검색 상세

개인정보 유출사고의 원인분석을 통한 주요 보안위협 선정 및 활용방안에 관한 연구

A Study on the Selection and Utilization of Security Threats through the Analysis of the Causes of Personal Information leakage Incidents

초록/요약

최근 개인정보를 활용한 정보통신기술(ICT) 기반의 서비스가 발전함에 따라, 개인정보 ‘보호’와 ‘활용’이라는 관점에서 의견이 엇갈리고 있다. 개인정보 보호라는 입장에서는 강력한 법 규제가 필요로 하지만, 활용이라는 입장에서는 법 규제 완화와 사업자의 자율적 규제 적용이 요구되므로 보호와 활용은 상충적인 개념으로 해석될 수밖에 없다. 이에 대하여 정부는 개인정보를 보호하면서도 기술 발전을 위하여 이를 활용할 수 있는 기반을 마련하고 있다. 하지만, 이러한 자율규제는 보안에 취약한 사업자의 안이한 대처로 이어질 수 있다. 특히, 외부에서 내부로 접근 가능한 접점인 웹 또는 모바일 어플리케이션의 해킹 대응을 위한 최소한의 보호조치도 적용하지 않을 수 있다. 대기업에서부터 중소기업까지 개인정보 유출 등의 침해사고가 발생하는 상황에서 최소한의 기준 없이 자율규제 방안을 적용하도록 한다면, ISMS 인증 제도권 외에 있는 사업자들은 보안을 안일하게 대처할 가능성이 높고, 더 많은 침해사고를 경험하게 된다. 따라서, 본 논문을 통해 개인정보 유출사고의 발생 원인 분석과 해당 원인으로 분류되는 주요 보안위협 Top 5를 선정하고, 이를 법적으로 제재할 수 있도록 기술적 보호조치에 관한 대응규제를 개선함으로써 개인정보를 처리하는 사업자들 모두가 스스로 개인정보 보호의 수준을 향상시키고, 지속적으로 적정한 보안수준을 유지할 수 있도록 최소한의 방향성 제시를 목적으로 한다.

more

초록/요약

With the recent development of information and communication technology-based services using personal information, there are conflicting opinions on the protection and utilization of personal information. While strong regulation is needed for personal information protection, protection and utilization can only be interpreted as conflicting concepts since deregulation and the application of voluntary regulation are required for utilization. In response, the government has prepared a foundation for protecting personal information while using it for technological development. However, such voluntary regulations could lead to the complacent response of the security vulnerable operators. In particular, the minimum protective measures for hacking response by web or mobile applications, which are externally accessible contacts, may not apply. If the government requires the government to apply the voluntary regulation without minimum standards in the event of infringement of personal information, such as personal information leakage, the operators outside the ISMS certification system will be more likely to take care of security. Therefore, through this thesis, the organization selects the Top 5 security threats, which are classified as causes of personal information leakage incidents, and provides technical protective measures.

more