• Title/Summary/Keyword: 개인정보 보호조치

Search Result 95, Processing Time 0.035 seconds

개인정보보호법을 대비한 개인정보보호 시스템에 관한 연구

  • Kim, Dong-Rye;Shim, Gi-Chang;Jun, Moon-Seog
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.16-23
    • /
    • 2011
  • 개인정보보호법이 2011년 3월 국회 법사위에서 통과되어 2011년 9월 30일 시행예정에 있다. 시행예정에 있는 개인정보 보호법은 기존 공공기관의 개인정보 보호에 관한 법률을 포함하게 된다. 기존의 개인정보보호 관련 법규 및 시행령은 크게 관리적 보호조치와 기술적 보호조치로 구분된다. 기술적 보호조치의 주요 기반기술은 개인정보보호시스템, 접근통제, 암호화, 출력매체, 접근 및 이용, 웹사이트 노출방지대책 등으로 분류할 수 있다. 본 연구에서는 개인정보보호 기술적 조치 사항의 주요기반기술에 대해 기술 및 솔루션, 시스템을 살펴보고 최근 웹 사이트 및 내부 업무시스템에서의 개인정보보호 시스템 특징을 연구하고 단계적 적용을 제안하였다. 본 연구를 통하여 2011년 9월 30일 시행되는 개인정보보호법에 대비하여 기술적 보호조치 단계를 제시함으로써 개인정보 담당자 및 정보보호 담당자에게 한정된 예산과 일정기간에 단계별로 개인정보보호 수준을 높이는 참조 모델로 활용될 수 있을 것으로 기대된다.

개인정보보호 교육 시리즈-안 하면 안 되는 기술적, 관리적 조치

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • no.9 s.132
    • /
    • pp.10-11
    • /
    • 2008
  • 지난 호에서는 개인정보를 수집하는 기업이 기본적으로 취해야 할 조치에 대해 법률에서는 어떻게 규정하고 있는지를 살펴봤습니다. 그런데 많은 분들이 기술적 관리적 보호조치에 대해 보다 구체적인 사항을 요구하시더군요. 그래서 이번 호에서는 개인정보를 취급하는 기업이 준수해야 할 조치들을 소개해 드리고자 합니다.

  • PDF

A System for Personal Information Detection Encrypt/Discryption (문서파일 내의 개인정보탐색 및 암·복호화 시스템)

  • Kim, Beckyeob;Lee, Juhee;Choi, Kyungjoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.479-481
    • /
    • 2014
  • 개인정보보호법의 개정안이 1년간의 계도 기간을 거쳐 2014년 8월 7일에 시행되었다. 개인정보 보호법은 개인정보보호에 관한 법률이 포함하고 있으며 크게 관리적인 보호조치와 기술적 보호 조치로 구분된다. 본 시스템은 기술적인 보호조치에 해당하며, 개인정보가 포함된 문서를 탐지 및 암 복호화 한다. 개인 정보를 보호하는 방법에 있어서 개인정보에 해당하는 패턴을 정의하고, 상기 패턴을 참조하여 컴퓨터에 저장된 파일에 개인정보가 포함되어 있는가를 검색하며, 정보보호를 위한 암 복호화 동작을 수행하는 정보보호단계를 제공함으로써, 개인정보가 포함되어 있는 파일의 외부 유출을 차단할 수 있을 것으로 기대된다.

개인정보 비식별화 현황 및 비식별 조치 가이드라인 보완 연구

  • Jimin Son;Minho Shin
    • Review of KIISC
    • /
    • v.33 no.6
    • /
    • pp.89-109
    • /
    • 2023
  • 최근 AI와 로봇기술 등으로 개인정보를 포함한 데이터의 처리가 일상화됨에 따라 한국정부는 개인정보 비식별 조치 가이드라인 및 데이터 3법을 발표함으로써 개인정보 비식별화를 돕고자 하였다. 하지만 복잡한 비식별화 절차와 이의 효과에 대한 불명확함으로 기업들이 개인정보를 포함한 빅데이터의 활용에 어려움을 겪고, 동시에 시민단체나 소비자단체에서는 현 가이드라인에 따른 비식별화 절차가 개인정보를 보호하기에 충분하지 않다고 지적하고 있다. 본고에서는 비식별화 현황과 기술을 검토하고 현 가이드라인의 한계점을 보완 함으로써 데이터 활용 업체와 기관들의 정확한 비식별화를 돕고 빅데이터 활용의 활성화에 기여하고자 한다.

A Study on the Privacy Security Management under the Cloud Computing Service Provider (클라우드 컴퓨팅 서비스 제공자의 개인정보보호 조치방안에 대한 연구)

  • Yu, Woo-Young;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.2
    • /
    • pp.337-346
    • /
    • 2012
  • According to cloud computing service is increasing of using the Internet technology, it's increasing privacy security risks and out of control of security threats. However, the current cloud computing service providers does not provide to solutions of the privacy security management. This paper discusses the privacy security management issue of cloud computing service, and propose solutions to privacy information threats in cloud computing environment.

