• 제목/요약/키워드: leakage of personal Information

검색결과 332건 처리시간 0.025초

무선공유기 보안공격 분석 및 무료와이파이 해킹 해결방안 (Security Attack Analysis for Wireless Router and Free Wi-Fi Hacking Solutions)

  • 배희라;김민영;송수경;이슬기;장영현
    • 문화기술의 융합
    • /
    • 제2권4호
    • /
    • pp.65-70
    • /
    • 2016
  • 공공와이파이를 이용한 메일확인과 인터넷뱅킹 등의 네트워크 통신량이 증가함에 따라 공공공유기 해킹의 위험성이 지속적으로 높아지고 있다. 국가적으로 공공공유기를 확대하는데 비해 사용자의 보안인식은 부족하여 개인정보 노출 위험성이 커지고 있다. 무선공유기는 접근성이 뛰어나지만 상대적으로 해킹이 용이하므로 대응차원의 해킹에 대한 분석이 중요하다. 본 논문에서는 와이파이에 사용되는 암호화 방식 및 무선공유기의 보안 공격에 대한 무료와이파이 해킹 사례분석 및 해결방안을 제안한다.

금융IT인력의 보안사고 위험도에 기반한 정보접근 통제 정책 연구 (A Study on Information Access Control Policy Based on Risk Level of Security Incidents about IT Human Resources in Financial Institutions)

  • 심재윤;이경호
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.343-361
    • /
    • 2015
  • 국내 금융권은 은행창구를 통해 전통적 수신, 여신 상품을 판매하던 구조에서 금융 소비채널의 변화 및 금융상품의 패러다임 변화를 겪으며 무한경쟁시대로 진입하고 있다. 이에 따라, 금융서비스의 개인화는 점점 가속화되고 있으며, 금융 관련 개인정보의 가치는 더욱 높아지고 있다. 2014년 카드사 정보유출사고에서 보았듯이, 대부분의 대형 금융관련 정보유출 사고는 해당 정보에 접근 권한을 가진 인력에 의해 발생한다. 따라서, 이러한 대량의 금융 관련 개인정보에 접근 권한이 있는 인력에 대한 기존의 정보 접근 통제정책 적용기준에 문제는 없는지 확인해 볼 필요가 있으며, 보안사고의 위험도에 영향을 미치는 요인에 따라 정보 접근 통제정책을 보완할 필요가 있다. 본 논문에서는 직무상 대량의 금융 정보에 접근 권한이 필요한 금융IT인력에 대해 직무, 직책 및 접근 정보의 민감도를 기준으로 보안사고의 위험도 측정에 필요한 영향 요인이 무엇인지 양적분석을 수행하고, 분석결과를 반영한 정보 접근 통제정책을 실무적 사례에 적용해 봄으로써 금융IT인력의 보안사고 위험도를 최소화할 수 있는 방안을 제시한다.

DNN과 블러링을 활용한 홍채 마스킹 보안 강화 기술 (Enhancement of Iris Masking Security using DNN and Blurring)

  • 백승민;최영해;홍찬우;박원형
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.141-146
    • /
    • 2022
  • 생체정보인 홍채는 지문과 같이 안전하고 유일하며 신뢰성이 다른 생체인증보다 오인식률을 크게 낮출 수 있는 개인정보이다. 그러나 생체인증 특성상 탈취 당하게 된다면 대체가 불가능하다. 실제 홍채 사진을 탈취 후 3d 프린팅 하여 눈이 카메라 앞에 있는 것처럼 작동하도록 한 사례가 있다. 이처럼 고화질의 영상과 사진을 통하여 홍채 유출 가능성이 존재하다. 본 논문에서는 기존의 블러링 기법을 기반으로 한 홍채 영역 마스킹 연구를 보완하여 홍채 마스킹 성능 향상을 제안한다. 본 연구에서 도출된 결과를 토대로 화상회의 프로그램 및 전자기기의 보안에 활용할 수 있을 것으로 기대된다.

