본문으로 건너뛰기

Full Stack JavaScript Developer | Half-time Open Sourcerer.

모든 저자 보기

제어장치, 마이크로프로그램, 하드와이어

· 약 4분

제어장치 개념

  • 프로그램 명령어를 해석하고, 레지스터에 명령실행 제어 신호를 발생시키는 CPU 구성요소
  • 명령어 해독, 제어신호 생성, 제어신호 인가 기능 수행

Micro-programmed 구현방법 개념 및 구성요소

Micro-programmed 개념

Micro-programmed

Micro-programmed 구성요소

구성요소역할설명
IR (Instruction Register)명령어 저장현재 실행 중인 명령어를 저장하고 제어 메모리 주소를 생성하는 데 사용
Address Generator마이크로 명령 주소 생성현재 명령어와 상태를 기반으로 제어 메모리의 다음 주소를 생성
CAR (Control Address Register)제어 메모리 주소 저장제어 메모리에서 접근할 주소를 저장
Control Memory (ROM)마이크로코드 저장제어 신호 생성을 위한 마이크로 명령어들을 저장
CDR (Control Data Register)제어 데이터 저장제어 메모리에서 읽어온 마이크로 명령어를 저장
Control Signals제어 신호마이크로 명령어에 따라 생성된 최종 제어 신호

Hard-wired 구현방법 개념 및 구성요소

Hard-wired 개념

Hard-wired

Hard-wired 구성요소

구성요소역할설명
IR (Instruction Register)명령어 저장현재 실행 중인 명령어를 저장하고 디코더에 전달
Instruction Decoder명령어 해독IR에서 전달받은 명령어를 해독하여 제어 신호 생성을 준비
Control Step Counter클록 기반 스텝 제어클록 신호를 기반으로 명령 실행 단계를 순차적으로 관리
Control Signal Generator제어 신호 생성디코더와 스텝 카운터의 정보를 기반으로 제어 신호를 생성
Flags상태 플래그연산 결과나 상태 정보를 저장하고 제어 신호 생성에 활용

Micro-programmed, Hard-wired 비교

구분Micro-programmedHard-wired
개념제어 메모리에 저장된 마이크로코드를 사용하여 제어 신호를 생성하는 방식고정된 논리 회로를 사용하여 제어 신호를 생성하는 방식
속도느림, SW 처리빠름, HW 회로
비용저가고가
전력소비많음적음
적용방식CISCRISC
오류발생률디버깅 용이, 수정 가능설계 오류 시 수정 어려움

인터럽트

· 약 8분

인터럽트의 개요

인터럽트 개념

  • 컴퓨터 시스템 외부, 내부, SW적 원인으로 CPU에서 처리하던 프로그램을 중단하고 해당 동작을 처리할 수 있도록 보내는 제어신호
  • 인터럽트는 SW/HW 방식으로 우선순위 판별을 통해 인터럽트 서비스 루틴 수행

인터럽트 유형

구분방법설명
SWPolling 방식프로그램을 통해 장치 Flag에 의한 우선순위 검사 방식
HWDaisy-Chain 방식우선순위 높은 장치를 물리적으로 상위에 배치하는 방식
Vector Interrupt 방식고유한 번호를 부여하고 해당 번호에 대응하는 ISR 방식

폴링

폴링 개념

  • SW적으로 CPU가 외부 장치의 상태를 지속적으로 검사하여 인터럽트 요청여부를 확인하는 방식

폴링 동작방식

구분동작 방식설명
초기화 및 확인초기화CPU는 외부 장치와의 통신을 위한 인터럽트 관련 레지스터 및 플래그를 초기화
장치 확인, 상태 확인CPU는 특정 외부 장치(예: 입출력 장치, 타이머 등)의 상태를 주기적으로 확인하기 위해 루프를 실행하며, 루프 내에서 특정 장치에 대한 상태를 확인
인터럽트 여부 판단CPU는 장치의 상태를 확인한 후 인터럽트가 발생했는지 여부를 판단하며, 특정 플래그나 레지스터의 값을 확인하여 인터럽트 여부를 판단
처리인터럽트 처리인터럽트가 발생한 경우, CPU는 해당 인터럽트에 대한 처리를 위해 인터럽트 서비스 루틴을 실행
루프 반복처리가 완료되면 CPU는 다시 루프를 시작하여 다음 인터럽트가 발생했는지를 확인하고 처리

