• 제목/요약/키워드: Security Breach

검색결과 99건 처리시간 0.023초

e-비즈니스 환경에서 기업의 개인정보보호 활동이 소비자 행위에 미치는 영향 (Privacy Assurance and Consumer Behaviors in e-Business Environments)

  • 박재영;정우진;이상근;김범수
    • 한국전자거래학회지
    • /
    • 제23권4호
    • /
    • pp.1-17
    • /
    • 2018
  • 최근 대다수 온라인 기업들이 고객의 개인정보에 기반한 맞춤형 서비스를 제공하기 위해 노력하고 있다. 하지만 고객들은 정보 유출에 대한 우려로 개인정보 제공을 꺼리고 있는 것이 현실이다. 이에 따라 기업들은 개인정보보호 인증마크 획득, 개인정보유출 배상책임보험 가입을 통해 고객들에게 개인정보보호를 보장함으로써 신뢰를 높이고자 한다. 이에 본 연구에서는 이러한 기업의 개인정보보호 활동이 소비자 행위에 어떠한 영향을 주는지 알아보고자 한다. 가상의 시나리오를 바탕으로 한 실험 연구 결과, 기업의 개인정보보호 인증마크 획득 혹은 개인정보유출 배상책임보험 가입이 프라이버시 신뢰를 높여주는 것으로 나타났다. 그리고 개인정보보호 인증마크의 경우, 프라이버시 신뢰를 매개로 개인정보 제공의도에 긍정적인 영향을 미치는 것으로 밝혀졌다. 마지막으로 신뢰 성향이 높은(낮은) 집단의 경우에는 개인정보보호 인증마크(개인정보유출 배상책임보험)를 통해 보다 높은 신뢰가 형성되는 것으로 나타났다. 본 연구결과는 개인정보보호 인증마크와 개인정보유출 배상책임보험의 필요성을 입증함으로써 기업 경영진의 정보보호 투자 관련 의사결정에 도움을 줄 수 있을 것으로 기대한다.

기업의 지속적 정보보안 강화를 위한 접근법 개발 (A Development of Comprehensive Framework for Continuous Information Security)

  • 정태석;임명성;이재범
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.1-10
    • /
    • 2012
  • 컴퓨터의 활용의 지속적 증가는 전 세계적으로 보안에 대한 인식을 새롭게 하고 있다. 역사적으로 볼 때, 그동안의 연구들은 정보시스템의 보안을 기술적인 대안을 기반으로 접근하여 왔다. 그러나 절차나 논리적 혹은 물리적 장치의 복잡성의 증가로 인해 더 이상 이러한 접근법이 효력을 발생하는 데는 한계가 있다. 즉, 정보기술환경에 대한 보안을 유지하기 위해서는 오늘날에 발생하고 있는 현상을 반영한 포괄적인 이해가 필요하다. 이를 위해 본 연구는 오늘날의 현상을 반영한 포괄적인 정보보안 접근법을 제시하고자 한다.

개인정보 오.남용 방지 및 보호를 위한 정보공유센터 프레임워크 (Protecting Individuals from Secondary Privacy Loss using Breached Personal Data Information Center)

  • 고유미;최재원;김범수
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.391-400
    • /
    • 2012
  • 최근 빈번히 발생하고 있는 개인정보 유출사고로 인하여 사회적으로 개인정보보호 관리에 대한 경각심이 높아지고 있다. 본 연구는 개인정보 유출 사고 시, 개인정보 오 남용으로 발생할 수 있는 2차 피해를 적극적으로 방지할 수 있는 체계를 제안한다. 특히, 유출된 개인정보 데이터베이스를 공유 및 관리할 수 있는 개인정보 공유분석센터의 체계와 역할에 집중하였다. 공유된 개인정보 데이터베이스는 유출된 기업과 유사한 산업군에 있는 기업들이 보다 높게 활용할 수 있고 이를 통하여 동일한 ID와 패스워드를 사용하는 이용자들에게 적절한 정보보호 조처를 취할 수 있다. 개인정보 공유분석센터는 개인정보 데이터베이스 제공에 있어 유출된 기업의 자발적 또는 의무적 제공과 서비스 형태에 따라 그 효과가 달라질 수 있다. 개인정보 데이터베이스를 의무적으로 제공하고 센터가 적극적으로 매칭 서비스를 제공할 때, 단일 채널화된 데이터베이스의 구축 및 매칭 기술 활용 가능으로 매칭 정확도가 상승할 수 있고, 질 높은 서비스를 통하여 2차 개인정보 오남용의 피해 축소와 효과적인 관리 지원이 가능하다.

