DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)
|
|
- 태근 우
- 6 years ago
- Views:
Transcription
1 DB 암호화상식백과 한권으로끝! DB 암호화구축담당자를위한 DB 암호화 상식백과 책속부록 DB 보안관련법정리본 DB암호화컨설팅책속문의부록이규호컨설턴트 DB 관련법 정리본 (109) 박동현컨설턴트 (106) 컴트루테크놀로지서울시마포구성암로 330 DMC 첨단산업센터 4층 - 1 전화 : 이메일 : sales@comtrue.com 홈페이지 : 발간 / 무단전재및재배포금지
2 DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2) 암호화대상과범위 3) 암호화알고리즘 4) 암호화방식선택 5) 암호키관리 2. DB 암호화추가상식 Q&A 1) PART 1. 암호화, 해야하나요? 2) PART 2. 법조항 / 근거가궁금합니다. 3) PART 3. 시스템구축및관리는어떻게해야하나요? [ 책속부록 ] DB 보안관련법정리본 [Reference] DB 암호화상식백과의자료는개인정보보호법, 시행령, 안전성확보조치기준고시, 개인정보암호화 조치안내서, 업종별개인정보가이드라인, 안전행정부, KISIA 의자료들을참조하였습니다. - 2
3 DB 암호화기본상식 1 DB 암호화근거법조항 DB암호화는개인정보보호법제7조 ( 개인정보의암호화 ) 에따라안전한암호화알고리즘으로암호화를진행해야하며, 동법제24조 ( 고유식별정보의처리제한 ), 제29조 ( 안전성확보조치의무 ) 에따라개인정보가분실 / 도난 / 유출 / 변조또는훼손되지아니하도록내부관리계획수립, 접속기록보관등대통령령으로정하는바에따라안전성확보에필요한기술적, 관리적및물리적조치에따라진행되어야합니다. 또한시행령제30조 ( 개인정보의안전성확보조치 ) 에서는개인정보안전처리를위한가이드라인으로안전행정부장관이고시하는 안전성확보조치기준고시 를명시하고있습니다. +Plus 안전성확보조치기준고시에서 기술적 보호조치 ( 안행부고시 호 ) 접근권한의관리 비밀번호관리 접근통제시스템설치및운영 개인정보의암호화 접속기록의보관및위변조방지 보안프로그램설치및운영 - 3
4 2 암호화대상과범위 암호화대상선정시에는법이나지침에나온내용들을우선적으로선정하고그외의기관이나 기업에서중요하다고판단되는정보에대해암호화할수있습니다. 구분 내용 비고 개인정보보호법 ( 일반법 ) 주민등록번호외국인등록번호여권번호운전면허번호비밀번호 일방향암호화 바이오정보 일방향암호화 정보통신망법 주민등록번호비밀번호 일방향암호화 신용카드번호계좌번호바이오정보 일방향암호화 전자금융감독규정 거래로그 정보의특성에따라암호화방식은양방향암호화와일방향암호화로구분되어다른암호화알고 리즘을활용하여야합니다. 그외의개인을고유하게식별할수있거나민감한개인정보를암호 화할수있습니다. 또한개인정보보호법상에서는정보통신망을통하여송 수신하거나보조저장매체등을통하여 전달하는경우에는암호화하여야한다고규정하고있습니다. - 4
5 인터넷구간, DMZ 구간에개인정보를저장하는경우에는분석과관계없이 DB암호화를진행해야하며내부망일경우위험도분석결과에다라적용여부나범위를결정할수있으나내부망에 DB 암호화를적용할경우송 수신되는내부자및이용자의비밀번호또는바이오정보는반드시암호화해야합니다. 단순히내부망에저장된고유식별정보는암호화대상에서제외할수있습니다. 하지만이를송수신할경우에는내부자에의한개인정보유출에대비하기위해암호화적용이필요할수있습니다. 3 암호화알고리즘 개인정보보호법에서는안전한암호화알고리즘을통해암호화를할것을명시하고있습니다. 안전한암호화알고리즘이란국내외암호연구기관에서권고하는암호알고리즘입니다. 강력한보안성이요구되는공공기관, 금융기관의경우국가정보원이안전성을확인한암호모듈또는제품을우선적용해야합니다. (IT보안인증사무국( 의검증필암호모듈또는제품확인이가능해야합니다.) 공공기관 전자정부법제56조, 동법시행령69조금융기관 전자금융감독규정제15조 [ 국내외인증암호화알고리즘 ] 구분대칭키암호알고리즘공개키암호알고리즘일방향암호알고리즘 알고리즘명칭 SEED ARIA-128/192/256 AES-128/192/256 Blowfish Camelia-128/192/256 MISTY1 KASUMI 등 RSA KCDSA( 전자서명용 ) RSAES-OAEP RSAES-PKCS1 등 SHA-224/256/384/512 Whirlpool 등 - 5
6 [IT 보안인증사무국검증대상암호알고리즘 ( 공공기관 / 금융기관우선적용 ) ] 분류암호알고리즘참조표준 블록암호 ARIA SEED KS X (2009) KS X (2009) TTAS.KO /R1(2005) TTAS.KO (2003) 해쉬함수 SHA-224/256/384/512 ISO/IEC (2004) ISO/IEC Amd1(2006) 메시지 인증 해쉬함수기반 HMAC ISO/IEC (2011) 코드 블로암호기반 난수발생기해쉬함수 / HMAC 기반 블록암호기반 GCM(GMAC) CCM, CMAC Hash_DRBG HMAC_DRBG CTR_DRBG KS X (2009) ISO/IEC (2011) TTAK.KO (2010) ISO/IEC 18031(2011) NIST SP 키설정방식 DH ISO/IEC (2008) ECDH NIST FIPS 공개키암호 RSAES ISO/IEC (2006) 전자서명 RSA-PSS, KCDSA ECDSA, EC-KCDSA ISO/IEC (2008) ISO/IEC (2006) TTAS.KO /R1(2000) TTAS.KO (2001) NIST FIPS 암호화방식선택 DB 암호화방식은현재운영중이거나개발중인개인정보처리시스템의운영목적이나설치환경 에맞게구현이가능한방식으로선택해야합니다. API 방식 - 6
7 API방식은 DB를건드리지않아 DB 속도자체를느리게하지않으며, 접속하는애플리케이션을수정하여암호화하는방식입니다. 암복호화를위해각종애플리케이션의소스를수정하는데, 이방식에서는소스수정이불가능한상용툴의사용이불가능합니다. 또한기개발된애플리케이션소스수정을위해서도많은시간, 비용및커스터마이징의어려움을겪을수있습니다. 구축기간의장기화를비롯하여향후새로운프로그램적용시에도수정을해야하는유지보수의어려움이있습니다. Plug-in 방식 Plug-in 방식은 DB에암 복호화모듈을삽입하여 DB플랜을변경한뒤암호화하는방식입니다. 애플리케이션수정이없어큰번거로움은없으나 DB를수정하여 DB의 CPU나 Memory를활용하기때문에 DB부하가발생한다는단점이있습니다. 배치작업이나 DB의성능을중요시할경우에는적용하기어려운방식입니다. 컴트루테크놀로지의 DB 암호화방식 - 7
