$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

위탁자의 개인정보보호 관리역량 제고에 관한 연구
A Study on the Management Capabilities Enhancement of Consignor's Personal Information Protection 원문보기

Journal of Internet Computing and Services = 인터넷정보학회논문지, v.17 no.4, 2016년, pp.95 - 113  

정환석 (Graduate School of Information Security, Chonnam National University) ,  박억남 (Graduate School of Information Security, Chonnam National University) ,  이상준 (Graduate School of Business Administration, Chonnam National University)

초록
AI-Helper 아이콘AI-Helper

주민번호를 포함한 개인정보의 처리업무는 상당한 전문지식과 많은 비용이 소요되어 IT 전문 업체에 위탁 처리하는 경우가 보편화 되었다. 개인정보 관련 사고는 점차 증가하고 있으며, 사고 유형의 대부분은 수탁자에 의한 누출 혹은 유출에 의해 발생하고 있다. 개인정보보호 실태점검과 관리수준 진단 결과 공공기관에서의 수탁자에 대한 개인정보 사고 예방노력과 개인정보보호 관리체계 구축 노력이 시급한 상황이다. 본 논문에서는 개인정보 보호의 효율적 제고 방안에 대하여 연구하였다. 개인정보 처리 업무위탁에 대한 법률사항을 분석하고, 관리체계 구축을 위한 법률 기준 지표를 선택하여, 수탁자에 대한 개인정보보호 관리수준 분석 방안과 수탁자 개인정보보호 관리체계 강화 방안을 제시하였다. 개인정보보호 관리체계 강화 방안으로 수탁자 개인정보보호 관리체계를 제시하였고, 세 가지 법률 강화방안을 제시하였다. 본 논문에서는 개인정보보호 관리체계 강화 방안을 구성하기 위하여 공공기관의 대표적 개인정보 처리 위탁업무 중 IT유지보수, 고지서인쇄, 콜센터와 관련된 30개 수탁자들을 대상으로 설문조사를 통해 조사하였고, 강화 방안에 대한 문헌 근거를 제시하였으며, 개인정보 위탁자와 수탁자에 대한 FGI를 통해 강화방안에 대한 검증을 실시하였다.

Abstract AI-Helper 아이콘AI-Helper

Personal information processing works, including resident registration number is common to be consigned by IT specialized company due to high level expertise and tremendous cost. The accident related to personal information is increasing and most of accidents are caused by the consignee's leaking in...

주제어

질의응답

핵심어 질문 논문에서 추출한 답변
개인정보의 처리업무를 위탁 처리하는 비율은 어느 정도인가? 주민번호를 포함한 ‘개인정보의 처리업무’는 상당한 전문지식과 많은 비용이 소요되어 IT 전문업체(수탁자)에 위탁 처리하는 비율이 84%에 이르고 있다[2]. 하지만, 개인정보보호법 제정이후 2012년 한 해 전체 사업체 중 0.
개인정보처리자는 개인정보를 어떻게 처리해야 하는가? 개인정보처리자는 정보주체로부터 동의나 법령근거 등을 통하여 수집한 개인정보를 수집 목적에 근거하여 처리하여야 한다. 하지만 비용절감, 업무효율화, 서비스 개선등 다양한 목적으로 민간기업은 물론 공공기관들 조차 각종 업무를 외부 기업이나 개인에게 위탁하는 사례가 증가하고 있다.
개인정보 누출/유출사고시 가장 대표적인 유출정보는 무엇인가? 특히, 우리나라는 발전된 IT인프라와 함께 주민번호 중심의 개인식별체계가 운영되고 있어 정보유출에 따른 피해가 더욱 큰 상황이다. 2014년 7월 관계부처 합동으로 발표한 ‘개인정보보호 정상화대책’에 따르면 개인정보 관련 사고 발생 시, 가장 대표적인 유출정보는 주민번호이다[1].
질의응답 정보가 도움이 되었나요?