데이지 체인

데이지 체인 개념

  • CPU와 가까운 장치가 우선순위가 높게 처리되고, 하나의 인터럽트가 다음 인터럽트를 호출하는 직렬 연계 방식

데이지 체인 동작방식

구분동작 방식설명
발생 및 우선순위 전달인터럽트 발생 및 신호 전달외부 장치에서 인터럽트가 발생하고, 인터럽트 신호가 체인의 시작점에 있는 인터럽트 컨트롤러에게 전달
우선순위 확인 및 결정체인 내의 각 인터럽트 컨트롤러는 자신의 우선순위를 확인하고, 처리할 인터럽트를 결정
처리 및 전달인터럽트 처리우선순위가 가장 높은 인터럽트 컨트롤러는 해당 인터럽트를 처리하고, 서비스 루틴을 실행
인터럽트 전달처리가 완료된 인터럽트는 다음 인터럽트 컨트롤러로 전달되며, 다음 우선순위가 높은 인터럽트를 처리
완료 및 대기인터럽트 처리 반복처리가 완료되면 다음 인터럽트 컨트롤러로 넘어가며, 이 과정을 반복
우선순위 갱신 및 대기모든 인터럽트가 처리되면 인터럽트 컨트롤러들은 우선순위를 다시 확인하고 새로운 인터럽트를 대기

벡터 인터럽트

벡터 인터럽트 개념

  • 각 인터럽트를 참조하는 인터럽트 벡터 테이블을 관리, 고유 벡터 주소로 서브루틴을 실행하는 방식

벡터 인터럽트 동작방식

구분동작 방식설명
인터럽트 발생 및 동작인터럽트 발생외부 장치에서 인터럽트가 발생
인터럽트 컨트롤러 동작인터럽트 컨트롤러는 발생한 인터럽트를 CPU에 알리고 해당 인터럽트의 번호(인터럽트 벡터)를 제공
확인 및 처리인터럽트 벡터 확인CPU는 인터럽트 컨트롤러로부터 받은 인터럽트 벡터를 이용하여 인터럽트 서비스 루틴의 주소를 확인
인터럽트 서비스 루틴 실행CPU는 찾아낸 인터럽트 서비스 루틴의 주소로 점프하여 해당 인터럽트를 처리
인터럽트 서비스 루틴 종료인터럽트 서비스 루틴의 실행이 완료되었음을 CPU가 인식
복귀프로그램 복귀인터럽트 서비스 루틴 실행 후, CPU는 원래의 프로그램 또는 작업으로 돌아가 수행을 계속 진행

인터럽트 유형 비교

구분폴링데이지체인벡터인터럽트
개념CPU가 주기적으로 장치 상태를 확인하여 인터럽트를 처리하는 방식인터럽트 신호가 장치 간 체인을 따라 전달되며, 우선순위가 높은 장치가 처리되는 방식각 장치가 고유의 인터럽트 벡터를 가지며, 벡터를 통해 해당 장치를 즉시 처리하는 방식
방식SWHWHW
속도느림중간, 체인 길이에 따른 지연빠름, 벡터 주소로 즉시 처리
장점구현 간단, 추가 HW 불필요단일 인터럽트 라인으로 여러 장치 처리 가능빠른 속도, 유연한 우선순위
단순한 시스템에 효율적우선순위 제어 용이복잡한 시스템에서 효율적
단점CPU 자원 소모, 성능 저하체인 길이가 길어질 시 병목 발생구현 복잡, 추가 HW 비용
느린 반응 속도장치 추가 시 체인 구조 변경 필요벡터 테이블 구성/관리 비용

