• 제목/요약/키워드: 보호정책

검색결과 2,225건 처리시간 0.031초

유럽 PSD2 시행에 따른 금융분야 마이데이터 정책의 개인정보보호 강화 방안 연구 (A Study on Privacy Protection in Financial Mydata Policy through Comparison of the EU's PSD2)

  • 송미정;김인석
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1205-1219
    • /
    • 2019
  • 데이터 기반 경제시대에서 데이터 활용능력이 경쟁력이 됨에 따라 개인정보의 보호와 더불어 개인정보의 활용을 통한 경제적 부가가치를 창출하려는 노력이 함께 강조되고 있다. 이 가운데 등장한 EU의 PSD2(the second Payment Service Directive)는 정보 주체의 '정보이동권'을 근거로 개인의 자기결정권을 보장하면서 데이터의 활용과 유통을 촉진하는 마이데이터 정책으로 전 세계 오픈뱅킹 정책의 시초가 되고 있다. 이러한 추세에 따라 우리나라 정부도 국내 금융업권별 실정을 반영하여 마이데이터 정책을 적극적으로 추진하고 있다. 하지만, 마이데이터 정책으로 인해 금융정보의 유통 및 활용 범위가 커진 만큼 개인정보의 유출 및 오남용, 해킹 등 위험도 커진 것도 사실이다. 본 연구에서는 EU PSD2가 어떻게 국내 금융분야 마이데이터 정책에 반영되어 추진되고 있는지를 살펴본다. 그리고 국내 마이데이터 정책의 개인정보보호 위험 사항을 개인정보 생명 주기별로 나누어 식별한 후 이러한 위험에 대한 법적 기술적 대응책을 제시하고자 한다.

P-RBACML : 프라이버시 강화형 역할기반접근통제 정책 언어 모델 (P-RBACML : Privacy Enhancing Role-Based Access Control Policy Language Model)

  • 이영록;박준형;노봉남;박해룡;전길수
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.149-160
    • /
    • 2008
  • 개인 사용자들은 정보통신 서비스 이용을 위해 필요 이상의 개인정보를 공개하므로 프라이버시를 심각하게 침해당한다. 이러한 불완전한 개인정보관리 인프라를 보완하기 위해 P3P나 EPAL, XACML 같은 개인정보보호 플랫폼 기술이 개발되고 있지만, 이들은 개별주체들을 대상으로 보호자원에 대한 접근통제정책을 적용하므로 역할기반 접근통제를 원하는 기업이나 기관에는 적합하지 않다. 본 논문에서는 프라이버시를 강화한 역할기반 접근통제 정책을 표현하는 언어를 제안한다. 제안된 프라이버시 강화형 역할기반 접근통제 정책은 XACML을 변형한 것으로, XACML의 장점인 매칭과 조건 표현을 사용하며 프라이버시를 강화하기 위해 목적, 의무사항을 별도의 엘리먼트로 표현한다. 본 논문에서는 퍼미션 배정 정책에 관한 정책언어 모델을 제안하고, 개인정보보호 법률에 기초한 정책 시나리오와 도큐먼트 인스턴스를 제공한다. 또한 사용자의 요청컨텍스트와 그에 대한 응답컨텍스트도 제공한다.

EU 반덤핑정책의 이론적 배경과 실제 (Theoretical Background and Practice of Anti-dumping Policy in EU)

  • 이갑수
    • 국제지역연구
    • /
    • 제16권3호
    • /
    • pp.269-291
    • /
    • 2012
  • EU의 공동체법 및 통상정책을 분석해 보면 궁극적 목표는 회원국의 공동이익을 보호하는 데 있다는 것을 알 수 있다. 물론 반덤핑조치는 상계관세 및 세이프가드와 더불어 자국산업을 방어하는 3대 정책수단이며 WTO도 이를 허용하고 있다. 그런데 EU는 다른 정책수단보다 반덤핑정책에 의존하고 있는데, 그 이유는 어떤 다른 방어정책보다 반덤핑수단이 산업방어 측면에서 효과가 즉각 발휘되고 EU 입장을 최대한 대변할 수 있다는 데 있다. EU 반덤핑정책의 경우 보호주의 색채가 짙으며 특히 정치적 영향을 받고 있다. 조사개시가 쉽게 이루어지며 소위 '공동체이익' 조항을 둠으로써 정치적 개입의 여지를 두고 있다. 또한 집단대응을 명시함으로써 '집단적보호주의'(collective protectionism)의 길을 열어두고 있다. 본 연구의 또 하나 중요한 결론은 EU 반덤핑정책이 역내 비교열위산업을 보호하는 주요 수단이 되고 있다는 것이다. 즉 EU 반덤핑 조치로 수입의 역내 전환효과가 크게 나타나는데, 그 효과로 인해 역내생산이 종전에 비해 증가된다는 것이다. 이런 이유로 반덤핑정책은 EU가 포기할 수 없는 통상정책수단이 되고 있다.

