• 제목/요약/키워드: Privacy Breaches

검색결과 31건 처리시간 0.022초

모바일 오피스 개인정보 보호 방안에 대한 연구 (A Study on countermeasure for privacy in mobile office)

  • 박용준;이윤정
    • 한국멀티미디어학회논문지
    • /
    • 제18권2호
    • /
    • pp.178-188
    • /
    • 2015
  • The proliferation of devices such as tablets and smart phones, which are now used by many people in their daily lives, has led to a number of companies allowing employees to bring their own devices to work due to perceived productivity gains and cost savings. However, despite many advantage, security breaches (e.g., information leakage) can happen for various reasons (e.g., loss or theft of devices, and malicious code) and privacy breaches can happen by using personal devices for business. We should carefully scrutinize security threats in this area. We present the security threats analysis and the technical approach in this area, and discuss privacy threats and countermeasures.

Privacy Model Recommendation System Based on Data Feature Analysis

  • Seung Hwan Ryu;Yongki Hong;Gihyuk Ko;Heedong Yang;Jong Wan Kim
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권9호
    • /
    • pp.81-92
    • /
    • 2023
  • 프라이버시 모델이란 프라이버시 공격을 통한 개인정보의 유출 가능성과 위험 정도를 정량적으로 제한하는 기법이다. 대표적인 모델로 k-익명성, l-다양성, t-근접성, 차분 프라이버시 등이 있다. 지금까지 많은 프라이버시 모델들이 연구되어 왔지만, 주어진 데이터에 대해 가장 적합한 모델을 선택하는 문제에 대한 연구는 미흡하다. 본 연구에서는 개인정보 유출 문제를 막기 위한 최적의 프라이버시 모델 추천 시스템을 개발한다. 본 논문에서는 프라이버시 모델 선택 시 고려해야 할 데이터 특성(예: 데이터 타입, 분포, 빈도, 범위 등)을 분석하고 데이터 특성과 모델 간의 연관관계정보를 포함하는 프라이버시 모델 배경지식에 기반한 최적 모델을 추천한다. 마지막으로 타당성과 유용성을 검증하기 위해 추천 프로토타입 시스템을 구현하였다.

안전한 인터넷 거래를 위한 토탈 전자인증 서비스 (Total internet Trust Service)

  • 신홍식
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2002년도 e-Biz World Conference
    • /
    • pp.238-241
    • /
    • 2002
  • ·전자상거래: 서로 보지 않고 하는 거래 온라인 범죄(Online Fraud)급증 90% of information security managers have detected breaches at their organizations within a year 74% of companies have experienced financial losses because of cybercrime price tag on e-security breaches:>$17 billion worldwide in 2000(source: CIO Magazine, March 2001) ·전자상거래 최대의 걸림돌: 신뢰 62% cited trust as the top E-commerce barrier -Authentication was key to 60%: Privacy was key to 56% ·(1999 ITAA and E&Y Survey) 인터넷을 신뢰의 공간(Trust Network)으로 만들자. (OECD의 Global Theme. 1998.10) 전자상거래 신뢰 확보→인증기관 출현(중략)

  • PDF

개인정보 침해 관련 정보 제공 서비스 사용 의도 분석 (An Analysis on Intention to Use Information Service for Personal Information Breach)

  • 김택영;전효정;김태성
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.199-213
    • /
    • 2018
  • 2008년부터 대규모 개인정보 유출사고들이 빈번히 발생하면서 이를 해결하고자 국가적 차원의 교육, 정책, 법률 등이 제정 및 시행되고 있다. 현재까지 개인정보 침해와 유출사고는 지속적으로 발생하고 있지만, 개인이 개인정보 침해에 대한 상세 정보를 확인하고 추정 및 대처 할 수 가 없는 실정이다. 이에 본 연구는 개인 정보 침해 및 유출사고 등 개인정보 침해에 예방 및 대응하기 위한 여러 가지 방법 중 일반인을 대상으로 하여 개인정보 침해에 관한 정보가 제공 및 전달된다면, 개인은 개인정보 침해 정보를 얼마나 받아들이고 개인정보보호 행동으로 옮겨질지에 대하여 연구하고자 한다. 개인정보 침해와 관련된 정보를 제공하는 것이 어떠한 의미를 가지고 있으며, 어떠한 기능을 수행해야 하는지 정의하고, 정보 제공에 대한 일반인의 수용 영향에 대하여 분석하고자 한다. 이를 통해 개인정보 관련 정보 제공에 대한 필요성 및 가이드라인을 제시하고, 개인의 주동적인 정보보호 활동을 장려하는데 도움이 되고자 한다.

