본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제

Size: px
Start display at page:

Download "본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제"

Transcription

1 개인정보의암호화조치안내서 2017 년 1 월

2 본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제시된암호알고리즘등은 2016년 9월기준으로작성되었습니다. 암호알고리즘등의안전성은시간이경과하면서변할수있으므로권고하는암호알고리즘등에대해서는국내 외암호관련연구기관에서제시하는최신정보를확인하시기바랍니다. 또한본안내서에서제시하는암호화적용사례는개인정보처리자별개인정보처리시스템의구성및운영환경등에따라적용방식이달라질수있습니다.

3 [ 제 개정이력 ] 순번제 개정주요내용 개인정보암호화조치안내서발간 ( 개정 ) 암호알고리즘별안전성, 암호키관리, 암호화추진절차및사례제시등

4 Contents Ⅰ. 개요 제 1 절목적 8 제 2 절적용대상 8 제 3 절용어정의 9 Ⅱ. 암호화종류및제도 제 1 절암호화종류및특성 14 제 2 절안전한암호알고리즘 16 제 3 절암호화근거법률 17 Ⅲ. 암호화구현및키관리 제 1 절전송시암호화 24 제 2 절저장시암호화 32 제 3 절암호키관리 42 Ⅳ. 암호화추진절차및사례 제 1 절암호화추진절차 51 제 2 절전송시암호화사례 63 제 3 절저장시암호화사례 65 Ⅴ. 부록 제 1 절 FAQ 76 제 2 절참고자료 79

5 Ⅰ. 개요 제 1 절목적 제 2 절적용대상 제 3 절용어정의

6 개인정보의암호화조치안내서 Ⅰ. 개요 제 1 절목적 본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게저장 전송하는데사용되는암호화기술에대한안내를목적으로한다. 이를위해본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘을소개하고개인정보처리자의효과적인암호화적용을지원하기위해암호화적용방식및절차, 암호화적용시고려사항, 암호화적용사례등을제시한다. 개인정보보호법 - 암호화관련근거 개인정보보호법 제 24 조 ( 고유식별정보의처리제한 ) 및동법시행령제 21 조 ( 고유식별정보의안전성확보조치 ) 개인정보보호법 제 24 조의 2( 주민등록번호처리의제한 ) 및동법시행령제 21 조의 2( 주민등록번호암호화적용대상등 ) 개인정보보호법 제 29 조 ( 안전조치의무 ) 및동법시행령제 30 조 ( 개인정보의안전성확보조치 ) 개인정보의안전성확보조치기준 ( 행정자치부고시제 호 ) 제 2 절적용대상 개인정보보호법 에따라암호화하여야하는개인정보인고유식별정보 ( 주민등록번호, 여권번호, 운전면허번호, 외국인등록번호 ), 비밀번호, 바이오정보를저장 전송하는개인정보처리자를대상으로한다. 제 3 8

7 Ⅰ. 개요 제 3 절용어정의 정보주체 란처리되는정보에의하여알아볼수있는사람으로서그정보의주체가되는사람을말한다. 개인정보파일 이란개인정보를쉽게검색할수있도록일정한규칙에따라체계적으로배열하거나구성한개인정보의집합물 ( 集合物 ) 을말한다. 개인정보처리자 란업무를목적으로개인정보파일을운용하기위하여스스로또는다른사람을통하여개인정보를처리하는공공기관, 법인, 단체및개인등을말한다. 개인정보취급자 는개인정보처리자의지휘, 감독을받아개인정보를처리하는업무를담당하는자로서임직원, 파견근로자, 시간제근로자등을말한다. 정보통신망 이란 전기통신기본법 제2조제2호에따른전기통신설비를이용하거나전기통신설비와컴퓨터및컴퓨터의이용기술을활용하여정보를수집 가공 저장 검색 송신또는수신하는정보통신체계를말한다. 개인정보처리시스템 이란데이터베이스시스템등개인정보를처리할수있도록체계적으로구성한시스템을말한다. 내부망 이란물리적망분리, 접근통제시스템등에의해인터넷구간에서의접근이통제또는차단되는구간을말한다. 비밀번호 란정보주체또는개인정보취급자등이개인정보처리시스템, 업무용컴퓨터또는정보통신망에접속할때식별자와함께입력하여정당한접속권한을가진자라는것을식별할수있도록시스템에전달해야하는고유의문자열로서타인에게공개되지않는정보를말한다. 바이오정보 라함은지문, 얼굴, 홍채, 정맥, 음성, 필적등개인을식별할수있는신체적또는행동적특징에관한정보로서그로부터가공되거나생성된정보를말한다. 보조저장매체 란이동형하드디스크 (HDD), USB메모리, CD(Compact Disk), DVD(Digital Versatile Disk) 등자료를저장할수있는매체로서개인정보처리시스템또는개인용컴퓨터등과용이하게연결 분리할수있는저장매체를말한다. 9

8 개인정보의암호화조치안내서 위험도분석 이란개인정보유출에영향을미칠수있는다양한위험요소를식별 평가하고해당 위험요소를적절하게통제할수있는방안마련을위한종합적으로분석하는행위를말한다. 모바일기기 란무선망을이용할수있는 PDA, 스마트폰, 태블릿PC 등개인정보처리에이용되는휴대용기기를말한다. 공개된무선망 이란불특정다수가무선접속장치 (AP) 를통하여인터넷을이용할수있는망을말한다. 암호화 란일상적인문자로쓰이는평문을암호키를소유하지않은사람이알아볼수없도록기호또는다른문자등의암호문으로변환하는것을말한다. 개인정보가비인가자에게유 노출되더라도그내용을확인할수없거나어렵게하는보안기술이다. 암호키 란메시지를암호화또는복호화하는데사용되는키로서암호키를소유한자만이암호문을생성하거나복호할수있다. 해쉬함수 란임의의길이의메시지를항상고정된길이의해쉬값으로변환하는일방향함수를말한다. 일방향함수 라함은결과값을가지고입력값을구하는것이어려운함수로서해쉬함수는일방향함수에해당한다. 블록암호 란평문을일정한블록크기로나누어각블록을송 수신자간에공유한비밀키를사용하여암호화하는방식이다. SSL(Secure Sockets Layer) 이란웹브라우저와웹서버간에데이터를안전하게주고받기위해암호화기술이적용된보안프로토콜을말한다. 가상사설망 (VPN : Virtual Private Network) 은정보통신망에서 IPsec, SSL 등의보안프로토콜을사용한터널링기술을통해안전한암호화통신을할수있도록해주는보안시스템을말한다. 10

9 Ⅱ. 암호화종류및제도 제 1 절암호화종류및특성 제 2 절안전한암호알고리즘 제 3 절암호화근거법률

10 개인정보의암호화조치안내서 Ⅱ. 암호화종류및제도 제 1 절암호화종류및특성 1.1 대칭키암호화 대칭키암호화방식은대칭키암호알고리즘을사용하여전송하고자하는평문을암호화하고복호화하는데동일한키를사용하는방식이다. 대칭키암호화방식은공개키암호화방식에비해빠른처리속도를제공하고, 암호키의길이가공개키암호화방식보다상대적으로작아서일반적인정보의기밀성을보장하기위한용도로사용되고있다. 반면에정보교환당사자간에동일한키를공유해야하므로여러사람과의정보교환시많은키를유지및관리해야하는어려움이있다. 대표적인대칭키암호알고리즘은국내의 SEED, ARIA, LEA, HIGHT 국외의 AES, Blowfish, Camellia 등이있다. 대칭키암호화방식의기본개념은 [ 그림 1] 과같다. [ 그림 1] 대칭키암호화방식 암호화 A 문서 대칭키 B 문서 복호화 대칭키 14

11 Ⅱ. 암호화종류및제도 1.2 공개키암호화 공개키암호화방식은공개키암호알고리즘을사용하여암호화하며공개키와개인키의키쌍이존재하여평문을암 복호화하는데서로다른키를사용하는방식으로비대칭키암호화방식이라고도불린다. 공개키암호화방식은데이터암호화속도가대칭키암호화방식에비해느리기때문에일반적으로대칭키암호화방식의키분배나전자서명또는카드번호와같은작은크기의데이터암호화에많이사용되고있다. 대표적인공개키암호알고리즘으로는국외의 RSA, ElGamal, ECC 등이있다. 공개키암호화방식의기본개념은 [ 그림 2] 와같다. [ 그림 2] 공개키암호화방식 문서 B 의공개키로암호화 A 문서 B 의개인키로복호화 B 1.3 일방향 ( 해쉬함수 ) 암호화 일방향암호화방식은해쉬함수를이용하여암호화된값을생성하며복호화되지않는방식이다. 해쉬함수는임의의길이를갖는메시지를입력으로하여고정된길이의해쉬값또는해쉬코드라불리는값을생성하며, 동일한입력메시지에대해항상동일한값을생성하지만해쉬값만으로입력메시지를유추할수없어비밀번호와같이복호화없이입력값의정확성검증이필요한경우등에사용되고있다. 대표적인해쉬함수로는국외의 SHA-2(SHA-224/256/384/512), SHA-3, RIPEMD-160, Whirlpool 등이있다. 15

12 개인정보의암호화조치안내서 제 2 절안전한암호알고리즘 개인정보의안전성확보조치기준 에서는암호화대상개인정보를저장 전송시 안전한암호 알고리즘 으로암호화하도록규정하고있으며, 안전한암호알고리즘 이란국내및미국, 일본, 유럽등의국외암호연구관련기관에서권고하는암호알고리즘을의미한다. 공공기관은국가정보원의검증대상암호알고리즘을기반으로, 민간부문 ( 법인 단체 개인 ) 은국내 외전문기관 (KISA, NIST, ECRYPT, CRYPTREC 등 ) 이권고하는암호알고리즘을기반으로 개인정보보호법 상의개인정보암호화에사용할수있는안전한암호알고리즘의예시는 [ 표 1] 과같다. [ 표 1] 안전한암호알고리즘 ( 예시 ) (2016 년 9 월기준 ) 구분공공기관민간부문 ( 법인 단체 개인 ) 대칭키암호알고리즘 SEED, LEA, HIGHT, ARIA-128/192/256 SEED ARIA-128/192/256 AES-128/192/256 Blowfish Camelia-128/192/256 MISTY1 KASUMI 등 공개키암호알고리즘 ( 메시지암 복호화 ) RSAES-OAEP RSA RSAES-OAEP RSAES-PKCS1 등 일방향암호알고리즘 SHA-224/256/384/512 SHA-224/256/384/512 Whirlpool 등 민간부문세부사항은 [ 참고 1] 국내 외암호연구관련기관의권고암호알고리즘 참고 공공기관세부사항은 [ 참고 2] 국가정보원검증대상암호알고리즘목록 참고 권고암호알고리즘은기술변화, 시간경과등에따라달라질수있으므로, 암호화적용시국내 외암호관련연구기관에서제시하는최신정보를확인하여적용이필요하다. 암호알고리즘을적용한후에는안전한암호화운영에필요한암호키길이, 암호키교환방법, 암호알고리즘형태 ( 대칭키, 공개키, 일방향 ) 별암호키사용유효기간등암호키관리관련사항을정하여운영할필요가있다. 16

13 Ⅱ. 암호화종류및제도 제 3 절암호화근거법률 개인정보보호법 은개인정보의수집 유출 오용 남용으로부터사생활의비밀등을보호하기위하여개인정보처리에관한사항을규정하고있다. 업무를목적으로개인정보를처리하는공공기관, 법인, 단체및개인등을적용대상으로한다. 3.1 개인정보보호법 개인정보보호법 에서는고유식별정보등개인정보가분실 도난 유출 위조 변조또는훼손되지아니하도록대통령령으로정하는바에따라암호화등안전성확보에필요한조치를규정하고있다. 개인정보보호법 제23조 ( 민감정보의처리제한 ) 2 개인정보처리자가제1항각호에따라민감정보를처리하는경우에는그민감정보가분실 도난 유출 위조 변조또는훼손되지아니하도록제29조에따른안전성확보에필요한조치를하여야한다. 제24조 ( 고유식별정보의처리제한 ) 3 개인정보처리자가제1항각호에따라고유식별정보를처리하는경우에는그고유식별정보가분실 도난 유출 위조 변조또는훼손되지아니하도록대통령령으로정하는바에따라암호화등안전성확보에필요한조치를하여야한다. 제24조의2( 주민등록번호처리의제한 ) 2 개인정보처리자는제24조제3항에도불구하고주민등록번호가분실 도난 유출 위조 변조또는훼손되지아니하도록암호화조치를통하여안전하게보관하여야한다. 이경우암호화적용대상및대상별적용시기등에관하여필요한사항은개인정보의처리규모와유출시영향등을고려하여대통령령으로정한다. 제29조 ( 안전조치의무 ) 개인정보처리자는개인정보가분실 도난 유출 위조 변조또는훼손되지아니하도록내부관리계획수립, 접속기록보관등대통령령으로정하는바에따라안전성확보에필요한기술적 관리적및물리적조치를하여야한다. 17

14 개인정보의암호화조치안내서 3.2 개인정보보호법시행령 법시행령에서는개인정보를안전하게저장 전송할수있는암호화기술의적용또는이에상응하는 조치를적용하도록하고있으며, 암호화등안전성확보조치에관한세부기준은 개인정보의안전성확보조치기준 에서정함을명시하고있다. 개인정보보호법시행령 제 21 조 ( 고유식별정보의안전성확보조치 ) 법제24조제3항에따른고유식별정보의안전성확보조치에관하여는제30조를준용한다. 이경우 " 법제29조 " 는 " 법제24조제3항 " 으로, " 개인정보 " 는 " 고유식별정보 " 로본다. 제21조의2( 주민등록번호암호화적용대상등 ) 1 법제24조의2제2항에따라암호화조치를하여야하는암호화적용대상은주민등록번호를전자적인방법으로보관하는개인정보처리자로한다. 2 제1항의개인정보처리자에대한암호화적용시기는다음각호와같다 만명미만의정보주체에관한주민등록번호를보관하는개인정보처리자 : 2017년 1월 1일 만명이상의정보주체에관한주민등록번호를보관하는개인정보처리자 : 2018년 1월 1일 3 행정자치부장관은기술적 경제적타당성등을고려하여제1항에따른암호화조치의세부적인사항을정하여고시할수있다. 제30조 ( 개인정보의안전성확보조치 ) 1 개인정보처리자는법제29조에따라다음각호의안전성확보조치를하여야한다. 3. 개인정보를안전하게저장 전송할수있는암호화기술의적용또는이에상응하는조치 3 제1항에따른안전성확보조치에관한세부기준은행정자치부장관이정하여고시한다. 3.3 개인정보의안전성확보조치기준 ( 행정자치부고시 ) 개인정보의안전성확보조치기준 ( 행정자치부고시 ) 에서는고유식별정보, 비밀번호및바이오정보등암호화의적용여부및적용범위등을규정하고있다. 이기준에서는정보통신망을통해송신하거나저장하는경우암호화등의안전성확보조치에대한세부기준을제시하고있다. 고유식별정보 는개인을고유하게구별하기위하여부여된식별정보를말하며주민등록번호, 여권번호, 운전면허번호, 외국인등록번호가여기에해당한다. 18