도서관의 개인정보보호정책 개발 및 제안에 관한 연구 (A Study on Developing and Proposing the Library Privacy Policy)

  • 노영희
    • 한국문헌정보학회지
    • /
    • 제46권4호
    • /
    • pp.207-242
    • /
    • 2012
  • 개인정보보호정책은 도서관이 이용자의 개인정보를 보호하겠다는 의지의 기술이며 도서관 직원의 행동지침이라 할 수 있다. 최근 들어 도서관을 포함하여 사회전반에서 개인정보침해사례가 기하급수적으로 증가하고 있는 현실로 인하여, 개인정보보호정책의 수립과 적용의 중요성이 부각되고 있다고 할 수 있다. 이에 본 연구에서는 도서관 개인정보보호정책을 개발하고자 하였다. 이를 위해 국내외 개인정보관계법 분석, 국내외 도서관프라이버시 가이드라인 분석, 국내외 개인정보침해 사례조사, 그리고 국내외 도서관개인정보보호정책 사례조사 등을 통해 시사점을 도출하였다. 이를 기반으로 도서관 업무를 수행하는데 지침이 될 내용을 구체적으로 제안하였으며, 다른 분야에서 사용되는 개인정보보호지침과는 차별화시키고자 하였다.

인간 관점의 정보보호 연구동향 분석 (A Study on Research Trends Analysis about Human Aspect of Information Security)

  • 김건우;김정덕
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.332-335
    • /
    • 2017
  • 정보기술의 발달은 조직의 업무환경에 긍정적인 영향을 주는 동시에 다양한 정보보호 위협에 따른 사고 발생 등 부정적인 영향을 미친다. 조직에서는 보안사고 예방을 위하여 다양한 노력들을 경주하고 있지만 기술적 보안 솔루션에 의존하는 경향이 있으며, 그럼에도 불구하고 보안 사고를 완벽히 예방하는 것은 불가능하다. 최근 기존의 정보보호 접근방법의 한계를 극복하기 위한 새로운 접근방법인 인간 중심 보안(People Centric Security)에 대한 관심이 증가하고 있으며, 임직원의 자발적인 정보보호 정책준수에 대한 연구의 필요성이 제기되고 있다. 본 연구는 향후 인간 관점의 정보보호 연구의 발전을 위해 기존의 수행된 연구들을 분석하여 통합된 관점에서 연구방향을 제시하는 연구동향 분석 연구로서, 해외 4개의 저널에서 수집한 134개의 논문을 대상으로 연구 추세, 연구 주제, 연구 방법론 등을 분석하였다. 본 연구의 결과는 국내의 인간 관점에서의 정보보호 관련 연구 활성화에 기여할 수 있을 것이라 판단되며, 조직에서 임직원의 정책준수에 영향을 주는 요인들을 참고하여 정보보호 정책 수립 시 활용할 수 있을 것이다.

정보보호산업의 글로벌 동향 -시장, 정책, 법 규제를 중심으로 (Global Trends on Information Security Industry)

  • 김방룡;홍재표;고순주
    • 전자통신동향분석
    • /
    • 제30권2호
    • /
    • pp.68-78
    • /
    • 2015
  • 최근 들어 클라우드, 소셜네트워크, 빅데이터 등 보안시장에 영향을 미칠 수 있는 새로운 성장동력원이 등장하면서 정보보호산업이 급격히 진화하고 있다. 본고에서는 정보보호산업의 국내외 시장 전망과 주요국의 정보보호정책을 개관한 후, 최근 주요 선진국을 중심으로 이슈화되고 있는 IoT 정보보호 관련 법 규제 동향을 살펴보았다. 본 분석을 통하여 국내 정보보호산업을 육성하기 위해서는 제품시장도 중요하지만, 상대적으로 부가가치가 높은 서비스시장에 보다 중점을 둔 시장육성 전략이 요구된다는 점과 기존의 정보보호법을 사물인터넷에 적용하기 위한 대책을 서둘러야 한다는 시사점을 얻을 수 있었다.