IEC 62443

· 약 4분

IEC 62443 개념

  • 산업제어시스템(IACS) 보안관리 요구사항과 보안기술, 제품의 개발 요구사항 및 구성요소에 대한 기술적 보안 요구사항 등이 정의되어 있는 산업제어시스템 보안 국제 표준
  • 스마트팩토리, 에너지 관리, 공공 인프라의 실시간 데이터 처리와 안정적 운영, 제어시스템 보안을 위해 필요

IEC 62443 구성도, 구성요소, 보안안정성기준

IEC 62443 구성도

IEC 62443 구성요소

구분항목내용
General (Part 1)용어 정의, 개념, 모델7가지 FR(Foundational Requirements) 정의: 식별 및 인증(FR1), 사용자 제어(FR2), 시스템 무결성(FR3), 데이터 기밀성(FR4), 제한된 데이터 흐름(FR5), 이벤트 대응(FR6), 자원 가용성(FR7)
용어 및 약어 사전IACS 보안에서 사용하는 용어와 약어의 정의 제공, 마스터 용어집 작성
시스템 보안 적합성 측정IACS의 보안 적합성을 측정할 수 있는 기준과 메트릭 정의
Policies & Procedures (Part 2)보안 프로그램 수립사이버 보안 관리 시스템 구축을 위한 정책, 운영 절차 정의
보안 관리 가이드보안 관리 시스템의 설계, 구현, 운영, 유지보수 가이드를 제공
환경 패치 관리IT 환경과 다른 IACS 보안 패치 관리 요건 기술
System (Part 3)보안 기술 및 시스템 설계IACS 설계 및 유지보수 시 필요한 보안 기술과 요구사항 정의
네트워크 및 데이터 보안IACS 네트워크 및 데이터 흐름의 보안 목표와 구현 방식 정의
위험 관리 및 요구 사항시스템 운영 중 발생할 수 있는 위험 요소를 식별하고, 이에 대응하기 위한 요구 사항 정의
Component (Part 4)제품 보안 개발 요구 사항보안개발생명주기(SDLC) 요구 사항 및 제품 설계에 따른 보안 기술 정의
IACS 컴포넌트 요구 사항7가지 FR에 기반하여 각 컴포넌트의 구체적인 보안 요구 사항 제시

IEC 62443 보안안정성기준

레벨설명비고
SL 1무의도적 위협에 대한 보호인적 오류로 인한 시스템 오작동 방지
SL 2의도적이지만 단순한 위협에 대한 보호저숙련 해커의 단순 공격 방지
SL 3의도적이고 복잡한 위협에 대한 보호숙련된 해커의 정교한 공격 방지
SL 4고도의 의도적이고 복잡한 위협에 대한 보호자원이 풍부한 공격자의 지속적이고 정교한 공격 방지

ISO 31000

· 약 3분

ISO 31000 개념

  • 조직의 효과적인 리스크 관리를 위한 세부 원칙, 프레임워크, 프로세스를 제시하고 가이드라인을 제공하는 국제 표준
  • 리스크기반 의사결정 / 조직 회복력 강화 / 조직 목표달성 지원

ISO 31000 프레임워크, 세부 절차

ISO 31000 프레임워크

ISO 31000 세부 절차

절차내용설명
의사소통 및 협의조직의 위험 인식에 대한 공유 및 협의조직의 위험 관리 프로세스에서 모든 이해관계자의 참여를 유도
맥락 이해조직의 운영 현황과 주변 환경에 대한 이해위험 관리의 배경 및 범위를 정의
위험식별조직의 목표에 위협할 영향을 줄 수 있는 내·외부 사건의 파악위험사건이 어떻게 발생하고 영향을 줄 것인지 분석
위험분석위험사건의 확률과 피해에 대한 예측 및 위험수용정량적/정성적 분석을 통해 위험의 심각성 평가
위험평가정책 대응 여부 판단위험등급을 기반으로 직면한 위험 대응
위험대응위험 발생을 줄이거나 통제하는 행동회피, 전가, 감수, 수용, 이관, 종료
감독 및 보고모니터링과 평가를 통한 조직 학습위험관리 후 지속적인 평가와 개선

