Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- csts 후기
- 정보보안기사
- CPU 스케줄링
- csts 일반등급 후기
- csts 일반등급
- 케이쉴드주니어 13기
- CSTS
- csts요약
- csts범위
- csts일반등급
- csts기출
- k-shield 주니어 14기
- csts요약본
- ISMS-P
- 정보보안기사 실기
- 디스크 스케줄링
- 파일 시스템
- 보안솔루션 운영
- 정보보안기사 후기
- csts출제기준
- 솔루션 개발
- 케이쉴드주니어
- 정보보호 취업
- 정보보안 취업
- 케이쉴드주니어 14기
- 정보보안 컨설팅
- 모의해킹
- 정보보안전문가
- csts기출문제
- k-shield
Archives
- Today
- Total
CyberRanger
[정보보안기사] 가명처리 본문
1. 가명처리 관련 주요 용어
용어 | 설명 |
가명처리 | · 개인정보의 일부를 삭제하거나 일부 또는 전부를 대체하는 등의 방법으로 추가정보 없이는 특정 개인을 알아볼 수 없도록 처리하는 것. |
익명정보 | · 시간, 비용. 기술 등을 합리적으로 고려할 때 다른 정보를 사용하여도 더 이상 개인을 알아볼 수 없는 정보. · 개인정보 파기 방법 중 하나로 익명화 기법이 있다. |
추가정보 | · 가명처리 과정에서 생성 또는 사용된 정보로서 특정 개인을 알아보기 위하여 사용, 결합될 수 있는 정보. · salt, 암호 키, 매핑정보 등 |
재식별 | · 특정 개인을 알아볼 수 없도록 처리한 가명정보에서 특정 개인을 알아보는 것. |
결합키 | · 결합대상 가명정보의 일부로서 해당 정보만으로는 특정 개인을 알아볼 수 없으나 다른 결합대상 정보와 구별할 수 있도록 조치한 정보로서, 서로 다른 가명정보를 결합할 때 매개체로 이용되는 값. |
결합대상 정보 | · 결합 신청자가 결합을 위해 결합전문기관에 제공하는 가명정보에서 결합키를 제외한 정보. |
개인정보보호법 가명정보처리
제28조의2(가명정보의 처리 등)
1. 개인정보처리자는 통계작성, 과학적 연구, 공익적 기록보존 등을 위하여 정보주체의 동의 없이 가명정보를 처리할 수 있다.
2. 가명처리 절차
1단계: 목적 설정 등 사전 준비
2단계: 위험성 검토(특이치 파악 - 데이터 자체 식별 위험성)
3단계: 가명처리
4단계: 적정성 검토
5단계: 안전한 관리
3. 가명처리 기법
3.1. 가명처리 (일반화/범주화) 기법
기법 | 설명 |
일반 라운딩 | · 올림, 내림, 반올림 등을 적용하여 집계 처리하는 방법. · 일반적으로 세세한 정보보다는 전체 통계 정보에 많이 사용. |
랜덤 라운딩 | · 수치 데이터를 임의의 수인 자릿수, 실제 수 기준으로 올림, 내림 하는 기법. |
제어 라운딩 | · 라운딩 적용 시 값의 변경에 따라 행이나 열의 합이 원본과 일치하지 않는 단점을 해결하기 위해 원본과 합계 결과가 동일하도록 라운딩을 적용하는 기법. |
상하단 코딩 | · 정규분포의 특성을 가진 데이터에서 양쪽 끝에 치우친 정보는 적의 수의 분포를 가져 식별성을 가질 수 있음. · 이를 해결하기 위해 적은 수의 분포를 가진 양 끝단의 정보를 범주화 등의 기법을 적용하여 식별성은 낮추는 기법. |
3.2. 가명 · 익명처리를 위한 기법
기법 | 설명 |
동형 비밀분산 | · 식별정보 또는 기타 식별 기능 정보를 메시지 공유 알고리즘에 의해 생성된 두 개 이상의 쉐어(Share, 기밀을 재구성하는데 사용되는 하위집합)로 대체한다. |
차분(차등) 프라이버시 | · 특정 개인에 대한 사전지식이 있는 상태에서 데이터베이스 질의에 대한 응답 값으로 개인을 알 수 없도록 응답값에 임의의 숫자 잡음(Noise)를 추가하여 특정 개인의 존재 여부를 알 수 없도록 하는 기법. |
3.3. 익명화 기법
기법 | 설명 |
k - 익명성 | 주어진 데이터 집합에서 같은 값이 적어도 k개 이상 존재하도록 하여 쉽게 다른 정보로 결합할 수 없도록 하는 것. |
l - 다양성 | k - 익명성에 대한 두 가지 공격(동질성 공격, 배경지식에 의한 공격)을 방어하기 위한 모델로서, 주어진 데이터 집합에서 함께 비식별되는 레코드들은 적어도 l개의 서로 다른 민감한 정보를 가져야 함. |
t - 근접성 | 값의 의미를 고려하는 프라이버시 모델로 l - 다양성의 취약점(쏠림 공격, 유사성 공격)을 보완하기 위해 활용, 동질 집합에서 특정 정보의 분포와 전체 데이터 집합에서 정보의 분포를 각각 계산하여 두 분포가 t 이하의 차이를 보여야 함. |
'정보보안기사 > 정보보안 관리 및 법규' 카테고리의 다른 글
[정보보안기사] 개인정보 안전성 확보조치 기준 (0) | 2024.08.07 |
---|---|
[정보보안기사] 개인정보보호법 일부 내용 (0) | 2024.08.07 |
[정보보안기사] BCP(사업 연속성 계획), DRS(재해 복구 시스템) (0) | 2024.08.07 |
[정보보안기사] ISMS-P (0) | 2024.08.07 |