<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D>

Similar documents
Microsoft PowerPoint - Ppt [읽기 전용]

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

개인정보처리방침_성동청소년수련관.hwp

슬라이드 1

<BCF6C1A4BABB28C1F8C7E02DB8F1C2F72DC1FAC0C7BCAD295B315D2E687770>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

Microsoft PowerPoint - 6.pptx

2015 해설서 V1.1.hwp

좀비PC

Zentralanweisung

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>


개인정보취급방침 제정 개정 개정 베스타스자산운용 ( 주 )( 이하 " 회사 " 이라한다 ) 는개인정보보호법제 30 조에따라정보주체의개인 정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과 같이

3 삭제요구 4 처리정지요구 2. 제 3 조 1 항에따른권리행사는회사에대해개인정보보호법시행규칙별지제 8 호서식에 따라서면, 전자우편, 모사전송 (FAX) 등을통하여하실수있으며회사는이에대해지체없이 조치합니다. 3. 정보주체가심각한개인정보의오류등에대한정정또는삭제를요구한경우

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>


슬라이드 1

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

해설서-앞(웹사이트개발운영을위한개인정보안내서)

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)

정보보호컨설팅 제안서

목 차 참고및유의사항 관리실태조사관련 시스템접속 기관현황등록 자체점검 용어의정의 세부항목별점검방법 기관현황및점검결과수정

<4D F736F F F696E74202D20352EB0B3C0CEC1A4BAB8C0C75FB1E2BCFAC0FB5F5FB0FCB8AEC0FB5FBAB8C8A3C1B6C4A15FB1B8C7F65FBBE7B7CA284E484E5F5

김포시종합사회복지관개인정보보호관리지침 제정일 제 1 장총칙 제 1 조 ( 목적 ) 김포시종합사회복지관개인정보보호관리지침은개인정보보호법제29조 ( 안전조치의무 ) 내부관리계획의수립및시행의무에따라제정된것으로김포시종합사회복지관을이용하는이용자, 근로자, 후원자

<4D F736F F F696E74202D20B0B3C0CEC1A4BAB8B0FCB8AEBBE72DB1E2BCFAC0FBB0FCB8AEC0FB20BAB8C8A3C1B6C4A12DB1E8B0E6BFB1>

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개

2018년 10월 12일식품의약품안전처장

개인정보의 안전성 확보조치 기준 해설서

암호내지

- 2 -

목차 Ⅰ. 개인정보의안전성확보조치기준 1 Ⅱ. 개인정보의안전성확보조치기준해설 9 [ 제1조 ] 목적 10 [ 제2조 ] 정의 12 [ 제3조 ] 안전조치기준적용 26 [ 제4조 ] 내부관리계획의수립 시행 28 [ 제5조 ] 접근권한의관리 41 [ 제6조 ] 접근통제 4

Zentralanweisung

연구원은법령에따른개인정보처리 보유또는정보주체로부터동의받은개인정보를처리및보유합니다. 각각의개인정보처리및보유기간은다음과같습니다. 1) 연구원내부방침에의한정보보유사유가. 부정이용기록 ( 비정상적서비스이용기록 ) - 보존이용 : 부정이용방지 - 보존기간 : 6개월 2) 관계법

주식회사조비는 ( 이하 회사 라한다 ) 고객님의개인정보보호를모든업무절차의필수요소로 고려하고있으며, 개인정보보호법등관련법령상의개인정보보호규정을중시하고이를준수하 기위하여항상노력하는자세를견지하고있습니다. 회사는고객님의개인정보보호및권익을보호하고개인정보와관련한고객님의고충을원활하

대전지방법원 제 1 2 민사부 판 결 사 건 2012가합 손해배상 ( 기 ) 2012가합102449( 병합 ) 손해배상 ( 기 ) 원 고 별지원고명단기재와같다. 원고 A, B, C, D을제외한나머지원고들소송대리인법무법인유능담당변호사남광진 피 고 乙주식회사소송

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인

개인정보의안전성확보조치기준해설서 본기준해설서는 개인정보보호법 에따라개인정보처리자가개인정보의안전성확보를위해이행해야할기술적 관리적보호조치등의세부기준제시를목적으로합니다.

