efficient as cloud users often use thin client devices to access the data. In this paper, we propose a lightweight scheme to protect the privacy of data access pattern. Comparing with existing state-of-the-art solutions, our scheme incurs less communication and computational overhead, requires significantly less storage space at the user side, while consuming similar storage space at the server. Rigorous proofs and extensive evaluations have been conducted to show that the proposed scheme can hide the data access pattern effectively in the long run after a reasonable number of accesses have been made.

  • PDF

사립박물관 소방분야 관리 실태에 관한 기초 연구 (A Fundamental Study on the Fire Protection Management for Private Museum)

  • 송창영;이종훈
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2015년 정기학술대회
    • /
    • pp.331-334
    • /
    • 2015
  • 박물관은 예술과 과학 분야에서 귀중한 문화유산적 가치가 있는 소장품을 보관 전시하는 등 교양, 조사연구, 예술활동 등에 이바지하고 있다. 이러한 박물관의 소장품을 위협하는 요소 중 화재로 인한 피해는 소장품을 순식간에 파괴하여 복구 불능 상태가 될 수도 있어 가장 위험이 큰 재해라고 해도 과언이 아니다. 재난 및 안전관리 기본법 제34조의 6에서는('15년 12월 31일 시행), 다중이용시설 등의 소유자 관리자 또는 점유자는 대통령령으로 정하는 바에 따라 위기상황에 대비한 매뉴얼을 작성 관리토록 되어있다. 하지만 연면적 $3,000m^2$ 이상의 대규모 사립박물관만 해당되며 대다수 사립박물관은 재정적으로 취약하고 소규모 시설로 인해 화재를 비롯한 각종 재난안전관리에 매우 취약하여 소중한 문화적 가치를 지닌 유물들이 소실될 수 있는 높은 위험성을 지니고 있다. 이에 따라 본 연구에서는 중 소규모의 사립박물관 50개소를 선정하여 화재안전에 대비한 소방분야의 관리실태를 점검하고 향후 안전관리 교육 훈련 프로그램 또는 안전관리 매뉴얼 개발에 기초 자료로서 활용 될 수 있는 연구를 수행하였다.

  • PDF

사물인터넷 환경에서 블록체인을 이용한 정보보호 기법 (A Scheme for Information Protection using Blockchain in IoT Environment)

  • 이근호
    • 사물인터넷융복합논문지
    • /
    • 제5권2호
    • /
    • pp.33-39
    • /
    • 2019
  • 4차 산업혁명시대로 접어들면서 많은 기술들의 발전이 이루어지고 있으며 다양한 위협요소들이 생겨나고 있다. 이러한 위협요소에 대응하기 위한 연구가 많은 분야에서 이루어지고 있다. 다양한 분야의 발전중에서도 의료기술과 지능형 자동차의 발전으로 인한 위협요소는 의료에 대한 잘못된 정보로 인한 생명에 대한 위협과 지능형 자동차를 통한 사람의 안전한 운행을 방해하여 생명을 위협하는 요소들이 가장 큰 위협요소로 대두되고 있다. 본 논문에서는 환자의 정보가 중요한 만큼 환자의 의료 기록에 대한 안전성과 신뢰성이 있는 기술을 위하여 블록체인의 기술 종류 중 프라이빗 블록체인을 사용하여 환자의 의료 기록에 대한 안전성과 효율성, 확장성을 높이는 방법과 자동차 시스템을 해킹하여 운전자의 생명을 위협하고 개인정보 및 위차파악으로 사생활 문제점에 대한 해결과 사물인터넷에서의 위변조를 방지하기 위하여 블록체인 기술을 이용한 정보보호 기법을 제안한다.

생체정보를 이용한 RFID 정보보호 (RFID Information Protection using Biometric Information)

  • 안효창;이상범
    • 한국컴퓨터산업학회논문지
    • /
    • 제7권5호
    • /
    • pp.545-554
    • /
    • 2006
  • RFID는 정보통신 외에 물류, 유통, 교통, 환경 등 다양한 분야에 적용될 수 있기에 유비쿼터스 시대에 없어서는 안 되는 기술로 각광받고 있다. 하지만 최근들어 RFID 보안의 무제가 거론되고 있어서 RFID의 정보보가 필요하게 되었다. 본 논문에서는 RFID 태그에 얼굴 생체 특징 정보를 효율적으로 저장하여 인증성을 보장하고 개인의 정보를 보호할 수 있는 알고리즘을 제안한다. 데이터양이 많은 생체 특징 정보를 개선된 선형판별 분석방법을 이용하여 특징 정보 차원을 감소시킴으로써 데이터양을 효과적으로 줄여 RFID 태그의 적은 메모리 영역내에 특징 정보를 저장하였다. 실험결과 사용자 인증율이 92%를 보였으며, 출입통제 시스템 및 전자 신분증 등에 활용 가능한 시스템으로 적용 가능할 것으로 보인다.

