SlideShare a Scribd company logo
시각영상디자인학과
1410988 김희재
개인정보 침해
우리는 얼마나 많이 알고 있을까?
디지털미디어컨텐츠1
1 주제 선정 이유
2 개인정보란?
3 데이터 수집
4 순서 및 비중
목차
주제 선정 이유1
개인정보 침해, 우리는 얼마나 많이 알고 있을까?
정보화 사회의 발전으로 우리들은 점점 더 편리한 서비스들을 누릴 수 있게 되었다.
하지만 동시에 개인정보 수집 및 이용의 필요성이 높아짐에 따라 개인정보 침해 위험성 또한 크게 증가하고 있는 실정이다.
네이트, 옥션, 국민카드, 농협카드 등의 개인정보 유출 사례에서 볼 수 있듯 개인정보 침해는 남의 일이 아니다.
그런데 개인정보를 제공하는 당사자인 우리들은 과연 개인정보 침해에 대해 얼마나 많이 알고 있을까?
따라서 개인정보 침해에 대한 인식을 제고하기 위해 데이터들을 수집해보기로 했다.
개인정보란?2
개인정보란?
살아 있는 개인에 관한 정보로서
성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보
개인정보 침해에 따른 피해
정신적 피해뿐만 아니라 명의도용, 보이스피싱에 의한 금전적 손해, 유괴 등 각종 범죄 노출
개인정보의 종류
일반정보 : 이름, 주민등록번호, 운전면허번호, 주소, 전화번호, 생년월일, 출생지, 본적지, 성별, 국적
가족정보 : 가족구성원들의 이름, 출생지, 생년월일, 주민등록번호, 직업, 전화번호
이외에도 교육 및 훈련정보, 병역정보, 소득정보, 신용정보 등이 있음
데이터 수집3
(출처 : 통계청)
1) 개인정보/프라이버시 침해의 심각성
2) 개인정보보호의 중요성 인식
: 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
데이터 수집3
(출처 : 통계청)
3) 개인정보 취급방침 인지여부
4) 개인정보 취급방침 확인여부
: 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
데이터 수집3
(출처 : 통계청, 두잇서베이)
5) 개인정보 취급방침 확인하지 않는 이유
6) 우리나라 개인정보 보호법, 잘 지켜지고 있는가?
: 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
데이터 수집3
(출처 : 경찰청 사이버테러대응센터, e-나라지표, 방송통신위원회)
7) 사이버 범죄 발생 및 검거 현황
8) 개인정보 침해신고 상담건수
: 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
데이터 수집3
(출처 : e-나라지표, 방송통신위원회, 한국인터넷진흥원 개인정보분쟁조정사례집)
9) 개인정보 침해신고 상담 건수 및 유형 10) 개인정보침해 접수 유형 분석
: 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
데이터 수집3
(출처 : 펜타시큐리티, 경찰청 사이버테러대응센터)
11) 웹 공격동향 보고서 분석
12) 정보통신망 이용범죄 유형
: 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
데이터 수집3
(출처 : 이승재, 개인정보침해 예방 및 피해구제 방안에 관한 연구, 건국대학교 정보통신대학원, 2012 / 안랩)
13) 개인정보 피해종류
14) 개인정보 유출 피해종류
: 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
데이터 수집3
(출처 : 통계청, 개인정보위원회)
15) 개인정보 및 프라이버시 침해 유형
16) 개인정보 암호화 저장항목
: 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
데이터 수집3
(출처 : 정지용, 서비스디자인 방법론을 통한 사이버 범죄예방디자인에 관한 연구:금융 개인정보 침해를 중심으로, 홍익대학교 산업미술대학원, 2014)
17) 개인정보의 중요성이 높아진 이유
18) 사업체가 보유하고 있는 개인정보 규모
: 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
데이터 수집3
(출처 : 정지용, 서비스디자인 방법론을 통한 사이버 범죄예방디자인에 관한 연구 :
금융 개인정보 침해를 중심으로, 홍익대학교 산업미술대학원, 2014 / 통계청)
19) 2011, 2012년 정보화 역기능 유형별 피해 심각성 순위
20) 온라인상 개인정보 제공 목적
: 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
데이터 수집3
(출처 : 통계청, the bell)
21) 웹사이트 개인정보 제공 요구 시 제공경험이 가장 많은 사이트
22) 세계 개인정보 유출사고 순위 23) 국내 개인정보 유출사고
: 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
순서 및 비중4
개인정보 침해 유형 및 피해 종류
개인정보 침해신고
상담 건수 및 유형
개인정보
침해에 대한
인식
개인정보
취급방
확인 여부 및
확인하지 않는
이유
국내 개인정보
유출사고 및 세계 순위
온라인상 개인정보
제공목록
사이트의 개인정보
제공경험 및 보유한
개인정보 규모
개인
정보에 대
한
중요성이
높아진 이
유
개인정보 침해에 대한 인식
!
심각성을 인지하고 있지만
개인정보 취급방침을 매번 읽기 어려움
개인정보 침해 사례 및 유형
!
동의 없는 개인정보 도용,
법적용 불가 침해사례가 많음
사업자의 관리 소홀이 가장 큰 이유
사업체의 개인정보 관리현황
!
제공경험은 인터넷 쇼핑몰이 가장 많으며,
보유 규모는 금융 및 보험업과
시설, 사업지원 사업체가 가장 컸음
전개 순서 데이터별 비중
감사합니다
시각영상디자인학과
1410988 김희재
디지털미디어컨텐츠1
<기타 참고문헌>
박재욱, 개인정보 관리의 효율성과 안전성 향상을 위한 개인정보 관리 및 동기화 시스템 구현에 관한 제안, 동국대학교 국제정보대학원, 2012
장성수, 영상정보처리장치(CCTV)와 개인정보보호에 관한 연구, 동아대학교 법무대학원, 2013
이윤선, 개인정보보호 예방활동의 영향요인 연구 : 고등학생을 중심으로, 성균관대학교 교육대학원, 2009
김경진, 신뢰할 수 있는 개인정보보호 접근제어 모델 연구, 성신여자대학교 대학원 : 컴퓨터학과, 2013
2010 국가정보보호백서