8 컴트루테크놀로지의 DB 암호화방식은특허출원된테이블컬럼분석기술을탑재한 gateway 방식 입니다. 이방식은애플리케이션및 DB 를전혀수정하지않고암호화장비에서암 복호화를수행 하게됩니다. 예를들어암호화가적용된주민등록번호컬럼에새로운데이터를삽입할경우셜록홈즈 DB암호화장비가판단을진행합니다. 암호화되어있는컬럼임을판단을하게되면이후의데이터를 자동적으로 암호화하며복호화시에도복호화권한이있을경우이를자동적으로복호화하는방식입니다. 이러한응용프로그램 ( 애플리케이션 ) 및 DB변경이없는방식을선택하게되면향후신규서비스, 프로그램구축시에도성능이슈및커스터마이징이슈를최소화할수있습니다. 5 암호키관리 DB를암호화하였다면 DB를잠근열쇠또한안전한곳에보관해야합니다. 바로암호키관리입니다. 혹시모를유출시에도복호화될수없도록암호키에대한보관, 추가적보안, 접근권한등기술적적용이되어있는지확인해야합니다. 크게 1. 암호키는 DB에같이보관하지않고 2. 주기적인백업으로암호키관리 3. 암호키권한은일부사용자만지정등의방식으로관리할수있습니다. - 8
9 DB 암호화추가상식 Q&A PART 1. 암호화, 해야하나요? Q. 이름, 주소, , 전화번호모두암호화해야하나요? 개인정보의안전성확보조치기준고시제 7 조에서암호화대상은고유식별정보 ( 주민등록번 호, 여권번호, 운전면허번호, 외국인등록번호 ), 비밀번호, 바이오정보입니다. 단순이름, 주 소, , 전화번호는암호화하지않아도되는대상입니다. Q. 주민등록번호뒷자리만암호화해도되나요? 주민등록번호를시스템운영을위한검색키로사용하는경우, 속도등성능을고려하여일부정보만암호화조치를취할수있습니다. 예를들어주민등록번호의경우앞자리 7자리인생년월일및성별인식번호를제외하고나머지뒷자리 6자리를암호화하여활용할수있습니다. ( 예 : AB3FR4 ) Q. 사내직원개인정보도암호화해야하나요? 내부근로자도당연히개인정보보호법적용대상입니다. 사내직원의개인정보도고시제 7 조 에따라고유식별정보 ( 주민등록번호, 운전면허번호, 여권번호, 외국인등록번호 ), 비밀번호, 바 이오정보를수집하는경우암호화를진행해야합니다. - 9
10 Q. 주민등록번호암호화가법에명시된다던데, 언제까지진행해야하나요? 주민등록번호의암호화가법상에명시되어시행되는것은 2016 년 1 월 1 일입니다. 개인정 보보호법제 24 조의 2( 주민등록번호처리의제한 ) 제 2 항을참조하시기바랍니다. [DB 암호화 법률정리본참조 ] Q. 출퇴근기록을지문으로하고있는데직원들의지문도암호화대상인가요? 지문및홍채는바이오정보에속하는중요한개인정보입니다. 즉, 암호화대상에속하며해당프로그램DB나관련 DB에암호화하여정보를보관하여야합니다 ( 개인정보보호법시행령제30조, 고시7조 ). 또한바이오정보란지문, 얼굴, 홍채, 정맥, 음성, 필적등개인을식별할수있는신체적또는행동적특징에관한정보로서그로부터가공되거나생성된정보를모두포함합니다. 다만, 식별및인증의기능으로사용되는경우로한정되며콜센터등일반민원상담시저장되는음성기록이나일반사진정보는암호화대상에서제외됩니다. Q. DB 접속기록도암호화해야하나요? 접속기록은개인정보의입 / 출력및수정사항, 파일별, 담당자별데이터접근내역등을자동으로기록하는로그파일을생성하여불법적인접근또는행동을확인할수있는중요한자료입니다. 이접속기록은개인정보보호법상최소 6개월이상보관및관리하여야합니다. 만약이 DB접속기록및접속결과에암호화대상개인정보 ( 고유식별정보, 비밀번호, 바이오정보 ) 가포함될경우이또한암호화기술적용등개인정보보호법에따른안전성확보에필요한조치를해야합니다. Q. 고유식별정보 4종외개별국가에서통용되는고유식별정보 ( 외국의소셜넘버 ) 등도암호화대상인가요? 개인정보보호법과시행령에서는주민등록번호, 여권번호, 운전면허번호, 외국인등록번호를고유식별정보로규정하고있습니다. 이외의개인정보, 예컨대위에서말하는 개별국가에서통용되는고유식별정보 는개인정보로서보호되어야합니다. 즉암호화대상은아니지만상응하는안전조치로보호되어야할대상입니다. Q. 내부망에있는 DB 도암호화해야하나요? 내부망은위험도분석결과에따라적용여부및적용범위를정하도록되어있습니다. 만약 내부에주민등록번호가있고, 이를외부전송및수신에활용하는경우에는 DMZ 구간에 있는것이므로암호화를해야합니다. 예를들어사내직원주민등록번호를보유하고있으 - 10
11 며이를세금, 급여문제로외부기관에전송하는경우에는 DB암호화대상입니다. 물리적인망분리, 방화벽등으로분리된내부망에고유식별정보를저장하는경우에는암호화기술을적용하거나암호화에상응하는조치 ( 개인정보위험도분석기준을모두만족시키는경우-개인정보위험도분석기준및해설서행정안정부 ( 현안정행정부 ) 공고제 ) 에는암호화하지않아도되나비밀번호및바이오정보는내부망에있다할지라도반드시암호화하여야합니다. Q. 개인정보취급자업무화면에마스킹 (*) 으로처리하면되지않나요? 콜센터등에서는개인정보취급자의정보가마스킹 (*) 처리되어열람하고는합니다. 하지만마스킹은개인정보보호법의안전성확보조치에서요구하는 암호화기술 이아닌단순열람제어기술입니다. 암호화는개인정보취급자의실수또는해커의공격등으로인해개인정보가비인가자에게유 노출되더라도그주요내용을확인할수없게하는보안기술입니다. 마스킹처리는실제물리적인데이터를안전하게보호하는방식이아니므로유출, 도난, 변조, 훼손당할위험성이있어별도의암호화가필요합니다. Q. 규모가작은중소기업인데비교적단순한개인정보모두암호화해야하나요? 중소기업의경우에도인터넷구간이나 DMZ존에고유식별정보, 비밀번호, 바이오정보를보유할경우암호화를진행해야합니다. 비교적단순한개인정보에앞서언급한개인정보외의정보만있다면암호화대상은아니지만방화벽등안전성조치는수행해야합니다. 소상공인이나중소기업의경우안전행정부개인정보보호기술지원센터등에서도움을받을수있습니다. Q. DB 가이중화되어있을때암호화를각각구축해야하나요? 이중화되어하나의장비는백업이나 standby 용으로활용한다할지라도내부사용자및해 커에의해정보가유출될수있으므로암호화를적용해야합니다. - 11
12 PART 2. 법조항 / 근거가궁금합니다. Q. DB 암호화관련법조항은어떠한것이있나요? 개인정보보호법, 정보통신망법등에 DB 암호화관련조항이있으며, DB 암호화관련법조항은 이상식백과의 [DB 암호화기본상식 1. DB 암호화근거법조항 ] 및 [ 책속부록 - DB 보안 관련법률 ] 을참고하시기바랍니다. Q. 주민등록번호암호화와관련하여 2016 년 1 월 1 일부터시행되는조항은요? 제24조의2( 주민등록번호처리의제한 ) 2항주민등록번호가분실 도난 유출 변조또는훼손되지아니하도록암호화조치를통하여안전하게보관하여야한다. 이경우암호화적용대상및대상별적용시기등에관하여필요한사항은개인정보의처리규모와유출시영향등을고려하여대통령령으로정한다. < 신설 > [ 시행일 : ] 이조항은 신설되어 2016 년 1 월 1 일부터시행되는법조항으로, 주민등록번호의 암호화를법에서명시하고있는조항입니다. 이법의시행이후에는주민등록번호에대해서 는필수적인암호화가필요합니다. Q. DB 보안 ( 접근제어, 암호화 ) 모두해야하는근거조항은? 개인정보보호법의안전성확보조치기준고시에서는제4조,6조,8조에서는접근권한의관리와접근통제시스템의설치및운영, 접속기록의보관및위 변조방지에대한 DB접근제어 요구를하고있으며, 고시제7조개인정보의암호화에서는개인정보처리시스템 (DB등) 에개인정보가있을경우암호화하도록하는 DB암호화 에대한요구를하고있습니다. Q. 고유식별정보는암호화해야한다는데그근거조항은? 개인정보보호법제24조에서는고유식별정보의처리제한으로암호화등을제시하고있으며, 고유식별정보의정의는시행령제30조에서는명시하고있습니다. 시행령에서는고유식별정보를주민등록번호, 운전면허번호, 여권번호, 외국인등록번호로규정하고있습니다. 나아가고시제7조 1항에서는고유식별정보, 비밀번호, 바이오정보에대한암호화를진행해야한다고명시하고있습니다. - 12