VPN, IPSec VPN, SSL VPN

· 약 3분

VPN 개요

VPN 개념

  • 인터넷 같은 공중망에서 터널링 기법을 통해 사용자가 사설망에 연결된 것처럼 기밀성, 무결성을 보장하는 네트워크 통신 기술

VPN 특징

구분특징설명
보안 측면데이터 기밀성암호화를 이용하여 메시지의 내용을 은폐
데이터 무결성데이터 전송 중 제3자에 의해 변환되지 않았음을 보장
데이터 원본 인증요청한 수신인에 의해 각 데이터 원본 여부 확인
재전송 공격 방지인증 헤더에 일련번호를 부여하여 재전송 공격 방지
비즈니스 측면비용 절감가상화를 통해 전용망과 같은 효과 기대
QoS 보장네트워크 사용자 품질 보증 기술로 활용

IPSec VPN, SSL VPN

IPSec VPN

IPSec VPN

  • 단말간 안전한 통신망 연결을 위해 IPSec Tunneling 기술 이용하는 OSI 3계층 VPN 보안 기술

SSL VPN

SSL VPN

  • OSI 4~7계층에서 웹 브라우저를 통해 원격 액세스를 제공하며, 사용자 인증, 데이터 암호화 및 데이터 무결성을 보장하는 VPN 보안 기술

IPSec VPN, SSL VPN 비교

구분IPSec VPNSSL VPN
OSI 레이어Layer 3Layer 4 ~ 7
표준RFC 4301 (IPSec 기준)RFC 5246 (TLS 1.2 기준)
프로토콜IPTCP
인증방식비밀키 공유X.509 인증서
구현방식Site to Site (Lan to Lan)Client to Site
장점높은 안정성브라우저 및 Agent 방식 구현
단점고비용 (전용 장비 설치 및 양단 설치)저비용 (전용 장비 서버측 설치)
사례본사와 지사의 VPN 연결브라우저를 통한 기업 내부망 접속, 재택근무

MPC, 다자간 계산

· 약 4분

다자간 계산 개념

  • 여러 참여자가 각자의 비밀 정보를 제공하지 않고도 공동 계산을 수행할 수 있도록 하는 암호학 기법
  • 프라이버시 보호, 신뢰 없는 환경에서 협업, 데이터 보안, 확장성

다자간 계산 개념도, 핵심요소, 활용방안

다자간 계산 개념도

다자간 계산 핵심요소

구분기술설명
암호화동형 암호화데이터가 암호화된 상태로 연산 가능
비밀 분할데이터를 다수의 셰어로 나누어 저장하고, 계산 후 결과 복원.
프로토콜Yao’s Garbled Circuit안전한 회로 기반의 계산을 수행하며, 효율적 보안 제공
Threshold Cryptography일정 수 이상의 셰어가 합쳐질 때만 계산이 가능
블라인드 평가비밀번호 확인 없이 전송, 내용확인 없이 본인이 질문내역 확인

