• Title/Summary/Keyword: 개인정보 침해사고

Search Result 109, Processing Time 0.031 seconds

A Study on the Design and Implementation of an Digital Evidence Collection Application on Windows based computer (윈도우 환경에서의 증거 수집 시스템 설계 및 구현에 관한 연구)

  • Lee, SeungWon;Roh, YoungSup;Han, Changwoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.1
    • /
    • pp.57-67
    • /
    • 2013
  • Lately, intrusive incidents (including system hacking, viruses, worms, homepage alterations, and data leaks) have not involved the distribution of an virus or worm, but have been designed to acquire private information or trade secrets. Because an attacker uses advanced intelligence and attack techniques that conceal and alter data in a computer, the collector cannot trace the digital evidence of the attack. In an initial incident response first responser deals with the suspect or crime scene data that needs investigative leads quickly, in accordance with forensic process methodology that provides the identification of digital evidence in a systematic approach. In order to an effective initial response to first responders, this paper analyzes the collection data such as user usage profiles, chronology timeline, and internet data according to CFFPM(computer forensics field triage process model), proceeds to design, and implements a collection application to deploy the client/server architecture on the Windows based computer.

보안팀 탐방-인터파크 지마켓 보안팀

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.128
    • /
    • pp.21-23
    • /
    • 2008
  • 정보보호 담당자가 해야 할 일들이 점차 많아지고 있다. 침해사고 대응을 비롯해, 내부 정보 유출방지, 개인정보보호, 보안 프로세스 확립, 보안활동에 대한 평가까지. 그럼에도 정보보호팀이나 관련 부서가 수행해야 하는 여러 업무 가운데 가장 기본적인 임무는 해커의 공격으로부터 기업의 IT 자산을 안전하게 보호하는 것일 수 밖에 없다. 인터파크 지마켓 보안팀은 그 기본에 가장 충실한 곳으로 손꼽히는 곳이다.

  • PDF

Risk based policy at big data era: Case study of privacy invasion (빅 데이터 시대 위험기반의 정책 - 개인정보침해 사례를 중심으로 -)

  • Moon, Hyejung;Cho, Hyun Suk
    • Informatization Policy
    • /
    • v.19 no.4
    • /
    • pp.63-82
    • /
    • 2012
  • The world's best level of ICT(Information, Communication and Technology) infrastructure has experienced the world's worst level of ICT accident in Korea. The number of major accidents of privacy invasion has been three times larger than the total number of Internet user of Korea. The cause of the severe accident was due to big data environment. As a result, big data environment has become an important policy agenda. This paper has conducted analyzing the accident case of data spill to study policy issues for ICT security from a social science perspective focusing on risk. The results from case analysis are as follows. First, ICT risk can be categorized 'severe, strong, intensive and individual'from the level of both probability and impact. Second, strategy of risk management can be designated 'avoid, transfer, mitigate, accept' by understanding their own culture type of relative group such as 'hierarchy, egalitarianism, fatalism and individualism'. Third, personal data has contained characteristics of big data such like 'volume, velocity, variety' for each risk situation. Therefore, government needs to establish a standing organization responsible for ICT risk policy and management in a new big data era. And the policy for ICT risk management needs to balance in considering 'technology, norms, laws, and market'in big data era.

  • PDF

A Study on the Customized Security Policy for Effective Information Protection System (실효적인 정보보호관리 통제를 위한 맞춤형 보안정책 연구)

  • Son, Young-hwan;Kim, In-seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.3
    • /
    • pp.705-715
    • /
    • 2017
  • Today, the world is evolving into a huge community that can communicate with real-time information sharing and communication based on the rapid advancement of scientific technology and information. Behind this information, the adverse effects of information assets, such as hacking, viruses, information assets, and unauthorized disclosure of information assets, are continually increasing as a serious social problem. Each time an infringement of the invasion and personal information leaks occur, many regulatory policies have been announced, including stricter regulations for protecting the privacy of the government and establishing comprehensive countermeasures. Also, companies are making various efforts to increase awareness of the importance of information security. Nevertheless, information security accidents like the leaks of industrial secrets are continuously occurring and the frequency is not lessening. In this thesis, I proposed a customized security policy methodology that supports users with various business circumstances and service and also enables them to respond to the security threats more confidently and effectively through not a monotonous and technical but user-centered security policy.

News People : e-발언대 - 선한 사마리아인과 정보보호

  • Kim, In-Ho
    • 정보보호뉴스
    • /
    • s.137
    • /
    • pp.26-29
    • /
    • 2009
  • 지난 2008대규모 해킹 개인정보 유출 등 보안 사고로 얼룩진 한 해였다. 중국발 해킹으로 인해 국내 대표 오픈마켓 회원 1,000개인정보가 유출됐고, 포털 사이트의 고객 상담정보가 해커에 의해 탈취됐으며, 정유회사 고객정보 1,100내부 직원에 의해 유출되는 등 다양한 형태의 보안 사고가 발생했던 한해였다. 지난 십여년에 결쳐 진행된 정보화혁명으로 인해, 거의 모든 정보들이 디지털화되고 인터넷을 통한 유통이 일반화되면서 정보보호 이슈는 날이 갈수록 심화되고 있는 실정이다. 인터넷이 우리 사회에 가져 올 순기능은 형언할 수 없을 만큼 크지만 개인정보 침해를 비롯한 역기능 또한 심각한 수준에 이르고 있다. 향후 유비쿼터스 시대 도래 등과 더불어 다양한 개인 맞춤형 IT 서비스가 더욱 확산된다면 개인정보 보호와 프라이버시에 대한 이슈는 지금보다 더 첨예하게 대두될 것으로 예상된다. 더 많은 정보사회의 편익을 누리기 위해 개인정보의 적절한 수집과 활용은 계속될 것이기 때문이다. 그런 의미에서 개인정보 보호는 고도 정보화 사회를 위한 기본 전제조건이자, 결정적인 신뢰요소다. 그리고 지금은 우리 사회 의 개인정보보호 수준제고를 위해 모두의 지혜가 필요한 시점이다.