13 Q. 안전한암호화알고리즘이란? 안전한암호화알고리즘이란국내외암호화인증기관에서인증받은암호화알고리즘을의 미합니다. 본상식백과의 [DB 암호화기본상식 3. 암호화알고리즘 ] 을참조하시기바랍니 다. Q. 비밀번호는단방향으로암호화하라는데, 단방향암호화란? 개인정보보호법안전성확보조치기준고시제7조 3항에서는비밀번호저장시복호화되지않도록일방향암호화저장하여야한다고말하고있습니다. 일방향 ( 단방향 ) 암호화란복호화되지않고사용자가기록한비밀번호가동일한비밀번호인지암호화된비밀번호값으로대조만할수있는방식을말합니다. 이경우비밀번호컬럼에대해서는양방향암호화가아닌일방향 ( 해쉬함수 ) 암호화알고리즘으로암호화해야합니다. 비밀번호의일방향암호화를위해서는자체 DBMS 암호화가아닌별도의 DB암호화솔루션을활용하여야하며, 일방향암호화알고리즘에는 SHA-224, SHA-256, SHA-384, SHA-512등이있습니다. - 13
14 PART 3. 시스템구축및관리는어떻게해야하나요? Q. 오라클이나 MS-SQL이제공하는자체암호화방식이있는데국내법위반사항은아닌지요? 따로 DB암호화솔루션을구매해야하나요? DBMS자체에서제공하는 TDE(Transparent Data Encryption) 방식의암호화가안전한암호화알고리즘을사용하여암호화한다면개인정보보호법위반은아닙니다. 하지만공공기관이나금융기관의경우각각전저정부법, 전자금융감독규정에의거하여국가정보원 ( 국가기관 ) 이인증한암호화알고리즘및장비를사용하도록하고있으므로이를우선적용하고확인하여야합니다. 또한 TDE방식의대부분은국정원암호화알고리즘이아니고, 비밀번호등의일방향암호화를지원하지않으며별도의접근제어 ( 복호화된데이터를권한에따라차등열람부여등 ) 기능을지원하지않으므로이기능을추가구현하기위해별도솔루션이필요합니다. 반면, 별도의 DB암호화솔루션의경우국정원인증암호화알고리즘을탑재하여양방향, 일방향암호화및접근권한을제어하여 DB에대한암호화, 접근제어, 키관리모두를만족시킬수있습니다. Q. DB 접근제어와 DB 암호화, 둘중하나만진행해도되나요? 개인정보보호법의안전성확보조치기준고시에따르면제4조,6조,8조에서는접근통제시스템의구축및접근권한의제한, 접속기록의보관등을말하고있으며이는 DB접근제어솔루션을통해진행할수있습니다. 제7조개인정보의암호화의경우 DB암호화솔루션에서진행가능합니다. 접근제어솔루션에서제공하는마스킹 (*) 기능은암호화를대신할수없으므로접근제어를진행했더라도고유식별정보, 비밀번호, 바이오정보에대한암호화가이루어져야하며, 암호화솔루션의경우대부분암 복호화에대한권한제어를제공하지만 DB자체에대한접속기록및접근통제를위해서는별도의접근제어솔루션이필요합니다. 예를들어접근제어는집의대문에인터폰을설치하고확인된사용자만들어올수있도록하는것이고, 암호화의경우보물을금고에넣고꽁꽁싸맨뒤 ( 암호화 ) 필요시그집가족에한해금고를열어볼수있도록 ( 복호화 ) 하는솔루션이라고이해하면됩니다. 컴플라이언스만족및더욱안전한 DB보안환경을위해서는두가지모두구축이되어야합니다. - 14
15 Q. DB 암호화준비를위한가이드라인을알려줄수있나요? DB암호화준비를위해서는각부서에서사람을뽑아 TFT을구성하고정보를공유해야합니다. 사전협의단계에서는암호화적용대상을선정하고접근제어정책을설정해야합니다. 암 복호화권한, 비인가자에대한요청처리 ( 마스킹을할지, 에러처리를할지, 암호화된난수값을보여줄지 ), 각부서, 유저에따른접근정책 ( 차단, 허용, 세션종료 ) 및클라이언트 (IP, 응용프로그램, 시간대별 ) 정책을세울수있습니다. 영향도분석단계는해당 DBMS와연동되는애플리케이션, DB성능등을미리분석하여향후테스트나운영시의영향도를체크하는단계입니다. 먼저실제 DB에접근하는쿼리를수집하고분석하여암호화쿼리를수집및분석합니다. 그리고 DBMS자체에대한 CPU, memory 등의분석및애플리케이션의성능최적화를위한분석을진행합니다. 모든분석이완료되면실제테스트검증및운영을진행할수있다. 테스트검증시에는실행시나리오를만들어체크할수있습니다. Q. 호스팅 DB 를쓰고있는데암호화를어떻게진행해야하나요? 호스팅 DB 를쓰는경우에는호스팅업체에서옵션으로제공하는 DB 암호화기능을활용하 거나사내에 DB 암호화솔루션장비 ( 컴트루테크놀로지의셜록홈즈 DB 암호화 ) 를도입하여호 스팅 DB 의 IP, Port 등을이용해 Proxy 연결을진행하고암호화를진행할수있습니다. Q. 개인정보처리시스템을위탁하거나 ASP 를이용하는경우암호화수행은누가하나요? 개인정보의암호화등안전성확보조치는원칙적으로 개인정보처리자 의의무입니다. 따라서개인정보처리시스템을위탁하거나 ASP를이용하는경우에도암호화조치사항에대한책임은위탁기관이지게됩니다. 다만, 위탁기관은암호화에대한요구사항을수탁기관과의계약서등에명시하여수탁기관으로하여금처리하게요구할수있습니다. Q. 암호화후자리수가늘어나도되는건가요? 암호화알고리즘은키길이에따른안전성유지기간을가지고있으며암호화시키길이의변화는필연적입니다. 다만, 키길이가 128비트미만인대칭키암호화알고리즘과해쉬값길이가 112비트이하의일방향암호알고리즘은 안전한알고리즘 이아닌것으로간주하여사용하지않도록권고하고있습니다. - 15
16 Q. DBA 와 DB 암호화관리자는분리해야하는가? DBA(Database Administrator) 와 DB보안관리자의권한은서로분리하여야합니다. DBA는데이터베이스에저장되어있는자료를정확하고통합성있게일괄적으로관리하는사람또는관리하는일을지칭합니다. DBA의경우 DB에서계정도생성하고데이터도보는등대부분의권한을가지고있습니다. 이런 DBA의권한을제어하기위해서라도 DB보안관리자의권한은분리하여정책을적용해야합니다. DBA는 DB관리를, DB보안관리자는보안관리자의일환으로보안정책을수행하여야합니다. Q. TDE 방식, 파일암호화방식이란? TDE방식이란 DBMS에내장또는옵션으로제공되는암호화기능을활용하는방식입니다. 암복호화위치는 DB서버 ( 컬럼단위또는데이터베이스단위 ) 이며 DBMS 종류및버전에따라지원이가능합니다. 해당 DBMS Kernel 레벨에서처리되므로응용프로그램에대한수정이없고인덱스의경우 DBMS 자체인덱스기능과연동이가능합니다. TDE방식의경우국정원인증암호화알고리즘여부, 일방향암호화지원여부, 암호화권한제어가제공되지않을수있어이를체크해야합니다. 파일암호화방식은 OS상의개체인파일을통째로암호화하는방식으로 DBMS 및 OS에대한의존도가높고 DB파일등을암호화합니다. 암 복호화위치는 DB서버 (OS커널) 입니다. 이방식으로구성하면응용프로그램의수정이없고인덱스의경우 DBMS 자체인덱스기능과연동이가능하며모든 DBMS에적용이가능하나, 일부 OS 경우암호화적용여부를확인해야합니다. - 16
