• Title/Summary/Keyword: Privacy Compliance

Search Result 35, Processing Time 0.039 seconds

개인정보보호법 벌칙조항에 근거한 개인정보보호 이행 점검 지표 연구 (A Study on Privacy Compliance Indicators Based on Privacy Act's Penalty Provisions)

  • 손태현;박정선
    • 대한안전경영과학회:학술대회논문집
    • /
    • 대한안전경영과학회 2013년 추계학술대회
    • /
    • pp.569-578
    • /
    • 2013
  • This paper which took effect in September 2011 to comply with the Privacy Act were studied in terms of the provisions for penalties. Article 70 to 75 of Privacy Act in was considered with mandatory provisions of items, and for the compliance required actions was developed and item indexing according to collection, use, offer, charge, destroying of life cycle of personal information.

  • PDF

B2C 물류서비스 이용자의 프라이버시 위험, 프라이버시 신뢰, 프라이버시 우려, 정보보호정책 준수의지에 대한 실증연구: 인지밸런스이론 접근 (An Empirical Study of B2C Logistics Services Users' Privacy Risk, Privacy Trust, Privacy Concern, and Willingness to Comply with Information Protection Policy: Cognitive Valence Theory Approach)

  • 임세헌;김단종
    • 경영정보학연구
    • /
    • 제22권2호
    • /
    • pp.101-120
    • /
    • 2020
  • 본 연구는 B2C 물류서비스 이용자의 프라이버시 심리를 조사하였다. 본 연구에서는 인지밸런스이론을 이용해 이론적 프레임워크를 개발하였고, 이 프레임워크를 이용해 물류보안지식, 프라이버시 신뢰, 프라이버시 위험, 프라이버시 우려, 개인정보보호를 위한 컴플라이언스 행동의지에 대한 연구모델을 제안하였다. 그리고, B2C 물류서비스 이용자들을 대상으로 설문조사를 통해, 151부의 유효한 응답을 획득하였고, 구조방정식 소프트웨어를 이용해 실증분석을 하였다. 실증분석 결과를 살펴보면, 물류보안지식은 프라이버시 신뢰와 위험에 영향을 미쳤고, 프라이버시 신뢰는 컴플라이언스 행동의지에 영향을 미쳤다. 그러나, 물류보안지식은 컴플라이언스 행동의지에 영향을 미치지 않았다. 본 연구결과는 물류서비스에서 정보보안과 프라이버시 보호가 중시되는 현 시점에서 연구자들에게 물류보안 연구를 위한 이론적 시사점을 제공해 줄 것이고, 실무자들에게는 보다 안전한 물류서비스 개발을 위한 시사점을 제공해 줄 것이다.

개인정보보호 정책 동향에 따른 공공기관 담당자를 위한 업무 수행 준수사항 및 시사점 (Compliance and Implications for Public Officials in Charge of Personal Information Protection by Policy Trends)

  • 주광일;최선희;박학수
    • 한국콘텐츠학회논문지
    • /
    • 제17권4호
    • /
    • pp.461-467
    • /
    • 2017
  • 개인정보보호법은 공공 및 민간 전반에 걸쳐 사회 전반에 걸쳐 강력하게 적용되고 있는 법률로 최근 주관 부처인 행정자치부에서는 매년 보호수준 및 관리수준을 강화해가고 있다. 그러나 실제 현장의 경우 공공기관 담당자 입장에서 개인정보보호법 준수를 위하여 개정되는 법령을 쫓아가는데는 한계를 지니고 있다. 따라서 본 연구에서는 개인정보보호 정책 동향을 살펴보고, 공공기관의 입장에서 개인정보보호 업무를 수행하는데 있어 준수해야하는 항목을 점검하고자 한다. 또한 최근 개인정보보호 관련 정책 중에서 공공에서 추진하는 사항과 밀접한 관련이 있는 사항을 제시함과 동시에 업무 자체에서 발생하는 문제점에 대한 시사점을 도출하고자 한다.

