• 제목/요약/키워드: invasion of privacy

검색결과 159건 처리시간 0.029초

자기노출 요인이 소셜 네트워크 서비스의 노출행동에 미치는 영향에 관한 연구 (Study on the Effect of Self-Disclosure Factor on Exposure Behavior of Social Network Service)

  • 권두순;김성준;김정은;정혜인;이기석
    • 경영정보학연구
    • /
    • 제18권3호
    • /
    • pp.209-233
    • /
    • 2016
  • 최근 소셜 네트워크 기반으로 하는 인터넷 기업의 등장은 빠른 성장세에 있으며, 다양한 소셜 미디어 서비스 출현으로 e-비즈니스에 혁신적인 변화를 일으키고 있다. 웹(web) 상에서 지인(知人)과의 인간관계를 강화시키고, 새로운 인간관계를 형성할 수 있도록 지원하는 소셜 네트워크 서비스(Social Network Service, SNS)는 소셜 미디어 영역 중 하나이다. 이러한 소셜 네트워크 서비스 시장의 급속한 성장과 이에 따른 수익창출, 미디어 분야의 새로운 성장 동력으로의 인식으로 많은 글로벌 IT기업들이 소셜 네트워크 서비스를 가장 강력한 소셜 미디어로 인식하고 있으며, 소셜 네트워크 서비스를 이용한 다양한 비즈니스 모델 개발에 힘쓰고 있다. 본 연구는 개인정보에 대한 자기노출을 다룬 중요한 요인인 프라이버시 침해의 미인식, SNS 사용목적, 개인정보의 중요성 인식을 통해 소셜 네트워크 서비스의 노출행동에 대한 영향력을 검증하고자 한다. 또한 개인의 특정 행위, 감정적 반응을 기술하기 위한 이론적 기반을 제공하고 있는 합리적 행위이론 (Theory of Reasoned Action)을 바탕으로 소셜 네트워크 서비스에서의 자기노출에 대한 영향요인이 TRA의 행위에 대한 태도(Attitude Toward Behavior)로서의 부정적 태도(Negatude), 주관적 규범(Subjective Norm), 행위의도(Behavioral intention), 그리고 노출행동의 주요 변수들을 적용한 연구모형을 제시하였다. 위 연구모형을 실증적으로 검증하기 위해 소셜 네트워크 서비스를 이용한 경험이 있는 서울 소재 Y대학의 대학생들을 대상으로 설문조사를 실시하였다. 설문조사를 통해 총 198부의 표본을 수집하였으며, 요인들 간의 관계를 분석하기 위해 경로분석을 실시하였다. 경로분석 결과, 프라이버시 침해 미인식이 부정적 태도. 주관적 규범, 행위의도, 노출행동에 미치는 영향은 모두 유의미하지 않게 나타나 가정된 경로모형에서 프라이버시 침해의 미인식의 영향력은 유의미하지 않는 것으로 나타났다. SNS 사용목적이 부정적 태도, 주관적 규범, 행위의도, 노출행동에 미치는 영향은 모두 유의미하게 나타났으며, 개인정보의 중요성 미인식은 주관적 규범, 행위의도, 노출행동에 미치는 영향력은 유의미하였으나, 부정적 태도에 미치는 영향은 유의미하지 않았다. 그리고 부정적 태도와 주관적 규범이 행위의도에 미치는 영향은 유의미하여, 부정적 태도가 낮을수록 행위의도가 높게 나타났으며, 마지막으로 행위의도가 노출행동에 미치는 영향은 유의미하지 않는 것으로 나타났다. 이를 통해 자기노출 과정을 이론적 논의를 토대로 심리적, 사회적 변인들을 통합하여 살펴보았다는 점에서 의미가 있다고 할 수 있다.

강한 프라이버시와 연산 효율성을 제공하는 암호 퍼즐 기반 RFID 경계 결정 프로토콜 (An RFID Distance Bounding Protocol Based on Cryptographic Puzzles Providing Strong Privacy and Computational Efficiency)

  • 안해순;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.9-18
    • /
    • 2012
  • 2010년에 Pedro등은 WSBC 암호 퍼즐 기반 RFID 경계 결정 프로토콜을 제안하였다. 본 논문에서는 Pedro등이 제안한 프로토콜이 공격자에 의한 비밀키인 유출 공격으로 인해 태그의 프라이버시 침해와 위치 트래킹 공격에 취약할 뿐만 아니라 제한적인 자원을 가지는 수동형 태그에서 대칭키 기반의 연산을 수행함으로써 연산 효율성 저하 및 리더와 태그 간에 많은 통신 라운드가 필요함을 지적한다. 더 나아가 위와 같은 보안 취약점과 연산 및 통신 효율성 문제를 해결하기 위해 본 논문에서는 보안성을 강화하고 높은 효율성을 제공하는 새로운 암호 퍼즐 기반의 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 프로토콜은 수동형 태그의 특성을 고려하여 안전한 해쉬 함수 연산만을 수행함으로써 연산 효율성을 높여줄 뿐만 아니라 일방향 해쉬 함수의 성질을 기반으로 연산된 값을 리더와 태그 간에 안전하게 송수신하기 때문에 공격자에 의한 비밀키 유출 공격이 발생되지 않는 강력한 안전성을 보장한다.

