[정보보안 목차]

 

개인정보 익명 처리 기술

 

1. 개인정보 비식별화 기술, 개인정보 익명 처리 기술 개념

  •  데이터 3법(개인정보보호법, 정보통신망법, 신용정보법 으로 인해 개인정보의 활용이 다양화 됨에 따라, 개인정보보호를 위해 개인을 식별할 수 없도록 개인정보를 익명으로 정의한 기술
  •  특징 : 비식별화, 프라이버시 모델, 사후관리(재식별 여부 주기 검토)
    • 비식별화 : 비식별화, 비식별 조치, 익명화는 프라이버시 보호와 함께 데이터를 활용할 , 관계형 모델을 따르는 마이크로 데이터의 일회성 변환/배포에 해당되는 개념

 

2. 개인정보 익명처리 절차 및 기술 유형

 1) 개인정보 익명처리 절차

  • 가명 처리 적정성 검토 시  K-익명화, L-다양성, T 근접성을 활요하며, 적정하여 비식별정보로 활용된 이후에도 주기적으로 모니터링하여 개인정보의 재식별여부를 검토

2) 개인정보 익명처리 기술 유형

기술 유형 개념 예시
K-익명화 - 특정 개인을 식별할 없도록 전체 데이터셋에 동일 레코드(동치류) K 이상 존재하도록 하는 비식별 모델
- 개인정보 삭제 후 배포
- K값이 작아질수록 재식별 가능성이 높아짐(다른 테이블과 결합 시 비교군을 최소화)
- 취약점 : 동질성 공격, 배경지식 공격 -> 민감한 속성이 다양하지 않아 데이터의 추정이 가능할 경우
L-다양성 - 주어진 데이터 집합에서 함께 비식별되는 레코드들은(동질집합) 적어도 I 개의 서로 다른 민감한 정보를 가져야 하는 모델
- K-익명성의 동실정, 배경지식 공격을 방어하기 위한 모델
- 취약점 : 쏠림공격(동치류 비율이 다름), 유사성 공격(의미 유사성을 고려하지 않는 경우)
- 민감하지 않은 정보에 대해서 하나의 데이터에서 여러개의 정보를 가져야함
T-근접성 - 각 동질 집합에서 ‘특정 정보의 분포’가 전체 데이터 집합의 분포와 비교하여 너무 특이하지 않도록 설정한 모델
- T 값이 작을수록 비식별화 수준이 높음
- L-다양성의 취약점을 보완하기 위한 보델
- 첫번째 그림의 경우 30~50 사이의 급여를 받는 사람이 위관련 질환을 앓고있다고 식별 가능
- 두번째 그림에서 T-근접성 적용 후 해당 급여를 다른 분포와 비슷하게 변경하여 분포를 특이하지 않도록 설정

  • 개인정보의 유형이나, 활용 방안에 따라 익명성에 대한 기술을 분류하여 적용해야함

 

3.  데이터 3법의 가명정보

 1) 가명정보의 유형

  • 개인정보를 활용하기 위해서는 가명처리, 익명정보 처리 등의 적용이 필요

 2) 가명정보의 상세 유형

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

큐비트(황선환)  (0) 2022.09.24
양자암호(홍진택)  (2) 2022.09.24
UC(Unified Communication)(배준호)  (0) 2022.09.19
EII(김도현)  (0) 2022.09.19
전자정부프레임워크(이재용)  (0) 2022.09.17

+ Recent posts