Similar documents
메뉴얼41페이지-2

Windows 8에서 BioStar 1 설치하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

SBR-100S User Manual

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

View Licenses and Services (customer)

교육기관홈페이지개인정보노출유형및방지방안 - 행정안전부 추진배경 2011년개인정보노출모니터링분석결과초중고및대학등교육기관홈페이지를통한주민번호노출사례가상반기에많이발생 - 합격자및신입생명단등각종명단을홈페이지에게시하면서주민번호등개인정보노출 국회, 언론등에서홈페이지개인정보노출문제

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

내지(교사용) 4-6부

RHEV 2.2 인증서 만료 확인 및 갱신

- 2 -

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

MF Driver Installation Guide

암호내지


*2008년1월호진짜

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

SIGIL 완벽입문

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

좀비PC

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

개인정보처리방침_성동청소년수련관.hwp

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

ThinkVantage Fingerprint Software

USC HIPAA AUTHORIZATION FOR

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제


Microsoft Word - src.doc

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

슬라이드 1

IRISCard Anywhere 5


ActFax 4.31 Local Privilege Escalation Exploit

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Studuino소프트웨어 설치

PowerPoint 프레젠테이션

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

1

Xcovery 사용설명서

IP Cam DDNS 설정설명서(MJPEG) hwp

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정] 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

Microsoft PowerPoint - chap01-C언어개요.pptx

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

CR hwp

<B3EDB9AEC0DBBCBAB9FD2E687770>

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

Microsoft PowerPoint - XUSB_제품메뉴얼_140206

게시판 스팸 실시간 차단 시스템

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

해설서-앞(웹사이트개발운영을위한개인정보안내서)

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

wtu05_ÃÖÁ¾

Office 365 사용자 가이드

PowerPoint 프레젠테이션

[Brochure] KOR_TunA

Microsoft PowerPoint - 6.pptx

201112_SNUwifi_upgrade.hwp

컴퓨터관리2번째시간

BEA_WebLogic.hwp

41호-소비자문제연구(최종추가수정0507).hwp

B2B 매뉴얼

PDF_Compass_32호-v3.pdf

슬라이드 1


ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

5th-KOR-SANGFOR NGAF(CC)

CD 2117(121130)

슬라이드 1


User Guide

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

NTD36HD Manual

슬라이드 1

Web Scraper in 30 Minutes 강철

**09콘텐츠산업백서_1 2

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

마켓온_제품소개서_ key

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

vRealize Automation용 VMware Remote Console - VMware

System Recovery 사용자 매뉴얼

1

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

볼륨 조절 아이콘 표시하기 만일 알림 영역에 볼륨 조절 아이콘이 표시되지 않았다면 아래의 방법을 따라합니다. 1> [시작] - [제어판] - [사운드 및 오디오 장치] 아이콘을 더블 클릭합니다. 2) [사운드 및 오디오 장치 등록 정보] 대화상자에서 [볼륨] 탭을 클릭


untitled

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

카택스 비즈 관리자용 사용설명서 목차 사용 전에 시작하기 사용하기 설정하기 알아두기 훑어보기 차량 관리 운행내역 조회 부관리자 설정 자주묻는 질문 회원가입 사용자 관리 운행구간 조회 앱 권한 설정 GPS 오류 요인 부서 관리 운행일지 다운로드

È޴ϵåA4±â¼Û

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

Microsoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103

SBR-100S User Manual

MF5900 Series MF Driver Installation Guide

레이아웃 1

untitled

슬라이드 1

2002report hwp

Transcription:

본 홈페이지 개인정보 노출방지 가이드라인 개정판은 08년 2월제정이후 3차 개정판입니다. 가이드라인 제정( 08.2월), 구글자동삭제 내용 추가 등 2차 개정( 09.2월, 11.5월) 금번 개정판은 개인정보보호법 [`11.3.29 공포, `11.9.30시행] 시행에 따라 민간 부분의 사례를 대폭 담아 민간의 활용도를 높일 수 있도록 하였습니다. 아울러 전면적인 편집을 통해 본 가이드 이용자의 가독률을 높이도록 하였습니다. 2011년도 공공기관 홈페이지 개인정보 노출방지 가이드라인 대비 아래의 사항이 추가되었습니다. 개인정보 및 개인정보 노출의 정의 및 유형 추가(10~12페이지) 주요노출 유형 및 조치방법 추가(17페이지) 공공기관 및 민간기관의 주요 노출 사례 추가(42~50페이지) 홈페이지 관리자 및 개인정보처리자 유의사항 보완(54~66페이지) 홈페이지 설계 및 개발 시 유의사항 추가(67~72페이지) 구글 고급연산자를 활용한 홈페이지 정보노출 확인방법 추가 (100~102페이지) 무료 원격 웹취약점 점검, 웹사이트 보안 도구 등 개인정보 노출방지를 위한 부록 추가 (104~124페이지) 아무쪼록 본 개정판이 각 기관의 웹사이트 개인정보 유 노출 방지에 좋은 길 잡이가 되길 바랍니다.

CONTENTS 개요 개인정보란? 개인정보 노출이란 무엇인가요? 침해사고 위험이 높은 개인정보는 어떤 것인가요? 개인정보 노출을 방지하기 위해서는 어떻게 관리해야 하나요? 개인정보 노출원인별 조치방법 개인정보처리자 부주의 민원인 고객 부주의 홈페이지 설계오류 외부 검색엔진 노출 유형 공공기관 주요 노출 사례 민간기관 주요 노출 사례 개인정보 노출 방지대책 개인정보 노출방지를 위한 종합 대책 홈페이지 관리자 유의사항 개인정보처리자 유의사항 홈페이지 설계 및 개발 시 유의사항 검색로봇 배제 표준 적용방법 게시판 글 등록시 개인정보 필터링을 위한 정규표현식 적용방법 구글에 노출된 개인정보 확인 및 삭제방법 구글 고급연산자를 활용한 홈페이지 정보노출 확인방법

[부록] 홈페이지 10대 보안 취약점 무료 원격 웹취약점 점검 웹사이트 보안 도구 한국인터넷진흥원 암호이용활성화 개인정보유출통지제도 [그림 1] 개인정보의 16가지 유형 [그림 2] 개인정보 침해 사례 [그림 3] 개인정보 노출건수 원인분석 [그림 4] 개인정보처리자 부주의(게시글) 노출유형 [그림 5] 개인정보처리자 부주의(댓글) 노출유형 [그림 6] 개인정보처리자 부주의 노출유형-첨부파일 1 [그림 7] 개인정보처리자 부주의 노출유형-첨부파일 2 [그림 8] 개인정보처리자 부주의 노출유형-엑셀(다른sheet) [그림 9] 개인정보처리자 부주의 노출유형-엑셀(행/열 숨기기) [그림 10] 개인정보처리자 부주의 노출유형-엑셀(행/열 숨기기취소) [그림 11] 개인정보처리자 부주의 노출유형 - 엑셀(시트 숨기기) [그림 12] 개인정보처리자 부주의 노출유형 - 엑셀(시트 숨기기취소) [그림 13] 개인정보처리자 부주의 노출유형 - 엑셀(함수치환 1) [그림 14] 개인정보처리자 부주의 노출유형 - 엑셀(함수치환 2)

CONTENTS [그림 15] 개인정보처리자 부주의 노출유형 - 엑셀(메모 1) [그림 16] 개인정보처리자 부주의 노출유형 - 엑셀(메모 2) [그림 17] 개인정보처리자 부주의 노출유형 - 엑셀(OLE개체) [그림 18] 개인정보처리자 부주의 노출유형 - 글자색변경 1 [그림 19] 개인정보처리자 부주의 노출유형 - 글자색변경 2 [그림 20] 민원인 부주의 노출 - 게시판 [그림 21] 민원인 부주의 노출 - 첨부파일 1 [그림 22] 민원인 부주의 노출 - 첨부파일 2 [그림 23] 홈페이지 설계오류 - 작성자 정보 등록 오류 1 [그림 24] 홈페이지 설계오류 - 작성자 정보 등록 오류 2 [그림 25] 홈페이지 설계오류 - 접근권한 설정 오류 1 [그림 26] 홈페이지 설계오류 - 접근권한 설정 오류 2 [그림 27] 홈페이지 설계오류 - URL에 개인정보 포함 [그림 28] 홈페이지 설계오류 - 이미지 파일명 소스코드 노출 [그림 29] 홈페이지 설계오류 - 관리자 페이지 [그림 30] 외부검색엔진 노출 - 구글 검색 [그림 31] 외부검색엔진 노출 - 구글 DB 1 [그림 32] 외부검색엔진 노출 - 구글 DB 2 [그림 33] 중앙행정기관 노출 사례 [그림 34] 지방자치단체 노출 사례 [그림 35] 교육기관 노출 사례 1 [그림 36] 교육기관 노출 사례 2 [그림 37] 여행업 노출 사례 [그림 38] 판매점 노출 사례 [그림 39] 의료기관 노출 사례 [그림 40] 협회 노출 사례

[그림 41] 단체 노출 사례 [그림 42] 공유설정 여부 확인방법(Windows XP) [그림 43] 접근통제 설정 방법(Windows XP) [그림 44] 배움터 - 현장교육 [그림 45] 배움터 - 사이버교육 [그림 46] 한국인터넷진흥원 아카데미 [그림 47] 정보보호기술 온라인학습장 [그림 48] 개인정보보호 포탈 [그림 49] 중소기업기술 보호상담센터 [그림 50] robot.txt URL 적용 여부 확인 [그림 51] robot.txt checker 실행 후 화면 [그림 52] robot.txt 파일의 적용 유무 확인 화면 [그림 53] 구글 검색 - 홈페이지 제거 요청 도구 [그림 54] 구글 계정 로그인 화면 [그림 55] 구글 - 새로운 삭제 요청하기 [그림 56] 구글- 삭제할 URL 입력 [그림 57] 캐쉬페이지에 개인정보 입력 후 삭제요청 [그림 58] 요청 결과 확인 [그림 59] 구글 웹마스터 도구 검색 [그림 60] 구글 로그인 화면 [그림 61] 삭제를 원하는 사이트 선택 [그림 62] robots.txt 루트폴더에 업로드 [그림 63] 삭제할 URL 입력 [그림 64] 캐쉬URL 삭제 이유 선택 [그림 65] 검색결과 및 캐쉬에서 페이지 삭제 선택 [그림 66] 캐쉬페이지 삭제 요청결과 확인

CONTENTS [그림 67] 캐쉬에서만 페이지 삭제 선택 [그림 68] 캐쉬에서만 페이지 삭제 요청결과 확인 [그림 69] 디렉토리 삭제 [그림 70] 디렉토리 삭제 후 결과 확인 [그림 71] 무료 원격 웹취약점 점검절차 [그림 72] 개인정보 유출 신고 과정 [표 1] 주요노출 유형 및 조치방법 [표 2] 개인정보 노출 방지 종합 대책 [표 3] 개인정보보호 관련 가이드라인 안내 [표 4] robots.txt 의 용어 설명 [표 5] robots.txt 의 문법 설명 [표 6] 검색엔진 리스트 [표 7] 캐쉬URL을 삭제하고자 하는 사유에 대한 설명 [표 8] URL삭제도구가 불필요한 경우 [표 9] 구글 검색 연산자 활용 방법 [표 10] 구글 고급검색 파일 확장자 [표 11] 개인정보 노출발생의 관리적, 기술적 원인 [표 12] OWASP 10대 보안취약점 [표 13] 개인정보의 종류 별 암호기술 홈페이지 개인정보 노출방지 가이드

I 1 개인정보란? 2 개인정보 노출이란 무엇인가요? 3 침해사고 위험이 높은 개인정보는 어떤 것인가요? 4 개인정보 노출을 방지하기 위해서는 어떻게 관리해야 하나요?

홈페이지 개인정보 노출방지 가이드라인 I 개요 1 개인정보란? 개인정보란 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통 하여 개인을 알아볼 수 있는 정보를 말합니다. 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 개인을 알아볼 수 있다면 그 정보도 개인정보가 될 수 있습니다. 10

I 개요 11

홈페이지 개인정보 노출방지 가이드라인 2 개인정보 노출이란 무엇인가요? 개인정보 노출이란, 일반 인터넷 이용자가 해킹 등 특별한 방법을 이용하지 않고, 정상적으로 인터넷을 이용하면서 타인의 개인정보를 취득할 수 있도록 인터넷에 방치되어 있는 것을 말합니다. 3 침해사고 위험이 높은 개인정보는 어떤 것인가요? 최근 몇 년간 크고 작은 개인정보 침해사고가 발생했습니다. 이러한 원인은 그동 안 개인정보보호에 관한 인식이 높지 않았던 것이 큰 부분을 차지한다고 볼 수 있 습니다. 기업들은 이윤 추구를 위하여, 그리고 서비스 제공시 편의를 위하여 개인 정보를 무분별하게 수집하고 이용해 왔습니다. 정보 자체가 가치가 되면서 개인정 보를 수집하는 것에만 관심이 있고, 수집한 개인정보의 관리에 대해서는 크게 신 경 쓰지 않은 것이 사실입니다. 12

실제 개인정보 노출은 관리자 또는 정보주체의 무의식과 부주의로 인해 발생하는 경우가 많습니다. 홈페이지 게시판에 무의식적으로 올린 주민등록번호, 연락처, 신용카드번호, 은행계좌번호, 이메일주소 등이 악의적인 목적을 가진 사람에게는 유용한 정보로서 스팸발송 등으로 악용되어 개인 일상생활을 침해할 수 있을 뿐만 아니라 명의도용으로 신용카드 발급, 회원가입, 대포폰 개통, 보이스피싱 등 경제 적인 손실을 가져올 수가 있습니다. I 개요 특히, 주민등록번호는 교육, 의료, 신용 등 개인의 신상에 관한 모든 정보와 연계 될 수 있기 때문에 정보노출의 개인적 손실은 물론 사회 경제적 손실이 막대해질 수 있습니다. 4 개인정보 노출을 방지하기 위해서는 어떻게 관리해야 하나요? 정보화시대에 개인정보의 보호는 가장 중요한 부분입니다. 개인의 프라이버시를 존중하고 개인정보 자기결정권 1) 을 보장해야함은 물론이며, 개인정보 침해로 인한 2차적인 피해를 고려할 때 개인정보의 보호와 통제의 필요성이 높아지고 있습니다. 개인정보 침해 문제는 단순한 정보주체 2) 개인의 문제로 국한되는 것이 아닙니다. 각 정보주체가 개별적으로 개인정보 침해에 대한 위험관리를 해야 함은 물론 전 사회적 차원의 위험관리 방안이 모색되어야 할 필요가 있습니다. 1) 개인정보 자기결정권 : 개인정보 자기결정권은 자신에 관한 정보가 언제 누구에게 어느 범위까지 알려지고 또 이용되도록 할 것인지를 그 정보주체가 스스로 결정할 수 있는 권리이다. 즉, 정보주체가 개인정보의 공 개와 이용에 관하여 스스로 결정할 권리를 말한다. 개인정보 자기결정권의 보호대상이 되는 개인정보는 개 인의 신체, 신념 사회적 지위, 신분 등과 같이 개인의 인격주체성을 특징짓는 사항으로서 그 개인의 동일성 을 식별하 수 있게 하는 일체의 정보라고 할 수 있다. 그러한 개인정보를 대상으로 한 조사, 수집, 보관, 처리, 이용 등의 행위는 모두 원칙적으로 개인정보 자기결정권에 대한 제한에 해당한다. 2) 정보주체 : 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람을 말한다. 개인 정보보호법의 보호를 받는 정보주체가 되기 위해서는 첫째, 처리되는 정보에 의하여 알아볼 수 있는 사람이 어야 하고, 둘째, 법인이나 단체가 아닌 살아있는 사람이어야 하며, 셋째, 처리되는 정보의 주체가 되는 자 이어야 한다. 13