의료기관 종별 웹 사이트 정보보안 관리 실태 연구 (A Study on Information Security Management of Hospital Web Sites)

  • 김종민;류황건
    • 보건의료산업학회지
    • /
    • 제9권2호
    • /
    • pp.23-32
    • /
    • 2015
  • In this paper, we evaluated web security vulnerability and privacy information management of hospital web sites which are registered at the Korea Hospital Association. Vulnerability Scanner (WVS) based on the OWASP Top 10 was used to evaluate the web security vulnerability of the web sites. And to evaluate the privacy information management, we used ten rules which were based on guidelines for protecting privacy information on web sites. From the results of the evaluation, we discovered tertiary hospitals had relatively excellent web security compared to other type of hospitals. But all the hospital types had not only high level vulnerabilities but also the other level of vulnerabilities. Additionally, 97% of the hospital web sites had a certain level of vulnerability, so a security inspection is needed to secure the web sites. We discovered a few SQL Injection and XSS vulnerabilities in the web sites of tertiary hospitals. However, these are very critical vulnerabilities, so all hospital types have to be inspected to protect their web sites against attacks from hacker. On the other hand, the inspection results of the tertiary hospitals for privacy information management had a better compliance rate than that of the other hospital types.

Research on the evaluation model for the impact of AI services

  • Soonduck Yoo
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권3호
    • /
    • pp.191-202
    • /
    • 2023
  • This study aims to propose a framework for evaluating the impact of artificial intelligence (AI) services, based on the concept of AI service impact. It also suggests a model for evaluating this impact and identifies relevant factors and measurement approaches for each item of the model. The study classifies the impact of AI services into five categories: ethics, safety and reliability, compliance, user rights, and environmental friendliness. It discusses these five categories from a broad perspective and provides 21 detailed factors for evaluating each category. In terms of ethics, the study introduces three additional factors-accessibility, openness, and fairness-to the ten items initially developed by KISDI. In the safety and reliability category, the study excludes factors such as dependability, policy, compliance, and awareness improvement as they can be better addressed from a technical perspective. The compliance category includes factors such as human rights protection, privacy protection, non-infringement, publicness, accountability, safety, transparency, policy compliance, and explainability.For the user rights category, the study excludes factors such as publicness, data management, policy compliance, awareness improvement, recoverability, openness, and accuracy. The environmental friendliness category encompasses diversity, publicness, dependability, transparency, awareness improvement, recoverability, and openness.This study lays the foundation for further related research and contributes to the establishment of relevant policies by establishing a model for evaluating the impact of AI services. Future research is required to assess the validity of the developed indicators and provide specific evaluation items for practical use, based on expert evaluations.

공공정보화분야 유지관리사업의 개인정보보호를 위한 SLA 지표 개발에 대한 연구 (Research on the Development of SLA Indicators for Personal Information Protection of Public IT Maintenance Business)

  • 이경환;류갑상
    • 한국융합학회논문지
    • /
    • 제11권6호
    • /
    • pp.37-42
    • /
    • 2020
  • 공공정보화분야 유지관리 사업에서 개인정보의 고의 또는 관리 부재로 인한 유출 및 파괴, 변조 등 외부 불법사용자의 공격이 증가되고 있다. 이러한 보안 사고를 사전에 예방하고자 SLA 지표를 개발하여 정량적으로 관리하는 것이 필요하다. 본 연구는 개인정보보호 SLA 지표를 개발하여 개인정보보호 SLA 지표 정보수집 방법, 시기 등의 구체적인 안을 제시하였다. 특히, 전문가 그룹을 중심으로 온라인 설문조사를 실시한 결과 개인정보 파기 준수율, 개인정보보호 시스템 접근통제 준수율의 경우 그 중요성과 타당성 측면에서 실제 공공정보화 사업에 SLA 신규 및 개정 시 적용하여 관리하는 것이 효과가 클 것이라는 의견을 받았다. 향후, 이러한 개인정보보호를 위한 SLA 지표를 공공정보화 유지관리에 기준으로 활용함으로서 SW품질을 높이고 안전성 확보에 기여할 것이다.