1. 기초사실 ( 생략 ) 2. 주위적청구원인 피고는개인정보유출을방지할주의의무가있음에도이를하지아니한중과실이있으며, 그에따라이사건개인정보가유출되어원고들에게손해가발생하였습니다. 이에정보통신망이용촉진및정보보호등에관한법률 ( 이하 정보통신망법 이라고함 ) 제32조제2항에따라손

메뉴얼41페이지-2

슬라이드 1

서울서부지방법원 제 11 민사부 판 결 사 건 2013가합30752 손해배상 ( 기 ) 원 고 A외 1214명원고들소송대리인법무법인법여울담당변호사김병진 피 고 에스케이커뮤니케이션즈주식회사서울서대문구통일로 87 ( 미근동, 임광빌딩신관 ) 대표이사이한상소송대리인변호사전원

내지(교사용) 4-6부

PowerPoint 프레젠테이션

제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요 차 적용대상 : 뉴미디어서비스제공자및뉴미디어서비스이용자 - 뉴미디어서비스제공자 ( 이하 서비스제공자 라한다 ) 란정부통합전산센터 ( 클라우드컴퓨팅서비스 ), 다음 ( 마이피플 ), 네이버 ( 미투데이

분야 1. 개인정보의처리 ( 수집 이용 제공등 ) 점검지표점검항목판단기준 1.1 개인정보의수집 이용 진료 ( 조제 복약 ) 목적외로서면가입 ( 오프라인 ) 홈페이지 ( 온라인 ) 등을통한회원가입시동의는받고있는가? Seq: 1 서면및홈페이지등을통한회원가입 (

슬라이드 1

슬라이드 1

[ 목차 ]

개인정보란? 개인위치정보란? 1 2 서비스기획및 UX 담당자를위한가이드라인 본론으로들어가기전에여기서잠깐! 개인정보란? 개인위치정보란? 이용자의개인정보및프라이버시보호는서비스기획단계부터반영이되어야합니다. 개인정보란생존하는개인에관한정보로서성명, 주민등록번호등에의하여특정개인을

<4D F736F F D D504F4C2D32382DB0B3C0CEC1A4BAB820C3B3B8AEB9E6C4A720B0D4BDC3BFEB>

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp


중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침

옹진군개인정보보호내부관리계획 번호개정연월내용비고 개인정보보호내부관리계획수립 제 6 조 ( 개인정보보호책임자, 분야별책임자및보호담당자의지정 ) - 부서장또는면 직속기관의장을분야별책임자로지정 제

개인정보처리방침 ( 개정 ) 한국교육개발원 ' 방송통신중 고등학교운영센터 ( 이하 운영센터 )' 에서취급하는모든개인정보는관련법령에근거하여수집 보유및처리되고있습니다. 개인정보보호법 은이러한개인정보의취급에대한일반적규범을제시하고있으며, < 방송중 고사이버교

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770>

개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 ( 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다

<B0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A728BFCDC0CCBFA1BDBAC0E5292E687770>

프랑스 (Loi n du 6 janvier 1978 relative a l'informatique, aux fichiers et aux libertes L'Assemblee nationale et le Senat ont adopte) 독일 (Bundesdat

동서울대학교개인정보처리방침 동서울대학교 이하본교 는개인정보보호법제 조에따라정보주체의개인정보 를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여 다음과같이개인정보처리지침을수립 공개합니다 제 조 개인정보의처리목적 본교는다음의목적을위하여개인정보를처리합니다 처리하고있

