좀비PC



Similar documents
Windows 8에서 BioStar 1 설치하기

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-


< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

암호내지

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000


SBR-100S User Manual

메뉴얼41페이지-2

*2008년1월호진짜

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

내지(교사용) 4-6부

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

PowerPoint 프레젠테이션

스마트 교육을 위한 학교 유무선 인프라 구축

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

슬라이드 1

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

개인정보처리방침_성동청소년수련관.hwp

Microsoft PowerPoint - 6.pptx

SecuYouSB_Bro_151120

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

슬라이드 1

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

슬라이드 1

helpU 1.0

PowerPoint 프레젠테이션

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

untitled

Microsoft Word - src.doc

201112_SNUwifi_upgrade.hwp

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

슬라이드 1

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

AISF2014_template

ActFax 4.31 Local Privilege Escalation Exploit


Microsoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103

- 2 -

고객 카드

[Brochure] KOR_TunA

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

사용하기 전에 2


1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

H3250_Wi-Fi_E.book

Microsoft PowerPoint - XUSB_제품메뉴얼_140206

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B


System Recovery 사용자 매뉴얼

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8, 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

인문사회과학기술융합학회


1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

Microsoft PowerPoint - 애니서포트6.0매뉴얼_상담원 [호환 모드]

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

별지 제10호 서식

슬라이드 1

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

해설서-앞(웹사이트개발운영을위한개인정보안내서)

<4D F736F F F696E74202D C205BC1A4C1F8BFED5D20BCF6C1D8C1F8B4DC20BCF8C8B8B1B3C0B0C0DAB7E1202E707074>

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

- 2 -

SIGIL 완벽입문

SmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다

특허청구의 범위 청구항 1 고유한 USB-ID를 가지며, 강제 포맷이나 프로그램 삭제가 불가능한 CD영역과 데이터의 읽기, 쓰기가 가능한 일 반영역으로 분할되어 있고 상기 CD영역에 임산부 도우미 프로그램이 임산부 PC(200)에 연결되면 자동 설치 및 실행되게 탑재된

SBR-100S User Manual

SBR-100S User Manual

Xcovery 사용설명서

5th-KOR-SANGFOR NGAF(CC)

View Licenses and Services (customer)

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

< F325FBABB5F C7E0B0A8B0E1B0FABAB8B0EDBCAD5B315D2E687770>

Frequently Asked Question 버전 변경 날짜 변경 내용 v /07/22 최초 작성

Microsoft PowerPoint - Ppt [읽기 전용]

슬라이드 1

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

_리플렛합본

SANsymphony-V

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E

vRealize Automation용 VMware Remote Console - VMware

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

슬라이드 1

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

PowerPoint Template

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

<목 차> I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

I. 문서보안 문서보안시스템은사용자의 PC에설치되어전자문서의암 / 복호화를수행하는클라이언트프로그램과사용자의로그인, 로그정보등을확인할수있습니다. 1. 설치 시스템요구사항 운영체제 Windows 8.1, Windows 8, Windows 7 Windows XP Servic

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

wtu05_ÃÖÁ¾

<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D>

대 표 도 - 2 -

Transcription:

1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시 유출과 입력시 비인가자에 의해 가 유출되는 경우가 있음 따라서 수집시, 유출을 방지하고 를 안전하게 수집하기 위해 본인 확인의 안전성 확보, 입력, 전송시 노출 방지 등의 대책을 수립하여야 함 1.3 점검항목별 세부내용 구분 점검항목 세부내용 주민등록번호 대체 수단 적용 온라인상에서 수집 시 주민번호 수집을 최소화하기 위해 공공 I-PIN 등의 주민번호 대체 기술을 웹사이트에 적용하고 개인인증시 성 확보 안전 주민등록번호 수집시 암호화 공인인증서를 통한 인증 지원 웹사이트에서 불가피하게 고유식별정보인 주민등록번호 등을 수집하는 경우 반드시 암호화하여 수집하고 각종 민원 발급 시스템 또는 민감 가(질병, 범죄기록 등) 저장된 정보시스템의 사용자 인증시 GPKI 또는 NPKI를 통한 인증수단을 제공 하고 실명확인 목적의 주민등록번호 보호 실명확인 목적으로 주민등록번호를 입력받는 경우 실명 확인 목적 달성 후 즉시 삭제하고 입력 키보드해킹 방지기능 적용 입력시 노출방지기능 적용 수집에 사용되는 단말기에 키보드 해킹 방지기술을 적용하고 웹사이트 상에서 회원등록을 할 경우, 주민등록번호, 계좌번호 등 개인 정보 입력 시 특정 자리수를 별표(*) 등 임의문자로 치환하여

