정보기술의 발전 유비쿼터스

 1  정보기술의 발전 유비쿼터스-1
 2  정보기술의 발전 유비쿼터스-2
 3  정보기술의 발전 유비쿼터스-3
 4  정보기술의 발전 유비쿼터스-4
 5  정보기술의 발전 유비쿼터스-5
 6  정보기술의 발전 유비쿼터스-6
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
다운로드  네이버 로그인
소개글
정보기술의 발전 유비쿼터스에 대한 자료입니다.
목차
서론
유비쿼터스의 정의

본론
유비쿼터스 세상 적용사례들
편리함 추구 vs 부작용
유비쿼터스 사용 부작용의 대책

결론
유비쿼터스 세상에서 우리가 해야 할 일
본문내용
이러한 사례들을 살펴봄으로써, 컴퓨터와 관련되어 우리의 생활이 간편해지고 있음을 볼 수 있습니다. 하지만 동전의 앞면처럼 이러한 발전에는 여러 부작용이 있을 수밖에 없습니다. 대표적으로 이러한 시스템은 컴퓨터를 이용하여 여러 정보가 전송되고 있기 때문에, 그 사이에서 여러 가지 개인정보 침해가 일어날 수 있습니다.

여러 가지 개인정보침해의 사례를 살펴볼 수 있는데 이중 첫 번째로
부적절한 모니터링으로. 인터넷 마케팅업체들은 쿠키나 접속한 개인의 클릭 스트림(Click Stream) 조사 등의 방법을 사용해서 소비자들이 어느 웹사이트를 접속해 얼마나 머무르고 어떤 거래를 하는지를 알아낼 수 있다고 합니다. 정보주체인 개인의 동의 없이 개인의 인터넷 활동을 모니터링 하거나, 인터넷에 유통되는 개인 몰래카메라, 공장이나 백화점 같은 일터에 CCTV를 설치하여 노동자의 행동을 감시하는 행위 등도 이에 속한다고 합니다.

두번째로, 원하지 않은 영업행위를 볼 수 있습니다. 주로 인터넷 사용자의 동의나 허가 없이 상품광고메일, 즉 스팸(spam) 메일을 보내는 행위를 말하는데, 이 유형의 프라이버시 침해에는 정크메일, 대량DM, 정크인터넷푸시채널 등 영리목적의 광고성 정보전송이 포함된다고 합니다.

세번째 부적절한 개인정보의 유통을 볼 수 있습니다. 고객에게 알리지 않고 고객의 개인정보를 다른 기업들에게 넘겨주는 행위가 이에 속합니다. 고지․명시한 범위를 넘어선 이용 또는 제3자 제공, 영업의 양수 등의 통지의무 불이행도 여기에 포함됩니다..

마지막 네번째로, 부적절한 저장을 볼 수 있습니다. 개인 정보를 안전하지 못한 방식으로 보관하여 저장된 정보의 신뢰성을 떨어뜨리고 정보접근에 대한 인증을 수행하지 못하는 행위를 말하는데, 데이터베이스시스템관리를 잘못하여 개인사용자가 다른 사용자의 정보를 훔쳐볼 수 있을 수 있고, 개인정보 취급자에 의한 훼손이나 침해, 그리고 수집 또는 제공받은 목적달성 후 개인정보를 파기하지 않은 행위도 여기에 속합니다.
여러 침해 상황들을 표로써 정리해 살펴보자면 다음과 같습니다.
개인정보 침해 유형
유비쿼터스 컴퓨터 환경
부적절한
모니터링
부적절한 모니터링을 통한 개인의 생활스타일 등 개인의 생활 전반이 노출될 가능성
원하지 않은
영업행위
개개인의 특성에 정확하게 조응하는 광고성 구체적 상품광고가 동의 없이 무차별적으로 유통될 수 있는 가능성
부적절한
저장
한번 수집된 정보는 파기되지 않고 수차의 분석을 통해 다양한 용도로 재활용될 가능성
부적절한
개인정보유통
개인정보를 제3자에게 양도하는 등 다양한 유형의 개인정보가 불법적으로 거래되거나, 유통될 가능성

참고문헌
○ 두산백과사전 EnCyber & EnCyber.com
○ ukorea forum
○http://www.ubiquitousdream.or.kr/kor/whatsu/uexample.asp
○http://kin.naver.com/open100/db_detail.php?d1id=11&dir_id=110214&eid=SwW212AgkQDFzoo2VP4xocxi2PcBO0b1&qb=wK+68cT1xc29ug== 중
○ 개인 정보 보호백서, 2002
○ F. Stajano, "Security for Ubiquitous Computing,ꡒ First Security & Privacy Supplement to IEEE Computer, April, 2002.
○윤용근, 정병주, "유비쿼터스 컴퓨팅 환경하의 개인정보 침해 유형분석,ꡓ 한국전산원 정보화정책 이슈, 2004.