표제지
목차
국문요약 10
1. 서론 12
1.1. 연구 배경 및 필요성 12
1.1.1. 비대면 서비스의 활성화 13
1.1.2. e스포츠의 산업의 변화 16
1.2. 정보 보호의 중요성 20
1.2.1. 보안 인증 21
1.2.2. 개인/기업 침해 사례 22
1.3. 선행 연구 조사 25
2. 본론 33
2.1. 연구 목표 33
2.2. 연구 내용 34
2.2.1. 선별적 캡처 방법 34
2.2.2. 키워드 기반의 정보 보호 방법 34
2.2.3. 시스템의 성능 38
2.3. 연구 방법 39
(가) 정보 침해 가능 프로그램 사용 비율 획득 시스템 개발 39
(나) 개인 정보가 보장된 모니터링 시스템 개발 39
2.4. 전산 업무 중 정보 침해 현황 40
2.4.1. 정보 침해 현황 조사 시스템 설계 40
2.4.2. 정보 침해 데이터 수집 프로그램 개발 42
2.4.3. 정보 침해 데이터 수집 48
2.4.4. 정보 침해 데이터 분석 55
2.5. 전산 업무 중 정보 보호 시스템 개발 60
2.5.1. 정보 보호 시스템 설계 60
2.5.2. 정보 보호 규칙 설정 63
2.5.3. 선별적 캡처 및 키워드 기반 정보 보호로 구현된 캡처 이미지 수집 66
3. 연구결과 및 논의 69
3.1. 연구 결과 69
3.2. 연구 결과 논의 70
3.3. 기존 연구와의 차별점 및 장.단점 72
4. 결론 74
참고문헌 75
ABSTRACT 80
[표 1-1] 국내 주요기업 재택근무 실시 현황 15
[표 1-2] 게임물등급위원회 사이트에서 개인 정보를 수탁하는 업체 현황 19
[표 1-3] 보안 인증 22
[표 1-4] 직원 모니터링 프로그램 주요 기능 비교 26
[표 1-5] OCR을 통한 문자 인식률 비교 31
[표 2-1] 프로그램 타이틀 상세 정보 35
[표 2-2] 주요 웹 브라우저의 타이틀 출력 37
[표 2-3] tbUserComputer 컴퓨터 사용시간 관리 테이블 45
[표 2-4] tbUseApplication 프로그램 사용시간 관리 테이블 46
[표 2-5] tbApplication 프로그램의 기본 정보 테이블 47
[표 2-6] 근로자별 업무시간 및 활동시간 56
[표 2-7] 근로자의 활동시간 중 privacy 프로그램 사용 비율 58
[표 2-8] tbScreenCaptureFileInfo 캡처된 이미지 정보 저장 테이블 63
[표 2-9] tbExceptCaption : 정보보호 키워드 관리 65
[표 2-10] tbExceptApp : 정보보호 프로그램 관리 65
[표 2-11] 정보 보호를 위해 수집된 데이터 66
[표 3-1] 활동 시간 동안 발생한 캡처 개수와 정보 보호율 69
[표 3-2] 에이전트 프로그램의 시스템 자원 사용 72
[그림 1-1] e스포츠의 게임환경에서 개인 정보 제공 흐름 18
[그림 1-3] 액티브트랙(Activtrak)의 대시보드(dashboard) 27
[그림 1-4] 허브스태프(Hubstaff)의 스크린샷(screenshot) 28
[그림 1-5] 테라마인드(Teramind)의 앱/웹 모니터링 29
[그림 1-6] 테라마인드(Teramind)의 이메일 모니터링 29
[그림 2-1] 프로그램 타이틀의 정보 수집 위치 35
[그림 2-2] 웹브라우저에서 title 정보 처리 방법 36
[그림 2-3] Windows에서 사용되는 프로그램별 CPU 점유율 38
[그림 2-4] 정보 침해 데이터 수집 시스템 구성도 42
[그림 2-5] 에이전트 프로그램의 프로세스 정보 수집 흐름도 43
[그림 2-6] 연구자의 다중 모니터 컴퓨터 전체 화면 캡처 이미지 48
[그림 2-7] 에이전트 프로그램에서 데이터가 수집되는 화면 48
[그림 2-8] 연구자의 시간별 근무 현황 49
[그림 2-9] 연구자의 일별 근무 현황 50
[그림 2-10] 프로그램 카테고리 설정 51
[그림 2-11] 연구자의 하루 동안 프로그램 카테고리 사용률 52
[그림 2-12] 연구자의 일주일 동안 프로그램 카테고리 사용률 52
[그림 2-13] 연구자의 일주일 동안 사용한 프로그램 리스트 53
[그림 2-14] 근로자가 일주일 동안 사용한 프로그램 리스트 54
[그림 2-15] 업무 시간 중 활동 시간 비율 분포 57
[그림 2-16] 활동시간 중 privacy 프로그램 사용률 59
[그림 2-17] 정보 보호 시스템 구성도 60
[그림 2-18] 에이전트 PC 구동 후 작동 흐름 61
[그림 2-19] 에이전트 정보 수집 흐름 62
[그림 2-20] 정보 보호 키워드와 프로그램을 등록 64
[그림 2-21] 에이전트 프로그램에 의해 수집된 데이터 67
[그림 2-22] LinkedIn 사이트 내의 메뉴별 타이틀 변화 68