개인정보관리사 시험대비교육과정 영역 : 기술적ㆍ관리적보호조치 강사 : 김경엽컨설팅팀장
강사학력 & 경력 학력 서울대학교계산통계학 ( 현컴퓨터공학과 ) 학사 KAIST 산업공학석사 ( 지능시스템연구실 ) San Diego State University Pre-MBA 수료 경력 삼성전자 (SAP R/3 ERP 구축 ) 성원그룹 (BPR/ISP) 인젠 ( 침입탐지시스템, 정보보안컨설팅 ) 유토파워 現소만사컨설팅팀장 ( 개인정보보호컨설팅 ) - 개인정보관리사 : CPPG 2회
법의구성 법률 : 국회 국회의의결을거쳐대통령이서명하고공포함으로써성립하는국법 정보통신망이용촉진및정보보호등에관한법률 시행령 : 어떤법률을시행하는데필요한규정을주요내용으로하는명령. 일반적으로대통령령으로령으로제정 정보통신망이용촉진및정보보호등에관한법률시행령 시행규칙 : 법령의시행에관한사항을상세히규정한규칙. 일반적으로대통령령의시행에관하여필요한사항을규정한총리령또는부령 ( 部令 ) 따위를이른다. 정보통신망이용촉진및정보보호등에관한법률시행규칙 고시 : 행정기관이일반국민들에게글로써서게시하여널리알림. 주로행정기관에서일반국민들을대상으로어떤내용을알리는경우를이른다. 방송통신위원회고시제 2009-21 21 호
법의구성 헌법 > 법률 > 시행령 > 시행규칙 > 조례 > 고시 변동이심한세부사항들을상위법에규정하면나중에개정이필요할때마다그절차를다시밟아야하므로시간과비용소모 따라서, 상위법에서는중요하고원칙적인것만명시하고하위법에서세부사항을규정함으로써변화에맞게신속한개정을할수있도록함 단, 형법, 민법과같은기본법률은 법적안정성, 명확성 이요구 단, 형법, 민법과같은기본법률은 법적안정성, 명확성 이요구되므로세세한사항까지법률형태로명확히규정
방통위원회고시 (2009.8.7) 기준의법적성격 지침이나권고가아님 법률에의해반드시준수해야하는의무사항 위반할경우법률에근거한형사처벌이나행정처분부과 형사처벌 : 징역또는벌금, 동일잘못반복의경우상습범으로형이가중 행정처분 : 과태료또는과징금 기준을따르지않아이용자의개인정보를분실 / 도난 / 누출 / 변조 / 훼손할경우에 2 년이하의징역또는 1 천만원이하의벌금, 매출의 1% 과징금 (1 억원이하 ) 개인정보보호를위한내부관리계획을수립 / 시행하지않은경우에 3 천만원이하의과태료
고시 ( 기술적 / 관리적보호조치 ) 의개요
제 1 조 ( 목적 ) 법의대상 : 이용자의개인정보를취급하는정보통신서비스제공자등 1) 정보통신서비스제공자 2) 정보통신서비스제공자로부터개인정보를제공받은자 *3) 정보통신서비스제공자가아니면서법의개인정보보호규정을준수하여야하는준용사업자 ( 행정안전부고시를따름 ) 4) 개인정보의수집 / 취급및관리등을위탁받은자
법 / 시행령 / 고시 ( 기준 ) 의대상 (1) 다른법률에서법의개인정보보호규정을준수하도록의무화한자
법 / 시행령 / 고시 ( 기준 ) 의대상 (2) 1) 정보통신서비스제공자 전기통신사업법에의해허가를받거나 ( 기간통신사업자 ), 등록 ( 별정통신사업자 )/ 신고 ( 부가통신사업자 ) 하고전기통신업무를제공하는자와영리를목적으로전기통신사업자의전기통신역무를이용하여정보를제공하거나정보의제공을매개하는자이다. 1 기간통신사업자 직접회선설비설치하고전신 / 전화 / 전기통신회선임대, 주파수를할당받아통신서비스를제공하는자 예 ) KT, SK 텔레콤, LG 데이콤, SK 브로드밴드, LG 텔레콤 2 별정통신사업자 자체망없이기간통신사업자의일부회선을빌려전화서비스를제공하거나, 가입자대리모집, 요금대리징수등을하는틈새형사업자 예 ) 음성재판매 ( 국제전화 ), 인터넷폰, 콜백등
법 / 시행령 / 고시 ( 기준 ) 의대상 (3) 1) 정보통신서비스제공자 3 부가통신사업자 기본적인통신서비스에컴퓨터기능을결합하여향상된통신서비스를제공하는자 예 ) 인터넷포털, 온라인쇼핑몰, 온라인게임, 경매, 커뮤니티, 미니홈피, 블로그, P2P, 700 음성서비스, VAN 등 4 영리를목적으로전기통신역무 ( 통신서비스 ) 를이용하여정보를제공하거나매개하는자 영리행위를하면서홈페이지를개설하고회원가입을받는업체 영리목적 : 통상영업행위를하는경우를말함 영리는계속적 / 반복적일필요는없음
