$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

개인정보 위탁업무 보안성 강화방안 연구
A Study on the Enforced Security of Personal Information Outsourcing 원문보기

대한안전경영과학회지 = Journal of the Korea safety management & science, v.16 no.3, 2014년, pp.433 - 441  

손태현 (명지대학교 산업경영공학과) ,  박정선 (명지대학교 산업경영공학과)

Abstract AI-Helper 아이콘AI-Helper

Increasing the outsourcing of personal information treatment, the safe management and director for fiduciary is very important. In this paper, under the personal information protection management systems the current situation of fiduciary management and direction was reviewed and the certification s...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • (3) 바이러스, 웜, 트로이목마 등의 악성코드로부터 정보시스템을 보호하기 위하여 다음의 보호대책을 제안한다.
  • 개인정보를 취급하는 취급자의 시스템 접근권한이나 개인정보취급 사항들을 시스템에서 체계적으로 관리할 수 있는 방안을 모색하였다. 그 방법으로 외주용역의 유형을 운영용역, 유지보수 영역, SI용역, 데이터 처리 용역, 오프라인 지원 등 5가지로 구분하여 본 논문에서 제안 한 통제사항들과 상관관계를 검토하여 유형별 보호대책을 제시하였다.
  • 계약의 종료에 따른 위탁사가 제공한 데이터의 회수 및 파기, 계정 및 사용권한의 회수, 계약 기간 중 취득한 정보 유출 금지에 관한 서약서 작성, 수탁업무에 사용한 정보시스템 및 저장 매체의 점검 등 필요한 조치가 이행되었는지를 실물위주로, 현장 확인하도록 하였다.
  • 이러한 문제가 발생하는 가장 중요한 이유는 개인정보의 위탁이 업무수행에 따른 비용-효과성에 치중하여 위탁업무 및 제공되는 정보의 중요성, 수탁사의 자체 정보보호 능력에 대한 평가 기준 등이 제대로 반영되지 못하기 때문이며 수탁자에 대한 관리 감독이 적정한 수준으로 관리되지 못하고 있는 것이다. 따라서 본 논문에서는 위탁사의 수탁사 정보보호 관리 감독 방안과 이에 따른 통제사항을 제시하여 새로운 개선 방향을 모색해 보고자 한다.
  • 본 논문에서는 ISMS의 18개 통제분야 104개 통제항목과 PIMS의 22개 관리과정 118개 통제 항목을 분석·검토하였다.
  • 본 논문에서는 사업 유형에 따라 통제사항을 적용하는 과정에서 세부 내용에 따라 선택할 수 있는 여지를 남겨 두었다. 이것은 위탁사업의 업무 유형이 좀 더 분화하지 못하고 큰 분류로 구분되고 있음을 보여 주는 것이다.
  • 본 논문에서는 위탁사무의 유형과 특성, 통제영역에 대한 관계성 등을 검토하여 개인정보의 위탁자와 수탁자간에 위험을 줄이기 위한 개인정보보호 관리체계의 통제를 도출하고자 한다.
  • 외주인력이 사용하는 저장매체는 엄격히 사용을 제한하도록 하였다. 사용이 허용된 저장매체에 대하여도 저장된 자료를 검사하여 허용 범위를 준수하고 있는지 감사하도록 하였다.
  • 업무용 컴퓨터에 악성코드를 감사하고 제거하는 백신 소프트웨어가 설치되고 실시간으로 감사하고 있도록 하였다. 중요정보가 인쇄된 출력물이 불법적으로 반출하는 것을 방지하기 위한 보호대책을 제시하도록 하였다.
  • 평상시 수탁업무 활동의 로그기록이나 개인정보 접근 형태, 업무처리 건수 등의 취급 현황 등을 검토하여 개인정보 유출 가능성을 최소화하거나 예방가능성을 높이도록 하였다.

가설 설정

  • (가) 제안 모델의 위탁업무 유형이 업종이나 업무형태에 따라 세분화되어 있지 못하다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
PIMS 제도란? 국내에서는 기업의 개인정보보호 활동을 체계적이고 지속적으로 수행하기 위해 필요한 보호조치 체계를 구축하였는지 점검하고 인증을 부여하는 PIMS 제도가 2011년부터 시행 중이다. 다만, PIMS에서는 일반적인 조직 내부의 개인정보보호 관리 활동에 중점을 두고 있어서 수탁사의 개인정보보호 위험을 적절하게 다루지 못하고 있다[4].
위탁자가 수탁자에 대한 관리 감독의 책임과 의무를 갖고 있으나 적정 수준에 미치지 못하는 이유는? 위탁자는 수탁자에 대한 관리 감독의 책임과 의무를 갖고 있으나 적정 수준에 미치지 못하는 것이 현실이다. 이러한 문제가 발생하는 가장 중요한 이유는 개인정보의 위탁이 업무수행에 따른 비용-효과성에 치중하여 위탁업무 및 제공되는 정보의 중요성, 수탁사의 자체 정보보호 능력에 대한 평가 기준 등이 제대로 반영되지 못하기 때문이며 수탁자에 대한 관리 감독이 적정한 수준으로 관리되지 못하고 있는 것이다. 따라서 본 논문에서는 위탁사의 수탁사 정보보호 관리 감독 방안과 이에 따른 통제사항을 제시하여 새로운 개선 방향을 모색해 보고자 한다.
PIMS의 단점은? 국내에서는 기업의 개인정보보호 활동을 체계적이고 지속적으로 수행하기 위해 필요한 보호조치 체계를 구축하였는지 점검하고 인증을 부여하는 PIMS 제도가 2011년부터 시행 중이다. 다만, PIMS에서는 일반적인 조직 내부의 개인정보보호 관리 활동에 중점을 두고 있어서 수탁사의 개인정보보호 위험을 적절하게 다루지 못하고 있다[4].
질의응답 정보가 도움이 되었나요?

참고문헌 (6)

  1. Dae-Ha Park(Aug. 2013.), "Trends of information security and privacy international standardization" Review of KIISC, 23(4), 47-52, 

  2. NIA(Nov. 2012), "Comparison of Personal Information Protection Act (PIPA), its enforceme ntordinance, regulations and guideline" NIA 

  3. MOSPA(Nov. 2011), "Criteria and manual for assuring security of personal information", MOSPA 

  4. KISA(Dec. 2010), "Introduction to Personal Information Management System certification" KISA 

  5. NIA(Oct. 2013), "Textbook for training PIPL auditors" MOSPA 

  6. Tae-hun Kang, Jong-in Lim((2013) "A Study on Consigned Party Management System Enhancement for Personal Information Protection", Journal of The Korea Institute of Information Security & Cryptology(JKIISC). Vol. 23, No. 4, 781-797 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로