17 [ 책속부록 ] DB 보안관련법정리본 DB 보안관련법률 구분 개인정보보호법제24조 ( 고유식별정보의처리제한 ) 제3항개인정보보호법제24조의2 ( 주민등록번호처리의제한 ) 제2항 ( 시행 ~) 개인정보보호법제29조 ( 안전조치의무 ) 개인정보보호법시행령제30조 ( 개인정보의안전성확보조치 ) 안전행정부안전성확보조치기준고시 4조, 5조, 6조, 8조안전행정부안전성확보조치기준고시 7조 ( 개인정보의암호화 ) 내용 고유식별정보를처리하는경우그고유식별정보가분실, 도난, 유출, 변조또는훼손되지아니하도록암호화등안전성확보에필요한조치를하도록함주민등록번호가분실, 도난, 유출, 변조또는훼손되지아니하도록암호화조치를통하여안전하게보관하여야함개인정보처리자는개인정보가분실 도난 유출 변조또는훼손되지아니하도록내부관리계획수립, 접속기록보관등대통령령으로정하는바에따라안전성확보에필요한기술적 관리적및물리적조치를하여야함개인정보처리자는법제29조에따라접근통제및접근권한제한, 암호화기술적용등의안전성확보조치를진행해야하며세부기준은고시에따라야함개인정보취급자의개인정보처리시스템접근권한, 로그기록, 위변조방지, 권한부여등에대한안전성확보조치수행고유식별정보, 비밀번호, 바이오정보를전송, 저장하는경우에암호화하여저장 정보통신망법 ( 제28조 2항 ) 전자금융감독규정 ( 제17조 1항, 제32조, 제33조 1항 ) 개인정보의보호조치로기술적, 관리적조치를하여야하며, 그기준으로개인정보를안전하게저장 / 전송할수있는암호화기술등을이용한보안조치를하도록함 DMZ 구간내에거래로그를관리하기위한경우암호화하여저장 / 관리하고내부사용자및이용자의비밀번호를암호화하여보관 - 17
18 개인정보보호법안전성확보조치기준고시 조항 내용 조치사항 제4조 접근권한의관리 1항 개인정보처리자는개인정보처리시스템에대한접근권한을업무수행에필요한최소한의범위로업무담당자에게차등부여하여야함 DB접근제어 2항전보또는퇴직등인사이동발생하여개인정보취급자가변경되었을경우지체없이개인정보처리시스템의접근권한을변경또는말소하여야함 3항변경또는말소에대한내역을기록하고그기록을최소 3년간보관하여야함 4항개인정보처리시스템에접속할수있는사용자계정을발급하는경우취급자별로한개의사용자계정을발급하고다른사용자와공유되지않도록해야함제5조비밀번호관리개인정보취급자또는정보주체가안전한비밀번호를설정하여이행할수있도록비밀번호작성규칙을수립하여적용하여야함제6조접근통제시스템설치및운영 1항개인정보처리자는정보통신망을통한불법적인접근및침해사고방지를위해접속권한을 IP 주소등으로제한하여인가받지않은접근, 불법적인개인정보유출시도를탐지하는시스템을설치 / 운영하여야함 제7조개인정보의암호화 1항암호화하여야하는개인정보는고유식별정보, 비밀번호, 바이오정보를말함 2항개인정보를정보통신망을통하여송 / 수신하거나보조저장매체등을통하여전달하는경우에는이를암호화하여야함 3항비밀번호, 바이오정보는암호화하여저장. 단, 비밀번호를저장하는경우에는복호화되지않도록일방향암호화저장하여야함 4항인터넷구간및 DMZ에고유식별정보를저장하는경우에는이를암호화해야함 5항내부망에고유식별정보를저장하는경우영향평가나위험도분석에따라암호화의적용여부및적용범위를정해시행할수있음 6항개인정보를암호화하는경우안전한암호화알고리즘으로암호화하여저장하여야함 8항업무용컴퓨터에고유식별정보를저장하여관리하는경우상용암호화소프트웨어또는안전한암호화알고리즘을사용하여암호화한후저장하여야함제8조접속기록의보관및위 변조방지 1항개인정보취급자가개인정보처리시스템에접속한기록을최소 6개월이상보관 관리하여야함 2항개인정보취급자의접속기록이위 변조및도난, 분실되지않도록해당접속기록을안전하게보관하여야함 DB접근제어 DB접근제어 DB접근제어 DB접근제어 DB접근제어 DB암호화암호화 DB암호화암호화 DB암호화암호화 DB암호화암호화암호화평가 DB암호화암호화암호화 DB접근제어 DB접근제어 - 18
개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하
우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인
More informationZentralanweisung
RBKR & RBKD Guideline 4.1 1/11 목 차 1 총칙... 2 2 개인정보의처리목적및처리하는개인정보의항목... 2 2.1 개인정보의처리목적... 2 2.2 처리하는개인정보의항목... 3 3 개인정보의처리 보유기간및파기... 4 3.1 개인정보의처리 보유기간... 4 3.2 개인정보의파기... 4 4 개인정보의제 3 자제공... 4 5 개인정보처리의위탁...
More information슬라이드 1
모든유출사고가같은비중을차지하는것은아니지만암호화등올바른보안기술이적재적소에배치되어중요하고민감한데이터를보호해준다면 사고가발생한다해도개인정보유출을막을수있을것 원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH LEVEL INDEX Gemalto * 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 )
More information슬라이드 1
고객정보못지킨죄, 보안담당혼자져라? 한국일보, 2010. 3. 24. 해킹당하면무조건보안담당자책임? 보안뉴스, 2012. 10. 10. 보안업체에사고책임전가하는 OO, 면피할생각만! 데일리시큐, 2013. 4. 2. 출처 : 개인정보침해사고를막지못한자의형사책임, 전현욱, 형사정책연구, 제 25 권제 4 호 ( 통권제 100 호, 2014) 2010 년개인정보의암호화등기술적보호조치를이행하지않은인터넷중고자동차사이트와네비게이션업체의보안담당팀장과대표등에게처음실제로적용
More information본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제
개인정보의암호화조치안내서 2017 년 1 월 본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제시된암호알고리즘등은 2016년 9월기준으로작성되었습니다.
