개인정보의암호화조치안내서 2017 년 1 월
본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제시된암호알고리즘등은 2016년 9월기준으로작성되었습니다. 암호알고리즘등의안전성은시간이경과하면서변할수있으므로권고하는암호알고리즘등에대해서는국내 외암호관련연구기관에서제시하는최신정보를확인하시기바랍니다. 또한본안내서에서제시하는암호화적용사례는개인정보처리자별개인정보처리시스템의구성및운영환경등에따라적용방식이달라질수있습니다.
[ 제 개정이력 ] 순번제 개정주요내용 1 2012. 10. 개인정보암호화조치안내서발간 2 2017. 1. ( 개정 ) 암호알고리즘별안전성, 암호키관리, 암호화추진절차및사례제시등
Contents Ⅰ. 개요 제 1 절목적 8 제 2 절적용대상 8 제 3 절용어정의 9 Ⅱ. 암호화종류및제도 제 1 절암호화종류및특성 14 제 2 절안전한암호알고리즘 16 제 3 절암호화근거법률 17 Ⅲ. 암호화구현및키관리 제 1 절전송시암호화 24 제 2 절저장시암호화 32 제 3 절암호키관리 42 Ⅳ. 암호화추진절차및사례 제 1 절암호화추진절차 51 제 2 절전송시암호화사례 63 제 3 절저장시암호화사례 65 Ⅴ. 부록 제 1 절 FAQ 76 제 2 절참고자료 79
Ⅰ. 개요 제 1 절목적 제 2 절적용대상 제 3 절용어정의
개인정보의암호화조치안내서 Ⅰ. 개요 제 1 절목적 본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게저장 전송하는데사용되는암호화기술에대한안내를목적으로한다. 이를위해본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘을소개하고개인정보처리자의효과적인암호화적용을지원하기위해암호화적용방식및절차, 암호화적용시고려사항, 암호화적용사례등을제시한다. 개인정보보호법 - 암호화관련근거 개인정보보호법 제 24 조 ( 고유식별정보의처리제한 ) 및동법시행령제 21 조 ( 고유식별정보의안전성확보조치 ) 개인정보보호법 제 24 조의 2( 주민등록번호처리의제한 ) 및동법시행령제 21 조의 2( 주민등록번호암호화적용대상등 ) 개인정보보호법 제 29 조 ( 안전조치의무 ) 및동법시행령제 30 조 ( 개인정보의안전성확보조치 ) 개인정보의안전성확보조치기준 ( 행정자치부고시제 2016-35 호 ) 제 2 절적용대상 개인정보보호법 에따라암호화하여야하는개인정보인고유식별정보 ( 주민등록번호, 여권번호, 운전면허번호, 외국인등록번호 ), 비밀번호, 바이오정보를저장 전송하는개인정보처리자를대상으로한다. 제 3 8
Ⅰ. 개요 제 3 절용어정의 정보주체 란처리되는정보에의하여알아볼수있는사람으로서그정보의주체가되는사람을말한다. 개인정보파일 이란개인정보를쉽게검색할수있도록일정한규칙에따라체계적으로배열하거나구성한개인정보의집합물 ( 集合物 ) 을말한다. 개인정보처리자 란업무를목적으로개인정보파일을운용하기위하여스스로또는다른사람을통하여개인정보를처리하는공공기관, 법인, 단체및개인등을말한다. 개인정보취급자 는개인정보처리자의지휘, 감독을받아개인정보를처리하는업무를담당하는자로서임직원, 파견근로자, 시간제근로자등을말한다. 정보통신망 이란 전기통신기본법 제2조제2호에따른전기통신설비를이용하거나전기통신설비와컴퓨터및컴퓨터의이용기술을활용하여정보를수집 가공 저장 검색 송신또는수신하는정보통신체계를말한다. 개인정보처리시스템 이란데이터베이스시스템등개인정보를처리할수있도록체계적으로구성한시스템을말한다. 내부망 이란물리적망분리, 접근통제시스템등에의해인터넷구간에서의접근이통제또는차단되는구간을말한다. 비밀번호 란정보주체또는개인정보취급자등이개인정보처리시스템, 업무용컴퓨터또는정보통신망에접속할때식별자와함께입력하여정당한접속권한을가진자라는것을식별할수있도록시스템에전달해야하는고유의문자열로서타인에게공개되지않는정보를말한다. 바이오정보 라함은지문, 얼굴, 홍채, 정맥, 음성, 필적등개인을식별할수있는신체적또는행동적특징에관한정보로서그로부터가공되거나생성된정보를말한다. 보조저장매체 란이동형하드디스크 (HDD), USB메모리, CD(Compact Disk), DVD(Digital Versatile Disk) 등자료를저장할수있는매체로서개인정보처리시스템또는개인용컴퓨터등과용이하게연결 분리할수있는저장매체를말한다. 9
개인정보의암호화조치안내서 위험도분석 이란개인정보유출에영향을미칠수있는다양한위험요소를식별 평가하고해당 위험요소를적절하게통제할수있는방안마련을위한종합적으로분석하는행위를말한다. 모바일기기 란무선망을이용할수있는 PDA, 스마트폰, 태블릿PC 등개인정보처리에이용되는휴대용기기를말한다. 공개된무선망 이란불특정다수가무선접속장치 (AP) 를통하여인터넷을이용할수있는망을말한다. 암호화 란일상적인문자로쓰이는평문을암호키를소유하지않은사람이알아볼수없도록기호또는다른문자등의암호문으로변환하는것을말한다. 개인정보가비인가자에게유 노출되더라도그내용을확인할수없거나어렵게하는보안기술이다. 암호키 란메시지를암호화또는복호화하는데사용되는키로서암호키를소유한자만이암호문을생성하거나복호할수있다. 해쉬함수 란임의의길이의메시지를항상고정된길이의해쉬값으로변환하는일방향함수를말한다. 일방향함수 라함은결과값을가지고입력값을구하는것이어려운함수로서해쉬함수는일방향함수에해당한다. 블록암호 란평문을일정한블록크기로나누어각블록을송 수신자간에공유한비밀키를사용하여암호화하는방식이다. SSL(Secure Sockets Layer) 이란웹브라우저와웹서버간에데이터를안전하게주고받기위해암호화기술이적용된보안프로토콜을말한다. 가상사설망 (VPN : Virtual Private Network) 은정보통신망에서 IPsec, SSL 등의보안프로토콜을사용한터널링기술을통해안전한암호화통신을할수있도록해주는보안시스템을말한다. 10
Ⅱ. 암호화종류및제도 제 1 절암호화종류및특성 제 2 절안전한암호알고리즘 제 3 절암호화근거법률
개인정보의암호화조치안내서 Ⅱ. 암호화종류및제도 제 1 절암호화종류및특성 1.1 대칭키암호화 대칭키암호화방식은대칭키암호알고리즘을사용하여전송하고자하는평문을암호화하고복호화하는데동일한키를사용하는방식이다. 대칭키암호화방식은공개키암호화방식에비해빠른처리속도를제공하고, 암호키의길이가공개키암호화방식보다상대적으로작아서일반적인정보의기밀성을보장하기위한용도로사용되고있다. 반면에정보교환당사자간에동일한키를공유해야하므로여러사람과의정보교환시많은키를유지및관리해야하는어려움이있다. 대표적인대칭키암호알고리즘은국내의 SEED, ARIA, LEA, HIGHT 국외의 AES, Blowfish, Camellia 등이있다. 대칭키암호화방식의기본개념은 [ 그림 1] 과같다. [ 그림 1] 대칭키암호화방식 암호화 A 문서 대칭키 B 문서 복호화 대칭키 14
Ⅱ. 암호화종류및제도 1.2 공개키암호화 공개키암호화방식은공개키암호알고리즘을사용하여암호화하며공개키와개인키의키쌍이존재하여평문을암 복호화하는데서로다른키를사용하는방식으로비대칭키암호화방식이라고도불린다. 공개키암호화방식은데이터암호화속도가대칭키암호화방식에비해느리기때문에일반적으로대칭키암호화방식의키분배나전자서명또는카드번호와같은작은크기의데이터암호화에많이사용되고있다. 대표적인공개키암호알고리즘으로는국외의 RSA, ElGamal, ECC 등이있다. 공개키암호화방식의기본개념은 [ 그림 2] 와같다. [ 그림 2] 공개키암호화방식 문서 B 의공개키로암호화 A 문서 B 의개인키로복호화 B 1.3 일방향 ( 해쉬함수 ) 암호화 일방향암호화방식은해쉬함수를이용하여암호화된값을생성하며복호화되지않는방식이다. 해쉬함수는임의의길이를갖는메시지를입력으로하여고정된길이의해쉬값또는해쉬코드라불리는값을생성하며, 동일한입력메시지에대해항상동일한값을생성하지만해쉬값만으로입력메시지를유추할수없어비밀번호와같이복호화없이입력값의정확성검증이필요한경우등에사용되고있다. 대표적인해쉬함수로는국외의 SHA-2(SHA-224/256/384/512), SHA-3, RIPEMD-160, Whirlpool 등이있다. 15
개인정보의암호화조치안내서 제 2 절안전한암호알고리즘 개인정보의안전성확보조치기준 에서는암호화대상개인정보를저장 전송시 안전한암호 알고리즘 으로암호화하도록규정하고있으며, 안전한암호알고리즘 이란국내및미국, 일본, 유럽등의국외암호연구관련기관에서권고하는암호알고리즘을의미한다. 공공기관은국가정보원의검증대상암호알고리즘을기반으로, 민간부문 ( 법인 단체 개인 ) 은국내 외전문기관 (KISA, NIST, ECRYPT, CRYPTREC 등 ) 이권고하는암호알고리즘을기반으로 개인정보보호법 상의개인정보암호화에사용할수있는안전한암호알고리즘의예시는 [ 표 1] 과같다. [ 표 1] 안전한암호알고리즘 ( 예시 ) (2016 년 9 월기준 ) 구분공공기관민간부문 ( 법인 단체 개인 ) 대칭키암호알고리즘 SEED, LEA, HIGHT, ARIA-128/192/256 SEED ARIA-128/192/256 AES-128/192/256 Blowfish Camelia-128/192/256 MISTY1 KASUMI 등 공개키암호알고리즘 ( 메시지암 복호화 ) RSAES-OAEP RSA RSAES-OAEP RSAES-PKCS1 등 일방향암호알고리즘 SHA-224/256/384/512 SHA-224/256/384/512 Whirlpool 등 민간부문세부사항은 [ 참고 1] 국내 외암호연구관련기관의권고암호알고리즘 참고 공공기관세부사항은 [ 참고 2] 국가정보원검증대상암호알고리즘목록 참고 권고암호알고리즘은기술변화, 시간경과등에따라달라질수있으므로, 암호화적용시국내 외암호관련연구기관에서제시하는최신정보를확인하여적용이필요하다. 암호알고리즘을적용한후에는안전한암호화운영에필요한암호키길이, 암호키교환방법, 암호알고리즘형태 ( 대칭키, 공개키, 일방향 ) 별암호키사용유효기간등암호키관리관련사항을정하여운영할필요가있다. 16
Ⅱ. 암호화종류및제도 제 3 절암호화근거법률 개인정보보호법 은개인정보의수집 유출 오용 남용으로부터사생활의비밀등을보호하기위하여개인정보처리에관한사항을규정하고있다. 업무를목적으로개인정보를처리하는공공기관, 법인, 단체및개인등을적용대상으로한다. 3.1 개인정보보호법 개인정보보호법 에서는고유식별정보등개인정보가분실 도난 유출 위조 변조또는훼손되지아니하도록대통령령으로정하는바에따라암호화등안전성확보에필요한조치를규정하고있다. 개인정보보호법 제23조 ( 민감정보의처리제한 ) 2 개인정보처리자가제1항각호에따라민감정보를처리하는경우에는그민감정보가분실 도난 유출 위조 변조또는훼손되지아니하도록제29조에따른안전성확보에필요한조치를하여야한다. 제24조 ( 고유식별정보의처리제한 ) 3 개인정보처리자가제1항각호에따라고유식별정보를처리하는경우에는그고유식별정보가분실 도난 유출 위조 변조또는훼손되지아니하도록대통령령으로정하는바에따라암호화등안전성확보에필요한조치를하여야한다. 제24조의2( 주민등록번호처리의제한 ) 2 개인정보처리자는제24조제3항에도불구하고주민등록번호가분실 도난 유출 위조 변조또는훼손되지아니하도록암호화조치를통하여안전하게보관하여야한다. 이경우암호화적용대상및대상별적용시기등에관하여필요한사항은개인정보의처리규모와유출시영향등을고려하여대통령령으로정한다. 제29조 ( 안전조치의무 ) 개인정보처리자는개인정보가분실 도난 유출 위조 변조또는훼손되지아니하도록내부관리계획수립, 접속기록보관등대통령령으로정하는바에따라안전성확보에필요한기술적 관리적및물리적조치를하여야한다. 17