법 / 시행령 / 고시 ( 기준 ) 의대상 (4) 2) 정보통신서비스제공자로부터개인정보를제공받은자 법 24 조 1 항의규정에의하여사전에이용자로부터제 3 자제공에대한동의를받은개인정보를정보통신서비스제공자로부터제공받은자를의미 *3) 정보통신서비스제공자가아니면서법의개인정보보호규정을준수하여야하는준용사업자 전기통신사업자가아니고홈페이지를운영하지않더라도법의개인정보보호규정을준수하여야하는자 ( 법 67 조 1 항 ) ( 온라인 / 오프라인을통해 ) 개인정보를다량보유 / 취급하는업종 호텔업, 여행업, 항공운송사업, 학원, 교습소, 할인점 / 백화점 / 쇼핑센터, 휴양콘도미니엄업, 체인사업, 자동차매매업, 의료기관, 서점, 건설기계사업, 직업소개소, 주택관리업, 부동산중개업, 비디오대여점, 자동차대여사업, 체육시설업, 결혼중개업, 주택건설업, 영화관, 정유사 => 행정안전부에서관할, 본고시에해당하지않으나일맥상통
법 / 시행령 / 고시 ( 기준 ) 의대상 (5) 4) 개인정보의수집 / 취급및관리등을위탁받은자 법 25 조 1 항의규정에의하여개인정보의수집 / 보관 / 처리 / 이용 / 제공 / 관리 / 파기등을위탁받은자 망법 적용 대상자 기간통신사업자전기통신사업자별정통신사업자방통위부가통신사업자고시정보통신서비스제공자로부터개인정보를제공받은자대상자개인정보의수집 / 취급및관리등을위탁받은자영리를목적으로전기통신사업자의전기통신역무를이용해정보를제공하거나매개하는자행안부고시준용사업자대상자다른법률에서망법의개인정보보호규정을준수하도록의무화한자
제 2 조 ( 정의 )
용어정의 개인정보관리책임자 CPO(Chief Privacy Officer) 라고도함 법제 27 조와시행령제 13 조에따라개인정보관리책임자의지정범위는임원, 부서의장, 대표자 ( 개인정보관리책임자를지정하지않은소규모사업자 ) 등으로한정된다 이와같이지위를갖는자가개인정보보호업무를총괄하거나업무처리를최종결정하도록정하고있는것은사내의중요의사결정을수행하는중역으로서개인정보보호요구사항을적극적으로반영할수있도록하기위함이다 1 개인정보관리책임자 라함은정보통신서비스제공자의사업장내에서이용자의개인정보보호업무를총괄하거나업무처리를최종결정하는임직원을말한다.
용어정의 개인정보취급자 개인정보를접근할수있는모든사람을뜻함 ( 유출가능한자 ) 예 ) 개인정보를다루는시스템관리자, 운영자, 개발자, 마케터, 고객대응업무자등 예 ) 개인정보를개발 / 테스트목적으로변환하여사용하는개발자라면개인정보취급자라고할수없으나, 변환하는사람은역시취급자임 효과적인개인정보보호를위해서는개인정보취급자를최소화하고, 취급자라하더라도개인정보의접근을최소화할필요가있음 시스템구축이나프로세스개선을통하여최소화할수있음 2 개인정보관리취급자 라함은정보통신서비스제공자의사업장내에서이용자의개인정보를수집, 보관, 처리, 이용, 제공, 관리또는파기등의업무를하는자를말한다.
용어정의 개인정보처리시스템 대표적으로 DBMS 라고볼수있음 법의목적성을생각해보면, 어플리케이션서버나개인정보처리취급자의 PC 등개인정보의보관 / 처리를하는시스템을포함하여야함 3 개인정보처리시스템 이라함은개인정보를처리할수있도록체계적으로구성한데이터베이스시스템을말한다.
용어정의 비밀번호 식별자 는 ID/ 계정등을뜻함 타인에게공개되지않는 의의미는개인정보취급자나관리책임자또는처리시스템이라할지라도알수없어야함을뜻한다. 비밀번호는일방향해쉬등으로저장되는것을권장 따라서, 비밀번호분실시원래의비밀번호일부등을알려주는서비스등은위법이다. 4 비밀번호 라함은이용자및개인정보취급자등이시스템또는정보통신망에접속할때식별자와함께입력하여정당한접속권한을가진자라는것을식별할수있도록시스템에전달해야하는고유의문자열로서타인에게공개되지않는정보를말한다.
용어정의 접속기록 수행한업무내역 이용자측면 : 자신의개인정보조회 / 수정 / 삭제 ( 탈퇴 ) 등 취급자측면 : 개인정보의수집, 보관, 처리, 이용, 제공, 관리, 파기등 접속지 는일반적으로 IP 를의미 전자적으로기록한것 의의미는수기가아니라시스템에의해자동적으로생성되어야함을뜻함 5 접속기록 이라함은이용자또는개인정보취급자등이개인정보처리시스템에접속하여수행한업무내역에대하여식별자, 접속일시, 접속지를알수있는정보, 수행업무등접속한사실을전자적으로기록한것을말한다.
