• Title/Summary/Keyword: 보호조치

Search Result 474, Processing Time 0.02 seconds

국제 개인정보보호 표준화 동향 분석 (2017년 4월 해밀턴 SC27 회의 결과를 중심으로)

  • Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.27 no.5
    • /
    • pp.43-48
    • /
    • 2017
  • 개인정보관리체계 [1,2] 를 구축하기 위해서는 관리체계를 위한 요구사항과 프라이버시 통제가 필요하다. 국내에서 시행되고 있는 개인정보관리체계도 요구사항과 개인정보 전주기동안의 프라이버시 보호조치에 근거해 시행하고 있다. 빅데이터 환경에서는 개인정보를 처리하기 위한 비식별화 기법(de-identification technique)이 요구된다. 그리고 온라인 사용자 친화적 고지 및 통보 방법이 필요하다. 국제표준화위원회/전기위원회 합동위원회 1의 정보보호기술연구반 신원 관리 및 프라이버시 작업반 (ISO/IEC JTC 1/SC 27/WG 5)에서는 개인정보보호를 위한 여러 가지 국제표준을 개발하고 있다[20],[21],[22],[30]. 본 논문에서는 작업반 5에서 2017년 4월 뉴질랜드 해밀턴 SC27 회의에서 논의된 개인정보보호 관련 주요 표준화 이슈와 대응 방안을 제시한다.

Nursing in Family and Welfare: Political Meanings of the 'Pflegeversicherung' (가족내 간병과 간병보험의 복지정책적 함의)

  • 이진숙
    • Korea journal of population studies
    • /
    • v.24 no.1
    • /
    • pp.183-202
    • /
    • 2001
  • Traditionally the women have had responsibility for homework, blinding-up of the children and caring of the aged in the family. But in models society the women would like to take jobs much more than in the past, and therefore women who have jobs are in the condition of mental and physical stress very heavily. So it is urgently needed of the social-political arrangements for caring-worker in the family (generally the women). This paper examines this problem, especially problem of the nursing of the aged in the family, and compares the political arrangements between in Korea and Germany.

  • PDF

A Study on the Implementation of Technical Security Control for Critical Digital Asset of Nuclear Facilities (원자력시설의 필수디지털자산에 대한 기술적 보안조치항목에 대한 연구)

  • Choi, Yun-hyuk;Lee, Sang-jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.4
    • /
    • pp.877-884
    • /
    • 2019
  • As technology advances, equipment installed in Nuclear facilities are changing from analog system to digital system. Nuclear facilities have been exposed to cyber threats as the proportion of computers and digital systems increases. As a result, interest in cyber security has increased and there has been a need to protect the system from cyber attacks. KINAC presented 101 cyber security controls for critical digital asset. However, this is a general measure that does not take into account the characteristics of digital assets. Applying all cyber security controls to critical digital assets is a heavy task and can be lower efficient. In this paper, we propose an effective cyber security controls by identifying the characteristics of critical digital assets and presenting proper security measures.

A Study on Personal Information Protection System for Big Data Utilization in Industrial Sectors (산업 영역에서 빅데이터 개인정보 보호체계에 관한 연구)

  • Kim, Jin Soo;Choi, Bang Ho;Cho, Gi Hwan
    • Smart Media Journal
    • /
    • v.8 no.1
    • /
    • pp.9-18
    • /
    • 2019
  • In the era of the 4th industrial revolution, the big data industry is gathering attention for new business models in the public and private sectors by utilizing various information collected through the internet and mobile. However, although the big data integration and analysis are performed with de-identification techniques, there is still a risk that personal privacy can be exposed. Recently, there are many studies to invent effective methods to maintain the value of data without disclosing personal information. In this paper, a personal information protection system is investigated to boost big data utilization in industrial sectors, such as healthcare and agriculture. The criteria for evaluating the de-identification adequacy of personal information and the protection scope of personal information should be differently applied for each industry. In the field of personal sensitive information-oriented healthcare sector, the minimum value of k-anonymity should be set to 5 or more, which is the average value of other industrial sectors. In agricultural sector, it suggests the inclusion of companion dogs or farmland information as sensitive information. Also, it is desirable to apply the demonstration steps to each region-specific industry.