개인정보의암호화조치안내서 3.2 개인정보보호법시행령 법시행령에서는개인정보를안전하게저장 전송할수있는암호화기술의적용또는이에상응하는 조치를적용하도록하고있으며, 암호화등안전성확보조치에관한세부기준은 개인정보의안전성확보조치기준 에서정함을명시하고있다. 개인정보보호법시행령 제 21 조 ( 고유식별정보의안전성확보조치 ) 법제24조제3항에따른고유식별정보의안전성확보조치에관하여는제30조를준용한다. 이경우 " 법제29조 " 는 " 법제24조제3항 " 으로, " 개인정보 " 는 " 고유식별정보 " 로본다. 제21조의2( 주민등록번호암호화적용대상등 ) 1 법제24조의2제2항에따라암호화조치를하여야하는암호화적용대상은주민등록번호를전자적인방법으로보관하는개인정보처리자로한다. 2 제1항의개인정보처리자에대한암호화적용시기는다음각호와같다. 1. 100만명미만의정보주체에관한주민등록번호를보관하는개인정보처리자 : 2017년 1월 1일 2. 100만명이상의정보주체에관한주민등록번호를보관하는개인정보처리자 : 2018년 1월 1일 3 행정자치부장관은기술적 경제적타당성등을고려하여제1항에따른암호화조치의세부적인사항을정하여고시할수있다. 제30조 ( 개인정보의안전성확보조치 ) 1 개인정보처리자는법제29조에따라다음각호의안전성확보조치를하여야한다. 3. 개인정보를안전하게저장 전송할수있는암호화기술의적용또는이에상응하는조치 3 제1항에따른안전성확보조치에관한세부기준은행정자치부장관이정하여고시한다. 3.3 개인정보의안전성확보조치기준 ( 행정자치부고시 ) 개인정보의안전성확보조치기준 ( 행정자치부고시 ) 에서는고유식별정보, 비밀번호및바이오정보등암호화의적용여부및적용범위등을규정하고있다. 이기준에서는정보통신망을통해송신하거나저장하는경우암호화등의안전성확보조치에대한세부기준을제시하고있다. 고유식별정보 는개인을고유하게구별하기위하여부여된식별정보를말하며주민등록번호, 여권번호, 운전면허번호, 외국인등록번호가여기에해당한다. 18
Ⅱ. 암호화종류및제도 비밀번호 란정보주체또는개인정보취급자등이개인정보처리시스템, 업무용컴퓨터또는정보통신망등에접속할때식별자와함께입력하여정당한접속권한을가진자라는것을식별할수있도록시스템에전달해야하는고유의문자열로서타인에게공개되지않는정보를말한다. 바이오정보 란지문, 얼굴, 홍채, 정맥, 음성, 필적등개인을식별할수있는신체적또는행동적특징에관한정보로서그로부터가공되거나생성된정보를포함한다. TIP 내부망에주민등록번호를저장하는경우, 개인정보보호법 제24조의2, 동법시행령제21조의2에따라 개인정보의안전성확보조치기준 제7조제4항 ( 개인정보영향평가 나 암호화미적용시위험도분석 ) 과관계없이암호화하여야한다. 이경우에는다음의기간이전까지암호화적용을완료하여야한다. 100만명미만의정보주체에관한주민등록번호를보관하는개인정보처리자 : 2017년 1월 1일 100만명이상의정보주체에관한주민등록번호를보관하는개인정보처리자 : 2018년 1월 1일 개인정보의안전성확보조치기준 ( 행정자치부고시, 제 2016-35 호 ) 제7조 ( 개인정보의암호화 ) 1 개인정보처리자는고유식별정보, 비밀번호, 바이오정보를정보통신망을통하여송신하거나보조저장매체등을통하여전달하는경우에는이를암호화하여야한다. 2 개인정보처리자는비밀번호및바이오정보는암호화하여저장하여야한다. 다만, 비밀번호를저장하는경우에는복호화되지아니하도록일방향암호화하여저장하여야한다. 3 개인정보처리자는인터넷구간및인터넷구간과내부망의중간지점 (DMZ : Demilitarized Zone) 에고유식별정보를저장하는경우에는이를암호화하여야한다. 4 개인정보처리자가내부망에고유식별정보를저장하는경우에는다음각호의기준에따라암호화의적용여부및적용범위를정하여시행할수있다. 1. 법제33조에따른개인정보영향평가의대상이되는공공기관의경우에는해당개인정보영향평가의결과 2. 암호화미적용시위험도분석에따른결과 5 개인정보처리자는제1항, 제2항, 제3항, 또는제4항에따라개인정보를암호화하는경우안전한암호알고리즘으로암호화하여저장하여야한다. 6 개인정보처리자는암호화된개인정보를안전하게보관하기위하여안전한암호키생성, 이용, 보관, 배포및파기등에관한절차를수립 시행하여야한다. 7 개인정보처리자는업무용컴퓨터또는모바일기기에고유식별정보를저장하여관리하는경우상용암호화소프트웨어또는안전한암호화알고리즘을사용하여암호화한후저장하여야한다. 8 [ 별표 ] 의유형1 및유형2에해당하는개인정보처리자는제6항을아니할수있다. 부칙 < 제2016-35호, 2016. 9. 1.> 제2조 ( 적용례 ) 영제21조의2제2항에따른주민등록번호의암호화적용시기이후에는고유식별정보중주민등록번호는제7조제4항을적용하지아니한다. 19
개인정보의암호화조치안내서 TIP [ 표 2] 암호화적용기준요약표 구분 암호화기준 정보통신망, 보조저장매체를통한송신시 비밀번호, 바이오정보, 고유식별정보 암호화송신 비밀번호 일방향 ( 해쉬함수 ) 암호화저장 바이오정보 암호화저장 암호화저장 주민등록번호 2017.12.31. 까지암호화저장 : 100 만명이상정보주체 2016.12.31. 까지암호화저장 : 100 만명미만정보주체 개인정보처리시스템에저장시 고유식별정보 인터넷구간, 인터넷구간과내부망의중간지점 (DMZ) 암호화저장 여권번호, 외국인등록번호, 운전면허번호 암호화저장또는다음항목에따라암호화적용여부 적용범위를정하여시행 내부망에저장 1 개인정보영향평가대상이되는공공기관의경우, 그개인정보영향평가의결과 2 암호화미적용시위험도분석에따른결과 업무용컴퓨터, 모바일기기에저장시 비밀번호, 바이오정보, 고유식별정보 암호화저장 비밀번호는일방향암호화저장 20
Ⅲ. 암호화구현및키관리 제 1 절전송시암호화 제 2 절저장시암호화 제 3 절암호키관리
개인정보의암호화조치안내서 Ⅲ. 개인정보방식암호화구현및키관리 제 1 절전송시암호화 1.1 웹서버와클라이언트간암호화 웹브라우저에기본적으로내장된 SSL/TLS 프로토콜로접속하는 SSL 방식과웹브라우저에보안프로그램을설치하여접속하는응용프로그램방식으로구분할수있다. [ 표 3] 웹서버와클라이언트간전송시암호화방식비교 방식 데이터부분암호화 개발비용 SSL 방식 지원하지않음 낮음 응용프로그램방식 지원함 높음 SSL 방식은웹페이지전체를암호화 ( 웹페이지내이미지포함 ) 하며응용프로그램방식은특정데이터만을선택적으로암호화할수있지만, 웹브라우저등에부가적인프로그램을설치해야한다. 공공기관에서는국가정보원이안전성을확인한암호모듈또는제품을적용해야한다. 24
Ⅲ. 암호화구현및키관리 1.1.1 SSL 방식 SSL 방식은전송계층 (Transport Layer) 을기반으로한응용계층 (Application Layer) 에서암호화를수행한다. 암호키교환은비대칭키암호알고리즘을이용하고, 기밀성을위한암호화는대칭키암호알고리즘을이용하며메시지의무결성은메시지인증코드 ( 해시함수 ) 를이용하여보장한다. 인터넷쇼핑이나인터넷뱅킹시계좌정보, 주민등록번호등과같은중요한정보를입력할때, 거래당사자의신원및거래내용의위 변조여부를확인하고중요정보가제3자에게유출되는것을막기위해 SSL/TLS와같은통신암호기술을이용할수있다. 아래그림은인증기관으로부터인증서를발급받은웹서버와사용자의웹브라우저간 SSL/TLS를이용한보안통신의개념을간단하게소개하고있다. 사용자가웹서버에처음접속하면인증서및통신암호화에이용할암호키를생성하기위한정보를공유하고, 이후공유된정보를통해생성된암호키를이용하여데이터를암호화하여전송한다. [ 그림 3] 웹서버와웹브라우저간의 SSL/TLS 통신구조 웹브라우저 1. 연결요청 웹서버 2. 서명된인증서 ( 서버공개키포함 ) 3. 웹브라우저에서인증서를인증기관의공개키로복호화하여서버공개키확인 4. 대칭키를서버공개키로암호화한메시지 6. 대칭키로암호화한메시지교환 5. 웹서버에서메시지를서버개인키로복호화하여대칭키추출 SSL/TLS 통신을하는경우에는로그인페이지등보안이필요한웹페이지에접속하면웹브라우저하단상태표시줄에자물쇠모양의표시를확인할수있다. 25
개인정보의암호화조치안내서 1.1.2 응용프로그램방식 응용프로그램방식은별도의모듈을서버와클라이언트에설치해야하며필요한데이터만암호화하여전달할수있다. 이를위해웹서버프로그램에대한수정작업이필요하며, 응용프로그램방식을제공하는솔루션에따라수정작업의범위가달라질수있다. 사용자가해당웹서버에접속하면사용자컴퓨터에자동으로 SSL을구현한보안응용프로그램이설치되고이를통해개인정보를암호화하여통신이이루어진다. 웹브라우저의확장기능인플러그인형태로구현되며웹사이트접속시초기화면이나로그인후윈도우화면오른쪽하단작업표시줄알림영역을확인하여프로그램이실행되고있음을알수있다. 1.2 개인정보처리시스템간암호화 개인정보처리시스템간에개인정보를전송할때암호화를지원하기위하여공중망을이용한가상사설망 (VPN: Virtual Private Network) 을구축할수있다. VPN은기반이되는보안프로토콜의종류에따라 IPsec VPN 방식, SSL VPN 방식, SSH VPN 방식등으로구분할수있으며, 개인정보처리시스템간의통신에서사용할수있는 VPN 전송방식의특징을간단히비교하면아래표와같다. [ 표 4] 개인정보처리시스템간전송시암호화방식비교 방식 VPN 서버부하 NAT 통과 IPsec VPN 낮음어려움 SSL VPN 다소높음쉬움 SSH VPN 다소높음쉬움 IPsec(IP Security Protocol) : 인터넷프로토콜 (IP) 통신보안을위해패킷에암호화기술이적용된프로토콜집합 NAT(Network Address Translation) : 사설 IP 주소를공인 IP 주소로바꿔주는데사용하는통신망의주소변환기 VPN은공중망을통해데이터를송신하기전에데이터를암호화하고수신측에서이를복호화하는방식으로송 수신정보에대한기밀성및무결성을보장하며, 그외에도데이터출처인증, 재전송방지, 접근제어등다양한보안기능을제공한다. 26
Ⅲ. 암호화구현및키관리 1.2.1 IPsec VPN 방식 IPsec VPN 방식은응용프로그램을수정할필요가없으나 IPsec 패킷의 IP 주소를변경해야하는 NAT 와같이사용하기어려운점이있다. 사용자인증이필요없으므로 VPN 장비간서로인증이 된경우, 사용자는다른인증절차를거치지않아도된다. IPsec VPN 방식의구조는게이트웨이대게이트웨이, 호스트대게이트웨이, 호스트대호스트로구분할수있다. 게이트웨이대게이트웨이는네트워크간의암호화통신, 호스트대게이트웨이는개인정보처리시스템과네트워크간의암호화통신, 호스트대호스트는개인정보처리시스템간의암호화통신을설정할수있는방식이다. 아래그림은게이트웨이대게이트웨이 IPsec VPN 방식을이용하여인터넷구간에서암호화통신을보여준다. [ 그림 4] IPsec VPN 방식 ( 게이트웨이대게이트웨이 ) 의개념도 인터넷 암호화통신 IPsec VPN 게이트웨이 IPsec VPN 게이트웨이 개인정보처리시스템 개인정보처리시스템 27
개인정보의암호화조치안내서 1.2.2 SSL VPN 방식 SSL VPN 방식은응용프로그램수준에서 SSL/TLS을구현하는것이일반적이며 NAT를사용할수있다. SSL/TLS는메모리소비가많으므로동시접속이많은대용량처리에서성능저하가발생할수있다. 하지만개별사용자인증이필요한경우 SSL VPN 방식이좋은선택이될수있다. 아래그림은 SSL VPN 방식에서 SSL VPN 서버를거친개인정보처리시스템간암호화통신을보여준다. 이러한구조는외부망의개인정보처리시스템과내부의 SSL VPN 서버간인터넷을통한통신에서암호화통신을제공한다. 방화벽후단의 SSL VPN 서버없이내부망의개인정보처리시스템에 SSL VPN 기능을구현하여외부망의개인정보처리시스템과암호화통신을제공할수도있다. [ 그림 5] SSL VPN 방식의개념도 방화벽 (NAT 기능포함 ) 개인정보처리시스템 암호화통신 인터넷 개인정보처리시스템 SSL VPN 서버 28
Ⅲ. 암호화구현및키관리 1.2.3. SSH VPN 방식 SSH VPN 방식은응용계층의 VPN 기술로서원격단말기에서접속하는경우에주로이용되며 SSH를이용한파일전송및파일복사프로토콜 ( 예 : SFTP, SCP) 을이용할수있다. 오픈소스 SSH의일종인 OpenSSH의경우프락시방식의 VPN 서버로구성할수도있다. 아래그림은 SSH VPN 방식에서개인정보처리시스템간의암호화통신을보여준다. 각개인정보처리시스템에설치된 SSH 기능을사용하여 VPN을구성할수있다. [ 그림 6] SSH VPN 방식의개념도 방화벽 (NAT 기능포함 ) 개인정보처리시스템 (SSH 기능포함 ) 암호화통신 인터넷 개인정보처리시스템 (SSH 기능포함 ) TIP 개인정보처리시스템간전송시공중망과분리된전용선을사용하여암호화에상응하는보안성을제공할수도있다. 29