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

목 차 목 차 Ⅴ. 개인정보보호의처리단계별 기술적 관리적안전조치 16 Ⅰ. 총칙 1 1. 목적 1 2. 적용범위 1 3. 용어정의 1 4. 개인정보보호원칙 3 Ⅱ. 내부관리계획의수립및시행 5 1. 내부관리계획수립및승인 5 2. 내부관리계획의공표 5 Ⅲ. 개인정보보호책임

AISF2014_template

<4D F736F F D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F E30332E3239>

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

어린이집영상정보처리기기 설치 운영가이드라인 보건복지부 - 1 -

untitled

PowerPoint 프레젠테이션

120330(00)(1~4).indd

< FC7D0C8B831C2F7BCF6C1A45FC1A4BAB8B9FDC7D D322E687770>

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

PowerPoint 프레젠테이션

Microsoft Word - mp1_protection_v2.docx

교육운영순서

07. 개인정보의파기에관한사항 1. 1 파기절차 o - 수집한개인정보는정보주체의탈퇴또는삭제요청이있을시별도의 DB 또는 DB 내별도의테이블로옮겨져 ( 종이의경우별도의서류함 ) 보유기간동안저장된후파기됩니다. o - 동개인정보는법률에의한경우가아니고서는보유되는이외의다른목적으로

- 전화로고객의소리수집 04. 개인정보의보유및이용기간회사가수집한이용자의개인정보는아래에명시한기간동안처리및보유후파기합니다. ㆍ비공개게시판, 고객상담전화를통해수집한문의자정보 - 보유기간 : 문의후 5 년 - 보유근거 : 회사내부방침ㆍ이용기간 원칙적으로, 개인정보수집및이용목적

untitled

슬라이드 1

Contents 위치정보의 관리적 기술적 보호치 서 Ⅰ 개요 제정 배경 의 법적 성격 07 Ⅱ 위치정보의 관리적 기술적 보호치 12 한국정보보호진흥원(KISA)은 위치정보의 보호 및 용 등에 관한 법률 제16 및 동법 시행령 제20에 따 위치정보의


< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

m (-6933, `12.5.2) ( ),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ), H,. (-6933, `12.5.2) ( ),. 3 (2,280), (, ) ( 共

개인정보보호지침 개인정보보호지침 제 6 장영상정보처리기기설치 운영 제 1 절영상정보처리기기의설치 제61조 ( 적용범위 ) 이장은본교가공개된장소에설치 운영하는영상정보처리기기와이기기를통하여처리되는개인영상정보를대상으로한다. 제62조 ( 영상정보처리기기운영 관리방침 ) 1 영

PowerPoint 프레젠테이션

농업정책보험금융원임직원행동강령 제정 개정 개정 개정 개정 개정 개정 제1장총칙

<C7D0BCFAC1A4BAB8BFF820C7D0BCFAC1A4BAB8BCADBAF1BDBA20B0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A72E687770>

CONTENTS Ⅰ 가이드라인 개요 6 Ⅱ 기본원칙 10 Ⅲ 개인정보 처리단계별 원칙 개인(신용)정보 수집 개인(신용)정보 이용 개인(신용)정보 제공 고유식별정보 및 민감정보의 처리 개인(신용)정보 처리 업무 위탁

<BDC3BDBAC5DB20B0B3B9DF2EBFEEBFB5C0DAB8A620C0A7C7D15FB0B3C0CEC1A4BAB8BAB8C8A35FB0A1C0CCB5E5B6F3C0CE E B E687770>

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제

<4D F736F F F696E74202D C205BC1A4C1F8BFED5D20BCF6C1D8C1F8B4DC20BCF8C8B8B1B3C0B0C0DAB7E1202E707074>

사이버교안_2주차_1강

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

C O N T E N T S Ⅰ. 개요 1 1) 목적 1 2) 보호필요성 1 Ⅱ. 적용범위 2 1) 대상정보 2 2) 대상사업자 4 3) 법령과의관계 4 4) 재검토기한 4 Ⅲ. 바이오정보보호원칙 5 1) 비례성원칙 5 2) 수집 이용제한의원칙 6 3) 목적제한의원칙