체내 이식형 의료기기의 보안성 향상을 위한 3-Tier 보안 메커니즘 설계 (Design of 3-Tier Security Mechanism for Improving Security of the Implantable Medical Devices)

  • 안승현;박창섭;박주호
    • 융합보안논문지
    • /
    • 제14권3_1호
    • /
    • pp.11-19
    • /
    • 2014
  • 의료기술 및 IT 기술의 급격한 발전으로 인해 체내 이식형 의료기기와 같은 융합 의료기술에 대한 관심이 날로 증가하고 있다. 하지만, 체내 이식형 의료기기와 같은 새로운 형태의 의료서비스는 무선통신을 통해서 제공되고 있기 때문에 무선통신에서 발생가능한 개인정보 위협을 포함한 다양한 보안 취약점에 관한 문제 역시 중요 이슈로 떠오르고 있다. 특히, 이러한 의료서비스에서의 보안상 취약점은 환자에게 치명적인 위협으로 다가갈 수 있기 때문에 더욱 안전한 방식의 보안성 제공이 요구된다. 본 논문에서는 현재 제공되고 있는 체내 이식형 의료기기를 이용한 의료서비스에 서 발생할 수 있는 보안상 취약점들을 지적하고 이에 대응하기 위한 보안 메커니즘을 제안한다.

Secure and Efficient Privacy-Preserving Identity-Based Batch Public Auditing with Proxy Processing

  • Zhao, Jining;Xu, Chunxiang;Chen, Kefei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.1043-1063
    • /
    • 2019
  • With delegating proxy to process data before outsourcing, data owners in restricted access could enjoy flexible and powerful cloud storage service for productivity, but still confront with data integrity breach. Identity-based data auditing as a critical technology, could address this security concern efficiently and eliminate complicated owners' public key certificates management issue. Recently, Yu et al. proposed an Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy Processing (https://doi.org/10.3837/tiis.2017.10.019). It aims to offer identity-based, privacy-preserving and batch auditing for multiple owners' data on different clouds, while allowing proxy processing. In this article, we first demonstrate this scheme is insecure in the sense that malicious cloud could pass integrity auditing without original data. Additionally, clouds and owners are able to recover proxy's private key and thus impersonate it to forge tags for any data. Secondly, we propose an improved scheme with provable security in the random oracle model, to achieve desirable secure identity based privacy-preserving batch public auditing with proxy processing. Thirdly, based on theoretical analysis and performance simulation, our scheme shows better efficiency over existing identity-based auditing scheme with proxy processing on single owner and single cloud effort, which will benefit secure big data storage if extrapolating in real application.

The Importance of Ethical Hacking Tools and Techniques in Software Development Life Cycle

  • Syed Zain ul Hassan;Saleem Zubair Ahmad
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.169-175
    • /
    • 2023
  • Ethical hackers are using different tools and techniques to encounter malicious cyber-attacks generated by bad hackers. During the software development process, development teams typically bypass or ignore the security parameters of the software. Whereas, with the advent of online web-based software, security is an essential part of the software development process for implementing secure software. Security features cannot be added as additional at the end of the software deployment process, but they need to be paid attention throughout the SDLC. In that view, this paper presents a new, Ethical Hacking - Software Development Life Cycle (EH-SDLC) introducing ethical hacking processes and phases to be followed during the SDLC. Adopting these techniques in SDLC ensures that consumers find the end-product safe, secure and stable. Having a team of penetration testers as part of the SDLC process will help you avoid incurring unnecessary costs that come up after the data breach. This research work aims to discuss different operating systems and tools in order to facilitate the secure execution of the penetration tests during SDLC. Thus, it helps to improve the confidentiality, integrity, and availability of the software products.