개인정보의암호화조치안내서 1.3 개인정보취급자간암호화 개인정보취급자간에개인정보를전송할때주로이메일을이용하게된다. 이메일은네트워크를통해전송되는과정에서공격자에의해유출되거나위조될가능성이있다. 이러한위협으로부터이메일로전송되는메시지를보호하기위해서 PGP 또는 S/MIME을이용하는이메일암호화방식과암호화된파일을이메일에첨부하여전송하는이메일첨부문서암호화방식이있다. TIP 이메일을사용하지않고개인정보취급자의송 수신컴퓨터에 VPN 기능을구현하고이를통해개인정보를암호화하여전송할수도있다. 개인정보취급자간에이메일을전송할때사용되는암호화방식의특징은아래표와같다. [ 표 5] 개인정보취급자간전송시암호화방식비교 방식공인인증서필요여부표준형식 이메일암호화 PGP 필요하지않음 PGP 자체정의 S/MIME 필요함 X509, PKCS#7 이메일첨부문서암호화필요하지않음없음 S/MIME 은공개키를포함한공인인증서를발급받고등록해야하는번거로움이있다. 이에비해 PGP의경우개인간의신뢰를바탕으로공개키를등록하거나안전한채널로미리확보하는방법을사용할수있다. 30
Ⅲ. 암호화구현및키관리 1.3.1 이메일암호화방식 이메일암호화방식은송 수신되는이메일의내용을암호화함으로써메일에포함된중요개인정보의유출을방지하는것이며, 대표적인이메일보안프로토콜로 PGP와 S/MIME이있다. 아래그림은이메일암호화방식의처리과정을보여준다. [ 그림 7] 이메일암호화방식의개념도 개인정보문서 대칭키암호화 송신자 대칭키 비대칭키암호화 ( 수신자공개키 ) 암호화된대칭키 송신 개인정보문서 대칭키복호화 수신자 대칭키 비대칭키복호화 ( 수신자개인키 ) 암호화된대칭키 수신 PGP는다양한응용프로그램에적용하여문서, 이메일, 파일, 파일시스템, 디스크등을암호화할수있다. S/MIME은인증, 메시지무결성, 부인방지, 메시지암호화등에사용되며대부분의이메일클라이언트에서기본적으로지원한다. S/MIME을사용하기위해서는공인인증기관이발행한공인인증서가있어야한다. 1.3.2 이메일첨부문서암호화방식 업무용컴퓨터에서주로사용하는문서도구 ( 예 : 한글, MS 워드등 ) 의자체암호화방식, 암호유틸리티를이용한암호화방식등을통해암호화한파일을이메일의첨부문서로송 수신할수있다. 이메일을송 수신할개인정보취급자간에는미리공유된암호키 ( 또는비밀번호 ) 를사용하여복호화하며, 이암호키는안전하게공유하여야한다. 31
개인정보의암호화조치안내서 제 2 절저장시암호화 2.1 개인정보처리시스템암호화방식 개인정보를처리하고관리하는개인정보처리시스템은 DB 에저장된개인정보를암호화하여 저장함으로써개인정보의유출, 위 변조, 훼손등을방지해야한다. 개인정보처리시스템의 DB를암호화할수있는방식은암ㆍ복호화모듈의위치와암ㆍ복호화모듈의요청위치의조합에따라다음과같이구분할수있다. [ 표 6] 모듈 위치별암호화방식 암호화방식 암 복호화모듈위치 암 복호화요청위치 설명 응용프로그램자체암호화 어플리케이션서버 응용프로그램 - 암ㆍ복호화모듈이 API 라이브러리형태로각어플리케이션서버에설치되고, 응용프로그램에서해당암ㆍ복호화모듈을호출하는방식 - DB 서버에영향을주지않아 DB 서버의성능저하가적은편이지만구축시응용프로그램전체또는일부수정필요 - 기존 API 방식과유사 DB 서버암호화 DB 서버 응용프로그램 - 암ㆍ복호화모듈이 DB 서버에설치되고 DB 서버에서암ㆍ복호화모듈을호출하는방식 - 구축시응용프로그램의수정을최소화할수있으나 DB 서버에부하가발생하며 DB 스키마의추가필요 - 기존 Plug-In 방식과유사 DBMS 자체암호화 DB 서버 DB 서버 - DB 서버의 DBMS 커널이자체적으로암ㆍ복호화기능을수행하는방식 - 구축시응용프로그램수정이거의없으나, DBMS 에서 DB 스키마의지정필요 - 기존커널방식 (TDE) 과유사 DBMS 암호화기능호출 DB 서버 응용프로그램 - 응용프로그램에서 DB 서버의DBMS 커널이제공하는암ㆍ복호화 API를호출하는방식 - 구축시암ㆍ복호화 API를사용하는응용프로그램의수정이필요 - 기존커널방식 (DBMS 함수호출 ) 과유사 32
Ⅲ. 암호화구현및키관리 운영체제암호화 파일서버 운영체제 (OS) - OS에서발생하는물리적인입출력 (I/O) 을이용한암ㆍ복호화방식으로 DBMS의데이터파일암호화 - DB 서버의성능저하가상대적으로적으나 OS, DBMS, 저장장치와의호환성검토필요 - 기존 DB 파일암호화방식과유사 각방식의단점을보완하기위하여두가지이상의방식을혼합하여구현하기도한다. 이경우구축시많은비용이소요되지만어플리케이션서버및 DB 서버의성능과보안성을높일수있다. 개인정보처리시스템암호화방식마다성능에미치는영향이다르므로구축환경에따라암호화방식의특성, 장단점및제약사항등을고려하여 DB 암호화방식을선택해야한다. 아래표는개인정보처리시스템암호화방식의선택시고려해야할사항이다. [ 표 7] 암호화방식선택시고려사항 분류 고려사항 구현용이성, 구축비용, 기술지원및유지보수여부 일반적고려사항 암호화성능및안전성 공공기관의경우, 국가정보원인증또는검증여부 기술적고려사항 암 복호화위치 ( 어플리케이션서버, DB 서버, 파일서버등 ) 색인검색가능유무, 배치처리가능여부 성능이매우중요한요소가되는환경에서 DB 서버암호화방식을고려하는경우에는반드시벤치마킹테스트 (BMT) 등을수행하여, 최적의솔루션을선택하는것이바람직하다. 공공기관에서는국가정보원이안전성을확인한암호모듈또는제품을적용해야한다. 현재운영중이거나향후개발예정인개인정보처리시스템의목적및환경에맞게쉽게구현이가능한암호화방식을선택해야한다. 응용프로그램및 DB 스키마수정등을최소화하고개발환경에맞게성능을최대화할수있도록해야한다. DB 암호화의안전성을확보하기위해서는안전한암호키의관리가필요하다. 암호화된개인정보가유출되더라도복호화할수없도록암호키에대한추가적인보안과제한된관리자만허용하도록하는기술을적용해야한다. 33
개인정보의암호화조치안내서 2.1.1 응용프로그램자체암호화방식 응용프로그램자체암호화방식은암ㆍ복호화모듈이 API 라이브러리형태로각어플리케이션서버에설치되고응용프로그램에서암ㆍ복호화모듈을호출하는방식이다. DB 서버에는영향을주지않지만어플리케이션서버에암ㆍ복호화를위한추가적인부하가발생하며, 구축시응용프로그램전체또는일부수정이필요하다. 추가적으로어플리케이션서버와 DB 서버간의통신에서암호화된개인정보의전송을보장할수있다. [ 그림 8] 응용프로그램의암호화개념도 어플리케이션서버 DB 서버 응용프로그램 DBMS 호출 암호화데이터 암 복호화모듈 암호화데이터 응용프로그램자체암호화방식의주요특성은아래와같다. [ 표 8] 응용프로그램자체암호화특성 분류 암 복호화모듈 암 복호화요청 특성 어플리케이션서버 응용프로그램 DB 서버의부하없음 ( 어플리케이션서버에부하발생 ) 색인검색일치검색가능, 별도색인테이블생성을통해가능 ( 추가작업필요 ) 배치처리 응용프로그램수정 가능 필요함 DB 스키마수정거의필요하지않음 ( 암호화에따른속성타입이나길이의변경이필요할수있음 ) 34
Ⅲ. 암호화구현및키관리 2.1.2 DB 서버암호화방식 DB 서버암호화방식은 [ 그림 9] 와같이암ㆍ복호화모듈이 DB 서버에설치되고 DBMS에서플러그인 (plug-in) 으로연결된암ㆍ복호화모듈을호출하는방식이다. 응용프로그램의수정이거의필요하지않아구현용이성이뛰어나지만, 기존 DB 스키마와대응하는뷰 (view) 를생성하고암호화할테이블을추가하는작업이필요하다. 어플리케이션서버의성능에는영향을주지않지만 DBMS에서 DB 서버의암 복호화모듈을플러그인으로호출할때추가적인부하가발생하여성능이저하될수있다. [ 그림 9] DB 서버암호화방식의개념도 어플리케이션서버 DB 서버 응용프로그램 EXTPROC DBMS PL/SQL 평문데이터 호출 View Table 암 복호화모듈 Trigger 암호화데이터 DB 서버암호화방식의주요특성은아래와같다. [ 표 9] DB 서버암호화방식의주요특성 분류 특성 암 복호화모듈 DB 서버 암 복호화요청 DB 서버 DB 서버의부하 있음 색인검색 가능 배치처리 가능 ( 대량의배치트랜잭션처리는많이느릴수있음 ) 응용프로그램수정 기본적으로수정없이적용할수있으나, 제약사항또는성능문제가있는경우수정이필요함 DB 스키마수정 필요함 TIP 성능이매우중요한요소가되는환경에서 DB 서버암호화방식을고려하는경우에는반드시벤치마킹테스트 (BMT) 등을수행하여, 최적의솔루션을선택하는것이바람직하다. 35
개인정보의암호화조치안내서 2.1.3 DBMS 자체암호화방식 DBMS 자체암호화방식은 [ 그림 10] 과같이 DBMS에내장되어있는암호화기능 (TDE : Transparent Data Encryption) 을이용하여암ㆍ복호화처리를수행하는방식이다. DBMS 커널수준에서처리되므로기존응용프로그램의수정이나 DB 스키마의변경이거의필요하지않고 DBMS 엔진에최적화된성능을제공할수있다. [ 그림 10] DBMS 자체암호화방식의개념도 어플리케이션서버 DB 서버 응용프로그램 평문데이터 DBMS 호출 암 복호화모듈 암호화데이터 DBMS 자체암호화방식의주요특성은아래와같다. [ 표 10] DBMS 자체암호화방식의주요특성 분류암 복호화모듈암 복호화요청 DB 서버의부하색인검색배치처리응용프로그램수정 특성 DB 서버 DBMS 엔진있음가능가능필요하지않음 DB 스키마수정거의필요하지않음 ( 암호화할 DB 스키마지정필요 ) 36
Ⅲ. 암호화구현및키관리 2.1.4 DBMS 암호화기능호출방식 DBMS 암호화기능호출방식은 [ 그림 11] 과같이 DBMS가자체적으로암ㆍ복호화기능을수행하는 API를제공하고해당함수를사용하기위해응용프로그램에서호출하는방식이다. 암ㆍ복호화 API 를사용하는응용프로그램의수정이필요하고, DB 서버에추가적인부하가발생할수있다. [ 그림 11] DBMS 암호화기능호출방식의개념도 어플리케이션서버 DB 서버 응용프로그램 호출 평문데이터 암 복호화모듈 DBMS 암호화데이터 DBMS 암호화기능호출방식의주요특성은아래와같다. [ 표 11] DBMS 암호화기능호출방식의주요특성 분류암 복호화모듈암 복호화요청 DB 서버의부하색인검색 특성 DB 서버응용프로그램있음불가능 배치처리가능 ( 대량의배치트랜잭션처리는많이느릴수있음 ) 응용프로그램수정 DB 스키마수정 수정필요 일부수정필요 37
개인정보의암호화조치안내서 2.1.5 운영체제암호화방식 운영체제암호화방식은 [ 그림 12] 와같이 OS에서발생하는입출력시스템호출을이용한암ㆍ복호화방식으로서 DB 파일자체를암호화한다. 응용프로그램이나 DB 스키마의수정이필요하지않지만 DB 파일전체를암호화하는데따른파일서버및 DB 서버에추가적인부하가발생할수있다. [ 그림 12] 운영체제암호화방식의개념도 어플리케이션서버 DB 서버 응용프로그램 DBMS 평문데이터 파일서버 05 호출 DB 파일 암호화데이터 암 복호화모듈 운영체제암호화방식의주요특성은아래와같다. [ 표 12] 운영체제암호화방식의주요특성 분류 특성 암ㆍ복호화모듈파일서버 ( 또는 DB 서버 ) 암 복호화요청 DB 서버의부하색인검색배치처리응용프로그램수정 DB 스키마수정 운영체제있음가능가능필요하지않음필요하지않음 38
Ⅲ. 암호화구현및키관리 2.2 업무용컴퓨터 보조저장매체암호화방식 업무용컴퓨터에서는하드디스크, 이동식디스크또는보조저장매체 (USB 등 ) 에저장된개인정보의보호를위해개별문서파일단위암호화, 디렉터리단위암호화, 디스크암호화등의방법을사용할수있다. 파일암호화는업무용컴퓨터의하드디스크, 이동식디스크, 보조저장매체에저장된개인정보에대한보호뿐만아니라개인정보취급자간에네트워크상으로파일을안전하게전송하기위한방식으로도사용할수있다. 업무용컴퓨터에서하드디스크, 이동식디스크, 보조저장매체에적용가능한암호화방식은 [ 표 13] 과같이구분할수있다. [ 표 13] 업무용컴퓨터암호화방식의구분 분류 특성 문서도구자체암호화 업무용컴퓨터에서사용하는문서도구의자체암호화기능을통하여개인정보파일암호화 암호유틸리티를이용한암호화 업무용컴퓨터의 OS 에서제공하는파일암호유틸리티또는파일암호전용유틸리티를이용한개인정보파일, 디렉토리의암호화 DRM (Digital Right Management) DRM 을이용하여다양한종류의파일및개인정보파일의암호화 암호화파일의안전한외부전송이가능함 디스크암호화 디스크에데이터를기록할때자동으로암호화하고, 읽을때자동으로복호화하는기능을제공함 디스크전체또는일부디렉터리를인가되지않은사용자에게보이지않게설정하여암호화여부와관계없이특정디렉터리보호가능 39