15 Ⅱ. 암호화종류및제도 비밀번호 란정보주체또는개인정보취급자등이개인정보처리시스템, 업무용컴퓨터또는정보통신망등에접속할때식별자와함께입력하여정당한접속권한을가진자라는것을식별할수있도록시스템에전달해야하는고유의문자열로서타인에게공개되지않는정보를말한다. 바이오정보 란지문, 얼굴, 홍채, 정맥, 음성, 필적등개인을식별할수있는신체적또는행동적특징에관한정보로서그로부터가공되거나생성된정보를포함한다. TIP 내부망에주민등록번호를저장하는경우, 개인정보보호법 제24조의2, 동법시행령제21조의2에따라 개인정보의안전성확보조치기준 제7조제4항 ( 개인정보영향평가 나 암호화미적용시위험도분석 ) 과관계없이암호화하여야한다. 이경우에는다음의기간이전까지암호화적용을완료하여야한다. 100만명미만의정보주체에관한주민등록번호를보관하는개인정보처리자 : 2017년 1월 1일 100만명이상의정보주체에관한주민등록번호를보관하는개인정보처리자 : 2018년 1월 1일 개인정보의안전성확보조치기준 ( 행정자치부고시, 제 호 ) 제7조 ( 개인정보의암호화 ) 1 개인정보처리자는고유식별정보, 비밀번호, 바이오정보를정보통신망을통하여송신하거나보조저장매체등을통하여전달하는경우에는이를암호화하여야한다. 2 개인정보처리자는비밀번호및바이오정보는암호화하여저장하여야한다. 다만, 비밀번호를저장하는경우에는복호화되지아니하도록일방향암호화하여저장하여야한다. 3 개인정보처리자는인터넷구간및인터넷구간과내부망의중간지점 (DMZ : Demilitarized Zone) 에고유식별정보를저장하는경우에는이를암호화하여야한다. 4 개인정보처리자가내부망에고유식별정보를저장하는경우에는다음각호의기준에따라암호화의적용여부및적용범위를정하여시행할수있다. 1. 법제33조에따른개인정보영향평가의대상이되는공공기관의경우에는해당개인정보영향평가의결과 2. 암호화미적용시위험도분석에따른결과 5 개인정보처리자는제1항, 제2항, 제3항, 또는제4항에따라개인정보를암호화하는경우안전한암호알고리즘으로암호화하여저장하여야한다. 6 개인정보처리자는암호화된개인정보를안전하게보관하기위하여안전한암호키생성, 이용, 보관, 배포및파기등에관한절차를수립 시행하여야한다. 7 개인정보처리자는업무용컴퓨터또는모바일기기에고유식별정보를저장하여관리하는경우상용암호화소프트웨어또는안전한암호화알고리즘을사용하여암호화한후저장하여야한다. 8 [ 별표 ] 의유형1 및유형2에해당하는개인정보처리자는제6항을아니할수있다. 부칙 < 제 호, > 제2조 ( 적용례 ) 영제21조의2제2항에따른주민등록번호의암호화적용시기이후에는고유식별정보중주민등록번호는제7조제4항을적용하지아니한다. 19

16 개인정보의암호화조치안내서 TIP [ 표 2] 암호화적용기준요약표 구분 암호화기준 정보통신망, 보조저장매체를통한송신시 비밀번호, 바이오정보, 고유식별정보 암호화송신 비밀번호 일방향 ( 해쉬함수 ) 암호화저장 바이오정보 암호화저장 암호화저장 주민등록번호 까지암호화저장 : 100 만명이상정보주체 까지암호화저장 : 100 만명미만정보주체 개인정보처리시스템에저장시 고유식별정보 인터넷구간, 인터넷구간과내부망의중간지점 (DMZ) 암호화저장 여권번호, 외국인등록번호, 운전면허번호 암호화저장또는다음항목에따라암호화적용여부 적용범위를정하여시행 내부망에저장 1 개인정보영향평가대상이되는공공기관의경우, 그개인정보영향평가의결과 2 암호화미적용시위험도분석에따른결과 업무용컴퓨터, 모바일기기에저장시 비밀번호, 바이오정보, 고유식별정보 암호화저장 비밀번호는일방향암호화저장 20

17 Ⅲ. 암호화구현및키관리 제 1 절전송시암호화 제 2 절저장시암호화 제 3 절암호키관리

18 개인정보의암호화조치안내서 Ⅲ. 개인정보방식암호화구현및키관리 제 1 절전송시암호화 1.1 웹서버와클라이언트간암호화 웹브라우저에기본적으로내장된 SSL/TLS 프로토콜로접속하는 SSL 방식과웹브라우저에보안프로그램을설치하여접속하는응용프로그램방식으로구분할수있다. [ 표 3] 웹서버와클라이언트간전송시암호화방식비교 방식 데이터부분암호화 개발비용 SSL 방식 지원하지않음 낮음 응용프로그램방식 지원함 높음 SSL 방식은웹페이지전체를암호화 ( 웹페이지내이미지포함 ) 하며응용프로그램방식은특정데이터만을선택적으로암호화할수있지만, 웹브라우저등에부가적인프로그램을설치해야한다. 공공기관에서는국가정보원이안전성을확인한암호모듈또는제품을적용해야한다. 24

19 Ⅲ. 암호화구현및키관리 SSL 방식 SSL 방식은전송계층 (Transport Layer) 을기반으로한응용계층 (Application Layer) 에서암호화를수행한다. 암호키교환은비대칭키암호알고리즘을이용하고, 기밀성을위한암호화는대칭키암호알고리즘을이용하며메시지의무결성은메시지인증코드 ( 해시함수 ) 를이용하여보장한다. 인터넷쇼핑이나인터넷뱅킹시계좌정보, 주민등록번호등과같은중요한정보를입력할때, 거래당사자의신원및거래내용의위 변조여부를확인하고중요정보가제3자에게유출되는것을막기위해 SSL/TLS와같은통신암호기술을이용할수있다. 아래그림은인증기관으로부터인증서를발급받은웹서버와사용자의웹브라우저간 SSL/TLS를이용한보안통신의개념을간단하게소개하고있다. 사용자가웹서버에처음접속하면인증서및통신암호화에이용할암호키를생성하기위한정보를공유하고, 이후공유된정보를통해생성된암호키를이용하여데이터를암호화하여전송한다. [ 그림 3] 웹서버와웹브라우저간의 SSL/TLS 통신구조 웹브라우저 1. 연결요청 웹서버 2. 서명된인증서 ( 서버공개키포함 ) 3. 웹브라우저에서인증서를인증기관의공개키로복호화하여서버공개키확인 4. 대칭키를서버공개키로암호화한메시지 6. 대칭키로암호화한메시지교환 5. 웹서버에서메시지를서버개인키로복호화하여대칭키추출 SSL/TLS 통신을하는경우에는로그인페이지등보안이필요한웹페이지에접속하면웹브라우저하단상태표시줄에자물쇠모양의표시를확인할수있다. 25

20 개인정보의암호화조치안내서 응용프로그램방식 응용프로그램방식은별도의모듈을서버와클라이언트에설치해야하며필요한데이터만암호화하여전달할수있다. 이를위해웹서버프로그램에대한수정작업이필요하며, 응용프로그램방식을제공하는솔루션에따라수정작업의범위가달라질수있다. 사용자가해당웹서버에접속하면사용자컴퓨터에자동으로 SSL을구현한보안응용프로그램이설치되고이를통해개인정보를암호화하여통신이이루어진다. 웹브라우저의확장기능인플러그인형태로구현되며웹사이트접속시초기화면이나로그인후윈도우화면오른쪽하단작업표시줄알림영역을확인하여프로그램이실행되고있음을알수있다. 1.2 개인정보처리시스템간암호화 개인정보처리시스템간에개인정보를전송할때암호화를지원하기위하여공중망을이용한가상사설망 (VPN: Virtual Private Network) 을구축할수있다. VPN은기반이되는보안프로토콜의종류에따라 IPsec VPN 방식, SSL VPN 방식, SSH VPN 방식등으로구분할수있으며, 개인정보처리시스템간의통신에서사용할수있는 VPN 전송방식의특징을간단히비교하면아래표와같다. [ 표 4] 개인정보처리시스템간전송시암호화방식비교 방식 VPN 서버부하 NAT 통과 IPsec VPN 낮음어려움 SSL VPN 다소높음쉬움 SSH VPN 다소높음쉬움 IPsec(IP Security Protocol) : 인터넷프로토콜 (IP) 통신보안을위해패킷에암호화기술이적용된프로토콜집합 NAT(Network Address Translation) : 사설 IP 주소를공인 IP 주소로바꿔주는데사용하는통신망의주소변환기 VPN은공중망을통해데이터를송신하기전에데이터를암호화하고수신측에서이를복호화하는방식으로송 수신정보에대한기밀성및무결성을보장하며, 그외에도데이터출처인증, 재전송방지, 접근제어등다양한보안기능을제공한다. 26

21 Ⅲ. 암호화구현및키관리 IPsec VPN 방식 IPsec VPN 방식은응용프로그램을수정할필요가없으나 IPsec 패킷의 IP 주소를변경해야하는 NAT 와같이사용하기어려운점이있다. 사용자인증이필요없으므로 VPN 장비간서로인증이 된경우, 사용자는다른인증절차를거치지않아도된다. IPsec VPN 방식의구조는게이트웨이대게이트웨이, 호스트대게이트웨이, 호스트대호스트로구분할수있다. 게이트웨이대게이트웨이는네트워크간의암호화통신, 호스트대게이트웨이는개인정보처리시스템과네트워크간의암호화통신, 호스트대호스트는개인정보처리시스템간의암호화통신을설정할수있는방식이다. 아래그림은게이트웨이대게이트웨이 IPsec VPN 방식을이용하여인터넷구간에서암호화통신을보여준다. [ 그림 4] IPsec VPN 방식 ( 게이트웨이대게이트웨이 ) 의개념도 인터넷 암호화통신 IPsec VPN 게이트웨이 IPsec VPN 게이트웨이 개인정보처리시스템 개인정보처리시스템 27

22 개인정보의암호화조치안내서 SSL VPN 방식 SSL VPN 방식은응용프로그램수준에서 SSL/TLS을구현하는것이일반적이며 NAT를사용할수있다. SSL/TLS는메모리소비가많으므로동시접속이많은대용량처리에서성능저하가발생할수있다. 하지만개별사용자인증이필요한경우 SSL VPN 방식이좋은선택이될수있다. 아래그림은 SSL VPN 방식에서 SSL VPN 서버를거친개인정보처리시스템간암호화통신을보여준다. 이러한구조는외부망의개인정보처리시스템과내부의 SSL VPN 서버간인터넷을통한통신에서암호화통신을제공한다. 방화벽후단의 SSL VPN 서버없이내부망의개인정보처리시스템에 SSL VPN 기능을구현하여외부망의개인정보처리시스템과암호화통신을제공할수도있다. [ 그림 5] SSL VPN 방식의개념도 방화벽 (NAT 기능포함 ) 개인정보처리시스템 암호화통신 인터넷 개인정보처리시스템 SSL VPN 서버 28

23 Ⅲ. 암호화구현및키관리 SSH VPN 방식 SSH VPN 방식은응용계층의 VPN 기술로서원격단말기에서접속하는경우에주로이용되며 SSH를이용한파일전송및파일복사프로토콜 ( 예 : SFTP, SCP) 을이용할수있다. 오픈소스 SSH의일종인 OpenSSH의경우프락시방식의 VPN 서버로구성할수도있다. 아래그림은 SSH VPN 방식에서개인정보처리시스템간의암호화통신을보여준다. 각개인정보처리시스템에설치된 SSH 기능을사용하여 VPN을구성할수있다. [ 그림 6] SSH VPN 방식의개념도 방화벽 (NAT 기능포함 ) 개인정보처리시스템 (SSH 기능포함 ) 암호화통신 인터넷 개인정보처리시스템 (SSH 기능포함 ) TIP 개인정보처리시스템간전송시공중망과분리된전용선을사용하여암호화에상응하는보안성을제공할수도있다. 29

24 개인정보의암호화조치안내서 1.3 개인정보취급자간암호화 개인정보취급자간에개인정보를전송할때주로이메일을이용하게된다. 이메일은네트워크를통해전송되는과정에서공격자에의해유출되거나위조될가능성이있다. 이러한위협으로부터이메일로전송되는메시지를보호하기위해서 PGP 또는 S/MIME을이용하는이메일암호화방식과암호화된파일을이메일에첨부하여전송하는이메일첨부문서암호화방식이있다. TIP 이메일을사용하지않고개인정보취급자의송 수신컴퓨터에 VPN 기능을구현하고이를통해개인정보를암호화하여전송할수도있다. 개인정보취급자간에이메일을전송할때사용되는암호화방식의특징은아래표와같다. [ 표 5] 개인정보취급자간전송시암호화방식비교 방식공인인증서필요여부표준형식 이메일암호화 PGP 필요하지않음 PGP 자체정의 S/MIME 필요함 X509, PKCS#7 이메일첨부문서암호화필요하지않음없음 S/MIME 은공개키를포함한공인인증서를발급받고등록해야하는번거로움이있다. 이에비해 PGP의경우개인간의신뢰를바탕으로공개키를등록하거나안전한채널로미리확보하는방법을사용할수있다. 30

25 Ⅲ. 암호화구현및키관리 이메일암호화방식 이메일암호화방식은송 수신되는이메일의내용을암호화함으로써메일에포함된중요개인정보의유출을방지하는것이며, 대표적인이메일보안프로토콜로 PGP와 S/MIME이있다. 아래그림은이메일암호화방식의처리과정을보여준다. [ 그림 7] 이메일암호화방식의개념도 개인정보문서 대칭키암호화 송신자 대칭키 비대칭키암호화 ( 수신자공개키 ) 암호화된대칭키 송신 개인정보문서 대칭키복호화 수신자 대칭키 비대칭키복호화 ( 수신자개인키 ) 암호화된대칭키 수신 PGP는다양한응용프로그램에적용하여문서, 이메일, 파일, 파일시스템, 디스크등을암호화할수있다. S/MIME은인증, 메시지무결성, 부인방지, 메시지암호화등에사용되며대부분의이메일클라이언트에서기본적으로지원한다. S/MIME을사용하기위해서는공인인증기관이발행한공인인증서가있어야한다 이메일첨부문서암호화방식 업무용컴퓨터에서주로사용하는문서도구 ( 예 : 한글, MS 워드등 ) 의자체암호화방식, 암호유틸리티를이용한암호화방식등을통해암호화한파일을이메일의첨부문서로송 수신할수있다. 이메일을송 수신할개인정보취급자간에는미리공유된암호키 ( 또는비밀번호 ) 를사용하여복호화하며, 이암호키는안전하게공유하여야한다. 31

26 개인정보의암호화조치안내서 제 2 절저장시암호화 2.1 개인정보처리시스템암호화방식 개인정보를처리하고관리하는개인정보처리시스템은 DB 에저장된개인정보를암호화하여 저장함으로써개인정보의유출, 위 변조, 훼손등을방지해야한다. 개인정보처리시스템의 DB를암호화할수있는방식은암ㆍ복호화모듈의위치와암ㆍ복호화모듈의요청위치의조합에따라다음과같이구분할수있다. [ 표 6] 모듈 위치별암호화방식 암호화방식 암 복호화모듈위치 암 복호화요청위치 설명 응용프로그램자체암호화 어플리케이션서버 응용프로그램 - 암ㆍ복호화모듈이 API 라이브러리형태로각어플리케이션서버에설치되고, 응용프로그램에서해당암ㆍ복호화모듈을호출하는방식 - DB 서버에영향을주지않아 DB 서버의성능저하가적은편이지만구축시응용프로그램전체또는일부수정필요 - 기존 API 방식과유사 DB 서버암호화 DB 서버 응용프로그램 - 암ㆍ복호화모듈이 DB 서버에설치되고 DB 서버에서암ㆍ복호화모듈을호출하는방식 - 구축시응용프로그램의수정을최소화할수있으나 DB 서버에부하가발생하며 DB 스키마의추가필요 - 기존 Plug-In 방식과유사 DBMS 자체암호화 DB 서버 DB 서버 - DB 서버의 DBMS 커널이자체적으로암ㆍ복호화기능을수행하는방식 - 구축시응용프로그램수정이거의없으나, DBMS 에서 DB 스키마의지정필요 - 기존커널방식 (TDE) 과유사 DBMS 암호화기능호출 DB 서버 응용프로그램 - 응용프로그램에서 DB 서버의DBMS 커널이제공하는암ㆍ복호화 API를호출하는방식 - 구축시암ㆍ복호화 API를사용하는응용프로그램의수정이필요 - 기존커널방식 (DBMS 함수호출 ) 과유사 32