More Related Content

Similar to 개인정보

개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석Chulgyu Shin
 
[Tek] 인공지능시대 개인정보보호와 활용의 조화
[Tek] 인공지능시대 개인정보보호와 활용의 조화[Tek] 인공지능시대 개인정보보호와 활용의 조화
[Tek] 인공지능시대 개인정보보호와 활용의 조화
TEK & LAW, LLP
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
Lee Chanwoo
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
Bill Hagestad II
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
Lee Chanwoo
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
Lee Chanwoo
 
개인정보의 두 얼굴(인터넷판)
개인정보의 두 얼굴(인터넷판)개인정보의 두 얼굴(인터넷판)
개인정보의 두 얼굴(인터넷판)Han Woo PARK
 
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가
INSIGHT FORENSIC
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?
plainbit
 
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604eungjin cho
 
인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)
인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)
인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)
TEK & LAW, LLP
 
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
TEK & LAW, LLP
 
고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응TEK & LAW, LLP
 
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
TEK & LAW, LLP
 
CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문Jiransoft Korea
 
(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가
INSIGHT FORENSIC
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?
plainbit
 
20130506132258 빅데이터시대sns의진화-지용석[1]
20130506132258 빅데이터시대sns의진화-지용석[1]20130506132258 빅데이터시대sns의진화-지용석[1]
20130506132258 빅데이터시대sns의진화-지용석[1]Webometrics Class
 
20130506132258 빅데이터시대sns의진화-지용석[1]
20130506132258 빅데이터시대sns의진화-지용석[1]20130506132258 빅데이터시대sns의진화-지용석[1]
20130506132258 빅데이터시대sns의진화-지용석[1]Yong Seok Chi
 
