• Title/Summary/Keyword: 개인정보침해

Search Result 609, Processing Time 0.029 seconds

Personal Information Security in Hospital Information System Using Degree of Key (키등급을 이용한 병원정보시스템에서의 개인정보 보안)

  • Bae, Seok-Chan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.587-590
    • /
    • 2005
  • 병원에서 개인정보유출이 심각하여 병원 데이터베이스 내의 환자 차트와 전자처방전의 유출과 오용에 대비하여야 한다. 최근에는 의료 정보시스템이 통합, 발전하고 있다. 이러한 시스템을 구축, 사용 그리고 공유함으로서 환자를 잘 돌봐주고, 환자의 개인 사생활이 침해받지 않는 것이 중요하다. 그러나 여러 가지 유형의 개인정보 침해 가능성이 존재하기 때문에 이에 대비한 개인정보 보호가 필요하다. 그래서 본 논문에서는 사용자 그룹이 접근하고자 하는 서버에서의 환자 의무기록 사항에 대해 보안정책을 고려하여 자동적으로 키 등급을 비교하여 등급 생성 및 저장한다. 접근하고자 하는 서버의 자료와 등급을 비교하여 더 높은 키등급을 소유하고 있는 사용자가 서버에 있는 자료를 열람 및 기타 연산이 가능하도록 하였다.

  • PDF

A Study on the Patient Privacy Protection of Medical Information (의료정보화와 환자개인정보보호 방안)

  • Shin, Seung-Jung;Ji, Hye-Jung;Kwack, Kae-Dal
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1171-1174
    • /
    • 2008
  • 의료정보화는 환자의 개인정보를 침해할 수 있다. 우리나라의 상당수 의료기관은 환자개인정보보호에 소극적이다. 의료정보의 유출을 방지하기 위한 법령과 표준안 및 체계적인 지침이 개발되어 있지 않다. 환자 개인정보 침해유형을 사례를 통해 살펴보고, 법제도적 측면 기술적 측면 관리적 측면에서 환자 개인정보를 보호 할 수 있는 방안을 모색해 보고자 한다.

VENTURE NOW

  • Korea Venture Business Association
    • Venture DIGEST
    • /
    • s.119
    • /
    • pp.16-19
    • /
    • 2008
  • 몇 달 전 발생했던 옥션의 개인정보 해킹 사건 등에서 볼 수 있듯이 개인정보는 한번 유출되면 명의도용 등으로 악용될 수 있어 기업뿐만 아니라 해당 정보의 주체인 일반 이용자에게까지 정신적.경제적 피해를 야기할 수 있다. 최근 개인정보 유출 사고는 내부자의 고의적 범죄, 관리 부주의 등에서 외부인의 악의적 해킹에 의한 기술적 침해로 진화하고 있다. 이에 따라 개인정보보호 기술(PET, Privacy Enhancing Technologies)이 어느 때보다 중요해지고 있다.

  • PDF

A Study of Ubiquitous Computing Security Technology (유비쿼터스 컴퓨팅 보안기술에 관한 연구)

  • Gang, Hui-Jo
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.305-313
    • /
    • 2007
  • 유비쿼터스 컴퓨팅 사회의 보안기술에 대한 적절한 정의가 필요하고 유비쿼터스 컴퓨터 환경을 신뢰하고 안전하게 사용할 수 있고 활성화하기 위한 환경을 만드는 것이 매우 중요하다. 본 논문에서는 유비쿼터스 컴퓨팅 환경 내 개인정보의 중요성 및 특징, 피해현황, 해외 개인정보 동향, 개인정보의 침해 기술 개인정보 보호 기술에 대하여 검토하고 정보보호 구현방안을 검토한다.

  • PDF

Risk based policy at big data era: Case study of privacy invasion (빅 데이터 시대 위험기반의 정책 - 개인정보침해 사례를 중심으로 -)

  • Moon, Hyejung;Cho, Hyun Suk
    • Informatization Policy
    • /
    • v.19 no.4
    • /
    • pp.63-82
    • /
    • 2012
  • The world's best level of ICT(Information, Communication and Technology) infrastructure has experienced the world's worst level of ICT accident in Korea. The number of major accidents of privacy invasion has been three times larger than the total number of Internet user of Korea. The cause of the severe accident was due to big data environment. As a result, big data environment has become an important policy agenda. This paper has conducted analyzing the accident case of data spill to study policy issues for ICT security from a social science perspective focusing on risk. The results from case analysis are as follows. First, ICT risk can be categorized 'severe, strong, intensive and individual'from the level of both probability and impact. Second, strategy of risk management can be designated 'avoid, transfer, mitigate, accept' by understanding their own culture type of relative group such as 'hierarchy, egalitarianism, fatalism and individualism'. Third, personal data has contained characteristics of big data such like 'volume, velocity, variety' for each risk situation. Therefore, government needs to establish a standing organization responsible for ICT risk policy and management in a new big data era. And the policy for ICT risk management needs to balance in considering 'technology, norms, laws, and market'in big data era.

