• Title/Summary/Keyword: 정보보호 책임

Search Result 240, Processing Time 0.029 seconds

The Information Privacy Protection Law and its Impact on the IT Security and Privacy Industry in Korea (정보보호 법제도와 정보보호 서비스산업 활성화)

  • Kim, Beom-Soo;Lee, Chang-Jin
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.218-223
    • /
    • 2009
  • 지난 2008년 6월 13일 개정된 '정보통신망 이용촉진 및 정보보호 등에 관한 법률'은 우리나라 IT 업계의 활성화뿐만 아니라 개인의 정보를 보호하는 제도와 절차를 규정하는 매우 중요한 법이다. 이 법은 우리사회에서 정보프라이버시의 보호와 관련하여 매우 긍정적인 역할을 수행하고 있으나, 일부 규정에서는 여전히 그 영향과 효과를 종합적으로 분석하고 검토하여야 할 여지가 있다. 이 연구에서는 관련 법제도가 IT 관련 산업과 기업에 미치는 영향을 검토하고, 법 제정시 정보보호서비스 산업의 특성(예, 공공성, 가변성, 상대성, 다차원성, 불완벽성)을 보이고, 이를 반영하여야 함을 설명하였다. 또한, 정보관리자의 책임과 과실 처벌에 관한 법규의 실효성과 형평성을 분석하였다. 법의 논리 연구, 관련된 해외 법률과 사례의 분석을 통하여 세가지 정책 대안, i) 관련 법률의 개정과 새로운 정책제도 마련, ii) 선고형에서 작량감경/집행유예 등의 적극적 적용, iii) 개인정보 관련한 기술적 관리적 조치의 합리적이고 구체적인 기준 마련을 제시하였다.

  • PDF

Rational Allocation of Liability for Damages in Personal Information Infringement by Third Party (제3자의 행위에 의한 개인정보침해사고로 발생한 손해배상책임의 합리적 배분)

  • Yoo, Beeyong;Kwon, Hunyeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.2
    • /
    • pp.231-242
    • /
    • 2020
  • In the case of damages caused by personal information infringement accidents caused by information infringer such as hackers, the information subject will usually claim damages to the information controller rather than the information infringer who is the perpetrator, and the information controller who has been claimed will claim damages again to the information security enterprise that has entrusted the information protection business. These series of claims for damages, which are expected to be carried out between the information subject, the information controller and the information security enterprise, are nothing but quarrels for transferring of liability among themselves who are also victims of infringement. So the problem of damage compensation should be discussed from the perspective of multi-faceted rational distribution of the damages among the subjects who make up the information security industry ecosystem rather than the conventional approach. In addition, due to the nature of personal information infringement accidents, if a large amount of personal information infringement occurs, the amount of compensation can be large enough to affect the survival of the company and so this study insist that a concrete and realistic alternatives for society to share damages is needed.

Design of the Copyright Protection for ePub e-Book System using Certification Information (인증 정보를 이용한 전자책 ePub의 저작권 보호 시스템 설계)

  • Jang, Seung-Ju
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.9
    • /
    • pp.2197-2204
    • /
    • 2015
  • In recent times, the high-tech society has become the most important issue by IT technology and publication network. Today such flows have also been the case in the e-book field. Today's electronic publication is changing day by day. But there are some problems according to the prevalence of e-book. E-book is similar to p-book(paper-book). There is a limit to have perfect feeling of a texture of p-book. In order to purchase an e-book, people use online. People having malicious intent could copy and distribute it illegally. It leads to cyber abuses. This paper aims at the copyright protection of e-book ePub writers. The proposed e-book copyright protection system is designed using e-book production Sigil environment and C program environment. This system uses client-server communication through e-book ePub as authentication information. It discerns whether to permit or not for a client to read the e-book using authentication information. Authentication information includes ID, password, IP address, limited time of authentication information, GUID(Globally Unique Identifier). If authentication information about e-book meets requirements, people can use it. But if not, it blocks people's approach by quitting program.

Suggestions for Legal Status of Chief Information Security Officer (CISO) (정보보호 최고책임자(CISO)의 법적 지위 제안)

  • Yoon, SeungYong;Won, Yoojae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.205-208
    • /
    • 2021
  • 지능정보사회의 발전에 따라 사이버 공격은 업종과 규모를 가리지 않고 모든 기업을 대상으로 이뤄지고 있다. 이러한 현실을 반영하여 최근 정보통신망법은 모든 정보통신서비스 제공자에게 특정지위의 정보보호 최고책임자(CISO)를 지정하도록 개정되어 시행될 예정이다. 그러나 정보통신망법령은 업종별 정보화 특성을 고려하지 아니하고, 매출액·자산총액 기준으로만 정보보호 최고책임자의 지위를 차등화하고 있으며, 차등화된 지위는 임원·비임원 여부로만 규정되어 있어 현장에서 실효성이 발휘되기 곤란하다는 문제가 있다. 본 논문은 정보보호 거버넌스 관점에서 지위를 차등화하고 업종별 특성과 종업원 수 기준에 따른 정보보호 최고책임자의 법적 지위 요건을 제시하고자 한다.