청소년 위기 극복을 위한 빅데이터 기반 정책 시나리오
청소년 위기 극복을 위한 빅데이터 기반 정책 시나리오청소년 위기 극복을 위한 빅데이터 기반 정책 시나리오
청소년 위기 극복을 위한 빅데이터 기반 정책 시나리오Webometrics Class
 

Similar to 개인정보 (20)

개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석
 
[Tek] 인공지능시대 개인정보보호와 활용의 조화
[Tek] 인공지능시대 개인정보보호와 활용의 조화[Tek] 인공지능시대 개인정보보호와 활용의 조화
[Tek] 인공지능시대 개인정보보호와 활용의 조화
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
 
개인정보의 두 얼굴(인터넷판)
개인정보의 두 얼굴(인터넷판)개인정보의 두 얼굴(인터넷판)
개인정보의 두 얼굴(인터넷판)
 
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?
 
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
 
인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)
인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)
인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)
 
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
 
고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응
 
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
 
CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문
 
(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?
 
20130506132258 빅데이터시대sns의진화-지용석[1]
20130506132258 빅데이터시대sns의진화-지용석[1]20130506132258 빅데이터시대sns의진화-지용석[1]
20130506132258 빅데이터시대sns의진화-지용석[1]
 
20130506132258 빅데이터시대sns의진화-지용석[1]
20130506132258 빅데이터시대sns의진화-지용석[1]20130506132258 빅데이터시대sns의진화-지용석[1]
20130506132258 빅데이터시대sns의진화-지용석[1]
 
청소년 위기 극복을 위한 빅데이터 기반 정책 시나리오
청소년 위기 극복을 위한 빅데이터 기반 정책 시나리오청소년 위기 극복을 위한 빅데이터 기반 정책 시나리오
청소년 위기 극복을 위한 빅데이터 기반 정책 시나리오
 

More from heejaekim

Bodybuilding final real
Bodybuilding final realBodybuilding final real
Bodybuilding final real
heejaekim
 
Bodybuilding final
Bodybuilding finalBodybuilding final
Bodybuilding final
heejaekim
 
Bodybuilding 3
Bodybuilding 3Bodybuilding 3
Bodybuilding 3
heejaekim
 
Bodybuilding 2
Bodybuilding 2Bodybuilding 2
Bodybuilding 2
heejaekim
 
Bodybuilding
BodybuildingBodybuilding
Bodybuilding
heejaekim
 
부록
부록부록
부록
heejaekim
 
6주 인터랙티브미디어
6주 인터랙티브미디어6주 인터랙티브미디어
6주 인터랙티브미디어
heejaekim
 
기말피피티_디미컨2
기말피피티_디미컨2기말피피티_디미컨2
기말피피티_디미컨2
heejaekim
 
디미컨_2_기말피피티
디미컨_2_기말피피티디미컨_2_기말피피티
디미컨_2_기말피피티
heejaekim
 
기말피피티.Compressed
기말피피티.Compressed기말피피티.Compressed
기말피피티.Compressed
heejaekim
 
13디미컨피피티
13디미컨피피티13디미컨피피티
13디미컨피피티
heejaekim
 
12피티
12피티12피티
12피티
heejaekim
 
11ppt
11ppt11ppt
11ppt
heejaekim
 
10주
10주10주
10주
heejaekim
 
10주
10주10주
10주
heejaekim
 
9주피피티
9주피피티9주피피티
9주피피티
heejaekim
 
디미컨2중간과제피피티(8주)
디미컨2중간과제피피티(8주)디미컨2중간과제피피티(8주)
디미컨2중간과제피피티(8주)
heejaekim
 
7주핖티
7주핖티7주핖티
7주핖티
heejaekim
 
6
66
6
66

More from heejaekim (20)

Bodybuilding final real
Bodybuilding final realBodybuilding final real
Bodybuilding final real
 
