• Title/Summary/Keyword: 개인 보호

Search Result 4,341, Processing Time 0.033 seconds

Developing Warning Map for Risk Monitoring on Personal Information Security (개인정보보호를 위한 리스크 모니터링: 경고맵)

  • Lee, Youngjai;Shin, Sangchul;Min, Geumyoung
    • Journal of Korean Society of societal Security
    • /
    • v.1 no.4
    • /
    • pp.33-40
    • /
    • 2008
  • Personal information security has been as risk ever since the development of information technology increased its internet use. As personal information security is compromised there will be a rise in personal privacy conflicts and this will become an important social issue. The following research is a presentation of the warning map for risk monitoring on personal information security. First, the personal information security process is identified then defined. Second, in order to achieve the personal information security's objective, a survey was taken and the data was collected. Third, factor in the Fishbone Diagram's analysis and figure out the key indicators that include metric and threshold. Last, develop the warning map which has the matrix table composed of the process and the risk. It displays the warning based on the threshold and the value of key indicators related to risks.

  • PDF

Privacy Data Leakage Problem and its Solution in the Used Product Trading Markets (중고거래플랫폼에서 나타나는 개인정보 유출 현황 및 제안)

  • Jang, Min-Kyung;Kim, Ji-Won;Park, Hye-won;Lim, Su-Jin;Kim, Myuhng-Joo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.225-228
    • /
    • 2022
  • 중고 거래 플랫폼 사용이 증가함에 따라 각 중고 거래 플랫폼에 많은 사진과 글이 업로드되고 있다. 플랫폼에 올린 사진과 글을 통해 일차적으로 해당 이용자의 나이대, 사는 동네, 가족 관계, 신체 사이즈, 특정 제품 취향을 알 수 있다. 중고 거래 플랫폼에서 전화번호를 얻게 될 경우, 이차적으로 카카오톡을 통해 이용자의 얼굴 사진, 연동된 계정을 알 수 있다. 이때 얻은 얼굴 정보와 이름, 계정을 통해 인스타그램, 카카오스토리, 페이스북 등 SNS 를 통한 해당 이용자의 추가적인 개인정보들을 얻을 수 있다. 이처럼 이용자가 작성한 글을 통해 사적인 정보가 드러남으로써 심각한 개인정보 유출로 이어질 수 있다. 중고 거래 플랫폼 이용자의 직접적인 입력으로 인한 개인정보 노출을 예방하기 위해서는 이용자에게 게시물에 포함된 개인정보와 개인정보 유출의 위험성을 인지시켜 유출 위험성이 높은 개인정보는 게시하지 않도록 해야 한다. 본 논문에서는 중고 거래 판매 게시물 기반 개인정보 유출 워크플로우를 작성하여 중고 거래 플랫폼에서 나타나는 개인정보 유출의 현황을 분석하고 이를 방지하기 위한 방법을 제안했다.

Research on Framework and Inspection Method to Strengthen Personal Information Protection of Trustees (수탁사 개인정보보호 강화를 위한 프레임워크 및 점검방법 연구)

  • Yurim Bak;Yongtae Shin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.12 no.11
    • /
    • pp.329-336
    • /
    • 2023
  • This paper analyzes the Personal Information Protection Act and related legal guides revised in 2023, proposes a framework for a consignment contract through the items necessary in the consignment relationship for personal information work, and inspects the status of personal information protection for consignees that are absent in Korea. By proposing common items that must be included, we prevent the occurrence of personal information leakage incidents by strengthening the basic personal information protection capabilities of trustees handling personal information work and alleviating the burden of essential personal information protection inspections. I want to do it.

