목차
1. 소개의 글
2. 개인정보수집
3. 개인정보이용 및 제공
4. 정보통신서비스제공자의 행위원칙
5. 개인정보처리의 위탁
6. 영업의 양수 등의 통지
7. 아동의 개인정보보호
8. 이용자의 권리
9. 개인정보의 파기·삭제 의무
10. 개인정보의 침해에 대한 구제
11. 프라이버시와 보상간의 trade off에 관한 선행연구
12. 보충설명
13. 참고문헌
2. 개인정보수집
3. 개인정보이용 및 제공
4. 정보통신서비스제공자의 행위원칙
5. 개인정보처리의 위탁
6. 영업의 양수 등의 통지
7. 아동의 개인정보보호
8. 이용자의 권리
9. 개인정보의 파기·삭제 의무
10. 개인정보의 침해에 대한 구제
11. 프라이버시와 보상간의 trade off에 관한 선행연구
12. 보충설명
13. 참고문헌
본문내용
향』, Vol.4, No.9.
한국전산원(2005), "정보화 역기능 현황 및 분석", 한국 전산원.
한국전자통신연구소(1992), "컴퓨터범죄 및 바이러스 방지에 관한 연구보고서".
한국전자통신연구소편, "현대 암호학", 한국전자통신연구소, 7장, 1 장
한국정보보호센터(1996), "국내외 정보보호관련 법제도 현황".
홍기융(1990), "컴퓨터 보안모델의 분석 및 비교에 관한 연구", 한 국전자통신연구소, 전자통신동향분석, pp. 71-89.
D. E. Bell(2004), 『Secure Computer System : A Refinement of the Model』, MITRE. ESDT-R-73-278, Vol. Ⅲ.
S. Garfinkel . G. Spafford(1996), “Practical Unix and Internet Security”, Second Edition, O'Reilly, pp. 23-40, 139-190.
D. T. Karren(1988), 『Typical System Access Control Problems and Solution』, Information Age, Vol. 10, No. 1, pp 32-32.
W. Diffie . M. Hellman(1976), "New Direction in Cryptography", IEEE Transactions on Information Theory IT-22, pp. 644-654.
R. Rivest, A. Shamir, . L. Adleman(1978), "A method for Obtaining Digital Signature and Public key Cryptosystems", Communication of the ACM, pp. 120-128.
Computer Data Authentication(1985), FIPS PUB 113, National Institute of Standards and Technology.
Digital Signature Standards(1994), FIPS PUB 186, National Institute of Standards and Technology.
Meyer, C. H. . S. M. Matyas, Cryptography(1982), A New Dimension in Computer Data Security, New York, NY.
An Introduction to Computer Security(1994), 『The NIST Handbook』, National Institute of Standards and Technology.
Cheswick, William . Seven Bellovin(1994), 『Firewals and Internet Security』, Addison-Wesley Publishing Company.
Sherman, R.(1992), "Biometric Futures," Computers and Security, pp.128-133.
Feldmeier, David C. . Philip R. Kam(1989), "UNIX Password Security - Ten Years Later," Crypto '89 Abstracts, Santa Barbara, CA.
Haykin, Martha E., . Robert B. J. Warner, Smart Card Technology, “New Methods for Computer Access Control”, Spec. Pub. 500-157,
Morris, R. . K. Thompson(1979), 『Password Security: A Case History』, Communications of the ACM, Vol.22, No.11. pp.594-597.
Needham, R. M. . M. D. Schroeder(1978), 『Using Encryption for Authentication in Large networks of Computers,』 Communications of the ACM, Vol.21, No.12, pp.993-999.
Password Usage(1985), 『FIPS PUB 112』, National Bureau of Standards.
J. Picciotto(1987), "The Design of An Effective Auditing Subsystem", Proceeding of IEEE Symposium on Security and Privacy.
Rober J. Ficher/Gion(1992), "Introduction to Security", Butterworth- Heinemann, pp. 40-50, 292-333.
Robert Lenzner . Nathan Vardi(2004), 『Forbes Korea-사이버테러』. Vol.20.
http://infoweb.magi.com/~privcan//pubs/smcard.html
http://www.ittf.nist.gov/privacy.htmlhttp://infosec.kut.ac.kr/sangjin/class/compsec/note01_p6.pdf
http://cko.hannam.ac.kr/lecture/mis/chap13.ppt http://my.dreamwiz.com/scmwoo/philky/third/c_15_46.htm http://my.dreamwiz.com/scmwoo/philky/third/c_17_48.htm
http://k.kumi.ac.kr/remote/internet/contents/ic-16.html
http://blog.naver.com/post/postView.jsp?blogId=feelcom1999&logNo=23222
http://blog.naver.com/post/postView.jsp?blogId=feelcom1999&logNo=23222
http://ecredit.dacom.co.kr/NEWECREDIT/isp/isp.htm
키 개인정보보호, 개인정보보호법, 정보보호법, 컴퓨터법죄, 보안, 프라이버시보호
1000
경영정보, 컴퓨터정보
한국전산원(2005), "정보화 역기능 현황 및 분석", 한국 전산원.
