개인의 정보와 프라이버시는 더 이상 기존의 데이터 혹은 정보와 같은 수준의 것이 아니고, 특별히 정교하게 설계된 체계를 통해서 정보의 생성, 이용 및 소멸의 과정이 관리되어야 하는 것으로 인식되고 있습니다. 또한, 개인정보 및 프라이버시의 보호는 더 이상 정보보안의 한 영역이 아니라 하나의 독립된 학문분야이자 전공영역으로 인식되어야 하는 상황이기도 합니다.
금번 개인정보보호 혁신인재양성 사업을 기획하면서 개인정보보호 교육에 필요한 교육 교재의 필요성을 실감하고 좋은 내용을 담아 놓은 교재 및 교육자료를 구성하고자 하였습니다. 특히, 개인의 정보와 프라이버시를 보호하는데 반드시 파악해야하는 지식의 집합체를 제시하는 것이 필요하다고 생각 했습니다. 이를 위해 관련 분야에서 많은 시간을 보내면서 강의 및 실무를 담당하신 전문가 분들이 제시해 주신 개인정보보호의 중요 지식 단위 9개를 집약하게 되었습니다. 각전문가 분들이 요약해 주신 개인정보보호 지식의 고갱이는 주제별로 각 챕터를 구성하고 있으며 개인정보보호 실무자 및 전공자가 읽으면서 지식을 얻을 수 있도록 구성되어 있습니다.
목차
PART 01 개인정보보호 제도 현황
CHAPTER 01 •개인정보보호 관련
1.1 Privacy 인증마크
1.1.1 PRIVACY 인증마크 개요
1.1.2 Privacy 인증마크 연혁
1.1.3 Privacy 인증마크 심사 절차
1.1.4 Privacy 인증마크 심사기준
1.1.5 Privacy 인증마크 참고 문헌
1.2 CBPR(Cross-Border Privacy Rules) 인증
1.2.1 CBPR 인증 개요
1.2.2 CBPR 인증 체계
1.2.3 CBPR 인증 참고 문헌
1.3 ISMS-P 인증
1.3.1 ISMS-P 인증 개요
1.3.2 ISMS-P 인증 체계
1.3.3 ISMS-P 인증 참고 문헌
1.4 ISO/IEC 27001 인증
1.4.1 ISO/IEC 27001 인증 개요
1.4.2 ISO/IEC 27001 인증 절차 및 기준
1.4.3 ISO/IEC 27001 인증 참고 문헌
1.5 정보보호 준비도 평가제도
1.5.1 정보보호 준비도 평가제도 개요
CHAPTER 02 •개인정보 영향평가
2.1 개인정보 영향평가 개요
2.1.1 개인정보 영향평가의 개념
2.1.2 개인정보보호 중심 설계(Privacy by Design, PbD) 50
2.1.3 개인정보 영향평가 관련 해외 사례
2.2 개인정보 영향평가 제도
2.2.1 관련 법규정
2.2.2 영향평가 대상 및 수행시기
2.2.3 영향평가기관 및 수행인력
2.2.4 영향평가 수행체계
2.2.5 평가기준
2.3 개인정보 영향평가 절차
2.3.1 사전준비 단계
2.3.2 영향평가 수행단계
2.3.3 이행 단계
CHAPTER 03 •ISMS-P 개인정보보호관리체계
3.1 개요
3.2 개인정보보호관리체계(ISMS-P) 인증 사전준비
3.2.1 ISMS-P 인증제도 체계
3.2.2 ISMS-P 인증대상 및 범위
3.2.3 ISMS-P 인증 절차 및 혜택
3.3 개인정보 처리 단계별 요구사항 및 적용방안
3.3.1 개인정보 수집 시 보호조치 및 적용
3.3.2 개인정보 보유 및 이용 시 보호조치 및 적용
3.3.3 개인정보 제공 시 보호조치 및 적용
3.3.4 개인정보 파기 시 보호조치 및 적용
3.3.5 정보주체 권리보호 및 적용
| 참고문헌 |
PART 02 주요 영역 별 개인정보보호
CHAPTER 04 •클라우드 환경을 고려한 개인정보 안전성 확보조치
4.1 개인정보의 기술적・관리적 및 물리적 보호조치
4.4.1 개요
4.2 내부 관리계획
4.2.1 개인정보 보호책임자의 지정에 관한 사항
4.2.2 개인정보 보호책임자 및 개인정보취급자의 역할 및 책임에 관한 사항
4.2.3 개인정보취급자에 대한 교육에 관한 사항
4.2.4 개인정보 보호조직에 관한 구성 및 운영에 관한 사항
4.2.5 개인정보 유출사고 대응 계획 수립・시행에 관한 사항
4.2.6 위험도 분석 및 대응방안 마련에 관한 사항
4.2.7 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
4.2.8 그 밖에 개인정보 보호를 위하여 필요한 사항
4.3 접근통제
4.3.1 침입 차단・탐지시스템 구축