용어정의 바이오정보 바이오정보의분류 신체적특징 : 지문, 얼굴, 홍채, 정맥, 음성, 망막, 손모양, 손가락모양, 열상등 행동적특징 : 필적, 키보드타이핑, 입술움직임, 걸음걸이 * 유전자 (DNA) 를이용한개인식별은 생명윤리및안전에관한법률 을적용함 6 바이오정보 라함은지문, 얼굴, 홍채, 정맥, 음성, 필적등개인을식별할수있는신체적또는행동적특징에관한정보로서그로부터가공되거나생성된정보를포함한다.
용어정의 P2P P2P 서비스 : edonkey, GnuTella, BitTorrent 등 전문적인 P2P 서비스뿐아니라, 일부인스턴트메신저, 웹하드등서버를거치지않고당사자간의통신만으로파일을전송할수있는것을통칭함 7 P2P(Peer to Peer) 라함은정보통신망을통해서버의도움없이개인과개인이직접연결되어파일을공유하는것을말한다.
용어정의 공유설정 8 공유설정 이라함은컴퓨터소유자의파일을타인이조회 / 변경 / 복사등을할수있도록설정하는것을말한다.
용어정의 보안서버 ( 일반적으로 ) SSL/HTTPS 를이용하여암호화된통신을하는웹서버를지칭하는기준상의용어 9 보안서버 라함은정보통신망에서송 / 수신하는정보를암호화하여전송하는웹서버를말한다.
용어정의 인증정보 신원을검증하는데사용되는정보 로는비밀번호, 바이오정보, 전자서명값등을의미한다. 10 인증정보 라함은개인정보처리시스템또는정보통신망을관리하는시스템등이요구한식별자의신원을검증하는데사용되는정보를말한다.
제 3 조 ( 내부관리계획의수립 / 시행 )
제 3 조 ( 내부관리계획의수립 / 시행 ) 전사적, 조직적, 체계적관리규정이필요 일분해당부서의업무가아닌, 최고경영층의승인을받아전직원이준수할수있는관리계획의수립필요 회사를대표하여개인정보보호를책임지는별도의개인정보관리책임자가없다면대표이사가그역할에해당되고, 정보통신망법의위반시의형벌은회사와개인정보관리책임자가지도록되어있음
제 3 조 ( 내부관리계획의수립 / 시행 ) 개인정보관리책임자 직제를신설하거나, 기존부서의장등이겸임할수있다. 예 ) 이용자의개인정보를주로활용하는부서 : 고객응대, 마케팅, 경영지원등 예 ) 정보보호부서 겸임할때에도, 개인정보관리업무에소홀히할수없으며, 타직책의임직원과업무가혼재되지않도록경계를명확히할필요가있음 예 ) CSO 와 CPO CPO 는정보보안뿐아니라법과제도등관련한다양한지식이요구됨 개인정보관리책임자의자격요건및지정에관한사항
제 3 조 ( 내부관리계획의수립 / 시행 ) 임원, 담당부서의장중에서최소 1 인을공식적으로지정 책임과역할을명확히 다음의경우에는예외로지정하지않을수있고, 그럴경우사업주또는대표자가 CPO 가됨 1. 소규모 ( 상시종업원수 5 인미만 ) 인터넷정보통신업체면서전년도말직전 3 개월간일일평균이용자 1 천명이하 2. 기타대상업체중소규모 ( 상시종업원수 5 인미만 )
제 3 조 ( 내부관리계획의수립 / 시행 ) 개인정보관리책임자의역할및책임 주체 사내의개인정보보호업무총괄 기술적 / 관리적보호조치실시 이용자의불만사항접수및처리에대한책임 개인정보취급자에대한교육훈련 개인정보를외부위탁할경우, 수탁자의개인정보관리확인 / 감독 직원또는제 3 자에의한부당한개인정보침해에대한점검 개인정보취급자의역할및책임 취급실무 개인정보보호활동참여 내부관리계획과기술적 / 관리적보호조치의준수및이행 직원또는제3자에의한부당한개인정보침해에대한점검 개인정보관리책임자와개인정보취급자의역할및책임에관한사항
제 3 조 ( 내부관리계획의수립 / 시행 ) 내부관리계획의수립및승인 개인정보취급자와개인정보관리책임자가이용자의개인정보를어떻게관리할것인지에관한규정문서를작성하는것 내부관리계획의승인에관한내용과이에대한주기적 ( 예. 연 1 회보완 / 검토 ) 인검토방법에관한내용이포함되어야 예를들면 내부관리계획은 회사개인정보관리책임자의승인을거쳐 회사전임직원에게공표한다 와같이규정 개인정보내부관리계획의수립및승인에관한사항