한국전자통신연구소(1992), "컴퓨터범죄 및 바이러스 방지에 관한 연구보고서".
한국전자통신연구소편, "현대 암호학", 한국전자통신연구소, 7장, 1 장
한국정보보호센터(1996), "국내외 정보보호관련 법제도 현황".
홍기융(1990), "컴퓨터 보안모델의 분석 및 비교에 관한 연구", 한 국전자통신연구소, 전자통신동향분석, pp. 71-89.
D. E. Bell(2004), 『Secure Computer System : A Refinement of the Model』, MITRE. ESDT-R-73-278, Vol. Ⅲ.
S. Garfinkel . G. Spafford(1996), “Practical Unix and Internet Security”, Second Edition, O'Reilly, pp. 23-40, 139-190.
D. T. Karren(1988), 『Typical System Access Control Problems and Solution』, Information Age, Vol. 10, No. 1, pp 32-32.
W. Diffie . M. Hellman(1976), "New Direction in Cryptography", IEEE Transactions on Information Theory IT-22, pp. 644-654.
R. Rivest, A. Shamir, . L. Adleman(1978), "A method for Obtaining Digital Signature and Public key Cryptosystems", Communication of the ACM, pp. 120-128.
Computer Data Authentication(1985), FIPS PUB 113, National Institute of Standards and Technology.
Digital Signature Standards(1994), FIPS PUB 186, National Institute of Standards and Technology.
Meyer, C. H. . S. M. Matyas, Cryptography(1982), A New Dimension in Computer Data Security, New York, NY.
An Introduction to Computer Security(1994), 『The NIST Handbook』, National Institute of Standards and Technology.
Cheswick, William . Seven Bellovin(1994), 『Firewals and Internet Security』, Addison-Wesley Publishing Company.
Sherman, R.(1992), "Biometric Futures," Computers and Security, pp.128-133.
Feldmeier, David C. . Philip R. Kam(1989), "UNIX Password Security - Ten Years Later," Crypto '89 Abstracts, Santa Barbara, CA.
Haykin, Martha E., . Robert B. J. Warner, Smart Card Technology, “New Methods for Computer Access Control”, Spec. Pub. 500-157,
Morris, R. . K. Thompson(1979), 『Password Security: A Case History』, Communications of the ACM, Vol.22, No.11. pp.594-597.
Needham, R. M. . M. D. Schroeder(1978), 『Using Encryption for Authentication in Large networks of Computers,』 Communications of the ACM, Vol.21, No.12, pp.993-999.
Password Usage(1985), 『FIPS PUB 112』, National Bureau of Standards.
J. Picciotto(1987), "The Design of An Effective Auditing Subsystem", Proceeding of IEEE Symposium on Security and Privacy.
Rober J. Ficher/Gion(1992), "Introduction to Security", Butterworth- Heinemann, pp. 40-50, 292-333.
Robert Lenzner . Nathan Vardi(2004), 『Forbes Korea-사이버테러』. Vol.20.
http://infoweb.magi.com/~privcan//pubs/smcard.html
http://www.ittf.nist.gov/privacy.htmlhttp://infosec.kut.ac.kr/sangjin/class/compsec/note01_p6.pdf
http://cko.hannam.ac.kr/lecture/mis/chap13.ppt http://my.dreamwiz.com/scmwoo/philky/third/c_15_46.htm http://my.dreamwiz.com/scmwoo/philky/third/c_17_48.htm
http://k.kumi.ac.kr/remote/internet/contents/ic-16.html
http://blog.naver.com/post/postView.jsp?blogId=feelcom1999&logNo=23222
http://blog.naver.com/post/postView.jsp?blogId=feelcom1999&logNo=23222
http://ecredit.dacom.co.kr/NEWECREDIT/isp/isp.htm
키 개인정보보호, 개인정보보호법, 정보보호법, 컴퓨터법죄, 보안, 프라이버시보호
1000
경영정보, 컴퓨터정보
추천자료
- 국가간 개인정보 유통에 관한 연구
- 개인정보 유출 사례와 그 해결방안
- 개인정보유출의 문제점과 해결책
- 개인정보를 중심으로 하여 현대사회에서 우리가 우리의 정보를 지켜나갈 현명한 방법과 우리...
- 개인정보 유출사례, 문제점 해결방안
- 기업에서의 정보보호 문제의 중요성과 법적 보호
- 정보화 시대에서 정보보호 문제에 대한 연구
- 개인정보자기결정권의 구체적 내용 연구 - 정보처리금지청구권, 정보열람청구권과 정보갱신청...
- 개인정보유출
- 지문날인반대,지문날인과 개인정보 자기결정권,지문날인,개인정보자기결정권,인권침해,인권침...
- [IT, 정보기술]IT(정보기술)와 도시방재, IT(정보기술)와 개인정보자기결정권, IT(정보기술)...
- [정보인권][불법통신금지제도]정보인권의 특징, 정보인권의 익명성, 정보인권의 재산권, 정보...
- 개인정보 관리의 필요성 대책 방안
- 개인정보법
소개글