개인정보의암호화조치안내서 업무용컴퓨터암호화방식의특징을간단히비교하면 [ 표 14] 와같다. [ 표 14] 업무용컴퓨터암호화방식의비교 방식 지원파일종류 특정문서 * 일반파일 ** 문서도구자체암호화 지원함 지원하지않음 암호유틸리티를이용한암호화 지원함 지원함 DRM 지원함 지원함 디스크암호화 지원함 지원함 * 특정문서 : 흔히사용하는문서도구 ( 예 : 한글, MS 워드등 ) 로작성한파일 ** 일반문서 : 특정문서이외의문서 ( 예 : 텍스트파일, 이미지파일등 ) 2.2.1 문서도구자체암호화방식 업무용컴퓨터에서주로사용하는문서도구 ( 예를들어, 한글, MS 워드등 ) 에서는자체암호화기능을통하여개인정보파일을암호화할수있다. 2.2.2 암호유틸리티를이용한암호화방식 업무용컴퓨터에서는해당컴퓨터의 OS에서제공하는파일암호유틸리티또는파일암호전용유틸리티를이용하여개인정보파일또는디렉터리를암호화할수있다. 2.2.3 DRM 방식 DRM은조직내부에서생성되는전자문서를암호화하고해당문서를접근및사용할수있는권한을지정함으로써허가된사용자만중요문서 ( 개인정보문서, 기밀문서등 ) 를사용하게하는기술이다. DRM은중요문서외에다양한종류의멀티미디어콘텐츠 ( 음악, 사진, 동영상, 이미지등 ) 에대한보안기능을제공할수있다. DRM으로암호화된문서는 DRM 클라이언트가없는 PC에서는열람이불가능하며, 열람중에도파일이복호화되지않고암호화상태를유지한다. 또한, 암호화파일의안전한외부전송이가능하다. 40
Ⅲ. 암호화구현및키관리 2.2.4 디스크암호화방식 디스크암호화는디스크에데이터를기록할때자동으로암호화하고, 주기억장치로읽을때자동으로복호화하는방식이다. 휴대용보조기억매체는개방된장소에놓일수있기때문에적절한물리적보안을제공하기어려움이있다. 따라서휴대용보조기억매체는저장된개인정보의기밀성을위해디스크암호화솔루션을이용하여암호화하기를권고한다. 2.2.5 기타암호화 기타하드웨어또는소프트웨어적인암호화도구나방식등을사용하여암호화를수행할수있다. 다만, 이경우에는안전한암호알고리즘을사용하는지, 해당기관에적용되는규정 지침등에적합한지등을확인하여적용이필요하다. 41
개인정보의암호화조치안내서 제 3 절암호키관리 3.1 암호키수명주기 암호키관리시의상태와기능에따라키수명주기는아래와같이나눌수있다. 준비단계 : 암호키가사용되기이전의단계이다.( 미생성또는준비상태 ) 운영단계 : 암호키가암호알고리즘및연산에사용되는단계이다.( 운영상태 ) 정지단계 : 암호키가더이상사용되지않지만, 암호키에대한접근은가능한단계이다.( 정지또는위험상태 ) 폐기단계 : 암호키가더이상사용될수없는단계이다.( 폐기또는사고상태 ) [ 그림 13] 암호키수명주기 3 5 1 준비단계운영단계정지단계 4 6 7 폐기단계 2 1 암호키는생성됨과동시에준비단계 2 암호키가생성되고한번도사용되지않은경우, 폐기가능 3 준비단계의암호키가손상시, 해당암호키를정지단계로전환 4 준비단계의암호키가사용될준비가되면키관리자는해당암호키를적절한때에운영단계로전환 5 운영단계의암호키가손상되면키관리자는암호키를정지단계로전환 6 암호키의유효기간이만료되는등으로더이상사용되지않지만암호키에대한접근이필요한경우, 키관리자는해당암호키를운영단계에서정지단계로전환 7 정지단계에있는암호키가더이상필요하지않은경우, 해당암호키를폐기단계로전환하고폐기 42
Ⅲ. 암호화구현및키관리 3.2 단계별암호키관리 3.2.1 준비단계 준비단계에서는암호키를사용할사용자나암호키가사용될시스템을설정한다. 사용자등록기능, 시스템초기화기능, 사용자초기화기능, 키자료설치기능, 키설정기능, 키등록기능등이해당한다. 암호키생성 난수발생기 (RBG) 이용 - 암호키생성에필요한난수는안전한난수발생기 (RBG) 를이용하여생성하도록한다. 난수발생기에대한구체적인개요와요구사항에대해서는 KS X ISO IEC 18031을참고할수있으며, 이를준수해야한다. 비대칭키알고리즘의키생성 - 디지털서명을위한키쌍생성 : 디지털서명알고리즘에서사용하는키쌍의생성에대해서는 KS X ISO IEC 14888-3을참고할수있으며, 난수발생기에서계산된난수를디지털서명알고리즘의키쌍을생성하는데필요한난수로사용해야한다. - 키설정을위한키쌍생성 : 키설정은하나또는그이상의실체가공유비밀키를사용할수있도록하는절차를의미하며키합의 ( 실체들간에공유비밀키를설정 ) 와키전송 ( 보호되는암호키를한실체에서다른실체로전송 ) 을포함한다. 대칭키알고리즘의키생성 - 미리공유된키를이용한키유도 : 난수발생기를이용하여생성될수도있고, 키합의구조를이용하여생성될수도있으며, 키유도함수와미리공유된다른키를이용하여생성될수도있다. TTAK, KO-12,0241 을참고할수있다. - 패스워드를이용한키유도 : 패스워드를선택할때높은엔트로피를가지는패스워드를선택할것을권장하며, PKCS #5를참고할수있다. - 다수의암호키를이용한키생성 : n개의암호키 K₁... Kn 이용하여암호키를생성하거나이러한암호키와독립적인 m개의정보 V₁... Vm을이용하여암호키를생성할수있다. 여기서 K₁... Kn은공개되지않아야하며, V₁... Vm은공개되어도된다. 암호키분배 대칭키알고리즘의키분배 - 수동적키분배 : 비밀키나개인키를수동적으로분배할때, 암호키들은암호화되어분배되거나물리적으로안전한절차에의해분배되어야한다. - 자동화된키전송 : 통신채널 ( 예시 : 인터넷 위성전송 ) 을이용하여암호키를분배하는데사용된다. 43
개인정보의암호화조치안내서 비대칭키알고리즘의키분배 - 대칭키알고리즘의키를분배하는방법과동일한방법으로개인키를분배하여개인키에대한무결성과기밀성을보장한다. 기타키자료생성및분배 - 영역파라미터, IV(Initial Value), 공유된비밀, RNG 시드, 다른공개및비밀정보, 중간값, 난수, 패스워드등이있다. 3.2.2 운영단계 암호키저장 암호키는암호키에대한유효기간이만료되기전까지운영상태에있다. 암호키의유효기간동안사용되는 키자료들은필요에따라장비모듈에보관되거나저장매체에보관된다. 암호키가용 암호키의유효기간동안하드웨어손상또는소프트웨어오류등의사유로암호키는항상손상될가능성이 있으므로가용성보장을위해서는키백업및키복구기술이필요하다. 암호키변경 암호키의변경은운영중인암호키를다른암호키로교체하는것을의미한다. 암호키가노출된경우, 노출의위협이있는경우, 암호키의유효기간의만료가가까워지는경우에는키를안전하게변경해야한다. 암호키변경은키교체, 키갱신함수, 키유도함수등이있다. 3.2.3 정지단계 보관과키복구 키자료의보관은무결성과접근통제가가능해야한다. 보관된정보는수정이불가한상태이거나새로운보관키를이용하여주기적으로암호화되어야한다. 또한, 보관된정보는운영데이터와분리되어보관되어야하며, 암호정보의사본들은물리적으로분리된곳에보관되어야한다. 보관키로암호화되는중요한정보에대한보관키는백업되어야하며, 사본은다른곳에보관되어야한다. 키자료의복구는보관되어있는다른정보를복호화하거나인증할때필요하다. 키복구에필요한암호연산을수행하기위하여보관장소로부터원하는키자료를회수하거나재생성하여키복구를수행한다. 44
Ⅲ. 암호화구현및키관리 실체말소 보안도메인에속해있는실체의권한을삭제한다. 말소된실체의키자료의사용을방지하기위한것이다. 키말소 더이상키자료가필요하지않거나관련된정보가유효하지않을경우, 키자료는키자료와관련된모든기록들과함께키자료가더이상사용되지않음을나타내는표시를통해말소된다. 일반적으로키를등록한제3의기관에서수행한다. 키파기 암호키의사본을만들때, 이에대한관리는최종파기를위해필요하다. 모든개인키나대칭키의복사본이 더이상필요하지않다면즉시파기되어야한다. 키취소 키손상, 기관으로부터실체의삭제등의이유로정상적인유효기간의중간에키자료를제거하는경우 필요하다. 키취소는키자료를더이상사용할수없음을나타낸다. 3.2.4 폐기단계 폐기단계에서는키자료를더이상사용할수없다. 일반적으로폐기단계의키자료에대한모든기록은이미삭제되어있어야한다. 그러나일부단체에서는감사를목적으로특정키속성유지가필요할수도있다. 폐기상태의암호키와사고상태의암호키들의특성에대한기록을유지함으로서수명주기동안손상된키를추적할수있다. 손상된키로저장한정보는정보자체가손상될수있다. 45
개인정보의암호화조치안내서 3.3 암호키유효기간 암호키유효기간은사용자또는관리자가암호키를사용할수있는기간또는특정시스템에주어진암호키의유효성이유지되는기간이다. 3.3.1 암호방식별키유효기간 비대칭키의유효기간 : 비대칭암호화방식의개인키와공개키각각은키유효기간을가지고있다. 키의유효기간은인증서의유효기간과동일할필요는없으며, 새로운인증서발급시유효기간도그만큼연장된다. 대칭키의사용기간및유효기간 : 대칭암호화방식은암 복호화에사용하는키가동일하다. 대칭키에대한유효기간은발신자사용기간이시작할때부터수신자사용기간이끝날때까지이다. 3.3.2 키유형별유효기간설정시고려사항 키유형은암호키를사용하는환경이나정보만큼암호키의유효기간에영향을준다. [ 표 15] 키유형에따라권장하는키유효기간 키유형 키유효기간키유효기간키유형발신자수신자발신자발신자 개인서명키 1~3 년공개키전송키 공개서명검증키 키크기에따라다름 대칭키합의키 개인인증키 개인고정키합의키 1~2년 공개인증키 공개고정키합의키 1~2 년 대칭인증키 대칭암호키 대칭키암호키 2 년이하 ( 발신자기간 +3 년 ) 이하 개인임시키합의키 공개임시키합의키 대칭인가키 하나의키합의트랜잭션 대칭 / 공개 RNG 키리시딩에따라다름개인인가키 2 년이하 대칭마스터키약 1 년공개인가키 개인키전송키 2 년이하 46
Ⅳ. 암호화추진절차및사례 제 1 절암호화추진절차 제 2 절전송시암호화사례 제 3 절저장시암호화사례
개인정보의암호화조치안내서 Ⅳ. 암호화추진절차및사례 본장에서는개인정보처리시스템의암호화추진절차및다양한암호화방식별적용사례를제시한다. 주의사항 본장에서제시되는절차및사례는단순참고용으로아래제시된각사례에서암호화관련처리속도, 소요기간, 투입인력, 처리량등은특정환경에서수행된사례로대부분의일반적인환경에적용되지않음 또한본장에서제시되는절차및사례는간략한이해목적으로처리속도, 소요기간, 투입인력, 처리량등에영향을미칠수있는다양한세부사항들은생략하였음 따라서, 암호화를적용하는해당개인정보처리자는자신의환경에맞추어암호화추진절차에따라세부적인분석후적용필요 50
Ⅳ. 암호화추진절차및사례 제 1 절암호화추진절차 1.1 암호화계획수립 1.1.1 암호화수행조직구성 암호화수행은보안, DBMS, 응용프로그램, 인프라등다양한조직의협업이필수적이므로암호화수행조직과조직별역할을정확히정의하고원할한사업수행을위한협업방안을수립해야한다. 다음은암호화구축을위한조직체계와각조직별역할과책임예시이다. [ 그림 14] 암호화수행조직도 ( 예시 ) 총괄책임자 CIO/CISO/CPO 의사결정위원회 법률 / 컴플라이언스충족여부검토 Project Manager 프로젝트책임자 사업관리 사업지원조직 보안관리 프로그램담당자 인프라담당자 암호화제공공급자 보안요건검토보안정책담당 응용프로그램수정및기능테스트수행 개발및테스트환경구성 DB 및인프라구성 암호화제품공급및구축 51
개인정보의암호화조치안내서 암호화수행조직의역할과책임은다음과같다. [ 표 16] 암호화수행조직의역할및책임 ( 예시 ) 구분 총괄책임자 역할및책임 암호화등개인정보보호관련계획수립및이행, 감독등총괄개인정보처리자 의사결정위원회 법률검토, 위험관리등의사결정 프로젝트관리총괄 프로젝트책임자 (PM) 암호화적용정책관리 - 암호화적용대상 ( 주민등록번호, 패스워드등 ) - 암호알고리즘 (SEED, ARIA, AES 등 ) - 적용정책 ( 일방향암호화, 부분암호화등 ) - 적용방식 (API, Plug-In 등 ) 암호키관리 사업관리담당자 프로젝트진행관리 - 범위, 비용, 위험 / 이슈, 품질, 의사소통등관리 보안관리 법률및보안성검토, 보안정책수립및운영등 응용프로그램담당자 응용프로그램내개인정보사용부분추출 암호화적용프로그램결과검증 암호화적용소스배포및형상관리 운영시스템내개인정보암호화적용 인프라담당자 DBMS 또는파일내개인정보사용부분추출 솔루션설치지원 개발및테스트환경구성및지원 암호화제품공급자 솔루션을이용한암호화적용가이드 암호화이행지원 암호화적용을위한소요인력규모를검토한다. 사업수행인력공수 - 기관내부인력소요공수 - 외부기관 / 업체위탁시필요공수 52
Ⅳ. 암호화추진절차및사례 1.1.2 운영환경분석 법 / 규정에서의무적으로암호화하도록지정한대상과보안성강화를위해추가적으로암호화를수행할대상등을정의한다. [ 표 17] 개인정보보호법암호화적용대상 암호화대상 비고 주민등록번호 외국인등록번호여권번호운전면허번호바이오정보 바이오정보 : 지문, 홍채, 음성, 필적등개인을식별할수있는신체적또는행동적특징에관한정보 비밀번호 : 일방향해쉬함수적용 비밀번호 개인정보보유현황및개인정보처리시스템운영환경등을파악한다. 개인정보보유현황분석 - 개인정보저장유형분석 (DBMS, File 등 ) - 개인정보파일명, DBMS명, 테이블, 컬럼, 사이즈, 보유건수등현황분석 개인정보처리시스템운영환경분석 - 개인정보처리시스템의개발언어, 서비스방식 (WEB, C/S, Batch 등 ), 관련 ( 수정대상 ) 프로그램본수등현황분석 - CPU, Memory, Storage 등자원가용및할당율확인을통한증설여부등검토 개인정보처리시스템내 외부연계현황분석 - 개인정보처리유형 ( 배포, 수집, 이용 ) 분석 - 암호화에따른시스템간영향도분석 개인정보처리시스템리소스분석 - CPU, Memory, Storage 등현재사용중인자원사용률을분석하여증설필요여부검토 암호화적용대상개인정보를삭제나대체또는변경가능여부를검토하여암호화대상을확정한다. 53