참고문헌 (21)

  1. Joint Interagency, Personal Information Protection Normalization measures, 2014, p.8. http://www.pmo.go.kr/pmo/news/news01.jsp?modeview&article_no49241 

  2. Press Release by Ministry of Government Administration and Home Affairs, Privacy breaches greatly enhanced prevention activities, 2014. http://www.moi.go.kr/frt/bbs/type010/commonSelectBoardArticle.do?bbsIdBBSMSTR_000000000008&nttId44682 

  3. Ministry of Future Creation and Science, KISA, 2013 Information Security Survey(Business Sector), 2013, p.137-139. http://isis.kisa.or.kr/board/?pageId060200&bbsId15&itemId43&pageIndex2 

  4. Joint Interagency, Personal Information Protection Normalization measures, 2014, p.3. http://www.pmo.go.kr/pmo/news/news01.jsp?modeview&article_no49241 

  5. Ministry of Government Administration and Home Affairs, 2015 Public Institution Personal Information Protection Management Level Diagnostic Result, 2015, pp.4. http://www.privacy.go.kr/nns/ntc/selectBoardArticle.do?nttId5925&bbsIdBBSMSTR_000000000001 

  6. Y. J. Lee, A Study on the Improvement and supervisory Status for Personal Fiduciary Services in Financial Institutions, Journal of Security Engineering, Vol.11, No.3, 2014, pp.233-250. http://dx.doi.org/10.14257/jse.2014.06.02 

  7. T. H. Kang, Study on Measures to Strengthen Personal Information Protection Consignee Management System, Journal of the Korea Institute of Information Security and Cryptology, Vol.23, No.4, 2013, pp.781-797. http://dx.doi.org/10.13089/JKIISC.2013.23.4.781 

  8. Y. D. Go, A Proposal of Enhanced Personal Information Security Management Framework of Consigning of Personal Information, Journal of the Korea Institute of Information Security and Cryptology, Vol.25, No.2, 2015, pp.383-393. http://dx.doi.org/10.13089/JKIISC.2015.25.2.383 

  9. Ministry of Government Administration and Home Affairs, 2014 Public Institution Personal Information Protection Management Level Diagnostic Results, 2014, pp.2. http://www.privacy.go.kr/nns/ntc/selectBoardArticle.do?nttId5925&bbsIdBBSMSTR_000000000001 

  10. http://sharedassessments.org/about/,Jan(2012) 

  11. KISA, A Reasearch on ISMS Maturity Level and Evaluation Methodology, Sep(2010), pp.18-26. http://www.kisa.or.kr/jsp/common/libraryDown.jsp?folder017271 

  12. D. K. Choi, Study the role of information security personnel have on an organization's information security level, Journal of the Korea Institute of Information Security and Cryptology, Vol.25, No.1, 2015, pp.197-209. http://dx.doi.org/10.13089/JKIISC.2015.25.1.197 

  13. B. Y. Min, Study on Personal Information Management Plan for Consignment Work, A Master's Thesis ofr Graduate School of Information and Communication. Sungkyunkwan University 2014. 

  14. D. K. Jeong, Comparative study of the privacy information protection policy(Privacy information basic laws and dedicated organization), Journal of the Korea Institute of Information Security and Cryptology, Vol.22, No.4, 2012, pp.923-939. 

  15. R. Wacks, Personal Information : Privacy and the Law, Oxford:Clarendon Place. 1989. 

  16. ISO/IEC 27014, Information technology - Security techniques - Governance of information security. 

  17. BS 10012:2009, Data protection - Specification for a personal information management system, BSI, 2009. 

  18. JIS Q 15001:2006, Personal information protection management systems - Requirements. Japanese Standards Association Japan Institute for Promotion of Digital Economy and Community, 2006. 

  19. ISO/IEC FDIS 27014, Information technology - Security techniques - Governance of information security. 

  20. ISO/IEC 29100(2011), Information technology - Security techniques - Privacy framework. 

  21. H. Y. Youm, The International Standard Necessary of PIMS, Review of the Korea Institute of Information Security and Cryptology, Vol.23, No.4, 2013, pp.66-72. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

유발과제정보 저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로