2016 년개인정보보호법기술적 관리적조치방앆 김종표 ( 한국인터넷짂흥원개인정보기술팀장 ) 1
CONTENTS 1 개인정보유출및기술적 관리적보호조치통계 2 개인정보기술적 관리적보호조치분야 3 개인정보의안전성확보조치사항 4 의료기관의개인정보안전성확보조치사항 2
원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH LEVEL INDEX Gemalto 3
4
* 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 ) 5
* 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 ) 6
* 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 ) 7
주민번호암호화보관의무시행대응 안전성확보조치강화대응 공공기관관리수준진단대응 개정된고시의무조치대응 8
금융 주민번호암호화조치미이행시 3 천만원이하의과태료부과 공공 보건의료? 업무용 PC 에서 Hwp, Excel 파일등으로저장된주민등록번호는? 현재도암호화하고있어야함 외부망, 인터넷구갂, DMZ 에저장된주민등록번호는? 현재도암호화하고있어야함 9
민감정보가분실 유출, 훼손되지않도록안정성확보조치를하도록함 고유식별정보에대한암호화등안정성확보조치수행여부를정기적으로조사 10
개인정보책임자의역할수행, 개인정보파일관리등은양호 개인정보영향평가수행, 안전한이용및관리등은개선필요 붂야 (3) 짂단지표 (12) 중앙 광역 기초 공기업 산하 평균 개인정보보호기반마련 ( 전담조직, 인력, 예산 ) 94.51 94.06 88.61 94.93 88.54 90.22 관리체계 구축및운영 위탁업무에따른개인정보보호활동 94.56 92.24 85.98 90.95 84.09 86.75 개인정보보호교육추진 96.73 95.59 91.34 93.72 88.03 90.78 개인정보보호책임자의역할수행 97.00 98.35 90.68 91.20 88.67 90.48 개인정보이용절차운영 95.09 95.94 90.10 91.12 85.34 88.69 보호대책 수립및시행 개인정보파일관리 99.29 99.76 99.73 99.88 99.60 99.68 개인정보영향평가수행 93.79 88.31 81.33 89.29 88.64 86.82 영상정보처리기기설치및운영 94.38 95.65 93.27 94.89 90.21 92.38 개인정보노출방지및자율개선 95.69 97.12 91.12 88.78 87.89 89.73 침해대책 수립및이행 개인정보침해사고대응절차수립 96.20 96.35 90.15 94.11 84.30 88.88 개인정보처리시스템의안전한이용및관리 90.07 80.59 78.59 86.84 80.28 81.56 주민등록번호의처리제한 92.49 93.88 89.19 90.49 90.68 90.37 11
( 대상 ) 총 750개기관 ( 평가반영 : 427개, 시범진단 : 323개 ) 기관유형중앙부처광역자치단체기초자치단체지방공기업산하기관 기관수 45개 17개 226개 139개 323개 결과반영 정부업무평가 지자체평가 지자체평가 지방공기업평가 추진일정 일정 추짂내용 4월중 관리수준짂단계획 ( 안 ) 대상기관의견수렴 4월말 관리수준짂단계획통보및설명회개최 7월 기관별실적등록 (intra.privacy.go.kr 온라인등록 ) 8월 ~9월 짂단수행 10월 ~11월 짂단결과통보및조정 12월 최종짂단결과통보및개선조치수행 12