데이터 3법 시대의 익명화된 데이터 활용에 대한 제언 (Suggestions for Applications of Anonymous Data under the Revised Data Privacy Acts)

  • 천지영;노건태
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.503-512
    • /
    • 2020
  • 데이터 3법으로 인해 개인정보를 가명처리 후 데이터를 공개할 수 있게 되었다. 이렇게 익명화된 데이터는 연구 및 서비스 분야 등에서 유용하게 활용될 전망이나, 익명화된 데이터로부터 정보의 주체를 재식별하는 등 프라이버시 침해에 대한 우려가 크다. 본 논문에서는 공공 데이터에서 개인을 식별해내는 것이 크게 어렵지 않음을 보이고, 또한 공개된 데이터의 신뢰성에 의문을 제기한다. 사용자들이 데이터 공개와 프라이버시 보호 사이의 상충관계를 잘 이해하여 데이터 3법 시대에 데이터를 안전하게 활용할 수 있는 방안에 대해 제언한다.

IoT 네트워크에서 침입 탐지를 위한 블록체인 기반 연합 학습 (Blockchain-based Federated Learning for Intrusion Detection in IoT Networks)

  • ;최필주;이석환;권기룡
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.262-264
    • /
    • 2023
  • Internet of Things (IoT) networks currently employ an increased number of users and applications, raising their susceptibility to cyberattacks and data breaches, and endangering our security and privacy. Intrusion detection, which includes monitoring and analyzing incoming and outgoing traffic to detect and prohibit the hostile activity, is critical to ensure cybersecurity. Conventional intrusion detection systems (IDS) are centralized, making them susceptible to cyberattacks and other relevant privacy issues because all the data is gathered and processed inside a single entity. This research aims to create a blockchain-based architecture to support federated learning and improve cybersecurity and intrusion detection in IoT networks. In order to assess the effectiveness of the suggested approach, we have utilized well-known cybersecurity datasets along with centralized and federated machine learning models.

Framework for assessing responsiveness to personal data breaches based on Capture-the-Flag

  • Oh, Sangik;Kim, Byung-Gyu;Park, Namje
    • Journal of Multimedia Information System
    • /
    • 제7권3호
    • /
    • pp.215-220
    • /
    • 2020
  • Many state agencies and companies collect personal data for the purpose of providing public services and marketing activities and use it for the benefit and results of the organization. In order to prevent the spread of COVID-19 recently, personal data is being collected to understand the movements of individuals. However, due to the lack of technical and administrative measures and internal controls on collected personal information, errors and leakage of personal data have become a major social issue, and the government is aware of the importance of personal data and is promoting the protection of personal information. However, theory-based training and document-based intrusion prevention training are not effective in improving the capabilities of the privacy officer. This study analyzes the processing steps and types of accidents of personal data managed by the organization and describes measures against personal data leakage and misuse in advance. In particular, using Capture the Flag (CTF) scenarios, an evaluation platform design is proposed to respond to personal data breaches. This design was proposed as a troubleshooting method to apply ISMS-P and ISO29151 indicators to reflect the factors and solutions to personal data operational defects and to make objective measurements.