The Improvement Plan of the Individual Information Protection of the Law on the Development of Cloud Computing and User Protection (클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률상 개인정보 보호에 대한 개선방안)

  • Lee, Hie-Houn
    • The Journal of the Convergence on Culture Technology
    • /
    • v.5 no.1
    • /
    • pp.219-225
    • /
    • 2019
  • Today, in the era of the 4th Industrial Revolution, the cloud computing sector has advantages for cost reduction and efficiency of work, but problems related to privacy may arise. Therefore, the law on the development of cloud computing and user protection should be improved to enable providers of cloud computing services to proactively identify whether or not they contain their personal information, or to take steps to protect their privacy. And this same law is desirable to improve the implementation of a national mandatory certification system for privacy protection systems for cloud computing businesses. This same law is also desirable that cloud computing service providers create direct accountability for privacy breaches and appropriate scope for those responsibilities.

A Study on Optimal Information Security Organizational Form in Financial Companies - Based on the Relationship between Management - (금융회사 내 최적의 정보보호조직 형태에 대한 연구 - 경영진(CISO, CIO, CPO) 관계를 중심으로 -)

  • Kim, Sang-ho;Kim, In-Seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.4
    • /
    • pp.941-950
    • /
    • 2018
  • The form of information security organization of a financial company has various organizational forms in accordance with the responsibilities and roles of the Chief Information Officer (CIO), the Chief Information Security Officer (CISO) and the Chief Privacy Officer (CPO). However, it is necessary to examine whether these various types of information protection organizations are the optimal organizational forms. In this study, six types of information security organizations among the various types of information security organizations in terms of CISO, CIO, and CPO relationship were selected as candidates. This paper aims to study and elucidate the optimal organizational form of information security for financial companies.

e-Team-인터넷침해사고대응지원센터 대응지원팀

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.124
    • /
    • pp.24-25
    • /
    • 2008
  • 정보보호에 있어 다양한 정보수집과 공유는 가장 기본적이고 필수적인 요소다. 정보공유와 협력은 사이버 공간의 안전을 책임지는 KISA에게 가장 중요한 부분이며, 실제로 KISA에서는 광범위한 정보 수집을 위해 많은 기업.기관들과 끊임없이 정보를 교류하고 있다. 대응지원팀은 KISA가 침해사고 예방과 신속한 대응을 위한 정보교류, 즉 정보 네트워크의 중심에 서 있을 수 있도록 활약하는 팀이다.

  • PDF

Privacy protection and non-repudiation security mechanisms for logistics (프라이버시 보호 및 부인방지를 위한 물류 운송 보안 기법)

  • Choi, Min-Seok;Lee, Dong-Hoon;Kang, Min-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.695-698
    • /
    • 2012
  • 개인정보보호법이 제정 및 시행됨에 따라서 고유식별정보를 처리하는 경우 그 고유식별정보가 분실, 도난, 유출, 변조 또는 훼손 되지 않아야 한다[1]. 하지만 현재 운송업계의 택배 서비스를 이용 시 고유식별정보가 고스란히 노출 되어있으며, 위 변조 또한 가능하다. 이러한 주소, 성명, 전화번호 등 개인을 식별할 수 있는 개인정보를 악용하여, 명의 도용이나 피싱 등의 심각한 문제가 발생될 수 있다. 현재 택배 시스템은 발신, 수신, 배송에 대한 사고 및 논쟁 발생 시 그에 따른 증거자료가 부족하기 때문에 책임이 불명확하다. 이를 사전에 방지하기 위해서는 관련된 증거를 생성, 수집, 유지, 활용, 검사하는 절차와 그 역할을 담당할 신뢰된 제3의 기관이 필요하다. 본 논문에서는 현재의 택배 시스템을 점검해 보고 개인정보보호 차원에서의 해결방안을 모색하는 것과 발신, 수신, 배송의 부인방지 서비스 적용을 목표로 한다.

News Focus - 손에 잡히는 암.호.정.책 -암호정책 수립기준 설명서 발간-

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • s.136
    • /
    • pp.10-11
    • /
    • 2009
  • 방통위와 KISA가 지난 12월 '암호정책 수립 기준설명서'를 발간했다. 약 30페이지로 구성된 이 설명서는 암호정책 기준, 세부기준에 대한 상세해설, 암호정책 모범사례 등을 수록, 기업정보보호 담당자들이 필요 시 손쉽게 참고할 수 있도록 했다. 기업 정보자산을 보호하기 위한 암호정책의 기준을 제시하고 있는 설명서이 내용을 살펴보자.

  • PDF

Analysis of the Impact of Security Liability and Compliance on a Firm's Information Security Activities (보안책임과 규제가 기업의 보안활동에 미치는 영향 분석)

  • Shim, Woo-Hyun
    • The Journal of Society for e-Business Studies
    • /
    • v.16 no.4
    • /
    • pp.53-73
    • /
    • 2011
  • Many governments have tried to develop a liability and compliance law that can improve cyber security in a sustainable way. This paper explores whether a liability and compliance law is effective in motivating firms' information security activities. In particular, I empirically investigate the impact of the 2007 Electronic Financial Transaction Act (EFTA), a liability and compliance law in Korea, on the information security activities of financial institutions and services providers. In spite of various criticisms of the effectiveness of EFTA, the empirical findings of this study clearly show that EFTA is having a positive impact on information security activities. From these findings, this article concludes that a liability and compliance law is likely to contribute to a certain degree to the achievement of sustainable development of cyber security.