Microsoft PowerPoint - Ppt [읽기 전용]

Similar documents
<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D>

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

슬라이드 1

<BCF6C1A4BABB28C1F8C7E02DB8F1C2F72DC1FAC0C7BCAD295B315D2E687770>

<4D F736F F F696E74202D20352EB0B3C0CEC1A4BAB8C0C75FB1E2BCFAC0FB5F5FB0FCB8AEC0FB5FBAB8C8A3C1B6C4A15FB1B8C7F65FBBE7B7CA284E484E5F5

개인정보처리방침_성동청소년수련관.hwp

2015 해설서 V1.1.hwp

좀비PC

Zentralanweisung

해설서-앞(웹사이트개발운영을위한개인정보안내서)


개인정보취급방침 제정 개정 개정 베스타스자산운용 ( 주 )( 이하 " 회사 " 이라한다 ) 는개인정보보호법제 30 조에따라정보주체의개인 정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과 같이

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)

슬라이드 1

3 삭제요구 4 처리정지요구 2. 제 3 조 1 항에따른권리행사는회사에대해개인정보보호법시행규칙별지제 8 호서식에 따라서면, 전자우편, 모사전송 (FAX) 등을통하여하실수있으며회사는이에대해지체없이 조치합니다. 3. 정보주체가심각한개인정보의오류등에대한정정또는삭제를요구한경우

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

Microsoft PowerPoint - 6.pptx

슬라이드 1

정보보호컨설팅 제안서

목 차 참고및유의사항 관리실태조사관련 시스템접속 기관현황등록 자체점검 용어의정의 세부항목별점검방법 기관현황및점검결과수정

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

<4D F736F F D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F E30332E3239>

<4D F736F F F696E74202D20B0B3C0CEC1A4BAB8B0FCB8AEBBE72DB1E2BCFAC0FBB0FCB8AEC0FB20BAB8C8A3C1B6C4A12DB1E8B0E6BFB1>

제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요 차 적용대상 : 뉴미디어서비스제공자및뉴미디어서비스이용자 - 뉴미디어서비스제공자 ( 이하 서비스제공자 라한다 ) 란정부통합전산센터 ( 클라우드컴퓨팅서비스 ), 다음 ( 마이피플 ), 네이버 ( 미투데이

- 2 -

김포시종합사회복지관개인정보보호관리지침 제정일 제 1 장총칙 제 1 조 ( 목적 ) 김포시종합사회복지관개인정보보호관리지침은개인정보보호법제29조 ( 안전조치의무 ) 내부관리계획의수립및시행의무에따라제정된것으로김포시종합사회복지관을이용하는이용자, 근로자, 후원자

2015

개인정보의 안전성 확보조치 기준 해설서

암호내지

목차 Ⅰ. 개인정보의안전성확보조치기준 1 Ⅱ. 개인정보의안전성확보조치기준해설 9 [ 제1조 ] 목적 10 [ 제2조 ] 정의 12 [ 제3조 ] 안전조치기준적용 26 [ 제4조 ] 내부관리계획의수립 시행 28 [ 제5조 ] 접근권한의관리 41 [ 제6조 ] 접근통제 4

07. 개인정보의파기에관한사항 1. 1 파기절차 o - 수집한개인정보는정보주체의탈퇴또는삭제요청이있을시별도의 DB 또는 DB 내별도의테이블로옮겨져 ( 종이의경우별도의서류함 ) 보유기간동안저장된후파기됩니다. o - 동개인정보는법률에의한경우가아니고서는보유되는이외의다른목적으로

PowerPoint 프레젠테이션

- 전화로고객의소리수집 04. 개인정보의보유및이용기간회사가수집한이용자의개인정보는아래에명시한기간동안처리및보유후파기합니다. ㆍ비공개게시판, 고객상담전화를통해수집한문의자정보 - 보유기간 : 문의후 5 년 - 보유근거 : 회사내부방침ㆍ이용기간 원칙적으로, 개인정보수집및이용목적

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인


[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개

개인정보의안전성확보조치기준해설서 본기준해설서는 개인정보보호법 에따라개인정보처리자가개인정보의안전성확보를위해이행해야할기술적 관리적보호조치등의세부기준제시를목적으로합니다.