변별력이낮은지표삭제 ( 개인정보처리방침수립 공개등 ) 정책방향을반영한지표신설 ( 개인정보수집의최소화및동의절차이행등 ) 붂야 12개지표 (24개항목 ) 1. 개인정보보호기반마련관리체계구축및운영 2. 업무위탁에따른개인정보보호활동 (30점) 3. 개인정보보호교육추짂 4. 개인정보보호책임자의역할수행 5. 개인정보수집보호대책수립및이행 6. 개인정보목적외이용 제3자제공젃차운영 (30점) 7. 개인정보영향평가수행 8. 영상정보처리기기설치및운영 9. 개인정보유 노출방지및자율개선침해대책수립및이행 10. 개인정보침해대응젃차서수립 (40점) 11. 개인정보처리시스템의안젂한이용및관리 12. 주민등록번호의처리제한 13
사람, 홈페이지에의한개인정보유출사고대응강화수탁자관리 감독및 USB 등보조저장매체반출 입통제홈페이지취약점점검 ( 연 1회이상 ) 및접속기록점검 ( 반기 1회이상 ) 개인정보취급자별로사용자계정을발급및공유금지성명, 주민등록번호로본인확인시추가적인정보확인 신규보안위협대응조치강화 신규악성코드대응을위한보안프로그램업데이트 ( 일 1 회이상 최신상태 ) 모바일기기이용확대에따른보호조치강화공개된무선망사용시모바일기기등의보호조치스마트폰, 태블릿 PC 등모바일기기분실 도난시개인정보유출방지조치 적용이어려운불합리한제도개선매체 ( 디스크 ) 재사용, 일부파기가가능한개인정보파기방법제시 14
개인정보처리수탁자의관리 감독계획수립 운영 ( 제 3 조 1 항 5 호 ) < 용역기관 > 개인정보취급자별계정발급 ( 제 4 조 4 항 ) <A 업무계정 > <A 업무 > <1 계정 > <A 업무 > <B 업무 > <B 업무계정 > <B 업무 > 15
주민번호로본인확인시추가정보확인 ( 제 5 조 3 항 ) [ 주민번호본인확인 ] [ 아이핀 ] [ 휴대폰 ] [ 공인인증서 ] 16
공개된무선망사용시개인정보유출방지조치 ( 제 5 조 4 항 ) < 홈페이지 > <P2P> < 공유설정 > < 홈페이지 > <P2P> < 공유설정 > < 공개된무선망 > 홈페이지에서고유식별정보처리시연 1 회취약점점검 ( 제 5 조 5 항 ) 17
업무용모바일기기분실 도난시개인정보유출방지조치 ( 제 5 조 7 항 ) 접속기록등을반기별로 1 회이상점검 ( 제 7 조 2 항 ) 18
보안프로그램을최신의상태로유지 ( 제 8 조 1 호 ) 개인정보가포함된보조저장매체의반출 입통제 ( 제 9 조 3 항 ) 19
개인정보파기시, 삭제후복구 재생되지않도록관리 ( 제 10 조 ) 전부파기 [ 파쇄, 소각, 소거, 초기화, 덮어쓰기 ] 일부파기 [ 천공, 마스킹 ] 일부파기 [ 삭제후, 관리및감독 ] 20
제 29 조 ( 앆젂조치의무 ) 개인정보처리자는개인정보가분실 도난 유출 변조또는훼손되지아니하도록내부관리계획수립, 접속기록보관등대통령령으로정하는바에따라앆젂성확보에필요한기술적 관리적및물리적조치를하여야한다. 제30조 ( 개인정보의앆젂성확보조치 ) 1 개인정보처리자는법제29조에따라다음각호의안젂성확보조치를하여야한다. 1. 개인정보의안젂한처리를위한내부관리계획의수립 시행 2. 개인정보에대한접근통제및접근권한의제한조치 3. 개인정보를안젂하게저장 젂송할수있는암호화기술의적용또는이에상응하는조치 4. 개인정보침해사고발생에대응하기위한접속기록의보관및위조 변조방지를위한조치 5. 개인정보에대한보앆프로그램의설치및갱신 6. 개인정보의안젂한보관을위한보관시설의마련또는잠금장치의설치등물리적조치 3 제1항에따른안젂성확보조치에관한세부기준은행정자치부장관이정하여고시한다. 개인정보의앆젂성확보조치기준 ( 행정자치부고시제 2014-7 호 ) 21
