• 제목/요약/키워드: Private information leakage

검색결과 90건 처리시간 0.02초

사회연결망 분석을 활용한 개인정보 유출 프레임 변화에 관한 연구: 1984년-2014년을 중심으로 (A study on frame transition of personal information leakage, 1984-2014: social network analysis approach)

  • 정서화;조현석
    • 디지털융복합연구
    • /
    • 제12권5호
    • /
    • pp.57-68
    • /
    • 2014
  • 이 글은 한국에서 시기별 개인정보 유출에 대한 프레임이 어떤 형태로 변화하는지에 초점을 맞추고 있다. 이를 위하여 개인정보 유출이라는 텍스트가 등장하기 시작한 1984년도부터 현재까지 30년 간 걸쳐 보도된 신문기사의 제목을 수집하였다. 시기마다 형성되어 있는 지배적인 프레임을 도출하기 위하여 단순 빈도분석과 공동출현빈도 매트릭스 기반의 텍스트 네트워크 분석, 군집분석을 실시하였다. 사회연결망분석의 주요 지표인 연결중심성의 개념을 적용하여 시기별 주된 프레임을 밝혀내었다. 총 4시기에 걸쳐 프레임의 태동, 형성, 확장, 전환의 과정이 일어났는데, 개인정보에 대한 접근 및 보유주체가 주로 정부였다면 점차 전자상거래 등 고객맞춤형 서비스로 인해 민간 기업으로 확대되었다. 또한 초국가기업의 등장은 개인정보 유출의 경계를 자연스럽게 국내에서 국외로 확장시켰다. 빅데이터 시대의 엄청난 정보량과 데이터 생태계의 역동성은 새로운 정보보안위협으로 다가오고 있어 강력한 정보보호체계 설계가 시급함을 프레임의 전환을 통하여 보여주고 있다.

스마트 그리드 개인정보 보안이슈 방안 제시 (Proposed measure for Smart Grid's Personal Information Security Issue)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.41-49
    • /
    • 2016
  • Smart Grid is a next generation of new power growth electrical grid which provide high quality of electrical service by using Information Technologies to increase intelligence and performance. By using Smart Grid system, it can support energy management such as increase quality of electrical power, decrease energy and decrease emissions. However, Smart Grid uses information of energy consumption and when Smart Grid collects information, it will create private information. In this thesis, it will address issues of security private information which caused by Smart Grid for administrative measure and efficiency of Smart Grid in domestic. Also, cryptographic module algorithm, latest security solutions and strong wireless security policy for network environment such as wireless communication Iinternet are require for Smart Grid perform successfully and protect national power network equipment from cyber-attack and can stop leakage of user's personal information. Finally, it is urgent to prepare protection measures of National industrial facilities and power grid which can prepare for a cyber terrorism and penetration attacks and build emergency countermeasure management team for Smart Grid are require for safe Smart Grid environment.

서버 접근 통제를 위한 위치기반 인증 기법 (Location-Based Authentication Mechanism for Server Access Control)

  • 최정민;조관태;이동훈
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1271-1282
    • /
    • 2012
  • 최근 기업의 기밀정보 및 개인정보의 대량 유출에 따른 보안사고가 지속적으로 발생하고 있다. 이에 내부 정보 유출 방지를 위한 인증 강화와 접근통제 관련 보안 기술이 주목받고 있다. 특히 사용자의 현재 위치정보를 인증 요소로 활용하는 위치기반인증은 접근을 시도하는 사용자의 물리적 통제와 더욱 강력한 인증을 제공하고 내부 정보 유출 경로를 원천적으로 차단할 수 있다는 장점을 가지고 있어 다양한 형태로 제안되고 있다. 그러나 위치정보는 또 하나의 개인 식별 정보로써 인증 수행 시 안전하게 처리되어야 하며, 사용자 위치정보의 특성을 이용하여 유연한 물리적 통제를 수행할 수 있어야 한다. 본 논문에서 제안한 위치기반 인증 기법은 기존 관련 위치기반인증 프로토콜과 비교하여 위치정보 처리 과정의 안정성을 높이고, 최종 사용자 인증에 일회용 패스워드를 사용하여 사용자 인증을 강화한다. 제안된 기법은 내부 정보 유출 방지를 위해 인증 수행과 함께 사용자의 물리적 접근 통제의 개념을 접목시켜 기존 연구보다 높은 보안성을 제공함과 동시에 낮은 통신비용을 보장한다.

