• Title/Summary/Keyword: 침해사례

Search Result 264, Processing Time 0.022 seconds

A Case Study of Privacy Invasion Caused by Excessive Information Seeking on Mass Media (과도한 정보추구로 인한 미디어의 프라이버시 침해 사례 및 유형 분석 연구)

  • Lee, Jeong-Mee
    • Journal of the Korean Society for information Management
    • /
    • v.25 no.3
    • /
    • pp.231-247
    • /
    • 2008
  • The purpose of this study was to try to describe types of invasion of privacy caused by excessive information seeking on mass media. Recent 5 years of cases were gathered and analyzed to see the types of invasion of privacy, and extracted only those cases showing the results by excessive information seeking. Three standards such as the intension, the subject, and the characteristics were selected to differentiate the types and cases. Five types of those three standards were introduced by case by case. The issues regarding ways of privacy protection and correct attitude of information seeking were explored and a few suggestions were included at the end.

"위험관리 기반 침해사고 조기 대응 체계" 구축 사례

  • Kim, Jin-Seob
    • Review of KIISC
    • /
    • v.20 no.6
    • /
    • pp.73-87
    • /
    • 2010
  • 정신한은행은 '10년 1 월부터 6월까지 약 6개월 동안 "위험관리 기반의 침해사고 조기 대응체계 구축" 프로젝트를 수행하여 침해 시도 조기 탐지 및 대응을 위한 "침해사고 조기 경보 시스템" 및 "침해 사고 대응 프로세스 전산화"와 침해 사고의 사전 예방 강화를 위한 "정보시스템 상시 취약점 점검 체계"를 모두 하나의 프레임웍으로 묶어 통합 구축하였다. 신한은행은 이를 통해 내부망 및 인터넷 서비스망에 대해서 이마 알려진 네트웍 침입 패턴뿐만 아니라 네트웍 트래픽 전반에 대한 모니터링을 대폭 강화하여 기존 침입탐지 시스템이나 디도스 대응 시스템 등에서 탐지가 불가능했던 신종 침입 유형이나 소규모 디도스 공격 트래픽도 자동화된 탐지가 가능하게 되었다. 그리고 탐지된 침입시도의 유행 및 위험 수준에 따라서 사전 정의된 침해사고 대응 프로세스를 통해, 정보보안 담당자가 관련 부서 및 경영진의 요구사항에 각각 최적화된 전용 상황 모니터링 화면을 공유하며 침해사고를 효과적으로 공동 대응할 수 있게 되었다. 또한 정보시스템 전반에 대하여 상시 취약점 점검을 실시하고 그 점검 결과를 데이터베이스로 구축하고 정보시스템의 위험 수준에 따른 체계화된 대응 방안을 수립할 수 있게 되었다. 신한은행은 금번 구축된 시스템을 정보보안 영역 전반으로 확대하여 동일 프레임웍에서 위험관리 기반의 내부 정보 유출 체계를 구축하고, 향후 그룹사에도 확대 적용하여 전체 그룹사의 보안 수준을 제고하는 데 활용할 계획이다. * 금번 구축 사례에서 소개된 침해사고 조기 대응체계는 구축 완료 시점에 사내 명칭 공모를 통해 "Ageis"로 선정되었으며, 본 사례에서도 전체 시스템을 가리킬 때 Ageis로 지칭한다. Aegis는 그라스 신화에서 Zeus 신이 딸 Athena 신에게 주었다는 방패로서 보호, 후원, 지도 등의 뜻을 가지며, 이지스 또는 아이기스 라고 발음된다.

한국전산망침해사고 대응팀협의회

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.2 s.45
    • /
    • pp.22-24
    • /
    • 1997
  • 작년 어느 무렵 포항공대와 한국과학기술대 사이에서 벌어진 해킹논쟁은 시사하는 바가 크다. 그만큼 해킹이나 전산망 침해사례가 우리에게 더욱 가까이 와 있음을 의미하는 것이다. 이때 우리에게 필요한 것은 무엇인가. 전문가들은 혼자의 힘으로는 이 사고를 예방하기 힘들다고 경고한다. 이런 의미에서 태동된 한국전산망침해사고 대응팀협의회(CONCERT)를 찾아 그 임무와 활동계획 등에 대해 들어봤다.

  • PDF

2007년 침해사고 동향 및 2008년 전망 보고서

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.124
    • /
    • pp.12-18
    • /
    • 2008
  • 지난 2008년 1월초 KISA 인터넷침해사고대응지원센터가 '2007년 침해사고 동향 및 2008년 전망'에 대한 분석보고서를 내놓았다. 침해사고에 대한 축적된 사고사례들을 토대로 분석된 침해사고 동향과 전망이라는 점에서 이번 보고서는 다가올 위협에 대비해야 하는 정보보호 관계자에게는 유용한 참고자료가 될 것이다. 2007년 한해 우리 IT 환경을 괴롭혔던 침해사고 유형은 무엇이었고, 향후 우리가 대비해야 할 문제들은 무엇인지 주요 요소들을 중심으로 살펴보고자 한다.

  • PDF

사이버 환경에서의 침해사고대응을 위한 위험도 산정 및 실시간 경보생성에 대한 연구

  • Lee, Gi-Hyouk;Lee, Cheol-Gyu
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.112-124
    • /
    • 2008
  • 본 논문은 기업들이 정보보호를 위해 침해사고 대응과 관련된 각종 보안 솔루션 및 Network장비의 운영이 주로 사후대응 중심으로 이루어지고 있는 것을 사전에 예측, 방어할 수 있는 체계적인 환경구축을 통하여 효과적인 침해사고 예방체계를 위한 사전적 침해사고 대응체계를 위한 위험도를 산정하고 또한 실시간 경보 생성을 통해서 침해사고대응 시스템 구축 방안을 제시하고 실제 구현한 사례 연구이다.