개인정보 보안취약성과 지각된 유용성이 지속적인 은행이용의도에 미치는 영향 (Influence of Personal Information Security Vulnerabilities and Perceived Usefulness on Bank Customers' Willingness to Stay)

  • 서동진;김태성
    • 한국통신학회논문지
    • /
    • 제40권8호
    • /
    • pp.1577-1587
    • /
    • 2015
  • 금융기관에서 개인정보가 유출되는 사건이 빈번히 일어남에 따라 금융소비자들의 프라이버시 보호문제가 중요해지고 있다. 개인정보가 유출되는 사건을 경험한 금융소비자는 자신의 프라이버시에 대한 위협을 느끼게 되고, 이는 금융기관에 대한 인식이나 행동의도에 변화를 가져오게 된다. 본 연구에서는 대표적 금융기관인 은행을 이용하는 금융소비자를 대상으로 은행정보시스템의 개인정보 보안취약성과 은행에 대한 지각된 유용성, 신뢰성과 기업매력성 등의 영향관계를 살펴봄으로써, 실제 은행의 지속적 이용의도에 각 변수가 어떠한 영향을 주는지 분석하였다.

페이스북 공개 정보를 이용한 사용자 출생지 추론 (Inference of birthplaces of users with public information in FaceBook)

  • 최대선;이윤호
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.431-434
    • /
    • 2014
  • 본 논문에서는 페이스북 사용자들의 공개된 정보만으로, 그들의 출생지 정보를 추론할 수 있음을 보인다. 다양한 기계학습 알고리즘 및 노출 정보들의 조합을 통한 실험을 통해, 지지벡터기계 알고리즘 및 졸업고등학교소재지, 현 주소, 고등학교 졸업연도가 추론의 가장 최적의 성능을 나타냄을 발견하였고, 약 78%의 출생지 정보를 추론할 수 있었다. 출생지 정보는 패스워드 분실시 복구에 사용되는 질문에 자주 사용되고, 또한 주민등록번호의 일부를 이루는 중요한 정보이므로, 사용자들은 이러한 사실에 주의하여 페이스북을 사용하는 것이 필요하다.

행정상 인적사항공개제도에 대한 법률적 검토 (Legal examination of personal information disclosure system of administrative)

  • 류기환;신미애
    • 융합보안논문지
    • /
    • 제16권6_2호
    • /
    • pp.89-97
    • /
    • 2016
  • 행정상 공표의 하나로 행하여지고 있는 인적사항공개는 법률에 의해 부과된 의무를 위반한 자에 대한 특정정보를 행정기관이 직접 또는 인터넷이나 신문, 방송 등 대중매체를 통하여 불특정 다수인에게 공개하는 제도이다. 이와 같은 인적사항공개제도는 의무위반자의 인적사항을 공개함으로써 의무위반자에게 그의 의무위반 사실을 불특정 다수인이 알 수 있다는 심리적 압박을 가하여 의무를 이행하도록 하는 간접적인 제재수단이다. 그러나 이러한 인적사항공개는 헌법이 보장하는 개인의 명예나 프라이버시에 대한 침해는 물론 개인정보보호라는 법률적인 문제뿐만 아니라 제도 그 자체의 실효성에 대한 의문도 계속되고 있다. 이에 따라 이 논문에서는 행정상 인적사항공개제도가 갖는 법률적인 문제점과 그 개선방안에 대해 검토함으로써 향후 인적사항공개제도의 효율적인 정비에 활용될 수 있을 것으로 기대한다.

Companies Entering the Metabus Industry - Major Big Data Protection with Remote-based Hard Disk Memory Analysis Audit (AUDIT) System

  • Kang, Yoo seok;Kim, Soo dong;Seok, Hyeonseon;Lee, Jae cheol;Kwon, Tae young;Bae, Sang hyun;Yoon, Seong do;Jeong, Hyung won
    • 통합자연과학논문집
    • /
    • 제14권4호
    • /
    • pp.189-196
    • /
    • 2021
  • Recently, as a countermeasure for cyber breach attacks and confidential leak incidents on PC hard disk memory storage data of the metaverse industry, it is required when reviewing and developing a remote-based regular/real-time monitoring and analysis security system. The reason for this is that more than 90% of information security leaks occur on edge-end PCs, and tangible and intangible damage, such as an average of 1.20 billion won per metaverse industrial security secret leak (the most important facts and numerical statistics related to 2018 security, 10.2018. the same time as responding to the root of the occurrence of IT WORLD on the 16th, as it becomes the target of malicious code attacks that occur in areas such as the network system web due to interworking integration when building IT infrastructure, Deep-Access-based regular/real-time remote. The concept of memory analysis and audit system is key.