27 Ⅲ. 암호화구현및키관리 운영체제암호화 파일서버 운영체제 (OS) - OS에서발생하는물리적인입출력 (I/O) 을이용한암ㆍ복호화방식으로 DBMS의데이터파일암호화 - DB 서버의성능저하가상대적으로적으나 OS, DBMS, 저장장치와의호환성검토필요 - 기존 DB 파일암호화방식과유사 각방식의단점을보완하기위하여두가지이상의방식을혼합하여구현하기도한다. 이경우구축시많은비용이소요되지만어플리케이션서버및 DB 서버의성능과보안성을높일수있다. 개인정보처리시스템암호화방식마다성능에미치는영향이다르므로구축환경에따라암호화방식의특성, 장단점및제약사항등을고려하여 DB 암호화방식을선택해야한다. 아래표는개인정보처리시스템암호화방식의선택시고려해야할사항이다. [ 표 7] 암호화방식선택시고려사항 분류 고려사항 구현용이성, 구축비용, 기술지원및유지보수여부 일반적고려사항 암호화성능및안전성 공공기관의경우, 국가정보원인증또는검증여부 기술적고려사항 암 복호화위치 ( 어플리케이션서버, DB 서버, 파일서버등 ) 색인검색가능유무, 배치처리가능여부 성능이매우중요한요소가되는환경에서 DB 서버암호화방식을고려하는경우에는반드시벤치마킹테스트 (BMT) 등을수행하여, 최적의솔루션을선택하는것이바람직하다. 공공기관에서는국가정보원이안전성을확인한암호모듈또는제품을적용해야한다. 현재운영중이거나향후개발예정인개인정보처리시스템의목적및환경에맞게쉽게구현이가능한암호화방식을선택해야한다. 응용프로그램및 DB 스키마수정등을최소화하고개발환경에맞게성능을최대화할수있도록해야한다. DB 암호화의안전성을확보하기위해서는안전한암호키의관리가필요하다. 암호화된개인정보가유출되더라도복호화할수없도록암호키에대한추가적인보안과제한된관리자만허용하도록하는기술을적용해야한다. 33

28 개인정보의암호화조치안내서 응용프로그램자체암호화방식 응용프로그램자체암호화방식은암ㆍ복호화모듈이 API 라이브러리형태로각어플리케이션서버에설치되고응용프로그램에서암ㆍ복호화모듈을호출하는방식이다. DB 서버에는영향을주지않지만어플리케이션서버에암ㆍ복호화를위한추가적인부하가발생하며, 구축시응용프로그램전체또는일부수정이필요하다. 추가적으로어플리케이션서버와 DB 서버간의통신에서암호화된개인정보의전송을보장할수있다. [ 그림 8] 응용프로그램의암호화개념도 어플리케이션서버 DB 서버 응용프로그램 DBMS 호출 암호화데이터 암 복호화모듈 암호화데이터 응용프로그램자체암호화방식의주요특성은아래와같다. [ 표 8] 응용프로그램자체암호화특성 분류 암 복호화모듈 암 복호화요청 특성 어플리케이션서버 응용프로그램 DB 서버의부하없음 ( 어플리케이션서버에부하발생 ) 색인검색일치검색가능, 별도색인테이블생성을통해가능 ( 추가작업필요 ) 배치처리 응용프로그램수정 가능 필요함 DB 스키마수정거의필요하지않음 ( 암호화에따른속성타입이나길이의변경이필요할수있음 ) 34

29 Ⅲ. 암호화구현및키관리 DB 서버암호화방식 DB 서버암호화방식은 [ 그림 9] 와같이암ㆍ복호화모듈이 DB 서버에설치되고 DBMS에서플러그인 (plug-in) 으로연결된암ㆍ복호화모듈을호출하는방식이다. 응용프로그램의수정이거의필요하지않아구현용이성이뛰어나지만, 기존 DB 스키마와대응하는뷰 (view) 를생성하고암호화할테이블을추가하는작업이필요하다. 어플리케이션서버의성능에는영향을주지않지만 DBMS에서 DB 서버의암 복호화모듈을플러그인으로호출할때추가적인부하가발생하여성능이저하될수있다. [ 그림 9] DB 서버암호화방식의개념도 어플리케이션서버 DB 서버 응용프로그램 EXTPROC DBMS PL/SQL 평문데이터 호출 View Table 암 복호화모듈 Trigger 암호화데이터 DB 서버암호화방식의주요특성은아래와같다. [ 표 9] DB 서버암호화방식의주요특성 분류 특성 암 복호화모듈 DB 서버 암 복호화요청 DB 서버 DB 서버의부하 있음 색인검색 가능 배치처리 가능 ( 대량의배치트랜잭션처리는많이느릴수있음 ) 응용프로그램수정 기본적으로수정없이적용할수있으나, 제약사항또는성능문제가있는경우수정이필요함 DB 스키마수정 필요함 TIP 성능이매우중요한요소가되는환경에서 DB 서버암호화방식을고려하는경우에는반드시벤치마킹테스트 (BMT) 등을수행하여, 최적의솔루션을선택하는것이바람직하다. 35

30 개인정보의암호화조치안내서 DBMS 자체암호화방식 DBMS 자체암호화방식은 [ 그림 10] 과같이 DBMS에내장되어있는암호화기능 (TDE : Transparent Data Encryption) 을이용하여암ㆍ복호화처리를수행하는방식이다. DBMS 커널수준에서처리되므로기존응용프로그램의수정이나 DB 스키마의변경이거의필요하지않고 DBMS 엔진에최적화된성능을제공할수있다. [ 그림 10] DBMS 자체암호화방식의개념도 어플리케이션서버 DB 서버 응용프로그램 평문데이터 DBMS 호출 암 복호화모듈 암호화데이터 DBMS 자체암호화방식의주요특성은아래와같다. [ 표 10] DBMS 자체암호화방식의주요특성 분류암 복호화모듈암 복호화요청 DB 서버의부하색인검색배치처리응용프로그램수정 특성 DB 서버 DBMS 엔진있음가능가능필요하지않음 DB 스키마수정거의필요하지않음 ( 암호화할 DB 스키마지정필요 ) 36

31 Ⅲ. 암호화구현및키관리 DBMS 암호화기능호출방식 DBMS 암호화기능호출방식은 [ 그림 11] 과같이 DBMS가자체적으로암ㆍ복호화기능을수행하는 API를제공하고해당함수를사용하기위해응용프로그램에서호출하는방식이다. 암ㆍ복호화 API 를사용하는응용프로그램의수정이필요하고, DB 서버에추가적인부하가발생할수있다. [ 그림 11] DBMS 암호화기능호출방식의개념도 어플리케이션서버 DB 서버 응용프로그램 호출 평문데이터 암 복호화모듈 DBMS 암호화데이터 DBMS 암호화기능호출방식의주요특성은아래와같다. [ 표 11] DBMS 암호화기능호출방식의주요특성 분류암 복호화모듈암 복호화요청 DB 서버의부하색인검색 특성 DB 서버응용프로그램있음불가능 배치처리가능 ( 대량의배치트랜잭션처리는많이느릴수있음 ) 응용프로그램수정 DB 스키마수정 수정필요 일부수정필요 37

32 개인정보의암호화조치안내서 운영체제암호화방식 운영체제암호화방식은 [ 그림 12] 와같이 OS에서발생하는입출력시스템호출을이용한암ㆍ복호화방식으로서 DB 파일자체를암호화한다. 응용프로그램이나 DB 스키마의수정이필요하지않지만 DB 파일전체를암호화하는데따른파일서버및 DB 서버에추가적인부하가발생할수있다. [ 그림 12] 운영체제암호화방식의개념도 어플리케이션서버 DB 서버 응용프로그램 DBMS 평문데이터 파일서버 05 호출 DB 파일 암호화데이터 암 복호화모듈 운영체제암호화방식의주요특성은아래와같다. [ 표 12] 운영체제암호화방식의주요특성 분류 특성 암ㆍ복호화모듈파일서버 ( 또는 DB 서버 ) 암 복호화요청 DB 서버의부하색인검색배치처리응용프로그램수정 DB 스키마수정 운영체제있음가능가능필요하지않음필요하지않음 38

33 Ⅲ. 암호화구현및키관리 2.2 업무용컴퓨터 보조저장매체암호화방식 업무용컴퓨터에서는하드디스크, 이동식디스크또는보조저장매체 (USB 등 ) 에저장된개인정보의보호를위해개별문서파일단위암호화, 디렉터리단위암호화, 디스크암호화등의방법을사용할수있다. 파일암호화는업무용컴퓨터의하드디스크, 이동식디스크, 보조저장매체에저장된개인정보에대한보호뿐만아니라개인정보취급자간에네트워크상으로파일을안전하게전송하기위한방식으로도사용할수있다. 업무용컴퓨터에서하드디스크, 이동식디스크, 보조저장매체에적용가능한암호화방식은 [ 표 13] 과같이구분할수있다. [ 표 13] 업무용컴퓨터암호화방식의구분 분류 특성 문서도구자체암호화 업무용컴퓨터에서사용하는문서도구의자체암호화기능을통하여개인정보파일암호화 암호유틸리티를이용한암호화 업무용컴퓨터의 OS 에서제공하는파일암호유틸리티또는파일암호전용유틸리티를이용한개인정보파일, 디렉토리의암호화 DRM (Digital Right Management) DRM 을이용하여다양한종류의파일및개인정보파일의암호화 암호화파일의안전한외부전송이가능함 디스크암호화 디스크에데이터를기록할때자동으로암호화하고, 읽을때자동으로복호화하는기능을제공함 디스크전체또는일부디렉터리를인가되지않은사용자에게보이지않게설정하여암호화여부와관계없이특정디렉터리보호가능 39

34 개인정보의암호화조치안내서 업무용컴퓨터암호화방식의특징을간단히비교하면 [ 표 14] 와같다. [ 표 14] 업무용컴퓨터암호화방식의비교 방식 지원파일종류 특정문서 * 일반파일 ** 문서도구자체암호화 지원함 지원하지않음 암호유틸리티를이용한암호화 지원함 지원함 DRM 지원함 지원함 디스크암호화 지원함 지원함 * 특정문서 : 흔히사용하는문서도구 ( 예 : 한글, MS 워드등 ) 로작성한파일 ** 일반문서 : 특정문서이외의문서 ( 예 : 텍스트파일, 이미지파일등 ) 문서도구자체암호화방식 업무용컴퓨터에서주로사용하는문서도구 ( 예를들어, 한글, MS 워드등 ) 에서는자체암호화기능을통하여개인정보파일을암호화할수있다 암호유틸리티를이용한암호화방식 업무용컴퓨터에서는해당컴퓨터의 OS에서제공하는파일암호유틸리티또는파일암호전용유틸리티를이용하여개인정보파일또는디렉터리를암호화할수있다 DRM 방식 DRM은조직내부에서생성되는전자문서를암호화하고해당문서를접근및사용할수있는권한을지정함으로써허가된사용자만중요문서 ( 개인정보문서, 기밀문서등 ) 를사용하게하는기술이다. DRM은중요문서외에다양한종류의멀티미디어콘텐츠 ( 음악, 사진, 동영상, 이미지등 ) 에대한보안기능을제공할수있다. DRM으로암호화된문서는 DRM 클라이언트가없는 PC에서는열람이불가능하며, 열람중에도파일이복호화되지않고암호화상태를유지한다. 또한, 암호화파일의안전한외부전송이가능하다. 40

35 Ⅲ. 암호화구현및키관리 디스크암호화방식 디스크암호화는디스크에데이터를기록할때자동으로암호화하고, 주기억장치로읽을때자동으로복호화하는방식이다. 휴대용보조기억매체는개방된장소에놓일수있기때문에적절한물리적보안을제공하기어려움이있다. 따라서휴대용보조기억매체는저장된개인정보의기밀성을위해디스크암호화솔루션을이용하여암호화하기를권고한다 기타암호화 기타하드웨어또는소프트웨어적인암호화도구나방식등을사용하여암호화를수행할수있다. 다만, 이경우에는안전한암호알고리즘을사용하는지, 해당기관에적용되는규정 지침등에적합한지등을확인하여적용이필요하다. 41

36 개인정보의암호화조치안내서 제 3 절암호키관리 3.1 암호키수명주기 암호키관리시의상태와기능에따라키수명주기는아래와같이나눌수있다. 준비단계 : 암호키가사용되기이전의단계이다.( 미생성또는준비상태 ) 운영단계 : 암호키가암호알고리즘및연산에사용되는단계이다.( 운영상태 ) 정지단계 : 암호키가더이상사용되지않지만, 암호키에대한접근은가능한단계이다.( 정지또는위험상태 ) 폐기단계 : 암호키가더이상사용될수없는단계이다.( 폐기또는사고상태 ) [ 그림 13] 암호키수명주기 준비단계운영단계정지단계 폐기단계 2 1 암호키는생성됨과동시에준비단계 2 암호키가생성되고한번도사용되지않은경우, 폐기가능 3 준비단계의암호키가손상시, 해당암호키를정지단계로전환 4 준비단계의암호키가사용될준비가되면키관리자는해당암호키를적절한때에운영단계로전환 5 운영단계의암호키가손상되면키관리자는암호키를정지단계로전환 6 암호키의유효기간이만료되는등으로더이상사용되지않지만암호키에대한접근이필요한경우, 키관리자는해당암호키를운영단계에서정지단계로전환 7 정지단계에있는암호키가더이상필요하지않은경우, 해당암호키를폐기단계로전환하고폐기 42

37 Ⅲ. 암호화구현및키관리 3.2 단계별암호키관리 준비단계 준비단계에서는암호키를사용할사용자나암호키가사용될시스템을설정한다. 사용자등록기능, 시스템초기화기능, 사용자초기화기능, 키자료설치기능, 키설정기능, 키등록기능등이해당한다. 암호키생성 난수발생기 (RBG) 이용 - 암호키생성에필요한난수는안전한난수발생기 (RBG) 를이용하여생성하도록한다. 난수발생기에대한구체적인개요와요구사항에대해서는 KS X ISO IEC 18031을참고할수있으며, 이를준수해야한다. 비대칭키알고리즘의키생성 - 디지털서명을위한키쌍생성 : 디지털서명알고리즘에서사용하는키쌍의생성에대해서는 KS X ISO IEC 을참고할수있으며, 난수발생기에서계산된난수를디지털서명알고리즘의키쌍을생성하는데필요한난수로사용해야한다. - 키설정을위한키쌍생성 : 키설정은하나또는그이상의실체가공유비밀키를사용할수있도록하는절차를의미하며키합의 ( 실체들간에공유비밀키를설정 ) 와키전송 ( 보호되는암호키를한실체에서다른실체로전송 ) 을포함한다. 대칭키알고리즘의키생성 - 미리공유된키를이용한키유도 : 난수발생기를이용하여생성될수도있고, 키합의구조를이용하여생성될수도있으며, 키유도함수와미리공유된다른키를이용하여생성될수도있다. TTAK, KO-12,0241 을참고할수있다. - 패스워드를이용한키유도 : 패스워드를선택할때높은엔트로피를가지는패스워드를선택할것을권장하며, PKCS #5를참고할수있다. - 다수의암호키를이용한키생성 : n개의암호키 K₁... Kn 이용하여암호키를생성하거나이러한암호키와독립적인 m개의정보 V₁... Vm을이용하여암호키를생성할수있다. 여기서 K₁... Kn은공개되지않아야하며, V₁... Vm은공개되어도된다. 암호키분배 대칭키알고리즘의키분배 - 수동적키분배 : 비밀키나개인키를수동적으로분배할때, 암호키들은암호화되어분배되거나물리적으로안전한절차에의해분배되어야한다. - 자동화된키전송 : 통신채널 ( 예시 : 인터넷 위성전송 ) 을이용하여암호키를분배하는데사용된다. 43

