• 제목/요약/키워드: Infringement response

검색결과 35건 처리시간 0.026초

관심강조 방법을 활용한 저비용 사생활보호 통합관제시스템 (Low-cost privacy protection integrated monitoring system using interest emphasis method)

  • 신광성;신성윤
    • 한국정보통신학회논문지
    • /
    • 제25권2호
    • /
    • pp.234-239
    • /
    • 2021
  • 최근 방범 및 교통관제를 위하여 다수의 고성능 CCTV의 설치가 급격히 늘어나면서, 사생활침해 요소에 대한 대응과 다수의 카메라로부터 전송되는 고화질 영상정보의 분석에 대한 시스템 요구 사항의 증가문제가 활발하게 대두되고 있다. 따라서 사생활침해에 대응하기 위한 방법과 다수의 카메라로부터 입력되는 감시영상을 효율적으로 처리하기 위한 방법들이 요구된다. 본 논문에서는 입력영상의 처리 비용을 줄이고 처리속도를 향상시키기 위해, 복수개의 카메라로부터 입력되는 영상을 그룹화하여 통합영상을 생성한다. 생성된 통합영상을 분석한 후 미리 설정된 이벤트들을 감지하고 이벤트의 감지여부에 따라 이벤트에 대응하는 편집 작업을 수행하게 된다.

개방형 및 폐쇄형 SNS에서 프라이버시 역설의 차이 (Difference of Privacy Paradox on Open and Closed SNS)

  • 신일순
    • 정보화정책
    • /
    • 제27권1호
    • /
    • pp.72-91
    • /
    • 2020
  • 공개된 프로필을 기반으로 개인정보에 대한 접근이 상대적으로 자유로운 개방형 SNS와 미리 소통할 지인의 범위를 제한하여 개인정보의 유출에 덜 취약한 폐쇄형 SNS에서 프라이버시 역설 현상이 다르게 관측될 수 있다는 개연성에 기인하여, 본 연구에서는 SNS를 개방형과 폐쇄형으로 구분하고, 어떠한 SNS 활동에서 프라이버시 역설이 성립하는지를 살펴보았다. 실증분석의 결과는 다음과 같다. 첫째, SNS 사용 여부의 경우, 전체적인 SNS 활동에서는 프라이버시 역설이 성립하지만, 개방형 및 폐쇄형 SNS에 따라 다른 결론이 도출되었다. 특히, 침해에 더 취약한 개방형 SNS에서는 프라이버시 염려가 증가함에 따라 개인들이 합리적이고 바람직하게 SNS 활동을 감소키는 식으로 대응하는 것이 관찰되었다. 둘째, SNS 사용 강도의 경우, (i) 헤비 유저가 라이트 유저에 비해 프라이버시 침해의 개연성을 더 심각하게 인식하여 프라이버시 염려의 증가에 따라 사용 강도를 감소하는 식의 합리적인 반응을 하며, 또한 (ii) 이러한 경향이 개인정보 침해에 취약한 개방형 SNS에서 더욱 뚜렷하게 관찰되는 것으로 나타났다. 이에 따라 SNS 활동을 구분하지 않고 통합적으로 분석하여 프라이버시 역설의 존재를 주장하는 것은 일종의 '구성의 오류(Fallacy of Composition)'를 범하는 것으로 해석할 수 있다.

다중 사이버 보안 AI 모델을 이용한 침해위협 탐지와 ELK 기반 대응 시각화에 대한 연구 (A Study on the Detection of Infringement Threats Using Multiple Cybersecurity AI Models and Visualization of Response Based on ELK)

  • 이인재;박찬웅;권오준;정재윤;김채은;한영우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.799-800
    • /
    • 2023
  • 최근 많은 기업체들은 점점 고도화되고 있는 사이버 공격 위협에 대응하기 위해 다양한 보안 솔루션 도입 및 종합적인 네트워크 보안 분석을 수행하고 있다. 하지만 보안 영역에 많은 자원과 예산을 투입할 여력이 없는 중소형 업체들은 특히 침해위협 탐지와 대응 결과시각화에 대한 어려움을 겪고 있다. 이에 따라 본 연구에서는 다중 사이버 보안 AI 모델구현을 통해 다각도의 사이버 침해위협 발생 가능성을 예측하고, 추가적으로 오픈소스 기반의 ELK 플랫폼을 통한 대응 결과 시각화를 구현하고자 한다.

