메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

채은지 (동국대학교, 동국대학교 대학원)

지도교수
김학범
발행연도
2014
저작권
동국대학교 논문은 저작권에 의해 보호받습니다.

이용수3

표지
AI에게 요청하기
추천
검색

초록· 키워드

오류제보하기
In recent years, leakage accidents of information data owned by corporations are taking place in a large number. Any leakage accidents by an insider can render the information management system of a corporation useless and drain out its internal information data. Corporations introduce safe protection measures based on the legal institution such as the access log to information data and promote the technological advancement in their efforts to deal with the problems.
This study set out to implement a reinforced monitoring system, which would integrate and manage the access log to information data and the evidence data of all kinds of security systems, detect an abnormal phenomenon such as the behavior that was the same as the prescribed leakage scenario, and thus prevent the leakage of personal information data. The study also aimed to propose ways to deal with the leakage of personal information by the internal human elements of an organization.
As for methodology, the investigator structuralized the certification control items of the Personal Information Management System (PIMS), which was introduced to manage the risks related to the protection of personal information data by organizations on an ongoing basis. They are more objective criteria as they utilize the old proven control items when setting criteria to prevent and detect the leakage risk of personal information by the acts of organizational insiders. Companies planning to obtain PIMS certification can set up a monitoring system to satisfy the requirements of PIMS, which means that they can make complex reactions to the various technological elements and management systems that can be considered to be introduced by the organizations of information protection and accordingly claim the advantage of efficiency.

목차

제1장 서론 1
제1절 연구의 배경 및 목적 1
제2절 연구의 범위 및 방법 3
1. 연구의 범위 3
2. 연구의 방법 3
제2장 기본 개념 및 내부자에 의한 정보유출 현황 5
제1절 개인정보보호 관리체계(PIMS) 인증 의 개념 5
1. 개인정보보호 관리체계(PIMS) 인증의 운영 형태 6
2. 개인정보보호 관리체계(PIMS) 의 인증 절차 6
3. 개인정보보호 관리체계(PIMS) 의 내용 9
4. 개인정보보호 관리체계(PIMS) 관련 기존 연구 13
제2절 개인정보 유출방지 개요 14
1. 정보 유출의 개념 및 종류 14
2. 정보유출 현황 15
3. 내부자 유출 방지를 위한 법 제도적 요구사항 21
제3절 내부자에 의한 개인정보 유출 사례 24
1. 사례 ? 은행직원에 의한 개인정보 유출 (2006) 24
2. 사례 ? 포인트 카드 고객 정보 유출 (2008) 25
3. 사례 ? 통신사 가입 고객 정보 유출 (2011) 25
4. 사례 ? 보험가입 고객 정보 유출 (2013) 25
5. 사례 ? 금융공기업 직원의 신용정보 불법 조회 (2013) 26
6. 사례 ? 렌탈 서비스 가입 고객 정보 유출 (2013) 26
제4절 내부자에 의한 개인정보 유출 방지 관련 기존 연구 27
제3장 기존 방법에서의 한계점 30
제4장 PIMS 기반 개인정보 유출방지 모니터링 방법론 32
제1절 PIMS 통제항목의 속성 분류와 구조화 32
제2절 모니터링 대상 정보 시스템 환경 검토 39
1. 데이터 추출 대상 솔루션 유형(종류) 39
2. 필요한 종단 정보 및 로그 항목 41
제3절 모니터링 기본정보 설정 46
1. 모니터링 대상 조직 분류 46
2. 모니터링 항목 선택 및 추출 50
3. 임계값 산출 51
4. 시나리오 기반 Scoring 모니터링 52
제4절 개인정보 유출 모니터링 금융회사 구축예시 및 평가 52
1. 예시 전제조건 및 환경 규정 53
2. 구축 예시 54
3. 결과 61
제5장 결론 67
참 고 문 헌 69
ABSTRACT 72
(별표 1.) PIMS 통제항목의 개인정보 유출방지 모니터링 대상 항목 74

최근 본 자료

전체보기

댓글(0)

0