다자간 계산 활용분야

구분내용비고
공공전자 투표 시스템에서 투표자의 익명성을 유지하며 투명한 결과 제공선거 공정성과 신뢰 확보
민감한 의료 데이터를 보호하면서 병원 간 협력 연구 수행환자 데이터 보호 및 연구 효율성 강화
금융암호화폐 지갑에서 개인 키 분산 저장 및 복구 기능 제공키 분실 방지 및 보안 강화 (예: ZenGo, Fireblocks)
은행 간 신용 평가 및 사기 탐지를 위해 데이터를 비공개 상태로 분석금융 기밀 보호와 협력 가능
민간경쟁 기업 간 시장 점유율 분석 시 데이터 보호데이터 유출 방지 및 협력 증대
블록체인 기반 기업 지갑에서 멀티시그(Multi-Signature) 대체분산 서명으로 보안 및 효율성 향상
프라이버시를 강화한 연합 학습으로 AI 모델 학습데이터 보호 상태에서 AI 성능 향상

생성형 AI 활용 보안 가이드라인

· 약 6분

생성형 AI 개요

생성형 AI 개념

  • 인공지능 기술의 한 종류로서 이미지, 비디오, 오디오, 텍스트 등을 포함한 대량의 데이터 를 학습하여 사람과 유사한 방식으로 문맥과 의미를 이해하고 새로운 데이터를 자동으로 생성해 주는 기술

생성형 AI 사례

구분주요 설명사례
챗봇 및 가상 비서사용자의 질문에 답변하고 다양한 작업을 수행하는 AI 기반의 대화형 인터페이스ChatGPT, Siri, Alexa
콘텐츠 생성 도구텍스트, 이미지, 비디오 등 다양한 형태의 콘텐츠를 자동으로 생성하는 도구ChatGPT, Canva, DALL·E
언어 번역 서비스다양한 언어 간의 실시간 번역을 제공하는 서비스DeepL, Google Translate, Papago
맞춤형 추천 시스템사용자 선호도를 기반으로 개인화된 추천을 제공하는 시스템Netflix, YouTube, Spotify
문서 요약 및 분석긴 문서를 요약하거나 중요한 정보를 추출하는 도구ChatGPT, Notion AI, SummarizeBot

생성형 AI 원인 및 보안위협

대표 보안 위협주요 원인가능한 보안 위협
잘못된 정보편향최신 데이터 학습 부족
환각 현상
사회적 혼란 조장
고위험 의사 결정
잘못된 의사 결정 유도
AI 모델 악용적대적 시스템 메시지피싱 이메일 및 인물 도용
사이버 보안 위협 코드 작성
대화형 서비스를 악용한 사이버 범죄
커뮤니티 활성화
사회 공학적 영향
가짜 뉴스 생성
유사 AI 모델 서비스 빙자유사 악성 서비스 접근 유도스쿼팅 URL 및 확장 프로그램
가짜 애플리케이션
데이터 유출데이터 합성 과정의 문제
과도한 훈련 데이터 암기 문제
대화 과정에서 개인정보 및 민감 정보 작성
훈련 데이터 유출
데이터 불법 처리 우려
기밀 유출
대화 기록 유출
데이터베이스 해킹 및 회원 추론 공격
플러그인 취약점AI 모델의 적용 범위 확장
안정성 확인 미흡
해커 공격 범위 확장
취약점이 있는 서비스와 연결
새로운 도메인에서의 모델 오작동
‘에이전트’화 된 AI 모델의 악용
멀티모달 악용
확장 프로그램 취약점확장 프로그램 내의 악성 서비스 설치
서비스 제공 업체의 보안 조치 미흡
개인정보 수집
시스템 공격
호스팅 서버 및 스토리지 시스템 위협
API 취약점미흡한 API 키 관리
데이터와 명령 사이의 불분명한 경계
API 키 탈취
악의적인 프롬프트 주입