홈페이지 개인정보 노출방지 가이드라인 기업이 이윤 추구 및 서비스 제공 편의를 목적으로 마케팅 등에 개인정보를 수집 이용하는 행위에 있어서 개인정보를 필요한 부분만 최소화하여 수집하고, 수집한 개인정보를 안전하게 관리하는 것이 먼저 전제 되어야만 합니다. 대부분의 기업이 운영하는 홈페이지 상의 개인정보 관리를 소흘히 할 경우 게시판의 내용, 첨부파일을 통해 개인정보가 일반 이용자에게 공개 될 수도 있으며 언제든지 구글(Google)과 같은 외부 검색엔진에 의해 수집되어 개인정보가 노출될 수 있습 니다. 때문에, 홈페이지 운영에 있어 게시판의 글, 첨부파일의 개인정보 포함 여부를 지 속적으로 확인 및 관리 하여야 하며, 개인정보 노출차단 S/W 적용, 홈페이지 보안 취약성 점검, 관리자 페이지 인증절차 점검, 검색로봇 배제 표준 적용, 개인정보처 리자 3) 및 홈페이지 담당자를 대상으로 주기적인 개인정보보호 교육 등 개인정보 노출방지 대책을 마련해야 합니다. 3) 개인정보처리자 : 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른사람을 통하여 개인정 보를 처리하는 공공기관, 법인, 단체, 사업자 및 개인 등을 말한다. 개인정보처리자는 공공기관, 영리 비영 리법인, 영리 비영리단체, 개인이 모두 포함되며, 자신이 직접 개인정보를 수집, 가공, 편집, 이용, 제공, 전 송하지 아니하고 다른 사람 예컨대 수탁자, 대리인, 이행보조자 등을 통해서 처리하는 경우에도 개인정보처 리자에 해당한다. 하지만, 개인정보를 수집, 이용, 제공하고 있다고 해서 모두가 개인정보처리자가 되는 것 은 아니다. 개인정보보호법 상 개인정보처리자가 되기 위해서는 개인정보파일을 운용하고 있어야 한다. 또 한, 순수한 개인적인 활동이나 가사활동을 위해서 개인정보를 수집, 이용, 제공하는 자는 개인정보처리자라 고할수없다. 14

II 1 개인정보처리자 부주의 2 민원인 고객 부주의 3 홈페이지 설계오류 4 외부 검색엔진 노출 유형 공공기관 주요 노출 사례 민간기관 주요 노출 사례

홈페이지 개인정보 노출방지 가이드라인 II 개인정보 노출원인별 조치방법 홈페이지를 통해 개인정보가 노출되는 주요 원인은 개인정보처리자의 부주의, 민 원인(고객) 부주의, 홈페이지 설계오류 등이 대표적이며 각 형태별로 다양한 유형 의 개인정보 노출이 발생하고 있습니다. 출처 : 행안부 2011년도 개인정보 노출 조기경보시스템 운영현황 위 그림에서 알 수 있듯이, 개인정보처리자의 부주의에 의한 노출이 전체노출건수 중 가장 많은 비중을 차지하고 있습니다. (개인정보 노출 건수 기준) 홈페이지를 통한 개인정보 노출을 방지하기 위해서는 개인정보처리자의 부주의나 무관심으로 인한 노출이 발생하지 않도록 유의하고, 홈페이지에 개인정보 노출을 차단하거나 검색할 수 있는 도구를 이용하여 기관이 운영 중인 홈페이지에 대해서 지속적으로 개인정보 노출방지를 위한 관리를 하는 것이 가장 중요합니다. 16

[표 1] 주요노출 유형 및 조치방법 구분 주요내용 조치사항 조치주체 게시글에 개인정보 포함 첨부파일에 개인정보 포함 소스코드 4), URL 등에 개인정보 포함 개인정보처리자 부주의, 민원인 의 개인정보보호 인식부족 등 에 의해 홈페이지 게시물에 개 인정보가 포함되어 노출되는 형태 게시판에 첨부되는 엑셀, 글 등의 첨부파일에 개인정보가 노출되는 형태 (엑셀 파일의 숨기기 기능, 다른 Sheet활용, 치환함수 적용에 의해 개인정보가 노출될 수 있 습니다.) 모든 홈페이지에서 기본적으로 공개되는 소스코드 또는 URL 에 개인정보가 포함되는 형태 (홈페이지 설계 시 게시물에 대 한 구분자로 주민번호 등을 이 용하는 경우에 발생할 수 있습 니다.) 콘텐츠를 즉시 삭제하거나 해당 개인정보 일부를 *(마 스킹)처리 게시판에 개인정보 작성방지 를 위한 경고문구 삽입 노출차단S/W 적용 게시판에서 해당 게시물을 삭제한 후, 개인정보를 제거 한 파일을 다시 업로드 웹사이트 수정 홈페이지 관리자, 개인정보 처리자 홈페이지 관리자, 개인정보 처리자 홈페이지 관리자 II 개인정보 노출유형 및 조치방법 외부 검색 엔진을 통한 개인 정보 노출 구글 등 포털의 검색로봇 수집 에 따른 개인정보 노출 먼저 해당 홈페이지에 있는 내용 중 개인정보를 즉시 삭제 구글 자동삭제 시스템을 이 용한 저장정보 삭제 요청 필요시 검색엔진 배제표준이 나메타태그적용 홈페이지 관리자 4) 소스코드 (Source Code) : 디지털기기의 소프트웨어 내용을 프로그래밍 언어로 나타낸 설계도다. 완성된 소 스코드를 컴퓨터가 이해할 수 있는 기계언어로 변환하면 실행가능한 소프트웨어가 형성된다. 이 소스코드는 해당 제품의 구조와 작동원리에 대한 모든 정보를 포함하고 있어 공개될 경우 기업의 개발 기밀이 드러나기 때문에 제품의 지적재산권 침해 및 시장 질서에 부정적인 영향을 끼칠 수 있다. 17

홈페이지 개인정보 노출방지 가이드라인 1 개인정보처리자 부주의 가. 노출 유형 1) 게시판 노출- 개인정보처리자 부주의(게시글) 홈페이지의 공지사항 작성시 개인정보처리자의 부주의로 개인정보가 포함된 게시물을 통해 개인정보 노출사고가 발생하는 유형입니다. 18

2) 게시판 노출- 개인정보처리자 부주의(댓글) II 개인정보처리자가 신속한 민원처리를 위해 민원인의 게시글에 답변을 하는 과정에서 개인정보가 포함된 것을 확인하지 못하여 개인정보 노출사고가 발 생하는 유형입니다. 개인정보 노출유형 및 조치방법 3) 첨부파일 노출 19

홈페이지 개인정보 노출방지 가이드라인 개인정보처리자가 공지사항 등에 관련 파일을 업로드 하면서 개인정보 포함 유무를 확인하지 못하여 개인정보 노출사고가 발생하는 유형입니다. 4) 첨부파일 노출- 엑셀파일(다른 Sheet에 개인정보 포함) 20

엑셀파일은 글 문서 프로그램과 다르게 시트(Sheet)별로 문서를 작성할 수 있습니다. 엑셀파일을 열었을 때 보이는 시트에서는 개인정보가 확인되지 않 지만 엑셀파일 내의 다른 시트에는 개인정보가 포함되어 있어 개인정보 노출 사고가 발생하는 유형입니다. 5) 첨부파일 노출- 엑셀파일(행/열 숨기기, Sheet 숨기기) II 개인정보 노출유형 및 조치방법 21

홈페이지 개인정보 노출방지 가이드라인 개인정보처리자가 엑셀파일에서 행/열 또는 Sheet이 숨김 처리된 것을 미확 인하여 개인정보 노출사고가 발생하는 유형입니다. 엑셀 파일에는 행/열 또는 Sheet가 [숨기기] 기능이 있습니다. 개인정보가 포 함된 행/열 또는 Sheet가 [숨기기] 처리 되어 파일을 열었을 때에는 개인정보 가 보이지 않지만 행/열 또는 Sheet를 [숨기기 취소] 하면 개인정보가 확인됩 니다. 22

6) 첨부파일 노출- 엑셀파일(함수치환) II 개인정보 노출유형 및 조치방법 개인정보처리자가 엑셀파일에서 개인정보를 치환함수로 마스킹처리하여 개 인정보 노출사고가 발생하는 유형입니다. 엑셀파일에서 개인정보가 포함된 셀에 LEFT나 REPLACE 등의 치환함수 5) 를 5) 치환함수 : 엑셀상에서 사용되는 함수를 이용하여 어떠한 단어를 특정 문자로 바꾸어 놓는 것을 치환함수라 고 말한다. 23

홈페이지 개인정보 노출방지 가이드라인 적용하여 *(마스킹) 처리 등으로 개인정보가 은폐된 것처럼 보이지만, 엑셀의 [찾기]기능을 이용하면 개인정보를 찾을 수 있습니다. 특히 치환함수를 적용하기 위해서는 어딘가에 해당 개인정보가 [숨기기] 처리 가 되어 있으므로, [숨기기취소]를 이용해서 개인정보 포함 유무를 확인해야 합니다. 7) 첨부파일 노출- 엑셀파일(메모) 24

첨부파일을 열었을 때에는 개인정보가 확인되지 않지만, 엑셀파일 내의 메모 에 개인정보가 포함되어 발생하는 개인정보 노출사고 유형입니다. 8) 첨부파일 노출- 엑셀파일(OLE 개체 삽입) II 개인정보 노출유형 및 조치방법 개인정보가 포함된 엑셀파일을 OLE 6) 개체로 삽입하여 작성한 자료를 홈페이 지에 게재 시 개인정보가 포함되어 발생하는 노출 유형입니다. 6) OLE(Object Linking and Embedding) : 응용 프로그램 간 서로 호환이 되어 다른 응용 S/W에서 작성한 그림이나 표, 차트, 비디오 등과 같은 데이터의 정보를 연결시켜 주는 기능 25

홈페이지 개인정보 노출방지 가이드라인 9) 첨부파일 노출- 글자색 변경 파일에 있는 개인정보의 일부를 글자색과 배경색이 같게 하여 육안으로만 보 이지 않을 뿐 검색을 통해 주민등록번호를 찾을 수 있습니다. 모든 첨부파일 에서 나타날 수 있는 개인정보 노출 유형입니다. 26

나. 조치방법 1) 노출된 개인정보가 발견되면 개인정보처리자는 개인정보가 있는 게시물을 삭 제하거나, 개인정보가 노출된 부분을 *(마스킹)처리하여 다시 게시하도록 해 야 합니다. 단, 첨부파일이 등록되어있는 경우는 해당 첨부파일을 먼저 삭제한 후 수정된 파일을 다시 업로드 해야 합니다. 2) 개인정보파일은 다른 문서들과 별도로 관리하여 노출되지 않도록 관리해야 합니다. 개인정보파일은 DB를 분리하고 암호화하여 보관하거나 잠금장치가 있는 보관시설에 별도로 보관하는 것이 안전합니다. 3) 홈페이지 게시판 이용시 개인정보 필터링 시스템을 이용하여 게시글 작성부 터 개인정보 포함 유무를 확인 할 수 있도록 하며, 팝업창을 이용하여 개인정 보 입력에 대한 경고문을 안내하는 것도 좋은 방법입니다. II 개인정보 노출유형 및 조치방법 4) 민원 및 각종 신청 관련 게시판의 게시글이나 댓글은 비밀번호 지정 등을 통 해 민원인과 개인정보처리자만 해당 글을 확인할 수 있도록 조치해야 합니다. 5) 엑셀파일을 첨부할 경우, 다음 사항들을 확인 후 파일을 업로드해야 합니다. 모든 시트의 개인정보 포함 여부를 확인하고 불필요한 시트는 삭제해야 합 니다. 행/열/시트가 [숨기기]되어 있는지 확인하고, 불필요한 개인정보가 포함되 어 있다면 삭제 해야 합니다. 개인정보가 *로 표시되어있다고 하더라도 해당 셀을 클릭하여 치환함수가 사용된 것은 아닌지 확인하고, 해당 셀을 문자로 변경(해당 셀을 복사한 후 [선택하여 붙여넣기] [값] 클릭)하고 [숨기기]처리된 개인정보를 제거해야 합니다. 셀 모서리 부분을 확인하여 메모 안에 개인정보가 있는 것은 아닌지 확인하 고, 삭제해야 합니다. OLE개체가 삽입 되어 있는 문서는 개인정보 포함여부를 다시 한번 확인하 고 업로드 해야 합니다. 27

홈페이지 개인정보 노출방지 가이드라인 6) 모든 문서파일에서 배경색과 글자색이 동일하게 설정되어있지는 않은지 확인 해야 합니다. 예를 들어, 주민등록번호가 파일에 있는 경우, 13자리 숫자 중 뒤 7자리에 대해 은폐처리를 하더라도 주민번호를 다른 곳에 붙여넣기 하게 되면 13자리 주민등록번호를 모두 확인할 수 있습니다. 다. 노출사례 [사례 1 ] 홈페이지 공고에 포함된 개인정보 대량 노출 1 노출 개요 노출 사고 내용 문제점 및 시사점 개인정보처리자가 홈페이지에 게시한 공고에 개인정보가 포함되어 대량의 개인정보 노출 발생 모 지방자치단체의 홈페이지에 게시한 공고에 이름, 주민등록번호, 주소 등이 포함된 대량의 개인정보를 게시한 사고가 발생 해당 홈페이지는 회원가입 없이 모든 게시물을 열람할 수 있어 게시된 개인 정보 노출로 인한 피해가 심각했던 사례임 게다가, 홈페이지 운영상 개인정보(주민등록번호, 주소, 휴대폰번호 등)관리를 철저히 하고 있다고 공지 해 놓고 발생한 노출사고 였기에 더욱 비난을 받았던 사례이기도 함 [사례 2] 홈페이지 공고에 포함된 개인정보 대량 노출 2 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지에 사회공헌활동 지원내역을 게재하면서 수천명의 개인정보 노출 발생 모 공공기관 홈페이지의 경영공시 란에 저소득세대와 기초생활수급자, 장애인 세대, 소년소녀가장세대 및 관련 단체에 각종 물품과 성금 등의 지원활동 내역을 공지하는 과정에서 첨부파일에 특정 개인임을 식별 가능한 정보가 포함되어 노출 사고발생 노출된 정보가 주민등록번호는 아니지만 특정 개인이 저소득층 보호대상자 라는 것을 알 수 있는 민감정보였음 노출된 개인정보가 주민등록번호에 한정되는 것이 아님을 재인식하게 한 사례이며, 개인정보처리자는 홈페이지에 게시물 등록 시 다양한 형태의 개인 정보 노출이 발생할 수 있는 위험요소를 고려하여야 함 28