개인정보의암호화조치안내서 1.1.3 암호화적용방식검토 개인정보암호화를위해암호화방식별특징과장 단점등을사전검토한다. [ 표 18] 암호화방식및장 단점비교 구분방식특징장점단점 API 응용프로그램소스를수정 ( 암 복호화함수적용 ) 하여암 복호화수행 암 복호화속도가빠름 암 복호화과정이 WAS의응용프로그램에서수행되므로 DBMS 부하분산효과 암호화구간이길다 응용프로그램변경에따른개발비용발생 적용된미들웨어의패치에영향을받을수있음 Plug-In DBMS 내 Plug-In 형태모듈을적용하여암 복호화수행 응용프로그램변경최소화 ( 암 복호화 View 사용제약 SQL, 성능제약 SQL 수정필요 ) DBMS 서버의자원을사용하여대용량처리시 DB서버에부하발생가능 암호화구간이짧음 DBMS 패치에따라영향을받을수있음 컬럼암호화 Hybrid API 방식과 Plug-In 방식을조합하여사용 응용프로그램변경최소화와부하분산효과를얻을수있음 API 적용부분의응용프로그램변경에따른개발비용발생 Token 암호화된데이터와 Token 형태의치환값을사용 암호화후컬럼이나변수의길이변경이없기때문에 I/F 관련응용프로그램의변경이필요없음 (API 방식과비교하여상대적으로응용프로그램변경비율이낮음 ) 암호화적용데이터타입제한 블럭암호화 TDE File DBMS Kernel Level 에서암 복호화수행 OS 의 Kernel Level 에서 File 에대해암 복호화수행 암 복호화속도가 Plug-In 보다상대적으로빠름 기존응용프로그램의수정불필요 기존응용프로그램의수정불필요 데이터에접근권한을가진사용자에게모두복호화되어보여짐 일부 DBMS만지원 (Oracle, MS-SQL, Tibero 등 ) 국가기관미인증 ( 인증여부별도확인필요 ) 암호화구간이매우짧음 암호화방식은운영체제패치에따라영향을받을수있음 54
Ⅳ. 암호화추진절차및사례 시스템규모에따라주로사용되는암호화방식은다음과같다. [ 표 17] 암호화적용방식 ( 예시 ) 구분특성및고려사항암호화적용방식 시스템규모서비스유형암호화적용관점응용프로그램수정난이도 소형중형대형 OLTP 유형 OLAP, Batch 유형성능우선고려저비용우선고려난이도상난이도중 / 하 Plug-In, File, TDE 등 API, Hybrid, TDE, File 등 API, Hybrid, File 등 API, Hybrid, TDE, File 등 API, TDE, File 등 API 등 Plug-In 등 API, Plug-In 등 Plug-In, TDE, File 등 보안성관점데이터의암호화유지구간 API 등 기타구조변경이어려운경우 Token 등 1.1.4 소요기간및비용산정 시스템현황분석및암호화적용방식등을고려하여예상되는암호화소요기간을산정한다. 개인정보보유량, 연계시스템, 응용프로그램, 시스템규모등을고려하여암호화적용방식에따른소요 기간산정 상용암호화솔루션도입하기위해서는솔루션도입을위한라이선스비용과암호화솔루션운영을위한 H/W 및 S/W 도입비용을검토한다. 라이선스비용산정을위해서는암호화대상업무시스템의 CPU( 또는 Core 수 ), DBMS 종류, 이중화구성여부, 개발, 검증, DR 구성여부등의현황정보의파악이필요할수있다. 암호화솔루션운영을위한 H/W와 WAS, DBMS등의 SW가필요할수있다. 기관에서사용하고있는보안솔루션, 백업솔루션등과연계가필요한경우 Agent 도입비용등을포함하여야한다. 55
개인정보의암호화조치안내서 1.1.5 암호화업체선정 개인정보암호화를수행하기위해서는다양한고려사항과암호화솔루션및관련기술이필요하다. 자체적으로암호화수행가능한기술력을보유한경우를제외하고는일반적으로암호화업체를선정하여사업을수행하며이를위한사업자선정을위한절차는다음과같다. 정보제공요청서 (Request For Information) 의뢰 - 사업의개략적인계획을기술하여공급업체에게사업계획검토와세부실행을위한정보제공을요청 제안요청서 (Request For Proposal) 작성 - 사업수행에필요한요구사항을제시하여공급업체에게공식적인제안을요청 사업공고및제안서접수 - 요구사항을충족하기위한제안업체의사업수행방안을검토 BMT 수행 - 하드웨어및소프트웨어의성능을측정 사업자선정 - 사업수행에적합한사업자를선정 1.2 암호화수행 암호화수행은분석 설계단계, 개발단계, 테스트단계, 적용 안정화단계로분류하며아래의그림과같다. [ 그림 15] 암호화수행프로세스 ( 예시 ) 분석 / 설계단계개발단계테스트단계적용 / 안정화단계 착수 분석 / 설계 개발 테스트 운영 프로젝트계획수립 암호화대상시스템분석 암호화정책정의 암호화대상분석 (Table/Column관련프로그램 ) 개발자교육 암호화솔루션설치 Application, SQL 등관련프로그램수정 Migration 테스트수행 단위테스트수행 ( 기능, 성능, 화면 ) 통합테스트수행 ( 기능, 성능, 업무테스트 ) 암호화솔루션설치 암호화정책설정 운영데이터 Migration 수행 수정소스적용 Application 기능및데이터정합성검증 S/W, H/W 구성계획수립 ( 키서버, API LIP, Plug-In Agent) 개발데이터초기암호화수행 ( 개발 / 품질 ) 운영시스템암호화작업계획수립 안정화모니터링 사용자및운영자교육 56
Ⅳ. 암호화추진절차및사례 1.2.1 분석 설계단계 암호화대상시스템분석 - 시스템환경 (OS, CPU, Memory, DISK, DB 등 ) 및접속정보확인 - 키관리서버및 Agent 사용 Port 오픈요청 암호화정책정의 - 암호화대상시스템정의 - 암호화대상정보정의 - 암호화정책 ( 부분암호화적용여부, 암호알고리즘등 ) 정의 - 암호화방식 (API, Plug-In(UDF Only 포함 ), Hybrid 등 ) 정의 - 접근제어, 감사로그적용대상정의 암호화대상테이블 컬럼및프로그램분석 - 미사용또는불필요한개인정보삭제가능여부검토 - 암호화대상테이블 컬럼파악 - 암호화대상테이블 컬럼을이용하는응용프로그램의 SQL 구문및소스도출 - Batch, Function, Procedure, crontab Job 등확인 - 타업무시스템 ( 내부 외부 ) 간 Interface 확인 (EAI, DB Link, FTP 연계등 ) 개발자교육 - 암호화대상테이블 컬럼에대한응용프로그램개발또는수정에필요한함수사용방법교육 키관리서버구성계획수립 - H/W도입시설치일정, Network, 전원등관련계획수립 1.2.2. 개발단계 암호화솔루션설치 - 키관리서버설치 - 개발환경에암호화솔루션설치 응용프로그램수정 - 암호화대상테이블 컬럼을이용하는응용프로그램 SQL 수정 (Plug-In 방식적용시성능또는기능상필요 SQL에대해구문수정 ) - Batch, Function, Procedure 수정 - 타업무시스템 ( 내부 / 외부 ) 간 Interface 응용프로그램확인및 SQL 수정 - 단방향암호화 ( 패스워드 ) 적용대상응용프로그램절차수정 ( 패스워드생성, 로그인, 패스워드수정, 패스워드찾기등 ) 57
개인정보의암호화조치안내서 개발데이터초기암호화수행 ( 개발 / 품질 ) - 불필요보유개인정보및임시생성데이터삭제 - 암호화대상 Table의여유용량확인 - 개발시스템데이터를대상으로초기암호화수행 ( 초기암호화수행시간확인, DBMS 객체확인 ) 1.2.3 테스트단계 Migration 테스트수행 - 대량데이터이행시소요시간측정 - History 데이터, Log 등사전암호화가능데이터초기암호화및이행소요시간측정 단위테스트수행 - 단위 SQL 및메뉴등에대한성능및기능측정 ( 암호화쿼리별응답속도측정, 암호화전 후응용프로그램성능테스트, SQL 튜닝등 ) 통합테스트수행 - 응용프로그램통합테스트 ( 메뉴및응용프로그램간통합기능테스트및 Online, Batch, I/F, Report 등전체 Process 통합테스트수행 ) 이중화테스트수행 - 키관리서버및암 복호화적용서버의이중화테스트 운영암호화작업계획수립 - 작업시간및인력계획 - Batch, Backup, 외부 Interface 중지를위한사전준비 ( 작업공지, 유관부서협조등 ) 1.2.4 적용 안정화단계 암호화솔루션설치 - 운영시스템에암호화모듈설치 (Plug In, API Module 등 ) 암호화정책설정 - 암호화대상, 암호화알고리즘, 부문암호화적용여부등정책등록 운영데이터초기암호화수행 - 암호화대상테이블 컬럼암호화진행 - 초기데이터암호화 - 암호화대상테이블 (Table) 의제약조건정상상속여부확인 58
Ⅳ. 암호화추진절차및사례 수정소스적용 - 응용프로그램, SQL, Batch, Function, Procedure 등의수정사항반영 응용프로그램기능및데이터정합성검증 - 응용프로그램성능및기능테스트 - 암호화전 후데이터정합성및 DBMS Object 검증 안정화모니터링 - 암호화적용후시스템자원 (CPU, Memory등 ) 및응용프로그램 (SQL) 성능및암호화솔루션모니터링 사용자및운영자교육 - 암호화대상추가 변경 제거등 DBMS 운영관련교육 - 암호화솔루션운영교육 1.3 암호화수행시고려사항 개인정보암호화로개인정보처리시스템의중요한데이터형태가변경되므로응용프로그램, DBMS, 인터페이스, 시스템, 인프라, 보안등전반적인영향도를고려하여야하며, 이에따라각각의부분을담당하고있는운영및관리조직간의긴밀한협업이필수적인사항이라할수있다. 다음은암호화적용시주요고려사항이다. 예를들어, API 암호화방식으로암호화를적용하는경우암호화대상개인정보를포함하고있는테이블 컬럼을모두식별해야하며, 응용프로그램내부에서대상컬럼을사용하는정확한위치를확인해야만해당부분의수정및테스트가가능하며데이터암호화적용이후의안전성을확보할수있다. 암호화대상업무시스템과기관내부의타시스템간연계되어있는인터페이스와대외기관과의인터페이스부분을정확히식별해야한다. 외부로암호화가적용된데이터를보내는경우암호키공유등의문제로평문으로전환하여보내야하는경우가대부분이며, 기관내부업무시스템들은암호화된데이터를복호화없이사용할수있도록구성할수있으므로, 타시스템과의인터페이스 (In Out) 지점에서암 복호화적용여부를판단해야한다. 암호화적용시추가로필요할수있는시스템자원을분석하여필요시자원의사전확보가필요하다. - 저장공간 : 암호화후데이터길이증가, 암호화작업용임시공간, 암호화관련로그데이터 ( 감사로그, 작업이력 ) 저장공간등을고려하여여유공간을확보해야한다. - CPU/Memory 사용률 : 암 복호화연산수행으로 CPU 및 Memory 사용률이증가할수있다. 59
개인정보의암호화조치안내서 불필요하거나과도한개인정보를보유하는경우개인정보관리를위한비용과암호화적용을위한 시간및비용이과다소요되므로, 개인정보암호화의기본전제는불필요하게보유하고있는개인 정보의안전한폐기라할수있다. 또한주민등록번호를대체할수있는방안도함께검토되어야한다. 데이터암호화를적용하면일반적으로암호화전보다응답속도지연이나시스템사용률증가등성능이저하될수있으며, 암 복호화처리절차를최적화함으로서이를최소화할수있다. Inner Join 등의작업시불필요한복호화절차제거 Batch 처리시불필요한복호화제거 부분암호화적용을통한복호화절차제거 SQL 튜닝, 업무프로세스개선을통한성능개선 일반적으로 Plug-In 방식 ( 암 복호화 View Trigger를이용하여자동으로암 복호화를수행 ) 적용시성능저하가능성이있으며, View Trigger를이용하여자동으로수행되는암 복호화부분에대해불필요한암 복호화를수행하지않도록구성하면암 복호화성능을개선할수있다. 운영시스템에암호화를적용하는작업수행시사전준비, 암호화이행, 이행후검증, 안정화등의작업절차를거치며각단계별작업사항에대한충분한준비와검토가필요하다. 작업절차정의시고려사항 - 사전준비사항확인 - 암호화이행절차및소요시간분석 - 이행후검증방안수립 - 백업및원복방안확보 작업담당자별주요역할과책임정의 - 의사결정담당 : 암호화작업진행총괄및오픈, 원복등의주요의사결정 - 인프라담당 : 응용프로그램백업, DBMS 백업, WAS 구동등인프라관련작업수행 - 암호화작업담당 : 암호화이행및검증 - 응용프로그램담당 : 응용프로그램소스배포, 암호화후응용프로그램의정상동작확인 암호화를적용하게되면관리프로세스, 데이터형태, 응용프로그램개발과사용시기존환경에서변화되는부분에대한고려가필요하다. 관리프로세스변경및추가 - 암호화대상및정책관리 - 암호화키관리 60