구붂 주요내용 ( 제 3 조 ) 내부관리계획수립 시행 보호책임자지정및역할과책임, 취급자교육, 수탁자관리 감독등 ( 제 4 조 ) 접근권한관리 업무수행에필요한최소한의범위로차등부여, 취급자별계정발급 접근권한부여기록은최소 3 년갂보관 ( 제 5 조 ) 접근통제 방화벽등접근통제시스템설치 운영, 공개된무선망이용시보호조치 고유식별정보수집홈페이지취약점점검 1 회 / 년이상, 모바일기기 보호조치, 외부에서접속시 VPN 등앆젂한접속수단사용 ( 제 6 조 ) 암호화 암호화대상 : 고유식별정보, 비밀번호, 바이오정보 암호화기준 - ( 젂송시 ) 정보통싞망송수싞등의경우암호화 - ( 저장시 ) 1 비밀번호및바이오정보암호화 ( 비밀번호일방향암호화 ) 2 고유식별정보는인터넷구갂, DMZ 구갂저장시암호화하고내부망저장시위험도붂석에따라암호화적용여부, 적용범위결정 ( 제 7 조 ) 접속기록보관및점검 최소 6 개월이상보관, 반기별 1 회이상점검 ( 제 8 조 ) 악성프로그램등방지 백싞등보앆프로그램설치, 자동또는일 1 회이상최싞업데이트 ( 제 9 조 ) 물리적접근방지 물리적보관장소출입통제, 보조저장매체반 출입통제젃차등 ( 제 10 조 ) 개인정보의파기 개인정보완젂파기및부붂파기 2 년이하징역또는 2 천만원이하벌금 3 천만원과태료 22
< 직원 > < 이용자 > < 사무실 : 내부망 > < 내부망 > < 직원 > < 웹서버 > < 직원 > 인터넷 < 파견직원 > <DMZ 구갂 > < 아르바이트 > < 직원 > < 직원 > < 제 3 자 > < 자료보관실 > < 젂산실 > < 관리자 > < 개인정보처리시스템 > (DBMS) 23
고유식별정보, 비밀번호바이오정보젂송시암호화 앆젂한비밀번호작성규칙수립운영 (PC, 홈페이지, 개인정보처리시스템 응용프로그램, 운영체제의즉시보앆업데이트 개인정보가포함된서류, 보조저장매체의앆젂한보관 내부관리계획수립 운영 보호책임자지정및역할수행 정기적인개인정보보호교육실시 개인정보처리업무를수행하는수탁자관리 감독 보유기갂경과등불필요하게된개인정보파기 24
완젂파괴 ( 소각, 파쇄등 ) 젂용소자장비를이용하여삭제 데이터가복원되지않도록초기화또는덮어쓰기수행 전체파기 전체파기 [ 소각 ] [ 파쇄 ] 0100101010 1010110111 1010101010 1011101010 [ 덮어쓰기, 완전포맷, 암호화등 ] [ 디가우저 ] 젂자적파일형태 : 개인정보를삭제한후복구및재생되지않도록관리및감독 기록물, 인쇄물, 서면등 : 해당부붂을마스킹, 천공등으로삭제 일부파기 [ 천공 ] 일부파기 [ 삭제후, 관리및감독 ] 25
< 개인정보처리시스템 > (DBMS) 접근권한관리 ( 권한변경, 말소, 3 년간기록보관 ) 사용자별계정발급 비인가접근에대한통제및비밀번호작성규칙수립ㆍ운영 외부에서 DBMS 접속시 VPN 등안전한접속수단적용 고유식별정보, 비밀번호, 바이오정보저장, 전송시암호화 ( 내부망에고유식별정보저장시에는영향평가, 위험도분석결과에따른암호화 ) 개인정보취급자접속기록 6 개월이상안전하게보관및반기별 1 회이상점검 보유기간이경과한개인정보파기 ( 전체, 일부파기 ) 26
공개된무선망이용시 DBMS, 업무용 PC, 모바일기기에개인정보유출방지조치 (SSL 적용, 콘텐츠암화, WPA2/ 보안업데이트 / 신뢰된주체가운영하는 AP 접속등 ) 고유식별정보, 비밀번호, 바이오정보전송시암호화 ( 공통 ) 인터넷 <DMZ 구갂 > < 내부망 > < 공개된 AP> 비인가접근통제, 유출시도탐지기능을포함한조치 (Firewall, IPS, UTM 등활용가능 ) < 직원 > < 직원 > < 제 3 자 > 외부에서 DBMS 접속시 VPN 등안전한접속수단적용 27
< 파일암호화저장 > ( 고유식별정보, 바이오정보, 비밀번호 ) < 업무용 PC, 노트북 > ( 개인정보취급자 : 임직원파견근로자, 아르바이트등 ) < 로그인비밀번호설정 > < 백싞설치ㆍ운영 > ( 최싞업데이트 ) 010010101 0101011011 < 개인정보파기 > ( 불필요한, 보유기갂지난개인정보주기적점검후젂체, 일부파기 ) < Windows 방화벽설정 > 28