가상화 런처에서 암호화를 적용한 어플리케이션 연구 (Application Study applied to the Encryption at Virtualization Launcher)

  • 임승철
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.87-92
    • /
    • 2014
  • 스마트폰은 여러 가지 편의기능 제공뿐 아니라 개인의 개성까지 표현하는 등 그 범위가 점차 증가되고 있다. 사람이 서로 만났을 때 바뀌게 되는 외향의 변화와 같이 스마트폰의 변화에도 개인들이 즉각적으로 반응하게 되었다. 서로의 스마트폰을 관찰하는 것이 보편화된 지금 스마트폰 공유로 인한 정보의 유출이 심각한 문제가 되고 있다. 따라서 본 논문에서는 스마트폰을 공유할 때 스마트폰에서 사용자의 영역을 구분하며, 개인정보의 제약과 암호화를 적용함으로써 필요이상의 정보의 유출을 막고 특정 어플리케이션으로 추가된 정보는 암호화되어 저장되어 다른 유사 어플리케이션에서는 접근이 불가능하게 하여 개인정보를 보호할 수 있었다. 이를 통하여 스마트폰을 공유할 때에도 개인정보 유출을 개선하였다.

Improving Security and Privacy-Preserving in Multi-Authorities Ciphertext-Policy Attribute-Based Encryption

  • Hu, Shengzhou;Li, Jiguo;Zhang, Yichen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권10호
    • /
    • pp.5100-5119
    • /
    • 2018
  • Most of existing privacy-preserving multi-authorities attribute-based encryption schemes (PP-MA-ABE) only considers the privacy of the user identity (ID). However, in many occasions information leakage is caused by the disclosing of his/her some sensitive attributes. In this paper, we propose a collusion-resisting ciphertext-policy PP-MA-ABE (CRPP-MACP-ABE) scheme with hiding both user's ID and attributes in the cloud storage system. We present a method to depict anonymous users and introduce a managerial role denoted by IDM for the management of user's anonymous identity certificate ($AID_{Cred}$). The scheme uses $AID_{Cred}$ to realize privacy-preserving of the user, namely, by verifying which attribute authorities (AAs) obtain the blinded public attribute keys, pseudonyms involved in the $AID_{Cred}$ and then distributes corresponding private keys for the user. We use different pseudonyms of the user to resist the collusion attack launched by viciousAAs. In addition, we utilize IDM to cooperate with multiple authorities in producing consistent private key for the user to avoid the collusion attack launched by vicious users. The proposed CRPP-MACP-ABE scheme is proved secure. Some computation and communication costs in our scheme are finished in preparation phase (i.e. user registration). Compared with the existing schemes, our scheme is more efficient.

Technical Protection Measures for Personal Information in Each Processing Phase in the Korean Public Sector

  • Shim, Min-A;Baek, Seung-Jo;Park, Tae-Hyoung;Seol, Jeong-Seon;Lim, Jong-In
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권5호
    • /
    • pp.548-574
    • /
    • 2009
  • Personal information (hereinafter referred to as "PI") infringement has recently emerged as a serious social problem in Korea. PI infringement in the public and private sector is common. There were 182,666 cases of PI in 2,624 public organizations during the last three years. Online infringement cases have increased. PI leakage causes moral and economic damage and is an impediment to public confidence in public organizations seeking to manage e-government and maintain open and aboveboard administration. Thus, it is an important matter. Most cases of PI leakage result from unsatisfactory management of security, errors in home page design and insufficient system protection management. Protection management, such as encryption or management of access logs should be reinforced urgently. However, it is difficult to comprehend the scope of practical technology management satisfied legislation and regulations. Substantial protective countermeasures, such as access control, certification, log management and encryption need to be established. It is hard to deal with the massive leakage of PI and its security management. Therefore, in this study, we analyzed the conditions for the technical protection measures during the processing phase of PI. In addition, we classified the standard control items of protective measures suited to public circumstances. Therefore, this study provides a standard and checklist by which staff in public organizations can protect PI via technical management activities appropriate to laws and ordinances. In addition, this can lead to more detailed and clearer instructions on how to carry out technical protection measures and to evaluate the current status.

금융기관 개인정보 자산 분석 자동화 시스템의 설계와 구현 (Design and Implementation of Financial Security Automatic System for Privacy Information of Financial Institution)

  • 이정민;김인석
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.25-30
    • /
    • 2015
  • 금융기관 보안의 가장 큰 화두는 정보에 대한 유출이다. 시중 대형 은행을 비롯한 금융기관에서도 각종 해킹과 취약점을 통하여 빈번이 유출하려는 시도를 받고 있고, 이 정보의 중심은 금융기관이 보유하고 있는 고객의 개인정보 이다. 금융기관의 보안 담당자들이 개인정보 유출 방지를 위해 다각적으로 노력하고 있으나 실상은 어떤 개인정보가 어디에 있는지도 모르는 경우가 많음을 이번 논문을 준비하며 더욱 확실하게 알게 되었고, 어디에 있는지 알고 있다고 추정을 하여 검색하더라도 다른 곳에서의 발견이 빈번하며, 일일이 수동으로 검색하여 인적/시간적 낭비가 많아 IT컴플라이언스 대응이 어렵다. 본 논문은 개인정보의 주요 보관소인 PC 및 Server를 주기적으로 자동화된 시스템으로 점검 관리하여 개인정보 유출 방지 및 IT컴플라이언스 대응에 효율성을 극대화 하고자 함이다.