38 개인정보의암호화조치안내서 비대칭키알고리즘의키분배 - 대칭키알고리즘의키를분배하는방법과동일한방법으로개인키를분배하여개인키에대한무결성과기밀성을보장한다. 기타키자료생성및분배 - 영역파라미터, IV(Initial Value), 공유된비밀, RNG 시드, 다른공개및비밀정보, 중간값, 난수, 패스워드등이있다 운영단계 암호키저장 암호키는암호키에대한유효기간이만료되기전까지운영상태에있다. 암호키의유효기간동안사용되는 키자료들은필요에따라장비모듈에보관되거나저장매체에보관된다. 암호키가용 암호키의유효기간동안하드웨어손상또는소프트웨어오류등의사유로암호키는항상손상될가능성이 있으므로가용성보장을위해서는키백업및키복구기술이필요하다. 암호키변경 암호키의변경은운영중인암호키를다른암호키로교체하는것을의미한다. 암호키가노출된경우, 노출의위협이있는경우, 암호키의유효기간의만료가가까워지는경우에는키를안전하게변경해야한다. 암호키변경은키교체, 키갱신함수, 키유도함수등이있다 정지단계 보관과키복구 키자료의보관은무결성과접근통제가가능해야한다. 보관된정보는수정이불가한상태이거나새로운보관키를이용하여주기적으로암호화되어야한다. 또한, 보관된정보는운영데이터와분리되어보관되어야하며, 암호정보의사본들은물리적으로분리된곳에보관되어야한다. 보관키로암호화되는중요한정보에대한보관키는백업되어야하며, 사본은다른곳에보관되어야한다. 키자료의복구는보관되어있는다른정보를복호화하거나인증할때필요하다. 키복구에필요한암호연산을수행하기위하여보관장소로부터원하는키자료를회수하거나재생성하여키복구를수행한다. 44

39 Ⅲ. 암호화구현및키관리 실체말소 보안도메인에속해있는실체의권한을삭제한다. 말소된실체의키자료의사용을방지하기위한것이다. 키말소 더이상키자료가필요하지않거나관련된정보가유효하지않을경우, 키자료는키자료와관련된모든기록들과함께키자료가더이상사용되지않음을나타내는표시를통해말소된다. 일반적으로키를등록한제3의기관에서수행한다. 키파기 암호키의사본을만들때, 이에대한관리는최종파기를위해필요하다. 모든개인키나대칭키의복사본이 더이상필요하지않다면즉시파기되어야한다. 키취소 키손상, 기관으로부터실체의삭제등의이유로정상적인유효기간의중간에키자료를제거하는경우 필요하다. 키취소는키자료를더이상사용할수없음을나타낸다 폐기단계 폐기단계에서는키자료를더이상사용할수없다. 일반적으로폐기단계의키자료에대한모든기록은이미삭제되어있어야한다. 그러나일부단체에서는감사를목적으로특정키속성유지가필요할수도있다. 폐기상태의암호키와사고상태의암호키들의특성에대한기록을유지함으로서수명주기동안손상된키를추적할수있다. 손상된키로저장한정보는정보자체가손상될수있다. 45

40 개인정보의암호화조치안내서 3.3 암호키유효기간 암호키유효기간은사용자또는관리자가암호키를사용할수있는기간또는특정시스템에주어진암호키의유효성이유지되는기간이다 암호방식별키유효기간 비대칭키의유효기간 : 비대칭암호화방식의개인키와공개키각각은키유효기간을가지고있다. 키의유효기간은인증서의유효기간과동일할필요는없으며, 새로운인증서발급시유효기간도그만큼연장된다. 대칭키의사용기간및유효기간 : 대칭암호화방식은암 복호화에사용하는키가동일하다. 대칭키에대한유효기간은발신자사용기간이시작할때부터수신자사용기간이끝날때까지이다 키유형별유효기간설정시고려사항 키유형은암호키를사용하는환경이나정보만큼암호키의유효기간에영향을준다. [ 표 15] 키유형에따라권장하는키유효기간 키유형 키유효기간키유효기간키유형발신자수신자발신자발신자 개인서명키 1~3 년공개키전송키 공개서명검증키 키크기에따라다름 대칭키합의키 개인인증키 개인고정키합의키 1~2년 공개인증키 공개고정키합의키 1~2 년 대칭인증키 대칭암호키 대칭키암호키 2 년이하 ( 발신자기간 +3 년 ) 이하 개인임시키합의키 공개임시키합의키 대칭인가키 하나의키합의트랜잭션 대칭 / 공개 RNG 키리시딩에따라다름개인인가키 2 년이하 대칭마스터키약 1 년공개인가키 개인키전송키 2 년이하 46

41 Ⅳ. 암호화추진절차및사례 제 1 절암호화추진절차 제 2 절전송시암호화사례 제 3 절저장시암호화사례

42 개인정보의암호화조치안내서 Ⅳ. 암호화추진절차및사례 본장에서는개인정보처리시스템의암호화추진절차및다양한암호화방식별적용사례를제시한다. 주의사항 본장에서제시되는절차및사례는단순참고용으로아래제시된각사례에서암호화관련처리속도, 소요기간, 투입인력, 처리량등은특정환경에서수행된사례로대부분의일반적인환경에적용되지않음 또한본장에서제시되는절차및사례는간략한이해목적으로처리속도, 소요기간, 투입인력, 처리량등에영향을미칠수있는다양한세부사항들은생략하였음 따라서, 암호화를적용하는해당개인정보처리자는자신의환경에맞추어암호화추진절차에따라세부적인분석후적용필요 50

43 Ⅳ. 암호화추진절차및사례 제 1 절암호화추진절차 1.1 암호화계획수립 암호화수행조직구성 암호화수행은보안, DBMS, 응용프로그램, 인프라등다양한조직의협업이필수적이므로암호화수행조직과조직별역할을정확히정의하고원할한사업수행을위한협업방안을수립해야한다. 다음은암호화구축을위한조직체계와각조직별역할과책임예시이다. [ 그림 14] 암호화수행조직도 ( 예시 ) 총괄책임자 CIO/CISO/CPO 의사결정위원회 법률 / 컴플라이언스충족여부검토 Project Manager 프로젝트책임자 사업관리 사업지원조직 보안관리 프로그램담당자 인프라담당자 암호화제공공급자 보안요건검토보안정책담당 응용프로그램수정및기능테스트수행 개발및테스트환경구성 DB 및인프라구성 암호화제품공급및구축 51

44 개인정보의암호화조치안내서 암호화수행조직의역할과책임은다음과같다. [ 표 16] 암호화수행조직의역할및책임 ( 예시 ) 구분 총괄책임자 역할및책임 암호화등개인정보보호관련계획수립및이행, 감독등총괄개인정보처리자 의사결정위원회 법률검토, 위험관리등의사결정 프로젝트관리총괄 프로젝트책임자 (PM) 암호화적용정책관리 - 암호화적용대상 ( 주민등록번호, 패스워드등 ) - 암호알고리즘 (SEED, ARIA, AES 등 ) - 적용정책 ( 일방향암호화, 부분암호화등 ) - 적용방식 (API, Plug-In 등 ) 암호키관리 사업관리담당자 프로젝트진행관리 - 범위, 비용, 위험 / 이슈, 품질, 의사소통등관리 보안관리 법률및보안성검토, 보안정책수립및운영등 응용프로그램담당자 응용프로그램내개인정보사용부분추출 암호화적용프로그램결과검증 암호화적용소스배포및형상관리 운영시스템내개인정보암호화적용 인프라담당자 DBMS 또는파일내개인정보사용부분추출 솔루션설치지원 개발및테스트환경구성및지원 암호화제품공급자 솔루션을이용한암호화적용가이드 암호화이행지원 암호화적용을위한소요인력규모를검토한다. 사업수행인력공수 - 기관내부인력소요공수 - 외부기관 / 업체위탁시필요공수 52

45 Ⅳ. 암호화추진절차및사례 운영환경분석 법 / 규정에서의무적으로암호화하도록지정한대상과보안성강화를위해추가적으로암호화를수행할대상등을정의한다. [ 표 17] 개인정보보호법암호화적용대상 암호화대상 비고 주민등록번호 외국인등록번호여권번호운전면허번호바이오정보 바이오정보 : 지문, 홍채, 음성, 필적등개인을식별할수있는신체적또는행동적특징에관한정보 비밀번호 : 일방향해쉬함수적용 비밀번호 개인정보보유현황및개인정보처리시스템운영환경등을파악한다. 개인정보보유현황분석 - 개인정보저장유형분석 (DBMS, File 등 ) - 개인정보파일명, DBMS명, 테이블, 컬럼, 사이즈, 보유건수등현황분석 개인정보처리시스템운영환경분석 - 개인정보처리시스템의개발언어, 서비스방식 (WEB, C/S, Batch 등 ), 관련 ( 수정대상 ) 프로그램본수등현황분석 - CPU, Memory, Storage 등자원가용및할당율확인을통한증설여부등검토 개인정보처리시스템내 외부연계현황분석 - 개인정보처리유형 ( 배포, 수집, 이용 ) 분석 - 암호화에따른시스템간영향도분석 개인정보처리시스템리소스분석 - CPU, Memory, Storage 등현재사용중인자원사용률을분석하여증설필요여부검토 암호화적용대상개인정보를삭제나대체또는변경가능여부를검토하여암호화대상을확정한다. 53

46 개인정보의암호화조치안내서 암호화적용방식검토 개인정보암호화를위해암호화방식별특징과장 단점등을사전검토한다. [ 표 18] 암호화방식및장 단점비교 구분방식특징장점단점 API 응용프로그램소스를수정 ( 암 복호화함수적용 ) 하여암 복호화수행 암 복호화속도가빠름 암 복호화과정이 WAS의응용프로그램에서수행되므로 DBMS 부하분산효과 암호화구간이길다 응용프로그램변경에따른개발비용발생 적용된미들웨어의패치에영향을받을수있음 Plug-In DBMS 내 Plug-In 형태모듈을적용하여암 복호화수행 응용프로그램변경최소화 ( 암 복호화 View 사용제약 SQL, 성능제약 SQL 수정필요 ) DBMS 서버의자원을사용하여대용량처리시 DB서버에부하발생가능 암호화구간이짧음 DBMS 패치에따라영향을받을수있음 컬럼암호화 Hybrid API 방식과 Plug-In 방식을조합하여사용 응용프로그램변경최소화와부하분산효과를얻을수있음 API 적용부분의응용프로그램변경에따른개발비용발생 Token 암호화된데이터와 Token 형태의치환값을사용 암호화후컬럼이나변수의길이변경이없기때문에 I/F 관련응용프로그램의변경이필요없음 (API 방식과비교하여상대적으로응용프로그램변경비율이낮음 ) 암호화적용데이터타입제한 블럭암호화 TDE File DBMS Kernel Level 에서암 복호화수행 OS 의 Kernel Level 에서 File 에대해암 복호화수행 암 복호화속도가 Plug-In 보다상대적으로빠름 기존응용프로그램의수정불필요 기존응용프로그램의수정불필요 데이터에접근권한을가진사용자에게모두복호화되어보여짐 일부 DBMS만지원 (Oracle, MS-SQL, Tibero 등 ) 국가기관미인증 ( 인증여부별도확인필요 ) 암호화구간이매우짧음 암호화방식은운영체제패치에따라영향을받을수있음 54

47 Ⅳ. 암호화추진절차및사례 시스템규모에따라주로사용되는암호화방식은다음과같다. [ 표 17] 암호화적용방식 ( 예시 ) 구분특성및고려사항암호화적용방식 시스템규모서비스유형암호화적용관점응용프로그램수정난이도 소형중형대형 OLTP 유형 OLAP, Batch 유형성능우선고려저비용우선고려난이도상난이도중 / 하 Plug-In, File, TDE 등 API, Hybrid, TDE, File 등 API, Hybrid, File 등 API, Hybrid, TDE, File 등 API, TDE, File 등 API 등 Plug-In 등 API, Plug-In 등 Plug-In, TDE, File 등 보안성관점데이터의암호화유지구간 API 등 기타구조변경이어려운경우 Token 등 소요기간및비용산정 시스템현황분석및암호화적용방식등을고려하여예상되는암호화소요기간을산정한다. 개인정보보유량, 연계시스템, 응용프로그램, 시스템규모등을고려하여암호화적용방식에따른소요 기간산정 상용암호화솔루션도입하기위해서는솔루션도입을위한라이선스비용과암호화솔루션운영을위한 H/W 및 S/W 도입비용을검토한다. 라이선스비용산정을위해서는암호화대상업무시스템의 CPU( 또는 Core 수 ), DBMS 종류, 이중화구성여부, 개발, 검증, DR 구성여부등의현황정보의파악이필요할수있다. 암호화솔루션운영을위한 H/W와 WAS, DBMS등의 SW가필요할수있다. 기관에서사용하고있는보안솔루션, 백업솔루션등과연계가필요한경우 Agent 도입비용등을포함하여야한다. 55

48 개인정보의암호화조치안내서 암호화업체선정 개인정보암호화를수행하기위해서는다양한고려사항과암호화솔루션및관련기술이필요하다. 자체적으로암호화수행가능한기술력을보유한경우를제외하고는일반적으로암호화업체를선정하여사업을수행하며이를위한사업자선정을위한절차는다음과같다. 정보제공요청서 (Request For Information) 의뢰 - 사업의개략적인계획을기술하여공급업체에게사업계획검토와세부실행을위한정보제공을요청 제안요청서 (Request For Proposal) 작성 - 사업수행에필요한요구사항을제시하여공급업체에게공식적인제안을요청 사업공고및제안서접수 - 요구사항을충족하기위한제안업체의사업수행방안을검토 BMT 수행 - 하드웨어및소프트웨어의성능을측정 사업자선정 - 사업수행에적합한사업자를선정 1.2 암호화수행 암호화수행은분석 설계단계, 개발단계, 테스트단계, 적용 안정화단계로분류하며아래의그림과같다. [ 그림 15] 암호화수행프로세스 ( 예시 ) 분석 / 설계단계개발단계테스트단계적용 / 안정화단계 착수 분석 / 설계 개발 테스트 운영 프로젝트계획수립 암호화대상시스템분석 암호화정책정의 암호화대상분석 (Table/Column관련프로그램 ) 개발자교육 암호화솔루션설치 Application, SQL 등관련프로그램수정 Migration 테스트수행 단위테스트수행 ( 기능, 성능, 화면 ) 통합테스트수행 ( 기능, 성능, 업무테스트 ) 암호화솔루션설치 암호화정책설정 운영데이터 Migration 수행 수정소스적용 Application 기능및데이터정합성검증 S/W, H/W 구성계획수립 ( 키서버, API LIP, Plug-In Agent) 개발데이터초기암호화수행 ( 개발 / 품질 ) 운영시스템암호화작업계획수립 안정화모니터링 사용자및운영자교육 56