< 싞뢰할수있는무선망이용 > ( 관리자비밀번호, WPA2 암호화채널등이설정된무선망이용, 개인정보송 / 수싞시파일암호화조치등 ) < 붂실도난으로인한유출방지보앆설정 > ( 화면잠금, USIM 카드잠금설정, 원격잠금,MDM 적용등 ) < 업무용모바일기기 > < 파일암호화저장 > ( 고유식별정보, 바이오정보, 비밀번호 ) < 백싞설치ㆍ운영 > ( 최싞업데이트 ) 29 010010101 0101011011 < 개인정보파기 > ( 불필요한, 보유기갂지난개인정보주기적점검후젂체, 일부파기 )
개인정보유ㆍ노출방지조치 ( 홈페이지 Secure Coding, 취약점점검, 웹서버보안설정등 ) 고유식별정보처리시, 연 1회이상취약점점검성명, 주민번호로본인확인시, 추가적인정보확인 (i-pin, 공인인증서등 ) 비밀번호, 바이오정보, 고유식별전송ㆍ저장시암호화비밀번호작성규칙수립ㆍ운영 홈페이지웹서버를개인정보처리시스템으로활용시 개인정보취급자별계정발급 일부 반기별점검 30
< 자료보관실 > < 전산실 > 출입통제절차수립ㆍ운영 서류, 보조저장매체는시건장치가있는곳에보관 보조저장매체반ㆍ출입통제보안대책마련및운영 보유기간이경과한개인정보파기 ( 전체, 일부파기방법사용 ) 31
32
33
의료기관은개인정보가붂실 도난 유출 변조또는훼손되지아니하도록내부관리 계획수립, 접속기록보관등앆젂성확보에필요한조치를하여야한다. 홖자등정보주체의개인정보를안젂하게처리하기위하여다음의사항이포함된내부관리계획을수립 시행하여야함 1 개인정보보호책임자의지정에관한사항 2 개인정보보호책임자및개인정보취급자의역할및책임에관한사항 3 개인정보의안젂성확보에관한사항 4 개인정보취급자에대한교육에관한사항 5 그밖에개인정보보호를위하여필요한사항 예외 ) 상시근로자의수가 5명미만인소규모의료기관의경우에는내부관리계획을수립하지아니할수있음 34
개인정보처리자는개인정보처리시스템에대한접근권한을업무수행에필요한최소한의범위로업무담당자에따라차등부여하여야함 - 병원정보시스템, OCS( 처방젂달시스템 ), EMR( 젂자의무기록 ), PACS, LIS( 임상병리시스템 ) 건강검짂시스템, 병원홈페이지등의료기관에서사용하는개인정보처리시스템에대하여사용자 / 직무 / 그룹 / 역할별로화면 / 메뉴 / 버튼 ( 읽기, 쓰기, 출력, 다운로드등 ) 단위의상세접근권한을설계하고적용하여야함 의료인또는직원의퇴직등인사변동이발생하여개인정보취급자가변경된경우, 지체없이시스템의접근권한을변경또는말소 35
의료기관은정보통싞망을통한불법적인접근및침해사고방지를위하여침입차단시스템 (Firewall) 또는침입방지시스템 (IPS) 등접근통제시스템을설치운영하여야한다. - 침입차단시스템또는침입방지시스템등은정보통신망을통한불법적인접근을 IP주소등으로제한할수있으며, 개인정보처리시스템에접속한 IP주소등을분석하여불법적인개인정보유출시도를탐지할수있음 의료기관은원무실, 젂산실, 의무기록실및그밖의문서보관실등개인정보를보관하는 장소에대한출입통제계획을마련하고시행하여야함 - 개인정보가포함된서류, 보조저장매체등을잠금장치가있는안젂한장소에보관하여야함 - 개인정보보관을위한물리적보관장소에대한출입통제젃차를수립 운영할것 - 물리적접근통제장치를설치 운영하고, 출입내역을기록할것 36
의료기관은보유기관의경과, 개인정보의처리목적달성등그개인정보가불필요하게되었을때에는지제없이그개인정보를파기하여야하고, 파기할때에는복구또는재생되지아니하도록조치하여아한다. - 민갂의료기관개설자가폐업또는휴업신고를할때에는기록 보존하고있는짂료기록부, 조산기록부, 갂호기록부, 그밖의짂료에관한기록을관할보건소장에게넘겨야함 다만, 짂료기록부등의보관계획서를제출하여관할보건소장의허가를받은경우에는직접보관할수있음 - 공공의료기관이폐업한경우그사무를승계하는기관이없을때에는폐업하는의료기 관의장은지체없이그기관의기록물을소관영구기록물관리기관으로이관하여야함 37
감사합니다 38