정보통신 기술의 발전은 여러 새로운 서비스 산업의 출현을 도와 스마트 폰이나 태블릿 등과 같은 다양한 디바이스들을 통해 언제 어디서나 인터넷에 쉽게 접속할 수 있게 되는 많은 순기능의 효과를 가져왔지만, 인터넷의 사용이 쉬워진 만큼 사용자들은 보안 위협에 더 쉽게 노출되고 있으며, 개인정보 침해나 산업 기밀 유출 등과 같은 사이버 공간에서의 위험이 다양화 되고 있어 그에 따른 사회 혼란과 피해 범위도 커지고 있으므로 보안의 중요성도 날로 증대되고 있다. 본 연구는 개인정보보호를 위한 법제 및 조직체계의 정비, 신규 제도 발굴, 공공기관과 특정 산업 분야에 개별적으로 적용되던 개인정보보호 관련법이 하나로 통합됨으로써 정부의 제재가 점차 강화되는 등 다양한 ...
정보통신 기술의 발전은 여러 새로운 서비스 산업의 출현을 도와 스마트 폰이나 태블릿 등과 같은 다양한 디바이스들을 통해 언제 어디서나 인터넷에 쉽게 접속할 수 있게 되는 많은 순기능의 효과를 가져왔지만, 인터넷의 사용이 쉬워진 만큼 사용자들은 보안 위협에 더 쉽게 노출되고 있으며, 개인정보 침해나 산업 기밀 유출 등과 같은 사이버 공간에서의 위험이 다양화 되고 있어 그에 따른 사회 혼란과 피해 범위도 커지고 있으므로 보안의 중요성도 날로 증대되고 있다. 본 연구는 개인정보보호를 위한 법제 및 조직체계의 정비, 신규 제도 발굴, 공공기관과 특정 산업 분야에 개별적으로 적용되던 개인정보보호 관련법이 하나로 통합됨으로써 정부의 제재가 점차 강화되는 등 다양한 침해사고 방지 노력에도 불구하고, 개인 홈페이지의 정보가 손쉽게 습득, 악용되는 경우는 물론 기업의 마케팅 활동을 위한 개인정보 수집의 확대 등으로 인해 개인정보의 침해사고 및 유출 사고가 매년 꾸준히 증가하고, 이에 따라 개인정보 침해사고가 발생한 기관과 기업의 신뢰도 하락은 물론, 개인에게는 사생활 노출 및 보이스피싱 등의 2차, 3차 피해가 발생함을 인지하고, 아울러 개인정보유출 및 기술유출 사고는 외부의 해킹보다 조직의 내부자의 유출이 압도적임을 감안하여, 개인정보 접속기록 관리는 물론 개인정보유출탐지 및 이상 징후와 이탈행위 패턴 탐지가 가능한 분석시스템을 적용하였다. 연구하는 시스템은, Java서비스 환경의 WAS시스템에서 Agent방식으로 접속기록을 생성하고, 오픈소스를 활용한 분산병렬처리 방식의 빅데이터 플랫폼을 구성하여 데이터를 저장 및 관리, 분석하게 된다. 개인정보보호의 안전성확보조치에서 정의한 비정상 접속행위에 적합한 룰셋(Rule-Set)을 구현하고, 비정상 접속행위가 개인정보 관리자에게 시의 적절하게 통보ㆍ관리되도록 화면으로 시각화 하며, 안전성확보조치 항목이 적용되도록 분석ㆍ설계한 구성은 대시보드 화면에 구현되도록 적용하였다. 제안하는 시스템을 통해, 개인정보 관리자는 수시로 접속기록 관리시스템을 점검ㆍ확인할 수 있으며, 법규에 준하는 현황보고서를 개인정보보호책임자(Chief Privacy Officer)에게 제출할 수 있게 되어, 개인정보보호법의 관리실태 점검을 만족할 수 없던 기존 제품들을 보완, 개선한 차세대 접속기록관리 시스템으로서의 입지가 기대된다.
키워드 : 빅데이터, 개인정보, 분석, 접속기록
정보통신 기술의 발전은 여러 새로운 서비스 산업의 출현을 도와 스마트 폰이나 태블릿 등과 같은 다양한 디바이스들을 통해 언제 어디서나 인터넷에 쉽게 접속할 수 있게 되는 많은 순기능의 효과를 가져왔지만, 인터넷의 사용이 쉬워진 만큼 사용자들은 보안 위협에 더 쉽게 노출되고 있으며, 개인정보 침해나 산업 기밀 유출 등과 같은 사이버 공간에서의 위험이 다양화 되고 있어 그에 따른 사회 혼란과 피해 범위도 커지고 있으므로 보안의 중요성도 날로 증대되고 있다. 본 연구는 개인정보보호를 위한 법제 및 조직체계의 정비, 신규 제도 발굴, 공공기관과 특정 산업 분야에 개별적으로 적용되던 개인정보보호 관련법이 하나로 통합됨으로써 정부의 제재가 점차 강화되는 등 다양한 침해사고 방지 노력에도 불구하고, 개인 홈페이지의 정보가 손쉽게 습득, 악용되는 경우는 물론 기업의 마케팅 활동을 위한 개인정보 수집의 확대 등으로 인해 개인정보의 침해사고 및 유출 사고가 매년 꾸준히 증가하고, 이에 따라 개인정보 침해사고가 발생한 기관과 기업의 신뢰도 하락은 물론, 개인에게는 사생활 노출 및 보이스피싱 등의 2차, 3차 피해가 발생함을 인지하고, 아울러 개인정보유출 및 기술유출 사고는 외부의 해킹보다 조직의 내부자의 유출이 압도적임을 감안하여, 개인정보 접속기록 관리는 물론 개인정보유출탐지 및 이상 징후와 이탈행위 패턴 탐지가 가능한 분석시스템을 적용하였다. 연구하는 시스템은, Java서비스 환경의 WAS시스템에서 Agent방식으로 접속기록을 생성하고, 오픈소스를 활용한 분산병렬처리 방식의 빅데이터 플랫폼을 구성하여 데이터를 저장 및 관리, 분석하게 된다. 개인정보보호의 안전성확보조치에서 정의한 비정상 접속행위에 적합한 룰셋(Rule-Set)을 구현하고, 비정상 접속행위가 개인정보 관리자에게 시의 적절하게 통보ㆍ관리되도록 화면으로 시각화 하며, 안전성확보조치 항목이 적용되도록 분석ㆍ설계한 구성은 대시보드 화면에 구현되도록 적용하였다. 제안하는 시스템을 통해, 개인정보 관리자는 수시로 접속기록 관리시스템을 점검ㆍ확인할 수 있으며, 법규에 준하는 현황보고서를 개인정보보호책임자(Chief Privacy Officer)에게 제출할 수 있게 되어, 개인정보보호법의 관리실태 점검을 만족할 수 없던 기존 제품들을 보완, 개선한 차세대 접속기록관리 시스템으로서의 입지가 기대된다.