제 3 조 ( 내부관리계획의수립 / 시행 ) 점검에관한사항 점검은정기적 ( 최소연 1 회권고 ) 으로 점검방법, 점검반구성, 점검절차및결과자료관리등의내용을포함하여야함 점검방법 : 점검시기, 대상, 내용등을포함하여야함 점검반 : 사업장내에개인정보보호관련부서의감사자또는유관부서의전문가로구성가능 점검절차 : 범위, 대상, 기간, 점검수행자등의내용과점검결과를어떻게처리할것인지의내용을포함하여야함 점검결과자료관리 : 시스템점검결과요약, 화면덤프내역, 시스템로그및수집한증거자료등점검시생성된모든자료와결과보고서를관리하는것을의미. 점검결과자료에대한접근은점검반으로제한하여자료의무결성을보장하여야함 개인정보의기술적 관리적보호조치이행여부의내부점검에관한사항
제 3 조 ( 내부관리계획의수립 / 시행 ) 그밖의사항 보안서약서작성 신규채용직원은인력관리부서에서수행될수도있음 일반적으로 고객개인정보보호, 회사영업비밀보호등의의무 에관한내용과서명날짜, 서명자정보및서명을포함 임직원개인정보보호인식제고 개인정보보호관련정보, 개인정보보호실천수칙등과같은관련지침및규정을배포하고알림 중고 PC 하드디스크폐기방법 저장매체에따라폐기방법이다름 : HDD, CD/DVD, 자기테이프, 반도체메모리 (EEPROM 등 ) 완전파괴 ( 소각 / 파쇄 / 용해 ), 전용소자장비를이용한삭제, 완전포맷 그밖에개인정보보호를위해필요한사항
제 3 조 ( 내부관리계획의수립 / 시행 ) 개인정보보호교육 대상 : 개인정보관리책임자, 개인정보취급자 교육계획서에는포함되어야하는사항 교육대상, 교육목적, 교육내용, 교육일정및방법등 교육은온라인등으로도가능하여외부기관이나전문요원에위탁하여진행할수도있음 특히, 수탁자와대리점에대한교육이중요 위탁자에게관리 / 감독의의무가있으며, 수탁자에의한유출발생시에도책임이있음 개인정보보호교육계획수립및년 2 회이상의교육실시
제 4 조 ( 접근통제 ) 접근통제의목적 개인정보처리시스템에대하여인가되지않는접근을차단하는것으로, 인가되지않는접근은개인정보의불법사용, 누출, 변조 훼손등을야기할수있음 하지만, 인가된접근에의해서도 2 차적인불법사용, 누출, 변조 훼손이있을수도있음 => 접근내역을기록해야하는이유 인증 / 식별 => 비인가자의접근차단 => 인가자라하더라도권 인증 / 식별 => 비인가자의접근차단 => 인가자라하더라도권한에따라접근을제어
제 4 조 ( 접근통제 ) 관련법규 : 법제 28 조 ( 개인정보의보호조치 ) 제2항 ( 개인정보의보호조치 ) 1 ( 생략 ) 2 정보통신서비스제공자등은이용자의개인정보를취급하는자를최소한으로제한하여야한다. [ 전문개정 2008.6.13] 거꾸로말해서, 개인정보를직접접근하는사람은개인정보취급자또는개인정보관리책임자로지정이되어야한다는뜻 1 정보통신서비스제공자등은개인정보처리시스템에대한접근권한을서비스제공을위하여필요한개인정보관리책임자또는개인정보취급자에게만부여한다.
제 4 조 ( 접근통제 ) 공용계정의경우 내부인력들이공용으로사용하는계정의비밀번호를즉시변경하도록지침에반영하여이행하도록한다 지체없이 퇴직자의경우퇴직점검표에사용계정의폐쇄항목을반영하여, 계정의폐쇄여부에대해확인을받는것이바람직 접근통제솔루션의인사정보연동을하여사용할경우, 인사정보연동주기가최대한실시간에가깝도록해야한다. 퇴직등인사명령시비밀유지의무등에대한서약서를받아야한다 2 정보통신서비스제공자등은전보또는퇴직등인사이동이발생하여개인정보취급자가변경되었을경우지체없이개인정보처리시스템의접근권한을변경또는말소한다. 3 정보통신서비스제공자등은제 1 항및제 2 항에의한권한부여, 변경또는말소에대한내역을기록하고, 그기록을최소 5 년간보관한다.
제 4 조 ( 접근통제 ) 안전한인증수단 외부에서접속시에는, 단순비밀번호로는불충분할수있음 공인인증서 ( 그사람이가지고있는것 : what you have) 는비밀번호 ( 그사람이알고있는내용을사용 : what you know) 보다효과적인이중인증을구성할수있다. 공인인증서는 PC에보관하는것보다이동식저장매체에보관하는것이안전 보안토큰, 휴대폰인증, 일회용비밀번호 (OTP: One Time Password), 바이오정보, 단말기 IP 인증도고려가능 4 정보통신서비스제공자등은개인정보취급자가정보통신망을통해외부에서개인정보처리시스템에접속이필요한경우에는공인인증서등안전한인증수단을적용하여야한다.