Framework for assessing responsiveness to personal data breaches based on Capture-the-Flag

  • Oh, Sangik;Kim, Byung-Gyu;Park, Namje
    • Journal of Multimedia Information System
    • /
    • 제7권3호
    • /
    • pp.215-220
    • /
    • 2020
  • Many state agencies and companies collect personal data for the purpose of providing public services and marketing activities and use it for the benefit and results of the organization. In order to prevent the spread of COVID-19 recently, personal data is being collected to understand the movements of individuals. However, due to the lack of technical and administrative measures and internal controls on collected personal information, errors and leakage of personal data have become a major social issue, and the government is aware of the importance of personal data and is promoting the protection of personal information. However, theory-based training and document-based intrusion prevention training are not effective in improving the capabilities of the privacy officer. This study analyzes the processing steps and types of accidents of personal data managed by the organization and describes measures against personal data leakage and misuse in advance. In particular, using Capture the Flag (CTF) scenarios, an evaluation platform design is proposed to respond to personal data breaches. This design was proposed as a troubleshooting method to apply ISMS-P and ISO29151 indicators to reflect the factors and solutions to personal data operational defects and to make objective measurements.

QR 코드의 보안 취약점과 대응 방안 연구 (A Study of Security Weaknesses of QR Codes and Its Countermeasures)

  • 양형규
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권1호
    • /
    • pp.83-89
    • /
    • 2012
  • 최근 스마트폰의 보급 확대로 인해 QR 코드의 활용이 급속히 확산되고 있다. 2차원 바코드의 일종인 QR 코드는 간단한 URL이나 명함 등에 폭넓게 사용되고 있으며, 특히 기업의 홍보 수단으로 많이 사용되고 있다. QR 코드는 간단한 사진 촬영으로 정보를 획득할 수 있는 유용한 수단이지만, 한편으로는 의도적인 URL 하이재킹이나 잘못된 정보가 전달될 위험이 있다. 특히 QR 코드는 위변조되더라도 사용자가 인식하기가 거의 불가능하며, 이로 인해 개인정보가 유출되거나 악용될 가능성이 높지만 이에 대한 대책은 전무한 실정이다. 본 논문에서는 이러한 위협에 대해 분석하고 해결할 수 있는 방안을 제시하도록 한다.

Legal Issues in the Introduction of Compelled Decryption According to Device Unlock Limits

  • Chohee Bae;Sojung Oh;Sohyun Joo;Jiyeon Joo;KyungLyul Lee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.591-608
    • /
    • 2023
  • With the emergence of advanced encryption technologies such as Quantum Cryptography and Full Disk Encryption, an era of strengthening information security has begun. Users respond positively to the advancement of privacy-enhancing technology, on the other hand, investigative agencies have difficulty unveiling the actual truth as they fail to decrypt devices. In particular, unlike past ciphers, encryption methods using biometric information such as fingerprints, iris, and faces have become common and have faced technical limitations in collecting digital evidence. Accordingly, normative solutions have emerged as a major issue. The United States enacted the CLOUD Act with the legal mechanism of 'Contempt of court' and in 2016, the United Kingdom substantiated the Compelled Decryption through the Investigatory Powers Act (IPA). However, it is difficult to enforce Compelled Decryption on individuals in Korea because Korean is highly sensitive to personal information. Therefore, in this paper, we sought a method of introducing a Compelled Decryption that does not contradict the people's legal sentiment through a perception survey of 95 people on the Compelled Decryption. We tried to compare and review the Budapest Convention with major overseas laws such as the United States and the United Kingdom, and to suggest a direction of legislation acceptable to the people in ways to minimize infringement of privacy. We hope that this study will be an effective legal response plan for law enforcement agencies that can normatively overcome the technical limitations of decoding.

ELK 스택과 Sysmon을 활용한 공급망 공격 탐지 기법 (Supply chain attack detection technology using ELK stack and Sysmon)

  • 신현창;오명호;공승준;김종민
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.13-18
    • /
    • 2022
  • IT 기술의 급속한 발전과 함께 기존 산업과의 융합을 통해 4차 산업혁명 기술을 기반으로 프로세스의 간소화 및 생산성을 높일 수 있는 스마트 제조가 증가하고 있으며, 이와 비례하여 공급망 공격에 대한 보안위협도 증가하고 있다. 공급망 공격의 경우 사전 탐지가 힘들고 피해 규모가 매우 크다는 점 때문에 차세대 보안 위협으로 부상하고 있으며 이에 따른 탐지 기법에 대한 연구가 필요하다. 따라서 본 논문에서는 오픈소스 기반 분석 솔루션인 ELK Stack과 Sysmon을 통해 다중 환경에서 실시간으로 로그를 수집, 저장, 분석 및 시각화하여 공급망 공격에 대한 이상 행위 등의 정보를 도출하여 효율적인 탐지 기법을 제공하고자 한다.