A Study on PIMS Controls for PII Outsourcing Management under the Cloud Service Environment (클라우드 서비스 환경의 개인정보 위탁을 위한 개인정보보호 관리체계 통제 연구)

  • Park, Dae-Ha;Han, Keun-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1267-1276
    • /
    • 2013
  • Cloud consumers who use cloud computing services are obliged to review and monitor the legal compliance of cloud providers who are consigned the processes of the PII (personally identifiable information) from them. This paper presented possible scenarios for cloud PII outsourcing and suggested PIMS (personal information management system) controls for outsourcing management between cloud consumers and cloud providers by analyzing both international standards and domestic certification schemes related to cloud computing and/or privacy management based on the legal obligations for PII outsourcing from Korean "Personal Information Protection Act (PIPA)". The controls suggested can be applicable for developing the guidance of complying with privacy laws in organizations or the checklist of PII outsourcing management in PIMS certification.

Personal Information Protection by Privacy Impact Assessment in Information System Audit (정보시스템 감리에서 개인정보 영향평가를 통한 개인정보 보호)

  • Kim, Hee-Wan;Ryu, Jae-Sung;Kim, Dong-Soo
    • The Journal of the Korea Contents Association
    • /
    • v.11 no.3
    • /
    • pp.84-99
    • /
    • 2011
  • As the integrated and large-scale information is extended due to an advanced information system, a possibility of leaking out privacy increases as the time passes by. As a result, the necessity of using a privacy impact assessment (PIA) is emphasized because it can analyze and minimize the element of invasion of privacy. However, an essential audit for personal information protection is not fulfilled because most of the information system audit supervises over physical, managerial, and technical security items of system architecture area so that general items are the only things being checked. Consequently, this paper proposes that in order to minimize the invasion of personal information, the privacy impact assessment should be done. It also presents a procedure and method of personal information protection audit according to the result of the assessment. After applying the suggested method to two projects, it was confirmed that the improvements for protecting personal information were drawn from this paper.

Privacy Lounge - 의료 현장과 환자의 개인 건강정보 보호

  • Kim, Ju-Han
    • 정보보호뉴스
    • /
    • s.138
    • /
    • pp.46-49
    • /
    • 2009
  • 흑인으로서는 최초로 대중적 사랑을 받았던 유명한 권투선수 조 루이스는 빈정거리듯 상대 선수에게 말했다. "도망칠 수는 있지만 숨을 곳은 없으리라!" 일단 링에 올라서면 상대의 공격을 피할 수는 있지만 상대를 따돌리고 온전히 숨을 곳은 없다는 것이다. 어쩌면 오늘날 우리 모두는 '정보화 시대'라는 링 위에 이미 올라선 것인지도 모른다. 우리 모두의 개인정보는 백척간두에 놓였다. 달아나고 피해 볼 수는 있겠지만 안전하게 숨을 곳은 없는 것이다.

  • PDF

Personal Information Security Technology in the Ubiquitous Environment (유비쿼터스 환경에서의 개인정보 보호 기술)

  • Nam, T.Y.;Jang, J.S.;Sohn, S.W.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.1 s.91
    • /
    • pp.54-62
    • /
    • 2005
  • 본 논문에서는 최근 IT 신성장 동력 기술 중의 하나인 유비쿼터스 환경에서의 개인정보 보호 기술에 대해 살펴 보고자 한다. 유비쿼터스 환경에서는 사람이나 물건의 상황과 주변 환경 등을 센싱하여 다양한대량의 데이터를 수집하게 되며, 또한 서비스 제공에 의해 개인 프라이버시에 관한 정보를 센싱 노드나 네트워크 상에서 주고 받게 된다. 본 논문은 이와 같은 유비쿼터스 환경을 실현하기 위한 기술 중의 하나인 RFID 태그 시스템에서의 프라이버시 보호 방법에 관한 것으로, RFID의 특성을 기술하고, RFID 프라이버시의 위협에 대응하기 위한 기술들을 알아본다. 그리고 유비쿼터스 환경에서 개인정보를 보호하기 위해 블로커 태그를 이용한 프라이버시 보호 기법을 제안하고, 결론과 함께 향후 연구 개발이 필요한 사항들을 제시하고자 한다.