영상보안시스템에서의 데이터 보호를 위한 ECC(Elliptic Curve Cryptography) 연산알고리즘 비교분석 (A Comparative Analysis on ECC(Elliptic Curve Cryptography) Operation Algorit hm for Data Protection in Video security System)

  • 김종민;추현욱;이동휘
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.37-45
    • /
    • 2019
  • 기술의 발전을 통해 기존 영상보안시스템들이 아날로드 방식의 CCTV에서 네트워크 기반 CCTV로 교체되어지고 있다. 이러한 기술 변화로 인해 네트워크를 이용한 도청 및 해킹에 대한 공격이 발생하게 되면 영상정보유출로 인해 개인 및 공공기관에 대한 피해는 막대하다 할 수 있다. 따라서 이러한 피해발생을 해결하기 위해 본 논문에서는 데이터 통신 과정에서 영상정보를 보호할 수 있는 ECC(Elliptic Curve Cryptography) scalar multiplication algorithm들을 비교 분석하여 영상시스템에서 최적화된 ECC scalar multiplication algorithm을 제안하고자 한다.

비용편익분석 프레임워크를 통한 개인정보가치에 대한 연구: 개인적 특성, 거래 상대방 특성, 상황적 특성을 중심으로 (The Value of Private Information based on Cost-Benefit Analysis Framework: Focusing on Individual Attributes, Dealer Traits, and Circumstantial Properties)

  • 박재현;권은경;박민정;채상미
    • 경영정보학연구
    • /
    • 제19권3호
    • /
    • pp.155-177
    • /
    • 2017
  • 본 연구는 사용자가 개인정보를 경제적 관점으로 인지할 때, 개인적 특성, 거래 상대방의 특성, 상황적 특성에 따라 변화되는 개인정보가치를 비용편익분석 프레임워크를 바탕으로 살펴보았다. 이를 위하여 본 연구는 첫째, 개인이 인지하는 개인정보가치의 영향 요인 탐색, 둘째, 개인적, 거래 상대방, 상황적 특성에 따른 인터넷 사용자들의 개인정보가치 인식의 차이 확인, 셋째, 도출된 선행요인들을 바탕으로 개인의 지각된 위험에 미치는 영향력 검증, 넷째, 개인의 지각된 위험과 개인정보가치 사이의 상관관계를 분석하였다. 또한 개인적 특성인 위험회피 성향과 거래 상대방의 정보보안체계 확립 및 개인정보 유출 경험 여부, 상황에 대한 불확실성과 통제성의 요인에 따라 달라지는 개인의 지각된 위험을 파악하고 추가적으로 이에 따른 개인정보가치의 변화를 살펴보았다. 연구 분석 결과, 개인정보 유출 경험과 정보보안체계 확립 여부 및 상황의 통제성과 불확실성은 개인의 지각된 위험에 유의미한 영향을 미쳤으며, 지각된 위험의 증가는 개인정보가치 상승에 영향을 주는 것으로 나타났다. 따라서 본 연구의 결과는 개인의 지각된 위험과 그 특성 요인들, 그리고 개인정보가치의 관계를 바탕으로 개인정보가치 산정에 새로운 관점을 제시함과 동시에 향후, 개인정보가치 산정 모델의 토대를 제공하였다는 점에서 의의를 갖는다.

사이버 위협정보 공유체계 구축방안에 관한 연구 - 미국 사례를 중심으로 - (A Study on Establishment of Cyber Threat Information Sharing System Focusing on U.S. Case)