생성형 AI 개발시 보안위협별 대응방안

개발 단계보안 위협대응 방안
데이터 수집데이터 유출데이터 암호화, 접근 제어 강화, 데이터 마스킹, 정기적인 보안 감사
데이터 프라이버시 침해PII 제거, 데이터 익명화, 프라이버시 보호 기술 적용
데이터 준비데이터 조작데이터 무결성 검증, 디지털 서명, 변조 방지 메커니즘 구축
모델 중독 (Model Poisoning)데이터 검증 및 클렌징, 안전한 데이터 소스 사용, 이상 탐지 시스템 적용
모델 학습악의적인 입력 (Adversarial Attacks)입력 검증 및 필터링, 이상 탐지 시스템 적용, 방어적 학습 기법 도입
모델 도난 및 역공학모델 암호화, 접근 제한, 코드 난독화
모델 배포API 악용API 인증 및 권한 부여, Rate Limiting, API Gateway 사용
시스템 취약점정기적인 취약점 스캔, 보안 패치 적용, 코드 리뷰 강화
무단 접근다중 인증(MFA), 역할 기반 접근 제어(RBAC), 접근 로그 모니터링
서비스 거부 (DoS/DDoS)트래픽 모니터링, Rate Limiting, WAF(Web Application Firewall) 적용

참조

안티포렌식

· 약 3분

안티포렌식 개념

  • 안티포렌식은 디지털 포렌식 수사를 방해하거나 회피하기 위한 기술과 방법
  • 포렌식 증거체택이 늘어남에 따라 안티포렌식을 통한 가짜 증거, 증거 인멸 시도역시 증가 추세

안티포렌식 기법

구분주요기술설명
데이터 삭제와이핑 (Wiping)파일을 복구할 수 없도록 엔트리 정보를 제거한 후, 해당 영역을 반복적으로 덮어쓰는 기술
디가우징 (Degaussing)하드디스크의 자성을 제거해 데이터를 파괴하고 복구를 방지하는 기술
Log Data 삭제OS에서 자동으로 생성되는 정보 중, 증거가 될 만한 모든 정보를 즉시 자동으로 삭제
디스크 덮어쓰기삭제 후 디스크에 남아 있는 데이터를 덮어쓰고 복구를 방지하는 기술
데이터 암호화압축파일 암호화Zip, Rar 등의 압축파일에 암호화 기법을 적용하여 데이터 수집 방해
문서파일 암호화MS 오피스, 한글 파일, PDF 등 문서파일을 암호화해 정보 은폐
물리적 암호화가상 디스크, USB, OS 영역을 암호화해 데이터 은폐
데이터 은닉스테가노그래피이미지, 오디오 파일 등 디지털 미디어에 메시지를 삽입하여 숨기는 기술
디스크 내 데이터 은닉파일 시스템의 여유 공간, 예약된 영역, 비할당 영역 등에 데이터를 숨기는 기술

안티포렌식 고려사항

  • 자기변론을 위한 안티포렌식은 자기부죄거부원칙으로 가능하나 수행 내역이 발견시 증거인멸죄로 처벌하므로 본인책임하에 안티포렌식 수행필요

데이터 안심구역

· 약 4분

데이터 안심구역 개념

  • 누구든지 데이터를 안전하게 분석, 활용할 수 있도록 유용한 데이터와 다양한 분석도구 및 수준 높은 분석 시스템을 제공하는 안전한 데이터 분석 공간
  • 보안강화 / 무결성,신뢰성 확보 / 규제 준수, 감사 및 컴플라이언스 / 개인정보 보호, 디지털 격차 해소

데이터 안심구역 개념도, 주요 기능, 지정요건

데이터 안심구역 개념도

  • 사용을 원하는 누구에게나 분석에 필요한 데이터, 환경, 서비스 및 지원 제공

데이터 안심구역 주요 기능

구분기능설명
데이터 분석미개방 데이터의 안전한 분석환경 제공데이터의 무결성, 신뢰성을 보장할 수 있는 기술적, 관리적, 물리적 보안 조치 시행
데이터 분석 시스템 및 도구의 지원미개방 데이터 분석을 위한 분석도구 및 분석자원 서비스 제공
데이터 활용이용자의 반입자료와 미개방 데이터의 연계 지원미개방 데이터와 이용자의 반입자료에 대한 데이터 연계 플랫폼 제공
분석결과의 반출 지원이용자의 데이터 분석결과에 대한 자료 반출 및 데이터 시각화 지원