제 4 조 ( 접근통제 ) 네트워크보안 침입차단 (Firewall), 침입방지 (IPS), 침입탐지 (IDS), 서버보안 (Secure OS) 시스템의도입및운영고려 CC 인증제품에대해서는국가정보원 IT 보안인증사무국웹사이트 (www.kecs.go.kr) 참조 SOHO 등소기업의경우인터넷데이터센터 (IDC) 등에서제공하는보안서비스 ( 방화벽, 침입방지, 웹방화벽등 ) 를활용하여투자비용최소화가능 단순솔루션도입뿐아니라, 정책설정및로그분석운영이중요 5 정보통신서비스제공자등은정보통신망을통한불법적인접근및침해사고방지를위해다음각호의기능을포함한시스템을설치 운영하여야한다. 1. 개인정보처리시스템에대한접속권한을 IP 주소등으로제한하여인가받지않은접근을제한 2. 개인정보처리시스템에접속한 IP 등을재분석하여불법적인개인정보유출시도를탐지
제 4 조 ( 접근통제 ) 안전한비밀번호및작성규칙 생일, 전화번호등추측하기쉬운숫자나문자등을피함 시스템에서비밀번호설정시입력된비밀번호의보안강도를알려주거나일정수준이하의비밀번호는설정되지못하도록하는시스템을구성하는것도효과적 6 정보통신서비스제공자등은이용자가안전한비밀번호를이용할수있도록비밀번호작성규칙을수립하고, 이행한다.
제 4 조 ( 접근통제 ) 안전한비밀번호 개인정보이용하여추측, 사전공격, Brute Force 공격 훔쳐듣거나보거나하여주변사람이알아채더라도, 변경주기를짧게하여, 계속유효하지못하게함 동일한비밀번호 2 개를교대로사용하는것은안됨 7 정보통신서비스제공자등은개인정보취급자를대상으로다음각호 7 정보통신서비스제공자등은개인정보취급자를대상으로다음각호의사항을포함하는비밀번호작성규칙을수립하고, 이를적용 운용하여야한다. 1. 다음각목의문자종류중 2 종류이상을조합하여최소 10 자리이상또는 3 종류이상을조합하여최소 8 자리이상의길이로구성가. 영문대문자 (26 개 ) 나. 영문소문자 (26 개 ) 다. 숫자 (10 개 ) 라. 특수문자 (32 개 ) 2. 연속적인숫자나생일, 전화번호등추측하기쉬운개인정보및아이디와비슷한비밀번호는사용하지않는것을권고 3. 비밀번호에유효기간을설정하여반기별 1 회이상변경
제 4 조 ( 접근통제 ) 인터넷홈페이지를통한유출 홈페이지운영자, 게시자 ( 또는홈페이지사용자 ) 의실수로개인정보를게시 인터넷홈페이지개발시보안기준을따르지않아발생하는취약점으로인해구글등의검색엔진을통해개인정보 DB 가노출 대응방안 웹사이트를통해고객의개인정보를수집 관리하는경우에는 ID 및비밀번호를통한사용자인증 (login) 기능을적용 수시로웹사이트게시판등에서의주민번호노출여부등을점검하여조치 홈페이지유출방지솔루션도입 / 운영도고려가능 8 정보통신서비스제공자등은취급중인개인정보가인터넷홈페이지, P2P, 공유설정등을통하여열람권한이없는자에게공개되거나외부에유출되지않도록개인정보처리시스템및개인정보취급자의컴퓨터에조치를취하여야한다.
제 4 조 ( 접근통제 ) P2P/ 공유설정를통한유출 단순히 P2P/ 공유설정뿐아니라, 인스턴트메신저 /FTP/ 웹하드 / 웹게시판 /SNS 등파일을공유할수있는프로그램으로확장해석가능 P2P: edonkey 계열, GnuTella 계열, BitTorrent 계열등 대부분의 P2P는공유폴더설정을통해, 업로드 / 다운로드패스를지정 공유폴더에개인정보가있거나, 상위폴더 ( 예 : C:\) 로지정되어하위패스의파일이모두공유되지않도록해야함 업무상필요없다면, 단순히관리적지침으로해결하기보다는네트워크등에서해당 P2P 를사용하지못하도록조치하는것이바람직 네트워크를통한유출차단 / 로깅을주기능으로하는이메일 / 메신저보안솔루션도입 / 운영고려할수있음
제 4 조 ( 접근통제 ) 이메일 / 메신저보안솔루션의원리 < 파일전송이가능한인터넷서비스 > 분류 대표서비스 분류 대표서비스 이메일 SMTP, IMAP, MS Exchange 등 인스턴트메신저 네이트온, MSN, Yahoo 메신저, 파일구리, 버디버디, 미쓰리, Google Talk, AOL 메신저등 웹메일 네이버메일, 한메일, Yahoo메일, Hot P2P edonkey, GNUTella, BitTorrent, Mail, Paran 메일, GMail, DreamWiz FastTrack 등 메일등 웹하드 데이콤웹하드, KT하드, Paran Disk, Pop Folder, Naver NDrive 등 기타 F TP, 웹게시판 / 블로그의파일업로드기능등 스니핑 이메일 / 메신저보안솔루션
제 5 조 ( 접속기록의위변조방지 ) 접속기록을남기는것을기본가정
제 5 조 ( 접속기록의위변조방지 ) 접속기록의내용 최소내용 : 누가 ( 개인정보취급자식별 ), 언제, 어디서 (IP 등 ), 무엇 ( 어떤개인정보 ) 확인 / 감독 이상유무의확인 이상이있을경우, 심각도에따라적절한조치를취해야함 유출이안된경우 : 비인가 / 업무외접근자에대한경고 / 징계 유출가능성이있을경우 : 이용자알림, 수사기관에신고등 접근내역을기록하는시스템 DB 방화벽 ( 접근통제 ), 개인정보검출 / 관리솔루션등 1 정보통신서비스제공자등은개인정보취급자가개인정보처리시스템에접속한기록을월 1 회이상정기적으로확인 감독하여야하며, 시스템이상유무의확인등을위해최소 6 개월이상접속기록을보존 관리하여야한다.