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

슬라이드 1

슬라이드 1

목 차 Ⅰ 개인정보보호법주요내용 Ⅱ I-PIN, My-PIN 활용 Ⅲ 개인정보보호를위한사업자수칙

Transcription:

I. 개요 II. 개인정보의기술적ᆞ 관리적보호조치기준 III. 사례

공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료 신용정보의이용및보호에관한법률 금융실명거래및비밀보장에관한법률, 전자거래기본법 전자상거래등에서의소비자보호에관한법률 생명윤리및안전에관한법률 장기등이식에관한법률 응급의료에관한법률

정보통신망법 ( 08. 6. 13 개정 ) 제 28 조 ( 개인정보의보호조치 ) 정보통신망법시행령 ( 09. 1. 28 개정 ) 제 15 조 ( 개인정보의보호조치 ) 개인정보의기술적 ᆞ 관리적보호조치기준 ( 09. 8. 7 개정 ) 1 개인정보내부관리계획수립ᆞ시행 2 침입차단시스템등접근통제장치설치ᆞ운영 3 접속기록위조ᆞ변조방지를위한조치 4 개인정보저장ᆞ 전송시암호화기술등보안조치 5 컴퓨터바이러스에의한침해방지조치 6 안전성확보를위한그밖의보호조치등 제 73 조기술적ᆞ 관리적조치 [2~5] 를하지아니하여이용자의개인정보를분실ᆞ 도난 ᆞ누출ᆞ변조또는훼손한자 (2년이하징역또는 1천만원이하과태료 ) 제 76 조 기술적 ᆞ 관리적조치 [1, 6] 를하지아니한자 (3 천만원이하과태료 )

기간통신사업자 ( 전기통신사업법제5조제1항 ) 별정통신사업자 ( 전기통신사업법제19조 부가통신사업자 ( 전기통신사업법제 21 조 전기통신사업자 정보통신서비스 영리를목적으로전기제공자통신사업자의전기통신역무를이용해정보를제공하거나매개하는자 적용대상 기타 정보통신서비스제공자로부터법제24조의 2 제 1 항에따라이용자의동의를얻어개인정보를제공받은자 개인정보의취급업무를위탁받은자 ( 정보통신망법제 25 조제 1 항, 제67조제2항 )

해킹또는내부자에의한개인정보유출과 유출된개인정보를활용한 2 차피해확산의문제등에대응 해킹공격에대한개인정보처리시스템의안전성강화를위해접근통제 규칙및방법상세화 해킹또는유출등침해사고발생징후를예측하고, 대응하는데필요한 관리 ᆞ 감독강화 해킹을통해유출된주민등록번호, 계좌번호등금융정보의불법사용을 방지하기위해개인정보의암호화강화

공격자 개인정보취급자 개인정보보호조직 개인정보취급자 출력ᆞ복사물 이용자 DB 이용자 전송구간 서버 개인정보처리시스템

정보통신서비스제공자의사업장내에서이용자의개인정보를수집, 보관, 처리, 이용, 제공, 관리또는파기등의업무를하는자 시스템 ( 데이터베이스 ) 운영자, 개인정보보호담당자등포함 개인정보취급자를최소한으로제한 ( 정보통신망법제 28 조제 2 항 ) 개인정보를처리할수있도록체계적으로구성한데이터베이스시스템 일반적으로 DBMS 를사용하나파일처리시스템으로구성한경우도포함 개인정보처리시스템에접속하여수행한업무내역에대하여식별자, 접속일시, 접속지를알수있는정보, 수행업무등접속한사실을전자적으로기록한것 의무적으로보관해야하는접속기록은개인정보취급자의업무내역으로한정

