2013년 현재 개인정보보호를 위한 사회적 합의결과로 도출되어진 관련법이 제정되고 수차례의 개정을 통해 IT분야를 비롯한 다양한 사회적 업무분야에 최종적인 정보보호를 위한 명확한 성문법적인 정책과 지침 등의 방향이 제시되어 졌다. 이러한 일련의 개인정보 중요성에 대한 사회적 이슈를 기반으로 새로운 개인정보 접근 패러다임이 나타났고 정보보호라는 거시적인 접근 방법에서 전문적인 접근방법의 필요성이 대두되어졌다. 물론 현재까지 모든 개인정보 형태의 자료들을 특정한 정보의 범주에 모두 제한하고 경계를 두는 것은 다소 무리수 있어 보이나 IT분야를 기반으로 하는 정보의 홍수 속에서 개인정보의 흐름을 확인하고 보안대상으로 선정하는 부분은 표준화되어 진 것은 사실이다. 다만 아직까지도 개인정보 Life-Cycle의 5가지 표준화된 흐름인 수집, 처리, 제공, 보관, 파기 등을 모든 기업과 기관이 보유한 정보들에 일상적으로 적용하기 어려운 경우도 발생하고 있다. 따라서 이원화된 계층적 개인정보 Life-Cycle 접근제어 방법론을 제안함으로써 표준화 방법론을 제안한다. 본 연구결과는 개인정보 Life-Cycle에 최적의 접근제어 가능한 현실적인 자료를 제공하고자 한다.
2013년 현재 개인정보보호를 위한 사회적 합의결과로 도출되어진 관련법이 제정되고 수차례의 개정을 통해 IT분야를 비롯한 다양한 사회적 업무분야에 최종적인 정보보호를 위한 명확한 성문법적인 정책과 지침 등의 방향이 제시되어 졌다. 이러한 일련의 개인정보 중요성에 대한 사회적 이슈를 기반으로 새로운 개인정보 접근 패러다임이 나타났고 정보보호라는 거시적인 접근 방법에서 전문적인 접근방법의 필요성이 대두되어졌다. 물론 현재까지 모든 개인정보 형태의 자료들을 특정한 정보의 범주에 모두 제한하고 경계를 두는 것은 다소 무리수 있어 보이나 IT분야를 기반으로 하는 정보의 홍수 속에서 개인정보의 흐름을 확인하고 보안대상으로 선정하는 부분은 표준화되어 진 것은 사실이다. 다만 아직까지도 개인정보 Life-Cycle의 5가지 표준화된 흐름인 수집, 처리, 제공, 보관, 파기 등을 모든 기업과 기관이 보유한 정보들에 일상적으로 적용하기 어려운 경우도 발생하고 있다. 따라서 이원화된 계층적 개인정보 Life-Cycle 접근제어 방법론을 제안함으로써 표준화 방법론을 제안한다. 본 연구결과는 개인정보 Life-Cycle에 최적의 접근제어 가능한 현실적인 자료를 제공하고자 한다.
Currently in 2013, a law that was drawn as a result of social agreement for personal information protection was enacted, and through several amendments, definite policy of written law and guideline were presented for definitive information protection in various fields of social business including IT...
Currently in 2013, a law that was drawn as a result of social agreement for personal information protection was enacted, and through several amendments, definite policy of written law and guideline were presented for definitive information protection in various fields of social business including IT field. Based on a series of social issues about the importance of personal information, a new access paradigm to personal information appeared. And from macroscopic access method called information protection, the necessity of technical access method came to the fore. Of course, it seems somewhat irrational to restrict all data in the form of personal information to a certain category of information until now. But in the deluge of information based on IT field, it is true that the part of checking the flow of personal information and selecting as security target has been standardized. But still there are cases in which it is difficult to routinely apply the five standardized flows of personal information Life-Cycle-collect, process, provide, store, and destroy-to information that all companies and organizations have. Therefore, the researcher proposes the standardized methodology by proposing the access control methodology for dualised hierarchical personal information Life-Cycle. The results of this research aim to provide practical data which makes optimal access control to personal information Life-Cycle possible.