1 1 [ ] ( ) 30 1 ( ) 31 1 ( ),. 2 [ ]. 1., ( ). 2.,,,,,,,,,,, ( 訂正 ),,,,, ( 破棄 ), ( 集合物 ). 5., /38

120330(00)(1~4).indd

개인정보보호지침 개인정보보호지침 제 6 장영상정보처리기기설치 운영 제 1 절영상정보처리기기의설치 제61조 ( 적용범위 ) 이장은본교가공개된장소에설치 운영하는영상정보처리기기와이기기를통하여처리되는개인영상정보를대상으로한다. 제62조 ( 영상정보처리기기운영 관리방침 ) 1 영

Ⅰ 감사개요 1. m, m (K-CRM 1) ) 12,808 (,, ). 2. m - : (5 ) - ; (9 ) m : m : 10 ( 5 ) m : 5 1) K-CRM (Kosha Knowledge-Cus

대전지방법원 제 1 2 민사부 판 결 사 건 2012가합 손해배상 ( 기 ) 2012가합102449( 병합 ) 손해배상 ( 기 ) 원 고 별지원고명단기재와같다. 원고 A, B, C, D을제외한나머지원고들소송대리인법무법인유능담당변호사남광진 피 고 乙주식회사소송

메뉴얼41페이지-2

서울서부지방법원 제 11 민사부 판 결 사 건 2013가합30752 손해배상 ( 기 ) 원 고 A외 1214명원고들소송대리인법무법인법여울담당변호사김병진 피 고 에스케이커뮤니케이션즈주식회사서울서대문구통일로 87 ( 미근동, 임광빌딩신관 ) 대표이사이한상소송대리인변호사전원

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

연구원은법령에따른개인정보처리 보유또는정보주체로부터동의받은개인정보를처리및보유합니다. 각각의개인정보처리및보유기간은다음과같습니다. 1) 연구원내부방침에의한정보보유사유가. 부정이용기록 ( 비정상적서비스이용기록 ) - 보존이용 : 부정이용방지 - 보존기간 : 6개월 2) 관계법

Zentralanweisung

1. 기초사실 ( 생략 ) 2. 주위적청구원인 피고는개인정보유출을방지할주의의무가있음에도이를하지아니한중과실이있으며, 그에따라이사건개인정보가유출되어원고들에게손해가발생하였습니다. 이에정보통신망이용촉진및정보보호등에관한법률 ( 이하 정보통신망법 이라고함 ) 제32조제2항에따라손

목 차 목 차 Ⅴ. 개인정보보호의처리단계별 기술적 관리적안전조치 16 Ⅰ. 총칙 1 1. 목적 1 2. 적용범위 1 3. 용어정의 1 4. 개인정보보호원칙 3 Ⅱ. 내부관리계획의수립및시행 5 1. 내부관리계획수립및승인 5 2. 내부관리계획의공표 5 Ⅲ. 개인정보보호책임

untitled

주식회사조비는 ( 이하 회사 라한다 ) 고객님의개인정보보호를모든업무절차의필수요소로 고려하고있으며, 개인정보보호법등관련법령상의개인정보보호규정을중시하고이를준수하 기위하여항상노력하는자세를견지하고있습니다. 회사는고객님의개인정보보호및권익을보호하고개인정보와관련한고객님의고충을원활하

분야 1. 개인정보의처리 ( 수집 이용 제공등 ) 점검지표점검항목판단기준 1.1 개인정보의수집 이용 진료 ( 조제 복약 ) 목적외로서면가입 ( 오프라인 ) 홈페이지 ( 온라인 ) 등을통한회원가입시동의는받고있는가? Seq: 1 서면및홈페이지등을통한회원가입 (

<B0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A728BFCDC0CCBFA1BDBAC0E5292E687770>

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770>

개인정보란? 개인위치정보란? 1 2 서비스기획및 UX 담당자를위한가이드라인 본론으로들어가기전에여기서잠깐! 개인정보란? 개인위치정보란? 이용자의개인정보및프라이버시보호는서비스기획단계부터반영이되어야합니다. 개인정보란생존하는개인에관한정보로서성명, 주민등록번호등에의하여특정개인을