A Feasibility Study on the Aid and Abet of Providers of Revenue for Copyright Infringement - Focusing on Comparing with the US Cases - (온라인 저작권 침해 수익원 제공자인 광고의 책임에 대한 연구 - 미국 사례와의 비교를 중심으로 -)

  • Kim, Chang-Hwa
    • Journal of Korea Technology Innovation Society
    • /
    • v.20 no.4
    • /
    • pp.1288-1308
    • /
    • 2017
  • When looking at the online copyright infringement, the advertisements have served as a revenue source. Recently, copyright holders and state agencies have requested to stop and withdraw posting the ad. in order to prevent copyright infringement. This way is very easy and efficient. However, the problem is that it is not clear whether the request is appropriate. For the request to be valid, posting the ad. should be a kind of indirect infringement, or if not, it must have a suitable reason. If there is no basis or reason for the two, the request should not be asked recklessly. In the US relevant cases, something more than simple relationship with direct infringers or more material contribution to the direct infringement is required to impose secondary liability for copyright infringement. However, just posting the ad. cannot be considered as the close relationship and moreover, it is not material contribution. Thus, posting the ad. is not secondarily liable for copyright infringement. In addition, the bills which was proposed in 2011, so called SOPA and PIPA, had a provision which can stop and withdraw the ads in the piracy sites. Its opponents raised the following problems: withdrawing the ad. is the censorship, gives the burdensome to the sites, and causes the imbalance due to the overload protection of copyright. Also, under the ad blocker case, to remove the ad. discretionally consists of illegal activity or copyright infringement. As a result, because the request to stop and withdraw posting the ad. is not reasonable, the request should be asked carefully.

인터넷 침해사고 조기탐지 및 대응 체계 운영 현황

  • 정태인;강준구;이두원
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.9-16
    • /
    • 2005
  • 인터넷침해사고대응지원센터(KISC)에서는 2003년 1원 25일에 있었던 인터넷의 접속 불능 사태의 재발을 방지하기 위하여 기존의 한국정보보호진흥원(KISA)내의 해킹바이러스 상담지원센터를 확대 개편하여 KISC글 개소하여 운영하고 있다. 본 고에서는 KISC 개소 1주년을 맞이하여 운영현황 및 주요 인터넷 침해사고 대응 사례를 살펴보고, 개선점을 찾고자 한다.

사회복지사의 인권침해 및 불이익 영향요인 연구: 인천광역시 사회복지사 사례 분석

  • Gwon, Hyeon-Jin;Lee, Yong-Gap
    • Korean Journal of Social Issues
    • /
    • v.18 no.1
    • /
    • pp.57-81
    • /
    • 2017
  • 이 연구는 인천광역시 소재 사회복지시설에 근무하는 사회복지사 274명을 대상으로 2015년 5월 및 7월에 실시한 설문조사 결과 중 사회복지사들이 겪은 인권침해와 불이익 경험 여부 및 영향요인을 분석하였다. 이를 위하여 이 연구는 인권침해는 상사나 동료 및 클라이언트의 폭언, 폭력, 성희롱의 경험으로, 불이익은 임금과 수당, 복리후생, 기관운영에서의 차별로 구분하였다. 로지스틱 회귀분석 결과, 이 연구는 사회복지사가 여성일수록, 연령이 낮을수록, 기혼자일수록, 고용형태가 비정규직일수록, 근로시간은 길수록 인권침해와 불이익을 경험하게 되는 확률이 상대적으로 높으며, 대학원 이상의 학력 소지 사회복지사의 경우 불이익 경험 보다 인권침해 경험을 받을 가능성이 높은 것으로 확인하였다. 또한, 이 연구는 사회복지사들은 인권침해 경험에도 불구하고 직장 내에서 이를 문제로 제기한 경우는 10.3%에 불과한 것도 확인하였다. 전국 및 기초지자체 차원에서 사회복지사의 근로환경과 인권침해에 관한 조사연구가 있는 상황에서, 처음으로 광역지자체차원에서 이를 분석한 이 연구는 사회복지사의 인권침해와 불이익의 예방과 피해구제를 위한 적극적 조치가 필요하다는 의견도 제시하였다.

Privacy and Security on the Web (웹에서의 개인정보보호 방안)

  • Woo, Sung-hee
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.657-660
    • /
    • 2013
  • The Internet is referred as sea of information, which provides huge information, but personal information is collected for malicious behavior and provided to various web sites via internet. This can lead to economic losses as well as the disclosure of personal information. We can easily get personal information from device, such as mobile and private terminal, as well as internet, and then it can be spread very quickly. The personal information leakage and damage cases are also increasing, while the importance of personal information on the web page to distinguish the individual as the basic information is growing. In this paper we review and analyse recent invasion of privacy practices on the web and its causes, and technical and administrative protections.

  • PDF

A Case Study on NAC System Implementation for Infringement Prevention of Information Assets (정보자산 침해방지를 위한 NAC 구축 사례 연구)

  • Song, Yung Min;Hong, Soon Goo;Kim, Hyun Jong
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.19 no.6
    • /
    • pp.107-117
    • /
    • 2014
  • The importance of a network security to protect infringement of corporate assets has been issued due to the increasing various threats such as warm virus, vicious codes, and hacking. Thus, the goal of this research is to discover the procedure and methods for a NAC system implementation. In this case study, we suggest that the critical management issues during the implementing a NAC system as well as measure its performance in qualitative and quantitative perspective. The contribution of this paper is both to lead to the further research in this network security field and to provide a guideline for companies willing to introduce a NAC system.