CODEDRAGON ㆍSecurity/InformationSecurity
개인정보 비식별 기술 가이드라인
index
I. 비식별 기술 적용시 사전 검토 사항
1. 비식별 적용 절차 개요
2. 데이터 사용 목적 및 환경에 대한 검토
3. 재식별 공격의 이해
II. 비식별 대상 데이터에 대한 개인정보 속성 결정
1. ISO/IEC 20889 기반의 식별자 구분
가) 일반 운영환경에서의 분류
나) 데이터 셋 관점에서의 분류
다) 개인정보 속성 분류
2. 민감 정보의 구분
가) 민감 정보의 정의
나) 민감 정보의 분류
3. 목적성 정보(TA,Target Attribute)의 구분
가) 분석 대상을 정의하는 칼럼
나) 분석 목적에 필수적인 컬럼
4. 개인정보 속성 결정 원칙
가) 법적 근거
나) 처리자의 입장에서 판단
다) 비식별 처리 기법에 대한 판단
라) 처리자의 분석 환경에 대해 판단
마) 기타 경우에 대한 판단
Ⅲ. ISO/IEC 20889의 비식별 기술의 종류
1. ISO/IEC 20889
가) 등장배경
나) 목적
다) 범위
라) ISO/IEC 20889의 비식별 기술 개요
2. 통계도구
가) 표본 추출
나) 총계 처리
3. 암호화 기법(분석 효용성 입장의)
가) 결정성 암호화
나) 순서보존 암호화
다) 형태보존 암호화
라) 동형암호화
마) 동형비밀분산
4. 삭제 기법
가) 마스킹
나) 컬럼삭제
다) 부분 삭제
라) 레코드 삭제
마) 식별자 전부 삭제
5. 가명화 기법
가) 양방향 암호화를 이용
나) 일방향 암호화를 이용
다) 토큰 기법을 이용
라) 랜덤할당(Random assign)
마) 매핑 테이블을 이용
바) UUID(Universally Unique Identifier)
6. 해부화 기법
7. 일반화 기법
가) 일반 라운딩
나) 랜덤 라운딩
다) 제어 라운딩
라) 상하단 코딩(Top & Bottom Coding)
마) 로컬 일반화
8. 무작위화 기법
가) 순열
나) 잡음추가
다) 부분 총계
9. 재현 데이터
Ⅳ. 프라이버시 보호 모델의 종류 및 검증 방법
1. k-익명성
2. l-다양성
3. t-근접성
별첨. 비식별 기법 적용_ARX
1. 개요
2. 데이터 명세
3. 준식별자 비식별 기법 적용
4. 프라이버시 보호 모델 적용
직접 다운로드
'Security > InformationSecurity' 카테고리의 다른 글
"CISA Audit Notification" CISA 감사 통지 메일 - 메일의 첨부파일 내용 해부하기 (0) | 2020.06.14 |
---|---|
Confidentiality(기밀성) (0) | 2020.04.08 |
Availability(가용성, 사용성, 편의성), Availability의 전환점, Availability 관련 이슈 (0) | 2020.03.31 |
Integration(무결성), Integration 관련 이슈, Integration 보장 방법 (0) | 2020.03.26 |
보안 개론, 보안의 3요소: CIA (0) | 2020.03.19 |