Contents 위치정보의 관리적 기술적 보호치 서 Ⅰ 개요 제정 배경 의 법적 성격 07 Ⅱ 위치정보의 관리적 기술적 보호치 12 한국정보보호진흥원(KISA)은 위치정보의 보호 및 용 등에 관한 법률 제16 및 동법 시행령 제20에 따 위치정보의

회사가추론할수있는개인정보또는정보주체를아는를통해얻은개인정보를 처리하기도합니다. 3) 회사는정보주체가제공한개인정보를상기의목적범위내에서이용하여야합니다. 다만, 다음의경우에는예외적으로목적범위를초과하여이용할수있습니다. 1 정보주체로부터별도의동의를받는경우 2 법률에특별한규정이있는

옹진군개인정보보호내부관리계획 번호개정연월내용비고 개인정보보호내부관리계획수립 제 6 조 ( 개인정보보호책임자, 분야별책임자및보호담당자의지정 ) - 부서장또는면 직속기관의장을분야별책임자로지정 제

Microsoft Word - mp1_protection_v2.docx

프랑스 (Loi n du 6 janvier 1978 relative a l'informatique, aux fichiers et aux libertes L'Assemblee nationale et le Senat ont adopte) 독일 (Bundesdat

<4D F736F F D D504F4C2D32382DB0B3C0CEC1A4BAB820C3B3B8AEB9E6C4A720B0D4BDC3BFEB>

슬라이드 1

Cloud Friendly System Architecture

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

슬라이드 1

[붙임] 개인정보 암호화 조치 안내서.hwp

개인정보처리방침 ( 개정 ) 한국교육개발원 ' 방송통신중 고등학교운영센터 ( 이하 운영센터 )' 에서취급하는모든개인정보는관련법령에근거하여수집 보유및처리되고있습니다. 개인정보보호법 은이러한개인정보의취급에대한일반적규범을제시하고있으며, < 방송중 고사이버교

개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 ( 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다

어린이집영상정보처리기기 설치 운영가이드라인 보건복지부 - 1 -

본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제

2018년 10월 12일식품의약품안전처장

PowerPoint 프레젠테이션


[ 목차 ]

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

m (-6933, `12.5.2) ( ),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ), H,. (-6933, `12.5.2) ( ),. 3 (2,280), (, ) ( 共

포함한다 ) 를말한다. 9 침해사고 라함은해킹, 컴퓨터바이러스, 악성코드, 메일폭탄, 서비스거부또는고출력전자기파등에의하여정보통신망또는이와관련된정보시스템을공격하는행위로인하여발생한사태를말한다. 제 2 장정보보안조직 제4조 ( 정보보안조직구성 ) 1 학교내정보보호활동을관리하

교육운영순서

중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

< FC7D0C8B831C2F7BCF6C1A45FC1A4BAB8B9FDC7D D322E687770>

<4D F736F F F696E74202D C205BC1A4C1F8BFED5D20BCF6C1D8C1F8B4DC20BCF8C8B8B1B3C0B0C0DAB7E1202E707074>


< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

PowerPoint 프레젠테이션

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

정보보호 뉴스레터

CONTENTS Ⅰ 가이드라인 개요 6 Ⅱ 기본원칙 10 Ⅲ 개인정보 처리단계별 원칙 개인(신용)정보 수집 개인(신용)정보 이용 개인(신용)정보 제공 고유식별정보 및 민감정보의 처리 개인(신용)정보 처리 업무 위탁

*2008년1월호진짜

Windows 8에서 BioStar 1 설치하기

PowerPoint 프레젠테이션

목 차 1. 개인정보보호법 2. 개인정보보호법시행령 3. 개인정보보호법시행규칙 4. 정보통신망이용촉진및정보보호등에관한법률 5. 정보통신망이용촉진및정보보호등에관한법률시행령 6. 정보통신망이용촉진및정보보호등에관한법률시행규칙 7. 전자금융거래법 8. 전자금융거래법시행령 9.

