레이블이 4차산업인 게시물을 표시합니다. 모든 게시물 표시
레이블이 4차산업인 게시물을 표시합니다. 모든 게시물 표시

2020년 3월 31일 화요일

개인정보 보호법 개정안 국회 통과, 데이터 경제 청신호 (2020.01)

 뉴딜코리아 홈페이지


개인정보 보호법 개정안 국회 통과, 데이터 경제 청신호
- 보호체계 일원화로 국민 불편 해소, EU 적정성 평가 통과 기대 -


□ 행정안전부(장관 진영)는 개인정보 보호법 개정안이 제374회 국회(임시회) 제2차 본회의를 통과했다고 밝혔다.

 ○ 블록체인, 인공지능(AI), 자율주행차, 핀테크 등 4차산업혁명 시대 데이터 기반의 신산업 육성에 청신호가 켜졌다.
 
□ 이번 개인정보 보호법 개정안의 주요내용은
 - 가명정보 도입을 통한 데이터 이용 활성화
 - 개인정보처리자의 책임성 강화
 - 개인정보 보호체계 일원화 등이다.

□ 먼저 특정 개인을 알아볼 수 없도록 안전하게 처리된 ‘가명정보’ 개념을 도입하고, 통계작성 및 산업적 목적을 포함하는 과학적 연구를 위해 폭넓게 활용할 수 있도록 했다. 

 ○ 보안시설을 갖춘 전문기관에서 기업 간 데이터를 결합할 수 있도록 법적 근거를 마련, 통신·금융·유통 등 서로 다른 분야의 데이터 결합을 통해 빅데이터 분석의 시너지 효과가 발생할 수 있도록 했다.

□ 개인정보처리자는 가명정보 처리 시 안전성 확보를 위한 각종 조치를 해야 한다. 특히 특정 개인을 알아볼 목적으로 가명정보를 처리하면 연 매출액의 3%까지 과징금을 부과할 수 있는 등 책임성을 강화했다.

□ 또한, 행정안전부와 방송통신위원회, 개인정보보호위원회 등으로 분산돼 있던 개인정보 보호 기능을 ‘개인정보보호위원회’로 일원화하고, 개인정보 보호법과 정보통신망법의 유사·중복 규정을 정비해 개인정보 보호법으로 통합했다.
 
 ○ 새로 출범하는 개인정보보호위원회는 국무총리 산하의 합의제 중앙행정기관으로 개인정보 보호에 관한 정책 수립은 물론 광범위한 조사·처분권을 보유하는 권익보호기관으로 자리매김하게 된다.

 ○ 아울러 이중 규제와 분산 감독으로 인해 발생한 국민과 기업의 혼란이 해소될 것으로 기대된다.

□ 한편, 행정안전부는 개정안 통과로 EU 일반개인정보보호법(GDPR)의 적정성 평가 절차에도 청신호가 켜졌다고 설명했다. 

  ○ 적정성 평가를 통과하면 별도의 요건없이 EU시민의 개인정보를 국내로 이전할 수 있어 EU에 진출한 우리 기업들이 데이터를 활용하는데 크게 효과를 얻을 수 있을 것으로 예상된다.

  ○ EU 측은 우리의 개인정보 보호법이 개정되면 적정성 결정의 초기 결정을 할 수 있다는 의견을 행정안전부에 보내온바 있다.

□ 개인정보 보호법 개정안 국회 통과로 우리나라도 4차 산업혁명 시대에 국가 경쟁력을 확보할 수 있는 제도적 기반을 마련하게 됐다.


[참고 1] 개인정보 보호법 개정 기대효과
 
□ 데이터 활용을 위한 가명정보 제도화(제2조제1호 개정, 제28조의2 신설)

 ○ 원상태로 복원하기 위한 추가정보를 사용하지 아니하고는 특정 개인을 알아볼 수 없도록 가명처리한 정보(가명정보)는 통계작성, 과학적 연구, 공익적 기록보존 등의 목적으로 동의없이 처리 허용

 ☞ (기대효과) 개인을 알아볼 수 없도록 안전하게 처리된 데이터를 산업적 목적의 연구를 위해 처리할 수 있도록 하여, 개인정보는 보호하면서 신기술 개발을 위한 실증·응용연구와 스마트시티‧핀테크 등 신산업 육성을 지원

□ 개인정보처리자간 가명정보 결합 (제28조의3 신설)

 ○ 기업 내부의 가명정보는 자체적으로 결합하도록 하되(제28조의2), 기업간 가명정보의 결합은 전문기관 내에서 수행하고 전문기관의 승인을 거친 후 반출

 ☞ (기대효과) 통신‧금융‧유통 등 서로 다른 분야의 데이터를 안전하게 결합‧이용할 수 있도록 하여, 개인정보처리자는 데이터 분석의 가치를 제고할 수 있고 개인별 맞춤형 상품·정책 개발에 따라 정보주체의 편익도 향상

    ※ (데이터 결합 이용 사례)
     ① 한전의 전력데이터를 행정구역 정보, 기상 데이터와 결합하여 계절별 지역별 에너지 수요 분석 및 전력예비율 부족 대책 마련
     ② 보험사 보유 운전보험 정보와 통신사 보유 운행 정보를 결합하여 운전스타일별 보험요율을 산출, 보험료에 반영