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information개인정보의 안전성 확보조치 기준 해설서
개인정보의 안전성확보조치기준해설서 2017 년 1 월 개인정보의 안전성 확보조치 기준 해설서 Contents CHAPTER 개인정보의 안전성 확보조치 기준 개인정보의 안전성 확보조치 기준 CHAPTER CHAPTER 06 개인정보의 안전성 확보조치 기준 해설 [제1조] 목적 16 [제2조] 정의 18 [제3조] 안전조치 기준 적용 31 [제4조] 내부 관리계획의
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information[붙임] 개인정보 암호화 조치 안내서.hwp
개인정보 암호화 조치 안내서 (Ver 1.0) 2012. 10. 본 안내서는 개인정보 보호법 에 따라 개인정보처리자가 개인정보의 안전성 확보를 위해 이행해야 할 기술적 보호조치 중 암호화 에 대한 안내를 위해 마련하였습니다. 본 안내서는 개인정보처리자가 주민등록번호의 저장 전송시 필요한 암호화 수행방식과 사례 등을 소개하고 있으며 수록된 암호화 알고리즘 등은
More information목 차 참고및유의사항 관리실태조사관련 시스템접속 기관현황등록 자체점검 용어의정의 세부항목별점검방법 기관현황및점검결과수정
고유식별정보안전성확보조치관리실태조사 매뉴얼 민간기관용 목 차 참고및유의사항 관리실태조사관련 시스템접속 기관현황등록 자체점검 용어의정의 세부항목별점검방법 기관현황및점검결과수정 1. 참고및유의사항 민간기관의경우본인인증과정을거쳐야기관현황등록및자체점검을진행하실수있습니다 기관현황및자체점검결과의수정등원활한관리를위해서는 개기관당여러명의담당자가중복하여등록하는일이발생하지않도록주의부탁드리겠습니다
More information개인정보처리방침_성동청소년수련관.hwp
서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고
More informationMicrosoft PowerPoint - Ppt [읽기 전용]
I. 개요 II. 개인정보의기술적 ᆞ 관리적보호조치기준 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료 신용정보의이용및보호에관한법률
More information개인정보의안전성확보조치기준해설서 본기준해설서는 개인정보보호법 에따라개인정보처리자가개인정보의안전성확보를위해이행해야할기술적 관리적보호조치등의세부기준제시를목적으로합니다.
개인정보의안전성확보조치기준해설서 2015.2. 개인정보의안전성확보조치기준해설서 본기준해설서는 개인정보보호법 에따라개인정보처리자가개인정보의안전성확보를위해이행해야할기술적 관리적보호조치등의세부기준제시를목적으로합니다. Contents 01 개인정보의안전성확보조치기준 6 02 개인정보의안전성확보조치조문별해설 14 1. 목적 14 2. 정의 16 3. 내부관리계획의수립
More information목차 Ⅰ. 개인정보의안전성확보조치기준 1 Ⅱ. 개인정보의안전성확보조치기준해설 9 [ 제1조 ] 목적 10 [ 제2조 ] 정의 12 [ 제3조 ] 안전조치기준적용 26 [ 제4조 ] 내부관리계획의수립 시행 28 [ 제5조 ] 접근권한의관리 41 [ 제6조 ] 접근통제 4
개인정보의안전성확보조치기준 해설서 2016. 12. 목차 Ⅰ. 개인정보의안전성확보조치기준 1 Ⅱ. 개인정보의안전성확보조치기준해설 9 [ 제1조 ] 목적 10 [ 제2조 ] 정의 12 [ 제3조 ] 안전조치기준적용 26 [ 제4조 ] 내부관리계획의수립 시행 28 [ 제5조 ] 접근권한의관리 41 [ 제6조 ] 접근통제 46 [ 제7조 ] 개인정보의암호화 55
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information[ 별표 2] 과태료의부과기준 ( 제 63 조관련 ) 1. 일반기준가. 위반행위의횟수에따른과태료부과기준은최근 3년간같은위반행위로과태료를부과받은경우에적용한다. 이경우위반행위에대하여과태료부과처분을한날과다시같은위반행위를적발한날을각각기준으로하여위반횟수를계산한다. 나. 안전행정부장관또는관계중앙행정기관의장은다음의어느하나에해당하는경우에는제2호에따른과태료부과금액의 2분의
More information< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>
Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(
More information<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D>
I. 개요 II. 개인정보의기술적ᆞ 관리적보호조치기준 III. 사례 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationAISF2014_template
안랩제품기획실이건용과장 D E S I G N Y O U R S E C U R I T Y 개인정보의정의 ( 개인정보보호법제 2 조 ) 개인정보 란살아있는개인에관한정보 성명, 주민등록번호및영상등개인을식별할수있는정보 해당정보만으로는특정개인을식별할수없더라도다른정보와결합하여식별할수있는것을포함 살아있는개인에관한정보 개인을식별할수있는정보 개인정보의주체는자연인 ( 自然人
More information김포시종합사회복지관개인정보보호관리지침 제정일 제 1 장총칙 제 1 조 ( 목적 ) 김포시종합사회복지관개인정보보호관리지침은개인정보보호법제29조 ( 안전조치의무 ) 내부관리계획의수립및시행의무에따라제정된것으로김포시종합사회복지관을이용하는이용자, 근로자, 후원자
김포시종합사회복지관개인정보보호관리지침 김포시종합사회복지관개인정보보호관리지침 제정일 2013. 1. 제 1 장총칙 제 1 조 ( 목적 ) 김포시종합사회복지관개인정보보호관리지침은개인정보보호법제29조 ( 안전조치의무 ) 내부관리계획의수립및시행의무에따라제정된것으로김포시종합사회복지관을이용하는이용자, 근로자, 후원자, 자원봉사자, 방문자등의개인정보를체계적으로관리하여개인정보가분실,
More information2015 해설서 V1.1.hwp
위치정보의관리적 기술적보호조치 권고해설서 2015. 11. 방송통신위원회 (KCC) 와한국인터넷진흥원 (KISA) 은 위치정보의보호및이용등에관한법률 제16조및같은법시행령제20조에따라위치정보의누출 변조 훼손등을방지하기위해위치정보사업자및위치기반서비스사업자가준수해야하는관리적 기술적보호조치의구체적인기준을제시하고자 위치정보의관리적 기술적보호조치권고 를마련한바있습니다.