Currently in 2013, a law that was drawn as a result of social agreement for personal information protection was enacted, and through several amendments, definite policy of written law and guideline were presented for definitive information protection in various fields of social business including IT field. Based on a series of social issues about the importance of personal information, a new access paradigm to personal information appeared. And from macroscopic access method called information protection, the necessity of technical access method came to the fore. Of course, it seems somewhat irrational to restrict all data in the form of personal information to a certain category of information until now. But in the deluge of information based on IT field, it is true that the part of checking the flow of personal information and selecting as security target has been standardized. But still there are cases in which it is difficult to routinely apply the five standardized flows of personal information Life-Cycle-collect, process, provide, store, and destroy-to information that all companies and organizations have. Therefore, the researcher proposes the standardized methodology by proposing the access control methodology for dualised hierarchical personal information Life-Cycle. The results of this research aim to provide practical data which makes optimal access control to personal information Life-Cycle possible.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
따라서 다양한 개인정보에 대한 침해유형과 Life-Cycle 접근방법에 대한 재해석을 통해 현재까지의 개인정보보호를 위한 접근 방법론의 적정성을 객관적으로 문제점을 확인해 보고 본 논문에서 제안하는 계층적 성격의 인위적인 분리 영역 조건하에 개인정보 Life-Cycle 접근제어 표준화 방법론을 제안하고 이를 증명함으로써 안전기를 거친 확대기라는 새로운 개인정보 보호를 위한 패러다임을 제안하고자 한다.
본 논문에서는 현행 적용중인 개인정보 Life-Cycle 의 순차적인 기업 또는 기관의 정보보호를 위한 현황과 구성을 확인하고 이에 대한 문제점을 증명하고 이와 같은 기존의 순차적인 life-Cycle 접근제어 방법론의 적용으로 인한 문제점을 해소하고 다차원적으로 비순차적인 정책적용으로도 보유하고 있는 개인정보를 보호하기 위한 정책적인 Life-Cycle 접근제어 방법론을 제안하고 있다.
제안 방법
따라서 본 논문에서는 기존 명확하게 법률로써 정하고 있는 준수해야 하는 모든 기준점을 순차적인 방법에서 비순차적인 이원화된 다차원의 Life-Cycle을 제안하고 있다.
본 논문에서 최종 제안하고 그 형태성 정책을 재정립하고 이를 조정하는 등의 다양한 운영과정의 효율성을 하나의 적정성을 갖는 개인정보 Life-Cycle을 구성하는 방법론을 제안한다.
성능/효과
이는 법에서 가장 단순하게 그 흐름을 지명하고 있는 수집과 이용, 제공, 파기의 가장 큰 범주의 운영항목에 대한 절대적인 순차적 접근을 통한 정책의 이행에 대해서 4가지 수행 정책에 대한 방법론을 개인정보 Life-Cycle이라는 흐름에서 다차원 형태로 변형해서 적용하고자 하는 용어로는 이원화된 다차원 개인정보 Life-Cycle이라는 또 다른 접근제어 방법론으로 변화를 통해 기업과 기관에서 개인정보에 대한 접근 Life-Cycle의 시작을 이용에서 제공, 파기 이후 수집의 비논리적이고 비순차적인 정보의 접근이 가능함을 기술했다. 이는 개인정보를 수집하는 과정을 통해서 관리해야하는 Life-Cycle이 생성되는 것이 아닌 어느 단계에서든 관리가 가능한 정보가 넘쳐나고 이를 수영 가능한 방법론을 제시하고 있는 것이다.
제안하는 방법론은 기존 방법론과의 차별화를 두고 있는 가장 큰 정책 적용의 장점은 비순차적인 정책에 대한 접근으로 방법론의 요구제한이 없이 어느 기업 또는 어느 기관이든, 어떤 정보이든, 기존 개인정보의존재 유무가 있는지 아니면 없는지도 절대 정책을 적용이 가능한 이원화된 계층적 개인정보 Life-Cycle이 표준화된 방법론으로 표출된다.
최종 제안되고 증명된 개인정보 Life-Cycle 접근 제어 방법론은 기업 또는 기관을 대상으로 TEAM 단위 업무를 구분하여 다차원 환원 고리 형태를 적용하거나 또는 단위별 TEAM 내의 세부 업무를 구분해서 Life-Cycle을 적용 가능한 효율성을 갖는 방법론 성격을 갖는다.
표준화된 개인정보 Life-Cycle 접근 제어 방법론으로 제안되는 본 논문의 목적에 준하는 방법론을 구성하고 적용하기 위한 8가지 주요 제안사항은 다차원으로 구성된 각 Life-Cycle 마다 존재하고 준수되어지는 일련의 규칙성을 갖는다.
후속연구
과거 단일 Life-Cycle 형태의 개인정보를 수집하고 파기 하는 시점까지의 접근 제어 방법론의 문제점을 인지하고 제안되어 지는 다중화 Life-Cycle 형태의 수집이 곧 파기라는 환원 고리 형태의 Life-Cycle 구성을 이해하고 적용하는 과정이 실무에서 지속적으로 표출되어야만 향후 최종 제안하는 방법론에 대한 객관성과 효율성을 확인하고 이를 증명하는 이해결과가 도출될 것이다.