제 5 조 ( 접속기록의위변조방지 ) DB 방화벽의기능개요 접근내역기록 DB사용자 DBMS 접근내역감사 : 접근내역에대한조회 / 검색 / 통계기능등 접근제어 : 개인정보취급자에따른 DBMS 접근정책 권한제어 : 개인정보취급자의권한에따른 DBMS내접근정책 기타 Telnet/SSH/Rcommand 지원 FTP 파일업로드 / 다운로드지원 주요정보에대한접근결재기능 주요정보조작시사전 / 사후비교기능 마스킹기능 EPS기능 ( 쿼리툴에서의조회정보 2차가공제한 ) 접근내역위변조방지기능 DB VPN 기능
제 5 조 ( 접속기록의위변조방지 ) 기간통신사업자 다른사업자보다도대량의개인정보를취급 개인정보의유출 / 침해가능성과피해규모가클수있음 2 단, 제 1 항의규정에도불구하고 전기통신사업법 제 5 조의규정에따른기간통신사업자의경우에는보존 관리해야할최소기간을 2 년으로한다.
제 5 조 ( 접속기록의위변조방지 ) 위변조되지않도록 WORM(Write Once Read Many) 성격의장치를사용 CD/DVD, WORM 전용장비또는그러한기능을하는솔루션이용 백업시, 테이프 /HDD등수정가능한매체로이동할경우에는해쉬등을이용하여위변조여부탐지가능하게할수도있으나, 무단삭제를막지못한다는점에서미약 3 정보통신서비스제공자등은개인정보취급자의접속기록이위 변조되지않도록별도의물리적인저장장치에보관하여야하며정기적인백업을수행하여야한다.
제 6 조 ( 개인정보의암호화 ) 암호화에대한오해 암호화는비인가자의정보접근에대한보안수단 하지만, 인가자의오용 / 유출은암호화해결하지못함 따라서, 접근통제, 접근내역감사와함께암호화를병행해야함
제 6 조 ( 개인정보의암호화 ) 비밀번호및바이오정보 인증을위한정보 그어떤개인정보보다도중요함 일방향암호화 해쉬함수사용 ( 엄밀히말하면암호화가아님 ) 비밀번호및바이오정보는본인이더라도복호화하여볼수없도록해야함 비밀번호 ( 일부 ) 알려주기서비스등은법에위배됨 1 정보통신서비스제공자등은비밀번호및바이오정보는복호화되지아니하도록일방향암호화하여저장한다.
제 6 조 ( 개인정보의암호화 ) 해쉬된비밀번호및바이오정보를사용한인증 y=f(x) x=f -1 (y) : y=x 2 x= y 해쉬함수 : 역함수가존재하지않는함수예 ) y=log(x 2 +x-1)+4x 3 + (x+14) x=? 비밀번호설정 af7m4#5 해쉬함수 8dg3&@2 비교 홍길동 인증시 af7m4#5 해쉬함수 8dg3&@2
제 6 조 ( 개인정보의암호화 ) 공인된해쉬함수
제 6 조 ( 개인정보의암호화 ) 주민등록번호, 신용카드번호및계좌번호 개인정보중에서도중요성이높고유출시피해가크며, 2 차피해가큰정보 DB 암호화솔루션도입 / 운영고려 DBMS 에저장시전부암호화해야하는것이원칙이나, 식별자나키값으로사용하는어쩔수없는경우, 부분암호화가능 주민등록번호의경우생년월일과성별 ( 또는외국인 ) 정보를포함하고있는 7 자리를제외한뒷자리 6 개번호이상을암호화조치하는것이바람직 예 ) 700101-1# & 신용카드번호의경우카드유형정보 ( 국내 /VISA/MASTER 등 ) 를포함한 6 자리를제외한뒷자리 10 개번호이상을암호화조치하는것이바람직 예 ) 4902-20$ ^ 2 정보통신서비스제공자등은주민등록번호, 신용카드번호및계좌번호에대해서는안전한암호알고리듬으로암호화하여저장한다.