  • PDF

정보보호관리 분석 프레임워크를 활용한 국외 정보보호관리 제도 및 정책 분석 (An Analysis of Foreign Information Security Management system and policy using Information Security Management analysis framework)

  • 정재훈;최명길
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 2부
    • /
    • pp.720-723
    • /
    • 2010
  • 정보기술에 대한 투자규모는 날로 증가하고 있다. 국내 공공 부문의 경우에도 전자정부 구현 등을 위한 다양한 사업으로 인해 투자가 지속적으로 증가하고 있다. 이런 정보화 투자의 증대에도 불구하고 정보화의 효과에 대해서는 아직도 많은 의문이 제기되고 있다. 특히 S/W 취약성으로 인해 보안 침해사고가 발생하고, 정보화 관련 법제도 미흡으로 보안강화 노력이 강구되지 못하였으며 국가정보화의 새로운 틀이 마련되는 시점에서 법제도의 정비가 필요해졌다. 이러한 부분을 보완하고자 정보보호관리(Information Security Management : ISM)라는 제도를 분석한 프레임워크가 개발되었고, 본 논문은 이를 활용하여 국외 정보보호관리 제도 및 정책을 분석하고자 한다. ISM은 주체별로 역할과 책임을 명확하게 하고, 정보화의 목표를 조직목표에의 기여로 정하여 체계적으로 추진하되, 정보보호 보안 프로그램의 적합성과 구현 및 평가/개선을 하려는 핵심추진 노력이 필요하고, 아울러 이런 노력은 현재의 모습에 만족하지 말고 보다 나은 대안과 효과적 수단을 지속적으로 강구하려는 자세 등이 주요한 특징에 속한다. 본 논문을 통하여 분석된 국외 정보보호관리 제도 및 정책은 향후 우리나라의 정보보호관리 제도 및 정책에 상당한 영향을 미칠 것으로 기대된다.

  • PDF

분산네트워크를 위한 KeyNote 기반의 보안 관리 (Network Security Policy Management based on KeyNote)

  • 배현철;송병욱;강철범;장희진;김상욱;이상훈;김도환;박응기
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.386-389
    • /
    • 2003
  • KeyNote 기반의 네트워크 보안 정책 관리는 분산 환경에서 보안 정책을 관리하고 적용하는 시스템이다. 기존의 네트워크에서 보안 정책 관리는 각각의 시스템에 보안 정책을 설정하여야 하는 구조로 구성되어 있다. 본 논문에서는 이러한 문제점을 개선하기 위하여 KeyNote 기반의 분산 네트워크 환경 하에서 보안 정책 관리를 이용한 보안정책의 정의 및 설정, 변환 등에 관련된 구조에 대한 설계와 이를 구현한다.

  • PDF

개인정보 수명주기에 따른 개인정보관리모델에 관한 연구

  • 김현철;고재우;최명길
    • 한국경영정보학회:학술대회논문집
    • /
    • 한국경영정보학회 2007년도 International Conference
    • /
    • pp.966-969
    • /
    • 2007
  • 인터넷은 개인과 조직간의 정보를 원활하게 유통시키는 역할을 하고 있지만, 개인정보를 노출시키는 부작용을 낳고 있다. 특히 개인정보의 가치가 중요시되고 있는 상황에서 개인정보를 보호할 수 있는 보호정책이 필요하다. 본 연구는 개인정보의 수집, 저장, 이용, 파기와 같은 수명주기에 따른 개인정보 관리모델을 제시하고자 한다. 개인정보 관리모델은 각 개인정보 수명주기에 따라 개인정보 관리자가 수립해야 할 개인정보보호정책, 개인정보보호를 위한 기술적 대책, 기술적 대책 및 프로세스를 관리할 수 있는 관리적 대책을 서술한다. 본 연구는 제안된 개인정보 관리모델을 구현할 수 있는 개념적인 아키텍처를 제시한다. 본 연구는 개인정보의 수명주기에 따른 개인정보보호를 위해서 필요한 개인정보정책, 기술적인 대책, 관리적인 대책을 제시했다는 데 의의가 있다.

  • PDF