데이터 안심구역 지정요건

구분지정요건설명
기술적시설 및 공간보안대책 구비될 수 있는 건물 또는 그 밖의 시설 필요
기술적장비 및 시스템 구축데이터 분석 활용을 위해 필요한 장비 및 시스템 등을 구축 및 운영
운영적보안 대책 수립 및 시행데이터안심구역에 관한 보안대책 수립
조직 구성 및 운영운영책임자, 보안책임자 선임, 4인 이상의 조직
정책 및 절차운영체계, 데이터 반출의 정책 필요
요건 증명최근 3년 이내에 데이터산업법 시행령에 공표된 적 없을시

PbD, Privacy by Design

· 약 6분

PbD 개념

  • 프라이버시에 대한 위협을 예측/예방하기 위해 SW수명주기 전체에서 사용자 프라이버시 통제권을 보호하면서 시스템의 편리성을 해치지 않도록 설계하는 기법

PbD 개념도, 7대 기본원칙, 8대 전략

PbD 개념도

  • 프라이버시 위협을 예측하여 서비스 기획/설계 단계에서 사전 예방

PbD 7대 기본원칙

구분원칙설명
Design사전대비사후 대응이 아닌 사전에 문제점 예방
기본값 설정프라이버시 보호를 기본값으로 설정
기획단계 고려설계에 프라이버시 보호를 내재화
Coverage포괄적 기능성 보장프라이버시 보호와 함께 기능성, 편리성도 확보
수명주기 보호기획부터 폐기 단계까지 전체 수명주기 보호
Usability가시성, 투명성개인정보처리 과정에 대한 투명성 제공
사용자 중심자기정보 통제권 보장, 프라이버시 준중

PbD 8대 전략

구분전략내용
데이터지향최소화프라이버시 침해 가능성을 최소화하기 위해 개인정보의 명확한 활용 목적에 따라 처리되는 개인정보 양을 최소화
숨기기개인정보가 처리되는 과정에서 평문 전송 등을 방지하여 외부에서 해당 내용을 볼 수 없도록 조치
분리개인에 대한 다양한 정보를 분리해 저장하여 하나의 DB에서만 식별되지 않도록 조치
총체화많은 양의 개인정보를 처리할 경우 개인이 식별되지 않도록 식별자를 비식별화하고, 처리 결과는 통계 등 총체적인 형태로 제공
프로세스 중심 전략정보제공개인정보 처리와 전반 과정에 대해 정보 주체가 투명하게 알 수 있도록 제공
통제정보 주체가 개인정보 처리 과정과 전반에 대해 자신의 정보에 대한 권리를 행사할 수 있도록 지원
집행내부 개인정보보호 정책을 법·제도와 무관하게 강제적으로 시행
입증컨트롤을 통해 개인정보보호 정책의 효과적 운영과 법적 준수성 입증

PbD와 개인정보보호원칙 비교

구분PbD 8대 전략개인정보보호 원칙
개념정보시스템이나 비즈니스 프로세스를 설계하는 초기 단계부터 개인정보보호를 내재화개인정보의 수집, 이용, 제공, 보관 등 모든 단계에서 정보주체의 권리를 보호하고 안전하게 처리
목적사전예방개인정보 라이프사이클에 대한 보호
관점기본 설정에 의한 프라이버시 보호적법하고 공정한 개인정보 수집
접근방식시스템 설계에 통합하여 보호정보주체의 권리 보호
접근방식개인의 프라이버시 강화기업의 책임과 의무
범위기술적, 조직적, 법적 측면 종합적 접근법적인 측면에서 개인정보 처리와 보호
책임과 의무시스템 설계 주체 책임개인정보를 처리하는 주체인 기업이나 기관에게 책임과 의무 부여