체계적이고전사적인계획하에개인정보보호활동을수행하기위함 개인정보보호조직 개인정보관리책임자 (CPO) 지정 임원또는고충처리부서의장개인정보취급자지정담당자별업무및임무지정 개인정보보호교육 보호조치세부사항 기타 교육계획수립및연 2 회이상교육 www.sis.or.kr / 학습공간 / 개인정보보호담당자과정 접근통제, 접속기록위ᆞ 변조방지, 개인정보암호화악성프로그램방지, 출력ᆞ복사시보호조치개인정보표시제한보호조치 ( 권고 ) 보안서약서작성, 임직원인식제고, 개인정보노출방지대책등

개인정보처리시스템에대하여인가되지않는접근 ( 개인정보의불법사용, 누출, 변조ᆞ 훼손등 ) 을관리적 ( 조직내부의정책또는규정등 ) 또는기술적방법으로차단 개인정보를개인정보처리시스템의개인정보접근권한은서비스제공을위하여필요한개인정보관리책임자또는개인정보취급자에게만부여 개인정보취급자변경시지체없이개인정보처리시스템의접근권한변경개인정보처리시스템에대한권한부여, 변경또는말소에대한내역을기록하고, 그기록을최소 5년간보관 개인정보취급자의담당업무에기초하여접근권한결정 자신의업무수행에필요한가장낮은수준의권리와권한만을부여 필요한가장짧은시간동안만보유해야함 RBAC (Role Based Access Control) 모델

외부망을통해개인정보처리시스템접속시공인인증서등안전한인증수단적용 일반적으로 ID/PW 만을이용하여개인정보처리시스템에접속시키로깅등에의한 ID/PW 노출에따른위험이증가하므로추가적인인증수단의적용필요 공인인증서이외에보안토큰, OTP, 휴대폰인증, 카드번호, IP 주소등활용가능 불법적인접근및침해사고방지를위해침입차단ᆞ 침입탐지기능을갖는시스템설치운영 해당기능을수행하는다양한방법이존재하므로기존 Firewall 과 IDS 등특정제품명으로기술된것을일반기능으로추상화 Firewall, IDS, 침입방지시스템, 웹방화벽, 네트워크장비 ACL(Access Control List) 등활용가능 목적달성을위해시스템도입이후정책설정및로그분석등적절한운영 ᆞ 관리가중요

IP 주소및프로토콜 / 포트별서비스제어가능및 NAT, VPN 구현가능 접근제어, 로깅및감사추적, 인증, 암호화기능제공 자원의기밀성, 무결성, 가용성을위협하는불법적인침입행위탐지목적 자료수집, 필터링및축약, 침입탐지, 책임추적성과대응기능 불법사용자 F/W 개인정보처리시스템 네트워크 IDS 데이터 데이터 분석및 수집 가공 탐지 보고및대응 호스트 패턴및 Log DB 정당한사용자

안전한비밀번호를이용할수있도록작성규칙수립ᆞ 이행 [ 작성규칙내용은자율 ] 안전한비밀번호패스워드작성규칙수립ᆞ이행 3종류이상문자구성 (8자이상), 2종류문자구성 (10자이상) 생일, 전화번호등추측하기쉬운숫자를이용한패스워드이용금지비밀번호유효기간을설정하여반기별 1회이상변경패스워드안전성검증 S/W 활용가능 (www.kisa.or.kr 안전한 U-사회환경조성 암호이용활성화 ) 개인정보가열람권한없는자에게공개되거나외부에유출되지않도록보호조치 인터넷홈페이지 ( 관리자페이지노출, 소스코드오류등 ), P2P, 공유설정등

불법적인접근또는행동을확인할수있는중요자료로서개인정보 DB 열람 ᆞ 수정 ᆞ 삭제 ᆞ 출력작업을기록 처리일시, 처리내역등을저장하고월 1 회이상정기적으로확인 ᆞ 감독 최소 6 개월이상보존ᆞ 관리 ( 단, 기간통신사업자는 2 년이상 ) 정보주체식별정보취급자식별정보접속일시접속지수행업무 123456789 홍길동 (HGD) 2009.06.03 15:00:00 172.168.10.23 조회 ( 고객응대 ) 접속기록을별도의물리적인저장장치에보관하고정기적으로백업수행 CD-ROM, HMAC 값또는전자서명값등위 ᆞ 변조여부를확인할수있는방법권장