Bodybuilding final
Bodybuilding finalBodybuilding final
Bodybuilding final
 
Bodybuilding 3
Bodybuilding 3Bodybuilding 3
Bodybuilding 3
 
Bodybuilding 2
Bodybuilding 2Bodybuilding 2
Bodybuilding 2
 
Bodybuilding
BodybuildingBodybuilding
Bodybuilding
 
부록
부록부록
부록
 
6주 인터랙티브미디어
6주 인터랙티브미디어6주 인터랙티브미디어
6주 인터랙티브미디어
 
기말피피티_디미컨2
기말피피티_디미컨2기말피피티_디미컨2
기말피피티_디미컨2
 
디미컨_2_기말피피티
디미컨_2_기말피피티디미컨_2_기말피피티
디미컨_2_기말피피티
 
기말피피티.Compressed
기말피피티.Compressed기말피피티.Compressed
기말피피티.Compressed
 
13디미컨피피티
13디미컨피피티13디미컨피피티
13디미컨피피티
 
12피티
12피티12피티
12피티
 
11ppt
11ppt11ppt
11ppt
 
10주
10주10주
10주
 
10주
10주10주
10주
 
9주피피티
9주피피티9주피피티
9주피피티
 
디미컨2중간과제피피티(8주)
디미컨2중간과제피피티(8주)디미컨2중간과제피피티(8주)
디미컨2중간과제피피티(8주)
 