The development of information and communication technology has had many positive effects, with the advent of several new service industries, making it easy to connect to the Internet anytime and anywhere via various devices such as smartphones and tablets. However, users who have become easier to u...
The development of information and communication technology has had many positive effects, with the advent of several new service industries, making it easy to connect to the Internet anytime and anywhere via various devices such as smartphones and tablets. However, users who have become easier to use the Internet are more easily exposed to security threats, Risks in cyberspace, such as personal information breaches and industrial security leaks, are diversified, The scope of social confusion and damage that accompanies it has increased, and the importance of security has also increased.
In this study, governmental sanctions have been improved by integrating legislation and organizational systems for protecting personal information, discovering new systems, and integrating personal information protection laws individually applied to public institutions and specific industrial fields. Despite various efforts to prevent infringement accidents, Information on personal websites can be easily learned and abused, and companies can use it for marketing activities. Increasing the collection of personal information, etc., has steadily increased the number of personal information infringement and leakage accidents every year. As a result, not only will the reliability of the organization and company where the personal information infringement accident occurred be reduced, but it will be recognized that there will be secondary and tertiary damage such as personal life exposure and voice fishing. Leaked personal information Considering that the outsiders of the organization are overwhelmed by outsider hacking, the technology outflow accident can be managed not only by managing the access records of personal information, but also by detecting the outflow of personal information and detecting patterns of abnormalities and withdrawal activities. A possible analysis system was applied.
The system to be studied is to create a connection record by Agent method from WAS system of Java service environment, configure a big data platform of distributed parallel processing method using open source, save data, manage and analyze Become. Implement a rule set (Rule-Set) suitable for the abnormal connection act defined by measures to ensure the safety of personal information protection, so that the abnormal connection act can be managed appropriately by the personal information manager. The configuration that was analyzed and designed so that the items of measures to ensure safety on the screen and ensure safety were applied to be implemented on the dashboard screen. Through the research system, the personal information manager can frequently check and confirm the access record management system, and can submit a status report according to the law to the Chief Privacy Officer. As a result, it is expected to be located as an improved next-generation access history management system that complements existing products that have failed to satisfy the management status check under the Personal Information Protection Law.
Keyword : Bigdata, Personal Information, Access record, Analysis
The development of information and communication technology has had many positive effects, with the advent of several new service industries, making it easy to connect to the Internet anytime and anywhere via various devices such as smartphones and tablets. However, users who have become easier to use the Internet are more easily exposed to security threats, Risks in cyberspace, such as personal information breaches and industrial security leaks, are diversified, The scope of social confusion and damage that accompanies it has increased, and the importance of security has also increased.
In this study, governmental sanctions have been improved by integrating legislation and organizational systems for protecting personal information, discovering new systems, and integrating personal information protection laws individually applied to public institutions and specific industrial fields. Despite various efforts to prevent infringement accidents, Information on personal websites can be easily learned and abused, and companies can use it for marketing activities. Increasing the collection of personal information, etc., has steadily increased the number of personal information infringement and leakage accidents every year. As a result, not only will the reliability of the organization and company where the personal information infringement accident occurred be reduced, but it will be recognized that there will be secondary and tertiary damage such as personal life exposure and voice fishing. Leaked personal information Considering that the outsiders of the organization are overwhelmed by outsider hacking, the technology outflow accident can be managed not only by managing the access records of personal information, but also by detecting the outflow of personal information and detecting patterns of abnormalities and withdrawal activities. A possible analysis system was applied.
The system to be studied is to create a connection record by Agent method from WAS system of Java service environment, configure a big data platform of distributed parallel processing method using open source, save data, manage and analyze Become. Implement a rule set (Rule-Set) suitable for the abnormal connection act defined by measures to ensure the safety of personal information protection, so that the abnormal connection act can be managed appropriately by the personal information manager. The configuration that was analyzed and designed so that the items of measures to ensure safety on the screen and ensure safety were applied to be implemented on the dashboard screen. Through the research system, the personal information manager can frequently check and confirm the access record management system, and can submit a status report according to the law to the Chief Privacy Officer. As a result, it is expected to be located as an improved next-generation access history management system that complements existing products that have failed to satisfy the management status check under the Personal Information Protection Law.
Keyword : Bigdata, Personal Information, Access record, Analysis
※ AI-Helper는 부적절한 답변을 할 수 있습니다.