[사례 3] 관리자 화면의 노출로 인한 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 관리자페이지의 홈페이지 설계 오류로 인해 회원정보 노출 사고발생 홈페이지에 가입한 회원 목록의 가입자명, 주민등록번호, 주소, 비밀번호의 노출 홈페이지 관리자만 접속할 수 있어야 할 회원관리 페이지가 무방비 노출되어 모든 가입자의 개인정보가 노출이 된 사례임 소스코드 수정시 그로 인한 오류가 없는지 철저한 점검이 필요 함 [사례 4] 개인정보 삭제시 첨부파일 미삭제로 인한 개인정보 노출 노출 개요 노출 사고 내용 개인정보처리자의 첨부파일 삭제시 부주의로 인한 첨부파일 내의 개인정보 가 검색엔진에 의해 지속적으로 노출되는 사고가 발생 모 비영리 단체에 게시된 신상내역서를 관리자가 삭제하였으나 첨부파일을 삭제하지 않고 게시물을 삭제하여 첨부파일에 해당 URL이 남아있어 첨부파 일 내의 개인정보는 검색엔진에 의해 계속적으로 노출이 됨 II 개인정보 노출유형 및 조치방법 문제점 및 시사점 첨부파일이 포함된 게시물을 삭제할 때 첨부파일을 먼저 삭제하지 않고 게 시글을 삭제하여 DB상에 첨부파일이 그대로 남아 노출이 지속됨 이런 경우 호스팅 업체에 문의 하여 해당 URL에 대한 삭제를 요청해야 함 때문에 첨부파일이 포함된 게시물을 삭제할 때는 첨부파일을 먼저 삭제하고 게시물을 삭제해야 함 [사례 5] 외부검색엔진에 의한 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지에서 대량의 중앙부처 공무원의 개인정보 노출 모 중앙행정기관 홈페이지에서 중앙부처 공무원 다수의 소속기관, 부서명, 직급, 이름, 주민등록번호가 포함된 첨부파일이 노출됨 해당 홈페이지에서 파일은 즉시 삭제되었으나, 구글 등 일부 포털에서는 계속 검색이 되어 노출이 지속됨 상시 업무 중 개인정보처리자의 실수로 개인정보가 노출될 수 있으므로 개인 정보 필터링시스템을 도입하거나 개인정보처리자가 상시 주의하는 등 기 술적 관리적 대책의 운용이 중요하다는 것을 주지시킨 사례임 29

홈페이지 개인정보 노출방지 가이드라인 [사례 6] 교육기관 행사 담당자의 메일 첨부파일로 인한 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 교육기관에서 배포한 문서의 숨겨진 시트에 등록된 개인정보가 노출 한 교육기관에서 전년도 행사 참가자 개인정보가 숨김처리된 행사 참가 양식 문서를 재사용하여 전자메일로 배포하여 행사에 참가하는 기관에서도 그 참가양식을 그대로 홈페이지에 업로드하여 다량으로 노출된 사례 문서양식은 새로 작성하거나 불가피하게 재사용해야 할 때는 필요한 양식만 복사해서 새 문서로 만들어 사용하고 가려지거나 숨겨진 정보가 없는지 꼭 확인해야 함 [사례 7] 치환함수를 이용한 마스킹 처리로 인한 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 *(마스킹) 처리된 문서에서 개인정보 노출 모 협회에서 홈페이지에 게시한 기부내역 문서에서 주민등록번호를 함수치환 시켜 *(마스킹) 처리를 함으로 인해 노출 사고발생 함수치환을 이용해 *(마스킹) 처리를 하는 경우 육안으로 보이지 않지만, [찾기] 혹은 [숨기기 취소]를 이용하면 주민등록번호를 확인할 수 있음 함수치환을 이용한 경우 *(마스킹) 처리된 정보는 수식이나 서식을 제외한 [값]으로 지정하고, 치환 전의 주민등록번호는 반드시 삭제해야함 [사례 8] 첨부파일의 OLE 개체로 인한 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 개인정보처리자가 홈페이지에 게시한 보도자료 첨부파일 내 그래프의 숨겨진 파일에서 대량의 개인정보 노출 발생 모 정부기관 홈페이지에서 대량의 전화금융사기 피해자의 이름, 주민등록번호, 연락처가 포함된 명단이 배포되어 개인정보 노출사고발생 개인정보처리자가 파일을 작성 시 OLE 개체 삽입 을 통해 다른 파일의 일부 정보를 포함시키는 경우, 작성중인 파일 내에서는 OLE 개체의 일부만 보 이지만, 실제로는 OLE 개체파일 전체가 작성중인 파일 뒤에 숨겨져서 포함된 것임 개인정보처리자가 첨부파일을 홈페이지에 등록할 때, 파일 내에 삽입된 OLE 개체 파일에 개인정보가 포함되었는지 여부를 확인하여야 함 30

2 민원인 고객 부주의 가. 노출 유형 1) 게시판 노출 민원인(고객) 부주의 II 개인정보 노출유형 및 조치방법 민원인(고객)이 게시글을 작성하면서 신속한 민원처리를 위해 의도적 혹은 부 주의로 본인이나 타인의 개인정보가 포함된 글을 그대로 등록하여 개인정보 노출사고가 발생하는 유형입니다. 31

홈페이지 개인정보 노출방지 가이드라인 2) 첨부파일 노출- 민원인(고객) 부주의 민원인(고객)이 게시글 작성 시 개인정보가 포함된 첨부파일을 등록하여 개인 정보 노출사고가 발생하는 유형입니다. 32

홈페이지 개인정보 노출방지 가이드라인 홈페이지 설계 시 게시물 식별 및 구분을 위해 게시판 소스코드에 작성자 정 보를 개인정보로 이용하도록 설정한 경우 소스보기를 통해 개인정보 노출사 고가 발생하는 유형입니다. 2) 홈페이지 설계오류- 소스코드(접근권한 설정 오류) 34

나. 조치방법 1) 민원인(고객)이 등록한 게시글에 개인정보가 포함이 되어있는 경우 개인정보 처리자는 민원인(고객)의 동의를 거쳐 해당 페이지를 삭제하거나 개인정보의 일부를 *(마스킹)처리 하는 등의 조치를 해야 합니다. 2) 민원, 상담 관련 게시판에 게시글, 댓글을 등록할 경우에는 비밀번호 지정 혹 은 비밀글 설정 등을 통해 개인정보처리자와 민원인(고객)만 해당 게시글, 댓 글을 확인할 수 있도록 해야 합니다. 3) 민원인(고객)이 게시글을 등록할 때 경고 팝업창을 통해, 게시글에 개인정보 의 포함 유무를 다시 한 번 확인하도록 조치해야 합니다. 참조 : 팝업창 경고 문구(p.70) 4) 민원인(고객)이 게시글을 등록할 때 개인정보가 입력되는 것을 예방할 수 있 도록 개인정보 필터링 시스템을 도입하는 것도 좋은 방법 입니다. 참조 : 개인정보 필터링 시스템(p.71) II 개인정보 노출유형 및 조치방법 3 홈페이지 설계오류 가. 노출 유형 1) 홈페이지 설계 오류- 소스코드(작성자 정보 등록 오류) 33

홈페이지 게시판에 비밀번호가 설정되어 화면상으로는 접근권한이 설정된 것 처럼 보이지만, 해당 화면에서 소스보기를 하면 해당 게시물에 작성된 글의 내용이 그대로 확인 가능하여 개인정보 노출사고가 발생하는 유형입니다. 3) 홈페이지 설계오류- 홈페이지 URL에 개인정보를 포함 II 개인정보 노출유형 및 조치방법 조직 구성원들의 소개 홈페이지, 조직 내 개인홈페이지 혹은 게시물의 정보를 식별 및 구분하기 위해서 홈페이지 주소(URL)에 개인정보를 이용하는 경우 로 홈페이지 설계 오류에 따른 개인정보 노출 발생 유형입니다. 35

홈페이지 개인정보 노출방지 가이드라인 4) 홈페이지 설계오류- 홈페이지 소스코드 파일명에 개인정보 포함 조직구성원의 사진정보 등을 저장할 때 파일명으로 개인정보를 이용하는 경 우, 홈페이지 소스코드에 개인정보가 그대로 나타나기 때문에 발생하는 개인 정보 노출사고 유형입니다. 5) 홈페이지 설계오류- 관리자 페이지 36

홈페이지 설계오류로 접근권한을 가진 이용자만 접근 할 수 있는 홈페이지에 권한 없는 이용자가 접속 가능하여 발생하는 노출사고 유형입니다. 홈페이지는 접근통제시 접근권한을 가진 이용자만이 접근할 수 있도록 해야 하지만, 접근 권한 및 인증 등의 절차가 제대로 구현되지 않으면 비권한자 접근에 의한 노출이 발생될 수 있습니다. II 나. 조치방법 1) 소스보기를 통해 게시물의 내용이 확인 가능한 경우는 홈페이지 게시판 소스 코드의 보완이 필요합니다. 가장 간단한 조치방법은 홈페이지를 구별하기 위 해 이용자나 게시물을 식별할 수 있는 문자열을 지정하거나 이용자 정보를 해 쉬함수를 이용하여 일방향 암호화하는 등의 조치를 해야 합니다. 개인정보보 호법 상 일방향 암호화(비밀번호)와 양방향 암호화(고유식별정보, 바이오 정 보)를 적용해야하는 대상이 다르다는 점을 확인하시기 바랍니다. 참조 : KISA 암호이용활성화 FAQ, http://seed.kisa.or.kr/kor/notice/faqlist.jsp 개인정보 노출유형 및 조치방법 2) 홈페이지 설계오류, 보안취약점 등을 점검하여 개인정보 노출이 발생하지 않 도록 조치해야 합니다. 다. 노출사례 [사례 1] 로그인 페이지 소스보기를 통한 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지 게시판 이용 중 로그인이 필요하다는 메시지가 보이지만 소스보기 기능을 이용하면 게시글을 볼 수 있음. 모 지방자치단체 홈페이지의 특정 게시판에서 게시글을 읽으려 하면 비밀번호를 입력하라는 화면이 나오지만 그 화면에서 웹브라우저의 소스보기 기능을 이용하면 비밀번호 입력을 하지 않아도 게시글에 기록된 주민등록 번호가 노출 됨 홈페이지 설계오류 중 소스코드 오류로 인한 사고로 비밀번호가 설정되어있는 게시판의 글이 홈페이지 접속시에는 비밀번호 입력화면이 나와서 그 내용을 확인할 수 없으나 웹브라우저의 소스보기를 하면 그대로 게시판의 개인정 보가 기록된 게시글이 노출되는 사례임 37

홈페이지 개인정보 노출방지 가이드라인 [사례 2] 메시지를 이용한 접근 차단시 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지 회원관리 목록의 가입자명, 주민등록번호, 주소, 비밀번호의 노출 모 연구소 홈페이지의 관리자 홈페이지 접속 시 접근권한이 없습니다 라는 메시지와 함께 접속이 되지 않지만 웹브라우저의 소스보기 기능을 이용하면 가입자의 개인정보가 노출 됨 관리자홈페이지의 인증오류로 인한 사고로 접근권한이 없다는 화면이 나오지만 웹브라우저의 소스보기를 이용하면 소소코드에는 가입자의 개인정보가 그대로 보여지는 인증오류와 관련된 노출 사례임 소스코드의 수정 변경 추가 시 다른 기능들에 대한 오류 발생이 없도록 유의 해야 함 [사례 3] 인증절차가 미비한 관리자 홈페이지를 통한 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 관리자홈페이지에서 다운로드한 첨부파일에서 대량의 주민등록번호 노출 발생 개인정보 노출점검 과정에서 모 지방자치단체 홈페이지에서 대량의 주민등록 번호가 포함된 엑셀파일이 노출됨 관리자홈페이지 노출 및 인증오류로 인한 사고로, 관리자페이지에서 노출된 첨부파일이 인증절차 없이 다운로드 되어 개인정보가 노출된 사례임 본 개인정보 노출은 홈페이지 초기 설계단계에서 발생한 것이 아니라, 홈페이지 운영단계에서 기능 변경에 따라 소스를 수정하는 과정에서 인증절차를 간과 하여 발생한 사고임 4 외부 검색엔진 노출 유형 현재 외부 검색엔진 중 구글 검색엔진은 전 세계적으로 가장 강력한 성능을 가진 검색엔진으로 명의도용 의도를 가진 자가 활용하는 좋은 창구가 되기도 합니다. 따라서 기관 홈페이지에서 개인정보가 노출되어 구글 검색엔진의 수집 대상이 되 지 않도록 지속적인 관심이 필요합니다. 구글 검색엔진을 통한 노출 유형은 기관 홈페이지와 구글DB에 개인정보가 노출된 38

경우와 기관 홈페이지의 정보는 삭제되고 구글DB에만 개인정보가 남아있는 경우 로 나누어 조치사항이 달라집니다. 가. 노출유형 1) 구글(Google) 검색엔진 7) 에의한노출 구글 검색엔진을 통해 확인한 구글DB와 해당 링크를 따라 방문한 홈페이지 에서 모두 개인정보가 발견되는 유형입니다. II 개인정보 노출유형 및 조치방법 최근 구글 검색엔진은 개인정보 노출 방지를 위해 자체적으로 주민등록번호 중 뒤의 7자리를 *로 치환하여 검색결과를 일부 제공하기도 하지만, 여전히 주민등록번호 13자리가 모두 검색결과로 제공되는 경우가 발생하고 있습니다. 7) 검색엔진 : 인터넷 상에서 자료를 쉽게 찾을 수 있게 도와주는 소프트웨어 또는 웹사이트를 말한다. 사용자 의 검색어 선정과 검색 조건의 적절한 지정에 따라 검색 소요시간이 달라진다. 검색방법으로는 사용자가 키 워드, 즉 검색어를 직접 입력하는 검색과 검색엔진이 제시한 몇 가지 항목들 중 사용자가 원하는 항목을 선 택하는 방식으로 범위를 좁혀가는 카테고리 검색이 있다. 대표적인 한글 검색엔진으로는 네이버, 다음 등이 있으며 영문 검색엔진으로는 야후, 라이코스 등이 있다. 39

홈페이지 개인정보 노출방지 가이드라인 따라서 이 유형은 구글 검색결과를 클릭하였을 때, 해당 웹페이지에 개인정보 가 존재하는 경우(검색결과의 *(마스킹) 처리 여부와 관계없이)를 말합니다. 2) 구글DB에만 노출이 존재하는 경우 기관 홈페이지에서 노출된 개인정보는 삭제되었으나, 구글 검색엔진의 DB에 개인정보가 저장되어 구글 검색시 개인정보 노출사고가 발생하는 유형입니다. 나. 조치방법 1) 구글DB 및 홈페이지에 모두 개인정보가 노출된 것이 확인되면 가장 먼저 홈 페이지에 노출되어 있는 개인정보를 즉시 삭제한 후 구글 자동삭제 시스템에 접속하여 노출된 개인정보를 구글DB에서 완전히 삭제처리되도록 구글에 요 청해야 합니다. 참조 : 구글에 노출된 개인정보 확인 및 삭제방법(p.84) 40