Copyright Protection of Software using Public Key Infrastructure (공개키 기반 구조를 이용한 소프트웨어의 저작권 보호)

  • 이병천;임신영;김광조
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.33-48
    • /
    • 1998
  • 이 논문에서는 소프트웨어의 저작권을 보호하기 위한 방법으로서 공개키 기반 구조(Public Key Infrastructure, PKI)와 사용자 의존적인 소프트웨어(User Dependent Software, UDS)의 개념을 이용하는 새로운 방법을 제안한다. 공개키 인증서(Certificate)는 개인의 ID와 개인이 사용할 공개키를 묶어서 인증기관이 서명한 문서로서 개인의 사회적 신분을 나타내는 문서라고 볼 수 있다. 사용자 의존적인 소프트웨어란 사용자의 공개키로 암호화한 정보를 포함하여 컴파일되는 사용자 고유의 소프트웨어 컴포넌트이다. 사용자가 소프트웨어를 이용하기 위해서는 개인키를 제시하여 암호화된 정보를 복호화 할 수 있음을 증명해야 한다. 공개키 기반 구조를 이용하는 이러한 구조의 소프트웨어를 이용하면 사용자는 자신의 공개키 인증서와 개인키에 대한 사회적 책임하에 소프트웨어를 정당하게 사용하게 됨으로써 불법 복제가 어렵게 되고 소프트웨어의 저작권을 근본적으로 보호할 수 있게 된다. 이러한 조건에서라면 소프트웨어의 온라인 판매에 이은 온라인 배달도 가능해져서 사회적으로 많은 물류 비용을 절감할 수 있을 것으로 기대된다.

  • PDF

Protection of private information in Ubiquitous (유비쿼터스 환경의 개인정보 보호를 위한 법률, 제도적 방안)

  • Choi, Sang-Ho;Lee, Eun-Ok;Jung, Mi-Ran
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.121-123
    • /
    • 2005
  • 유비쿼터스 컴퓨팅환경의 대두로 개인정보 보호에 관한 관심이 더욱 높아졌다 지금의 사람 대 사람에서의 정보보호뿐만 아니라 그 범위는 사람 과 기계, 기계와 기계, 사물과 사물 간으로 넓어지고 있다. 유비쿼터스 환경하에서의 개인정보침해 사례를 살펴보고, 그에 따른 기술적 대응 방안과 법적 대응 방안을 알아본다. 한계를 보일 수 있는 개인정보보호기술은 개인정보보호정책으로 보안하기 위하여 시급한 법제화가 필요하다.

  • PDF

Autonomic Computing Architecture for Privacy Protection in Ubiquitous Environment (유비쿼터스 환경에서 개인정보보호를 위한 오토노믹 컴퓨팅 아키텍쳐)

  • Lee, Taek;Lim, Jung-Eun;In, Hoh Peter
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.274-276
    • /
    • 2004
  • 기존의 컴퓨팅환경에서 유비쿼터스 컴퓨팅 환경으로의 전환이 이루어지면서 사용자는 언제 어디서나 네트워크에 연결될 수 있다. 이는 역으로 말하면 언제 어디서나 사용자의 정보가 네트워크에 유출될 수도 있다는 것을 의미한다. 컴퓨팅 환경에서 보안성과 편리성의 추구는 서로 상반되는 Trade-off 문제이다. 이 논문에서는 오토노믹 컴퓨팅(Autonomic Computing)의 개념 [1, 2]을 이용, 정해진 개인정보 보호정책(Privacy Policy)에 기반 하여 개인정보를 보호하고 서비스 사용자의 환경 변화에 대안 상황인지(Situation-Aware)를 통해 유연한 개인정보 보호정책을 적용할 수 있는 아키텍쳐를 제안함으로서 보안성(개인정보보호)과 편리성(사용자 개입의 최소화)의 문제를 다루어보았다.

  • PDF