슬라이드 1

<BDC3BDBAC5DB20B0B3B9DF2EBFEEBFB5C0DAB8A620C0A7C7D15FB0B3C0CEC1A4BAB8BAB8C8A35FB0A1C0CCB5E5B6F3C0CE E B E687770>

AISF2014_template

Transcription:

I. 개요 II. 개인정보의기술적 ᆞ 관리적보호조치기준

공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료 신용정보의이용및보호에관한법률 금융실명거래및비밀보장에관한법률, 전자거래기본법 전자상거래등에서의소비자보호에관한법률 생명윤리및안전에관한법률 장기등이식에관한법률 응급의료에관한법률

정보통신망법 ( 08. 6. 13 개정 ) 제 28 조 ( 개인정보의보호조치 ) 정보통신망법시행령 ( 09. 1. 28 개정 ) 제 15 조 ( 개인정보의보호조치 ) 1 개인정보내부관리계획수립ㆍ시행 2 침입차단시스템등접근통제장치설치ㆍ운영 3 접속기록위조ㆍ변조방지를위한조치 4 개인정보저장ㆍ전송시암호화기술등보안조치 5 컴퓨터바이러스에의한침해방지조치 6 안전성확보를위한그밖의보호조치등 제 73 조 제 76 조 기술적ㆍ관리적조치 [2~5] 를하지아니하여이용자의개인정보를분실ㆍ도난ㆍ누출ㆍ변조또는훼손한자 (2 년이하징역또는 1 천만원이하과태료 ) 기술적ㆍ관리적조치 [1, 6] 를하지아니한자 (3 천만원이하과태료 )

기간통신사업자 ( 전기통신사업법제 5 조제 1 항 ) 별정통신사업자 ( 전기통신사업법제 19 조 부가통신사업자 ( 전기통신사업법제 21 조 전기통신사업자 정보통신서비스 영리를목적으로전기제공자통신사업자의전기통신역무를이용해정보를제공하거나매개하는자 적용대상 기타 정보통신서비스제공자로부터법제 24 조의 2 제 1 항에따라이용자의동의를얻어개인정보를제공받은자 개인정보의취급업무를위탁받은자 ( 정보통신망법제 25 조제 1 항, 제 67 조제 2 항 )

정보통신서비스제공자의사업장내에서이용자의개인정보를수집, 보관, 처리, 이용, 제공, 관리또는파기등의업무를하는자 시스템 ( 데이터베이스 ) 운영자, 개인정보보호담당자등포함 개인정보취급자를최소한으로제한 ( 정보통신망법제 28 조제 2 항 ) 개인정보를처리할수있도록체계적으로구성한데이터베이스시스템 일반적으로 DBMS 를사용하나파일처리시스템으로구성한경우도포함 개인정보처리시스템에접속하여수행한업무내역에대하여식별자, 접속일시, 접속지를알수있는정보, 수행업무등접속한사실을전자적으로기록한것 의무적으로보관해야하는접속기록은개인정보취급자의업무내역으로한정

체계적이고전사적인계획하에개인정보보호활동을수행하기위함 개인정보보호조직 개인정보관리책임자 (CPO) 지정 임원또는고충처리부서의장개인정보취급자지정담당자별업무및임무지정 개인정보보호교육 보호조치세부사항 기타 교육계획수립및연 2 회이상교육 www.sis.or.kr / 학습공간 / 개인정보보호담당자과정 접근통제, 접속기록위ㆍ변조방지, 개인정보암호화악성프로그램방지, 출력ㆍ복사시보호조치개인정보표시제한보호조치 ( 권고 ) 보안서약서, 임직원인식제고, 개인정보노출방지대책등

개인정보처리시스템에대하여인가되지않는접근 ( 개인정보의불법사용, 누출, 변조ㆍ훼손등 ) 을관리적 ( 조직내부의정책또는규정등 ) 또는기술적방법으로차단 개인정보를개인정보처리시스템의개인정보접근권한은서비스제공을위하여한개인정보관리책임자또는개인정보취급자에게만부여 개인정보취급자변경시지체없이개인정보처리시스템의접근권한변경개인정보처리시스템에대한권한부여, 변경또는말소에대한내역을기록하고, 그기록을최소 5년간보관 필요 개인정보취급자의담당업무에기초하여접근권한결정자신의업무수행에필요한가장낮은수준의권리와권한만을부여필요한가장짧은시간동안만보유해야함 RBAC (Role Based Access Control) 모델