2) 검색엔진 배제표준이나 메타태그 8) 를 적용해야 합니다. 참조 : 검색로봇 배제 표준 적용방법(p.73) 다. 노출사례 [사례 1] 상태표시줄을 통한 개인정보 노출 II 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지의 특정인을 검색하여, 그 결과에 마우스를 위치하면 브라우저 하단 의 상태표시줄에 개인의 주민등록번호가 나타남 모 중앙행정기관 홈페이지의 특정 메뉴에서 개인의 이름, 소속기관명을 검색어로 질의한 결과에 마우스를 위치하면 브라우저 하단에 해당 개인의 주민등록 번호가 노출됨 홈페이지의 DB 검색결과를 호출하는 과정에서 해당 검색결과를 구분하기 위한 자바스크립트 인자로 주민등록번호를 사용하여 웹 브라우저 하단의 상태표시줄 및 소스코드 내에 개인정보가 포함되어 노출된 사례로 홈페이지 설계단계에서는 개인정보를 소스코드나 특정 페이지를 구분하는 인자로 활용하지 말아야 한다는 점을 주지시킨 사례임 개인정보 노출유형 및 조치방법 [사례 2] 접근통제가 미흡한 민원 홈페이지 운영시 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지의 민원코너 에 로그인을 하면 타인의 민원 내용을 열람 가능하게 홈페이지가 구축되어 있음 모 중앙행정기관 홈페이지 민원코너에 글을 남기기 위해 로그인을 하면 다른 민원 내용을 열람할 수 있어, 게시글에 포함된 개인정보가 타인에게 노출됨 일반적으로 민원인은 로그인 후 민원사항을 등록하는 것에 대해서는 타인이 볼 수 없을 것으로 판단하여 자신의 개인정보를 게시하는 경우가 많음 게시물은 등록한 민원인만이 열람할 수 있도록 하는 등 게시물에 대한 접근 통제를 강화하여 개인정보 노출을 차단하여야 함 8) 메타태그 (Meta Tag) : 메타태그란 키워드 검색엔진에 특정 홈페이지 또는 HTML 문서에 대한 색인정보 즉, 키워드와 약간의 정리된 내용(컨텐츠)을 표현하는 HTML Tag이다. 41

홈페이지 개인정보 노출방지 가이드라인 Tip 1 가. 중앙행정기관 < 주로 노출되는 첨부파일명 예시 > OO부 감사결과보고서, 기초체력검사 분석자료, OO연수 입소대상자 명단, OO부 OO법 시행 의견, OO공단 이의 신청서, 연구결과보고서, 판례 및 사례, 비정규직 근로자의 사역해제 공고, 이력서, 진정서 공공기관 등 에서 개인정보 등이 포함된 주요 내부문서가 개인정보처리자의 부주의로 인해 첨부파일이 업로드되어 개인정보가 노출된 사례입니다. 개인정보처리자는 문서 내 주민등록번호 뒷자리를 *(마스킹) 처리하거나 문서의 비밀번호 설정 또는 게시판의 접근권한 설정을 통해 외부 노출을 막아야 합니다. 42

나. 지방자치단체 < 주로 노출되는 첨부파일명 예시 > 변동신고자, 임대차계약자, 2012년 정책 숲가꾸기 사업 예정자 명단, 2012 교육생모집 신청 서, 측량업체현황, OO시선수명단, 특화사업신청서, 급여신청서, 설립허가, 공시송달공고문, 사 업보고서, 교육생 모집 신청서 업무 관련 신청서에 개인정보가 포함되었음에도 불구하고 개인정보처리자의 부 주의로 인해 첨부파일이 업로드 되어 노출사고가 발생하게된 사례입니다. II 개인정보 노출유형 및 조치방법 신청서의 주민등록번호 대신 사업자등록번호를 기입하거나 게시판의 관리자 접근권한의 설정 후 게시합니다. 43

홈페이지 개인정보 노출방지 가이드라인 다. 교육기관 < 초중고- 주로 노출되는 첨부파일명 예시 > 전출입 교사 현황, 가정통신문, 학년 반 교육과정 운영계획, 여름방학 육상부 캠프운영계 획, 취학학생 명부, 학생회간부 수련회 계획, 급식운영계획서, 방과후 교육 계획서, 학부모 연 수회 연수자료 < 대학- 주로 노출되는 첨부파일명 예시 > 강의 계획서, 토익성적향상그룹 대상자 명단, 프로그램 참가자 명단, 강사이력서, 동아 리 등록신청서 1) 각종 명단 학교 등에서 주로 사용하는 합격자 명단, 신입생 명단, 학부모 교육 참가자 명 단 등을 홈페이지에 게시하면서 첨부파일상의 개인정보 포함 유무를 확인하지 않아 개인정보가 노출된 사례입니다. 특히, 인터넷 통신비 지원 대상자 명단, 장기 결식자 명단, 저소득층 학생 명단 등은 민감정보이기에 노출시 심각한 사생활 침해가 우려됩니다. 44

2) 학급 운영 관련 문서 학급별로 매 학기마다 제작되는 학급경영록, 학생 명부 등에 학생의 주민번호, 주소와 학부모의 휴대폰 번호 등이 기재된 첨부파일이나 수학여행, 캠프 등의 참석자 명단 및 여행 관련 단체 보험 신청을 위해 교내 홈페이지에 관련 문서 를 업로드 하면서 개인정보처리자가 개인정보 포함 유무를 확인하지 않아 노 출사고가 발생된 사례입니다. II 개인정보 노출유형 및 조치방법 교육운영계획 등을 게시할 경우, 내부문서를 그대로 게시하지 않고 학생, 학부모의 개인 정보는 반드시 삭제 후에 게시합니다. 45

홈페이지 개인정보 노출방지 가이드라인 Tip 2 가. 여행업의 사례 < 주로 노출되는 게시글 예시 > 여행예약확인요청, 현금영수증 요청(게시판), 회원증 발급 명단 여행 예약 정보 및 입금내용을 확인하거나 계산서 및 현금영수증 발급조치 등을 요구하는 글을 작성시 빠른 본인확인 및 문의를 위해 고객이 자신의 주민번호를 포함하여 게시물을 작성하는 과정에서 개인정보 노출이 발생하고 있습니다. 예약신청 게시판의 댓글은 비밀번호 지정 등을 통해 해당 고객과 관리자만 확인할 수 있도 록 조치하고 게시판 글이 구글 등 검색엔진에 수집되지 않도록 검색로봇 배제 표준을 적용 합니다. 46

나. 판매점의 사례 < 주로 노출되는 게시글 예시 > 입금확인 및 계산서 요청글, 멤버십 요청 확인 물건을 구입하고 입금 확인 및 세금계산서, 현금영수증 발급 등을 위해 게시글 작 성시 편리성을 위해 고객이 자신의 주민번호를 포함하여 작성하는 과정에서 개인 정보가 노출된 사례입니다. II 개인정보 노출유형 및 조치방법 주문시 미리 세금계산서나 현금영수증의 발금을 신청하거나 구매번호 등과 같은 다른 확인 수단을 사용하며 게시판에 관리자 권한설정을 합니다. 47

홈페이지 개인정보 노출방지 가이드라인 다. 의료업의 사례 < 주로 노출되는 게시글 예시 > 진료 문의 게시글, 병원 진료 예약 문의, 병원 취업 이력서, 진단서, 처방전, 요양급여비용 청구서, 진료기록 및 문의시 편의성을 위해 고객이 본인 및 가족의 주민번호를 포함하여 작성하는 과정에서 개인정보 노출사고가 발생된 사례입니다. 게시판의 관리자 권한 설정과 게시판 글이 구글 등 검색엔진에 수집되지 않도록 검색로봇 배제 표준을 적용합니다. 48

라. 협회의 사례 < 주로 노출되는 게시글 및 첨부파일명 예시 > 입사지원서, 유공자포상 자격조회 명단, OO축협 참예우브랜드농가 현황, 시도별 특성화시장 수요조사 결과, 문의사항, 내용 증명서 II 자원봉사활동 신청 및 확인서 발급 신청 시 고객이 자신의 주민번호를 포함하여 게시글을 작성하는 과정에서 개인정보 노출사고가 발생된 사례입니다. 개인정보 노출유형 및 조치방법 게시판의 관리자 권한 설정을 하고 개인정보 입력시 팝업창을 통하여 개인정보 입력에 대한 경고문 안내, 또는 개인정보 필터링 시스템을 이용해야 합니다. 49

홈페이지 개인정보 노출방지 가이드라인 마. 단체의 사례 < 주로 노출되는 게시글 및 첨부파일명 예시 > 공공승진제도 개혁백서, 캠프참가신청서 및 명단, 공공추천서, 봉사활동 조편성, 봉사참가자 일반 단체에서 활용되는 각종 활동을 위해 접수된 신청서 및 내부문서에 포함된 개인정보포함 유무가 미확인된 상태에서 첨부파일이 업로드되어 노출사고 발생된 사례입니다. 개인정보보호 이것만은 꼭! 신청서의 경우, 신청자 본인과 개인정보처리자 이외의 다른 사람이 접근하지 못 하도록 게시판에 접근통제를 설정합니다. 신청서가 접수가 완료되면 해당 문서는 공개된 홈페이지 에서 삭제하고, 암호화하여 개인정보처리자 이외의 사람이 접근하지 못하도록 합니다. 50

III 1 개인정보 노출방지를 위한 종합 대책 2. 홈페이지 관리자 유의사항 3. 개인정보처리자 유의사항 4. 홈페이지 설계 및 개발 시 유의사항 검색로봇 배제 표준 적용방법 게시판 글 등록시 개인정보 필터링을 위한 정규표현식 적용방법 구글에 노출된 개인정보 확인 및 삭제방법 구글 고급연산자를 활용한 홈페이지 정보노출 확인방법

홈페이지 개인정보 노출방지 가이드라인 III 개인정보 노출 방지대책 1 개인정보 노출방지를 위한 종합 대책 홈페이지를 통해 개인정보가 노출되지 않도록 하기 위해서는 개인정보가 노출되 는 근본적인 원인을 분석하여 기술적, 관리적인 측면의 세부 방안을 강구하고, 이 를 상시적으로 점검, 준수, 보완하는 것이 무엇보다 중요합니다. [표 2] 개인정보 노출 방지 종합 대책 구분 종합대책 세부사항 기술적 측면 관리적 측면 홈페이지 설계 검토 개인정보보호 시스템 운영 개인정보 노출 관리범위의 명확화 개인정보 노출 관리 개인정보 노출방지 교육 설계오류에 의한 개인정보 노출 위험진단 보안취약점에 의한 개인정보 노출 위험진단 개인정보 노출 차단을 위한 S/W 적용 (또는 게시판 글 등록시 필터링을 위한 정규표현식 적용) 필요 시 검색로봇 배제 표준 적용 휴면 홈페이지 정비, 홈페이지 게시자 지정 개인정보 노출방지 관리지침 준수 개인정보 노출 상시점검 개인정보처리자 교육 홈페이지 이용자 주의사항 공지 가. 개인정보 취급 관리 범위의 명확화 홈페이지의 개인정보 노출을 방지하기 위해서는 먼저 개인정보처리자 개개인의 업무 범위를 명확하게 정해야 하고, 개인정보처리자 변경 시에 업무에 대한 인수 인계가 정확하게 이루어져야 합니다. 52

따라서 홈페이지 관리자는 개인정보 노출방지를 위해 서비스 중인 홈페이지를 확 실히 점검하고, 그 이외의 방치된 홈페이지는 없는지 확인하여야 합니다. 홈페이지를 구축한 후 환경변화에 따라 운영하지 않는 이른바 휴면 홈페이지 및 휴면 계정 도 점검하여야 합니다. 관리하는 웹서버 9) 들에 저장된 콘텐츠 중 관리대상이 아닌 콘텐츠, 휴면홈페이지, 휴면계정 등이 발견되면 웹서버에서 삭제하시는 것이 바람직합니다. 나. 개인정보 노출관리 III 홈페이지를 통한 개인정보 노출을 방지하기 위해서는 기술적, 관리적 정책 및 방 침을 수립하여 운영하여야 하며 다음 사항이 포함되어야 합니다. 1. 관리 대상인 개인정보 항목 2. 관리적용 범위(관리 홈페이지 범위) 3. 노출방지 체계 4. 노출 발견 시 조치 절차 5. 상시/즉시 노출관리를 위한 방법 6. 관리 이력 내용 및 작성 양식 7. 점검 보고서 개인정보 노출 방지대책 또한, 지정된 관리방침에 따라 노출방지를 위한 프로세스를 지속적으로 운영하여, 환경적인 변화에 따라 관리방침 또한 현행화하여야 합니다. 홈페이지에서 개인정보가 노출될 경우, 개인정보처리자는 이를 즉시 삭제하거나 *(마스킹) 처리하는 등의 조치가 필요합니다. 홈페이지 개인정보 노출관리에서 가 장 중요한 것은 지속적인 관심입니다. 9) 웹서버(Web Server) : 서버란 여러 개의 컴퓨터를 통신회선으로 연결한 통신망에서 하나의 컴퓨터에 공동 으로 사용하는 정보를 저장해 두거나 메모리 등 컴퓨터 자원을 많이 사용하는 프로그램들을 모아놓은 컴퓨 터를 말한다.통신망에 연결된 다른 컴퓨터들은 서버로부터 필요한 정보를 검색하여 제공받거나, 서버에 있 는 프로그램에서 처리할 자료를 보내고 그 결과를 다시 받는데 이것들을 클라이언트(Client)라고 한다.인터 넷에서는 정보를 제공하는 컴퓨터를 웹서버(Web Server)라고 하고, 웹서버에 접속하여 정보를 검색하고자 하는 컴퓨터는 클라이언트가 된다. 53

홈페이지 개인정보 노출방지 가이드라인 다. 개인정보보호 관련법에 숙지 및 이해 홈페이지에서 개인정보가 노출되지 않도록 하기 위해서는 관련법(개인정보보호 법, 시행령, 관련 고시 등)에 대한 숙지 및 이해가 필요합니다. 개인정보보호업무를 수행하는 담당자들의 경우 관련 법률의 숙지와 이해가 부족 하여 개인정보 노출 및 유출에 대한 대응에 어려움이 있을 수 있습니다. 담당자들 이쉽고편하게 볼수있는 개인정보보호법의 이해, 김책임과 함께하는 개인정 보 따라하기, 개인정보보호 이것만은 꼭! 등 다음의 가이드라인 및 동영상을 참 고해보시기 바랍니다. [표 3] 개인정보보호 관련 가이드라인 안내 기관 명 행정안전부 한국인터넷진흥원 http://www.mopas.go.kr http://www.privacy.go.kr http://www.kisa.or.kr hrrp://www.i-privacy.kr http://guide.kisa.or.kr 사이트 명 2 홈페이지 관리자 유의사항 가. 홈페이지의 관리부주의에 따른 개인정보 노출 홈페이지 관리자는 안전한 홈페이지 운영을 위하여 백업서버로의 데이터 동기화 및 백업 등을 주기적으로 수행하게 됩니다. 홈페이지 운영 중 문제가 발생할 경우 백업DB의 데이터를 복원조치를 할 수 있습니다. 이때 홈페이지에서 개인정보가 노출된 경우, 백업서버 및 백업DB의 개인정보 또 한 반드시 삭제해야 합니다. 54

