$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

이원화된 계층적 개인정보 Life-Cycle 접근제어 방법론에 관한 연구
Research on the Access Control Methodology for Dualised Hierarchical Personal Information Life-Cycle 원문보기

한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences, v.8 no.8, 2013년, pp.1161 - 1170  

서우석 (주식회사 이지서티 개인정보보호센터) ,  김계순 (한국SMC공압(주)) ,  전문석 (숭실대학교 컴퓨터학과)

초록

2013년 현재 개인정보보호를 위한 사회적 합의결과로 도출되어진 관련법이 제정되고 수차례의 개정을 통해 IT분야를 비롯한 다양한 사회적 업무분야에 최종적인 정보보호를 위한 명확한 성문법적인 정책과 지침 등의 방향이 제시되어 졌다. 이러한 일련의 개인정보 중요성에 대한 사회적 이슈를 기반으로 새로운 개인정보 접근 패러다임이 나타났고 정보보호라는 거시적인 접근 방법에서 전문적인 접근방법의 필요성이 대두되어졌다. 물론 현재까지 모든 개인정보 형태의 자료들을 특정한 정보의 범주에 모두 제한하고 경계를 두는 것은 다소 무리수 있어 보이나 IT분야를 기반으로 하는 정보의 홍수 속에서 개인정보의 흐름을 확인하고 보안대상으로 선정하는 부분은 표준화되어 진 것은 사실이다. 다만 아직까지도 개인정보 Life-Cycle의 5가지 표준화된 흐름인 수집, 처리, 제공, 보관, 파기 등을 모든 기업과 기관이 보유한 정보들에 일상적으로 적용하기 어려운 경우도 발생하고 있다. 따라서 이원화된 계층적 개인정보 Life-Cycle 접근제어 방법론을 제안함으로써 표준화 방법론을 제안한다. 본 연구결과는 개인정보 Life-Cycle에 최적의 접근제어 가능한 현실적인 자료를 제공하고자 한다.

Abstract AI-Helper 아이콘AI-Helper

Currently in 2013, a law that was drawn as a result of social agreement for personal information protection was enacted, and through several amendments, definite policy of written law and guideline were presented for definitive information protection in various fields of social business including IT...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 다양한 개인정보에 대한 침해유형과 Life-Cycle 접근방법에 대한 재해석을 통해 현재까지의 개인정보보호를 위한 접근 방법론의 적정성을 객관적으로 문제점을 확인해 보고 본 논문에서 제안하는 계층적 성격의 인위적인 분리 영역 조건하에 개인정보 Life-Cycle 접근제어 표준화 방법론을 제안하고 이를 증명함으로써 안전기를 거친 확대기라는 새로운 개인정보 보호를 위한 패러다임을 제안하고자 한다.
  • 본 논문에서는 현행 적용중인 개인정보 Life-Cycle 의 순차적인 기업 또는 기관의 정보보호를 위한 현황과 구성을 확인하고 이에 대한 문제점을 증명하고 이와 같은 기존의 순차적인 life-Cycle 접근제어 방법론의 적용으로 인한 문제점을 해소하고 다차원적으로 비순차적인 정책적용으로도 보유하고 있는 개인정보를 보호하기 위한 정책적인 Life-Cycle 접근제어 방법론을 제안하고 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
개인정보에 대한 침해에 대한 의식의 변화는 어떻게 이루어졌는가? 개인정보에 대한 침해는 단순히 개인의 신상정보가 인터넷이라는 온라인 공간에 공개되어진다는 미시적인 의미에서 벗어나 해당 개인정보가 속하고 저장되어진 기업 또는 기관의 내부 네트워크가 제3의 불법적인 접근 또는 내부 유출자에 의해 망 전체가 침해 피해를 받았다는 의식의 변화가 이루어졌다[3].
제안하는 개인정보 Life-Cycle을 구성하는 방법론은 무엇으로 표출되는가? 제안하는 방법론은 기존 방법론과의 차별화를 두고 있는 가장 큰 정책 적용의 장점은 비순차적인 정책에 대한 접근으로 방법론의 요구제한이 없이 어느 기업 또는 어느 기관이든, 어떤 정보이든, 기존 개인정보의존재 유무가 있는지 아니면 없는지도 절대 정책을 적용이 가능한 이원화된 계층적 개인정보 Life-Cycle이 표준화된 방법론으로 표출된다.
개인정보 Life-Cycle의 5가지 표준화된 흐름은 무엇인가? 물론 현재까지 모든 개인정보 형태의 자료들을 특정한 정보의 범주에 모두 제한하고 경계를 두는 것은 다소 무리수 있어 보이나 IT분야를 기반으로 하는 정보의 홍수 속에서 개인정보의 흐름을 확인하고 보안대상으로 선정하는 부분은 표준화되어 진 것은 사실이다. 다만 아직까지도 개인정보 Life-Cycle의 5가지 표준화된 흐름인 수집, 처리, 제공, 보관, 파기 등을 모든 기업과 기관이 보유한 정보들에 일상적으로 적용하기 어려운 경우도 발생하고 있다. 따라서 이원화된 계층적 개인정보 Life-Cycle 접근제어 방법론을 제안함으로써 표준화 방법론을 제안한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (9)

  1. K. S. Lee, H. B. A, S. Y. Lee, "A Study on a Prevention Method for Personal Information Exposure", The Journal of information and security, Vol. 12, No. 1, pp. 71-77, 2012. 

  2. M. S. Kim, "The Study of Check-list based on Privacy Law in Korea for Private Company", The Journal of computing science and engineering (Proceedings of the 2010 Fall Conference), Vol. 37, No. 2B, pp. 37-42, 2010. 

  3. D. j. Lee, "The Moderating Role of Site Usage Experience in Internet Users' Decision on Personal Information Disclosure", Information Policy, Vol. 19, No. 2, pp. 21-38, 2012. 

  4. The Republic of Korea Ministry of Security and Public Administration . Korea Internet & Security Agency, Privacy counseling casebook", pp. 10-11, 2012. 

  5. S. C. Jin, I. K. K, "A Study on the Psychological anxiety on Private information leakage to likelihood of internet users", The Journal of the Korea Institute of Electronic Communication Sciences, Vol. 6, No. 5, pp. 731-738, 2011. 

  6. C. I. Hwan, "A study on the Development of Personnel Security Management for Protection against Insider threat", The Journal of the Korea Institute of Electronic Communication Sciences, Vol. 3, No. 4, pp. 210-220, 2008. 

  7. E. J. Jun, H. B. Kim, H. Y. Youm, "Trends of laws and programs for personal information protection of Japan and China", The Journal of the Korea Institute of Information Security and Cryptology, Vol. 22, No. 5, pp. 90-105, 2012. 

  8. D. K. Jeong, "Comparative study of the privacy information protection policy - Privacy information basic laws and dedicated organizations -", The Journal of the Korea Institute of Information Security and Cryptology, Vol. 22, No. 4, pp. 923-939, 2012. 

  9. S. J. Lim, G. J. Kim, T. G. Kang, "Important Information Protection using Client Virtualization", The Journal of The Korea Institute of Electronic Communication Sciences, Vol. 6, No. 1, pp. 111-117, 2011. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로