외부망을통해개인정보처리시스템접속시공인인증서등안전한인증수단적용 일반적으로 ID/PW 만을이용하여개인정보처리시스템에접속시키로깅등에의한 ID/PW 노출에따른위험이증가하므로추가적인인증수단의적용필요 공인인증서이외에보안토큰, OTP, 휴대폰인증, 카드번호, IP 주소등활용가능 불법적인접근및침해사고방지를위해침입차단ㆍ침입탐지기능을갖는시스템설치운영해당기능을수행하는다양한방법이존재하므로기존 Firewall과 IDS 등특정제품명으로기술된것을일반기능으로추상화 Firewall, IDS, 침입방지, 웹방화벽, 네트워크장비 Access Control List 등활용가능 목적달성을위해시스템도입이후정책설정및로그분석등적절한운영ㆍ관리가중요

IP 주소및프로토콜 / 포트별서비스제어가능및 NAT, VPN 구현가능 접근제어, 로깅및감사추적, 인증, 암호화기능제공 자원의기밀성, 무결성, 가용성을위협하는불법적인침입행위탐지목적 자료수집, 필터링및축약, 침입탐지, 책임추적성과대응기능 불법사용자 F/W 개인정보처리시스템 네트워크 데이터수집 IDS 데이터가공 분석및탐지 보고및대응 호스트 패턴및 Log DB 정당한사용자

안전한비밀번호를이용할수있도록작성규칙수립ㆍ이행 [ 작성규칙내용은자율 ] 안전한비밀번호패스워드작성규칙수립ㆍ이행 3종류이상문자구성 (8자이상 ), 2종류문자구성 (10자이상 ) 생일, 전화번호등추측하기쉬운숫자를이용한패스워드이용금지비밀번호유효기간을설정하여반기별 1회이상변경 패스워드안전성검증 S/W 활용가능 (www.kisa.or.kr [ 주요서비스바로가기 ] 7. 인프라보호암호이용활성화 패스워드안전성검증 ) 개인정보가열람권한없는자에게공개되거나외부에유출되지않도록보호조치 인터넷홈페이지 ( 관리자페이지노출, 소스코드오류등 ), P2P, 공유설정등

불법적인접근또는행동을확인할수있는중요자료로서개인정보 DB 열람ㆍ수정ㆍ삭제ㆍ출력작업을기록 처리일시, 처리내역등을저장하고월 1회이상정기적으로확인ㆍ감독최소 6개월이상보존ㆍ관리 ( 단, 기간통신사업자는 2년이상 ) 정보주체식별정보취급자식별정보접속일시접속지수행업무 123456789 홍길동 (HGD) 2009.06.03 15:00:00 172.168.10.23 조회 ( 고객응대 ) 접속기록을별도의물리적인저장장치에보관하고정기적으로백업수행 CD-ROM, HMAC 값또는전자서명값등위ㆍ변조를확인할수있는방법권장

해킹또는내부자에의해개인정보가유출되더라도재활용이불가능하도록암호화저장 비밀번호및바이오정보는복호화되지않도록일방향암호화하여저장 일방향암호화는암호화된데이터로부터암호화전데이터를복구될수없음을의미 보안강도 NIST ( 미국 ) CRYPTREC ( 일본 ) ECRYPT ( 유럽 ) 국내 안전성보장기간 ( 년도 ) 80 비트이상 SHA-1 SHA-224/256 /384/512 SHA-1 SHA-256/384/512 RIPEMD-160 SHA-1 SHA-224/256 /384/512 RIPEMD-160 Whirlpool SHA-1 HAS-160 SHA-256/384/512 2010 년까지 112 비트이상 SHA-224/256/384 /512 SHA-256/384/512 SHA-224/256 /384/512 Whirlpool SHA-256/384/512 2011 년부터 2030 년까지 ( 최대 20 년 ) 128 비트이상 SHA-256/384/512 SHA-256/384/512 SHA-256/384/512 Whirlpool SHA-256/384/512 2030 년이후 ( 최대 30 년 )