해킹또는내부자에의해개인정보가유출되더라도재활용이불가능하도록암호화저장 비밀번호및바이오정보는복호화되지않도록일방향암호화하여저장 일방향암호화는암호화된데이터로부터암호화전데이터를복구될수없는방식을의미 보안강도 80비트이상 NIST CRYPTREC ECRYPT ( 미국 ) ( 일본 ) ( 유럽 ) SHA-1 SHA-224/256 /384/512 112비트이상 SHA-224/256/384 /512 SHA-1 SHA-256/384/512 RIPEMD-160 SHA-256/384/512 128 비트이상 SHA-256/384/512 SHA-256/384/512 SHA-1 SHA-224/256 /384/512 RIPEMD-160 Whirlpool 국내 SHA-1 HAS-160 SHA-256/384/512 안전성보장기간 ( 년도 ) 2010년까지 SHA-224/256 2011년부터 /384/512 SHA-256/384/512 2030년까지 Whirlpool ( 최대 20년 ) SHA-256/384/512 Whirlpool SHA-256/384/512 2030 년이후 ( 최대 30 년 )

주민등록번호, 신용카드번호, 계좌번호는안전한알고리듬으로암호화하여저장 보안강도 AES-128/192/256 80 비트이상 2TDEA 3TDEA 112비트이상 AES-128/192/256 3TDEA 128 비트이상 AES-128/192/256 192 비트이상 AES-192/256 256 비트이상 AES-256 NIST CRYPTREC ECRYPT ( 미국 ) ( 일본 ) ( 유럽 ) AES-128/192/256 3TDEA Camellia-128 /192/256 MISTY1 AES-128/192/256 3TDEA Camellia-128 /192/256 MISTY1 AES-128/192/256 Camellia-128 /192/256 MISTY1 AES-192/256 Camellia-/192/256 AES-256 Camellia-256 AES-128/192/256 2TDEA 3TDEA KASUMI Blowfish 국내 SEED ARIA-128/192/256 AES-128/192/256 Blowfish SEED KASUMI ARIA-128/192/256 3TDEA AES-128/192/256 Blowfish KASUMI AES-192/256 Blowfish AES-256 Blowfish SEED ARIA-128/192/256 ARIA-192/256 ARIA-256 안전성보장기간 ( 년도 ) 2010 년까지 2011 년부터 2030년까지 ( 최대 20년 ) 2030 년이후 ( 최대 30 년 )

이용자서비스제공등반드시사용할필요가있는주요정보에대해서는부분암호화인정 주민등록번호는생년월일과성별 ( 또는외국인 ) 정보를포함 7 자리 (700101-1# &] 신용카드번호는카드유형정보및발급기관정보를포함한 6 자리 (4902-20$ ^] 정보통신망을통해이용자의개인정보및인증정보를송 ᆞ 수신할때안전한보안서버구축등의조치를통해이를암호화해야함 보안서버 라함은정보통신망에서송 ᆞ 수신하는정보를암호화하여전송하는웹서버 웹서버에 SSL(Secure Socket Layer) 인증서를설치하여구축 또는웹서버에암호화응용프로그램을설치하여구축

[ 보안서버구축웹사이트 ] [ 보안서버미구축웹사이트 ] 인터넷 암호화통신 인터넷 A 쇼핑몰 ( 보안서버 ) 암호화된개인정보는공격자가해독불가능!! @#4&*ia90!@ 홍길동 Kdfl887^5$# 700101-1234567!2erpmbv&% 010-0000-0000 0000 0000 홍길동개인정보입력 공격자공격자 암호화되지않은개인정보는공격자가획득가능!! B 쇼핑몰 ( 일반서버 ) 이용자의개인정보를개인용컴퓨터 (PC) 에저장할때암호화 문서암호화전용시스템구축, OS 제공파일암호화기능, 오피스저장옵션에서제공하는 암호설정기능등사용가능