미국/영국 정보기관의 무차별 정보수집행위: 인터넷과 법치주의의 위기 (Massive Surveillance by US-UK intelligence services : Crisis of the Internet and the Rule of Law)

  • 김기창
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.78-85
    • /
    • 2013
  • The revelations made possible by Edward Snowden, a contractor of the US intelligence service NSA, are a sobering reminder that the Internet is not an 'anonymous' means of communication. In fact, the Internet has never been conceived with anonymity in mind. If anything, the Internet and networking technologies provide far more detailed and traceable information about where, when, with whom we communicate. The content of the communication can also be made available to third parties who obtain encryption keys or have the means of exploiting vulnerabilities (either by design or by oversight) of encryption software. Irrebuttable evidence has emerged that the US and the UK intelligence services have had an indiscriminate access to the meta-data of communications and, in some cases, the content of the communications in the name of security and protection of the public. The conventional means of judicial scrutiny of such an access turned out to be ineffectual. The most alarming attitude of the public and some politicians is "If you have nothing to hide, you need not be concerned." Where individuals have nothing to hide, intelligence services have no business in the first place to have a peek. If the public espouses the groundless assumption that State organs are benevolent "( they will have a look only to find out whether there are probable grounds to form a reasonable suspicion"), then the achievements of several hundred years of struggle to have the constitutional guarantees against invasion into privacy and liberty will quickly evaporate. This is an opportune moment to review some of the basic points about the protection of privacy and freedom of individuals. First, if one should hold a view that security can override liberty, one is most likely to lose both liberty and security. Civilized societies have developed the rule of law as the least damaging and most practicable arrangement to strike a balance between security and liberty. Whether we wish to give up the rule of law in the name of security requires a thorough scrutiny and an informed decision of the body politic. It is not a decision which can secretly be made in a closed chamber. Second, protection of privacy has always depended on human being's compliance with the rules rather than technical guarantees or robustness of technical means. It is easy to tear apart an envelope and have a look inside. It was, and still is, the normative prohibition (and our compliance) which provided us with protection of privacy. The same applies to electronic communications. With sufficient resources, surreptitiously undermining technical means of protecting privacy (such as encryption) is certainly 'possible'. But that does not mean that it is permissible. Third, although the Internet is clearly not an 'anonymous' means of communication, many users have a 'false sense of anonymity' which make them more vulnerable to prying eyes. More effort should be made to educate the general public about the technical nature of the Internet and encourage them to adopt user behaviour which is mindful of the possibilities of unwanted surveillance. Fourth, the US and the UK intelligence services have demonstrated that an international cooperation is possible and worked well in running the mechanism of massive surveillance and infiltration into data which travels globally. If that is possible, it should equally be possible to put in place a global mechanism of judicial scrutiny over a global attempt at surveillance.

  • PDF

디지털시대의 개인정보보호 - 새로운 개인정보보호법을 중심으로 (Personal Information Protection in Digital Era -Reviewing Personal information protection Act-)

  • 유종락
    • 디지털융복합연구
    • /
    • 제9권6호
    • /
    • pp.81-90
    • /
    • 2011
  • 오늘날 인터넷을 통한 전자상거래의 확대추세에 따라 인터넷을 기업의 마케팅수단으로 활용하는 기업이 급속도로 증가하고 있으며, 소비자도 인터넷을 물품구매의 일상화된 생활수단으로 이용하고 있다. 즉, 인터넷을 통한 전자상거래는 시 공간적으로 접근성에 제한이 없다는 장점이 있어 일반 소비자들뿐만 아니라 불특정 다수가 인터넷을 통하여 물품을 구매하거나 거래하는 전자상거래가 본격화되고 있으며 그 내용도 광고, 계약, 대금결제, 클레임처리 등 거래행위 전반으로 확대되고 있는 것이 현실이다. 정보화시대에 정보통신기술의 발전으로 인한 개인정보 침해문제는 모든 국가가 직면하고 있는 가장 큰 문제 중의 하나이다. 따라서 개인정보보호법은 정보인권을 보호하는 기본적인 법률 중의 하나로써 개인정보보호법은 정보화시대에 없어서는 안 될 법률인 것이다. 그런 의미에서 새로운 개인정보보호법은 개인정보 유출로 인한 국민의 피해를 최소화하고 정보사회에서 개인정보자기결정권을 보호하기 위한 다양한 내용들을 담고 있는 진일보한 법이라 할 것이다. 이러한 법제정을 통하여 끊임없이 발생하는 개인정보 유출사고가 줄어들어 국민의 개인정보 보호수준이 월등히 높아지고, 개인정보 관련 산업발전에도 크게 기여할 것으로 전망된다. 그러나 합리적인 개인정보 이용 및 보호 문화의 정착을 위한 사회구성원 모두의 적극적인 참여와 인식개선이 선행되어야 할 것이다. 개인정보보호법의 목적이 개인정보의 수집 유출 오용 남용으로부터 사생활의 비밀 등을 보호함으로써 국민의 권익을 증진하고 개인의 존엄과 가치를 보호할 수 있지만, 사생활의 비밀보호와 정보의 자유로운 흐름을 조화하는 역할도 수행하여야 하기 때문이다.