10 년 1 월 29 일부터시행주민등록번호, 신용카드번호, 계좌번호는안전한알고리듬으로암호화하여저장 보안강도 NIST ( 미국 ) CRYPTREC ( 일본 ) ECRYPT ( 유럽 ) 국내 안전성보장기간 ( 년도 ) 80 비트이상 AES-128/192/256 2TDEA 3TDEA AES-128/192/256 3TDEA Camellia-128 /192/256 MISTY1 AES-128/192/256 2TDEA 3TDEA KASUMI Blowfish SEED ARIA-128/192/256 2010 년까지 112 비트이상 AES-128/192/256 3TDEA AES-128/192/256 3TDEA Camellia-128 /192/256 MISTY1 AES-128/192/256 Blowfish KASUMI 3TDEA SEED ARIA-128/192/256 2011 년부터 2030 년까지 ( 최대 20 년 ) 128 비트이상 AES-128/192/256 192 비트이상 AES-192/256 AES-128/192/256 Camellia-128 /192/256 MISTY1 AES-192/256 Camellia-/192/256 AES-128/192/256 Blowfish KASUMI AES-192/256 Blowfish SEED ARIA-128/192/256 ARIA-192/256 2030 년이후 ( 최대 30 년 ) 256 비트이상 AES-256 AES-256 Camellia-256 AES-256 Blowfish ARIA-256

서비스제공등반드시사용할필요가있는주요정보에대해서는부분암호화인정 주민등록번호는생년월일과성별 ( 또는외국인 ) 정보를포함 7 자리 (700101-1# &] 신용카드번호는카드유형정보및발급기관정보를포함한 6 자리 (4902-20$ ^] 정보통신망을통해이용자의개인정보및인증정보를송ㆍ수신할때안전한보안서버구축등의조치를통해이를암호화해야함 보안서버 라함은정보통신망에서송ㆍ수신하는정보를암호화하여전송하는웹서버웹서버에 SSL(Secure Socket Layer) 인증서를설치하여구축 또는웹서버에암호화응용프로그램을설치하여구축

[ 보안서버구축웹사이트 ] [ 보안서버미구축웹사이트 ] 인터넷 암호화통신 인터넷 A 쇼핑몰 ( 보안서버 ) @#4&*ia90! @ Kdfl887^5$#!2erpmbv&% 암호화된개인정보는공격자가해독불가능!! 공격자 홍길동개인정보입력 공격자 홍길동 700101-1234567 010-0000-0000 암호화되지않은개인정보는공격자가획득가능!! B 쇼핑몰 ( 일반서버 ) 이용자의개인정보를개인용컴퓨터 (PC) 에저장할때암호화 문서암호화전용시스템구축, OS 제공파일암호화기능, 오피스저장옵션에서제공하는암호설정기능등사용가능

백신소프트웨어를월 1 회이상주기적으로갱신ㆍ점검 백신소프트웨어및운영체제업데이트가있는경우정합성을고려하여갱신ㆍ점검 <iframe src ="http://www.xxx.xx/icyfox.htm" name ="A" width="0" frameborder="0" > 2. Insert Iframe 1.Web hacking (SQL Injection) 공격도구 < 악성코드경유지 ( 국내유명포털등 )> < 악성코드유포지 ( 해외또는국내 )> 4. Malicious Code Infected 3. Visit Web Site 5. Game ID/PW 공격자 이용자

개인정보출력시용도를특정하고출력항목을최소화 개인정보의종이인쇄및이동식저장매체저장시사전승인 출력ㆍ복사물일련번호출력ㆍ복사물의형태출력ㆍ복사일시출력ㆍ복사의목적 출력ㆍ복사를한자의소속및성명출력ㆍ복사물을전달받을자출력ㆍ복사물의파기일자출력ㆍ복사물의파기책임자 우편발송, 고지서발급등을위하여개인단위로종이에인쇄하는경우일련번호를면함 표시

사업자가개인정보표시제한보호조치를자율적으로준수하는경우에일관성을확보하여 2개이상의사업장에서유출된개인정보를이용하더라도완전한개인정보집합을구성할수없도록하고자함 성명중이름의첫번째글자이상생년월일전화번호또는휴대폰전화번호의국번주소의읍ㆍ면ㆍ동인터넷주소는버전 4의경우 17 ~ 24 비트영역버전 6의경우 113 ~ 128 비트영역

감사합니다