제 6 조 ( 개인정보의암호화 ) 안전한암호알고리듬 ASAM KBC3
제 6 조 ( 개인정보의암호화 ) DB 암호화솔루션의원리 비권한자의 DB파일해킹 / 절도시를보안 권한자의정보접근과는무관 DB 파일 ( 평문 ) 주민번호 DB 파일 ( 암호화 ) 주민번호 750302-1055321 801125-2133567 490129-1931886 Glsd8gerh3/gr932 :g09rezgeog34 eg 940FJEDgdl;kjg2% DB 서버 권한있는사용자 2. 평문전송 750302-1055321 801125-2133567 490129-1931886 2. 복호화 DB암호화솔루션 DBMS 프로세스 1. 파일로드 주민번호 Glsd8gerh3/gr932 :g09rezgeog34 eg 940FJEDgdl;kjg2%?? 해커
제 6 조 ( 개인정보의암호화 ) DB 방화벽 vs DB 암호화비교 방화벽 암호화 <DB 암호화기술과접근제어기술의장단점비교 > DB 보안기술장점단점 암호화 DB방화벽 ( 접근제어 ) - DB파일에대한해킹, 절도에대해 원천적인보호 - 암호화에비해적용이간편하고리 드타임이짧음 - 다양한 DB 종류를지원하고, 대상 DB 의수가많아도별문제없음 - DB 성능저하가거의없음 - 암호화대체기능 ( 마스킹기능 ) 을대 부분제공하여, 암호화솔루션의역 할을상당부분수행가능 - 솔루션적용시, 기존 DB 관련어플리케 이션대대적인수정필요 - 솔루션장애시, DB 의가용성문제발생 - 기술적인한계로인해, 적용가능한 DB 종류가제한적 (Oracle 위주 ) - ( 암복호화처리가매번발생하므로 ) DB 작업 ( 조회 / 삽입 / 변경 / 삭제 ) 속도가느려 짐 - 접속내역기록및조회기능이미약하 여, 권한있는내부사용자의유출에무 방비 - DB 파일자체에대한해킹 / 절도에대책 없음
제 6 조 ( 개인정보의암호화 ) DB 방화벽, DB 암호화는상호보완관계 인가받은사용자 인가받은사용자 DB 방화벽솔루션 DB 암호화솔루션 DB 파일 ( 암호화 ) 권한없는사용자
제 6 조 ( 개인정보의암호화 ) 암호화되지않은전송에대한공격 스니핑 (sniffing), 위변조등 3 정보통신서비스제공자등은정보통신망을통해이용자의개인정보및인증정보를송 수신할때에는안전한보안서버구축등의조치를통해이를암호화해야한다. 보안서버는다음각호중하나의기능을갖추어야한다. 1. 웹서버에 SSL(Secure Socket Layer) 인증서를설치하여전송하는정보를암호화하여송 수신하는기능 2. 웹서버에암호화응용프로그램을설치하여전송하는정보를암호화하여송 수신하는기능
제 6 조 ( 개인정보의암호화 ) PC 에저장하는개인정보최소화의원칙이중요 업무상필요없는개인정보의 PC 저장금지 => 발견하여삭제 업무상필요한경우, 암호화저장 => 발견하여암호화 Question) 암호화하면개인정보취급자의안전한저장 / 보유는보장되지만, 의도 / 고의적인유출에대해서는? 전문적인솔루션도입고려가능 개인정보검사 / 관리솔루션 문서암호화솔루션 * 소규모사업장의경우, Windows 는 OS 에지원하는암호화기능이나문서편집프로그램 (MS Office, 한글등 ) 의암호화사용도가능 4 정보통신서비스제공자등은이용자의개인정보를개인용컴퓨터 (PC) 에저장할때에는이를암호화해야한다.
제 7 조 ( 악성프로그램방지 ) 악성프로그램 = 악성코드 바이러스, 웜, 백도어, 스파이웨어등 최신의상태로업데이트해야할뿐만아니라주기적으로검사하도록하는것이중요 예 ) 매월 15 일민방위의날
제 8 조 ( 출력 / 복사시보호조치 )
제 8 조 ( 출력 / 복사시보호조치 ) 정보의유출단계 정보접근정보저장정보전송 내부 업무시스템 데이터베이스 네트워크통신서비스 메일시스템 메일 파일 이동매체 접근저장전송 프린터 출력물 ---- ---- ---.
제 8 조 ( 출력 / 복사시보호조치 ) 용도를특정하고, 용도에따라출력항목을최소화 대리점, 고객상담, 본사등각각의다양한업무장소나업무형태및제 4 조제 1 항에따른개인정보처리시스템에의접근권한에따라보여지는출력항목을다르게설정하거나최소화하는것을의미 예 ) 업무위탁에따른대리점에서인터넷모니터화면을통해위탁된업무와연관이없는정보 ( 이용자의주소등 ) 를볼수없게 1 정보통신서비스제공자등은개인정보처리시스템에서개인정보의출력시 ( 인쇄, 화면표시, 파일생성등 ) 용도를특정하여야하며, 용도에따라출력항목을최소화한다.