공공기관 개인정보 처리시스템의 개인정보 영향평가를 수행하기 위한 합리적인 대가 산정 모델 개발에 관한 연구 (A Study on Developing the Model of Reasonable Cost Calculation for Privacy Impact Assessment of Personal Information Processing System in Public Sector)

  • 신영진
    • 정보화정책
    • /
    • 제22권1호
    • /
    • pp.47-72
    • /
    • 2015
  • 전세계적으로 국가정보화가 진전됨에 따라 다양한 분야에서 개인정보의 침해위협이 급증하고 있어, 이에 대응하기 위한 정부차원에서의 정보보호대책이 마련되어지고 있다. 특히, 우리나라에서는 개인정보처리시스템의 안전성을 높이기 위한 방안으로, 2011년 개인정보 보호법에 근거한 개인정보 영향평가제도가 도입되었다. 그러나 개인정보 영향평가를 위한 대가기준의 변동요소들이 반영되지 못하고, 안전행정부(2011)에서 제시한 기본 예산보다 낮게 책정되면서 영향평가과정의 품질관리 및 영향평가서의 질적 수준도 저하되었다. 따라서 본 연구에서는 개인정보 영향평가가 개인정보보호를 위한 사전예방적 제도로 정착될 수 있게 필요한 예산 산정과 적용이 이루어지는 기준을 제시해보고자 한다. 이를 위해 기존 문헌, 유사제도의 대가기준, 개인정보 영향평가서 등을 검토하였으며, 전문가대상의 델파이분석을 통한 개선된 기준을 도출하였다. 이에 따라 개인정보 영향평가의 대가 산정 모델은 개인정보 영향평가고시에 따른 인력구성에 따라 기본인건비로 삼고, 대상시스템의 구분, 대상시스템의 구축 운용비, 대상시스템의 유형 등에 따라 가중치하는 방식을 채택하였다. 이처럼 개인정보 영향평가를 위한 대가 산정의 모델은 공공기관에서 개인정보보호를 위한 예산집행의 투명성과 영향평가사업의 신뢰성을 확보하는데 기여하리라 본다.

국내외 비식별화 기술에 관한 검토 분석에 따른 개인건강의료정보 보호를 위한 국내 특화 비식별화 기술 제안에 관한 연구 (Research of Specific Domestic De-identification Technique for Protection of Personal Health Medical Information in Review & Analysis of Overseas and Domestic De-Identification Technique)

  • 이필우;인한진;김철중;여광수;송경택;유기근;백종일;김순석
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제6권7호
    • /
    • pp.9-16
    • /
    • 2016
  • 국내외적으로 급변하는 인터넷 시대에 생활함에 따라 의료, 금융, 서비스 분야 등에서 대용량 정보가 이용된다. 이에 따라 병원, 기관 등 의료 기관에서의 시스템에서도 개인 정보의 유출 및 외부 침입으로 개인 정보 침해가 발생된다. 의료 기관의 개인건강의료정보의 정보보호 및 개인 프라이버시 보호를 위해 국내외 의료 기관에서는 국가별로 제시한 정책, 법령 기준에 따라 비식별화 처리 기술을 이용하고 있다. 기존 국내외 프라이버시 제도, 법령 등을 비교하여 국내에서 미흡했던 익명화와 가명화 기술 및 대상 데이터 항목에 대해 보다 발전되고 우수한 기술 및 대상을 도출하기 위해 비교 분석한다. 의료 개인정보에 대한 비식별화 처리 기술은 국외 기관인 미국 NIST 및 영국 ICO에서 제시한 국가정보보호를 위한 비식별화 기술에 비해 국내에서는 산학연의 각 기관 및 업체 등에서 자율적으로 비식별화 기술을 채용하고 있는 제약적인 상황이며 국내의 기술은 익명화 기술인 데이터 마스킹이나 삭제 기술의 수준이 되고 있는 실정이다. 국내 개인건강정보의 이용을 활성화하기 위해 재식별화 위험도를 줄인 비식별화 기술인 암호화와 확장성 퍼징 기술을 새롭게 제안하고자 한다.