  • PDF

Personal Privacy Protection in Ubiquitous Environment (유비쿼터스 환경에서의 개인 프라이버시 보호)

  • Kim, Jung-Hun;Hong, Man-Pyo;Yeh, Hong-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1079-1082
    • /
    • 2005
  • 유비쿼터스 컴퓨팅 환경이 우리 생활에 밀접하게 다가오면서 결국에는 헤아릴 수 없을 정도의 엄청난 가치를 발생 시킬 것이다. 그러나 문제는 이와 같은 긍정적 영향 이면에는 이를 이용한 사회적 역기능 및 그로 인한 부정적 영향 또한 존재할 것이다. 개인 프라이버시 침해는 수많은 부정적 영향 중 가장 심각한 문제가 될 것이다. 본 논문에서는 이러한 개인 프라이버시 침해 중 매우 현실성 있고 실현 가능성이 있는 시나리오를 설정하여 기본적인 개인 프라이버시 보호 모델을 제안한다. 유비쿼터스 환경이 실현되면서 구현 가능성이 있는 전자명함 전달을 기반으로 개인 프라이버시 보호 모델을 설계하였다. 본 논문에서 제안한 모델은 유비쿼터스 환경에서 전자 명함을 전달할 때 개인의 프라이버시를 최대한 보장하면서 자신의 정보, 즉 전자명함을 안전하게 전달하는 방법이다. 향후 유비쿼터스 컴퓨팅시대가 실현되어 전자명함 서비스가 우리의 생활 속 깊숙이 자리하고 있을 때 본 논문에서 제안하는 모델을 적용하면 개인 프라이버시 보호에 있어서 많은 문제들이 해결될 것으로 기대된다.

  • PDF

A Study on the Improvements of the Big Data Guideline in Korea (빅데이터 개인정보보호 가이드라인(안)의 개선 방향에 관한 연구)

  • Kim, Sunnam;Lee, Hwansoo
    • Informatization Policy
    • /
    • v.21 no.4
    • /
    • pp.20-39
    • /
    • 2014
  • The age of big data has not only opened new opportunities for economic growth in various industries, but it has also created new problems related to personal information protection and privacy invasion. Given this situation, Korea's communications commission has proposed a big data guideline that specifies how companies should collect and utilize personal information in the big data environment. However, this guideline is more focused on industrial development than personal information protection, and it contains many features that conflict with personal information protection law as it currently exists. As a result, civic groups strongly oppose the guideline, as it may create serious privacy issues for subjects of information gathering. Thus, this paper analyses the limitations of the guideline by comparing it with domestic and foreign laws about personal information protection and privacy. We also discuss the direction of legalization and institutionalization with respect to the secure use of big data.

KISA가 말하는 보안기업 이야기 - 개인정보 유출사고, 예방이 최고!

  • Lee, Eun-Yeong
    • 정보보호뉴스
    • /
    • s.138
    • /
    • pp.58-59
    • /
    • 2009
  • 사회가 발전함에 따라 개인정보의 의미는 인격권과 재산권이 혼재된 새로운 의미로 그 범위가 확대되고 있다. 개인정보의 범위에는 SMS, 음성통화 내역, 사진, 영상 등 개인을 식별해 프라이버시를 침해할 수 있는 정보를 비롯해 마케팅에 활용 가능한 주민등록번호, 계좌번호, 카드번호, 거래내역, 신용정보 즉, 경제적인 효용(편익)을 얻기 위해 기업에게 제공하는 식별정보 등이 모두 개인정보에 포함된다. 최근 발생한 일련의 개인정보 유출사고와 법적 공방은 개인과 관련된 다양한 정보를 보호하기 위해 기업이 추가적인 조치가 필요하다는 것을 의미한다. 하지만 기업이 개인정보를 보호하기 위해서는 기존 방화벽으로 대표되는 외부와 내부를 차단하는 보안에 대한 관점 및 체계로는 한계를 지닌다.

  • PDF

Design and Implementation of Privacy Control System for Location Based Services (위치정보보호시스템의 설계 및 구현)

  • An, Kyoung-Hwan;Min, Kyoung-Wook;Kim, Kwang-Soo;Kim, Ju-Wan
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2005.05a
    • /
    • pp.73-78
    • /
    • 2005
  • 최근 측위 장치와 모바일 단말 장치, 이동 통신 기술이 발달함에 따라 위치기반서비스에 대한 요구가 증가하고 있다. 그러나 위치기반서비스는 이용자에게 편리하고 유용한 정보를 제공하지만 개인의 프라이버시를 침해할 수 있는 가능성을 함께 가지고 있다. 특히 개인이 깨닫지 못하는 사이에 측위 장치가 탑재되어, 개인의 위치가 제3자에 의해 추적된다면 심각한 프라이버시 침해라 할 수 있다. 이러한 개인 위치정보를 보호하기 위해서는 법적인 규제와 기술적인 장치가 함께 마련되어야 한다. 이 논문에서는 위치정보를 보호하기 위한 위치정보보호시스템을 제시한다. 제시된 위치정보보호시스템은 법적인 규제와 표준 그리고 위치정보를 보호하기 위한 방법들이 설계 및 구현되어 있다.

  • PDF

Rational Allocation of Liability for Damages in Personal Information Infringement by Third Party (제3자의 행위에 의한 개인정보침해사고로 발생한 손해배상책임의 합리적 배분)

  • Yoo, Beeyong;Kwon, Hunyeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.2
    • /
    • pp.231-242
    • /
    • 2020
  • In the case of damages caused by personal information infringement accidents caused by information infringer such as hackers, the information subject will usually claim damages to the information controller rather than the information infringer who is the perpetrator, and the information controller who has been claimed will claim damages again to the information security enterprise that has entrusted the information protection business. These series of claims for damages, which are expected to be carried out between the information subject, the information controller and the information security enterprise, are nothing but quarrels for transferring of liability among themselves who are also victims of infringement. So the problem of damage compensation should be discussed from the perspective of multi-faceted rational distribution of the damages among the subjects who make up the information security industry ecosystem rather than the conventional approach. In addition, due to the nature of personal information infringement accidents, if a large amount of personal information infringement occurs, the amount of compensation can be large enough to affect the survival of the company and so this study insist that a concrete and realistic alternatives for society to share damages is needed.