운영 중인 홈페이지에서는 개인정보를 삭제하였더라도, 백업DB에서 개인정보가 삭제되지 않으면 백업DB의 복원시 개인정보가 홈페이지와 연동되어 개인정보가 다시 노출 될 수 있습니다. 따라서 홈페이지 관리자는 백업DB를 연동시킬 때, 백업DB 내에 개인정보가 포함 되어 있는지를 사전에 확인하여 제거한 후 연동시켜야 합니다. 나. 접근권한 관리 개인정보처리시스템에 대한 접근권한은 개인정보의 분실 도난 유출 변조 또는 훼손을 방지하기 위하여 업무 수행 목적에 따라 최소한의 범위로 개인정보처리자 에게 차등 부여하고 접근통제를 위한 조치를 취해야 합니다. 개인정보처리시스템을 이용할 권한이 있는 사용자만 접근하도록 업무 목적 이외 의 불필요한 접근을 최소화하고, 인사이동 발생 시 인가되지 않는 접근을 차단하 기 위해 접근권한 관리를 철저히 해야 합니다. III 개인정보 노출 방지대책 조직 내의 임직원 전보 또는 퇴직 등 인사이동을 통해 사용자 계정의 변경 삭제가 필요한 경우에는 공식적인 사용자 계정 관리절차(지침)에 따라 통제될 수 있도록 해야 합니다. 1) 개인정보처리자는 권한 부여, 변경, 말소에 대한 내역을 기록하고 해당 기록 을 최소한 3년간 보관하여야 합니다. 2) 개인정보처리시스템에 접근하는 아이디(ID)는 1인당 한 개의 사용자계정 아 이디를 발급해야 합니다. 다수의 개인정보처리자가 동일한 업무를 수행하더 라도 하나의 아이디를 공유하지 않도록 하여야 하며 1인 1아이디 발급을 통해 개인정보 처리내역에 대한 사용자계정을 기반으로 책임소재를 파악해야 합니다. 3) 접근 권한을 확인하기 위해 개인정보처리자는 개인정보처리자의 비밀번호 작 성규칙을 수립하고 이를 개인정보처리시스템 및 접근통제시스템 10) 등에 적용 하여 운영하여야 합니다. 10) 접근통제시스템 (Access Control System) : 데이터에 대한 비권한자의 접근을 감시하고, 접근 요구자를 식별, 확인, 기록하고 보안정책에 근거하여 접근을 승인하거나 거부함으로써 비권한자에 의한 불법적인 접 근 및 파괴를 예방하는 시스템을 말한다. 55

홈페이지 개인정보 노출방지 가이드라인 4) 안전하지 않은 비밀번호를 사용할 경우 비인가자 등의 접근을 통해 정보가 노 출될 위험성이 있으므로 안전한 비밀번호를 사용해야 합니다. 안전한 비밀번호란 제3자가 쉽게 추측할 수 없으며 비밀번호 해킹 등을 통해서도 비밀번호를 얻어낼 수 없거나 얻어내는데 많은 시간이 요구되는 것을 의미합니다. 비밀번호는 산업스파이, 침입자, 비인가자가 추측하기 어려운 문자와 숫자를 포함하도 록 하거나, 전에 사용된 비밀번호를 다시 사용하지 않는 것과 같은 비밀번호 설정 원칙 을 참고하여 생성하도록 합니다. 안전한 비밀번호 설정원칙 비밀번호는 구성하는 문자의 종류에 따라 최소10자리 또는 8자리 이상의 길이로 구성 하여야 하며, 이는 정보주체에 대한 비밀번호 작성규칙과는 달리 반드시 준수하여야 합 니다. 최소 10자리 이상 : 영대문자(A~Z, 26개), 영소문자(a~z, 26개), 숫자(0~9, 10개) 및 특수문자(32개) 중 2종류 이상으로 구성한 경우 최소 8자리 이상 : 영대문자(A~Z, 26개), 영소문자(a~z, 26개), 숫자(0~9, 10개) 및 특수문자(32개) 중 3종류 이상으로 구성한 경우 생성한 비밀번호에 12345678 등과 같은 일련번호, 전화번호 등과 같은 쉬운 문자열 이 포함되지 않도록 합니다. love, happy 등과 같은 잘 알려진 단어 또는 키보드 상에서 나란히 있는 문자열도 포함되지 않도록 합니다. 비밀번호에 유효기간을 설정하고 적어도 6개월마다 변경합니다. 동일한 비밀번호 몇 개를 교대로 사용해서는 안됩니다. 참조 : 패스워드 선택 및 이용 가이드, http://seed.kisa.or.kr/kor/safepwd/ safepwda.jsp 5) 관리자는 개인정보가 저장된 업무용 컴퓨터에 해커 등 비인가자의 접근을 통 제하기 위해 상용 침입차단 프로그램 또는 업무용 컴퓨터 운영체제에서 제공 되는 침입 차단 프로그램을 사용하여 불법적인 접근을 차단해야 합니다. 56

6) 관리자는 정보통신망을 통한 불법적인 접근 및 침해사고 방지를 위해 IP 주소 를 통해 비인가자의 접근을 차단할 수 있는 보안시스템을 설치 운영해야 합 니다. 또한, 인가된 사용자가 정보통신망 외부에서 개인정보처리시스템을 접속 하는 경우에는 가상사설망(VPN) 11) 등 안전한 보호대책을 마련하여야 합니다. 7) 개인정보처리자는 정보통신망을 통한 불법적인 접근 및 침해사고 방지를 위 해 침입차단시스템 12) 또는 침입방지시스템 13) 을 설치하여 운영하여야 합니다. 침입차단시스템 또는 침입방지시스템은 정보통신망을 통한 불법적인 접근을 IP주소 등으 로 제한할 수 있으며, 개인정보처리시스템에 접속한 IP주소 등을 분석하여 불법적인 개인 정보 유출시도를 탐지할 수 있습니다. III 8) 외부망으로부터 개인정보처리시스템에 대한 접속은 원칙적으로 차단하여야 합니다. 다만 개인정보처리자가 외부망을 통해 개인정보처리시스템에 접속이 필요한 경우에는 가상사설망(VPN) 등 안전한 보호대책을 마련해야 합니다. 9) 개인정보처리시스템 또는 업무용 컴퓨터인 경우 P2P, 공유설정을 기본적으 로 사용하지 않는 것이 원칙이나, 업무상 꼭 필요한 경우에는 권한 설정 등의 조치를 통해 업무상 꼭 필요한 자만 접근할 수 있도록 설정합니다. 개인정보 노출 방지대책 10) 부득이하게 개인정보처리시스템을 이용하지 않고 단순히 업무용 컴퓨터에 개 인정보를 저장하는 경우, 운영체제나 보안프로그램에서 제공하는 접근통제 기능을 사용하여 불법적인 접근을 차단할 수 있습니다. 11) 가상사설망 (Virtual Private Network) : 인터넷 사이트 간에 인증과 암호화된 커뮤니케이션을 제공하는 표준 방화벽 확장 기능을 말한다. VPN을 사용하면 원격사이트에 있는 사용자는 인터넷을 통해 보안이 제 공되는 다른 사이트의 민감한 데이터에 접근할 수 있다. 12) 침입차단시스템 (Firewall system) : 방화벽이라고도 하며, 인터넷에 IP(인터넷 프로토콜)로 접속 되어 있 는 네트워크를 불법적인 침입으로부터 보호하기 위하여 게이트웨이에 설치되는 접속제한. 인터넷에서는 한쪽 방향의 접속이 가능하면 역방향의 접속도 가능하기 때문에 IP로 접속되어 있는 네트워크는 외부에서 도 접속할 수 있다. 이것은 접속을 제한함으로써 어느 정도 보안을 확보할 수 있는데, 구체적으로는 네트워 크 간의 IP패킷 전송을 차단하는방법, 특정의 애플리케이션에 의한 패킷만을 전송하도록 하는 방법등이 있다. 13) 침입방지시스템 (IPS : Intrusion Prevention System) : 네트워크에서 공격 서명을 찾아내어 자동으로모 종의 조치를 취함으로써 비정상적인 트래픽을 중단시키는 보안 솔루션. 수동적인 방어 개념의 침입차단시 스템이나 침입탐지시스템(IDS)과 달리 침입경고 이전에 공격을 중단시키는데 초점을 둔, 침입 유도 기능과 자동 대처 기능이 합쳐진 개념의 솔루션이다. 또한, 해당서버의 비정상적인 행동에 따른 정보유출을 자동 으로 탐지하여 차단 조치를 취함으로써 인가자의 비정상 행위를 통제할 수 있다. 57

홈페이지 개인정보 노출방지 가이드라인 시작 제어판 성능 및 유지관리 관리도구 컴퓨터관리 공유폴더 공유설정 설정 제어판 Windows 방화벽 사용(권장) 을클릭 58

다. 암호화 및 접속 기록 관리 개인정보처리자는 고유식별정보 14), 비밀번호, 바이오정보 15) 등을 정보통신망을 이 용해 내외부로 송 수신할 경우, 암호화하여야 합니다. 1) 비밀번호, 바이오정보, 고유식별정보 등과 같은 주요 개인정보가 암호화되지 않고 개인정보처리시스템에 저장되거나 네트워크를 통해 전송될 경우, 불법 적인 노출 및 위 변조 등의 위험이 있으므로 암호화 등의 안전한 보호조치가 제공되어야 하며, 개인정보 암호화 전송을 위해 보안서버16)를 활용할 수 있 습니다. 2) 개인정보처리자는 비밀번호, 바이오정보(지문, 홍채 등)가 노출 또는 위 변조 되지 않도록 암호화 하여 저장하여야 하며, 특히 비밀번호의 경우에는 복호화 되지 않도록 일방향(해쉬함수) 암호화17) 하여야 합니다. 바이오 정보의 경우, 복호화가 가능한 양방향 암호화 저장이 필요하나, 이는 식별 및 인증 등의 고유기능에 사용되는 경우로 한정되며 콜센터 등 일반 민원 상담 시 저장되는 음성 기록이나 일반 사진 정보는 암호화 대상에서 제외됩니다. III 개인정보 노출 방지대책 3) 인터넷 구간이나 DMZ18) 구간은 외부에서 직접 접근이 가능하므로 외부자의 침입을 받을 가능성이 있습니다. 이에 따라 DMZ 구간에 주민등록번호, 외국 인등록번호, 운전면허번호, 여권번호 등의 고유식별정보를 저장하는 경우 암 호화하여 저장해야 합니다. 4) 내부망에 고유식별정보를 저장하는 경우, 개인정보 영향평가 및 위험도 분석 14) 고유식별정보는 개인을 고유하게 구별하기 위하여 부여된 식별정보를 말하며, 대통령령으로 주민등록번 호, 여권번호, 운전면허번호, 외국인등록번호 등을 정하고 있다. 15) 바이오정보는 지문, 얼굴, 홍채, 정맥, 음성, 필적 등 개인을 식별할 수 있는 신체적 또는 행동적 특징에 관 한 정보로서 그로부터 가공되거나 생성된 정보를 포함합니다. 16) 보안서버 : 제3자가 메시지를 임의로 변경하는 것을 방지하기 위해, SSL과 같이 메시지를 암호화하고, 복 호화할 수 있는 주요보안프로토콜을 지원하는 웹서버를 말한다. 보안웹서버를 통해 물건을 구매하면, 사용 자의 지불대금이 안전하게 지켜질 수 있으며, 또한, 개인정보는 크랙하기 어렵도록 비밀코드로 바뀌어진 다. 주요 보안 프로토콜에는 SSL, SHTTP, PCT, IPSec 등이 있다. 17) 일방향 암호화는 저장된 값으로 원본 값을 유추하거나 복호화할 수 없도록 한 암호화 방법으로, 인증검사시 에는 사용자가 입력한 비밀번호를 일방향 함수에 적용하여 얻은 결과값과 시스템에 저장된 값을 비교하여 인증된 사용자임을 확인한다. 18) DMZ : 중립지대, 기업의 내부 네트워크와 외부 네트워크 사이에 일종의 중립 지역이 설치되는 호스트 또는 네트워크, 외부사용자가 기업의 정보를 담고 있는 내부 서버에 직접 접근하는 것을 방지하며, 외부 사용자 가 DMZ 호스트의 보안을 뚫고 들어오더라도 기업 내부의 정보는 유출되지 않는다. 59

홈페이지 개인정보 노출방지 가이드라인 결과에 따라 암호화 적용여부 및 적용범위를 결정하여 시행할 수 있습니다. 개인정보 영향평가의 대상이 되는 공공기관은 해당 개인정보 영향평가의 결과에 따라 암 호화의 적용여부 및 적용범위를 정하고 있습니다.(시행령 제38조) 개인정보 영향평가의 실 시대상이 아니거나 공공기관 이외의 개인정보처리자는 위험도 분석을 실시한후그결과 에 따라 고유식별정보의 암호화 적용여부 및 적용범위를 정하여 시행합니다. 내부망 내에서 송 수신되는 고유식별정보는 업무상 필요할 경우 암호화 대상에서 제외할 수 있으나, 비밀번호와 바이오정보는 반드시 암호화하여야 합니다. 전용선을 이용하여 개인정보를 송 수신하는 경우, 암호화가 필수는 아니나 내부자에 의한 개인정보 유출 등을 대비해서 가급적 암호화 전송을 권장합니다. 5) 고유식별정보를 업무용 컴퓨터에 저장하여 관리하거나, 개인정보처리시스템 으로부터 개인정보처리자의 PC에 내려 받아 저장할 때는 안전한 암호화 알고 리즘 19) 이 탑재된 암호화 소프트웨어 등을 이용하여 암호화함으로써 불법적인 노출 및 접근으로부터 차단하여야 합니다. 프로그램을 사용하여 불법적인 접 근을 차단해야 합니다. 6) 개인정보처리자가 개인정보처리시스템에 접속하여 개인정보를 처리한 경우, 수행한 업무 내역에 대하여 식별자, 접속일시, 접속위치를 알 수 있는 정보, 수행업무 등의 접속기록을 최소 6개월 이상 저장하고 정기적으로 확인 감독 하여야 합니다. 접속기록은 개인정보의 입 출력 및 수정사항, 파일별 담당자별 데이터접근내역 등을 자 동으로 기록하는 로그 파일을 생성하여 불법적인 접근 또는 행동을 확인할 수 있는 중요한 자료이며, 접속기록의 백업은 개인정보 DB의 무결성을 유지하기 위한 중요한 요소입니다. 7) 개인정보처리자는 개인정보처리시스템의 접속 기록이 위 변조 및 도난, 분 실되지 않도록 안전하게 보관하여야 합니다. 정기적으로 접속기록 백업을 수 행하여 개인정보처리시스템 이외의 별도의 보조저장매체나 별도의 저장장치 에 보관하여야 합니다. 접속기록에 대한 위 변조를 방지하기 위해 CD-ROM 등과 같은 덮어쓰기 방지 매체를 사용하는 것이 바람직합니다. 접속기록을 HDD에 보관하고, 위 변조 여부를 확인할 수 있는 정보(HMAC 값 또는 전자 서명값 등)는 별도의 HDD 또는 관리대장에 보관하는 방법으로 관리할 수 있습니다. 19) 암호화 알고리즘 (Encryption Algorithm) : 원문과 암호화 키를 입력으로 하여 암호화된 데이터를 출력으 로 생성하는 단계적인 방법을 말한다. 데이터를 제3자가 이해하기 어려운 형식으로 암호화하고, 암호화된 데이터를 복호화하는데 필요한 수학적으로 표현된 규칙의 집합. 60