  • 김동희;박상돈;김소정;윤오준
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.53-68
    • /
    • 2017
  • 오늘날 정보공유는 점차 지능화, 고도화되어 나타나고 있는 사이버공격을 효과적으로 예방할 수 있는 수단으로 인식되어 미국, EU, 영국, 일본 등 전세계적으로 국가적 차원의 사이버 위협정보 공유체계를 구축하고 있다. 특히 미국은 지난 2015년 12월 "사이버위협정보공유법(CISA)"을 제정하는 등 오래전부터 위협정보 공유를 위한 법 제도 기반 마련, 수행체계 구축 이행을 추진해오고 있다. 우리나라는 국가사이버안전센터와 한국인터넷진흥원을 중심으로 각각 공공, 민간분야에서 사이버 위협정보를 수집, 공유하고 있으며 관련 법 제도의 도입 시행을 통한 일원화된 정보공유 절차의 마련과 수행체계 구축을 추진 중에 있으나, 사이버 위협정보 공유 과정에서 발생할 수 있는 기업 또는 개인의 민감정보 유출문제, 정보수집 관리 주체에 대한 신뢰, 효용성 등의 문제의 우려도 제기되고 있는 실정이다. 본 논문에서는 미국과 우리나라의 사이버 위협정보 공유 현황의 비교 분석을 통해 향후 우리나라의 성공적인 사이버 위협정보 공유 체계정착이 이루어지는데 필요한 요구사항 및 시사점을 도출해보고자 한다.

고성능 저전력 모바일 컴퓨팅 제품을 위한 MTCMOS ASIC 설계 방식 (MTCMOS ASIC Design Methodology for High Performance Low Power Mobile Computing Applications)

  • 김교선;원효식
    • 대한전자공학회논문지SD
    • /
    • 제42권2호
    • /
    • pp.31-40
    • /
    • 2005
  • 다중 문턱 전압 CMOS (Multi-Threshold voltage CMOS, MTCMOS) 기술은 모바일 컴퓨팅 제품에서 요구되는 고성능 저전력 특성을 제공한다. 본 논문에서는 먼저 MTCMOS의 누설 전류 차단 기술과 이온 주입 농도 조정을 융합한 마스크 제작 사후 성능 향상 기법을 소개한다. 그리고 MTCMOS 기술에 관련하여 발생하는 새로운 설계 이슈들을 해결하는 최신 기술들을 집적하여 개발된 MTCMOS ASIC 설계 방법론을 제시한다. 특히, 현존하는 상업용 소프트웨어로 설계 흐름을 구현하고 있어 실용성이 높다. 제안된 기법들의 효용성을 검증하기 위해 0.18um 기술에 적용하여 PDA 프로세서를 구현하였다. 제작된 PDA 프로세서는 333MHz에서 동작하였다. 이는 재설계 및 마스크 제작비용 없이 단지 이온 주입 농도 조정으로 약 $23\%$의 추가적인 성능 향상 효과를 나타낸 성과이다. 이 때, 대기 시 누설 전력 소모는 2uW를 유지함으로써 MTCMOS 기술 적용 전 대비 수천 배 억제하는 효과를 얻었다.

금융회사 망분리 정책의 효과성 연구 (Study of effectiveness for the network separation policy of financial companies)

  • 조병주;윤장호;이경호
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.181-195
    • /
    • 2015
  • 과거 금융권은 고객 및 외부기관과의 연계업무 연속성을 위하여 외부 인터넷망과 내부 업무망을 통합 운영하였다. 그러나 이러한 환경은 악성코드의 유입을 통한 외부 공격 및 정보유출에 대한 위험을 내포하고 있어 금융감독 당국으로부터 보다 근본적인 기술적 관리적 보호대책이 요구되었다. 금융권은 인터넷을 통한 악성코드 감염, 해킹공격 등의 위협으로부터 IT자산을 보호하고, 고객의 개인정보 및 금융거래정보 등 중요정보의 유출을 차단하기 위하여 금융감독당국의 가이드라인에 따라 업무망과 인터넷망을 분리하고, 기존 환경 하에서 정의되었던 보안정책을 망분리 이후 환경에 맞게 재구성하고 있다. 본 연구는 망분리가 적용된 금융회사의 구축사례와 운영현황을 통하여 악성코드 유입 부분에 대한 망분리 정책의 효과를 살펴보고, 모든 경로의 악성코드 유입이 차단되었는지 확인하였다. 연구결과 망분리 이후에도 이동식 저장매체를 통한 악성코드의 감염경로가 완전히 차단되지 않았음을 확인하였다. 이에 따라 망분리 효과를 극대화 할 수 있는 이동식 저장매체의 통제 등의 효율적인 보안정책을 제시하고자 한다.