모바일 뱅킹 이용자의 개인정보 유출사고 인지가 개인정보관리 준수행동에 미치는 영향에 대한 사전 연구 (A Preliminary Research on the Impact of Perception of Personal Information Leakage Incidents on the Behavior of Individual Information Management in the Mobile Banking Contexts)

  • 김정덕;임세헌
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.735-744
    • /
    • 2016
  • 최근 모바일 서비스 증가와 함께 다양한 개인정보 유출사고가 증가하고 있다. 개인정보 유출사고는 개인의 모바일 뱅킹 서비스 이용에 중요한 영향을 미친다. 이에 따라 본 연구에서는 다양한 개인정보 유출사고 인지가 모바일 뱅킹 이용자의 심리와 행동에 미치는 영향관계를 살펴보았다. 본 연구에서는 모바일 뱅킹 이용자의 심리와 행동 이해를 위해 인간의 심리와 행동을 설명해주는 대인행동이론과 외부 자극에 대한 반응 결과를 설명해주는 자극반응이론을 활용하였다. 본 연구자들은 모바일 뱅킹 이용자들을 대상으로 온라인을 통해 설문조사를 수행하였고, 구조방정식 모델을 통해 인과관계를 분석하였다. 본 연구결과는 모바일 뱅킹 서비스를 제공하는 금융기관에서 개인정보보호 관련 준수의도와 준수행동을 강화하는데 유용하게 활용될 것이다.

개인정보보호법 기반 디지털 포렌식 수사 모델 연구 (Study on Digital Investigation Model for Privacy Acts in Korea)

  • 이창훈
    • 한국항행학회논문지
    • /
    • 제15권6호
    • /
    • pp.1212-1219
    • /
    • 2011
  • 최근 개인정보보호법이 시행됨에 따라 국내 기업의 개인 정보 관리에 대한 안전 조치 의무의 요구가 높아지고 있으며, 이는 곧 개인정보의 수집, 이용, 제한, 관리, 파기 등과 같이 개인정보 처리에 대한 구체적 규제 조항에 따른 기술적 대응이 필요하고 있다. 이에 따라 기업에 대한 침해 사고가 발생하였을 경우, 개인정보 관리체계가 올바르게 동작하도록 운영되었는지 확인할 수 있도록 안전 조치를 취해야 하며, 이를 확인할 수 있는 구체적인 준비 과정이 수행되어야 하므로, 이는 곧 디지털 포렌식 수사 모델의 첫 번째인 조사 준비 단계에 해당한다. 또한 현장에 출동한 조사팀은 이러한 조치 행위가 올바르게 수행되었는지 점검할 수 있도록 적절한 조사를 수행해야 하므로 이는 현장 대응 단계와 관련이 있다. 본 논문에서는 디지털 포렌식 수사 모델의 조사 준비 및 현장 대응 단계에 대하여 개인정보보호법 이행 및 점검을 위해 보완해야 할 점은 무엇이고, 이를 통해 개인정보보호법에 대응하는 디지털 포렌식 수사모델의 개선 방안을 제시한다.

개인정보 영향평가 사전진단도구 개발을 위한 평가 요소 분석 (Analyzing Assessment Factors to Develop a Privacy Impact Assessment Pre-Diagnostic Tool)