3 개인정보처리자 유의사항 가. 개인정보파일 관리지침 준수 홈페이지에서 첨부파일을 통한 개인정보 노출을 원천적으로 방지하기 위해서는 행정안전부의 표준개인정보보호지침 에 따라 개인정보파일 20) 의 관리가 필요합니 다. 홈페이지 첨부파일에서 개인정보가 노출되지 않도록 하기 위해서 개인정보처 리자는 직접 개인정보파일대장을 작성하여 체계적으로 관리 보관해야 합니다. 개인정보처리자는 업무상 홈페이지에 글을 게재하기 이전에 게시하는 자료에 개 인정보가 포함되어 있는지를 철저하게 검사하여야 합니다. 이때, 엑셀 파일이나 OLE 개체 등이 삽입된 파일의 경우에는 숨김 셀이나 OLE개 체에 의해 숨겨진 개인정보가 포함되어 있는지를 다시 한 번 점검하여야 합니다. 각 개인정보처리자가 개인정보파일을 홈페이지에 게시할 때에는 각 부서 책임자 의 승인 후 게시하도록 관리체계를 정비할 필요가 있습니다. III 개인정보 노출 방지대책 나. 개인정보파일 패스워드 및 암호화 설정 개인정보가 유 노출되지 않도록 하기 위해서는 개인정보파일에 대한 패스워드 및 암호화 설정이 필요합니다. 문서 파일의 자체 패스워드 설정 기능을 이용하거 나 응용프로그램을 이용하여 암호화 조치를 한다면, 외부로 유 노출 되더라도 2 차적인 피해를 줄일 수 있습니다. 따라서 개인정보가 포함된 파일에 대해서 패스워드 설정 및 별도 암호화조치가 필 요하며, 각 회사의 내부관리규정에 명시하여 각 부서에서 이행할 수 있도록 해야 합니다. 20) 개인정보파일 : 개인정보를 쉽게 검색할 수 있도록 일정한 규칙에 따라 체계적으로 배열하거나 구성한 개 인정보의 집합물 61

홈페이지 개인정보 노출방지 가이드라인 다. PC점검계획 수립 및 업무 인수인계시 유의사항 개인정보가 노출되지 않도록 하기 위해서 장기적으로 개인정보처리자 PC에 대한 개인정보저장 유무에 대한 점검계획을 세워 주기적으로 이행할 필요가 있습니다. 개인정보처리자 업무상 다수의 개인정보를 처리함에 있어 실수로 PC상에 남아있 을 수 있는 개인정보가 악용되지 않도록, 주기적으로 개인정보처리자 PC 점검 계 획 수립 및 관련 도구를 도입하여 활용하는 것이 필요합니다. 참조 : 내PC지키미, Mopas.go.kr 참고자료실 기관의 개인정보처리자가 변경되어 운영 중인 홈페이지 관리에 대한 인수인계가 제대로 이루어지지 않을 경우에도 개인정보가 노출될 수 있습니다. 가령, 개인정 보가 포함되어 있는 웹서버파일을 일반인들이 접속하지 못하도록 외부사용자를 위한 홈페이지 및 관리자페이지 등에 ACL(Access Control List) 21) 를 등록하여 기 본적인 접근통제 조치를 할 수 있으나, 기존 담당자가 후임자에게 ACL정책에 대 한 정확한 인수인계를 하지 못했을 경우 접근통제 실패로 인한 개인정보 노출사고 가 발생할 수 있습니다. 따라서 홈페이지 관리자는 담당 업무변경 시 ACL, 필터링 등 세부 내용을 포함한 인수인계를 명확히 실시하여 발생 가능한 개인정보 노출 위험을 최소화해야 할 것 입니다. 개인정보가 유 노출되지 않도록 하기 위해서 개인정보처리자가 인사이동 및 퇴직 을 하는 경우 사용하던 PC를 회수하여 다시 재생할 수 없는 기술적 방법으로 삭제 하거나 물리적인 방법으로 매체를 파괴하여 복구할 수 없도록하여 개인정보 노출 을 방지해야 합니다. 하드디스크 완전 삭제 방법 : 미국 국방부 권고 기준 (DoD 5220.22-M)에 따른 하드디스크 3회 이상 덮어쓰기, 디가우져(소자장비)를 이용한 디스크 영구삭제, 천공장비 등 물리적인 하드디스 크파쇄등 21) ACL(Access Control List) : 컴퓨터보안에서 접근제어목록 또는 엑세스제어목록은 개체나 개체속성에 적 용되어 있는 허가 목록을 말한다. 이 목록은 누가 또는 무엇이 객체 접근 허가를 받는지, 어떠한 작업이 객 체에 수행되도록 허가를 받을지를 지정하고 있다. 전형적인ACL에서 목록 안의 각 항목은 주제나 운영을 지정한다. 62

대부분 인사이동시 전임자의 PC를 그대로 인수인계 받아 사용하게 됨으로써 업무 에 무관한 불필요한 개인정보를 보유하게 되며 이는 개인정보 관리 소홀로 개인정 보 유 노출의 원인이 될 수 있습니다. 따라서 개인정보보호업무를 수행하는 부서가 PC 및 IT관리 부서와 협력하여 인수 인계 되는 PC에 대해서 개인정보가 복구 또는 재생되지 아니하도록 파기하여 개 인정보 유 노출을 사전에 예방해야 합니다. 라. 개인정보보호 교육 안내 III 홈페이지를 통한 개인정보 노출은 개인정보처리자의 부주의에 의해 발생하는 경 우가 대부분입니다. 대부분의 개인정보처리자들이 홈페이지에 첨부파일 업로드 시 개인정보가 포함되지 않도록 유의하고 있지만, 여전히 홈페이지를 통한 개인정 보 노출이 발생하는 이유는 개인정보에 대한 숨김처리, OLE 개체에 의한 개인정 보 노출이 발생하기 때문입니다. 개인정보 노출 방지대책 따라서 개인정보처리자 및 홈페이지 관리자가 홈페이지를 운영함에 있어서, 개인 정보 노출 위험에 대한 상시교육을 받아야하며, 교육 내용에 최근 사례 등을 포함 시켜 실질적인 교육을 받을 수 있도록 하는 것이 중요합니다. 1) 배움터- 개인정보보호 종합지원포털(www.privacy.go.kr) 배움터는 사이버교육과 현장교육 두 가지로 나뉘어져 있습니다. 가) 현장교육 현장교육은 상시로 준비되어있는 교육은 아니며, 실제 교육기간 내에 참 석을 하여 교육을 이수하는 형태로 진행됩니다. 현장교육의 현황여부는 아래의 화면과 같이 확인하실 수 있습니다. 63

홈페이지 개인정보 노출방지 가이드라인 나) 사이버교육 사이버교육은 온라인 동영상으로 준비된 개인정보관련 교육입니다. 1 김책임과 함께하는 개인정보보호 따라하기 해당 강의는 모두 9차시로 이루어져있으며, 각 차시별로 5분정도 시간이 소요됩니다. 짧지만 꼭 알아야할 내용들을 간략하게 정리하여 전달해주고 있습니다. 개인정보의 정의 및 담당자의 역할 등 개인정보보호의 라이프사이클(수 64

집, 저장 및 관리, 이용 및 제공, 파기)을 단시간에 쉽게 파악할 수 있도록 정리해주는 교육입니다. 2 업무용PC에서의 개인정보 보호조치 설정방법 해당 강의는 모두 9차시로 이루어져있으며, 각 차시별로 5분정도 시간이 소요됩니다. 회사 내에서 개인정보 관리 및 보호를 위해 내부관리계획 수 립 및 비밀번호, 접근통제시스템, 보안프로그램을 어떻게 구축 운영해야 하는지에 대한 내용을 쉽게 학습하실 수 있습니다. 배움터의 각 사이버교육은 모든 강의 수료 후 수료증이 지급되며, 각 교육 화면에서 관련법률을 참고 할 수 있도록 표시하고 있어, 교육이수자의 이 해를 돕는 장점이 있습니다. 2) KISA 아카데미- 한국인터넷진흥원 (academy.kisa.or.kr) 한국인터넷진흥원에서 운영하는 아카데미는 온라인, 오프라인으로 운영하고 있으며, 연간교육일정에서 자세한 내용이 확인 가능합니다. III 개인정보 노출 방지대책 3) 정보보호기술 온라인학습장- 한국인터넷진흥원 (www.sis.or.kr) KISA아카데미가 오프라인(현장학습)교육을 주로 하는 반면, 정보보호기술 온라인학습장에서는 온라인으로 정보보호관련 기초, 실무과정을 비롯하여 웹 호스팅 보안, 개인정보보호담당자과정 등 여러 교육과정을 운영하고 있으며, 해당 과정을 수료 후 수료증이 발급됩니다. 65

홈페이지 개인정보 노출방지 가이드라인 4) 개인정보보호 포탈- 한국인터넷진흥원 (www.i-privacy.kr) 온라인으로 교육을 수료할 수 있으며, 개인정보 라이프사이클(수집, 저장 및 관리, 이용 및 제공, 파기)을 잘 이해 할 수 있는 교육과정입니다. 개인정보보 호의 기본 개념과 업종별로 적용되는 개인정보보호 관련내용이 잘 정리되어 있으며, 해당 과정은 이수 후 수료증이 발급됩니다. 66

5) 중소기업기술 보호상담센터- 중소기업청 (www.tpcc.or.kr) 해당교육은 중소기업에서 기술보호를 위해 필요한 정보들을 정리한 기업보안 가이드, 영업비밀보호제도, 해외진출기업기술보호의 세 가지 모듈로 이루어 져있으며, 기술적 보안에 초점이 맞춰진 교육과정입니다. III 개인정보 노출 방지대책 4 홈페이지 설계 및 개발 시 유의사항 가. 정보보호를 고려한 홈페이지 구축의 필요성 웹서비스를 제공하기 위한 홈페이지 설계 및 개발 단계에서 개발자의 실수는 개인정보 노출로 이어질 수 있습니다. [그림 29] 홈페이지 설계오류 - 관리 자 페이지 에서 살펴보았던 관리자 페이지의 노출로 인한 개인정보 노출사례 가 그 예라고 할 수 있습니다. 설계 및 개발 과정부터 개발자가 개인정보보호의 중요성에 대해 인식하고 개 인정보 수집에서 파기까지의 흐름을 명확히 판단한다면, 설계 및 개발 시 오 류로 인한 개인정보 노출 사고를 줄일 수 있습니다. 67

홈페이지 개인정보 노출방지 가이드라인 나. 홈페이지 설계 검토 홈페이지 설계시점에서 개인정보 노출위험이나 보안취약점을 고려하지 않으 면 개인정보가 노출될 수 있습니다. 따라서 홈페이지 설계에서부터 이러한 요 소를 충분히 검토하여야 하며, 이미 구축된 홈페이지에 대해서도 개인정보 노 출위험이나 보안취약점을 진단하여 위험요소를 정확히 파악하고, 위험요소가 발견되는 경우 이를 수정해야 합니다. 홈페이지 운영과정에서도 소스코드 수정을 해야 하는 경우가 지속적으로 발 생하는데, 홈페이지 소스코드 수정 및 설계가 변경되는 경우에는 항상 개인정 보 노출위험 및 보안취약점을 고려하여 위험요소가 발생하지 않도록 유의해 야 합니다. 다. 설계 및 개발단계에서의 유의점 1) 초기화면 페이지 개인정보보호와 관련하여 정보주체가 알아야 할 사항들을 언제든지 확인 할 수 있도록 개인정보처리방침 22) 을 홈페이지 메인화면에 다른 색이나 굵은 글씨체를 사용하는 등의 방법으로 정보주체가 쉽게 확인할 수 있도록 공개해야 합니다. 또한, 개인정보처리방침 및 약관이 개정될 경우에는 정보주체에게 현행약관 과 함께 적용일자 및 개정사유를 명시해서 메인화면에 적용일자 7일전부터 적용일자 전일까지 별도의 공지 혹은 팝업창을 통해서 명시하여야 합니다. 2) 회원가입 페이지 홈페이지 회원가입시에 요구되는 주민등록번호는 정보주체의 다양한 정보들 22) 개인정보처리방침 : 개인정보를 운용하는 회사에서 수집하는 개인정보에 관하여 무엇을 어떻게 얼마동안 이용할 것인지를 알리고, 그러한 개인정보를 관리하거나 수집, 이용하는 방법들을 정리한 방침을 말한다. 68

이 포함되어 있어 매우 민감한 정보이며 유출시에는 명의 도용 등의 불법행위 로 이어질 수 있기 때문에 회원가입 시 주민등록번호를 요구하는 것은 정보주 체의 개인정보 자기결정권을 심각하게 저해하는 행위라고 할 수 있습니다. 따라서, 서비스 제공을 위한 최소한의 개인정보를 수집해야 하며, 공공기관 및 인터넷 홈페이지를 운영하는 개인정보처리자로서 전년도 말 기준 직전 3 개월간 그 인터넷 홈페이지를 이용한 정보주체의 수가 하루 평균 1만명 이상 인 개인정보처리자는 아이핀 (i-pin), 휴대폰 인증, 공인인증서 등 주민번호 외의 회원가입 방법을 의무적으로 제공해야 합니다. III 참조 : 개인정보 보호법 시행령 제20조, http://law.go.kr 개인정보처리자는 개인정보를 정보통신망을 통하여 송 수신하거나 보조저 장매체 등을 통하여 전달하는 경우에는 이를 암호화하여야 합니다. 개인정보 처리자는 주민등록번호, 비밀번호, 바이오정보 등 정보통신망 내외부로 송 수신할 모든 개인정보에 대해서는 암호화하여야 하며, 개인정보 암호화 전송 을 위해 보안서버를 활용할 수 있습니다. 개인정보 노출 방지대책 참조 : 개인정보의 안전성 확보조치 기준 고시 및 해설서, http://mopas.go.kr 내부망 내에서 송 수신되는 고유식별정보는 업무상 필요할 경우 암호화 대상에서 제 외할 수 있으나, 비밀번호와 바이오정보는 반드시 암호화하여야 한다. 전용선을 이용하여 개인정보를 송 수신하는 경우, 암호화가 필수는 아니나 내부자에 의한 개인정보 유출 등을 대비해서 가급적 암호화 전송을 권장한다. 보안서버 란 웹서버에 SSL(Secure Sockets Layer) 인증서나 암호화 소프트웨어를 설치하여 암호통신을 수행하는 방식을 말한다. 3) 회원탈퇴 페이지 정보주체가 이용하던 웹사이트를 탈퇴할 경우, 웹사이트 상에 이용자가 게시 하거나 등록한 개인정보들이 자동으로 파기되는지에 대해서 다음과 같은 방 법으로 알려주어야 합니다. 69