백신소프트웨어를월 1 회이상주기적으로갱신 ᆞ 점검 백신소프트웨어및운영체제업데이트공지가있는경우정합성을고려하여갱신 ᆞ 점검 <iframe src ="http://www.xxx.xx/icyfox.htm" name ="A" width="0" frameborder="0" > 2. Insert Iframe < 악성코드경유지 < 악성코드유포지 1.Web hacking ( 국내유명포털등 )> ( 해외또는국내 )> (SQL Injection) 4. Malicious Code Infected 3. Visit Web Site 공격도구 5. Game ID/PW 공격자 이용자

개인정보출력시용도를특정하고출력항목을최소화 개인정보의종이인쇄및이동식저장매체저장시사전승인 출력ᆞ 복사물일련번호 출력ᆞ 복사를한자의소속및성명 출력ᆞ복사물의형태 출력ᆞ복사물을전달받을자 출력ᆞ 복사일시 출력ᆞ 복사물의파기일자 출력ᆞ복사의목적 출력ᆞ복사물의파기책임자 우편발송, 고지서발급등을위하여개인단위로종이에인쇄하는경우일련번호표시를면함

사업자가개인정보표시제한보호조치를자율적으로준수하는경우에일관성을확보하여 2 개이상의사업장에서유출된개인정보를이용하더라도완전한개인정보집합을구성할수없도록하고자함 성명중이름의첫번째글자이상 생년월일 전화번호또는휴대폰전화번호의국번 주소의읍 ᆞ 면 ᆞ 동 인터넷주소는 버전 4 의경우 17 ~ 24 비트영역 버전 6 의경우 113 ~ 128 비트영역

OO 은행에서고객에게이메일을발송하는과정에서다른고객의성명, 주민등록번호, 전자메일주소등개인정보를수록한파일을첨부하여발송 주민등록번호 개인정보가누출된이용자들에대한위자료지급판결 ( 성명, 주민등록번호, 전자메일주소가누출된이용자 : 각 10 만원배상 ) ( 성명, 전자메일주소가누출된이용자 : 각 7 만원 )

신청인성명을검색사이트를통해 OO 베이커리에서자신의개인정보가노출되는것을알고손해배상을요구하여분쟁조정위원회에서조정 OO 베이커리는개인정보를수집관리하는데필요한기술적ᆞ 관리적보호조치를취하지않아개인정보가유출되었으므로손해배상금 30만원지급조정

해킹에의해 OO 쇼핑몰고객정보 1,081 만건유출 ( 성명, 주민등록번호, 전자메일주소, 구매내역, 계좌번호등 )

OO 주유업체 1,100만명고객정보유출위탁업체직원이주유보너스카드발급고객정보를유출시도의도적인유출및유용내부직원 ID를이용해행정보조원이주민번호불법유출및금품수수 ( 06.9월) 주민 4000 여명의주소와전화번호제공

성형외과환자개인정보노출등의료기관 나도모르게내사진떠돈다?. 수술전 ᆞ 후사진인터넷유포심각 ( 07.6 월 )

민원, 의견, 제안, 진정등민원인이직접홈페이지게시판등에게재한개인정보를방치

홈페이지를잘못설계하여개인정보가노출된경우 ( 공개할화면의범위를잘못설정 )

주요 P2P 사이트내개인정보가포함된문서, 그림, 사진파일공유 Pruna, e-donkey, imash, KaZaA, 파일구리등 이력서, 주민등록번호등을활용한개인정보수집가능 개인정보수집 P2P 프로그램을이용한이력서및주민번호검색

감사합니다