49 Ⅳ. 암호화추진절차및사례 분석 설계단계 암호화대상시스템분석 - 시스템환경 (OS, CPU, Memory, DISK, DB 등 ) 및접속정보확인 - 키관리서버및 Agent 사용 Port 오픈요청 암호화정책정의 - 암호화대상시스템정의 - 암호화대상정보정의 - 암호화정책 ( 부분암호화적용여부, 암호알고리즘등 ) 정의 - 암호화방식 (API, Plug-In(UDF Only 포함 ), Hybrid 등 ) 정의 - 접근제어, 감사로그적용대상정의 암호화대상테이블 컬럼및프로그램분석 - 미사용또는불필요한개인정보삭제가능여부검토 - 암호화대상테이블 컬럼파악 - 암호화대상테이블 컬럼을이용하는응용프로그램의 SQL 구문및소스도출 - Batch, Function, Procedure, crontab Job 등확인 - 타업무시스템 ( 내부 외부 ) 간 Interface 확인 (EAI, DB Link, FTP 연계등 ) 개발자교육 - 암호화대상테이블 컬럼에대한응용프로그램개발또는수정에필요한함수사용방법교육 키관리서버구성계획수립 - H/W도입시설치일정, Network, 전원등관련계획수립 개발단계 암호화솔루션설치 - 키관리서버설치 - 개발환경에암호화솔루션설치 응용프로그램수정 - 암호화대상테이블 컬럼을이용하는응용프로그램 SQL 수정 (Plug-In 방식적용시성능또는기능상필요 SQL에대해구문수정 ) - Batch, Function, Procedure 수정 - 타업무시스템 ( 내부 / 외부 ) 간 Interface 응용프로그램확인및 SQL 수정 - 단방향암호화 ( 패스워드 ) 적용대상응용프로그램절차수정 ( 패스워드생성, 로그인, 패스워드수정, 패스워드찾기등 ) 57

50 개인정보의암호화조치안내서 개발데이터초기암호화수행 ( 개발 / 품질 ) - 불필요보유개인정보및임시생성데이터삭제 - 암호화대상 Table의여유용량확인 - 개발시스템데이터를대상으로초기암호화수행 ( 초기암호화수행시간확인, DBMS 객체확인 ) 테스트단계 Migration 테스트수행 - 대량데이터이행시소요시간측정 - History 데이터, Log 등사전암호화가능데이터초기암호화및이행소요시간측정 단위테스트수행 - 단위 SQL 및메뉴등에대한성능및기능측정 ( 암호화쿼리별응답속도측정, 암호화전 후응용프로그램성능테스트, SQL 튜닝등 ) 통합테스트수행 - 응용프로그램통합테스트 ( 메뉴및응용프로그램간통합기능테스트및 Online, Batch, I/F, Report 등전체 Process 통합테스트수행 ) 이중화테스트수행 - 키관리서버및암 복호화적용서버의이중화테스트 운영암호화작업계획수립 - 작업시간및인력계획 - Batch, Backup, 외부 Interface 중지를위한사전준비 ( 작업공지, 유관부서협조등 ) 적용 안정화단계 암호화솔루션설치 - 운영시스템에암호화모듈설치 (Plug In, API Module 등 ) 암호화정책설정 - 암호화대상, 암호화알고리즘, 부문암호화적용여부등정책등록 운영데이터초기암호화수행 - 암호화대상테이블 컬럼암호화진행 - 초기데이터암호화 - 암호화대상테이블 (Table) 의제약조건정상상속여부확인 58

51 Ⅳ. 암호화추진절차및사례 수정소스적용 - 응용프로그램, SQL, Batch, Function, Procedure 등의수정사항반영 응용프로그램기능및데이터정합성검증 - 응용프로그램성능및기능테스트 - 암호화전 후데이터정합성및 DBMS Object 검증 안정화모니터링 - 암호화적용후시스템자원 (CPU, Memory등 ) 및응용프로그램 (SQL) 성능및암호화솔루션모니터링 사용자및운영자교육 - 암호화대상추가 변경 제거등 DBMS 운영관련교육 - 암호화솔루션운영교육 1.3 암호화수행시고려사항 개인정보암호화로개인정보처리시스템의중요한데이터형태가변경되므로응용프로그램, DBMS, 인터페이스, 시스템, 인프라, 보안등전반적인영향도를고려하여야하며, 이에따라각각의부분을담당하고있는운영및관리조직간의긴밀한협업이필수적인사항이라할수있다. 다음은암호화적용시주요고려사항이다. 예를들어, API 암호화방식으로암호화를적용하는경우암호화대상개인정보를포함하고있는테이블 컬럼을모두식별해야하며, 응용프로그램내부에서대상컬럼을사용하는정확한위치를확인해야만해당부분의수정및테스트가가능하며데이터암호화적용이후의안전성을확보할수있다. 암호화대상업무시스템과기관내부의타시스템간연계되어있는인터페이스와대외기관과의인터페이스부분을정확히식별해야한다. 외부로암호화가적용된데이터를보내는경우암호키공유등의문제로평문으로전환하여보내야하는경우가대부분이며, 기관내부업무시스템들은암호화된데이터를복호화없이사용할수있도록구성할수있으므로, 타시스템과의인터페이스 (In Out) 지점에서암 복호화적용여부를판단해야한다. 암호화적용시추가로필요할수있는시스템자원을분석하여필요시자원의사전확보가필요하다. - 저장공간 : 암호화후데이터길이증가, 암호화작업용임시공간, 암호화관련로그데이터 ( 감사로그, 작업이력 ) 저장공간등을고려하여여유공간을확보해야한다. - CPU/Memory 사용률 : 암 복호화연산수행으로 CPU 및 Memory 사용률이증가할수있다. 59

52 개인정보의암호화조치안내서 불필요하거나과도한개인정보를보유하는경우개인정보관리를위한비용과암호화적용을위한 시간및비용이과다소요되므로, 개인정보암호화의기본전제는불필요하게보유하고있는개인 정보의안전한폐기라할수있다. 또한주민등록번호를대체할수있는방안도함께검토되어야한다. 데이터암호화를적용하면일반적으로암호화전보다응답속도지연이나시스템사용률증가등성능이저하될수있으며, 암 복호화처리절차를최적화함으로서이를최소화할수있다. Inner Join 등의작업시불필요한복호화절차제거 Batch 처리시불필요한복호화제거 부분암호화적용을통한복호화절차제거 SQL 튜닝, 업무프로세스개선을통한성능개선 일반적으로 Plug-In 방식 ( 암 복호화 View Trigger를이용하여자동으로암 복호화를수행 ) 적용시성능저하가능성이있으며, View Trigger를이용하여자동으로수행되는암 복호화부분에대해불필요한암 복호화를수행하지않도록구성하면암 복호화성능을개선할수있다. 운영시스템에암호화를적용하는작업수행시사전준비, 암호화이행, 이행후검증, 안정화등의작업절차를거치며각단계별작업사항에대한충분한준비와검토가필요하다. 작업절차정의시고려사항 - 사전준비사항확인 - 암호화이행절차및소요시간분석 - 이행후검증방안수립 - 백업및원복방안확보 작업담당자별주요역할과책임정의 - 의사결정담당 : 암호화작업진행총괄및오픈, 원복등의주요의사결정 - 인프라담당 : 응용프로그램백업, DBMS 백업, WAS 구동등인프라관련작업수행 - 암호화작업담당 : 암호화이행및검증 - 응용프로그램담당 : 응용프로그램소스배포, 암호화후응용프로그램의정상동작확인 암호화를적용하게되면관리프로세스, 데이터형태, 응용프로그램개발과사용시기존환경에서변화되는부분에대한고려가필요하다. 관리프로세스변경및추가 - 암호화대상및정책관리 - 암호화키관리 60

53 Ⅳ. 암호화추진절차및사례 - 암 복호화데이터에대한접근및사용권한관리 - 암호화관련로그관리 컬럼암호화적용시데이터길이및순서등이변경되므로응용프로그램개발및사용시이에대한고려가필요하다. 응용프로그램개발부분의암호화데이터사용유무 데이터사용프로세스변경 ( 저장시암호화, 사용시복호화 ) 데이터길이변경으로인한변수길이고려 데이터순서변경으로조건검색방식변경 대규모개인정보암호화수행시고려사항 암호화적용시기보유중인평문데이터에대해일괄암호화를적용하는시간이필요하며통상데이터정합성확보를위해시스템을중지하고작업을수행하는데, 대용량데이터암호화이행시암호화이행만수십시간에서수일이소요될수있으므로관공서등에서는시스템작업을위해업무를중지할수있는시간이제한적인경우초기암호화이행에필요한시간에대한방안을수립하여야한다. 자원사용률증가 암호화된데이터는평문보다길이가늘어나게된다. 따라서데이터길이증가로인한디스크사용량이증가되며개발시스템, 검증시스템, 운영시스템, DR시스템, 백업시스템등에대해저장및사용공간의증가가필요하며디스크, 스토리지와관련장비, 라이선스등의증설이필요할수있다. 암 복호화처리를위해연산을수행하므로 CPU 및 Memory 사용률이일부증가할수있다. 응용프로그램변화로인한영향도 암 복호화처리를위해암호화 ( 저장 수정 ) 부분, 복호화 ( 조회 ) 부분의정확한식별과소스수정이필요하며, 평문대비길이가길어지는암호화된데이터의처리를위한변수사이즈조정이필요할수있다. ( 응용프로그램내부변수, 인터페이스연계프로토콜내해당부분사이즈등 ) 패키지시스템, 프레임워크, 인터페이스연계솔루션, 레포팅툴등기관내부에서개발된시스템이외도입된솔루션의수정가능여부의검토가필요하다. 암호화적용작업시업무시스템의정상동작을위한검증을수행하여야하며, 대용량암호화이행시암호화이행뿐만아니라데이터정합성확인, 응용프로그램정상동작검증등을위한작업시간확보와검증절차및수행방법의수립이필요하다. 61

54 개인정보의암호화조치안내서 소규모개인정보암호화수행시고려사항 기구축된시스템에대해저비용, 단기간암호화를적용하기위해서는 File(Kernel) 암호화방식이나 Plug-In( 암 복호화 View) 적용등소스수정이불필요하거나최소화할수있는암호화방식의도입을검토하여적용할수있다. File(Kernel) 암호화방식은패키지시스템처럼제조사의지원없이응용프로그램의소스수정이불가능한경우에도암호화를적용할수있다. 신규로시스템구축하거나패키지시스템을도입하는경우개인정보암호화를고려하여개발하고패키지도입시개인정보암호화가적용된제품을우선고려하는것도방안이될수있다. 한글 워드 엑셀등문서작성프로그램을이용하여사용자가 PC에생성, 저장하여사용하는경우개인정보의보호를위해프로그램에서제공하는저장암호를사용하거나 PC 파일암호화솔루션등을이용하여파일암호화를적용한다. PC 내개인정보를검색하여사용자에게알려주는솔루션등을통해불필요하게보유하고있는개인정보를폐기하도록유도하는방안도고려할수있다. 62

55 Ⅳ. 암호화추진절차및사례 제 2 절전송시암호화사례 2.1 웹서버와클라이언트간암호화 ( 아파치 (Apache) 웹서버이용 ) 대표적인오픈소스웹서버소프트웨어인아파치에서설정파일인 httpd.conf 를변경하여 SSL/TLS 를 설정할수있다. 이설정파일에는공인인증서의위치, 서버용인증서위치, 공개키와개인키의위치등이들어가며 SSL/TLS에서사용하는암호알고리즘을정해준다. 웹브라우저가 SSL 방식으로웹서버에연결된경우, [ 그림 16] 과같이웹브라우저주소창또는하단의상태표시줄에자물쇠표시가나타나게된다. [ 그림 16] SSL 방식에서나타나는웹브라우저자물쇠표시 Internet Explorer 의경우 Chrome 의경우 FireFox 의경우 2.2 개인정보처리시스템간암호화 ( 윈도우 7 에서 IPsec VPN 이용 ) 윈도우를호스트로사용하여 IPsec VPN에접속할경우, 안전한암호알고리즘의선택을위해추가설정이필요할수있다. Windows 7의제어판메뉴에서 [ 윈도우방화벽 ] [ 고급설정 ] [ 로컬컴퓨터고급보안이포함된윈도우방화벽 ] [ 속성 ] [IPsec 설정 ] [ 사용자지정 ] 을선택한다. [ 그림 17] 의 [IPsec 설정사용자지정 ] 과같은대화창이나타나면, [ 키교환 ] [ 사용자지정 ] 을선택하여 [ 고급키교환설정사용자지정 ] 에서 IPsec VPN 방식에사용할암호알고리즘을변경할수있다. 63

56 개인정보의암호화조치안내서 [ 그림 17] Windows 7 에서 IPsec VPN 방식을위한암호알고리즘설정 2.3 개인정보취급자간암호화 ( 이메일첨부문서암호화 ) 먼저, 응용프로그램의암호화기능을사용하여암호를설정한후, 문서를저장한다. 한글 2010의경우, 상단메뉴의 [ 보안 ] [ 문서암호설정 ] 을이용하여문서의암호를설정한후, [ 파일 ] [ 저장하기 ] 메뉴를이용하여문서내용을저장한다. MS 엑셀 2010의경우상단메뉴의 [ 파일 ] [ 정보 ] [ 통합문서보호 ] [ 암호설정 ] 을이용하여문서의암호를설정한후, [ 파일 ] [ 저장하기 ] 메뉴를이용하여문서의내용을저장한다. [ 그림 18] 한글 2010 과 MS 엑셀 2010 에서문서암호화설정 암호화된문서를이메일에첨부한후, 수신자에게이메일을전송한다. 64

57 Ⅳ. 암호화추진절차및사례 제 3 절저장시암호화사례 3.1 개인정보처리시스템암호화 응용프로그램자체암호화방식 (API 방식 ) [ 그림 19] API 방식 어플리케이션서버 DB 서버 응용프로그램 DBMS 호출 암호화데이터 암 복호화모듈 암호화데이터 DB서버당개인정보암호처리사례 시스템사양 : Xeon 24 Core 3.0Ghz, 32GB Memory, AIX 처리데이터 - 크기 : 13억건 (File size 31G) - 내용 : 주민등록번호, 계좌번호, 거래내역등 암호화전후주요업무 Batch 및온라인응답시간비교 [ 표 20] Batch 암호화전 후처리속도비교 데이터량 ( 건 ) 암호화전 처리속도 ( 초 ) 암호화후 차이 ( 초 ) 50, x 12.8x 1.8x 1,000, x 23.3x 0.7x 65

58 개인정보의암호화조치안내서 - OLTP(On Line Transaction Process) 테스트 [ 표 21] OLTP 암호화전 후처리속도비교 데이터량 ( 건 ) 암호화전 처리속도 ( 초 ) 암호화후 차이 ( 초 ) 50, x 0.006x 0 1,000, x 0.006x 0 암호화소요기간사례 [ 표 22] API 방식암호화사례비교 구분 A 사 B 사 C 사 D 사 주민번호처리량 60,000 건 800,000 건 7,000,000 건 11,000,000 건 연계시스템수 2 개 5 개 8 개 14 개 투입인력 중급 2 (9M/M) 중급 1 (2M/M) 고급 2, 중급 4, 초급 2 (39M/M) 고급 1, 중급 1 (5M/M) 소요기간 6 개월 2 개월 6 개월 3 개월 66