홈페이지 개인정보 노출방지 가이드라인 홈페이지를 통해 회원탈퇴 메뉴를 제공하는 경우에는 별도의 경고창이나 경고문을 통하여 게시물의 삭제 보관 등에 대한 방침을 알려야 합니다. 전자우편 모사전송 우편 등을 통해 동의철회를 받는 경우에는 동의철회 신청에 사 용되는 문서상에 게시물의 삭제 보관 등에 관한 방침을 알려야 합니다. 전화로 동의철회 신청을 받는 경우에는 상담원 또는 자동응답시스템 등을 통하여 게 시물의 삭제 보관 등에 관한 방침을 알려야 합니다. 정보주체가 회원 탈퇴 후에도 개인정보를 보유해야 하는 경우에는 보유 개인정보항 목, 보유기간 및 보유 목적을 고지해야만 합니다. 4) 게시판 페이지 게시글을 위한 최소한의 정보만을 수집하며, 이외의 개인정보를 수집할 경우 에는 이용자의 선택권을 보장해야 합니다. 홈페이지 관리자나 개인정보처리자가 공지사항 등의 명목으로 올리는 글에는 정보주체의 개인정보가 포함되는 경우가 많으니, 게시글에 다음과 같은 내용 이 포함되지 않도록 유의해야 합니다. 정보주체의 주민등록번호 등 개인 식별이 가능한 특정 정보 정보주체의 연락처 정보주체의 주소 정보주체의 학교, 직장명 등 특정신분에 대한 정보 혹은 타인의 정보를 위의 상황과 같이 게재할 수 있는 경우를 대비하여 게시 글을 작성하는 페이지에는 반드시 이용자가 쉽게 인지할 수 있도록 팝업창 등 을 이용해서 경고 문구를 추가하는 것이 좋습니다. 예시) 게시글 작성 주의 경고 메시지 게시판에 고객의 기본정보, 연락처, 주소 등의 개인정보가 포함된 글을 올리실 경우에는 타인에게 해당정보가 노출 될 수 있습니다. 70

운영 중인 홈페이지의 개인정보 노출을 예방해주는 개인정보 필터링 시스템 23) 을 도입하시는 것이 좋습니다. 개인정보 필터링 시스템은 홈페이지 내에 포함 된 글, 게시물, 첨부파일 등에서 개인정보(주민번호, 외국인번호, 신용카드, 운전면허번호 등)가 외부로 노출되지 않도록 사전에 점검하여 차단해주는 기 능을 제공합니다. 개인정보 필터링 시스템 설치 시 유의사항 개인정보 필터링 시스템 도입시 개인정보 필터링 시스템이 홈페이지를 이용하는 서비스 의 트래픽을 모두 커버할 수 있어야합니다. 하지만 개인정보 필터링 시스템 구축형태에 따라 개인정보 필터링 시스템을 통과하는 과정에서 병목현상이 발생하거나, 급격히 사 용자가 급증하는 경우 필터링 누수가 발생할 수 있습니다. 따라서, 개인정보 필터링 시스템을 도입했더라도 개인정보 필터링 시스템이 정상적으로 작동하고 있는지 주기적인 점검을 할 필요가 있습니다. 또한, 홈페이지에 개인정보가 포 함된 글을 올리지 않도록 개인정보 노출 예방 교육을 실시하고, 기존 홈페이지의 자료 에 대해서도 주기적으로 개인정보 노출 점검을 실시해야 합니다. 개인정보 필터링 시스템 도입 후 보안장비 구축 시 유의사항 개인정보 필터링 시스템 이용 시 주의사항이 있습니다. 개인정보 필터링 시스템을 구축했 다 하더라도 이후 변경되는 서비스 환경에 따라 정상적으로 동작하지 않을 수 있습니다. III 개인정보 노출 방지대책 사례) 개인정보처리자 김모씨는 홈페이지 개인정보보호를 위해 개인정보 필터링 시스템을 적용하여 운영하였습니다. 웹서버 관리자 이모씨는 홈페이지 보안 을 강화하기 위하여 일부 홈페이지에 보안서버(SSL 24) )를 적용하였습니다. 보 안서버와 개인정보 필터링 시스템이 정상적으로 작동하였으나 이 회사에서 는 개인정보 노출사고가 발생했습니다. 23) 개인정보 필터링 시스템 : 홈페이지 운영자 및 이용자가 자료를 게시할 때 개인정보 노출을 사전 차단하고 노출되어 있는 개인정보를 실시간 점검할 수 있는 기능 들을 갖춘 시스템을 말한다. 다양한 패턴 필터링(최소 9가지 이상-주민번호/외국인번호, 신용카드번호, 여권번호, 운전면허번호, 핸 드폰, 일반전화, 건강보험, 이메일 주소, 통장계좌, 사업자번호/법인번호 등) 현재 나와 있는 모든 문서 파일 포맷 ( MS-Office(doc, xls, ppt, xlsx, pptx), Open Document Format(odt, ods, odp, odg, odf), 한글, PDF, 압축파일) 내 개인정보 탐지 및 차단 컨텐츠 기본파일(HTML, HTM, XML, TEXT) 내 개인정보 탐지 및 차단 다양한 웹 서비스 포트(HTTP, HTTPS) 통한 데이터 송 수신 시 개인정보 탐지 및 차단 권한에 따른 개인정보 접근 제어 71

홈페이지 개인정보 노출방지 가이드라인 위 회사의 개인정보 노출 발생 원인은 보안서버 도입 후 개인정보 필터링 시스템이 암 호화된 정보를 복호화 하도록 정책을 변경하지 않았기 때문입니다. 보안서버가 설치된 웹서버를 운영 중인 경우, 반드시 개인정보 필터링 시스템에 보안서버 인증서를 설치하 여 암호화된 데이터를 복호화하여 개인정보 필터링 시스템에서 검사할 수 있도록 해야 합니다. [사례 1] 개인정보 필터링시스템 운용 홈페이지의 개인정보 노출 사례 1 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지에 개인정보 필터링시스템을 운영하고 있었으나, 공공기관 개인 정보 노출 모니터링 시 대량의 개인정보 노출이 발생 모 지방자치단체 홈페이지에서 대량의 주민등록번호가 포함된 첨부파일 이 노출되는 등 주민등록번호가 재노출됨 해당 기관의 홈페이지는 개인정보 필터링시스템을 구축하여 개인정보 노 출을 차단하고 있었으나, 기관의 개인정보처리자가 게시한 첨부파일을 등록하는 시점에서 필터링 시스템이 작동하지 않아 개인정보가 노출되는 상황이 발생함 특정 방식의 개인정보 필터링시스템은 웹 서비스 이용자가 폭주하거나 필 터링자료량이 많은 경우에 모든 게시물을 필터링하지 못하고, 그대로 게 시물을 등록하는 경우가 발생 [사례 2] 개인정보 필터링시스템 운용 홈페이지의 개인정보 노출 사례 2 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지에 개인정보 필터링 시스템을 운영하고 있으나, 대량의 개인정보 노출 발생 모 지방자치단체 홈페이지를 통해 공고한 명단파일에 주민등록번호, 전화 번호, 주소, 장애등급 등의 개인정보가 포함되어 노출됨 자동차등록원부 상에 기재되어 있는 것을 별도로 점검하지 않고 그대로 게재하여 개인정보가 노출된 사례로, 홈페이지에 공고 등을 게재할 경우 담당자가 개인정보 유출 위험을 확인하여야 하지만, 사전 확인 작업 없 이 자료를 게재하여 발생함 위 [사례1]의 경우와 같이 개인정보처리자가 게시한 첨부파일을 등록 하는 시점에서 필터링시스템이 작동하지 않아 개인정보가 노출되는 상 황이 발생할 수 있어 관심과 보완이 요구됨 24) SSL (Secure Socket Layer) : 보안소켓계층이라는 뜻. 인터넷을 통해 전달되는 정보보안의 안전한 거래 를 허용하기 위해 Netscape사에서 개발한 인터넷 통신 규약 프로토콜을 말하며, www뿐만 아니라 텔넷, FTP 등 다양한 인터넷서비스 분야에도 활용이 가능하다. 72

Tip 1 가. 로봇배제표준 개요 1) 로봇배제표준이란 로봇배제표준은 웹사이트 검색로봇이 접근하는 것을 방지하기위한 국제규약 으로, 일반적으로 접근 제한에 대한 설명을 robots.txt에 기술합니다. 이 규약 은 권고안이며, 로봇이 robots.txt 파일을 읽고 접근을 중지하는 것을 목적으 로 합니다. 따라서 접근방지 설정을 하였다고 해도, 다른 사람들이 그 파일에 접근할 수 있습니다. 로봇의 배제와 관련된 내용을 적어 놓은 robots.txt 파일을 사이트의 최상위 주소에 저장하 면 됩니다. robots.txt를 서브디렉토리에 놓는 경우 효력이 없다는 사실에 주의해야 합니다. 예) 상위 주소 및 상위 디렉토리 www.mcst.go.kr/robots.txt, www.airport.kr/robots.txt, www.hhu.ac.kr/robots.txt III 개인정보 노출 방지대책 2) 검색로봇이란 검색로봇이란 검색엔진이 검색 데이터베이스의 내용을 보충하기 위해, 홈페이 지를 검색하여 가져오는 프로그램입니다. 일반적인 검색로봇은 사이트 방문 시 가장 먼저 웹사이트의 로봇배제표준 파일(robots.txt)를 확인하고, 파일에 명시된 사항을 준수하면서 웹사이트의 컨텐츠를 수집합니다. 단, 로봇배제표준은 방지기술이 아닌 사이트 및 검색로봇 운영자간의 단순한 약속(규약)이므로 악의적인 로봇이 로봇배제표준을 무시하고 사이트의 컨텐츠 를 수집할 수도 있습니다. 나. robots.txt 파일 생성 방법 robots.txt 파일의 내용은 크게 2가지 부분으로 나뉩니다. 로봇의 이름을 적는 부분(User-agent), 방문을 허용 유무를 적는 디렉터리 부 분(Allow /Disallow)으로 구분됩니다. 73

홈페이지 개인정보 노출방지 가이드라인 1) robots.txt 문법 예) robots.txt 작성 기본 구성 [http://www.airport.kr/robots.txt)] User-agent: * Disallow: /files/ Disallow: /*.xls [표 4] robots.txt의 용어 설명 User-agent: Allow or Disallow: * 은 모든 User-agent이고, 특정 User-agent를 지정할 경우 로봇 이름을 지정 아무것도 지정하지 않으면 허가를 의미함 / 는 모든 하위 문서에 대해 배제를 의미함 /.../ 는 디렉터리만, /... 는 디렉터리+파일이 적용대상임 2) 로봇 배제 표준 적용 범위 [표 5] robots.txt의 문법 설명 robots.txt User-agent: kkkkkk Disallow: User-agent: * Disallow: / User-agent: * Allow: /information/ User-agent: * Allow: /information 노출 허용 / 금지 의도 특정 검색엔진의 접근만을 허용 (ex: kkkkkk) 홈페이지의 디렉터리가 information인 것에 대한 노출을 허가 홈페이지의 디렉터리 또는 파일명이 information인 것에 대한 접근을 허가 74

User-agent: * Disallow: /cgi-bin/ Disallow: /temp/ Disallow: /private/ User-agent: * Disallow: /directory/a.html User-agent: kkkkkk Disallow: / User-agent: * Disallow: User-agent: * Disallow: / User-agent: * Disallow: 홈페이지의 디렉토리가 cgi-bin, tmp, private(실행파일 모음)등인것에대한노출방지 모든 검색엔진에 대해 모든 홈페이지 접근을 허용하지만 /directory/a.html의 접근을 거부 특정 검색엔진의 접근만을 거부 (ex: kkkkkk) 홈페이지 전체 내용을 모든 검색엔진에 노출 방지 홈페이지 전체 내용을 모든 검색엔진에 노출 허용 III 개인정보 노출 방지대책 3) robots.txt 작성예시 만약 모든 로봇에게 문서접근을 허락 하는 경우 User-agent: * Allow: / 만약 모든 로봇에게 문서접근을 차단 하는 경우 User-agent: * Disallow: / BadBot이라는 로봇에 pirvate, tmp 디렉토리의 접근을 하단 하는 경우 User-agent: BadBot Disallow: /private/ Disallow: /tmp/ 75

홈페이지 개인정보 노출방지 가이드라인 나. 로봇 배제 표준 적용 유무 확인 방법 1) 홈페이지에 적용된 robots.txt 파일과 URL 확인 홈페이지에 robots.txt를 적용한 이후에 적용된 robots.txt 파일이 잘 적용되 었는지 여부를 파악하기 위해 직접 URL(홈페이지 URL/robots.txt)을 통해 점검을 해 봅니다. 2) Robots.txt Checker를 통한 적용 유무 확인 홈페이지에 적용된 robots.txt 파일의 URL 확인을 한 후 robots.txt 파일 적 용이 문법적으로 틀리지 않고 잘 적용되었는지 여부를 확인합니다. 단, URL 이 확인되더라도 문법상 오류가 있는 경우 제대로 동작하지 않을 수 있으니 유 의해야 합니다. robots.txt 파일이 잘 적용되었는지 여부 확인은 Robots.txt Checker 사이트 에서 확인 할 수 있습니다. Robots.txt Checker 실행 후 화면에서 입력란에 웹서버에 적용된 robots.txt 파일의 전체 URL을 입력합니다. 76

III 개인정보 노출 방지대책 3) 로봇 배제 표준 대안 가) HTML의 meta태그 이용를 이용하는 방법입니다. html 문서의 <head>와</head>사이에 입력합니다. <meta name= Robots content= Noindex, Nofollow > 위 방법은 일부 검색 로봇에만 지원 가능합니다. 77

홈페이지 개인정보 노출방지 가이드라인 [표 6] 검색엔진 리스트 검색엔진 다음 구글 야후 네이버 Bing Microsoft 검색로봇 Daumoa Googlebot Yahoo! Slurp Naverbot Bingbot Msnbot 로봇배제표준 적용 시 유의점 로봇배제표준 적용을 홈페이지 전체 내용에 대해 검색엔진에 노출되지 않도록 설정할 경 우, 일반 검색 포털 사이트에서 기관의 홈페이지가 검색되지 않을 수 있으므로, 외부에 비공개되어야 할 정보를 포함하고 있는 폴더(또는 페이지) 혹은 인증절차를 거쳐 접근되 는 폴더(또는 페이지) 등에 제한적으로 로봇배제표준을 설정하여 사용해야 합니다. 78