  • PDF

Hijacking and Forensic Data Generation through Google Hacking (Google Hacking을 통한 정보탈취와 포렌식 자료 생성)

  • Lee, Jae-Hyun;Park, Dea-Woo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.105-110
    • /
    • 2011
  • 악의적 목적을 가진 Hacker는 Google의 검색 기능과 키워드 사용을 이용해 인터넷 상에 존재하는 개인정보를 탈취하거나 웹페이지의 취약성, 해킹 대상에 대한 정보들을 수집할 수 있다. Google의 검색 결과 인터넷에서는 수많은 개인정보가 검색되고, 이중에는 타인에게 노출되지 않아야 하는 개인의 이력서, 기업의 기밀자료, 관리자의 ID, Password 등도 인터넷 상에서 보안되지 않은 상태로 존재하고 있다. 본 논문에서는 Google을 이용한 정보검색과 정보탈취에 대해 연구하고, 개인 탈취 정보를 이용한 침해사고와 포렌식 자료 생성에 관한 기술과 보안방안을 제안한다. 본 논문 연구를 통하여 인터넷 검색 결과에 대한 보안 취약성 보완의 기술 발전과 기초자료로 활용될 것이다.

  • PDF

Load Balancing Mechanism for Low Efficient Device on Mix Network (믹스 네트워크에서 저성능 송신 디바이스를 위한 부하분산 기법)

  • Lee, Chang-Ho;Jung, Yoo-Suk;Hong, Man-Pyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1127-1130
    • /
    • 2007
  • 익명통신이란 통신주체인 송수신자에게 익명성을 제공하여 누가 누구와 메시지를 주고받는지 제 삼자가 모르게 하는 것으로, 사용자 정보와 사용자 상황정보가 수집되거나 저장되는 특성 때문에 개인정보의 유출이나 남용과 같은 개인정보 침해사고의 가능성이 높은 유비쿼터스 환경에서 개인정보 보호에 대한 해결방법으로 활용될 수 있다. 본 논문에서는 대표적인 익명통신 방법이면서, 송신자가 전송할 메시지를 여러 번 암호화하기 때문에 송신자의 부하가 많은 믹스형 익명통신을 대상으로 송신자의 과도한 부하문제를 해결하면서 안전하게 익명성을 제공하기 위해 부하분산 방법을 제안하고, 제안하는 방법이 적용된 믹스 시스템에서 이루어지는 메시지 전송 프로토콜을 정의한다. 제안하는 방법을 통해서 저성능의 송신 디바이스를 사용하는 사용자들은 암호화 하는데 많은 시간이 소요되어 서비스를 제공받는데 지체되거나 서비스를 제공하지 못하는 어려움을 해결할 수 있다.

인터넷상 주민번호 이용을 대체하기 위한 아이핀 2.0 서비스 프레임워크

  • Choi, Kwang-Hee;Ahn, Jong-Chan;Lee, Gang-Shin;Ahn, Seung-Ho
    • Review of KIISC
    • /
    • v.20 no.6
    • /
    • pp.88-95
    • /
    • 2010
  • 정부는 계속되는 대량 개인정보 침해사고로 인한 피해를 방지하고 인터넷상 무분별한 주민등록번호 사용을 최소화하기 위하여 2005년부터 아이핀을 개발하여 보급중이나 대부분의 웹사이트가 주민등록번호 기반으로 개발되어 아이핀 도입 및 활용이 미흡한 상황이다. 본 논문에서는 지금까지 아이핀 서비스가 활성화되지 못한 기술적 원인을 분석하고, 최근 편이성 대폭 개선된 아이핀 2.0의 주요 서비스와 향후 개선 방향을 소개함으로써 초창기 아이핀 서비스에 대한 오해를 개선하고자 한다.

The Pattern Search and Complete Elimination Method of Important Private Data in PC (PC에서 중요개인정보의 패턴 검색과 완전삭제방법 연구)

  • Seo, Mi-Suk;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.213-216
    • /
    • 2013
  • Big data, the use of privacy has been increasing to the development of wireless network infrastructure or technology development and wired Internet. By the way, Enforcement of private data preservation law the infringement accident which is still caused by despite with private data outflow occurs. The private data outflow avoids finance and to become the fire tube. Analyzes the pattern of private data from search of private data and detection process and the research which it extracts and the research is necessary in about perfection elimination of the private data which is unnecessary. From the research which it sees it researched a pattern extraction research and a complete elimination method in about private data protection and it did the pattern extraction and a complete elimination experiment of private data.

  • PDF

A Study on the Privacy Policy of Behavioral Advertising (행태 광고의 개인정보 조치사항에 관한 연구)

  • Kong, Hee-Kyung;Jun, Hyo-Jung;Yoon, Seokung
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.3
    • /
    • pp.231-240
    • /
    • 2018
  • Recently, personal information processing are becoming more important in the behavioral advertising based on online and mobile platform. The behavioral advertising analyzes and utilizes individual's search & purchase history, hobbies, and tendency based on the personal behavior information collected using the automatic collection device. Therefore, it collects and stores other types of personal information which did't defined in Privacy Act and can analyze personal behavior. This characteristics may cause disclosure of personal information and exposure to intrusion. In this paper, we investigate and analyze the privacy policy of the advertising agencies, and discussded the measures to be taken in collecting, storing and using personal information suitable for behavior information.