중소기업 정보보호 지원 사업 성과모델 및 측정 방법에 관한 연구 (A Study on the Performance Model and Measurement Method of the SMEs Information Security Support Policy)

  • 배영식;장상수
    • 한국전자거래학회지
    • /
    • 제26권4호
    • /
    • pp.37-52
    • /
    • 2021
  • 코로나19의 확산으로 인하여 대면에서 비대면이 가능한 업무 환경으로 급속히 변화하고 언제 어디서나 접속이 가능한 디지털 근무 환경으로 변화하고 있어 모든 생활에 편리성을 제공하고 있다. 그러나 보안에 취약한 중소기업을 대상으로 침해사고, 개인정보 유출과 기술유출이 지속적으로 증가 추세에 있다. 중소기업은 경영여건 이유로 자체 사이버 침해에 대한 방어 능력이 부족한 것이 현실이다. 이에 정부는 2014년부터 매년 중소기업 정보보호 컨설팅 지원 사업 등을 지속적으로 추진하고 있다. 이러한 정보보호 지원 사업에 대한 효과를 극대화하고 중소기업의 정보보호 대응 능력 향상을 위해서는 객관적인 효과 측정 및 성과 평가를 실시하고 그 결과를 환류에 반영하여 사업의 실효성을 확보하고 지속적 확대 추진을 위한 근거를 마련할 필요가 있다. 따라서 본 연구에서는 최근 비대면에 따른 중소기업에 대한 정보보호의 중요성을 감안하여 정보보호 지원 사업이 보다 지속적이고 체계적인 지원 및 효율적 관리를 위한 성과모델 및 측정 방법론을 개발하여 향후 운영 방향과 목표 설정 시 기초자료로 활용하도록 제시하고자 한다. 본 연구의 주요 방법은 국내 문헌 및 사례조사와 그 결과를 기반으로 중소기업 정보보호 지원 사업에 대한 성과 모델 및 지표를 도출하고 개발된 성과측정 지표를 검증하기 위해 전문가 자문을 활용하고, 파일럿 형태의 설문조사를 통해 평가를 수행한다. 검증된 지표를 기반으로 중소기업 정보보호 지원 사업 성과모델 및 측정 지표를 제시하고자 한다.

IoT 장치의 개인정보 데이터 보호 시스템 구현에 관한 연구 (A Study for Implementation of System for protecting Privacy data from IoT Things)

  • 김선욱;홍성은;방준일;김화종
    • 스마트미디어저널
    • /
    • 제10권2호
    • /
    • pp.84-91
    • /
    • 2021
  • EU의 GDPR에 따르면 개인정보를 수집할 때 정보 주체(사용자)의 동의 혹은 거절하는 권리가 가장 우선시 되고 있다. 그러므로 정보 주체는 언제라도 동의 철회 및 잊힐 권리를 주장할 수 있어야 한다. 특히, 제한적인 IoT 장치(Constrained Node)에서는 프라이버시에 민감한 데이터의 수집, 처리 등에 대해 정보 주체의 동의 기능 구현 및 수집 정보의 활용 내용을 게시하기 매우 어렵다. 본 논문에서는 정보 주체가 IoT 장치에서 수집, 처리되는 데이터를 모니터링하여, 정보 유출의 문제를 인지하고, 연결 및 장치 제어가 가능한 관리 시스템을 설계하고 구현하였다. IoT 장치의 표준 OCF(Open Connectivity Foundation)와 장치 연결 프레임워크인 AllJoyn의 공통 정보를 고려하고, 정보 보호를 위한 메타 데이터 10개를 정의하였다. 이를 DPD(Data Protection Descriptor)라고 명명하였으며, DPD를 기반으로 정보 주체가 정보를 관리할 수 있는 SW인 DPM(Data Protection Manager)를 개발하였다.