달력

12

« 2019/12 »

  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  •  
  •  
  •  
  •  



 

 

데이터 비식별화 목적

데이터 비식별화의 목적은 데이터에 포함된 개인정보를 삭제하거나 다른 정보로 대체하여 데이터 내에서 특정 개인을 식별하지 못하게 하기 위함입니다. (양현철, 신신애, 김진철, 2014).

 


Posted by codedragon codedragon

댓글을 달아 주세요



 

 

공인인증서 저장경로

개인공인인증서는 사용자계정 폴더 밑에 저장되어 있습니다.

C:\Users\[로그인명]\AppData\LocalLow\NPKI\

 

 

 

C:\Users\[로그인명]\AppData\LocalLow\NPKI\


 

 

NPKI 폴더안으로 들어가면 현재 PC 저장된 공인인증서를 확인할 있습니다.


 

 

yessign안의 인증서 확인 화면


 

 


Posted by codedragon codedragon

댓글을 달아 주세요



 

PC 공인인증서 삭제

 

NPKI 검색한 화면


 

 

공인인증서가 저장된 경로

C:\Users\[로그인명]\AppData\LocalLow\NPKI\

 

 

 

C:\Users\[로그인명]\AppData\LocalLow\ 안에 NPKI 폴더가 존재합니다.


 

 

 

 

 

C:\Users\[로그인명]\AppData\LocalLow\NPKI\ 폴더안으로 이동합니다.

NPKI 폴더안에서 필요없는 공인인증서를 삭제하면 됩니다.


 



Posted by codedragon codedragon

댓글을 달아 주세요


 

 

THE WORLD TECHNOLOGY AWARDS Winners and Finalists - Yearly

 

 

2018

https://www.wtn.net/2018/world-technology-awards-winners-and-finalists

 

 

2017

https://www.wtn.net/summit-2017/world-technology-awards-winners-and-finalists

 

 

2016

https://www.wtn.net/summit-2016/__winners

 

 

2015

 

https://www.wtn.net/summit-2015/world-technology-awards-winners

 

 

2014

https://www.wtn.net/summit-2014/2014-world-technology-awards-winners

 


Posted by codedragon codedragon

댓글을 달아 주세요



 

 

보안SI 통한 IT정보보호 구축 가이드

 

 

http://bit.ly/2TZqsyJ


 

 

 

직접 다운로드

보안SI를 통한 IT정보보호 구축 가이드.z01

보안SI를 통한 IT정보보호 구축 가이드.zip

 

 

 

 

 


Posted by codedragon codedragon

댓글을 달아 주세요


 

 

컴플라이언스(Compliance; 준수)

·         통상 법규준수 준법감시 내부통제

·         법은 최소한의 약속이므로, 최소한에 대한 기준 있어야 합니다. 이러한 기준들을 법에서 명시적으로 제정하고, 법에서 충분히 설명하지 못하면 시행령, 시행규칙 등으로 세분화해서 설명을 보충합니다.

·         기준이 있어야 위법이냐 적법이냐를 판단할 있습니다. 이때 법이나 규정 등에서 제시하는 기준을, 기준대로 지켜나가는 컴플라이언스, 준수라고 합니다.

 

 

http://bit.ly/2RhYlc0

 


Posted by codedragon codedragon

댓글을 달아 주세요



 

 

GDPR(General Data Protection Regulation)

http://codedragon.tistory.com/7282

 

 

 

 

GDPR 컴플라이언스 6단계

단계

설명

1

·         데이터 수집, 처리, 저장과 관련된 법규와 특수 사항을 포함한 조치를 이행합니다.

2

·         모든 것을 문서화합니다.

·         데이터 검색을 이행해 데이터의 연구, 발견, 결정, 행동, 위험에 대한 모든 것을 문서화합니다.

3

·         수집 혹은 사용하고자 하는 데이터가 규제되거나 특별사항에 포함되는지 미리 알아봅니다.

·         해당 되는 데이터와 다른 유형의 데이터를 분류하고, 데이터 접속 권한 보유자, 데이터 공유사용자, 해당 데이터 처리 애플리케이션들을 따로 분류합니다.

4

·         모든 개인 데이터들의 위험을 평가하고 정책과 절차를 검토합니다.

·         핵심 자산에 포함되는 생산 데이터에 보안 조치를 적용하고, 해당 조치들을 백업과 기타 보안 저장소로 확장합니다.

5

·         이전의 평가에 포함되지 않았거나, 신생된 데이터에 대한 다른 위험들을 조사하고 보안에 만전을 기합니다.

6

·         1단계~5단계를 반복합니다.

·         보안을 철저히 유지하는 것에 게을리하지 않습니다.

 

 


Posted by codedragon codedragon

댓글을 달아 주세요


 

 

데이터 비식별화(de-identification) 도식도

개인정보가 노출되면 연결공격, 동질성 공격, 배경지식 공격을 통해 개인정보가 노출될 위험이 있습니다. 이를 방지하기 위해 비식별화가 필요합니다.

개인 식별 요소를 제거하기 위해서는 삭제, 가명처리, 총계처리, 범주화, 마스킹등의 방법을 사용하여 개인 정보가 비식별화 정보로, 익명화된 정보로 변경하여 재식별 위험을 방지해야 합니다.

 

 


 

 

구분

설명

재식별화

데이터 비교, 연계 결합등을 통해 특정 개인을 알아볼 있도록 하는 조치

비식별화

다른 정보와 쉽게 결합하지 못하도록 하여 특정 개인을 알아볼 없도록 하는 일련의 조치

https://codedragon.tistory.com/8165

개인정보

특정 개인을 직접 또는 다른 정보와 결합을 통해 알아 있는 정보

https://codedragon.tistory.com/8411

익명화된 정보

개인을 이상 식별할 없는 상태의 정보

 

 


Posted by codedragon codedragon

댓글을 달아 주세요


 

 

개인정보 비식별화에 대한 적정성 자율평가 안내서

http://bit.ly/2HuJoPN 


 


 

 

 

직접 다운로드

개인정보 비식별화 안내서.pdf

개인정보 비식별화 리플렛.pdf

 



Posted by codedragon codedragon

댓글을 달아 주세요



 

 

2019 기업 정보보호 이슈 전망 보고서

http://bit.ly/2TRta5g

 


 

 


 

 

 

 

직접 다운로드

 

CONCERT FORECAST 2019_최종.pdf



Posted by codedragon codedragon

댓글을 달아 주세요