전자정부와 개인정보보호
페이지 정보
작성일 24-05-02 20:37
본문
Download : 전자정부와 개인정보보호.hwp
PIA의 수행주체는 시스템 소유자 및 개발자로서 시스템 소유자는 정보의 소유자와 일치한다. 또한 개발자는 해당 정보자산에 미치는 위협요소와 취약성의 발생가능성 및 정도를 평가한다. PIA 프로세스는 시스템 소유자와 개발자가 개발의 초기 단계부터 프라이버시를 평가하도록 설계되어 있으며 다음과 같은 절차를 통하여 수행된다된다. . 프라이버시 effect 평가 프라이버시 effect평가(PIA)란 정보시스템에서 프라이버시를 평가하는데 사용되는 프로세스를 말한다. 단계 : 프라이버시 교육단계 : 프라이버시 이슈 및 데이터 수집 단계 : 프라이버시 위험 식별 및 문제 해결단계 : 승인 PIA의 실시시기는 정보시스템 개발 초기 단계인 요구사항 분석 시부터 시스템 설계 개발 기획기간에 최초로 실시되면 시스템 개발주기의 전 과정에서 실시된다된다. 즉, 개발이 진행중이거나 완료된 후 다시 한번 실시된다된다. PIA의 수행대상이 될 수 있는 …(To be continued )
Download : 전자정부와 개인정보보호.hwp( 53 )
전자정부와 개인정보보호






제1장 서론 1, 1. 전자정부의 고도화 1, 2. 개인정보이용environment의 變化 2, , 제2장 정보보호의 의의 및 목적 3, 1. 정보보호의 의의 3, 2. 정보보호의 목적 4, 3. 정보보호의 암호화 4, 4. 암호시스템의 종류 5, 5. 공개기반키구조(PKI) 5, , 제3장 각국 및 우리나라의 정보보호관리 동향 6, 1. 각국의 정보보호관리동향 6, 2. 우리나라의 정보보호동향 7, , 제4장 전자정부와 개인정보 보호 11, 1. 프라이버시 effect(영향) 평가 11, 2. PIA 방법론 11, 3. PIA 수행의 의의 13, , 제5장 발전방향 13, 1. PIA의 시스템화 13, 2. 정보보호 마인드 확산 13, 3. 제도적 보완 14, , << 출처 >> 16, , <표차례>, <표1> 2003년도 해킹사고 8, <표2> 개인정보침해 동향 9, <표3> 스팸메일 동향 10, <표4> 불건전 정보유통 10, , <그림차례>, <그림1> 전자정부발전단계 2, , 資料크기 : 42K
레포트/기타
제1장 서론 1, 1. 전자정부의 고도화 1, 2. 개인정보이용환경의 변화 2, , 제2장 정보보호의 의의 및 목적 3, 1. 정보보호의 의의 3, 2. 정보보호의 목적 4, 3. 정보보호의 암호화 4, 4. 암호시스템의 종류 5, 5. 공개기반키구조(PKI) 5, , 제3장 각국 및 우리나라의 정보보호관리 현황 6, 1. 각국의 정보보호관리현황 6, 2. 우리나라의 정보보호현황 7, , 제4장 전자정부와 개인정보 보호 11, 1. 프라이버시 영향 평가 11, 2. PIA 방법론 11, 3. PIA 수행의 의의 13, , 제5장 발전방향 13, 1. PIA의 시스템화 13, 2. 정보보호 마인드 확산 13, 3. 제도적 보완 14, , << 참고문헌 >> 16, , <표차례>, <표1> 2003년도 해킹사고 8, <표2> 개인정보침해 현황 9, <표3> 스팸메일 현황 10, <표4> 불건전 정보유통 10, , <그림차례>, <그림1> 전자정부발전단계 2, , FileSize : 42K , 전자정부와 개인정보보호기타레포트 , 전자정부 개인정보보호 PIA 정보보호 프라이버시영향평가
전자정부,개인정보보호,PIA,정보보호,프라이버시영향평가,기타,레포트
설명
순서
다. 제4장 전자政府(정부)와 개인정보 보호 앞서 살펴본 정보보호 내용 중 본 장에서는 개인정보 보호 방법으로 프라이버시 effect평가(PIA : Privacy Impact Assessment)에 관해 기술하고자 한다.