Ⅳ. 암호화추진절차및사례 - 암 복호화데이터에대한접근및사용권한관리 - 암호화관련로그관리 컬럼암호화적용시데이터길이및순서등이변경되므로응용프로그램개발및사용시이에대한고려가필요하다. 응용프로그램개발부분의암호화데이터사용유무 데이터사용프로세스변경 ( 저장시암호화, 사용시복호화 ) 데이터길이변경으로인한변수길이고려 데이터순서변경으로조건검색방식변경 1.3.1 대규모개인정보암호화수행시고려사항 암호화적용시기보유중인평문데이터에대해일괄암호화를적용하는시간이필요하며통상데이터정합성확보를위해시스템을중지하고작업을수행하는데, 대용량데이터암호화이행시암호화이행만수십시간에서수일이소요될수있으므로관공서등에서는시스템작업을위해업무를중지할수있는시간이제한적인경우초기암호화이행에필요한시간에대한방안을수립하여야한다. 자원사용률증가 암호화된데이터는평문보다길이가늘어나게된다. 따라서데이터길이증가로인한디스크사용량이증가되며개발시스템, 검증시스템, 운영시스템, DR시스템, 백업시스템등에대해저장및사용공간의증가가필요하며디스크, 스토리지와관련장비, 라이선스등의증설이필요할수있다. 암 복호화처리를위해연산을수행하므로 CPU 및 Memory 사용률이일부증가할수있다. 응용프로그램변화로인한영향도 암 복호화처리를위해암호화 ( 저장 수정 ) 부분, 복호화 ( 조회 ) 부분의정확한식별과소스수정이필요하며, 평문대비길이가길어지는암호화된데이터의처리를위한변수사이즈조정이필요할수있다. ( 응용프로그램내부변수, 인터페이스연계프로토콜내해당부분사이즈등 ) 패키지시스템, 프레임워크, 인터페이스연계솔루션, 레포팅툴등기관내부에서개발된시스템이외도입된솔루션의수정가능여부의검토가필요하다. 암호화적용작업시업무시스템의정상동작을위한검증을수행하여야하며, 대용량암호화이행시암호화이행뿐만아니라데이터정합성확인, 응용프로그램정상동작검증등을위한작업시간확보와검증절차및수행방법의수립이필요하다. 61
개인정보의암호화조치안내서 1.3.2 소규모개인정보암호화수행시고려사항 기구축된시스템에대해저비용, 단기간암호화를적용하기위해서는 File(Kernel) 암호화방식이나 Plug-In( 암 복호화 View) 적용등소스수정이불필요하거나최소화할수있는암호화방식의도입을검토하여적용할수있다. File(Kernel) 암호화방식은패키지시스템처럼제조사의지원없이응용프로그램의소스수정이불가능한경우에도암호화를적용할수있다. 신규로시스템구축하거나패키지시스템을도입하는경우개인정보암호화를고려하여개발하고패키지도입시개인정보암호화가적용된제품을우선고려하는것도방안이될수있다. 한글 워드 엑셀등문서작성프로그램을이용하여사용자가 PC에생성, 저장하여사용하는경우개인정보의보호를위해프로그램에서제공하는저장암호를사용하거나 PC 파일암호화솔루션등을이용하여파일암호화를적용한다. PC 내개인정보를검색하여사용자에게알려주는솔루션등을통해불필요하게보유하고있는개인정보를폐기하도록유도하는방안도고려할수있다. 62
Ⅳ. 암호화추진절차및사례 제 2 절전송시암호화사례 2.1 웹서버와클라이언트간암호화 ( 아파치 (Apache) 웹서버이용 ) 대표적인오픈소스웹서버소프트웨어인아파치에서설정파일인 httpd.conf 를변경하여 SSL/TLS 를 설정할수있다. 이설정파일에는공인인증서의위치, 서버용인증서위치, 공개키와개인키의위치등이들어가며 SSL/TLS에서사용하는암호알고리즘을정해준다. 웹브라우저가 SSL 방식으로웹서버에연결된경우, [ 그림 16] 과같이웹브라우저주소창또는하단의상태표시줄에자물쇠표시가나타나게된다. [ 그림 16] SSL 방식에서나타나는웹브라우저자물쇠표시 Internet Explorer 의경우 Chrome 의경우 FireFox 의경우 2.2 개인정보처리시스템간암호화 ( 윈도우 7 에서 IPsec VPN 이용 ) 윈도우를호스트로사용하여 IPsec VPN에접속할경우, 안전한암호알고리즘의선택을위해추가설정이필요할수있다. Windows 7의제어판메뉴에서 [ 윈도우방화벽 ] [ 고급설정 ] [ 로컬컴퓨터고급보안이포함된윈도우방화벽 ] [ 속성 ] [IPsec 설정 ] [ 사용자지정 ] 을선택한다. [ 그림 17] 의 [IPsec 설정사용자지정 ] 과같은대화창이나타나면, [ 키교환 ] [ 사용자지정 ] 을선택하여 [ 고급키교환설정사용자지정 ] 에서 IPsec VPN 방식에사용할암호알고리즘을변경할수있다. 63
개인정보의암호화조치안내서 [ 그림 17] Windows 7 에서 IPsec VPN 방식을위한암호알고리즘설정 2.3 개인정보취급자간암호화 ( 이메일첨부문서암호화 ) 먼저, 응용프로그램의암호화기능을사용하여암호를설정한후, 문서를저장한다. 한글 2010의경우, 상단메뉴의 [ 보안 ] [ 문서암호설정 ] 을이용하여문서의암호를설정한후, [ 파일 ] [ 저장하기 ] 메뉴를이용하여문서내용을저장한다. MS 엑셀 2010의경우상단메뉴의 [ 파일 ] [ 정보 ] [ 통합문서보호 ] [ 암호설정 ] 을이용하여문서의암호를설정한후, [ 파일 ] [ 저장하기 ] 메뉴를이용하여문서의내용을저장한다. [ 그림 18] 한글 2010 과 MS 엑셀 2010 에서문서암호화설정 암호화된문서를이메일에첨부한후, 수신자에게이메일을전송한다. 64
Ⅳ. 암호화추진절차및사례 제 3 절저장시암호화사례 3.1 개인정보처리시스템암호화 3.1.1 응용프로그램자체암호화방식 (API 방식 ) [ 그림 19] API 방식 어플리케이션서버 DB 서버 응용프로그램 DBMS 호출 암호화데이터 암 복호화모듈 암호화데이터 DB서버당개인정보암호처리사례 시스템사양 : Xeon 24 Core 3.0Ghz, 32GB Memory, AIX 처리데이터 - 크기 : 13억건 (File size 31G) - 내용 : 주민등록번호, 계좌번호, 거래내역등 암호화전후주요업무 Batch 및온라인응답시간비교 [ 표 20] Batch 암호화전 후처리속도비교 데이터량 ( 건 ) 암호화전 처리속도 ( 초 ) 암호화후 차이 ( 초 ) 50,000 10.9x 12.8x 1.8x 1,000,000 22.6x 23.3x 0.7x 65
개인정보의암호화조치안내서 - OLTP(On Line Transaction Process) 테스트 [ 표 21] OLTP 암호화전 후처리속도비교 데이터량 ( 건 ) 암호화전 처리속도 ( 초 ) 암호화후 차이 ( 초 ) 50,000 0.006x 0.006x 0 1,000,000 0.006x 0.006x 0 암호화소요기간사례 [ 표 22] API 방식암호화사례비교 구분 A 사 B 사 C 사 D 사 주민번호처리량 60,000 건 800,000 건 7,000,000 건 11,000,000 건 연계시스템수 2 개 5 개 8 개 14 개 투입인력 중급 2 (9M/M) 중급 1 (2M/M) 고급 2, 중급 4, 초급 2 (39M/M) 고급 1, 중급 1 (5M/M) 소요기간 6 개월 2 개월 6 개월 3 개월 66
Ⅳ. 암호화추진절차및사례 3.1.2 DB 서버암호화방식 (Plug-in 방식 ) [ 그림 20] Plug-in 방식 어플리케이션서버 DB 서버 응용프로그램 평문데이터 호출 EXTPROC DBMS PL/SQL View Table 암 복호화모듈 Trigger 암호화데이터 DB서버당개인정보암호처리사례 시스템사양 : Xeon Core8 2.4Ghz, 16GB Memory, AIX 처리데이터 - 크기 : 1800만건 (File size 3.xG) - 내용 : 주민등록번호, 거래내역정보등 암호화전후주요업무응답시간비교 [ 표 23] 암호화전 후처리속도비교 처리속도 ( 초 ) 데이터량 ( 건 ) 암호화전 암호화후 차이 ( 초 ) 100 0.0x 0.0x 0.0x 1,000 0.2x 0.3x 0.1x 10,000 10.9x 12.3x 1.4x 암호화소요기간사례 [ 표 24] Plug-in 방식암호화사례비교 구분 A사 B사 C사 D사 E사 주민번호처리량 800,000건 500,000건 500,000건 80,000,000건 1,360,000건 연계시스템수 3개 3개 2개 11개 8개 투입인력 중급 1 (3M/M) 고급 1, 중급 2 (4.5M/M) 중급 1 (1M/M) 중급 2, 초급 1 (11.5 M/M) 고급 1, 중급 2 (6.5 M/M) 소요기간 3 개월 2.5 개월 1 개월 5 개월 3 개월 67
개인정보의암호화조치안내서 3.1.3 응용프로그램및 DB 서버암호화혼용방식 (Hybrid(API + Plug-in) 방식 ) [ 그림 21] Hybrid(API + Plug-in) 방식 어플리케이션서버 DB 서버 API View 케이블 실제암호화테이블 응용프로그램 Agent DB서버당개인정보암호처리사례 시스템사양 : Xeon 8 Core 2.9Ghz, 16GB Memory, AIX 처리데이터 - 크기 : 2억8천만건 (File size 13G) - 내용 : 주민등록번호, 외국인등록번호, 여권번호등 주요업무응답시간테스트 - API 부분테스트 데이터량 ( 건 ) [ 표 25] API 부분암호화전 후처리속도비교처리속도 ( 초 ) 암호화전암호화후 차이 ( 초 ) 50,000 0.01x 0.02x 0.00x 1,000,000 0.05x 0.05x 0.00x - Plug-in 부분테스트 데이터량 ( 건 ) [ 표 26] Plug-in 부분암호화전 후처리속도비교처리속도 ( 초 ) 암호화전암호화후 차이 ( 초 ) 50,000 0.02x 0.02x 0.00x 1,000,000 0.06x 0.06x 0.00x 68
Ⅳ. 암호화추진절차및사례 암호화소요기간사례 [ 표 27] Hybrid(API+Plug-in) 방식암호화전 후처리속도비교 구분 A사 B사 C사 D사 주민번호처리량 900,000건 500,000건 1,100,000건 86,000,000건 연계시스템수 4개 2개 13개 7개 투입인력 중급 2, 초급 2 (12M/M) 중급 1 (1M/M) 고급 1, 중급 1 (7.5M/M) 중급 2, 초급 3 (26M/M) 소요기간 4 개월 1 개월 4.5 개월 8 개월 3.1.4 DBMS 자체암호화 (TDE 방식 ) TDE 방식구성 [ 그림 22] TDE 방식 DBMS Kernel 호출 어플리케이션 평문또는변조된데이터 암 복호화모듈 암호화키관리 암호화된데이터 DB서버당개인정보암호처리사례 암 복호화모듈이 DBMS Kernel 자체에내장되는형태이며, 대상데이터는디스크상의데이터파일을포함한일체의저장소에서암호화된상태로저장됨 어플리케이션에는평문또는적절히변조된데이터로반환됨 데이터변조기능은 Oracle 11gR2 11.2.0.4 버전부터지원 - Kernel에내장된기능으로암호화대상데이터크기에는특별한제한이없음 BMT/POC 사례 69
개인정보의암호화조치안내서 [ 표 28] TDE 방식적용사례 구분 암호화후성능변화 DB 서버 CPU 사용률 OLTP 3~5% 증가대량데이터셋배치 5~10% 증가 ( 단, H/W 가속기능사용시 1~3% 증가 WAS 서버 MEMORY 사용률 CPU 사용률 MEMORY 사용률 DISK 사용량 변화없음변화없음변화없음변화없음 암호화소요기간사례 [ 표 29] TDE 방식암호화사례비교 구분 A 사 B 사 암호화대상 1TB 100GB 투입인력특급 1M, 고급 3M(4M/M) 특급 1.5M, 고급 1.5M(3M/M) 소요기간 3 개월 1.5 개월 70