Safe clinical photography: best practice guidelines for risk management and mitigation

  • Chandawarkar, Rajiv;Nadkarni, Prakash
    • Archives of Plastic Surgery
    • /
    • 제48권3호
    • /
    • pp.295-304
    • /
    • 2021
  • Clinical photography is an essential component of patient care in plastic surgery. The use of unsecured smartphone cameras, digital cameras, social media, instant messaging, and commercially available cloud-based storage devices threatens patients' data safety. This paper Identifies potential risks of clinical photography and heightens awareness of safe clinical photography. Specifically, we evaluated existing risk-mitigation strategies globally, comparing them to industry standards in similar settings, and formulated a framework for developing a risk-mitigation plan for avoiding data breaches by identifying the safest methods of picture taking, transfer to storage, retrieval, and use, both within and outside the organization. Since threats evolve constantly, the framework must evolve too. Based on a literature search of both PubMed and the web (via Google) with key phrases and child terms (for PubMed), the risks and consequences of data breaches in individual processes in clinical photography are identified. Current clinical-photography practices are described. Lastly, we evaluate current risk mitigation strategies for clinical photography by examining guidelines from professional organizations, governmental agencies, and non-healthcare industries. Combining lessons learned from the steps above into a comprehensive framework that could contribute to national/international guidelines on safe clinical photography, we provide recommendations for best practice guidelines. It is imperative that best practice guidelines for the simple, safe, and secure capture, transfer, storage, and retrieval of clinical photographs be co-developed through cooperative efforts between providers, hospital administrators, clinical informaticians, IT governance structures, and national professional organizations. This would significantly safeguard patient data security and provide the privacy that patients deserve and expect.

클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률상 개인정보 보호에 대한 개선방안 (The Improvement Plan of the Individual Information Protection of the Law on the Development of Cloud Computing and User Protection)

  • 이희훈
    • 문화기술의 융합
    • /
    • 제5권1호
    • /
    • pp.219-225
    • /
    • 2019
  • 오늘날 4차 산업혁명 시대를 맞이하여 클라우드 컴퓨팅 분야는 비용의 절감과 업무의 효율성 등을 위한 장점이 있지만, 개인정보 보호와 관련된 문제점이 발생할 수 있다. 따라서 향후 클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률에서 클라우드 컴퓨팅 서비스의 제공자에게 개인정보의 포함 유무를 사전에 파악할 수 있게 하거나 개인정보의 보호 조치를 취할 수 있도록 개선하고, 클라우드 컴퓨팅 사업체에 대한 개인정보 보호 시스템에 대한 국가적 차원의 필수적 인증제도를 실시하도록 개선하며, 클라우드 컴퓨팅 서비스 제공자가 개인정보 침해에 대하여 직접적인 책임 규정과 해당 책임에 대한 적절한 범위에 대하여 신설하는 것이 바람직하다.

N-스크린 환경 내 신뢰할 수 있는 금융프레임워크 개발 (Development of Framework for Trusted Financial Service in N-Screen Environment)

  • 김경진;서동수;홍승필
    • 인터넷정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.127-137
    • /
    • 2012
  • 스마트폰, 스마트기기 등의 기술 발전 및 확산은 기존의 IT 분야와 유관 산업이 접목하여 N-스크린 서비스를 제공하면서 이를 기반으로 한 금융거래 서비스가 빠르게 보편화되고 있다. N-스크린 서비스는 새로운 금융 서비스를 제공하는 전환점으로 국내에서도 정책 개선 및 기술향상을 위한 개발을 하고 있지만 아직 제공될 수 있는 금융 서비스의 인프라는 부족한 수준이며, 노출된 유 무선네트워크 환경 내 역공학적인 측면에서도 민감한 금융정보 유출 및 개인정보의 위험 가능성이 나타나고 있다. 본 논문에서는 앞서 제시한 문제점의 해결방안으로 N-스크린 환경 내에서 금융 서비스에 대한 위협 및 취약점을 다각적 측면으로 분석하였으며, 이를 기반으로 안전한 금융 서비스를 제공할 수 있는 금융보안 프레임워크를 제안한다. 또한 제시한 프레임워크를 효과적으로 활용될 수 있도록 정책 및 기술적 설계방안을 통해 가능성을 타진한다.