인지된 정보 통제가 소셜 네트워크 이용자의 정보 제공 의도에 미치는 영향 (The Effect of Perceived Information Control on the Knowledge Sharing Intention of the Social Network Service Users)

  • 이은곤;김경규;송호현
    • 한국전자거래학회지
    • /
    • 제18권1호
    • /
    • pp.107-127
    • /
    • 2013
  • 정보통신 기술의 발전에 따라 사람들은 소셜 네트워크 서비스(SNS)를 통해 다른 사람과 소통하고 자신의 정보를 공유하고 있다. 그러나 이 과정에서 SNS 이용자들의 개인정보가 의도하지 않게 노출되거나 악용되는 사례가 나타났다. 이러한 문제를 해결하기 위해 본 연구에서는 데이터 관리에 관한 선행 연구를 바탕으로 정보 통제 요소가 SNS 이용자들의 보안 우려와 SNS 사업자에 대한 신뢰에 미치는 효과를 살펴보고자 하였다. 본 연구에서는 이를 통해 접근 통제, 열람 통제 및 확산 통제의 세 가지 정보 통제 요소를 추출하였다. 가장 널리 알려져 있는 SNS 서비스로서 페이스북 이용자를 대상으로 설문 조사를 진행하였다. 총 459개의 자료를 수집하였으며 PLS 알고리즘을 이용하여 분석한 결과, 열람 통제와 확산 통제는 유의하게 SNS 이용자들의 보안 우려를 감소시키고 SNS 서비스 제공자에 대한 신뢰를 증진시킴으로써 SNS 서비스에 대한 만족도와 지속적인 정보 공유 의도를 증가시키는 것으로 조사되었다. 본 연구는 소셜 네트워크 서비스에서 보안 문제를 제기한 선도적인 연구일 뿐 아니라, 실제 구현이 용이한 보안 통제 기법을 소개함으로써 실무적인 측면에서도 가치가 높을 것으로 기대한다.

모바일 포렌식의 디지털 증거 획득을 위한 표준 모듈 개발 (Development of Standard Module for Collecting Digital Evidence of Mobile Forensic)

  • 장성균;조인휘
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2008년도 하계종합학술대회
    • /
    • pp.229-230
    • /
    • 2008
  • Recently, our lives have become more convenient and our work more efficient as a result of these cell phones. On the other hand, they have also caused diverse side-effects, including threats of blackmail with invasion of privacy, disclosure of personal information, as well as security breaches, and an overall increase in distrust between people. Recognizing the need to quickly collect digital evidence with an increase in cell phone crimes, this paper proposes to develop such standard module.

  • PDF

하이웨이 네트워크 기반 CNN 모델링 및 사전 외 어휘 처리 기술을 활용한 악성 댓글 분류 연구 (A Study on the Toxic Comments Classification Using CNN Modeling with Highway Network and OOV Process)

  • 이현상;이희준;오세환
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제29권3호
    • /
    • pp.103-117
    • /
    • 2020
  • Purpose Recently, various issues related to toxic comments on web portal sites and SNS are becoming a major social problem. Toxic comments can threaten Internet users in the type of defamation, personal attacks, and invasion of privacy. Over past few years, academia and industry have been conducting research in various ways to solve this problem. The purpose of this study is to develop the deep learning modeling for toxic comments classification. Design/methodology/approach This study analyzed 7,878 internet news comments through CNN classification modeling based on Highway Network and OOV process. Findings The bias and hate expressions of toxic comments were classified into three classes, and achieved 67.49% of the weighted f1 score. In terms of weighted f1 score performance level, this was superior to approximate 50~60% of the previous studies.

안티 드론 기술 동향 (Recent R&D Trends of Anti-Drone Technologies)

  • 최상혁;채종석;차지훈;안재영
    • 전자통신동향분석
    • /
    • 제33권3호
    • /
    • pp.78-88
    • /
    • 2018
  • As the unmanned aerial vehicle industry and its related technologies grow each year, the number of abuse cases caused by drones is increasing. In addition to the invasion of privacy caused by indiscriminate photography, terrorism using unmanned aerial vehicles, which have a low detection probability, high location accuracy, and the capability of targeting people or places, as well as carrying chemicals, radiation materials, and small bombs, is becoming a significant problem around the world. Accordingly, many companies are developing anti-drone solutions that consist of various technologies such as radar, EO/IR cameras, and RF jammers to detect and disable unmanned aerial vehicles. This article briefly introduces the recent R&D trends and technical levels of anti-drone technologies.