4.3.2 안전한 접속 수단 및 인증수단 적용
4.3.3 P2P 등 유해사이트 차단
4.3.4 망분리
4.3.5 취약점 점검
4.3.6 자동 시스템 접속 차단(세션 타임아웃)
4.4 접근권한 관리
4.4.1 접근권한 관리
4.4.2 접근권한 부여 기록 관리
4.4.3 장기 미접속 및 비정상 접근 계정 잠금
4.4.4 비밀번호 작성 규칙
4.5 개인정보 암호화
4.5.1 개인정보의 전송시 암호화
4.5.2 개인정보의 저장시 암호화
4.6 접속기록 관리
4.6.1 접속기록의 보관
4.6.2 접속기록의 점검
4.7 악성코드 방지
4.8 관리용 단말기의 안전조치
4.9 물리적인 안전조치
4.10 재해・재난 대비 안전조치
4.11 개인정보의 파기
4.12 출력・복사시 보호조치
4.13 개인정보의 표시 제한 보호조치
CHAPTER 05 •금융 개인정보보호 컴플라이언스
5.1 금융 개인정보보호 컴플라이언스 요건
5.1.1 개인신용정보의 정의
5.1.2 개인신용정보의 수집
5.1.3 개인신용정보의 이용
5.1.4 개인신용정보의 제공
5.1.5 고유식별정보 및 민감정보의 처리
5.1.6 개인신용정보 처리 업무 위탁
5.1.7 영업양도・양수 등에 따른 개인신용정보 이전
5.1.8 개인신용정보의 안전한 관리
5.1.9 신용정보활용체제 공시・개인정보 처리방침 수립 및 공개
5.1.10 신용정보관리・보호인 및 개인정보 보호책임자 지정
5.1.11 개인(신용)정보의 파기(삭제)
5.1.12 정보주체의 권리보장
5.1.13 개인(신용)정보의 유출(누설)시 조치 방법
5.2 금융 개인정보보호 주요 현안
5.2.1 정보보호 상시평가
5.2.2 개인정보 위/수탁 관리
5.2.3 마이데이터 제도
| 참고문헌 |
CHAPTER 06 •개정 데이터3법 주요내용 및 최신 현황
6.1 개정 데이터 3법
6.1.1 데이터 3법
6.1.2 개정 개인정보보호법
6.1.3 개정 신용정보법
6.1.4 개정 정보통신망법
6.2 개인정보보호법 전면개정
6.2.1 개요
6.2.2 주요 내용
PART 03 개인정보보호 응용기술
CHAPTER 07 •가명정보 개념, 처리 방법 및 절차 이해
7.1 서론
7.2 개요
7.2.1 용어의 이해
7.2.2 가명정보 이해
7.2.3 가명정보 관련 제도 현황
7.3 가명정보의 처리 절차
7.3.1 개요
7.3.2 1단계: 목적 설정 등 사전 준비
7.3.3 2단계: 위험성 검토
7.3.4 3단계: 가명처리
7.3.5 4단계: 적정성 검토
7.3.6 5단계: 안전한 관리
7.4 결론
| 참고문헌 |
[붙임 1] 식별 위험성 검토 점검표
[붙임 2] 식별 위험성 검토 결과 보고서
[붙임 3] 개인정보 가명처리 기술
[붙임 4] 서약서
[붙임 5] 적정성 검토 결과보고서
[붙임 6] 가명정보 처리 관리 대장
CHAPTER 08 •개인정보보호 강화기술
8.1 개인정보보호 강화기술
8.2 개인정보보호와 정보보안 기술 관계
8.3 개인정보보호 강화기술
8.3.1 동형 암호
8.3.2 차등 프라이버시
8.3.3 생성적 적대 신경망
8.3.4 신원관리
8.3.5 영지식 증명
8.3.6 연합학습
8.3.7 안전한 다자간 컴퓨팅
CHAPTER 09 •개인정보 라이프 사이클(수집-파기) 관리
9.1 개인정보의 정의
9.2 개인정보 수집
9.2.1 개인정보 수집 시 개인정보 수집・이용 동의 필요
9.2.2 고유 식별정보 수집 시 별도의 동의 필요
9.2.3 민감정보 수집 시 별도 동의 필요
9.2.4 만 14세 미만의 아동의 개인정보 수집 시 법정대리인의 동의 필요
9.2.5 자동 수집되는 개인정보 동의 필요
9.2.6 동의 관련 자주 발생하는 위반사례
9.3 개인정보 이용
9.3.1‘광고성 정보 수신 동의’ 여부를 확인하고 발송 시 아래 사항을 주의
9.3.2 야간 광고 발송 시 주의사항
9.3.3 2년 주기의 광고성 정보 수신 동의 사실 통보 및 확인
9.3.4 그 밖에 애플리케이션의 광고성 푸시 관련 주의사항
9.4 개인정보 제공
9.4.1 개인정보 처리 위탁이란?
9.4.2 개인정보 처리 업무 위탁 시 필수 사항
9.4.3 제3자 제공이란?
9.5 개인정보 파기
9.5.1 개인정보 보유 기간은 언제까지로 해야 할까?
9.5.2 보유 기간이 도래한 개인정보 파기
9.5.3 휴면계정 관리
9.6 정보주체의 권리보장