반응형
Privacy by Design
‘프라이버시를 고려한 설계’로 프라이버시 관련 침해가 발생한 이후에 조치를 취하는 것이 아닌
프라이버시 위협을 예측·예상하거나 가능성을 대비하여
서비스 기획/설계 단계 등 사전에 예방하는 개념
Privacy by Design 7대 기본원칙(IPC, Ann Cavoukian)
구분 | 원칙 | 내용 |
① | 사후조치가 아닌 사전예방 (Proactive not Reactive – Preventative not remedial) |
프라이버시 침해 사고가 발생한 뒤 조치하는 것이 아닌 침해사건을 예상하고 사전에 예방하는 것 |
② | 초기설정부터 프라이버시 보호조치 (Lead with Privacy as the Default setting) |
IT시스템 또는 사업 진행과정에서 개인정보가 보호 될 수 있도록 기본으로 설정하여 자동으로 프라이버시가 최대한 보장되도록 하는 것 |
③ | 프라이버시 보호를 내재한 설계 (Embedded Privacy into Design) |
프라이버시 보호를 설계에 내재화함으로써 프라이버시를 IT시스템 또는 개인정보 처리와 통합· 적용하도록 하는 것 |
④ | 프라이버시보호와 사업기능의 균형- 제로섬이 아닌 포지티브섬 (Retain Full Functionality (positive-sum, not zero-sum)) |
서비스 제공을 위한 기능성, 편리성 등과 프라이버시 보호 中 어느 하나도 포기하지 않고 프라이버시의 안전한 보호와 사업의 기능성 두 가지 모두 확보하기 위해 노력하는 것 |
⑤ | 개인정보 생애주기 전체에 대한 보호 (Ensure End-to-End Security) |
개인정보의 수집·이용·저장·제공·파기 전단계에 걸쳐 보호될 수 있도록 안전조치를 적용하는 것 |
⑥ | 개인정보 처리과정에 대한 가시성 및 투명성 유지 (Maintain Visibility and Transparency – keep it open) |
개인정보 처리과정에 대해 정보주체가 완전하고 명확하게 이해하도록 하여 신뢰성을 제고시키는 것 |
⑦ | 이용자 프라이버시 존중 (Respect for User Privacy – keep it user centric) |
프로그램, 프로세스 등에서 명시적인 보호 체계가 없더라도 사용자의 프라이버시를 보장 하기 위한 활동을 수행하는 것 |
Privacy by Design 적용을 위한 8가지 핵심전략
[두음] 최숨분총 정통집입
구분 | 원칙 | 내용 |
① | 최소화 (Minimise) |
프라이버시 침해 가능성을 최소화하기 위해 개인정보의 명확한 활용목적에 따라 처리되는 개인정보의 양을 최소화하여야 함 |
② | 숨기기 (Hide) |
개인정보가 처리되는 과정에서 평문전송 등으로 인해 외부에서 해당 내용을 볼 수 없도록 조치하여야 함 |
③ | 분리 (Separate) |
개인에 대한 다양한 정보들을 가능한 한 분리해서 저장하여 하나의 DB에서 한 사람이 식별되지 못하도록 하여야 함 |
④ | 총계화 (Aggregate) |
많은 양의 개인정보를 처리할 경우, 가능한 한 개인이 식별되지 않도록 식별자를 최소화하고, 처리 결과는 범주화 등을 통해 개인 식별이 불가능하도록 하여야 함 |
⑤ | 정보제공 (Inform) |
어떤 정보가 어떤 목적으로 어떻게 사용되는지 등 개인정보 처리 과정 전반에 대해 정보주체가 투명하게 알 수 있도록 제공하여야 함 |
⑥ | 통제 (Control) |
‘⑤정보제공(Inform)’ 전략 적용을 기반으로 정보주체가 개인정보 처리과정 전반에 대해 명확하게 이해하여 자기 개인정보의 잘못된 활용이나 보안수준에 대해 권리 행사가 가능하여야 함 |
⑦ | 집행 (Enforce) |
내부 개인정보보호 정책은 법·제도 의무사항을 모두 반영 하여야 하며, 강제적으로 시행되어야 함 |
⑧ | 입증 (Demonstrate) |
컨트롤러는 내부 개인정보 보호 정책이 효과적으로 운영 되고 있고, 데이터 유출사고에 즉시 대응이 가능하다는 등 법적 의무사항을 준수하고 있다는 입증할 수 있어야 한다. |
출처
KISA 한국인터넷진흥원>지식플랫폼>법령·가이드라인>가이드라인>개인정보보호
자동처리되는 개인정보 보호 가이드라인(2020.12월)
반응형
'(To-Be) ISMS-P 인증심사원' 카테고리의 다른 글
정보보안 관리실태 평가 소개 (0) | 2024.05.15 |
---|---|
전문 CPO 지정제도 (0) | 2024.05.15 |
ISMS-P 인증기준 안내서 (2023.11) (1) | 2024.04.28 |
ISMS-P 인증제도 안내서 (2021.07) (1) | 2024.04.28 |
2024년 정보보호 및 개인정보보호 관리체계(ISMS-P) 인증심사원 자격검정 시행공고 (4/12) (0) | 2024.04.13 |
댓글