59 Ⅳ. 암호화추진절차및사례 DB 서버암호화방식 (Plug-in 방식 ) [ 그림 20] Plug-in 방식 어플리케이션서버 DB 서버 응용프로그램 평문데이터 호출 EXTPROC DBMS PL/SQL View Table 암 복호화모듈 Trigger 암호화데이터 DB서버당개인정보암호처리사례 시스템사양 : Xeon Core8 2.4Ghz, 16GB Memory, AIX 처리데이터 - 크기 : 1800만건 (File size 3.xG) - 내용 : 주민등록번호, 거래내역정보등 암호화전후주요업무응답시간비교 [ 표 23] 암호화전 후처리속도비교 처리속도 ( 초 ) 데이터량 ( 건 ) 암호화전 암호화후 차이 ( 초 ) x 0.0x 0.0x 1, x 0.3x 0.1x 10, x 12.3x 1.4x 암호화소요기간사례 [ 표 24] Plug-in 방식암호화사례비교 구분 A사 B사 C사 D사 E사 주민번호처리량 800,000건 500,000건 500,000건 80,000,000건 1,360,000건 연계시스템수 3개 3개 2개 11개 8개 투입인력 중급 1 (3M/M) 고급 1, 중급 2 (4.5M/M) 중급 1 (1M/M) 중급 2, 초급 1 (11.5 M/M) 고급 1, 중급 2 (6.5 M/M) 소요기간 3 개월 2.5 개월 1 개월 5 개월 3 개월 67

60 개인정보의암호화조치안내서 응용프로그램및 DB 서버암호화혼용방식 (Hybrid(API + Plug-in) 방식 ) [ 그림 21] Hybrid(API + Plug-in) 방식 어플리케이션서버 DB 서버 API View 케이블 실제암호화테이블 응용프로그램 Agent DB서버당개인정보암호처리사례 시스템사양 : Xeon 8 Core 2.9Ghz, 16GB Memory, AIX 처리데이터 - 크기 : 2억8천만건 (File size 13G) - 내용 : 주민등록번호, 외국인등록번호, 여권번호등 주요업무응답시간테스트 - API 부분테스트 데이터량 ( 건 ) [ 표 25] API 부분암호화전 후처리속도비교처리속도 ( 초 ) 암호화전암호화후 차이 ( 초 ) 50, x 0.02x 0.00x 1,000, x 0.05x 0.00x - Plug-in 부분테스트 데이터량 ( 건 ) [ 표 26] Plug-in 부분암호화전 후처리속도비교처리속도 ( 초 ) 암호화전암호화후 차이 ( 초 ) 50, x 0.02x 0.00x 1,000, x 0.06x 0.00x 68

61 Ⅳ. 암호화추진절차및사례 암호화소요기간사례 [ 표 27] Hybrid(API+Plug-in) 방식암호화전 후처리속도비교 구분 A사 B사 C사 D사 주민번호처리량 900,000건 500,000건 1,100,000건 86,000,000건 연계시스템수 4개 2개 13개 7개 투입인력 중급 2, 초급 2 (12M/M) 중급 1 (1M/M) 고급 1, 중급 1 (7.5M/M) 중급 2, 초급 3 (26M/M) 소요기간 4 개월 1 개월 4.5 개월 8 개월 DBMS 자체암호화 (TDE 방식 ) TDE 방식구성 [ 그림 22] TDE 방식 DBMS Kernel 호출 어플리케이션 평문또는변조된데이터 암 복호화모듈 암호화키관리 암호화된데이터 DB서버당개인정보암호처리사례 암 복호화모듈이 DBMS Kernel 자체에내장되는형태이며, 대상데이터는디스크상의데이터파일을포함한일체의저장소에서암호화된상태로저장됨 어플리케이션에는평문또는적절히변조된데이터로반환됨 데이터변조기능은 Oracle 11gR 버전부터지원 - Kernel에내장된기능으로암호화대상데이터크기에는특별한제한이없음 BMT/POC 사례 69

62 개인정보의암호화조치안내서 [ 표 28] TDE 방식적용사례 구분 암호화후성능변화 DB 서버 CPU 사용률 OLTP 3~5% 증가대량데이터셋배치 5~10% 증가 ( 단, H/W 가속기능사용시 1~3% 증가 WAS 서버 MEMORY 사용률 CPU 사용률 MEMORY 사용률 DISK 사용량 변화없음변화없음변화없음변화없음 암호화소요기간사례 [ 표 29] TDE 방식암호화사례비교 구분 A 사 B 사 암호화대상 1TB 100GB 투입인력특급 1M, 고급 3M(4M/M) 특급 1.5M, 고급 1.5M(3M/M) 소요기간 3 개월 1.5 개월 70

63 Ⅳ. 암호화추진절차및사례 운영체제암호화방식 (File 암호화방식 ) [ 그림 23] File 암호화방식 DB 서버 일반영역 평문 커널영역 암호문 암호모듈 암호키 DB서버당개인정보암호처리사례 시스템사양 : Core2Quad Q6600, 4GB Memory 처리데이터 - 초기암호화시분당약 420,000건처리예상 암호화소요기간사례 [ 표 30] File 암호화방식암호화사례비교 구분 A 사 B 사 C 사 주민번호처리량 500,000 건 900,000 건 13,000,000 건 연계시스템수 3 개 7 개 9 개 투입인력 중급 1 (2M/M) 고급 1, 중급 1 (2M/M) 고급 1, 중급 1 (2M/M) 소요기간 2 개월 2 개월 2 개월 71

64 개인정보의암호화조치안내서 3.2 업무용컴퓨터 ( 보조저장매체포함 ) 암호화 문서도구자체암호화 ( 한글 ) 문서를작성하여저장하기메뉴를클릭한다. [ 그림 24] 한글문서화면 문서암호버튼을눌러해당문서에 지정할암호를입력하고설정버튼을클릭한다. [ 그림 25] 한글문서암호설정방법 해당문서열기 ( 더블클릭 ) 시에암호가 설정된것을확인할수있다 [ 그림 26] 한글문서암호적용된화면 72

65 Ⅳ. 암호화추진절차및사례 암호유틸리티를이용한암호화 ( 윈도우 BitLocker 로보조저장매체암호화 ) Windows OS 제공하는 BitLocker 기술이있으며, 현재 Windows Vista, Windows 7, Windows 8, Windows 10 등에서 BitLocker 를지원하고있다. 먼저암호화할보조저장매체에 BitLocker 를실행시킨다. 보조저장매체가아닌특정디렉토리를선택하여암호화도가능 [ 그림 27] 보조저장매체 BitLocker 실행화면 [ 그림 28] 보조저장매체암호설정방법 보조저장매체의드라이브잠금해제암호를 입력한후암호화를수행한다. [ 그림 29] 보조저장매체암호적용된화면 암호화완료후보조저장매체를실행 ( 더블클릭 ) 하면암호화를확인할수있으며, 드라이브잠금해제암호를입력하면암호화를풀어내용을확인할수있다. 73

66 Ⅴ. 부록 제 1 절 FAQ 제 2 절참고자료

67 개인정보의암호화조치안내서 Ⅳ. 부록 제 1 절 FAQ [Q1]. 개인정보보호법상의암호화대상은무엇이며어떻게암호화해야하나요? 개인정보보호법상암호화대상은고유식별정보 ( 주민등록번호, 외국인등록번호, 운전면허번호, 여권번호 ), 비밀번호, 바이오정보입니다. 암호화대상정보를전송시그리고저장시아래표에따라암호화하여야합니다. [ 암호화적용기준요약표 ] 구분 암호화기준 정보통신망, 보조저장매체를통한송신시 개인정보처리시스템에저장시 업무용컴퓨터, 모바일기기에저장시 고유식별정보 비밀번호, 바이오정보, 고유식별정보 비밀번호 바이오정보 주민등록번호 인터넷구간, 인터넷구간과내부망의중간지점 (DMZ) 내부망에저장 비밀번호, 바이오정보, 고유식별정보 암호화송신 일방향암호화저장 암호화저장 암호화저장 까지암호화저장 : 100만명이상정보주체 까지암호화저장 : 100만명미만정보주체 암호화저장 암호화저장또는다음항목에따라암호화적용여부 적용범위를정하여시행 1 개인정보영향평가대상이되는공공기관의경우, 그개인정보영향평가의결과 2 암호화미적용시위험도분석에따른결과 암호화저장 ( 비밀번호는일방향암호화저장 ) 비밀번호는일방향암호화저장 - 내부망에주민등록번호를저장하는경우, 개인정보보호법 제24조의2, 동법시행령제21조의2에따라 개인정보의안전성확보조치기준 제7조제4항 ( 개인정보영향평가 나 암호화미적용시위험도분석 ) 과관계없이암호화하여야한다. 이경우에는다음의기간이전까지암호화적용을완료하여야한다. 100만명미만의정보주체에관한주민등록번호를보관하는개인정보처리자 : 2017년 1월 1일 100만명이상의정보주체에관한주민등록번호를보관하는개인정보처리자 : 2018년 1월 1일 76

68 Ⅴ. 부록 [Q2]. 공공기관입니다. 개인정보처리시스템의 DBMS (DataBase Management System) 에서제공하는 TDE(Transparent Data Encryption) 방식을사용한암호화가개인정보보호법에위배됩니까? 개인정보보호법관점에서는개인정보의안전성확보조치기준 ( 고시 ) 에따라고유식별정보암호화시안전한알고리즘을사용하도록하고있습니다. TDE 방식에서안전한알고리즘을사용하여암호화한다면법위반사항이아닙니다. 다만, 공공기관은전자정부법에따라국가정보원이안전성을확인한암호모듈또는제품을우선적용하여야하며자세한사항은해당기관에적용되는관련법령, 고시, 규정, 지침등을확인하시기바랍니다 [Q3]. 암호화관련하여우리기관 ( 공공, 민간 ) 에적용되는규정 지침과개인정보보호법에서적용하는암호화요구사항이서로다를때어느것을적용해야하나요? 개인정보보호법및시행령, 고시에서규정한암호화요구사항을준수하면개인정보보호법상암호화의무는준수한것입니다. 본고시준수로인하여다른규정 지침을준수하기어렵게된다면 개인정보보호법 은준수하였으나해당규정 지침은위배한것이될수있습니다. 따라서, 최선의방법은개인정보보호법과해당기관에적용되는규정 지침에서요구하는암호화관련사항모두를준수하는것이라할수있습니다. [Q4]. 안전한암호알고리즘에는어떤것들이있나요? 안전한암호알고리즘은국내 외전문기관에서권고하고있는알고리즘으로서본안내서의 [ 참고 1] 국내 외암호연구관련기관의권고암호알고리즘, [ 참고 2] 국가정보원검증대상암호알고리즘목록 의내용을참고하시기바랍니다. [Q5]. 대칭키암호알고리즘 DES나해쉬함수 MD5를사용하면안됩니까? DES와 MD5와같은암호알고리즘의경우안전성유지가어려우므로안전한암호알고리즘으로볼수없어권고하고있지않습니다. 안전한암호알고리즘은본안내서의 [ 참고 1] 국내 외암호연구관련기관의권고암호알고리즘, [ 참고 2] 국가정보원검증대상암호알고리즘목록 내용을참고하시기바랍니다. [Q6]. DB 에저장된주민등록번호를일부분만암호화해서저장해도되는것인지요? 예, 일부분암호화가가능합니다. 시스템운영이나개인식별을위해해당정보를활용해야하는경우생년월일및성별을포함한앞 7자리를제외하고뒷자리 6개번호를암호화하여사용할수도있습니다. 77

69 개인정보의암호화조치안내서 [Q7]. 암호화해야하는바이오정보의대상은어디까지인지요? 암호화하여야하는바이오정보는식별및인증등의업무절차상수집이명확한경우로한정되며, 이와무관하게수집되는이미지, 녹취정보등은암호화대상에서제외됩니다. 예를들어, 콜센터등에서업무절차상주민등록번호수집이명확한경우의음성기록은암호화해야하나, 단순상담시저장되는음성기록등은암호화대상에서제외될수있습니다. [Q8]. 안전한대칭키암호화알고리즘사용시암호키 ( 비밀키 ) 의길이는어떻게설정해야하나요? 암호키의길이가짧거나사용되는문자의종류를섞어쓰지않으면암호화가되었더라도공격자가쉽게암호해독을할수있습니다. 암호해독이어렵도록암호키설정시문자, 숫자, 특수문자등의문자조합방법과문자열길이, 사용기간등의암호키작성규칙을정하여운영하는것이바람직합니다. 특히잘알려진영문자, 숫자 (1234, , love, happy, admin, admin1234) 등은쉽게유추할수있으므로사용하지않도록주의해야합니다. [Q9]. 회사에고객들의이름, 주소, 전화번호, 이메일, 비밀번호를저장하고있습니다. 암호화대상이무엇인가요? 개인정보의안전성확보조치기준고시에서암호화대상은고유식별정보 ( 주민등록번호, 여권번호, 운전면허번호, 외국인등록번호 ), 비밀번호, 바이오정보입니다. 특히, 비밀번호의경우에는일방향 ( 해쉬 ) 암호화하여저장하시면됩니다. [Q10]. 부동산중개업을하고있습니다. 업무용컴퓨터에한글, 엑셀을이용하여주민등록번호를처리하고있습니다. 암호화를어떻게해야합니까? PC에저장된개인정보의경우상용프로그램 ( 한글, 엑셀등 ) 에서제공하는비밀번호설정기능을사용하여암호화를적용하거나, 안전한암호화알고리즘을이용하는소프트웨어를사용하여암호화할수있습니다. 한컴오피스 : 파일 >> 다른이름으로저장하기 >> 문서암호설정에서암호설정가능 MS 오피스 : 파일 >> 다른이름으로저장하기 >> 도구 >> 일반옵션에서암호설정가능 [Q11]. A사가개인정보처리시스템을위탁하거나, ASP(Application Service Provider), 클라우드서비스를이용하는경우암호화수행을누가해야하나요? 개인정보의암호화등안전성확보조치는원칙적으로 개인정보처리자 의의무입니다. 따라서개인정보처리시스템을위탁하거나 ASP를이용하는경우에도암호화조치사항에대한이행여부에대한책임은위탁기관인 A사가지게됩니다. 다만, A사는암호화에대한요구사항을 A사의위탁을받은수탁기관 (ASP, 클라우드서비스제공자등 ) 과의계약서등에명시하여수탁기관으로하여금암호화를처리하게요구할수있습니다. 78

70 Ⅴ. 부록 제 2 절참고자료 [ 참고 1] 국내 외암호연구관련기관의권고암호알고리즘 (2016 년 9 월기준 ) 분류미국 (NIST) 일본 (CRYPTREC) 유럽 (ECRYPT) 국내 대칭키암호알고리즘 AES-128/192/256 3TDEA AES-128/192/256 3TDEA Camellia-128 /192/256 MISTY1 AES-128/192/256 Blowfish KASUMI 3TDEA SEED, HIGHT ARIA-128/192/256 공개키암호알고리즘 ( 메시지암 복호화 ) RSA ( 사용권고하는키길이확인필요 ) RSAES-OAEP RSAES-PKCS1 RSAES-OAEP RSAES-PKCS1 RSAES-OAEP 일방향암호알고리즘 SHA- 224/256/384/512 SHA-256/384/512 SHA- 224/256/384/512 Whirlpool SHA- 224/256/384/512 국내 외암호연구관련기관에서대표적으로다루어지는권고암호알고리즘만표시 권고암호알고리즘은달라질수있으므로, 암호화적용시국내 외암호관련연구기관에서제시하는최신정보확인필요 국내외암호연구관련기관은한국인터넷진흥원 (KISA) 의암호이용활성화홈페이지 ( 의 암호표준화및유관기관 에서도확인가능 79