Ⅳ. 암호화추진절차및사례 3.1.5 운영체제암호화방식 (File 암호화방식 ) [ 그림 23] File 암호화방식 DB 서버 일반영역 평문 커널영역 암호문 암호모듈 암호키 DB서버당개인정보암호처리사례 시스템사양 : Core2Quad Q6600, 4GB Memory 처리데이터 - 초기암호화시분당약 420,000건처리예상 암호화소요기간사례 [ 표 30] File 암호화방식암호화사례비교 구분 A 사 B 사 C 사 주민번호처리량 500,000 건 900,000 건 13,000,000 건 연계시스템수 3 개 7 개 9 개 투입인력 중급 1 (2M/M) 고급 1, 중급 1 (2M/M) 고급 1, 중급 1 (2M/M) 소요기간 2 개월 2 개월 2 개월 71
개인정보의암호화조치안내서 3.2 업무용컴퓨터 ( 보조저장매체포함 ) 암호화 3.2.1 문서도구자체암호화 ( 한글 ) 문서를작성하여저장하기메뉴를클릭한다. [ 그림 24] 한글문서화면 문서암호버튼을눌러해당문서에 지정할암호를입력하고설정버튼을클릭한다. [ 그림 25] 한글문서암호설정방법 해당문서열기 ( 더블클릭 ) 시에암호가 설정된것을확인할수있다 [ 그림 26] 한글문서암호적용된화면 72
Ⅳ. 암호화추진절차및사례 3.2.2 암호유틸리티를이용한암호화 ( 윈도우 BitLocker 로보조저장매체암호화 ) Windows OS 제공하는 BitLocker 기술이있으며, 현재 Windows Vista, Windows 7, Windows 8, Windows 10 등에서 BitLocker 를지원하고있다. 먼저암호화할보조저장매체에 BitLocker 를실행시킨다. 보조저장매체가아닌특정디렉토리를선택하여암호화도가능 [ 그림 27] 보조저장매체 BitLocker 실행화면 [ 그림 28] 보조저장매체암호설정방법 보조저장매체의드라이브잠금해제암호를 입력한후암호화를수행한다. [ 그림 29] 보조저장매체암호적용된화면 암호화완료후보조저장매체를실행 ( 더블클릭 ) 하면암호화를확인할수있으며, 드라이브잠금해제암호를입력하면암호화를풀어내용을확인할수있다. 73
Ⅴ. 부록 제 1 절 FAQ 제 2 절참고자료
개인정보의암호화조치안내서 Ⅳ. 부록 제 1 절 FAQ [Q1]. 개인정보보호법상의암호화대상은무엇이며어떻게암호화해야하나요? 개인정보보호법상암호화대상은고유식별정보 ( 주민등록번호, 외국인등록번호, 운전면허번호, 여권번호 ), 비밀번호, 바이오정보입니다. 암호화대상정보를전송시그리고저장시아래표에따라암호화하여야합니다. [ 암호화적용기준요약표 ] 구분 암호화기준 정보통신망, 보조저장매체를통한송신시 개인정보처리시스템에저장시 업무용컴퓨터, 모바일기기에저장시 고유식별정보 비밀번호, 바이오정보, 고유식별정보 비밀번호 바이오정보 주민등록번호 인터넷구간, 인터넷구간과내부망의중간지점 (DMZ) 내부망에저장 비밀번호, 바이오정보, 고유식별정보 암호화송신 일방향암호화저장 암호화저장 암호화저장 2017.12.31. 까지암호화저장 : 100만명이상정보주체 2016.12.31. 까지암호화저장 : 100만명미만정보주체 암호화저장 암호화저장또는다음항목에따라암호화적용여부 적용범위를정하여시행 1 개인정보영향평가대상이되는공공기관의경우, 그개인정보영향평가의결과 2 암호화미적용시위험도분석에따른결과 암호화저장 ( 비밀번호는일방향암호화저장 ) 비밀번호는일방향암호화저장 - 내부망에주민등록번호를저장하는경우, 개인정보보호법 제24조의2, 동법시행령제21조의2에따라 개인정보의안전성확보조치기준 제7조제4항 ( 개인정보영향평가 나 암호화미적용시위험도분석 ) 과관계없이암호화하여야한다. 이경우에는다음의기간이전까지암호화적용을완료하여야한다. 100만명미만의정보주체에관한주민등록번호를보관하는개인정보처리자 : 2017년 1월 1일 100만명이상의정보주체에관한주민등록번호를보관하는개인정보처리자 : 2018년 1월 1일 76
Ⅴ. 부록 [Q2]. 공공기관입니다. 개인정보처리시스템의 DBMS (DataBase Management System) 에서제공하는 TDE(Transparent Data Encryption) 방식을사용한암호화가개인정보보호법에위배됩니까? 개인정보보호법관점에서는개인정보의안전성확보조치기준 ( 고시 ) 에따라고유식별정보암호화시안전한알고리즘을사용하도록하고있습니다. TDE 방식에서안전한알고리즘을사용하여암호화한다면법위반사항이아닙니다. 다만, 공공기관은전자정부법에따라국가정보원이안전성을확인한암호모듈또는제품을우선적용하여야하며자세한사항은해당기관에적용되는관련법령, 고시, 규정, 지침등을확인하시기바랍니다 [Q3]. 암호화관련하여우리기관 ( 공공, 민간 ) 에적용되는규정 지침과개인정보보호법에서적용하는암호화요구사항이서로다를때어느것을적용해야하나요? 개인정보보호법및시행령, 고시에서규정한암호화요구사항을준수하면개인정보보호법상암호화의무는준수한것입니다. 본고시준수로인하여다른규정 지침을준수하기어렵게된다면 개인정보보호법 은준수하였으나해당규정 지침은위배한것이될수있습니다. 따라서, 최선의방법은개인정보보호법과해당기관에적용되는규정 지침에서요구하는암호화관련사항모두를준수하는것이라할수있습니다. [Q4]. 안전한암호알고리즘에는어떤것들이있나요? 안전한암호알고리즘은국내 외전문기관에서권고하고있는알고리즘으로서본안내서의 [ 참고 1] 국내 외암호연구관련기관의권고암호알고리즘, [ 참고 2] 국가정보원검증대상암호알고리즘목록 의내용을참고하시기바랍니다. [Q5]. 대칭키암호알고리즘 DES나해쉬함수 MD5를사용하면안됩니까? DES와 MD5와같은암호알고리즘의경우안전성유지가어려우므로안전한암호알고리즘으로볼수없어권고하고있지않습니다. 안전한암호알고리즘은본안내서의 [ 참고 1] 국내 외암호연구관련기관의권고암호알고리즘, [ 참고 2] 국가정보원검증대상암호알고리즘목록 내용을참고하시기바랍니다. [Q6]. DB 에저장된주민등록번호를일부분만암호화해서저장해도되는것인지요? 예, 일부분암호화가가능합니다. 시스템운영이나개인식별을위해해당정보를활용해야하는경우생년월일및성별을포함한앞 7자리를제외하고뒷자리 6개번호를암호화하여사용할수도있습니다. 77
개인정보의암호화조치안내서 [Q7]. 암호화해야하는바이오정보의대상은어디까지인지요? 암호화하여야하는바이오정보는식별및인증등의업무절차상수집이명확한경우로한정되며, 이와무관하게수집되는이미지, 녹취정보등은암호화대상에서제외됩니다. 예를들어, 콜센터등에서업무절차상주민등록번호수집이명확한경우의음성기록은암호화해야하나, 단순상담시저장되는음성기록등은암호화대상에서제외될수있습니다. [Q8]. 안전한대칭키암호화알고리즘사용시암호키 ( 비밀키 ) 의길이는어떻게설정해야하나요? 암호키의길이가짧거나사용되는문자의종류를섞어쓰지않으면암호화가되었더라도공격자가쉽게암호해독을할수있습니다. 암호해독이어렵도록암호키설정시문자, 숫자, 특수문자등의문자조합방법과문자열길이, 사용기간등의암호키작성규칙을정하여운영하는것이바람직합니다. 특히잘알려진영문자, 숫자 (1234, 123456, love, happy, admin, admin1234) 등은쉽게유추할수있으므로사용하지않도록주의해야합니다. [Q9]. 회사에고객들의이름, 주소, 전화번호, 이메일, 비밀번호를저장하고있습니다. 암호화대상이무엇인가요? 개인정보의안전성확보조치기준고시에서암호화대상은고유식별정보 ( 주민등록번호, 여권번호, 운전면허번호, 외국인등록번호 ), 비밀번호, 바이오정보입니다. 특히, 비밀번호의경우에는일방향 ( 해쉬 ) 암호화하여저장하시면됩니다. [Q10]. 부동산중개업을하고있습니다. 업무용컴퓨터에한글, 엑셀을이용하여주민등록번호를처리하고있습니다. 암호화를어떻게해야합니까? PC에저장된개인정보의경우상용프로그램 ( 한글, 엑셀등 ) 에서제공하는비밀번호설정기능을사용하여암호화를적용하거나, 안전한암호화알고리즘을이용하는소프트웨어를사용하여암호화할수있습니다. 한컴오피스 : 파일 >> 다른이름으로저장하기 >> 문서암호설정에서암호설정가능 MS 오피스 : 파일 >> 다른이름으로저장하기 >> 도구 >> 일반옵션에서암호설정가능 [Q11]. A사가개인정보처리시스템을위탁하거나, ASP(Application Service Provider), 클라우드서비스를이용하는경우암호화수행을누가해야하나요? 개인정보의암호화등안전성확보조치는원칙적으로 개인정보처리자 의의무입니다. 따라서개인정보처리시스템을위탁하거나 ASP를이용하는경우에도암호화조치사항에대한이행여부에대한책임은위탁기관인 A사가지게됩니다. 다만, A사는암호화에대한요구사항을 A사의위탁을받은수탁기관 (ASP, 클라우드서비스제공자등 ) 과의계약서등에명시하여수탁기관으로하여금암호화를처리하게요구할수있습니다. 78
Ⅴ. 부록 제 2 절참고자료 [ 참고 1] 국내 외암호연구관련기관의권고암호알고리즘 (2016 년 9 월기준 ) 분류미국 (NIST) 일본 (CRYPTREC) 유럽 (ECRYPT) 국내 대칭키암호알고리즘 AES-128/192/256 3TDEA AES-128/192/256 3TDEA Camellia-128 /192/256 MISTY1 AES-128/192/256 Blowfish KASUMI 3TDEA SEED, HIGHT ARIA-128/192/256 공개키암호알고리즘 ( 메시지암 복호화 ) RSA ( 사용권고하는키길이확인필요 ) RSAES-OAEP RSAES-PKCS1 RSAES-OAEP RSAES-PKCS1 RSAES-OAEP 일방향암호알고리즘 SHA- 224/256/384/512 SHA-256/384/512 SHA- 224/256/384/512 Whirlpool SHA- 224/256/384/512 국내 외암호연구관련기관에서대표적으로다루어지는권고암호알고리즘만표시 권고암호알고리즘은달라질수있으므로, 암호화적용시국내 외암호관련연구기관에서제시하는최신정보확인필요 국내외암호연구관련기관은한국인터넷진흥원 (KISA) 의암호이용활성화홈페이지 (http://seed.kisa.or.kr) 의 암호표준화및유관기관 에서도확인가능 79
개인정보의암호화조치안내서 [ 참고 2] 국가정보원검증대상암호알고리즘목록 (2016 년 9 월기준 ) 분류암호알고리즘참조표준 ARIA KS X 1213-1 128 비트블록암호알고리즘 ARIA- 제 1 부 : 일반 (2009) KS X 1213-1 128 비트블록암호알고리즘 ARIA- 제 2 부 : 운영모드 (2014) IETF RFC 5794, A Description of the ARIA Encryption Algorithm (2010) 블록암호 SEED LEA TTAS.KO-12.0004/R1 128 비트블록암호알고리즘 SEED (2005) TTAS.KO-12.0025 128 비트블록암호알고리즘 SEED 의운영모드 (2003) ISO/IEC 18033-3 Information technology - Security techniques - Encryption - Part 3: Block ciphers (2010) TTAK.KO-12.0223 128 비트블록암호알고리즘 LEA (2013) TTAK.KO-12.0246 128 비트블록암호 LEA 운영모드 (2014) 비밀키 HIGHT TTAS.KO.12.0040/R1 64 비트블록암호알고리즘 HIGHT (2008) TTAK.KO-12.0166 64 비트블록암호알고리즘 HIGHT 운영모드 (2011) ISO/IEC 18033-3 Information technology - Security techniques - Encryption - Part 3: Block ciphers (2010) 블록암호운영모드 기밀성 (ECB, CBC, CFB, OFB, CTR) 기밀성 / 인증 (CCM,GCM) KS X 1213-2 128 비트블록암호알고리즘 ARIA- 제 2 부 : 운영모드 (2014) TTAS.KO-12.0025 블록암호알고리즘 SEED 의운영모드 (2003) TTAK.KO-12.0246 128 비트블록암호 LEA 운영모드 (2014) TTAK.KO-12.0166 64 비트블록암호알고리즘 HIGHT 운영모드 (2011) TTAS,KO-12,0131 기밀성과메시지인증을제공하는 128 비트블록암호알고리즘운영모드 (2010) 해시함수 SHA-224, SHA-256, SHA-384, SHA-512 ISO/IEC 10118-3 Information technology - Security techniques - Hash-functions - Part 3 : Dedicated hash-function 8 (SHA-224) (2006) 해시기반 HMAC ISO/IEC 9797-2 Information technology - Security techniques - Message Authentication Codes(MACs) - Part 2 : Mechanism using a dedicated hash-function (2011) 메시지인증 블록기반 CMAC, GMAC KS X 1213-2 128 비트블록암호알고리즘 ARIA- 제 2 부 : 운영모드 (2014) TTAK.KO-12.0246 128 비트블록암호 LEA 운영모드 (2014) TTAS.KO-12.0131 기밀성과메시지인증을제공하는 128 비트블록암호알고리즘운영모드 (2010) ISO/IEC 9797-1 Information technology - Security techniques - Message Authentication Codes(MACs) - Part 1 : Mechanism using a block cipher (2011) 80