More information정보보호컨설팅 제안서
개인정보보호를위한대응젂략 2011. 11. 0 /11 Ⅰ 배경및필요성 Ⅱ 개인정보보호법에따른대응방안 1 /11 1. 배경및필요성 > 1.1 배경 : 개인정보유출사례증가 개인정보유출사고가끊임없이발생하고있으며, 사법처리및비용발생, 대외신뢰도하락에영향을미치고있습니다. 개인정보침해민원건수 언론에보도된개인정보유출관련 NEWS 60,000 50,000 40,000 30,000
More information슬라이드 1
2016 년개인정보보호법기술적 관리적조치방앆 김종표 ( 한국인터넷짂흥원개인정보기술팀장 ) 1 CONTENTS 1 개인정보유출및기술적 관리적보호조치통계 2 개인정보기술적 관리적보호조치분야 3 개인정보의안전성확보조치사항 4 의료기관의개인정보안전성확보조치사항 2 원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH
More information개인정보란? 개인위치정보란? 1 2 서비스기획및 UX 담당자를위한가이드라인 본론으로들어가기전에여기서잠깐! 개인정보란? 개인위치정보란? 이용자의개인정보및프라이버시보호는서비스기획단계부터반영이되어야합니다. 개인정보란생존하는개인에관한정보로서성명, 주민등록번호등에의하여특정개인을
인터넷기업의 목차 개인정보보호 가이드라인 Privacy Guideline For Online Service Providers 1 개인정보란? 개인위치정보란? p3 2 서비스기획및 UX 담당자를위한가이드라인 p4 3 개발및인프라담당자를위한가이드라인 p6 4 서비스운영및 CS 담당자를위한가이드라인 p8 5 인사 구매등지원부서를위한가이드라인 p9 Provided
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information바이오정보보호가이드라인 ( 안 ) < 추진배경 > ( 사례1) 미국연방인사관리처 (OPM) 의 DB가해킹되어미국전 현직공무원의지문정보약 560만건이유출 ( 15.6) ( 사례2) 위조실리콘지문캡처된얼굴 홍채사진등을이용하여스마트폰잠금해제를시연 Ⅰ. 개요 - 1 - Ⅱ. 적용범위 기술적처리 란 사진이나음성정보등은특정개인을식별또는인증하기위하여기술적으로 처리되는경우에한해서만바이오정보에해당
More informationPowerPoint 프레젠테이션
공공기관 개인정보보호를 위한 DB 암호화 구축 전략 김 덕 수, dskim@pentasecurity.com 펜타시큐리티시스템 May, 2012 펜타시큐리티시스템 애플리케이션 보안 전문 기업 Security Trinity Package WAPPLES 웹 공격 방어를 위한 최고의 솔루션 웹방화벽 시장 점유율 1위 D Amo 데이터베이스 암호화 솔루션 시장 점유율
More information개인정보수집 제공동의서작성가이드라인 업무처리에필요한개인정보파악 처리하고자하는업무에꼭필요한최소한의개인정보는어떤것들이있는지파악합니다 고유식별정보나민감정보는일반개인정보와구분하여처리하여야하므로처리하고자하는개인정보중에고유식별정보나민감정보가있는지확인해야합니다 개인정보의보유기간확인
개인정보수집 제공동의서작성가이드라인 업무처리에필요한개인정보파악 처리하고자하는업무에꼭필요한최소한의개인정보는어떤것들이있는지파악합니다 고유식별정보나민감정보는일반개인정보와구분하여처리하여야하므로처리하고자하는개인정보중에고유식별정보나민감정보가있는지확인해야합니다 개인정보의보유기간확인 개인정보처리방침이나관련법령등을통해수집이용할개인정보의보유기간을확인합니다 일시적인개인정보수집
More information적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장
목차 신용카드회원의정보보호를위한신용카드단말기정보보호기술기준 적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장치는신용카드단말기정보보호기술기준적용대상에서제외
More informationⅠ 감사개요 1. m, m (K-CRM 1) ) 12,808 (,, ). 2. m - : (5 ) - ; (9 ) m : m : 10 ( 5 ) m : 5 1) K-CRM (Kosha Knowledge-Cus
특정감사결과보고서 - 개인정보등내부정보관리실태 - 2012. 6. Ⅰ 감사개요 1. m, m (K-CRM 1) ) 12,808 (,, ). 2. m - : 2012.05.07 05.11.(5 ) - ; 2012.05.21 06.01.(9 ) m : m : 10 ( 5 ) m : 5 1) K-CRM (Kosha Knowledge-Customer Relation
More information<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DBAAFC1F8BFED>
국내 DB 암호화솔루션및관련알고리즘동향 변진욱평택대학교정보통신학과부교수 jwbyun@ptu.ac.kr 1. 서론 2. DB 암호화방식 3. 국내 DB 암호화솔루션소개 4. 검색가능한암호화기법소개 5. DB 암호화솔루션이슈및결론 1. 서론위키백과에기록된대한민국의정보보안사고목록을살펴보면, 큰대형보안사고가일년에평균약 4 회정도발생하였음을알수있다. 흥미로운사실은,
More information개인정보의기술적 관리적보호조치기준해설서 2017. 12. Ⅰ. 개인정보의기술적 관리적보호조치기준 개요 1. 개요 2. 법적근거 3. 제 개정연혁 4. 신 구조문대비표 - 1 - Ⅰ. 개인정보의기술적 관리적보호조치기준 개요 1. 개요 - 2 - 2. 법적근거 정보통신망법 제 28 조 ( 개인정보의보호조치 ) 제 64 조의 3( 과징금의부과등 ) 제 73 조
More informationMicrosoft PowerPoint - DPM File 암호화 솔루션 제안서_ pptx
DATA PRIVACY MANAGER 파일단위 DATA 암호화솔루션 목차 2 / 31 목차 3 / 31 암호화관련법규 I. 암호화관련법규 개인정보보호법 제 24 조 ( 고유식별정보의처리제한 ), 제 29 조 ( 안전조치의무 ) 정보통신망이용촉진및정보보호등에관한법률 제 28 조 ( 개인정보의보호조치 ) 개인정보의안전성확보조치기준 제 6 조 ( 개인정보의암호화
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information3 삭제요구 4 처리정지요구 2. 제 3 조 1 항에따른권리행사는회사에대해개인정보보호법시행규칙별지제 8 호서식에 따라서면, 전자우편, 모사전송 (FAX) 등을통하여하실수있으며회사는이에대해지체없이 조치합니다. 3. 정보주체가심각한개인정보의오류등에대한정정또는삭제를요구한경우
개인정보처리방침 ( 주 ) 아프리카티비 ( 이하 회사 라한다 ) 는개인정보보호법에따라이용자의개인정보보호및 권익을보호하고개인정보와관련한이용자의고충을원활하게처리할수있도록다음과같이 개인정보처리지침을수립 공개합니다. 제1조 ( 개인정보의처리목적 ) 회사는다음의목적을위하여개인정보를처리합니다. 처리하고있는개인정보는다음의목적이외의용도로는이용되지않으며, 이용목적이변경되는경우에는개인정보보호법에따라별도의동의를받는등필요한조치를이행할예정입니다.
More information목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)
KISA 안내 해설 KISA-GD-2017-0020 사물인터넷 (IoT) 보안 시험 인증기준해설서 LITE 2017. 12 목차 제1장개요 1. IoT 보안시험 인증절차... 6 2. IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification)... 10 2. 제품사용설명서
More information중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침
중요문서 개인정보처리방침 제정 : 2012.03.23 최근개정 : 2018.01.02 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침을수립 공개한다. 1 회사는다음의목적을위하여개인정보를처리한다. 개인정보는다음의목적이외의용도로는이용되지않으며,
More informationCR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국
CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.