□ 개인정보 판단기준 명확화(제2조제1호 개정, 제58조의2 신설)

 ○ 개인정보의 판단 기준을 명시하고, 해석 상 법 적용을 배제하던 익명정보는 법 적용 대상이 아님을 명시

 ☞ (기대효과) 법 적용대상 정보의 범위를 명확히 하여, 개인정보처리자 및 정보주체가 법 적용대상을 보다 쉽게 이해

□ 수집목적과 합리적 관련 범위 내에서 활용 확대(제15조, 제17조 개정)

 ○ 당초 수집목적과 합리적으로 관련된 범위 내에서 대통령령*으로 정하는 바에 따라 개인정보의 추가적인 이용‧제공 가능

    * 합리적 관련성이 있는지 여부에 대해 개인정보 수집 정황, 개인정보의 민감정도, 정보주체에게 발생할 수 있는 효과, 적절한 안전조치 존재 여부 등을 고려

 ☞ (기대효과) 수집목적을 지나치게 경직적으로 해석하여 서비스 제공 단계별로 추가 동의를 받아야하는 기업 불편 해소, 정보주체도  불필요한 동의를 해야 하는 부담 경감

□ 개인정보처리자의 책임성 강화(제28조의4 신설)

 ○ 가명정보 처리 및 결합 시 안전조치 의무, 위반 시 벌칙 등 규정

 ☞ (기대효과) 데이터(가명정보) 이용을 확대하는데 수반되는 기업의 책임성을 강화하고, 정보주체는 본인의 ‘개인정보’가 제도적으로 안전하게 관리된다는 신뢰를 형성

□ 개인정보보호 추진체계 효율화(제7조 개정 등)

 ○ 개인정보보호위원회를 중앙행정기관으로 격상하고, 개인정보 보호 관련 기능을 보호위로 일원화

 ☞ (기대효과) 개인정보보호 기능이 보호위, 행안부, 방통위 등으로 분산되어 초래되는 비효율성과 데이터 규제 완화 후 개인정보 오·남용에 대한 국민의 불안을 해소하여 데이터를 안전하게 활용할 수 있는 감독체계 구축

□ 정보통신망법상 특례 반영(제6장 신설 등)

 ○ 정보통신망법의 개인정보 관련 규정을 삭제하면서 정보통신망법에만 있는 규정은 개인정보보호법으로 이관

 ☞ (기대효과) 정보통신망법의 유사·중복 규정을 정비하고 개인정보보호법으로 일원화하여 수범자의 불필요한 혼란을 해소



[참고 2] 개인정보(원본정보), 가명정보, 익명정보 예시



[참고 3] 개인정보(원본정보), 가명정보, 익명정보 예시

□ EU 적정성 결정 개요

 ○ EU가 상대국 개인정보 보호 수준 적정성을 인정(GDPR* 기준)하는 제도

   - EU로부터 적정성을 인정받은 국가의 기업은 표준계약 체결 등 개별 기업의 행정부담 없이 EU주민 개인정보를 자국으로 이전 가능

   * General Data Protection Regulation : 유럽 전역에 통합 적용되는 개인정보보호법(‘18.5월 시행)


□ 그간의 경과 및 진행 현황 

 ○ (경과) ‘19.3월, 전체 적정성으로 전환한 후 원활한 협의 진행 중

   - ‘16~’18년 중 2차에 걸친 한-EU 적정성 결정 추진 시도가 중단됨에 따라 행안부 개인정보보호법 개정안을 기준으로 하는 전체 적정성으로 전환

     * EU의견 : (1차) 행안부는 감독기구 독립성 부족, (2차) 방통위는 정보통신망법 범위 협소

   - 전체 적정성 전환 후 매월 화상·대면회의 등 원활한 협의 진행 중

 ○ (진행현황) EU집행위 초기결정문 초안 작성 등 마지막 단계에 진입

   - EU는 그간의 협의 과정을 통해 우리나라의 개인정보 보호 제도에 대한 분석을 거의 마무리한 후 초기결정문 초안 작성 중

   - 개인정보보호법 개정 시점(본회의 통과)에 EU집행위 초기결정 및 공포·시행 시점에 한-EU 적정성 결정이 완료될 수 있도록 추진

      * 9.17(화), 국회 행안위(전혜숙 위원장 등) EU 방문시 Tiina Astola 법무소비자총국장은 ‘한-EU간 적정성 결정은 거의 마무리 단계에 도달해 있다’고 언급

□ 향후 계획
 ○ 화상회의 개최 등 한-EU간 긴밀한 협의체계 유지

 ○ 행정안전부장관 EU 방문 및 한-EU 적정성 결정 합의 도출

컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com


2019년 9월 8일 일요일

제4차 산업혁명과 산업보안전망

 뉴딜코리아 홈페이지 

제4차 산업혁명과 산업보안전망
(중앙대학교 산업보안학과 장항배 교수)



미래 산업융합 환경과 보안 방향

The traditional "control" mindset(통제) of information security cannot keep pace with technological and behavioral change, resulting in policies and technologies that cause frustration and impede agility(반발을 유발하고 민첩성을 저해).