A Study on Interim Measures of Commercial Arbitration in China (중국 상사중재에서의 임시적 처분 조치에 관한 연구)

  • Qing-Tang;Hae-Ju Kim;Eun-Ok Park
    • Korea Trade Review
    • /
    • v.48 no.4
    • /
    • pp.67-92
    • /
    • 2023
  • In international commercial arbitration, interim measures play a crucial role in enforcing arbitral awards by prohibiting a party from hiding assets or destroying any evidence which are critical during arbitral proceedings before the arbitral tribunal renders a final award. While Chinese commercial arbitration system acknowledges interim measures, it has faced criticism for perceived deviations from the evolving international arbitration trends. Nevertheless, recent developments indicate that China is actively aligning itself with the global trend in promoting international commercial arbitration, leading to notable changes in interim measures. This paper aims to examine the prevailing international trends of interim measures in commercial arbitration and conduct an analysis of the current status of interim measures in Chinese commercial arbitration by analysing some relevant cases and regulations. By doing so, it can provide practical insights to Korean companies on how to effectively utilize interim measures when they settle their disputes by arbitration with Chinese counterparts.

Legal Issues in Protecting and Utilitizing Medical Data in United States - Focused on HIPAA/HITECH, 21st Century Cures Act, Common Law, Guidance - (미국의 보건의료데이터 보호 및 활용을 위한 주요 법적 쟁점 -미국 HIPAA/HITECH, 21세기 치료법, 공통규칙, 민간 가이드라인을 중심으로-)

  • Kim, Jae Sun
    • The Korean Society of Law and Medicine
    • /
    • v.22 no.4
    • /
    • pp.117-157
    • /
    • 2021
  • This research reviewed the HIPAA/HITECH, 21st Century Cures Act, Common Law, and private Guidances from the perspectives in protecting and utilitizing the medical data, while implications were followed. First, the standards for protection and utilization are relatively clearly regulated through single law on personal medical information in the United States. The HIPAA has been introduced in 1996 as fundamental act on protection of medical data. Medical data was divided into personally identifiable information, non-identifying information, and limited dataset under HIPAA. Regulations on de-identification measures for medical information, objects for deletion of limited data sets, and agreement on prohibition of data re-identification were stipulated. Moreover, in the 21st Century Cures Act regulated mutual compatibility for data sharing, prohibition of data blocking, and strengthening of accessibility of data subjects. Common Law introduced comprehensive consent system and clearly stipulates procedures. Second, the regulatory system is relatively simplified and clearly stipulated in the United States. To be specific, the expert consensus and the safe harbor system were introduced as an anonymity measure for identifiable medical information, which clearly defines the process while increasing trust. Third, the protection of the rights of the data subject is specified, the duty of explanation is specified in detail, while the information right of the consumer (opt-out procedure) for identification information is specified. For instance, the HHS rule and FDA regulations recognize the comprehensive consent system for human research, but the consent procedure, method, and requirements are stipulated through the common rule. Fourth, in the case of the United States, a trust-based system is being used throughout the health and medical data legislation. To be specific, Limited Data Sets are allowed to use in condition to the researcher's agreement to prohibit re-identification, and de-identification or consent process is simplified under the system.

IT 보안 평가 스킴에 관한 고찰

  • 서대희;이덕규;이임영;나학연
    • Review of KIISC
    • /
    • v.12 no.6
    • /
    • pp.68-80
    • /
    • 2002
  • 세계 각국에서는 산업 및 정보의 의존성에 의해 전세계의 모든 정보를 한눈에 볼 수 있는 시대가 도래하였으며, 사이버 공간 그 자체가 정치, 경제사회, 문화 등의 기본적인 생활 공간으로 자리매김 하고 있다. 따라서 이를 보호하지 않을 경우 안정된 정보사회 구축은 불가능하다. 특히, 정보보호의 대상이 특정 국가적인 정보 보안에 국한되지 않고 기업 및 사회의 정보등으로 확대되고 있어, 국가적으로 국가 안보 뿐만 아니라 개인의 정보보호를 위한 새로운 제도와 조치가 절실히 요구되는 시점이다. 본 고에서는 정보보호 제품을 평가하기 위해 단일화된 국가 평가 기준을 기반으로한 국외 평가 스킴 중에서 미국의 평가 스킴을 예로 들어 그에 대한 분석하고자 한다. 분석된 내용은 국내 정보보호 관리체계를 위한 국내 평가 스킴 개발을 위한 바람직한 추진 방향과 향후 발전방향에 대하여 살펴보고자한다