71 개인정보의암호화조치안내서 [ 참고 2] 국가정보원검증대상암호알고리즘목록 (2016 년 9 월기준 ) 분류암호알고리즘참조표준 ARIA KS X 비트블록암호알고리즘 ARIA- 제 1 부 : 일반 (2009) KS X 비트블록암호알고리즘 ARIA- 제 2 부 : 운영모드 (2014) IETF RFC 5794, A Description of the ARIA Encryption Algorithm (2010) 블록암호 SEED LEA TTAS.KO /R1 128 비트블록암호알고리즘 SEED (2005) TTAS.KO 비트블록암호알고리즘 SEED 의운영모드 (2003) ISO/IEC Information technology - Security techniques - Encryption - Part 3: Block ciphers (2010) TTAK.KO 비트블록암호알고리즘 LEA (2013) TTAK.KO 비트블록암호 LEA 운영모드 (2014) 비밀키 HIGHT TTAS.KO /R1 64 비트블록암호알고리즘 HIGHT (2008) TTAK.KO 비트블록암호알고리즘 HIGHT 운영모드 (2011) ISO/IEC Information technology - Security techniques - Encryption - Part 3: Block ciphers (2010) 블록암호운영모드 기밀성 (ECB, CBC, CFB, OFB, CTR) 기밀성 / 인증 (CCM,GCM) KS X 비트블록암호알고리즘 ARIA- 제 2 부 : 운영모드 (2014) TTAS.KO 블록암호알고리즘 SEED 의운영모드 (2003) TTAK.KO 비트블록암호 LEA 운영모드 (2014) TTAK.KO 비트블록암호알고리즘 HIGHT 운영모드 (2011) TTAS,KO-12,0131 기밀성과메시지인증을제공하는 128 비트블록암호알고리즘운영모드 (2010) 해시함수 SHA-224, SHA-256, SHA-384, SHA-512 ISO/IEC Information technology - Security techniques - Hash-functions - Part 3 : Dedicated hash-function 8 (SHA-224) (2006) 해시기반 HMAC ISO/IEC Information technology - Security techniques - Message Authentication Codes(MACs) - Part 2 : Mechanism using a dedicated hash-function (2011) 메시지인증 블록기반 CMAC, GMAC KS X 비트블록암호알고리즘 ARIA- 제 2 부 : 운영모드 (2014) TTAK.KO 비트블록암호 LEA 운영모드 (2014) TTAS.KO 기밀성과메시지인증을제공하는 128 비트블록암호알고리즘운영모드 (2010) ISO/IEC Information technology - Security techniques - Message Authentication Codes(MACs) - Part 1 : Mechanism using a block cipher (2011) 80

72 Ⅴ. 부록 난수발생기 CTR_DRBG, HASH_DRBG, HMAC_DRBG TTAK.KO 결정론적난수발생기 - 제 1 부 - 블록암호기반난수발생기 (2015) TTAK.KO 결정론적난수발생기 - 제 2 부 - 해시함수기반난수발생기 (2012) TTAK.KO 결정론적난수발생기 - 제 3 부 - HMAC 기반난수발생기 (2012) ISO/IEC Information technology - Security techniques - Random bit generation (2011) 공개키암호 공개키암호 RSAES 파라미터 RSAES 공개키길이 : 2048, 3072 ISO/IEC Information technology - Security techniques - Encryption algorithms - Part 2 : Asymmetric cipher (2006) RSA-PSS ISO/IEC Information technology - Security techniques - Digital signatures with appendix - Part 2 : Integer factorization based mechanisms (2008) 전자서명 전자서명 ECDSA, KCDSA, EC-KCDSA ISO/IEC Information technology - Security techniques - Digital signatures with appendix - Part 3 : Discrete algorithm based mechanisms (2006) TTAS.KO /R1 부가형전자서명방식표준 - 제 2 부 : 인증서기반전자서명알고리즘 (2000) TTAS.KO 부가형전자서명방식표준 - 제 3 부 : 타원곡선을이용한인증서기반전자서명알고리즘 (2001) RSA-PSS 공개키길이 : 2048, 3072 파라미터 KCDSA ( 공개키길이, 개인키길이 ) : (2048,224), (2048, 256) ISO/IEC Information technology - Security techniques - Key management - Part 3 : Mechanisms using asymmetric techniques (2008) ECDSA, EC-KCDSA B-233, B-283, K-233, K-283, P-224, P-256 NIST FIPS Digital Signature Standard(DSS) 검증대상암호알고리즘목록은국가정보원홈페이지 ( 16.9월기준 ) 에나와있는검증대상암호알고리즘 ( AF/1_7_3_2.do) 이므로최신정보확인필요 81

73 개인정보의암호화조치안내서 [ 참고 3] 다른법률에서의암호화관련규정 1. 전자정부법 국회, 법원, 헌법재판소, 중앙선거관리위원회, 중앙행정기관및소속기관, 지방자치단체및공공기관을대상으로하며, 행정업무의전자적처리를위한기본원칙, 절차및추진방법, 행정기관의정보통신망, 행정정보등의안전성확보를위한보안대책등을규정하고있다. 전자정부법 제56조 ( 정보통신망등의보안대책수립ㆍ시행 ) 1 국회, 법원, 헌법재판소, 중앙선거관리위원회및행정부는전자정부의구현에필요한정보통신망과행정정보등의안전성및신뢰성확보를위한보안대책을마련하여야한다. 2 행정기관의장은제1항의보안대책에따라소관정보통신망및행정정보등의보안대책을수립 시행하여야한다. 3 행정기관의장은정보통신망을이용하여전자문서를보관 유통할때위조 변조 훼손또는유출을방지하기위하여국가정보원장이안전성을확인한보안조치를하여야하고, 국가정보원장은그이행여부를확인할수있다. 4 제3항을적용할때에는국회, 법원, 헌법재판소, 중앙선거관리위원회의행정사무를처리하는기관의경우에는해당기관의장이필요하다고인정하는경우에만적용한다. 다만, 필요하지아니하다고인정하는경우에는해당기관의장은제3항에준하는보안조치를마련하여야한다. 전자정부법시행령 제69조 ( 전자문서의보관 유통관련보안조치 ) 1 행정기관의장은정보통신망을이용하여전자문서를보관 유통할때에는법제56조제3항에따라국가정보원장이안전성을확인한다음각호의보안조치를하여야한다. 1. 국가정보원장이개발하거나안전성을검증한암호장치와정보보호시스템의도입 운용 2. 전자문서가보관 유통되는정보통신망에대한보안대책의시행 2 행정기관의장이제1항의보안조치를이행하는경우에는미리국가정보원장에게보안성검토를요청하여야한다. 3 제1항및제2항에서규정한사항외에정보통신망을이용한전자문서의보관 유통관련보안조치에관하여필요한사항은국가정보원장이따로지침으로정할수있다. 82

74 Ⅴ. 부록 2. 정보통신망이용촉진및정보보호등에관한법률 정보통신서비스제공자 ( 기간통신사업자, 별정통신사업자, 부가통신사업자 ), 방송사업자등이적용대상으로하며, 정보통신망의이용을촉진하고정보통신서비스를이용하는자의개인정보를보호함과아울러정보통신망을건전하고안전하게이용할수있는환경을조성함을목적으로한다. 정보통신망이용촉진및정보보호등에관한법률 제28조 ( 개인정보의보호조치 ) 1 정보통신서비스제공자등이개인정보를취급할때에는개인정보의분실 도난 누출 변조또는훼손을방지하기위하여대통령령으로정하는기준에따라다음각호의기술적 관리적조치를하여야한다. 4. 개인정보를안전하게저장 전송할수있는암호화기술등을이용한보안조치 정보통신망이용촉진및정보보호등에관한법률시행령 제15조 ( 개인정보의보호조치 ) 4 법제28조제1항제4호에따라정보통신서비스제공자등은개인정보가안전하게저장 전송될수있도록다음각호의보안조치를하여야한다. 1. 비밀번호의일방향암호화저장 2. 주민등록번호, 계좌정보및바이오정보 ( 지문, 홍채, 음성, 필적등개인을식별할수있는신체적또는행동적특징에관한정보를말한다 ) 등방송통신위원회가정하여고시하는정보의암호화저장 3. 정보통신망을통하여이용자의개인정보및인증정보를송신 수신하는경우보안서버구축등의조치 4. 그밖에암호화기술을이용한보안조치 6 방송통신위원회는제1항부터제5항까지의규정에따른사항과법제28조제1항제6호에따른그밖에개인정보의안전성확보를위하여필요한보호조치의구체적인기준을정하여고시하여야한다. 83

75 개인정보의암호화조치안내서 개인정보의기술적 관리적보호조치기준 ( 방송통신위원회고시, 제 호 ) 제6조 ( 개인정보의암호화 ) 1 정보통신서비스제공자등은비밀번호는복호화되지아니하도록일방향암호화하여저장한다. 2 정보통신서비스제공자등은다음각호의정보에대해서는안전한암호알고리듬으로암호화하여저장한다. 1. 주민등록번호 2. 여권번호 3. 운전면허번호 4. 외국인등록번호 5. 신용카드번호 6. 계좌번호 7. 바이오정보 3 정보통신서비스제공자등은정보통신망을통해이용자의개인정보및인증정보를송 수신할때에는안전한보안서버구축등의조치를통해이를암호화해야한다. 보안서버는다음각호중하나의기능을갖추어야한다. 1. 웹서버에 SSL(Secure Socket Layer) 인증서를설치하여전송하는정보를암호화하여송 수신하는기능 2. 웹서버에암호화응용프로그램을설치하여전송하는정보를암호화하여송 수신하는기능 4 정보통신서비스제공자등은이용자의개인정보를컴퓨터, 모바일기기및보조저장매체등에저장할때에는이를암호화해야한다. 3. 신용정보의이용및보호에관한법률 신용조회업, 채권추심업등신용정보업 ( 회사 ), 신용정보집중기관및신용정보제공ㆍ이용자등을적용대상으로하며, 신용정보업을건전하게육성하고신용정보의효율적이용과체계적관리를도모하며신용정보의오용 남용으로부터사생활의비밀등을적절히보호함으로써건전한신용질서의확립에이바지함을목적으로한다. 신용정보의이용및보호에관한법률 제19조 ( 신용정보전산시스템의안전보호 ) 1 신용정보회사등은신용정보전산시스템 ( 제25조제6항에따른신용정보공동전산망을포함한다. 이하같다 ) 에대한제3자의불법적인접근, 입력된정보의변경 훼손및파괴, 그밖의위험에대하여대통령령으로정하는바에따라기술적 물리적 관리적보안대책을수립 시행하여야한다. 2 신용정보제공 이용자가다른신용정보제공 이용자또는신용조회회사와서로이법에따라신용정보를제공하는경우에는금융위원회가정하여고시하는바에따라신용정보보안관리대책을포함한계약을체결하여야한다. 84

76 Ⅴ. 부록 신용정보의이용및보호에관한법률시행령 제16조 ( 기술적 물리적 관리적보안대책의수립 ) 1 법제19조제1항에따라신용정보회사등은신용정보전산시스템의안전보호를위하여다음각호의사항이포함된기술적 물리적 관리적보안대책을세워야한다. 1. 신용정보에제3자가불법적으로접근하는것을차단하기위한침입차단시스템등접근통제장치의설치 운영에관한사항 2. 신용정보전산시스템에입력된정보의변경 훼손및파괴를방지하기위한사항 3. 신용정보취급 조회권한을직급별 업무별로차등부여하는데에관한사항및신용정보조회기록의주기적인점검에관한사항 4. 그밖에신용정보의안정성확보를위하여필요한사항 2 금융위원회는제1항각호에따른사항의구체적인내용을정하여고시할수있다. 신용정보업감독규정 제 20 조 ( 기술적 물리적 관리적보안대책 ) 영제 16 조제 2 항에따라신용정보회사등이마련해야할기술적 물리적 관리적보안대책의구체적인기준은별표 3 과같다. [ 별표 3] 기술적 물리적 관리적보안대책마련기준 Ⅱ. 기술적 물리적보안대책 3. 개인신용정보의암호화 1 신용정보회사등은비밀번호, 바이오정보등본인임을인증하는정보는암호화하여저장하며, 이는조회할수없도록하여야한다. 다만, 조회가불가피하다고인정되는경우에는그조회사유 내용등을기록 관리하여야한다. 2 신용정보회사등은정보통신망을통해개인신용정보및인증정보를송 수신할때에는보안서버구축등의조치를통해이를암호화해야한다. 보안서버는다음각호의어느하나의기능을갖추어야한다. 1. 웹서버에 SSL(Secure Socket Layer) 인증서를설치하여개인신용정보를암호화하여송 수신하는기능 2. 웹서버에암호화응용프로그램을설치하여개인신용정보를암호화하여송 수신하는기능 3 신용정보회사등은개인신용정보를 PC에저장할때에는이를암호화해야한다. 4 신용정보회사등은다음각호의기준에따라주민등록번호의암호화등의조치를취하여야한다. 1. 정보통신망을통하여송수신하거나보조저장매체를통하여전달하는경우에는암호화하여야한다. 2. 인터넷구간및인터넷구간과내부망의중간지점 (DMZ : Demilitarized Zone) 에저장할때에는암호화하여야한다. 3. 신용정보회사등이내부망에주민등록번호를저장하는경우에는다음각목의기준에따라암호화의적용여부및적용범위를정하여시행할수있다. 가. 개인정보보호법 제33조에따른개인정보영향평가의대상이되는공공기관의경우에는해당개인정보영향평가의결과나. 그밖의신용정보회사등의경우에는개인신용정보처리시스템에적용되고있는개인신용정보보호를위한수단과개인신용정보유출시신용정보주체의권익을해할가능성및그위험의정도를분석한결과 4. 업무용컴퓨터또는모바일기기에저장하여관리하는경우에는상용암호화소프트웨어또는안전한알고리즘을사용하여암호화하여야한다. 5 신용정보집중기관과신용조회회사가서로개인식별번호를제공하는경우에는상용암호화소프트웨어또는안전한알고리즘을사용하여암호화하여야한다. 6 신용정보회사등이개인신용정보의처리를위탁하는경우개인식별번호를암호화하여수탁자에게제공하여야한다. 85

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2) DB 암호화상식백과 한권으로끝! DB 암호화구축담당자를위한 DB 암호화 상식백과 책속부록 DB 보안관련법정리본 DB암호화컨설팅책속문의부록이규호컨설턴트 DB 관련법 khlee@comtrue.com 정리본 02-396-7005(109) 박동현컨설턴트 dhpark@comtrue.com 02-396-7005(106) 컴트루테크놀로지서울시마포구성암로 330 DMC 첨단산업센터

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하 우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

개인정보의 안전성 확보조치 기준 해설서

개인정보의 안전성 확보조치 기준 해설서 개인정보의 안전성확보조치기준해설서 2017 년 1 월 개인정보의 안전성 확보조치 기준 해설서 Contents CHAPTER 개인정보의 안전성 확보조치 기준 개인정보의 안전성 확보조치 기준 CHAPTER CHAPTER 06 개인정보의 안전성 확보조치 기준 해설 [제1조] 목적 16 [제2조] 정의 18 [제3조] 안전조치 기준 적용 31 [제4조] 내부 관리계획의

More information

[붙임] 개인정보 암호화 조치 안내서.hwp

[붙임] 개인정보 암호화 조치 안내서.hwp 개인정보 암호화 조치 안내서 (Ver 1.0) 2012. 10. 본 안내서는 개인정보 보호법 에 따라 개인정보처리자가 개인정보의 안전성 확보를 위해 이행해야 할 기술적 보호조치 중 암호화 에 대한 안내를 위해 마련하였습니다. 본 안내서는 개인정보처리자가 주민등록번호의 저장 전송시 필요한 암호화 수행방식과 사례 등을 소개하고 있으며 수록된 암호화 알고리즘 등은

More information

[ 별표 2] 과태료의부과기준 ( 제 63 조관련 ) 1. 일반기준가. 위반행위의횟수에따른과태료부과기준은최근 3년간같은위반행위로과태료를부과받은경우에적용한다. 이경우위반행위에대하여과태료부과처분을한날과다시같은위반행위를적발한날을각각기준으로하여위반횟수를계산한다. 나. 안전행정부장관또는관계중앙행정기관의장은다음의어느하나에해당하는경우에는제2호에따른과태료부과금액의 2분의

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

슬라이드 1

슬라이드 1 모든유출사고가같은비중을차지하는것은아니지만암호화등올바른보안기술이적재적소에배치되어중요하고민감한데이터를보호해준다면 사고가발생한다해도개인정보유출을막을수있을것 원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH LEVEL INDEX Gemalto * 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 )

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

Zentralanweisung

Zentralanweisung RBKR & RBKD Guideline 4.1 1/11 목 차 1 총칙... 2 2 개인정보의처리목적및처리하는개인정보의항목... 2 2.1 개인정보의처리목적... 2 2.2 처리하는개인정보의항목... 3 3 개인정보의처리 보유기간및파기... 4 3.1 개인정보의처리 보유기간... 4 3.2 개인정보의파기... 4 4 개인정보의제 3 자제공... 4 5 개인정보처리의위탁...