More informationPowerPoint 프레젠테이션
DB 보안시장및기술동향 중요개인정보유출실태 옥션해킹 개인정보유출피해 1000 만명넘어입력 국내최대의인터넷상거래사이트옥션의해킹사고로개인정보가유출된회원수가사상최대인 1000 만명을넘어선것으로나타났다..17 일옥션관계자는 경찰조사결과이름과아이디, 주민등록번호등개인정보가유출된수는 1081 만명중 90% 인약 900 만명 이라며. - 2008. 04. 17 경향신문
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information슬라이드 1
D Amo ALL THAT ENCRYPTION 2014 년 5 월펜타시큐리티시스템 목차 I. Data Security 1. 데이터암호화의필요성 2. 개인정보보호법개정사항 3. 데이터암호화이슈해결방안 II. D Amo 1. D Amo Overview 2. Why D Amo? III. Benefits 1. 보안성 2. 적합성 3. 성능 IV. Success Story
More information07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp
Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요 차 적용대상 : 뉴미디어서비스제공자및뉴미디어서비스이용자 - 뉴미디어서비스제공자 ( 이하 서비스제공자 라한다 ) 란정부통합전산센터 ( 클라우드컴퓨팅서비스 ), 다음 ( 마이피플 ), 네이버 ( 미투데이
뉴미디어서비스 개인정보보호가이드라인 뉴미디어서비스이용 제공시개인정보침해사고 예방을위해준수해야할사항에대한가이드라인 제시를목적으로합니다. 2012. 1. 뉴미디어서비스 (New Media service) 란클라우드 컴퓨팅서비스, 소셜네트워크서비스, 소셜커머스 서비스, 스마트폰활용서비스를의미함 행정안전부 제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요
More information슬라이드 1
2016 년 3 월 29 일 담당강사 : 이두희이메일 : eclick21c@daum.net 블로그 : blog.daum.net/eclick21c 2016.2.22 일기사 2016.2.19 일기사 개인정보침해민원신고추이 개인정보침해규모 개인정보보호법개정안공포 (2013.08.06) ( 주민번호수집원칙적금지 2014.8.7 시행 ) 개인정보보호법공포 (2011.3.29),
More information<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239>
피델리티자산운용 개인정보처리방침(채용/인사) 제정: 2013.09.01 개정: 2016.02.01 개정: 2016.03.29 1. 총칙 본 방침은 예비, 현재 및 과거 직원들(이하 "직원들")의 개인정보를 보호하고 불법적인 정보 의 유출로 인하여 발생되는 직원들의 피해를 방지하기 위하여 피델리티자산운용 (이하 "회 사")이 취하고 있는 개인정보의 처리(수집,
More information개인정보처리방침 ( 개정 ) 한국교육개발원 ' 방송통신중 고등학교운영센터 ( 이하 운영센터 )' 에서취급하는모든개인정보는관련법령에근거하여수집 보유및처리되고있습니다. 개인정보보호법 은이러한개인정보의취급에대한일반적규범을제시하고있으며, < 방송중 고사이버교
개인정보처리방침 (2017.7.24. 개정 ) 한국교육개발원 ' 방송통신중 고등학교운영센터 ( 이하 운영센터 )' 에서취급하는모든개인정보는관련법령에근거하여수집 보유및처리되고있습니다. 개인정보보호법 은이러한개인정보의취급에대한일반적규범을제시하고있으며, < 방송중 고사이버교육시스템 > 은이러한법령의규정에따라수집 보유및처리하는개인정보를소관업무의적절한수행과이용자의권익을보호하기위해적법하고적정하게취급할것입니다.
More information120330(00)(1~4).indd
도시개발법시행규칙 [ 별지제 5 호서식 ] 색상이어두운란은가작성하지않습니다. 접수번호 접수일자 성명 ( 법인의명칭및대표자성명 ) 주민등록번호 ( 법인등록번호 ) 전화번호 구역명 동의내용 구역면적 ( m2 ) 사업방식 시행자에관한사항 본인은 도시개발법 제4조제4항및영제6조제6항에따라환지방식의도시개발계획에대하여시행자등에게설명을듣고위내용 ( 개발계획수립과정에서관계기관협의및도시계획위원회의심의결과등에따라개발계획이변경되는경우를포함합니다
More information2018년 10월 12일식품의약품안전처장
2018년 10월 12일식품의약품안전처장 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27
More information인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월
인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일
More information대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인
대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인정보처리방침 " 은관련법률및지침의변경또는내부운영방침의변경에따라변경될수있습니다. 회사의 " 개인정보처리방침
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More information개인정보취급방침 제정 개정 개정 베스타스자산운용 ( 주 )( 이하 " 회사 " 이라한다 ) 는개인정보보호법제 30 조에따라정보주체의개인 정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과 같이
개인정보취급방침 제정 2015.05.26 개정 2016.01.18 개정 2017.05.23 베스타스자산운용 ( 주 )( 이하 " 회사 " 이라한다 ) 는개인정보보호법제 30 조에따라정보주체의개인 정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과 같이개인정보취급방침을수립 공개합니다. 제1조 ( 개인정보의처리목적 ) 회사는다음의목적을위하여개인정보를처리합니다.
More information슬라이드 1
1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을
More information본 강의에 들어가기 전
1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,
More information<4D F736F F F696E74202D20352EB0B3C0CEC1A4BAB8C0C75FB1E2BCFAC0FB5F5FB0FCB8AEC0FB5FBAB8C8A3C1B6C4A15FB1B8C7F65FBBE7B7CA284E484E5F5
개인정보의기술적, 관리적 보호조치구현사례 발표자 : 조태희 NHN 2011. 10. 12 c 2010 NHN CORPORATION 목차 1. NHN 개인정보보호개요 2. 개인정보의기술적, 관리적보호조치개요 3. 개인정보의기술적, 관리적보호조치구축사례 1. NHN 개인정보보호개요 1.1 회사소개 NHN 는국내제 1 위의 Portal Service 인 네이버 와
More information<B0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A728BFCDC0CCBFA1BDBAC0E5292E687770>
제 장개인정보처리방침 제 조( 처리하는개인정보의항목, 처리목적, 처리및보유기간) 와이에스장특허법률사무소( 이하 당소 ) 가처리하는개인정보항목, 개인정보의처리목적, 처리및보유기간은다음과같습니다.. 고객개인정보 처리하는개인정보항목 개인정보의처리목적 보유및이용기간 성명( 국문, 영문), 주민등록번호( 외국인등록번호) 또는전 화( 자택, 사무소, 휴대전화), 주소(
More information슬라이드 1
개인정보침해신고및상담접수 200,000 100,000 0 25,965 39,811 35,167 54,832 166,801 122,215 2007 2008 2009 2010 2011 2012 타법률에특별한규정없는경우 개인정보보호법에따름 의료법등 의료 신용정보의이용및보호에관한법률 타법률에특별한규정있는경우 해당법률규정에따름 ( 정보통신망법, 신용정보법, 의료법,
More informationMicrosoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]
행정전자서명암호체계고도화 추진경과 행정전자서명인증관리센터 0 Ⅰ Ⅱ Ⅲ 행정전자서명인증체계 (GPKI) 개요 행정전자서명암호체계고도화추진현황 표준 API 재배포추진현황 1. 행정전자서명인증체계개요 Ⅰ. 행정전자서명인증체계개요 추진배경및목적 추진배경 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성
More informationPowerPoint 프레젠테이션
Vormetric Data Security 비즈토브 Contents 1. 개인정보보호의필요성 2. 제품의소개및특장점 3. DB 암호화방식비교 4. DB 보안적용방안 5. 레퍼런스및총평 1. 개인정보보호의필요성 개인정보유출사고사례개인정보보호법요약기술적보호조치종류 DB암호화방식암호화 Trends의변화개인정보암호화인증부문 KCMVP 취득목록 개인정보유출사고사례 H
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information표지1
( 주 ) 이글로벌시스템서울특별시강남구역삼동 703-5 일환빌딩 9층 TEL. 02-6447-6988 FAX. 02-6447-6989 E-Mail. sales@cubeone.co.kr www.cubeone.co.kr An Ideal Data-at-rest Column Level Encryption Solution specialized for High Transaction
More information분야 1. 개인정보의처리 ( 수집 이용 제공등 ) 점검지표점검항목판단기준 1.1 개인정보의수집 이용 진료 ( 조제 복약 ) 목적외로서면가입 ( 오프라인 ) 홈페이지 ( 온라인 ) 등을통한회원가입시동의는받고있는가? Seq: 1 서면및홈페이지등을통한회원가입 (
개인정보보호자가점검서비스 항목별세부내역 2016.06 사전체크질문 서면가입 ( 오프라인 ) 홈페이지 ( 온라인 ) 등을통한회원가 입을받고있습니까? 제외항목 1.1.1, 1.1.2, 1.2.1, 1.2.2 영상정보처리기기 (CCTV) 를설치운영하고있습니까? 2.3.1, 2.3.2, 2.3.3, 2.3.4 개인정보를목적외로이용하거나제 3 자에게제공하 고있습니까?