단일 정보유출 시나리오를 이용한 개별 보안솔루션 로그 분석 방법 (Log Analysis Method of Separate Security Solution using Single Data Leakage Scenario)

  • 박장수;이임영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권2호
    • /
    • pp.65-72
    • /
    • 2015
  • 최근 산업기밀보호센터의 기밀 유출 통계에 따르면 기술유출 주체는 전 현직원이 80.4%이고, 협력업체 직원에 의한 유출은 9.6%로 내부자에의한 고의 또는 실수로 발생하는 경우가 90%이다. 최근 발생한 카드사 개인정보유출 또한 내부시스템 컨설팅 프로젝트에 참여한 협력업체 직원이 정보유출을 감행한 것으로 밝혀져 사회적으로 큰 충격을 주었다. 이러한 내부정보유출 사고는 기관 및 기업의 이미지 손실뿐만 아니라 금전적인 손실을 발생시킬 수 있어, 다양한 보안솔루션을 도입하여 운영하고 있다. 하지만 보안솔루션들이 독립적으로 운영 및 관리되고, 보안솔루션에서 발생되는 대용량 로그와 다양한 형식의 이벤트를 보안 담당자가 식별하고 판단하기에는 어려움이 있다. 따라서 본 논문에서는 내부정보유출 방지를 위한 모니터링을 하기 위해 보안솔루션별로 정보유출 단일 시나리오를 도출하고, 솔루션별로 발생하는 로그 분석에 따라 이를 적용하기 위한 방안을 연구하고자 한다.

내부 기밀파일 유출 방지를 위한 USB DLP 기법 (A USB DLP Scheme for Preventing Loss of Internal Confidential Files)

  • 신규진;정구현;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2333-2340
    • /
    • 2017
  • 최근 기업의 내부 중요 정보 유출이 날이 갈수록 심각해지고 있으며, 이러한 유출의 대부분은 내부자에 의해 발생되고 있다. 따라서 기업 내부의 정보를 보호하기 위해 다양한 기술적 방안들이 연구되고 있다. 본 논문에서는 다양한 내부정보 유출 경로 중 USB를 통한 파일 이동, 복사 작업을 수행할 때 해당 파일이 기밀파일로 분류된 경우 유출을 차단하는 기법을 제안한다. 구현한 기밀파일 유출차단시스템은 기밀파일 관리를 위해 시그너처를 삽입하는 시그니처 삽입 관리자와 기밀파일 탐지를 위한 기밀파일 탐지 관리자로 구성되어 있다. 시그너처 삽입 관리자는 기관에서 기밀 파일로 분류된 파일에 기밀 파일을 나타내는 특정 패턴을 삽입하는 기능을 한다. 한편, 기밀 파일 탐지관리자는 사용자가 기밀 파일을 USB로 이동 또는 복사할 경우 이를 탐지하고 차단하여 기밀 파일 유출을 방지한다. 본 연구 결과는 USB를 통한 기업 내부 기밀 파일 유출을 통한 피해를 줄이는데 기여할 수 있을 것이다.

기업을 위한 개인정보영향평가 관리 시스템의 구현에 관한 연구 (A Study on the Implementation of the Privacy Impact Assessment Management System for Enterprise)

  • 선재훈;김용호
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.57-63
    • /
    • 2015
  • 세계적으로, IT 기술의 발전 및 급격한 정보화 사회로의 변화는 정보의 디지털화를 가속시켜 왔으며, 전자상거래 등의 활성화로 여러 유형의 민감 정보가 수집, 보관, 운용되는 경우가 급격히 증가하고 있다. 현재, 공공부문 및 금융뿐만이 아니라 민간부분에서도 다수의 개인정보들을 활용하고 있으며, 정보의 유출로 인한 사고도 나날이 증가하는 추세이다. 이러한 민감 정보에 대한 보안상의 문제점들의 검토와 방지를 위해, 보다 쉬운 평가관리체계 지원도구의 필요성이 제기되고 있다. 본 논문에서는 민간부문에서 효과적으로 적용 가능한, 기업을 위한 개인정보영향평가 관리 시스템인 E-PIAMS (Enterprise- Privacy Impact Assessment Management System)를 제안하고자 한다.