7주핖티
7주핖티7주핖티
7주핖티
 
6
66
6
 
6
66
6
 

개인정보

  • 1. 시각영상디자인학과 1410988 김희재 개인정보 침해 우리는 얼마나 많이 알고 있을까? 디지털미디어컨텐츠1
  • 2. 1 주제 선정 이유 2 개인정보란? 3 데이터 수집 4 순서 및 비중 목차
  • 3. 주제 선정 이유1 개인정보 침해, 우리는 얼마나 많이 알고 있을까? 정보화 사회의 발전으로 우리들은 점점 더 편리한 서비스들을 누릴 수 있게 되었다. 하지만 동시에 개인정보 수집 및 이용의 필요성이 높아짐에 따라 개인정보 침해 위험성 또한 크게 증가하고 있는 실정이다. 네이트, 옥션, 국민카드, 농협카드 등의 개인정보 유출 사례에서 볼 수 있듯 개인정보 침해는 남의 일이 아니다. 그런데 개인정보를 제공하는 당사자인 우리들은 과연 개인정보 침해에 대해 얼마나 많이 알고 있을까? 따라서 개인정보 침해에 대한 인식을 제고하기 위해 데이터들을 수집해보기로 했다.
  • 4. 개인정보란?2 개인정보란? 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보 개인정보 침해에 따른 피해 정신적 피해뿐만 아니라 명의도용, 보이스피싱에 의한 금전적 손해, 유괴 등 각종 범죄 노출 개인정보의 종류 일반정보 : 이름, 주민등록번호, 운전면허번호, 주소, 전화번호, 생년월일, 출생지, 본적지, 성별, 국적 가족정보 : 가족구성원들의 이름, 출생지, 생년월일, 주민등록번호, 직업, 전화번호 이외에도 교육 및 훈련정보, 병역정보, 소득정보, 신용정보 등이 있음
  • 5. 데이터 수집3 (출처 : 통계청) 1) 개인정보/프라이버시 침해의 심각성 2) 개인정보보호의 중요성 인식 : 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
  • 6. 데이터 수집3 (출처 : 통계청) 3) 개인정보 취급방침 인지여부 4) 개인정보 취급방침 확인여부 : 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
  • 7. 데이터 수집3 (출처 : 통계청, 두잇서베이) 5) 개인정보 취급방침 확인하지 않는 이유 6) 우리나라 개인정보 보호법, 잘 지켜지고 있는가? : 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
  • 8. 데이터 수집3 (출처 : 경찰청 사이버테러대응센터, e-나라지표, 방송통신위원회) 7) 사이버 범죄 발생 및 검거 현황 8) 개인정보 침해신고 상담건수 : 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
  • 9. 데이터 수집3 (출처 : e-나라지표, 방송통신위원회, 한국인터넷진흥원 개인정보분쟁조정사례집) 9) 개인정보 침해신고 상담 건수 및 유형 10) 개인정보침해 접수 유형 분석 : 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
  • 10. 데이터 수집3 (출처 : 펜타시큐리티, 경찰청 사이버테러대응센터) 11) 웹 공격동향 보고서 분석 12) 정보통신망 이용범죄 유형 : 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
  • 11. 데이터 수집3 (출처 : 이승재, 개인정보침해 예방 및 피해구제 방안에 관한 연구, 건국대학교 정보통신대학원, 2012 / 안랩) 13) 개인정보 피해종류 14) 개인정보 유출 피해종류 : 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
  • 12. 데이터 수집3 (출처 : 통계청, 개인정보위원회) 15) 개인정보 및 프라이버시 침해 유형 16) 개인정보 암호화 저장항목 : 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
  • 13. 데이터 수집3 (출처 : 정지용, 서비스디자인 방법론을 통한 사이버 범죄예방디자인에 관한 연구:금융 개인정보 침해를 중심으로, 홍익대학교 산업미술대학원, 2014) 17) 개인정보의 중요성이 높아진 이유 18) 사업체가 보유하고 있는 개인정보 규모 : 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
  • 14. 데이터 수집3 (출처 : 정지용, 서비스디자인 방법론을 통한 사이버 범죄예방디자인에 관한 연구 : 금융 개인정보 침해를 중심으로, 홍익대학교 산업미술대학원, 2014 / 통계청) 19) 2011, 2012년 정보화 역기능 유형별 피해 심각성 순위 20) 온라인상 개인정보 제공 목적 : 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
  • 15. 데이터 수집3 (출처 : 통계청, the bell) 21) 웹사이트 개인정보 제공 요구 시 제공경험이 가장 많은 사이트 22) 세계 개인정보 유출사고 순위 23) 국내 개인정보 유출사고 : 개인정보 침해에 대한 인식, 유형, 사이트의 개인정보 관리현황을 중심으로
  • 16. 순서 및 비중4 개인정보 침해 유형 및 피해 종류 개인정보 침해신고 상담 건수 및 유형 개인정보 침해에 대한 인식 개인정보 취급방 확인 여부 및 확인하지 않는 이유 국내 개인정보 유출사고 및 세계 순위 온라인상 개인정보 제공목록 사이트의 개인정보 제공경험 및 보유한 개인정보 규모 개인 정보에 대 한 중요성이 높아진 이 유 개인정보 침해에 대한 인식 ! 심각성을 인지하고 있지만 개인정보 취급방침을 매번 읽기 어려움 개인정보 침해 사례 및 유형 ! 동의 없는 개인정보 도용, 법적용 불가 침해사례가 많음 사업자의 관리 소홀이 가장 큰 이유 사업체의 개인정보 관리현황 ! 제공경험은 인터넷 쇼핑몰이 가장 많으며, 보유 규모는 금융 및 보험업과 시설, 사업지원 사업체가 가장 컸음 전개 순서 데이터별 비중
  • 17. 감사합니다 시각영상디자인학과 1410988 김희재 디지털미디어컨텐츠1 <기타 참고문헌> 박재욱, 개인정보 관리의 효율성과 안전성 향상을 위한 개인정보 관리 및 동기화 시스템 구현에 관한 제안, 동국대학교 국제정보대학원, 2012 장성수, 영상정보처리장치(CCTV)와 개인정보보호에 관한 연구, 동아대학교 법무대학원, 2013 이윤선, 개인정보보호 예방활동의 영향요인 연구 : 고등학생을 중심으로, 성균관대학교 교육대학원, 2009 김경진, 신뢰할 수 있는 개인정보보호 접근제어 모델 연구, 성신여자대학교 대학원 : 컴퓨터학과, 2013 2010 국가정보보호백서