More information목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)
KISA 안내 해설 KISA-GD-2017-0021 사물인터넷 (IoT) 보안 시험 인증기준해설서 STANDARD 2017. 12 목차 제1장개요 1. IoT 보안시험 인증절차... 6 2. IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification)... 12 2. 제품사용설명서
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More informationCONTENTS Ⅰ 가이드라인 개요 6 Ⅱ 기본원칙 10 Ⅲ 개인정보 처리단계별 원칙 16 1. 개인(신용)정보 수집 16 2. 개인(신용)정보 이용 20 3. 개인(신용)정보 제공 22 4. 고유식별정보 및 민감정보의 처리 25 5. 개인(신용)정보 처리 업무 위탁
CONTENTS Ⅰ 가이드라인 개요 6 Ⅱ 기본원칙 10 Ⅲ 개인정보 처리단계별 원칙 16 1. 개인(신용)정보 수집 16 2. 개인(신용)정보 이용 20 3. 개인(신용)정보 제공 22 4. 고유식별정보 및 민감정보의 처리 25 5. 개인(신용)정보 처리 업무 위탁 28 6. 영업양도 양수에 따른 개인(신용)정보 이전 32 7. 개인(신용)정보의 안전한 관리
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More informationconsulting
CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을
More information개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 ( 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다
개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 (www.kisdi.re.kr) 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다. 2 연구원은고유식별정보및민감정보를수집하지않으며, 연구원홈페이지에서수집하는개인정보항목은없음을알려드립니다.
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information좀비PC
1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시
More information1. 기초사실 ( 생략 ) 2. 주위적청구원인 피고는개인정보유출을방지할주의의무가있음에도이를하지아니한중과실이있으며, 그에따라이사건개인정보가유출되어원고들에게손해가발생하였습니다. 이에정보통신망이용촉진및정보보호등에관한법률 ( 이하 정보통신망법 이라고함 ) 제32조제2항에따라손
소장 원고 1. E 안양시 OOO 2. F 고양시 OOO 원고들소송대리인피고주식회사 A 서울시강남구 OOO 대표이사김대표 법무법인정통 담당변호사정보호 손해배상청구의소 주위적청구취지 1. 피고는원고 E에게 165,000,000원, 원고 F에게 9,000,000원및위각금원에대한 2017.6.30. 부터이사건소장부본송달일까지는연 5%, 그다음날부터다갚는날까지는연
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information신 재생에너지공급의무화 (RPS) 제도 Contents - 목차 - 1. 신에너지및재생에너지개발 이용 보급촉진법령 2. 신 재생에너지공급의무화제도관리및운영지침 3. 공급인증서발급및거래시장운영에관한규칙 신에너지및재생에너지 개발 이용 보급촉진법령 신 재생에너지공급의무화 (RPS) 제도 5 법률시행령시행규칙 신에너지및재생에너지개발 이용 보급촉진법 신에너지및재생에너지개발
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More information개인정보보호지침 개인정보보호지침 제 6 장영상정보처리기기설치 운영 제 1 절영상정보처리기기의설치 제61조 ( 적용범위 ) 이장은본교가공개된장소에설치 운영하는영상정보처리기기와이기기를통하여처리되는개인영상정보를대상으로한다. 제62조 ( 영상정보처리기기운영 관리방침 ) 1 영
제 6 장영상정보처리기기설치 운영 제 1 절영상정보처리기기의설치 제61조 ( 적용범위 ) 이장은본교가공개된장소에설치 운영하는영상정보처리기기와이기기를통하여처리되는개인영상정보를대상으로한다. 제62조 ( 영상정보처리기기운영 관리방침 ) 1 영상정보처리기기를설치 운영할경우다음각호의사항을포함한영상정보처리기기운영 관리방침을수립하여야한다. 1. 설치근거및설치목적 2. 설치대수,
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More informationEndpoint Protection
는컴트루테크놀로지의새로운보안솔루션브랜드입니다. CC 인증 조달등록 GS 인증 PC 개인정보보호 + 출력물보안 ( 옵션 ) CT. 1403 유사기관구축사례 도입기관 서울특별시청 도입기관 부산광역시청 도입시기및사업기간 2011.10 / 60 일 도입시기및사업기간 2011.6 / 30 일 사용 PC 대수 6,300 여대 사용 PC 대수 4,000 여대 실시간감시기능활성화,
More information<4D F736F F F696E74202D20B0B3C0CEC1A4BAB8B0FCB8AEBBE72DB1E2BCFAC0FBB0FCB8AEC0FB20BAB8C8A3C1B6C4A12DB1E8B0E6BFB1>
개인정보관리사 시험대비교육과정 영역 : 기술적ㆍ관리적보호조치 강사 : 김경엽컨설팅팀장 강사학력 & 경력 학력 서울대학교계산통계학 ( 현컴퓨터공학과 ) 학사 KAIST 산업공학석사 ( 지능시스템연구실 ) San Diego State University Pre-MBA 수료 경력 삼성전자 (SAP R/3 ERP 구축 ) 성원그룹 (BPR/ISP) 인젠 ( 침입탐지시스템,
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More information옹진군개인정보보호내부관리계획 번호개정연월내용비고 개인정보보호내부관리계획수립 제 6 조 ( 개인정보보호책임자, 분야별책임자및보호담당자의지정 ) - 부서장또는면 직속기관의장을분야별책임자로지정 제
옹진군개인정보내부관리계획개정 ( 안 ) 2018. 4 옹진군 http://w w w.ongjin.go.kr 옹진군개인정보보호내부관리계획 번호개정연월내용비고 1 2012. 5. 개인정보보호내부관리계획수립 2 2013. 1. 3 2015. 6. 4 2016. 6. 제 6 조 ( 개인정보보호책임자, 분야별책임자및보호담당자의지정 ) - 부서장또는면 직속기관의장을분야별책임자로지정
More information슬라이드 제목 없음
MS SQL Server 마이크로소프트사가윈도우운영체제를기반으로개발한관계 DBMS 모바일장치에서엔터프라이즈데이터시스템에이르는다양한플랫폼에서운영되는통합데이터관리및분석솔루션 2 MS SQL Server 개요 3.1 MS SQL Server 개요 클라이언트-서버모델을기반으로하는관계 DBMS 로서윈도우계열의운영체제에서만동작함 오라클관계 DBMS 보다가격이매우저렴한편이고,
More information클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,
More information2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R
2015 년도국가직 9 급정보보호론 문 1. 다음에서설명하는공격방법은? 2 정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다 1 스푸핑공격 2 사회공학적공격 3 세션가로채기공격 4 사전공격 - 사회공학적공격 : 시스템이나네트워크의취약점을이용한해킹기법이아니라사회적이고심리적인요인을이용하여해킹하는것을가리키는말이다. 문
More informationPowerPoint 프레젠테이션
Copyright NICE Information Service all rights reserved. OneClick 4.0 사용자매뉴얼 Copyright NICE Information Service all rights reserved. Copyright NICE Information Service all rights reserved.... 4. 제출가능서류
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationPowerPoint 프레젠테이션
SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More informationPowerPoint 프레젠테이션
1. 내부관리계획수립 2. 웹사이트보호조치방안 3. 개인정보취급방침수립 4. 주민번호미수집전환 5. i-pin 도입 1. 내부관리계획수립 기업업무환경 시행령, 시행규칙 가이드및해설서 개인정보보호정책 개인정보취급방침 4 개인정보흐름파악, 개인정보취급방침현황, 정보자산현황등 내부관리계획구성안 ( 항목 ) 수립및보호조치기준마련 조직내부구성원을위한내부관리계획수립 CPO
More information