'월패드'의 보안 취약 원인에 관한 고찰 (A Study on the Causes of Security Vulnerability in 'Wall Pads')

  • 김상춘;전정훈
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.59-66
    • /
    • 2022
  • 최근 스마트 홈(smart home) 기술은 홈 오토메이션(home automation)의 편리함으로 큰 호응을 얻으며 발전하고 있다. 특히 스마트 홈은 홈 네트워크(home network)에 여러 IoT(Internet of Things) 및 센서들을 유·무선 네트워크로 연결하여 다양한 서비스를 제공하고 있다. 그리고 스마트 홈 서비스는 월패드(wall pad)를 통해 조명이나 에너지, 환경, 도어 카메라 등을 쉽고 편리하게 제어하고 있다. 그러나 최근 월패드의 해킹사고로 인해 사회적 이슈가 되고 있는 가운데, 개인정보의 유출 및 사생활 침해가 예상된다. 이에 월패드 보안에 대한 실질적인 예방과 대응책 마련이 필요한 실정이다. 따라서 본 연구에서는 월패드와 관련한 취약 원인을 고찰하고 대응 방안을 제안함으로써, 향후 스마트 홈의 대응 기술 개발에 기초 자료로 활용될 수 있을 것으로 기대한다.

사물인터넷 시대의 개인정보과잉이 정보프라이버시 보호반응에 미치는 영향 (Effects of Information Overload to Information Privacy Protective Response in Internet of Things(Iot))

  • 소원근;김하균
    • 경영과정보연구
    • /
    • 제36권1호
    • /
    • pp.81-94
    • /
    • 2017
  • 사물인터넷, 빅 데이터, 클라우드 컴퓨팅 등의 정보과잉시대를 맞이하여 개인의 의지와는 상관없이 데이터가 수집되고 정보가 처리된다. 연구의 목적은 개인정보과잉이 정보프라이버시 위험, 정보프라이버시 염려(수집, 통제, 인식)와 개인정보 프라이버시보호반응에 관련된 모형을 제시하고 실증분석을 하였다. 연구의 주요결과를 요약하면 다음과 같다. 첫째, 개인정보과잉은 정보프라이버시 위험에 유의한 영향을 미치는 것으로 나타났다. 둘째, 개인정보과잉은 정보프라이버시 염려(수집, 통제, 인식)에 유의한 영향을 미치는 것으로 나타났다. 셋째, 정보프라이버시 위험은 정보프라이버시 염려의 수집, 인식에 유의한 영향을 미친 반면, 통제는 유의한 영향을 미치지 않는다. 이러한 결과는 정보과잉으로 인한 개인정보가 개인의도와 다르게 정보가 다른 방향으로 이용될지도 모른다는 것이다. 정보위험을 개인정보사용자는 정보의 수집과정에서 인지하고 있음을 알 수 있다. 정보에 대한 통제는 개인정보사용자가 가능하지 않는 것으로 판단되어, 정보프라이버시 염려(통제)는 유의한 영향을 미치지 않는 것으로 나타났다. 넷째, 정보프라이버시 염려(수집, 인식)는 정보프라이버시 보호반응에 유의한 영향을 미치는 것으로 나타났으나, 정보프라이버시(통제)는 유의한 영향을 미치지 않는 것으로 나타났다. 결론적으로 개인정보사용자는 개인정보과잉으로 인해 정보침해를 염려하고 있으며, 자신의 정보에 대한 보호능력이 강해질 것이다.

  • PDF

A Study on the Opt-in Marketing

  • OH, Won-Kyo;LEE, Won-Jun
    • 산경연구논집
    • /
    • 제11권2호
    • /
    • pp.49-59
    • /
    • 2020
  • Purpose: Online and social media and mobile shopping are increasing and companies are required to provide personal information in order to supplement the non-invasive characteristics of the channels. With the increased provision of personal information, consumers' personal and social concerns about the prevention of personal information infringement are also increasing, and in response, personal or opt-in marketing has emerged to compensate for reckless information abuse. Despite the background of this emergence, the existing prior studies are limited to ignoring the negative feelings of consumers in the real world, including only the net function and positive effect of the opt-in mail. Research design, data and methodology: The research framework was intended to utilize the impact of human marketing activities on consumer attitudes combined with positive and negative factors. Factors that positively affect attitudes toward permation marketing were presented, such as informality, and perceived risks were presented as negative impact factors. Also, based on previous prior research, the prior factors of opt-in marketing were to present the effect on purchase intent through the medium of attitude toward opt-in marketing. Results: In this study, we used the framework of a two factor theory to address positive and negative factors as a leading factor in the customer attitude toward opt-in mail advertising, and as a result, functionality and personalization have a positive effect on customer attitude and perceived risk have a negative impact on customer attitude. In addition, it was confirmed that the customer attitude formed this way affects the intention to purchase again. Conclusions: This study suggests that we have demonstrated that marketing, an opt-in marketing that has been recognized as part of marketing that is deployed after obtaining customer consent, has been applied without any other marketing methodology. E-mail advertising at this point also provides practical implications that the system safeguards are in place under an opt-in protocol or system, and that even if an e-mail advertisement is carried out, customers will need to look at the level of awareness about the risks, and suggests that they need to consider the customer's journey that could lead to purchase at the content level.