Tip 2 홈페이지 게시판에 글을 등록할 경우 개인정보가 포함되어 있는지를 점검할 수 있 도록 구축할 수 있습니다. 이때 정규 표현식을 이용해 개인정보로 간주되는 항목 을 찾을 수 있습니다. 정규 표현식은 각각의 버전마다 지원하는 함수 및 문법이 상 이 할 수 있으므로, 사용하는 프로그램 환경에 맞는 정규표현식을 사용하시기 바 랍니다. 가. 정규 표현식(Regular Expression) III 1) 정규 표현식이란 정규 표현식은 주로 텍스트 탐색과 문자열 조작을 위해서 특정한 규칙이 있는 문자열의 집합을 표현하는 데 사용하는 형식 언어입니다. 정규 표현식은 많은 텍스트 편집기와 프로그래밍 언어에서 문자열의 검색과 치환을 위해 지원하고 있으며, 특히 Perl과 Tcl은 언어 자체에 강력한 정규 표현식 구현을 내장하고 있습니다. 개인정보 노출 방지대책 정규 표현식은 컴퓨터 과학의 정규 언어로부터 유래하였으나 구현체에 따라서 정규 언어보다 더 넓은 언어를 표현할 수 있는 경우도 있으며, 심지어 정규 표 현식 자체의 문법도 여러 가지가 있습니다. 이 중 표준화된 것으로는 POSIX 의 확장 정규 표현식이 있으며, 표준화되지는 않았지만 Perl의 정규 표현식과 그 대체 구현인 PCRE도 널리 사용됩니다. 정규표현식은 주로 텍스트 탐색과 문자열 조작에 쓰입니다. 특정 텍스트를 탐 색하여 하나의 문자와 일치(match)시켜 찾아내거나, 문자열의 일부분 (substring) 혹은 원하는 문자열을 조작하여 특정 문자열 집합을 찾아낼 수 도 있습니다. 79

홈페이지 개인정보 노출방지 가이드라인 나. 문법(기본적인 정규 표현식 문법) 일부 문자는 특정한 논리적 관계를 나타내는 기호로 쓰입니다. 이를 제외한 나머 지 문자는 일반적인 문자로 구분됩니다. 선택 기호 : 기호는 여러 식 중에서 하나를 선택합니다. 예) abc adc 는 abc라는 문자열과 adc라는 문자열을 모두 포함합니다. 묶기 기호 : ( 와 ) 로 여러 식을 하나로 묶을 수 있습니다. 예) abc adc 와 a(b d)c 는 같은 의미를 가집니다. 개수 기호 : 문자 뒤에 붙어 문자의 개수를 나타냅니다. - * : 0개 이상. a*b 는 b, ab, aab, aaab 를 포함합니다. - + : 1개 이상. a+b 는 ab, aab, aaab 를 포함하지만 b 는 포함하지 않습니다. -? : 0개또는1개. a?b 는 b, ab 를 포함합니다. - {m, n} : m개 이상 n개 이하. a{1,3}b 는 ab, aab, aaab 를 포함하지만, b 나 aaaab 는 포함하지 않습니다. 예) (fa mo b?o)ther 는 father, mother, bother, other 를 나타냅니다. 일반적으로 사용되는 확장 문법 관련 연산자들 - [] : [ 과 ] 사이의 문자 중 하나를 선택합니다. 를여러개쓴것과같은의미를가집 니다. 예) [abc]d는 ad, bd, cd를 뜻함. 또한, - 기호와 함께 쓰면 문자의 범위를 지정할 수 있습 니다. [a-z] 는 a부터 z까지 중 하나, [1-9] 는 1부터 9까지 중의 하나를 뜻합니다. - [^] : [^ 과 ] 사이의 문자를 제외한 나머지 하나를 선택합니다. 예) [^abc]d는 ad, bd, cd는 포함하지 않고 ed, fd 등을 포함합니다. [^a-z]는 알파벳 소문자 로 시작하지 않는 모든 문자를 나타냅니다. - ^, $ : 각각 문자열의 처음과 끝을 나타냅니다. 80

다. 개인정보 패턴 1) 개인정보 패턴 예시 (linux/unix C - regex 버전) 주민등록번호 ([01][0-9]{5}[[:space:],~-]+[1-4][0-9]{6} [2-9][0-9]{5}[[:space:],~-]+[1-2][0-9]{6}) 여권번호 [a-za-z]{2}[-~.[:space:]][0-9]{7} III 운전면허번호 [0-9]{2}[-~.[:space:]][0-9]{6}[-~.[:space:]][0-9]{2} 핸드폰번호 01[016789][-~.[:space:]][0-9]{3,4}[-~.[:space:]][0-9]{4} 외국인등록번호 ([01][0-9]{5}[[:space:]~-]+[1-8][0-9]{6} [2-9][0-9]{5}[[:space:]~-]+[1256][0-9]{6}) 개인정보 노출 방지대책 신용카드번호 [34569][0-9]{3}[-~.[:space:]][0-9]{4}[-~.[:space:]][0-9]{4}[-~.[:space:]][0-9]{4} 건강보험번호 [1257][-~.[:space:]][0-9]{10} 계좌번호 ([0-9]{2}[-~.[:space:]][0-9]{2}[-~.[:space:]][0-9]{6} [0-9]{3}[-~.[:space:]]([0-9]{5,6}[- ~.[:space:]][0-9]{3} [0-9]{6}[-~.[:space:]][0-9]{5} [0-9]{2,3}[-~.[:space:]][0-9]{6} [0-9]{2}[-~.[:space:]][0-9]{7} [0-9]{2}[-~.[:space:]][0-9]{4,6}[-~.[:space:]][0-9] [0-9]{5}[-~.[:space:]][0-9]{3}[-~.[:space:]][0-9]{2} [0-9]{2}[-~.[:space:]][0-9]{5}[- ~.[:space:]][0-9]{3} [0-9]{4}[-~.[:space:]][0-9]{4}[-~.[:space:]][0-9]{3} [0-9]{6}[- ~.[:space:]][0-9]{2}[-~.[:space:]][0-9]{3} [0-9]{2}[-~.[:space:]][0-9]{2}[-~.[:space:]][0-9]{7}) [0-9]{4}[-~.[:space:]]([0-9]{3}[-~.[:space:]][0-9]{6} [0-9]{2}[-~.[:space:]][0-9]{6}[-~.[:space:]][0-9]) [0-9]{5}[-~.[:space:]][0-9]{2}[-~.[:space:]][0-9]{6} [0-9]{6}[-~.[:space:]][0-9]{2}[-~.[:space:]][0-9]{5,6}) 81

홈페이지 개인정보 노출방지 가이드라인 2) 개인정보 패턴 적용 예시 (Linux/Unix C - regex 버전) int main(int argc, char *argv[]) { //주민등록번호 정규표현식 char *ssn_regex= ([01][0-9]{5}[[:space:],~-]+[1-4][0-9]{6} [2-9][0-9]{5}[[:space:],~- ]+[1-2][0-9]{6}) ; //테스트용 문자열 char *sample= 테스트 중인 주민등록번호는 810514-1234567 입니다. ; char *p=null; regex_t *re; regmatch_t match; int ret; ret = regcomp(re, ssn_regex, REG_EXTENDED); if(ret) return 0; while(sample && *sample) { //정규표현식으로 주민번호 패턴에 맞는 문자열이 존재하는 검사 ret = regexec(re, sample, 1, &match, 0); //정규표현식에 매치되는 문자열이 없으면 중단 if(ret) break; //검색한 문자열을 출력 p = (char *)calloc(match.rm.eo-match.rm_so+1, sizeof(char)); memcpy(p, sample+match.rm_so, match.rm_eo - match.rm_so); p[match.rm_eo - match.rm_so] = 0x00; printf( 주민등록번호: %s, p); sample += match.rm_eo-1 if(p) { free(p); p = NULL; } - 이하생략 - 82

3) 정규표현식 관련 참조 사이트 참조 : 정규표현식 소개(영문) : en.wikipedia.org/wiki/regular_expression (POSIX 기본 정규표현식과 POSIX 확장 정규표현식, POSIX 캐릭터 클래스) 참조 : 정규표현식 레퍼런스 홈페이지(영문) : www.regular-expressions.info/reference.html 참조 : 정규표현식 엔진비교(영문) : en.wikipedia.org/wiki/comparison_of_regular_expression_engines 참조 : Ruby 정규표현식 문법 확인 홈페이지 : rubular.com (영문) III 개인정보 노출 방지대책 83

홈페이지 개인정보 노출방지 가이드라인 Tip 3 개인정보가 구글(Google)에서 저장된 페이지로 노출될 경우, 구글에서 제공하고 있는 웹마스터 도구를 이용하여 개인정보가 노출된 페이지(캐쉬 25) 페이지)를 삭제요 청 할 수 있습니다. 웹마스터 도구 삭제 요청 절차를 하나씩 살펴보도록 하겠습니다. 구글(Google) 웹마스터 도구란 사용자 페이지의 게재빈도와 관련된 자세한 보고 서를 제공하고 사이트에 대한 정보를 확인할수있는도구입니다. 참조 : 구글 웹마스터 도구 도움말 : http://support.google.com/webmasters/?hl=ko 25) 캐쉬(Cache) : 컴퓨터의 처리 성능을 향상시키기 위하여, 속도가 빠른 중앙처리장치(CPU)와 상대적으로 속도가 느린 주기억장치 사이에서 입출력되는 데이터를 임시로 저장하는 고속의 기억장치. 자주 사용되는 데이터를 미리 읽어와서 캐쉬메모리에 보관하고, 중앙처리장치의 요구가 있을 때 즉시 데이터를 제공함으 로써 중앙처리장치가 상대적으로 빠른 처리를 할 수 있도록 하는 것이다. 즉 중앙처리장치의 처리속도를 빠르게 하기 위한 버퍼링 기술이라 할 수 있다. 84

가. 구글검색에서 주민등록번호 삭제하기 1) 구글 검색 창에 홈페이지 제거 요청 도구를 클릭하여 검색합니다. III 개인정보 노출 방지대책 참조 : https://www.google.com/webmasters/tools/removals?hl=ko 2) 삭제요청을 하기 위해서는 먼저 구글 회원 가입이 필요하며, 기존 구글 계정이 있으면 로그인을 합니다. 85

홈페이지 개인정보 노출방지 가이드라인 3) 새로운 삭제 요청 작성하기 를 클릭합니다. 4) 삭제할 URL을 입력 후 계속을 클릭합니다. 주의사항 URL에 대한 삭제를 요청할 때 검색결과에 표시되는 정확한 URL을 입력해야 합니다. URL 의 작은 차이(예: www.example.com/dragon과 ww.example.com/dragon)가 중요하지 않게 보일 수 있지만, 예로 든 두 URL은 실제로 다른 URL이며 일부 서버에서는 다른 콘텐 츠를 가리킬 수 있습니다. Google에서 원하는 콘텐츠를 삭제 하려면 검색결과에 표시되는 정확한 URL을 입력해야 합니다. 86

5) 캐쉬 페이지에 남아있는 개인정보를 입력하고 페이지의 저장된 버전삭제 클릭 III 6) 요청이 잘되었는지 확인 후 요청결과를 기다립니다. 개인정보 노출 방지대책 87

홈페이지 개인정보 노출방지 가이드라인 삭제페이지의 URL을 찾는 방법 1 대문자 표시 URL 삭제 도구는 대소문자를 구분합니다. 즉, www.example.com/nunchuckskills를 입력 할 경우 www.example.com/nunchuckskills는 삭제되지 않고 그 반대도 마찬가지입니다. 입력하는 URL은 Google 검색결과에 나타나는 URL과 대문자 또는 소문자 조합이 동일해야 합니다. 다시 한번 강조하지만, 페이지를 열고 주소 표시줄에서 URL을 복사하는 것이 정확한 URL을 얻을 수 있는 가장 확실한 방법입니다. 2 줄임표 검색결과 페이지의 녹색 URL에 줄임표(... )가 포함되어 있으면 대개 화면 표시를 위해 URL 을 짧게 표시한 것입니다. 줄임표가 있는 URL은 복사하여 붙여넣지 마세요. 대신 해당 검색 결과 제목(위의 이미지에서 1로 표시)을 클릭합니다. 페이지가 열리면 브라우저의 주소 표시줄 에서 URL을 복사합니다. URL을 찾는 다른 방법은 검색결과의 링크를 마우스 오른쪽 버튼으 로 클릭한 다음 URL을 복사하는 것입니다. 복사한 URL을 URL 삭제 도구 에 붙여넣으면 www.google.com으로 시작하는 매우 긴 URL이 표시됩니다. Google에서 올바른 URL을 식 별할 수 있으므로 URL이 길어도 걱정하지 마세요. 3 여러 URL 특히 포럼 또는 대화목록 기반 웹사이트에서 동일한 콘텐츠가 여러 URL에 나오는 것이 일반 적입니다. 예를 들면 다음과 같습니다. http://www.example.com/forum/thread/123http://www.example.com/forum/post/456http ://www.example.com/forum/thread/123?post=456http://www.example.com/forum/threa d/123?post=456&sessionid=12837460 URL 하나의 삭제 요청을 완료한 경우에도 삭제하려는 콘텐츠가 Google 검색결과의 다른 URL에 나타날 수 있습니다. 이 경우에는 이 콘텐츠를 표시하는 각 URL에 대해 삭제 요청을 추가로 제출하면 됩니다. 88

삭제 요청 중 하나가 삭제됨 으로 표시되었지만 검색결과에 해당 콘텐츠가 계속 표시 되면 검색결과에 나타나는 URL이 삭제를 위해 제출한 URL과 대문자를 포함하여 정확 하게 동일한지 확인해 보세요. 동일하지 않으면 검색결과에 계속 나타나는 추가 URL의 삭제를 요청해야 합니다. 참조 : 웹마스터 도구 사용 도움말 : http://support.google.com/webmasters/bin/answer.py?hl=ko&answ er=63758 III 나. 구글 검색에서 사이트 제거하기(사이트 관리자일 경우에만 유효) 1) 구글 검색 창에 구글 웹마스터 도구 입력하여 검색합니다. 참조 : www.google.com/webmasters/tools/?hl=ko 개인정보 노출 방지대책 89

홈페이지 개인정보 노출방지 가이드라인 2) 삭제요청을 하기 위해서는 먼저 구글 회원 가입이 필요하며, 기존 구글 계정이 있으면 로그인을 합니다. 3) 콘텐츠 삭제를 위해 원하는 사이트를 클릭합니다. 90

관리할 사이트를 추가하는 방법 사이트 관리를 위해서는 다음 방법에 따라 사이트를 추가해야 합니다. 1. Google 계정으로 Google 웹마스터 도구에 로그인합니다. 2. 사이트 추가를 클릭하고 추가할 사이트의 URL을 입력합니다. http://www.example.com/처럼 전체 URL을 입력해야 합니다. 3. 계속을 클릭합니다. 사이트 확인 페이지가 열립니다. 4. (선택사항) 이름 입력란에 사이트 이름(예: 내 블로그)을 입력합니다. 5. 원하는 확인 방법을 선택하고 도움말을 따릅니다. 참조 : 웹마스터 도구 도움말URL (사이트추가하기), http://support.google.com/webmasters/bin/answer.py?hl=ko&cbrank=2& cbid=-511n524v4w7&ctx=cb&answer=34397&src=cb III 개인정보 노출 방지대책 4) 왼쪽 메뉴에서 사이트 구성 > 크롤러 엑세스 26) 를 클릭한 후 화면 오른쪽의 메 뉴중 robots.txt 생성을 클릭합니다. 모두차단 을 선택하면 3번에 있는 네모 창안의 코드가 자동으로 수정이 됩니 다. 이후 네모 창 아래에 있는 다운로드 버튼을 클릭하여 robots.txt 파일을 다운 받은 후 제거하고자 하는 사이트 계정의 루트 폴더에 업로드 합니다. 26) 크롤러 엑세스 : 검색엔진의 사이트 접근을 제어한다는 의미입니다. robots.txt 파일을 활용하여 검색엔진 사이트의 접근 제어가 가능합니다. 91