A new approach is required - one that recognizes how the relationships between IT, the business and individuals have been transformed irrevocably.

People-centric security is a strategy that represents an alternative to conventional information security practice. PCS aims to strike a balance between risk reduction and employee agility.


강압적이고 예방 중심의 통제가 아닌

임직원에 대한 신뢰를 기반으로 책임과 권한을 할당하고,

교육을 통해 보안 인식과 역량을 향상시키는 동시

지속적인 모니터링을 통해 이상징후를 신속히 탐지하고

대응하는 접근방법의 중요성을 강조




[참고]
People-Centric Security: Transforming Your Enterprise Security Culture


People Centric Security deals with the understanding, measuring and transformation of the security culture of an enterprise organisation. It is written in three distinct parts. The book starts by asserting that the world of IT is in a state of crisis brought about by data breaches leading to major security incidents.

Recognising that society has undergone a major culture shift brought about by adopting networked digital technology, the author claims that what is required to deal with these cultural changes is to furnish the individuals responsible for information security with a new set of concepts and techniques.

The book considers that a people-centric approach to security is not just simply addressing the threat brought about by humans in the operation of IT and designing procedures to cope with problems that may arise. An effective approach needs to go much further looking beyond the organisations immediate security needs to embrace the design of systems that put people at the centre. The author then considers cultural threats and risks in some considerable detail in order to round off part I.

Part II covers the measurement of security culture. It asserts that in any organisation there are multiple competing cultures each reflecting local values and priorities. It is highly unlikely that everyone in the organisation is sharing the same beliefs and assumptions regarding how security should and does work. 

The author proposes a framework on how best to interpret and compare cultures. Tools are provided to allow the reader to survey and unravel cultures along with mapping techniques to allow them to be displayed and communicated diagrammatically. On the author’s own admission, this part is a fairly intense section of the book.

The steps and the work necessary to transform a security culture is the subject of part III. A FORCE behaviour model is proposed for the implementation of people centric security. The origins of the model are first discussed along with its five core value and applicable metrics. The book concludes by considering at length, amongst other things, the security value of failure, resilience and expertise.

The book is likely to appeal to a fairly narrow readership amongst project managers and IT culture-orientated specialists who are possibly seeking an alternative approach to the more traditional way in which culture is dealt within organisations.

I award the book five out of ten in terms of its readability and value for money.

Further information: McGraw Hill

January 2016


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com




2018년 3월 18일 일요일

5G 이노베이션(innovation)

 뉴딜코리아 홈페이지 





2020년, 4G가 시장에 선 보인지 9년 만에 20배 이상 빠르고 에너지 효율과 연결 가능 디바이스도 10배 이상 안정적으로 수용이 가능하며 반응속도도 10배 이상 빠른 5G가 등장할 것으로 예상된다.

2011년 4G의 등장은 애플, 구글, 페이스북, 인스타그램, 아마존 등 모바일 산업을 대표하는 기업들의 엄청난 성장을 촉진시켰으며, 우버, 위츠앱, 스포티파이, 옐프 등의 신흥 유니콘 스타트업들의 탄생을 주도하였다.

“5G는 과연 어떤 산업을 탄생시킬까?”,

“5G는 어떤 비즈니스를 성장시킬까?”에 대한 해답은 5G의 기술적인 특징을 세부적으로 살펴본다면 얻을 수 있다.

인공지능, IoT, 자율주행차, 몰입형 미디어 등 4차 산업혁명에서 언급되는 핵심기술 기반의 비즈니스들은 5G가 상용화되는 시점 이후 폭발적인 기술적 진보가 이루어질 것으로 예상된다.

- 첨부파일 참고 -

ISMS 인증컨설팅 | 취약점 진단 및 모의 침투 | 보안솔루션 공급
(070-7867-3721, ismsbok@gmail.com
 

2017년 11월 12일 일요일

딥러닝 모델 구현의 시작과 끝 (텐서플로우 교육자료)

딥러닝 모델 구현의 시작과 끝

텐서플로우(Tensorflow)를 활용한 딥러닝 모델 구현실습




□ 본 자료는 딥러닝 모델 구현을 위해 가장 많이 사용되는 텐서플로우의 기본적인 사용법을 구체적으로 익히고, 효과적으로 딥러닝 모델을 구현하기 위한 실습 중심의 세미나 자료입니다.

□ 텐서플로우를 통하여 각자가 원하는 모델을 구현하고, 자유롭게 텐서플로우 내 기능을 이용하는 수준을 목표로 합니다..


▶ 강의 주제
- Tensorflow 소개
- Tensorflow 무작정 따라하며 익해하기
- 딥럽닝 모델 구현을 위한 Tensorflow 핵심 기능
- Convolutional Neural Network, Recurrent Neural Network 이해와 구현
- Tensorflow를 통한 효율적인 모델 구현

☞ 첨부파일 : 텐서플로우(Tensorflow)를 활용한 딥러닝 모델 구현실습