비식별 처리 분야의 국제 표준화 동향

  • Choi, Jisun;Lee, Yewon;Oh, Yongseok;Lim, HyungJin
    • Review of KIISC
    • /
    • v.29 no.4
    • /
    • pp.13-18
    • /
    • 2019
  • 우리나라 정부는 2016년, 현행 개인정보보호 법령의 틀 내에서 데이터가 안전하게 활용될 수 있도록 관계부처 합동 <개인정보 비식별 조치 가이드라인>을 마련하여, 비식별 조치를 위해 사업자 등이 준수해야 할 비식별 조치 기준을 제시하였다. 그 후 국내에서는 조화로운 방향으로 개인정보보호와 활용을 이루기 위해 다양한 노력이 있었고 이와 관련하여, 본고에서는 국내 비식별 조치 추진현황 및 2016년 이후 한국 주도로 개발 중인 국제표준 2건 등 비식별 처리 분야의 국제표준화 동향을 살펴본다.

Research on technical protection measures through risk analysis of pseudonym information for life-cycle (가명정보 Life-Cycle에 대한 위험 분석을 통한 관리적/기술적 보호조치 방안에 대한 연구)

  • Cha, Gun-Sang
    • Convergence Security Journal
    • /
    • v.20 no.5
    • /
    • pp.53-63
    • /
    • 2020
  • In accordance with the revision of the Data 3 Act, such as the Personal Information Protection Act, it is possible to process pseudonym information without the consent of the information subject for statistical creation, scientific research, and preservation of public records, and unlike personal information, it is legal for personal information leakage notification and personal information destruction There are exceptions. It is necessary to revise the pseudonym information in that the standard for the pseudonym processing differs by country and the identification guidelines and anonymization are identified in the guidelines for non-identification of personal information in Korea. In this paper, we focus on the use of personal information in accordance with the 4th Industrial Revolution, examine the concept of pseudonym information for safe use of newly introduced pseudonym information, and generate / use / provide / destroy domestic and foreign non-identification measures standards and pseudonym information. At this stage, through the review of the main contents of the law or the enforcement ordinance (draft), I would like to make suggestions on future management / technical protection measures.

e-Team-개인정보보호지원센터 기술지원팀

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.130
    • /
    • pp.22-23
    • /
    • 2008
  • 최근 2-3년간 개인정보보호에 대한 관심은 꾸준히 증가하고 있다. 지난 5월말 KISA가 조사한 개인정보보호에 대한 의식조사에 따르면, 응답자의 93.7%가 개인정보보호에 대한 사회적 이슈를 알고 있고 있으며, 98.8%는 개인정보 유출에 따른 문제의 심각성을 인식하고 있는 것으로 나타났다. 그런데 개인정보보호를 위한 기술적 조치는 얼마나 진행되고 있을까. 그 대답을 듣기 위해 개인정보보호지원센터 기술지원팀을 찾았다.

  • PDF

Study on the Association between Personal Information Protection Legislation and Information Security Product (개인정보보호 관련 법령의 내용과 보안제품 분포간의 연관성 분석)

  • Kim, Min-Jeong;Lee, Jung Won;Yoo, Jinho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1549-1560
    • /
    • 2015
  • For the past few years, personal information breach incidents, great and small, occurred constantly. Accordingly, the Personal Information Protection related Ordinances are enacted and amended persistently, and the information security products also keep advancing and developing in the same way. There are the certification systems such as Common Criteria Evaluation and Validation(CC) and Korea Cryptographic Module Validation Program(KCMVP) for the information security products. These are also strictly carried out. This paper analyzes and categorizes the 5 Personal Information Protection related Ordinances in the aspects of technical protection measures by using key words. Here are the 5 related ordinances; 'the Personal Information Protection Act', 'the Act on Promotion of Information and Communications Network Utilization and Information Protection, etc', 'the Act on the Protection, Use, Etc, of Location Information', 'the Use and Protection of Credit Information Act', and 'the Electronic Financial Transactions Act.' Moreover, this study analyzes the association between the technical protection measures in the 5 relevant laws and the information security products that are obtaining the CC Evaluation & Validation(CC) and the products that are now produced at KISIA's member companies.

개인정보보호 교육 시리즈-개인정보 영향평가에 도전해 보세요

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.133
    • /
    • pp.10-11
    • /
    • 2008
  • 개인정보 유출사고에 대한 배상금 및 소송 판례들이 등장하기 시작했습니다. 이런 현상은 개인정보를 수집하는 기업이 향후 이용자들과 개인정보와 관련된 각종 분쟁과 민원에 더욱 자주 둘러싸이게 되는 것을 의미합니다. 때문에 국내 기업들은 깊은 고민에 빠져 있다고 합니다. 개인정보를 활용해 이익을 추구하는 한편, 그 활용방법이 합법적인지 또는 적정한 기준이 무엇인지 찾기 위해서 말이죠. 그런 의미에서 지난 호에 소개됐던 기술적 관리적 조치에 이어, 개인정보를 수집하는 기업에게 필요한 개인정보 영향평가 제도에 대해 알아보도록 하겠습니다.

  • PDF