제 8 조 ( 출력 / 복사시보호조치 ) 출력내역을명확히함 ( 접근내역저장과같은의미 ) 네트워크를통한전송은시스템적솔루션이많은반면, 출력물은아직미약하므로상세히설명 4W+W+DD 2 정보통신서비스제공자등은개인정보취급자가개인정보를종이로인쇄하거나, 디스켓, 콤팩트디스크등이동가능한저장매체에복사할경우다음각호의사항을기록하고개인정보관리책임자의사전승인을받도록조치한다. 출력 복사물로부터다시출력또는복사하는경우도또한같다. 1. 출력 복사물일련번호 2. 출력 복사물의형태 3. 출력 복사일시 4. 출력 복사의목적 5. 출력 복사를한자의소속및성명 6. 출력 복사물을전달받을자 7. 출력 복사물의파기일자 8. 출력 복사물의파기책임자
제 8 조 ( 출력 / 복사시보호조치 ) 목적 출력 복사물의생성, 이용, 전달, 파기과정까지의책임관계를명확히함 임의적인고객개인정보명단을출력 복사하는행위를억제하고, 가능하면출력 복사하지않는업무프로세스를유도 사후문서유출발생시출처를확인 개인정보관리책임자의출력 복사에대한승인방법 수기로대장에기록하고승인을받는방법이있을수있으나가장권고하는방식은기록과승인등이자동화되는전자결재방식 => 출력물보안, 저장매체보안솔루션 승인자는개인정보관리책임자가원칙이나상황에따른권한위임가능 사업본부, 지점, 공장별승인자지정 원격으로결재
제 8 조 ( 출력 / 복사시보호조치 ) 출력 / 복사시기록할사항 일련번호 : 별도의일련번호가부여되는고객정보가포함된영수증, 신용카드전표, 탑승권등을출력할경우에는출력 복사물일련번호 ( 제 1 호 ) 를기록하지않을수있다 출력 복사물의형태 : 출력 복사물이 종이인쇄 인지 CD 또는디스켓등 에복사하는것인지그형태를구분하여기록하라는의미 일련번호에약어등으로포함할경우생략가능 예 ) 293-P-10008: 293( 출력 복사하는자의사번 ) - P( 출력 복사물형태로서종이인쇄라는의미를부여 ) - 10008( 일련번호 ) 파기일자 / 파기책임자 : 다음과같이알수없는경우생략가능 예 ) 이용자본인 ( 대리인포함 ) 이자신의정보를출력 요구하는경우 예 ) 법률에따라개인정보를전달 ( 제공 ) 하는경우 예 ) 전달 ( 제공 ) 받는자가개인정보의제 3 자제공에대하여이용자본인의동의를받은제 3 자인경우등 예 ) 사내규정및법률에파기일자 파기책임자등이명시되어있는경우등
제 8 조 ( 출력 / 복사시보호조치 ) 제공자등의명칭및일련번호표시방법 인쇄출력 : 일부프린터가제공하는디지털워터마킹기능을활용하거나출력된인쇄물에고무인을찍고수기로기재하는방법가능 디스켓등에복사 : 개인정보 DB 파일의제목에포함하거나디스켓표지에기재 단, 우편발송, 고지서발급, 민원처리등을위해개인단위로출력하는경우는예외로한다. 3 제 2 항의의한출력 복사물에는정보통신서비스제공자의명칭및제 2 항제 1 호의일련번호를표시한다. 다만, 우편발송, 고지서발급등을위하여개인단위로종이에인쇄하는경우는일련번호를표시하지않아도된다.
제 8 조 ( 출력 / 복사시보호조치 ) 출력 복사승인시법위배여부주요검토항목 사내유관부서에의전달할때 이용자에게사전동의받은목적과관련없는부서에서의활용은동의받은목적외이용에해당 ( 법제 24 조 ) 위반시 5 년이하의징역또는 5 천만원이하의벌금 ( 법제 71 조 ) 사외인사에게전달할때 전달받을자, 전달되는개인정보등에대하여이용자에게사전고지하고동의를받은때에한정 ( 법제24조 ) 위반시 5 년이하의징역또는 5 천만원이하의벌금 ( 법제 62 조 ) 4 개인정보관리책임자는제 2 항의사전승인을함에있어제 2 항각호의사항이법에위배되는지여부를확인하고, 개인정보취급자가출력 복사물을불법유출하면법에따라책임을지게됨을승인받고자하는개인정보취급자에게주지시킨다.
제 8 조 ( 출력 / 복사시보호조치 ) 출력 복사승인시법위배여부주요검토항목 개인정보수집 처리등을위탁받은자에게전달할때 위탁받을자에대해이용자에게사전고지되었는지확인 ( 법제 25 조제 2 항 ) 위반시 2,000 만원이하의과태료 ( 법제 76 조 ) 불법유출시법적책임에관한주지 정기적인교육을통하여이용자의개인정보를취급하거나취급하였던자가직무상알게된개인정보를훼손 침해또는누설되는행위의금지내용 ( 법제 24 조제 4 항 ) 위반시에는 5 년이하의징역또는 5 천만원이하의벌금 전자결제등자동화방식에의해출력 복사를승인할경우, 화면에법적책임에대한경고문구를팝업창등의방법으로주지시킬수있다 수기대장에의할경우대장의표지등에경고문구를부착
제 9 조 ( 개인정보표시제한보호조치 ) 마스킹 (masking): 데이터일부를드러내지않는것 마스킹방법에대한가이드라인을제시 일관성을위해 의무적인사항은아님