전자적 제어시스템 침해 위협에 따른 법적 대응방안

  • Lim, Jong-In;Jang, Gye-Hyun
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.52-65
    • /
    • 2010
  • 최근 기존 폐쇄적 제어시스템 환경에서 네트워크를 통해 연결되는 개방형 제어시스템으로 변화하는 등 전자적 제어시스템의 정보통신기술에 대한 의존도가 더욱 심화되고 있다. 전자적 제어시스템은 효율성을 높이고 사회 전반의 편의성을 증진시켰으나, 정보통신기술의 취약성이 전이됨에 따라 안전하게 보호되어야할 제어시스템은 위협에 노출되고 있는 것이 현재 상황이다. 전자적 제어시스템 침해사고 발생 시 제어시스템의 특성 상 많은 피해 및 사회적 혼란을 초래할 수 있기 때문에, 국가 차원에서 법률적인 보호조치가 필요하다. 국내에서는 2001년 "정보통신기반 보호법"이 시행되어 국가정보통신기반시설에 대한 보호 및 사고 대응을 규정하고 있다. 본 논문에서는 실제 발생한 제어시스템 침해사고를 분석을 통해 전자적 제어시스템의 위협요인 및 이에 따른 대응방안을 모색한다. 또한 제어시스템 위협에 가장 선도적으로 대응하고 있는 미국의 법제 분석을 통해 전자적 제어시스템 침해 위협에 따른 법적 대응방안에 대하여 연구하고자 한다.

염/담수 분포특성을 이용한 해수침투보호구역 설정

  • 황세호;신제현;박권규;박윤성;이상규
    • Proceedings of the Korean Society of Soil and Groundwater Environment Conference
    • /
    • 2004.09a
    • /
    • pp.151-154
    • /
    • 2004
  • 본 논문에서는 국내의 서-남해 연안지역에서 광범위하게 발생하고 있는 해수침투의 확산방지를 위하여 해수침투보호구역이라는 개념을 소개한다. 해수침투보호구역을 설정하기 위해서는 해당 지역 해수침투대의 고분해능 염분농도분포가 필요하며 이와 같은 염분농도분포도는 물리탐사 기술로 작성이 가능하다. 전남 영광지역에서 물리탐사 기술로 작성한 해수침투대의 고분해능 염분농도 분포도는 시험시추 결과, 매우 신뢰성이 높았으며 염분농도의 공간적인 분포도에서 해수침투로 인한 지하수 개발 제한지역, 보호구역 등에 대한 설정이 가능하였다. 향후, 해수침투의 확산방지와 지속적인 지하수의 개발이 가능한 해수침투보호구역설정에 대한 후속적인 조치가 필요할 것으로 판단된다.

  • PDF

A Study on the Effect of copyright Publicity on copyright protection intention (저작권 홍보가 저작권 보호 의도에 미치는 영향에 관한 연구)

  • Lee, Bo-Na;Gim, Gwang-Yong
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.209-212
    • /
    • 2009
  • 본 연구는 저작권 보호를 위한 홍보를 본 수용자들의 저작권에 관한 인지도와 저작권 침해가 줄어드는 효과가 있는지 알아보는데 목적이 있다. 최근 인터넷의 일상화에 따른 온라인에서의 저작권자와 수용자들 간에 법적 공방이 잦아지고 있고, 디지털 상품의 유통의 경로가 확대되고 있다. 이는 국내 뿐 만아니라 국외에서도 마찬가지로 저작권에 관하여 많은 사회적 이슈가 되고 있다. 이에 따라 저작권 보호를 위한 캠페인과 광고를 각종 매체에서 다양한 형태로 홍보를 하고 있다. 하지만 현실상 수용자들은 저작권 침해를 빈번하게 하고 있으며, 저작권법에 대하여 무지한 상태에서 저작권법 위반으로 고소되는 경우가 생겨나고, 강력해진 법적조치에 따른 반감을 사고 있다. 이에 관하여 저작권 보호를 위한 홍보의 현황을 알아보고, 계획적 행동이론(TPB)에 적용하여 저작권 보호를 위한 홍보가 저작권 보호 의도에 미치는 영향을 알아보고, 홍보 매체에 따른 차이가 있는지 알아본다.

  • PDF