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

[ 목차 ]

[ 목차 ] 빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치

More information

개인정보의안전성확보조치기준해설서 본기준해설서는 개인정보보호법 에따라개인정보처리자가개인정보의안전성확보를위해이행해야할기술적 관리적보호조치등의세부기준제시를목적으로합니다.

개인정보의안전성확보조치기준해설서 본기준해설서는 개인정보보호법 에따라개인정보처리자가개인정보의안전성확보를위해이행해야할기술적 관리적보호조치등의세부기준제시를목적으로합니다. 개인정보의안전성확보조치기준해설서 2015.2. 개인정보의안전성확보조치기준해설서 본기준해설서는 개인정보보호법 에따라개인정보처리자가개인정보의안전성확보를위해이행해야할기술적 관리적보호조치등의세부기준제시를목적으로합니다. Contents 01 개인정보의안전성확보조치기준 6 02 개인정보의안전성확보조치조문별해설 14 1. 목적 14 2. 정의 16 3. 내부관리계획의수립

More information

목차 Ⅰ. 개인정보의안전성확보조치기준 1 Ⅱ. 개인정보의안전성확보조치기준해설 9 [ 제1조 ] 목적 10 [ 제2조 ] 정의 12 [ 제3조 ] 안전조치기준적용 26 [ 제4조 ] 내부관리계획의수립 시행 28 [ 제5조 ] 접근권한의관리 41 [ 제6조 ] 접근통제 4

목차 Ⅰ. 개인정보의안전성확보조치기준 1 Ⅱ. 개인정보의안전성확보조치기준해설 9 [ 제1조 ] 목적 10 [ 제2조 ] 정의 12 [ 제3조 ] 안전조치기준적용 26 [ 제4조 ] 내부관리계획의수립 시행 28 [ 제5조 ] 접근권한의관리 41 [ 제6조 ] 접근통제 4 개인정보의안전성확보조치기준 해설서 2016. 12. 목차 Ⅰ. 개인정보의안전성확보조치기준 1 Ⅱ. 개인정보의안전성확보조치기준해설 9 [ 제1조 ] 목적 10 [ 제2조 ] 정의 12 [ 제3조 ] 안전조치기준적용 26 [ 제4조 ] 내부관리계획의수립 시행 28 [ 제5조 ] 접근권한의관리 41 [ 제6조 ] 접근통제 46 [ 제7조 ] 개인정보의암호화 55

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

개인정보수집 제공동의서작성가이드라인 업무처리에필요한개인정보파악 처리하고자하는업무에꼭필요한최소한의개인정보는어떤것들이있는지파악합니다 고유식별정보나민감정보는일반개인정보와구분하여처리하여야하므로처리하고자하는개인정보중에고유식별정보나민감정보가있는지확인해야합니다 개인정보의보유기간확인

개인정보수집 제공동의서작성가이드라인 업무처리에필요한개인정보파악 처리하고자하는업무에꼭필요한최소한의개인정보는어떤것들이있는지파악합니다 고유식별정보나민감정보는일반개인정보와구분하여처리하여야하므로처리하고자하는개인정보중에고유식별정보나민감정보가있는지확인해야합니다 개인정보의보유기간확인 개인정보수집 제공동의서작성가이드라인 업무처리에필요한개인정보파악 처리하고자하는업무에꼭필요한최소한의개인정보는어떤것들이있는지파악합니다 고유식별정보나민감정보는일반개인정보와구분하여처리하여야하므로처리하고자하는개인정보중에고유식별정보나민감정보가있는지확인해야합니다 개인정보의보유기간확인 개인정보처리방침이나관련법령등을통해수집이용할개인정보의보유기간을확인합니다 일시적인개인정보수집

More information

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

Microsoft PowerPoint - Ppt [읽기 전용]

Microsoft PowerPoint - Ppt [읽기 전용] I. 개요 II. 개인정보의기술적 ᆞ 관리적보호조치기준 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료 신용정보의이용및보호에관한법률

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

목 차 참고및유의사항 관리실태조사관련 시스템접속 기관현황등록 자체점검 용어의정의 세부항목별점검방법 기관현황및점검결과수정

목 차 참고및유의사항 관리실태조사관련 시스템접속 기관현황등록 자체점검 용어의정의 세부항목별점검방법 기관현황및점검결과수정 고유식별정보안전성확보조치관리실태조사 매뉴얼 민간기관용 목 차 참고및유의사항 관리실태조사관련 시스템접속 기관현황등록 자체점검 용어의정의 세부항목별점검방법 기관현황및점검결과수정 1. 참고및유의사항 민간기관의경우본인인증과정을거쳐야기관현황등록및자체점검을진행하실수있습니다 기관현황및자체점검결과의수정등원활한관리를위해서는 개기관당여러명의담당자가중복하여등록하는일이발생하지않도록주의부탁드리겠습니다

More information

120330(00)(1~4).indd

120330(00)(1~4).indd 도시개발법시행규칙 [ 별지제 5 호서식 ] 색상이어두운란은가작성하지않습니다. 접수번호 접수일자 성명 ( 법인의명칭및대표자성명 ) 주민등록번호 ( 법인등록번호 ) 전화번호 구역명 동의내용 구역면적 ( m2 ) 사업방식 시행자에관한사항 본인은 도시개발법 제4조제4항및영제6조제6항에따라환지방식의도시개발계획에대하여시행자등에게설명을듣고위내용 ( 개발계획수립과정에서관계기관협의및도시계획위원회의심의결과등에따라개발계획이변경되는경우를포함합니다

More information

I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그

I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그 키토큰 USB 무작정따라하기 KeyToken USB Quick Guide - 20140112 키페어 www.keypair.co.kr I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다.

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

슬라이드 제목 없음

슬라이드 제목 없음 MS SQL Server 마이크로소프트사가윈도우운영체제를기반으로개발한관계 DBMS 모바일장치에서엔터프라이즈데이터시스템에이르는다양한플랫폼에서운영되는통합데이터관리및분석솔루션 2 MS SQL Server 개요 3.1 MS SQL Server 개요 클라이언트-서버모델을기반으로하는관계 DBMS 로서윈도우계열의운영체제에서만동작함 오라클관계 DBMS 보다가격이매우저렴한편이고,

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2017 년보안서버구축교육 2017. 11 보안서버 종류 - 웹브라우저와웹서버간송 수신하는데이터를암호화하여전송하는기능이구축되어있는서버 ( 웹사이트 ) - SSL(Security Socket Layer) 방식 - 어플리케이션 (API) 방식 (= 인증서처리프로그램 ) 보안서버구축효과 - 정보유출방지 - 송 수신데이터암호화로개인정보노출방지 보안서버구축효과 데이터위변조방지

More information

조사보고서 구조화금융관점에서본금융위기 분석및시사점

조사보고서 구조화금융관점에서본금융위기 분석및시사점 조사보고서 2009-8 구조화금융관점에서본금융위기 분석및시사점 Ⅰ. 서론 Ⅱ. 구조화금융의미시적시장구조 2 조사보고서 2009-08 요약 3 Ⅲ. 서브프라임위기의현황과분석 4 조사보고서 2009-08 Ⅳ. 서브프라임위기의원인및특징 요약 5 6 조사보고서 2009-08 Ⅴ. 금융위기의파급경로 Ⅵ. 금융위기극복을위한정책대응 요약 7 8 조사보고서 2009-08

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

공개 SW 기술지원센터

공개 SW 기술지원센터 - 1 - 일자 VERSION 변경내역작성자 2007. 11. 20 0.1 초기작성손명선 - 2 - 1. 문서개요 4 가. 문서의목적 4 나. 본문서의사용방법 4 2. 테스트완료사항 5 가. 성능테스트결과 5 나. Tomcat + 단일노드 MySQL 성능테스트상세결과 5 다. Tomcat + MySQL Cluster 성능테스트상세결과 10 3. 테스트환경 15

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

Microsoft PowerPoint - DPM File 암호화 솔루션 제안서_ pptx

Microsoft PowerPoint - DPM File 암호화 솔루션 제안서_ pptx DATA PRIVACY MANAGER 파일단위 DATA 암호화솔루션 목차 2 / 31 목차 3 / 31 암호화관련법규 I. 암호화관련법규 개인정보보호법 제 24 조 ( 고유식별정보의처리제한 ), 제 29 조 ( 안전조치의무 ) 정보통신망이용촉진및정보보호등에관한법률 제 28 조 ( 개인정보의보호조치 ) 개인정보의안전성확보조치기준 제 6 조 ( 개인정보의암호화

More information

3 삭제요구 4 처리정지요구 2. 제 3 조 1 항에따른권리행사는회사에대해개인정보보호법시행규칙별지제 8 호서식에 따라서면, 전자우편, 모사전송 (FAX) 등을통하여하실수있으며회사는이에대해지체없이 조치합니다. 3. 정보주체가심각한개인정보의오류등에대한정정또는삭제를요구한경우

3 삭제요구 4 처리정지요구 2. 제 3 조 1 항에따른권리행사는회사에대해개인정보보호법시행규칙별지제 8 호서식에 따라서면, 전자우편, 모사전송 (FAX) 등을통하여하실수있으며회사는이에대해지체없이 조치합니다. 3. 정보주체가심각한개인정보의오류등에대한정정또는삭제를요구한경우 개인정보처리방침 ( 주 ) 아프리카티비 ( 이하 회사 라한다 ) 는개인정보보호법에따라이용자의개인정보보호및 권익을보호하고개인정보와관련한이용자의고충을원활하게처리할수있도록다음과같이 개인정보처리지침을수립 공개합니다. 제1조 ( 개인정보의처리목적 ) 회사는다음의목적을위하여개인정보를처리합니다. 처리하고있는개인정보는다음의목적이외의용도로는이용되지않으며, 이용목적이변경되는경우에는개인정보보호법에따라별도의동의를받는등필요한조치를이행할예정입니다.

More information

<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D> I. 개요 II. 개인정보의기술적ᆞ 관리적보호조치기준 III. 사례 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료

More information

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드] 행정전자서명암호체계고도화 추진경과 행정전자서명인증관리센터 0 Ⅰ Ⅱ Ⅲ 행정전자서명인증체계 (GPKI) 개요 행정전자서명암호체계고도화추진현황 표준 API 재배포추진현황 1. 행정전자서명인증체계개요 Ⅰ. 행정전자서명인증체계개요 추진배경및목적 추진배경 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성

More information

1 1 [ ] ( ) 30 1 ( ) 31 1 ( ),. 2 [ ]. 1., ( ). 2.,,,,,,,,,,, ( 訂正 ),,,,, ( 破棄 ), ( 集合物 ). 5., /38

1 1 [ ] ( ) 30 1 ( ) 31 1 ( ),. 2 [ ]. 1., ( ). 2.,,,,,,,,,,, ( 訂正 ),,,,, ( 破棄 ), ( 集合物 ). 5., /38 1 1 [ ] ( ) 30 1 ( ) 31 1 ( ),. 2 [ ]. 1., ( ). 2.,,,,,,,,,,, ( 訂正 ),,,,, ( 破棄 ),. 3.. 4. ( 集合物 ). 5., 31. 6.. 7.. 8. 1/38 3 (CCTV). 9.,. 3 [ ] 1. 2,. 3,. 4. 5,. 6. 7. 8. 4 [ ]. 1. ( ), 2. 3. 4. 5. 6.

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 전자세금계산서서비스 매뉴얼 Last Update : 2015/10/01 1 # 목차 항목을선택하시면해당가이드로바로이동합니다. 번호기능분류이용가이드페이지 # 이용프로세스 3 1 서비스안내 - 이란? 4 2 신청안내 - 서비스신청하기 6 - 공급자등록하기 8 - 공급자수정하기 11 3 공급자관리 - 쇼핑몰관리자페이지연동하기 14 - 전자세금계산서발급요청하기 16

More information

행자부 G4C

행자부 G4C 인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2

More information

Microsoft PowerPoint - note03 [호환 모드]

Microsoft PowerPoint - note03 [호환 모드] copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY 키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

개인정보의기술적 관리적보호조치기준해설서 2017. 12. Ⅰ. 개인정보의기술적 관리적보호조치기준 개요 1. 개요 2. 법적근거 3. 제 개정연혁 4. 신 구조문대비표 - 1 - Ⅰ. 개인정보의기술적 관리적보호조치기준 개요 1. 개요 - 2 - 2. 법적근거 정보통신망법 제 28 조 ( 개인정보의보호조치 ) 제 64 조의 3( 과징금의부과등 ) 제 73 조

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개

More information

Microsoft PowerPoint _03

Microsoft PowerPoint _03 시스템아키텍처설계소개 차진규기술사 (chajinkyu@korea.com) 1/ 62 목차 1. 아키텍처의환경 2. 시스템아키텍처의이해 3. 시스템아키텍처구축프로세스 5. 구축단계전략포인트 6. 운영단계전략포인트 2/ 62 3. 시스템아키텍처구축프로세스 아키텍처구축단계는정의, 설계, 구성및통합, 전개로이루어지며, 각단계별세부 Step 및 Task 를포함하고있음.

More information

슬라이드 1

슬라이드 1 Tadpole for DB 1. 도구개요 2. 설치및실행 4. 활용예제 1. 도구개요 도구명 소개 Tadpole for DB Tools (sites.google.com/site/tadpolefordb/) 웹기반의데이터베이스를관리하는도구 Database 스키마및데이터관리 라이선스 LGPL (Lesser General Public License) 특징 주요기능

More information

적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장

적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장 목차 신용카드회원의정보보호를위한신용카드단말기정보보호기술기준 적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장치는신용카드단말기정보보호기술기준적용대상에서제외

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4

More information

AISF2014_template

AISF2014_template 안랩제품기획실이건용과장 D E S I G N Y O U R S E C U R I T Y 개인정보의정의 ( 개인정보보호법제 2 조 ) 개인정보 란살아있는개인에관한정보 성명, 주민등록번호및영상등개인을식별할수있는정보 해당정보만으로는특정개인을식별할수없더라도다른정보와결합하여식별할수있는것을포함 살아있는개인에관한정보 개인을식별할수있는정보 개인정보의주체는자연인 ( 自然人

More information

untitled

untitled 보안서버구축가이드 20 8 이제 SSL 인증서의설치가완료되었습니다. Ⅵ장으로이동하셔서실제웹페이지를어떻게수정해야하는지알아보겠습니다. 2.2 Apache 서버에서보안서버구축하기 가. Apache 서버에 OpenSSL 과 mod_ssl 의설치방법 Apache 서버에서 SSL 통신을가능하게하기위해서는 OpenSSL과 mod_ssl이필요합니다. 우선, 현재서비스중인

More information

말은 많은 Blockchain 2

말은 많은 Blockchain 2 loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart

More information