Ⅴ. 부록 난수발생기 CTR_DRBG, HASH_DRBG, HMAC_DRBG TTAK.KO-12.0189 결정론적난수발생기 - 제 1 부 - 블록암호기반난수발생기 (2015) TTAK.KO-12.0190 결정론적난수발생기 - 제 2 부 - 해시함수기반난수발생기 (2012) TTAK.KO-12.0191 결정론적난수발생기 - 제 3 부 - HMAC 기반난수발생기 (2012) ISO/IEC 18031 Information technology - Security techniques - Random bit generation (2011) 공개키암호 공개키암호 RSAES 파라미터 RSAES 공개키길이 : 2048, 3072 ISO/IEC 18033-2 Information technology - Security techniques - Encryption algorithms - Part 2 : Asymmetric cipher (2006) RSA-PSS ISO/IEC 14888-2 Information technology - Security techniques - Digital signatures with appendix - Part 2 : Integer factorization based mechanisms (2008) 전자서명 전자서명 ECDSA, KCDSA, EC-KCDSA ISO/IEC 14888-3 Information technology - Security techniques - Digital signatures with appendix - Part 3 : Discrete algorithm based mechanisms (2006) TTAS.KO-12.0001/R1 부가형전자서명방식표준 - 제 2 부 : 인증서기반전자서명알고리즘 (2000) TTAS.KO-12.0015 부가형전자서명방식표준 - 제 3 부 : 타원곡선을이용한인증서기반전자서명알고리즘 (2001) RSA-PSS 공개키길이 : 2048, 3072 파라미터 KCDSA ( 공개키길이, 개인키길이 ) : (2048,224), (2048, 256) ISO/IEC 11770-3 Information technology - Security techniques - Key management - Part 3 : Mechanisms using asymmetric techniques (2008) ECDSA, EC-KCDSA B-233, B-283, K-233, K-283, P-224, P-256 NIST FIPS 186-3 Digital Signature Standard(DSS) 검증대상암호알고리즘목록은국가정보원홈페이지 ( 16.9월기준 ) 에나와있는검증대상암호알고리즘 (http://www.nis.go.kr/ AF/1_7_3_2.do) 이므로최신정보확인필요 81
개인정보의암호화조치안내서 [ 참고 3] 다른법률에서의암호화관련규정 1. 전자정부법 국회, 법원, 헌법재판소, 중앙선거관리위원회, 중앙행정기관및소속기관, 지방자치단체및공공기관을대상으로하며, 행정업무의전자적처리를위한기본원칙, 절차및추진방법, 행정기관의정보통신망, 행정정보등의안전성확보를위한보안대책등을규정하고있다. 전자정부법 제56조 ( 정보통신망등의보안대책수립ㆍ시행 ) 1 국회, 법원, 헌법재판소, 중앙선거관리위원회및행정부는전자정부의구현에필요한정보통신망과행정정보등의안전성및신뢰성확보를위한보안대책을마련하여야한다. 2 행정기관의장은제1항의보안대책에따라소관정보통신망및행정정보등의보안대책을수립 시행하여야한다. 3 행정기관의장은정보통신망을이용하여전자문서를보관 유통할때위조 변조 훼손또는유출을방지하기위하여국가정보원장이안전성을확인한보안조치를하여야하고, 국가정보원장은그이행여부를확인할수있다. 4 제3항을적용할때에는국회, 법원, 헌법재판소, 중앙선거관리위원회의행정사무를처리하는기관의경우에는해당기관의장이필요하다고인정하는경우에만적용한다. 다만, 필요하지아니하다고인정하는경우에는해당기관의장은제3항에준하는보안조치를마련하여야한다. 전자정부법시행령 제69조 ( 전자문서의보관 유통관련보안조치 ) 1 행정기관의장은정보통신망을이용하여전자문서를보관 유통할때에는법제56조제3항에따라국가정보원장이안전성을확인한다음각호의보안조치를하여야한다. 1. 국가정보원장이개발하거나안전성을검증한암호장치와정보보호시스템의도입 운용 2. 전자문서가보관 유통되는정보통신망에대한보안대책의시행 2 행정기관의장이제1항의보안조치를이행하는경우에는미리국가정보원장에게보안성검토를요청하여야한다. 3 제1항및제2항에서규정한사항외에정보통신망을이용한전자문서의보관 유통관련보안조치에관하여필요한사항은국가정보원장이따로지침으로정할수있다. 82
Ⅴ. 부록 2. 정보통신망이용촉진및정보보호등에관한법률 정보통신서비스제공자 ( 기간통신사업자, 별정통신사업자, 부가통신사업자 ), 방송사업자등이적용대상으로하며, 정보통신망의이용을촉진하고정보통신서비스를이용하는자의개인정보를보호함과아울러정보통신망을건전하고안전하게이용할수있는환경을조성함을목적으로한다. 정보통신망이용촉진및정보보호등에관한법률 제28조 ( 개인정보의보호조치 ) 1 정보통신서비스제공자등이개인정보를취급할때에는개인정보의분실 도난 누출 변조또는훼손을방지하기위하여대통령령으로정하는기준에따라다음각호의기술적 관리적조치를하여야한다. 4. 개인정보를안전하게저장 전송할수있는암호화기술등을이용한보안조치 정보통신망이용촉진및정보보호등에관한법률시행령 제15조 ( 개인정보의보호조치 ) 4 법제28조제1항제4호에따라정보통신서비스제공자등은개인정보가안전하게저장 전송될수있도록다음각호의보안조치를하여야한다. 1. 비밀번호의일방향암호화저장 2. 주민등록번호, 계좌정보및바이오정보 ( 지문, 홍채, 음성, 필적등개인을식별할수있는신체적또는행동적특징에관한정보를말한다 ) 등방송통신위원회가정하여고시하는정보의암호화저장 3. 정보통신망을통하여이용자의개인정보및인증정보를송신 수신하는경우보안서버구축등의조치 4. 그밖에암호화기술을이용한보안조치 6 방송통신위원회는제1항부터제5항까지의규정에따른사항과법제28조제1항제6호에따른그밖에개인정보의안전성확보를위하여필요한보호조치의구체적인기준을정하여고시하여야한다. 83
개인정보의암호화조치안내서 개인정보의기술적 관리적보호조치기준 ( 방송통신위원회고시, 제 2015-03 호 ) 제6조 ( 개인정보의암호화 ) 1 정보통신서비스제공자등은비밀번호는복호화되지아니하도록일방향암호화하여저장한다. 2 정보통신서비스제공자등은다음각호의정보에대해서는안전한암호알고리듬으로암호화하여저장한다. 1. 주민등록번호 2. 여권번호 3. 운전면허번호 4. 외국인등록번호 5. 신용카드번호 6. 계좌번호 7. 바이오정보 3 정보통신서비스제공자등은정보통신망을통해이용자의개인정보및인증정보를송 수신할때에는안전한보안서버구축등의조치를통해이를암호화해야한다. 보안서버는다음각호중하나의기능을갖추어야한다. 1. 웹서버에 SSL(Secure Socket Layer) 인증서를설치하여전송하는정보를암호화하여송 수신하는기능 2. 웹서버에암호화응용프로그램을설치하여전송하는정보를암호화하여송 수신하는기능 4 정보통신서비스제공자등은이용자의개인정보를컴퓨터, 모바일기기및보조저장매체등에저장할때에는이를암호화해야한다. 3. 신용정보의이용및보호에관한법률 신용조회업, 채권추심업등신용정보업 ( 회사 ), 신용정보집중기관및신용정보제공ㆍ이용자등을적용대상으로하며, 신용정보업을건전하게육성하고신용정보의효율적이용과체계적관리를도모하며신용정보의오용 남용으로부터사생활의비밀등을적절히보호함으로써건전한신용질서의확립에이바지함을목적으로한다. 신용정보의이용및보호에관한법률 제19조 ( 신용정보전산시스템의안전보호 ) 1 신용정보회사등은신용정보전산시스템 ( 제25조제6항에따른신용정보공동전산망을포함한다. 이하같다 ) 에대한제3자의불법적인접근, 입력된정보의변경 훼손및파괴, 그밖의위험에대하여대통령령으로정하는바에따라기술적 물리적 관리적보안대책을수립 시행하여야한다. 2 신용정보제공 이용자가다른신용정보제공 이용자또는신용조회회사와서로이법에따라신용정보를제공하는경우에는금융위원회가정하여고시하는바에따라신용정보보안관리대책을포함한계약을체결하여야한다. 84
Ⅴ. 부록 신용정보의이용및보호에관한법률시행령 제16조 ( 기술적 물리적 관리적보안대책의수립 ) 1 법제19조제1항에따라신용정보회사등은신용정보전산시스템의안전보호를위하여다음각호의사항이포함된기술적 물리적 관리적보안대책을세워야한다. 1. 신용정보에제3자가불법적으로접근하는것을차단하기위한침입차단시스템등접근통제장치의설치 운영에관한사항 2. 신용정보전산시스템에입력된정보의변경 훼손및파괴를방지하기위한사항 3. 신용정보취급 조회권한을직급별 업무별로차등부여하는데에관한사항및신용정보조회기록의주기적인점검에관한사항 4. 그밖에신용정보의안정성확보를위하여필요한사항 2 금융위원회는제1항각호에따른사항의구체적인내용을정하여고시할수있다. 신용정보업감독규정 제 20 조 ( 기술적 물리적 관리적보안대책 ) 영제 16 조제 2 항에따라신용정보회사등이마련해야할기술적 물리적 관리적보안대책의구체적인기준은별표 3 과같다. [ 별표 3] 기술적 물리적 관리적보안대책마련기준 Ⅱ. 기술적 물리적보안대책 3. 개인신용정보의암호화 1 신용정보회사등은비밀번호, 바이오정보등본인임을인증하는정보는암호화하여저장하며, 이는조회할수없도록하여야한다. 다만, 조회가불가피하다고인정되는경우에는그조회사유 내용등을기록 관리하여야한다. 2 신용정보회사등은정보통신망을통해개인신용정보및인증정보를송 수신할때에는보안서버구축등의조치를통해이를암호화해야한다. 보안서버는다음각호의어느하나의기능을갖추어야한다. 1. 웹서버에 SSL(Secure Socket Layer) 인증서를설치하여개인신용정보를암호화하여송 수신하는기능 2. 웹서버에암호화응용프로그램을설치하여개인신용정보를암호화하여송 수신하는기능 3 신용정보회사등은개인신용정보를 PC에저장할때에는이를암호화해야한다. 4 신용정보회사등은다음각호의기준에따라주민등록번호의암호화등의조치를취하여야한다. 1. 정보통신망을통하여송수신하거나보조저장매체를통하여전달하는경우에는암호화하여야한다. 2. 인터넷구간및인터넷구간과내부망의중간지점 (DMZ : Demilitarized Zone) 에저장할때에는암호화하여야한다. 3. 신용정보회사등이내부망에주민등록번호를저장하는경우에는다음각목의기준에따라암호화의적용여부및적용범위를정하여시행할수있다. 가. 개인정보보호법 제33조에따른개인정보영향평가의대상이되는공공기관의경우에는해당개인정보영향평가의결과나. 그밖의신용정보회사등의경우에는개인신용정보처리시스템에적용되고있는개인신용정보보호를위한수단과개인신용정보유출시신용정보주체의권익을해할가능성및그위험의정도를분석한결과 4. 업무용컴퓨터또는모바일기기에저장하여관리하는경우에는상용암호화소프트웨어또는안전한알고리즘을사용하여암호화하여야한다. 5 신용정보집중기관과신용조회회사가서로개인식별번호를제공하는경우에는상용암호화소프트웨어또는안전한알고리즘을사용하여암호화하여야한다. 6 신용정보회사등이개인신용정보의처리를위탁하는경우개인식별번호를암호화하여수탁자에게제공하여야한다. 85