  • 정영애
    • Journal of Platform Technology
    • /
    • 제12권1호
    • /
    • pp.151-163
    • /
    • 2024
  • 우리 나라의 개인정보 영향평가는 개인정보보호법 제33조 및 같은 법 시행령 제35조에 규정된 개인정보파일을 운용하는 기관이 필수적으로 수행하여야 하는 위험요인 분석과 개선사항 도출의 과정을 의미한다. 우리나라의 개인정보 영향평가 제도에는 크게 두가지의 한계가 존재한다고 볼 수 있다. 첫 번째 한계는 개인정보 영향평가를 받아야 하는 대상이 공공기관과 공공기관에 준하는 기관으로 한정되어 있다는 점이고, 두번째 한계는 적정한 인력과 설비 및 그 밖에 필요한 요건을 갖춘 기관만이 개인정보 영향평가를 수행할 수 있다는 점이다. 본 연구에서는 최근 들어 급속하게 발전하고 있는 데이터 시대에 민간기업 또는 중소벤처기업, 소상공인 등도 직접 수행할 수 있는 사전진단도구 개발을 위한 제안을 하고, 구체적인 평가 요소에 대한 분석을 제시한다. 본 연구의 결과는 셀프-체크리스트 형식의 제공되어, 일반 국민들이 손쉽게 접근할 수 있는 개인정보 영향평가 사전진단도구의 역할을 할 것으로 기대된다. 국가적으로도 개인정보 보호를 강화하고 관련한 법적 준수를 달성하는 데 기여할 것으로 예상된다.

  • PDF

미국/영국 정보기관의 무차별 정보수집행위: 인터넷과 법치주의의 위기 (Massive Surveillance by US-UK intelligence services : Crisis of the Internet and the Rule of Law)

  • 김기창
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.78-85
    • /
    • 2013
  • The revelations made possible by Edward Snowden, a contractor of the US intelligence service NSA, are a sobering reminder that the Internet is not an 'anonymous' means of communication. In fact, the Internet has never been conceived with anonymity in mind. If anything, the Internet and networking technologies provide far more detailed and traceable information about where, when, with whom we communicate. The content of the communication can also be made available to third parties who obtain encryption keys or have the means of exploiting vulnerabilities (either by design or by oversight) of encryption software. Irrebuttable evidence has emerged that the US and the UK intelligence services have had an indiscriminate access to the meta-data of communications and, in some cases, the content of the communications in the name of security and protection of the public. The conventional means of judicial scrutiny of such an access turned out to be ineffectual. The most alarming attitude of the public and some politicians is "If you have nothing to hide, you need not be concerned." Where individuals have nothing to hide, intelligence services have no business in the first place to have a peek. If the public espouses the groundless assumption that State organs are benevolent "( they will have a look only to find out whether there are probable grounds to form a reasonable suspicion"), then the achievements of several hundred years of struggle to have the constitutional guarantees against invasion into privacy and liberty will quickly evaporate. This is an opportune moment to review some of the basic points about the protection of privacy and freedom of individuals. First, if one should hold a view that security can override liberty, one is most likely to lose both liberty and security. Civilized societies have developed the rule of law as the least damaging and most practicable arrangement to strike a balance between security and liberty. Whether we wish to give up the rule of law in the name of security requires a thorough scrutiny and an informed decision of the body politic. It is not a decision which can secretly be made in a closed chamber. Second, protection of privacy has always depended on human being's compliance with the rules rather than technical guarantees or robustness of technical means. It is easy to tear apart an envelope and have a look inside. It was, and still is, the normative prohibition (and our compliance) which provided us with protection of privacy. The same applies to electronic communications. With sufficient resources, surreptitiously undermining technical means of protecting privacy (such as encryption) is certainly 'possible'. But that does not mean that it is permissible. Third, although the Internet is clearly not an 'anonymous' means of communication, many users have a 'false sense of anonymity' which make them more vulnerable to prying eyes. More effort should be made to educate the general public about the technical nature of the Internet and encourage them to adopt user behaviour which is mindful of the possibilities of unwanted surveillance. Fourth, the US and the UK intelligence services have demonstrated that an international cooperation is possible and worked well in running the mechanism of massive surveillance and infiltration into data which travels globally. If that is possible, it should equally be possible to put in place a global mechanism of judicial scrutiny over a global attempt at surveillance.

  • PDF