  • PDF

대구지역 공.사유림 내 산림습원의 식생구조와 분포 (Vegetation Structure and Distribution of Forested Wetland at Public and Private Forests in Daegu City)

  • 정혜란;김현지;최경;박광우;강동진
    • 농업생명과학연구
    • /
    • 제46권4호
    • /
    • pp.69-84
    • /
    • 2012
  • 본 연구는 대구지역 공 사유림 내 산림습원의 식생구조와 분포를 파악하기 위하여 보존가치가 있는 산림습원의 발굴 및 보전, 향후 체계적인 관리방안을 수립하는데 기초자료를 제공하기 위함에 있다. FGIS를 이용하여 예상 지점을 도출하고, 산림습원의 보호를 위한 완충구역을 설정하였다. 산림습원으로 판별된 11개 지점을 층위별로 구분하여 분석한 결과, 63과 131속 148종 2아종 14변종 5품종으로 총 169분류군의 식물이 출현하였다. 산림습원의 종다양도는 관목층에서 1.560으로 가장 높게 나타났고, 균재도는 관목층에서 0.913로 가장 균일한 상태를 나타냈으며, 교목층, 아교목층, 관목층 모두 0.3이하로 나타나 한 종이 우점하지 않고 층위별로 다수의 종이 공존한다는 것을 알 수 있었다. 완충구역은 습지의 종류, 지형 등을 고려하여 핵심지역 경계부로부터 20~50m로 설정하였다.

미상신호 검출을 위한 통합 IDS 설계에 관한 연구 (A Study of the Merged IDS Design for the Unknown Signal Detection)

  • 이선근;김환용
    • 한국통신학회논문지
    • /
    • 제28권5B호
    • /
    • pp.381-387
    • /
    • 2003
  • 정보통신 및 네트워크의 급격한 발전으로 인하여 정보보호분야의 중요성은 매우 증가하였다. 또한 사용자에 의한 서비스 수요가 증가하면서 개인정보보호에 대한 관심이 많아졌다. 해커와 크래커로부터 안전한 시스템의 유지를 위해서는 미상신호에 대한 특징을 파악하는 것이 매우 중요하다. 미상신호에 대한 검출대상은 바이러스, 내부침입 및 외부침입등이 있다. 기존 미상신호 검출방법은 바이러스와 내/외부 침입에 대하여 별개로 존재하기 때문에 시스템의 효율이 매우 낮으며 유지비용도 매우 높다. 그러므로 본 논문에서는 바이러스, 내/외부 침입에 대하여 하나의 시스템 내부에서 미상신호 검출이 가능하도록 하는 통합 IDS 시스템을 제안하였다. 제안된 통합 IDS는 독립적으로 존재하는 미상신호들을 하나의 시스템에 통합하여 관리함으로써 시스템 효율 및 비용을 현실화시키고자 하였다. 제안된 시스템의 설계는 Synopsys Ver. 1999.10과 VHDL을 이용하였다. 제안된 통합 IDS는 업데이트 데이터 정보에 대하여 순차적으로 비교동작을 수행하기 때문에 시스템 자원의 활용을 극대화할 것으로 사료된다.

루팅된 안드로이드 폰에서 SEAndroid를 이용한 효과적인 앱 데이터 보호 기법 (An Effective Technique for Protecting Application Data using Security Enhanced (SE) Android in Rooted Android Phones)

  • 정윤식;조성제
    • 정보과학회 논문지
    • /
    • 제44권4호
    • /
    • pp.352-362
    • /
    • 2017
  • 본 논문에서는 루팅된 단말 환경에서 SEAndroid의 보안 위협을 체계적으로 분석하고, 효과적으로 앱 데이터를 보호하는 기법을 제안한다. 루팅되지 않은 안드로이드 단말의 경우, 접근제어 모델에 의해 한 앱의 데이터는 해당 앱만이 접근할 수 있다. 하지만, 루팅된 단말의 경우 접근제어 모델이 무력화되어, 루트 권한 쉘이 임의로 다른 앱의 민감한 데이터에 접근하거나 악성 앱이 다른 앱의 데이터를 외부로 유출할 수도 있다. 이를 방어하기 위해, 본 논문에서는 기존 SEAndroid의 LSM(Linux Security Module) Hook 함수를 수정하여 제한된 프로세스만이 특정 앱 데이터를 접근할 수 있도록 하였다. 또한 새로운 도메인 타입의 관리 프로세스를 추가하였고, 해당 프로세스로 하여금 새로 설치되는 앱의 디렉토리 타입을 분리하여 관리하게 하였다. 실험을 통해, 제안 기법이 앱 데이터를 효과적으로 보호함과 성능 오버헤드가 2초 이내임을 보인다.

안드로이드 기반 모바일 단말 루팅 공격에 대한 이벤트 추출 기반 대응 기법 (Android based Mobile Device Rooting Attack Detection and Response Mechanism using Events Extracted from Daemon Processes)

  • 이형우
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.479-490
    • /
    • 2013
  • 최근 삼성 갤럭시 노트 및 갤럭시 탭 10.1 등 안드로이드 기반 상용 모바일 단말을 대상으로 정상 어플리케이션인 것처럼 오픈 마켓에 배포된 악성 어플리케이션에 의한 공격들이 급증하고 있다. 공격자는 정상적인 어플리케이션에 악성코드를 삽입하여 상용 모바일 단말에 대한 루팅(Rooting) 공격을 수행한 후, 단말 내 저장된 사용자의 SMS, 전화번호부 등 개인정보와 공인인증서 등과 같은 금융정보를 외부 서버로 유출시키는 공격을 수행하게 된다. 따라서 상용 모바일 단말에 대한 악성코드 감염 여부를 판별하고 루팅 공격을 탐지 및 대응하기 위한 기법이 필요하다. 이에 본 논문에서는 안드로이드 기반 상용 모바일 단말에 대한 루팅 공격 기법에 대해 분석하고 이를 토대로 모니터링 데몬(Daemon)을 이용하여 상용 단말 내 공격 이벤트를 추출 및 수집하여 악성 어플리케이션으로 인한 공격에 능동적으로 대응하는 기법을 제시하였다.