최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.1, 2017년, pp.129 - 145
This study proposes a methodology to estimate the financial damages by personal information breach of a company and to analyse risk systematically through a case study of a company which experiences private information breach. Using FAIR(Factor Analysis of Information Risk) model, estimate the loss ...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
개인정보보호법 제2조에 의하면 개인정보란? | 개인정보보호법 제2조에 의하면, "개인정보"란 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보(해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다)를 말한다[2]. | |
FAIR의 특징은? | FAIR(Factor Analysis of Information Risk)는 2005년 Risk Management Insight LLC의 Jack Jones에 의해서 제안되었으며 FAIR의 기본은 “FAIR ISO/IEC 27005 cook book”에 방법론이 소개되고 있다[19]. FAIR의 특징은 리스크가 발생할 수 있는 가능성을 시나리오에 따라 분석하고 정량적으로 측정할 수 있으며 이를 바탕으로 기업에서 개인정보 유출을 방지하기 위한 대책 수립시 의사결정 수단으로 활용이 가능하다. | |
FAIR에서 사용하는 기본 용어들을 정의하면? | TEF는 자산에 대해서 위협을 가하는 시도의 수이다. TCAP는 자산에 대해서 위협을 가하는 능력의 가능성으로 TCAP가 높으면 위협을 가하는 개체의 능력이 높다고 판단할 수 있다. RS는 위협에 대해 자산이 자산 스스로를 방어하고 지킬 수 있는 역량이다. Vulnerability는 자산이 취약한 정도로 TCAP와 RS로 산출한다. TCAP이 높으면 위협이 높아지므로 Vulnerability가 높아지고 RS가 높으면 자산의 자기방어력이 높으므로 Vulnerability가 낮아진다. LEF는 주어진 기간동안 위협요소가 자산에 피해를 주는 발생 빈도를 말하며 TEF와 Vulnerability에 의해서 결정된다. SLEF는 자산의 간접손실이 발생하는 횟수이며 PLM은 자산의 피해에 직접적으로 받는 손해비용이다. SLM은 자산의 손실에 따라 간접적으로 발생하는 손실이며 PR은 자산의 손실에 따라 직접적인 위험이고, SR은 간접적인 위험을 말한다. OR은 PR과 SR을 고려하여 산정된 총 위험을 말한다. |
Copyright Statistics Korea, "Number of perso nal information infringements", "http://www.index.go.kr/potal/main/EachDtlPageDet ail.do?idx_cd1366" 11. Aug. 2016
Korea Ministry of Government Legislation, "Personal Information Protection Act", "http://www.law.go.kr/lsSc.do?menuId0&p1&subMenu1&nwYn1§ion&tabNo&query%EA%B0%9C%EC%9D%B8%EC%A0%95%EB%B3%B4%20%EB%B3%B 4%ED%98%B8%EB%B2%95#undefined"
Korea Internet Security Agency, "Defintion of Personal Information", "https://www.i-privacy.kr/jsp/user4/intro/define1.jsp"
Gordon, Lawrence A., and Martin P. Loeb., "Managing cybersecurity resources: a cost-benefit analysis," Vol. 1. New York: McGraw-Hill, 2006
Hae Won, Yoo, "Damages amount model caused by Information protection infringement accident," Spring Conference of Korean Institute of Industrial Engineers, pp.671-677, Jun. 2010
Chang Hee, Han, "A Quantitative Assessment Model of Private Information Breach," The Jounal of Society for e-Business Studies, v. 16, no. 4, pp.17-31, Nov. 2011
Jin ho, Yoo, "Estimating Direct Costs of Enterprises by Personal Information Security Breaches," Journal of the Korea Institute of Information Security & Cryptology, v. 19, no. 4, pp. 63-75, Aug. 2009
Jang Ho, Yun, "FAIR-Based Loss Measurement Model for Enterprise Personal Information Breach," Advances in Computer Science and Ubiquitous Computing, Springer Singapore, pp. 825 -833, Feb. 2015
Hee Joo, Lee, "A study on establishing a technical safety assessment system for the Korean telemedicine system," Journal of the Korean Medical Association, v. 58, no. 12, pp. 1159-1170, Dec. 2015
Dong Wook, Kim, "A Study on Information Security Policy in the era of Smart Society," Journal of the Korea Institute of Information Security & Cryptology, v. 22, no. 4, pp. 883-899, Aug. 2012
Young Hee, Kim, "A study of Priority Rankings of Actions Providing Personal Information Security," Jouranl of Information and Security, v. 14, no. 4, pp. 9-17, Jun. 2014
Japan Network Security Association, "Survey Report on Information Security," 12. Aug. 2014
Gun Sang, Cha, "A Study on the Criteria to Estimate the Compensation from the Infringement of Personal Information," Soong Sil University, v. 22, Nov. 2011
Jeong Yeon, Kim, "Analyzing Effects on Firms' Market Value of Personal Information Security Breaches," The Jounal of Society for e-Business Studies, v. 18, no. 1, pp. 1-12, Feb. 2013
Il Yoo, Hong, "The Effect of Official Announcement about Information Security Breach on Corporate Stock Value in the Market," Entrue Journal of Information Technology, v. 14, no. 2, pp. 33-56, Aug. 2015
Ponemon Institute, "Ponemon Institute Cost of a Data Breach Study," "http://www-903.ibm.com/edm/B1508/0812_csj/2015%20Cost%20of%20Data%20Breach%20Study_Ponemon_Kor.pdf," May. 2015
Ponemon Institute, "Ponemon Institute Cost of Data Breach Study: Global Analysis," pp. 26, May. 2015
Ponemon Institute, "Fifth Annual US Cost of Data Breach," Jan. 2010
http://www.businessofsecurity.com/docs/FAIR%20-%20ISO_IEC_27005%20Cookbook.pdf
J. Freund; J. Jones, " Measuring and Managing Information Risk: A FAIR Approach," book, pp. 17-201, 2015
Ponemon Institute, "Ponemon Institute Cost of Cyber Crime Study: Global ," pp. 12, Oct. 2015
Yang Seo, Choi, "Hacker and Hacking Method Level Classification for Security Assessment," Journal of the Korea Institute of Information Security & Cryptology, v. 11, no. 5, pp. 63-74, May. 2001
Korean Online Privacy Association, "According to Personal Information Value and Breach, Analysis of Social Amount," 28. NOV. 2013
Saaty T. L., "The Analytic Hierarchy rocess," McGraw-Hill, New York, 1980.
Ponemon Institute, "Ponemon Institute Cost of Data Breach Study: Global Analysis," pp. 18, May. 2015
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.