향후 연구방향으로는 중복되는 Life-Cycle의 교접 범주의 적용방안과 정책의 적용여부 및 영역의 한계를 파악하고 해당 정책의 재적용이 이루어지는지 또는 기 적용되어 있어 재적용이 불가피 한지 등의 행정적인 절차와 흐름을 면밀하게 확인하는 일련의 개관적인 확보조치가 필요하다.
질의응답
핵심어
질문
논문에서 추출한 답변
개인정보에 대한 침해에 대한 의식의 변화는 어떻게 이루어졌는가?
개인정보에 대한 침해는 단순히 개인의 신상정보가 인터넷이라는 온라인 공간에 공개되어진다는 미시적인 의미에서 벗어나 해당 개인정보가 속하고 저장되어진 기업 또는 기관의 내부 네트워크가 제3의 불법적인 접근 또는 내부 유출자에 의해 망 전체가 침해 피해를 받았다는 의식의 변화가 이루어졌다[3].
제안하는 개인정보 Life-Cycle을 구성하는 방법론은 무엇으로 표출되는가?
제안하는 방법론은 기존 방법론과의 차별화를 두고 있는 가장 큰 정책 적용의 장점은 비순차적인 정책에 대한 접근으로 방법론의 요구제한이 없이 어느 기업 또는 어느 기관이든, 어떤 정보이든, 기존 개인정보의존재 유무가 있는지 아니면 없는지도 절대 정책을 적용이 가능한 이원화된 계층적 개인정보 Life-Cycle이 표준화된 방법론으로 표출된다.
개인정보 Life-Cycle의 5가지 표준화된 흐름은 무엇인가?
물론 현재까지 모든 개인정보 형태의 자료들을 특정한 정보의 범주에 모두 제한하고 경계를 두는 것은 다소 무리수 있어 보이나 IT분야를 기반으로 하는 정보의 홍수 속에서 개인정보의 흐름을 확인하고 보안대상으로 선정하는 부분은 표준화되어 진 것은 사실이다. 다만 아직까지도 개인정보 Life-Cycle의 5가지 표준화된 흐름인 수집, 처리, 제공, 보관, 파기 등을 모든 기업과 기관이 보유한 정보들에 일상적으로 적용하기 어려운 경우도 발생하고 있다. 따라서 이원화된 계층적 개인정보 Life-Cycle 접근제어 방법론을 제안함으로써 표준화 방법론을 제안한다.
참고문헌 (9)
K. S. Lee, H. B. A, S. Y. Lee, "A Study on a Prevention Method for Personal Information Exposure", The Journal of information and security, Vol. 12, No. 1, pp. 71-77, 2012.
M. S. Kim, "The Study of Check-list based on Privacy Law in Korea for Private Company", The Journal of computing science and engineering (Proceedings of the 2010 Fall Conference), Vol. 37, No. 2B, pp. 37-42, 2010.
D. j. Lee, "The Moderating Role of Site Usage Experience in Internet Users' Decision on Personal Information Disclosure", Information Policy, Vol. 19, No. 2, pp. 21-38, 2012.
The Republic of Korea Ministry of Security and Public Administration . Korea Internet & Security Agency, Privacy counseling casebook", pp. 10-11, 2012.
S. C. Jin, I. K. K, "A Study on the Psychological anxiety on Private information leakage to likelihood of internet users", The Journal of the Korea Institute of Electronic Communication Sciences, Vol. 6, No. 5, pp. 731-738, 2011.
C. I. Hwan, "A study on the Development of Personnel Security Management for Protection against Insider threat", The Journal of the Korea Institute of Electronic Communication Sciences, Vol. 3, No. 4, pp. 210-220, 2008.
E. J. Jun, H. B. Kim, H. Y. Youm, "Trends of laws and programs for personal information protection of Japan and China", The Journal of the Korea Institute of Information Security and Cryptology, Vol. 22, No. 5, pp. 90-105, 2012.
D. K. Jeong, "Comparative study of the privacy information protection policy - Privacy information basic laws and dedicated organizations -", The Journal of the Korea Institute of Information Security and Cryptology, Vol. 22, No. 4, pp. 923-939, 2012.
S. J. Lim, G. J. Kim, T. G. Kang, "Important Information Protection using Client Virtualization", The Journal of The Korea Institute of Electronic Communication Sciences, Vol. 6, No. 1, pp. 111-117, 2011.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.