구분 점검항목 세부내용 노출을 차단하고 수집시 암호화 웹 서버의 세션 암호화 사용자 PC와 웹서버간 노출을 방지하기 위해 아래와 같이 암호화하여 송수신하고 1. 웹서버에 SSL(Secure Socket Layer) 인증서를 설치하여 개인 정보를 암호화하여 송ㆍ수신하는 기능 2. 웹서버에 암호화 응용프로그램을 설치하여 를 암호화하여 송ㆍ수신하는 기능 C/S 환경의 암호화 C/S 환경에서 수집한 및 인증정보들을 처리 단말기와 응용프로그램간 암호화하여 송수신하고 각 기관은 CCTV의 음성녹음 기능을 제한하고 특수유형 수집 CCTV 영상정보 수집 RFID 태그 정보 수집 각 기관은 설치 목적을 달성하기 위한 허용 범위 내로 회전/줌 기능을 제한하고 각 기관은 CCTV 화면 중에서 설치 목적을 달성하기 위한 허용 범위를 넘어 노출되는 불필요한 개인영상정보에 대해 마스킹 기술을 적용하고 RFID 태그에 들어갈 를 수집하는 각 기관은 RFID 태그에 를 암호화하고 바이오 정보 수집 생체정보는 생체인식 등 그 목적달성을 위한 최소한의 정보만 수집이 되고 생체정보를 수집하는 각 기관은 수집된 생체정보를 암호화하여 송수신 하고 - 2 -

2. 저장 및 보유 단계 2.1 개요 저장 및 보유 단계란 정보주체의 동의 또는 법적 근거에 의해 수집된 를 업무처리 목적에 따라 특정 기간 동안 안전하게 저장 하고 보유하는 것을 말함 2.2 침해유형 및 보호조치의 필요성 저장 및 보유 단계의 침해유형은 저장소에 대한 물리적 침입과 데이터베이스(DB) 및 백업 DB에 대한 보안 취약점을 통한 유출 가능성이 있음 따라서 저장소에 대한 물리적 접근, 네트워크 접근 등의 보호조치를 취해야 하며 가 저장된 데이터베이스에 대한 로그관리 및 주요 정보의 암호화 등을 실시해야 함 2.3 점검항목별 세부내용 구분 점검항목 세부내용 파일 저장소 물리적 접근 저장소 물리적 접근 CCTV 모니터링실 물리적 접근 파일이나 가 기록된 매체가 보관되어 있는 전산실이나 자료실에 CCTV나 감시카메라 등 감시 장비나 생체인식장치 및 전자출입 증과 같은 출입장치를 설치하여 비인가자의 출입에 대한 를 수 행하고, 출입내역을 기록, 관리하고 CCTV 모니터링 실에 대한 비인가자의 출입을 할 수 있는 감시 장비와 출입장치를 설치하고 있으며, 출입내역을 기록, 관리하고 저장된 네트워크 접근 침입차단시스템 등 내부망 접근 침입탐지시스템 등 해킹탐지 장비의 구축 외부 네트워크로부터 다양한 공격에 의해 가 유출되는 것을 막기 위해 내부의 네트워크를 보호해 주는 침입차단시스템을 사용하고 침입탐지시스템(IDS)이나 침입방지시스템(IPS), 위협관리시스템(TMS) 등과 같이 외부로부터 들어오는 다양한 공격을 탐지해 내어 유출을 사전에 막을 수 있는 시스템을 구축하고 DB 보안 중요 주민번호, 계좌번호 또는 계좌비밀번호, 신용카드번호 등 중요 가 - 3 -

구분 점검항목 세부내용 서버 보안 보조기억매체 관리 암호화 저장 DB 접근 DB 접근내역에 대한 로그저장 생체정보 DB 보안 서버보안 장비의 구축 CD/USB 등 보조 기억 매체 보안관리 포함된 데이터의 일부 또는 전체를 암호화하고 각 기관은 DB 전체 또는 DB 테이블 내의 중요 에 대한 사용자, 그룹별 접근 권한을 최소화하고 그에 따른 접근를 수행하는가? 각 기관은 DB 접근 시 해당 파일의 명칭 및 해당 접근 데이터 항목, 접근 일시 및 접근주체, IP 등이 로깅 되도록 하고 지문 등 생체정보를 수집하는 각 기관은 성명, 주소 등 다른 와는 물리적으로 분리된 별도의 DB에 저장하고 있으며, 높은 수준의 접근를 제공하고 지문 등 생체정보를 수집하는 각 기관은 본인인증 목적의 생체정보를 복호화되지 않도록 일방향으로 암호화하여 저장하고 각 기관은 침입차단시스템과 침입탐지시스템을 통과한 해킹공격으로부터 처리시스템을 보호하기 위해 기존의 운영체제 내에 컴퓨터 사용자에 대한 식별 및 인증, 강제적 접근, 임의적 접근, 침입 탐지 등의 보안기능을 통합시킨 보안커널을 추가한 보안운영체제를 사용하고 CD/USB 등의 보조기억매체에 대량의 를 저장하는 보관하는 경우 비밀번호 설정 또는 암호화 등의 보안조치를 수행하고 가 저장된 CD/USB 등의 보조기억매체를 보관 관리하는 경우 시건장치가 있는 캐비넷 등의 장소에 보관하여 관리하고 - 4 -

3. 이용 및 제공 단계 3.1 개요 이용 및 제공 단계란 수집된 를 행정의 효율과 국민의 편의를 위해 활용하거나 타 기관이 당해 를 사용할 수 있도록 하는 단계임 3.2 침해유형 및 보호조치의 필요성 최근 침해유형을 살펴보면 인가자/비인가자에 의한 유출, 웜 바이러스에 의한 유출, 웹 사이트 취약점에 의한 노출, 네트워크 해킹으로 인한 유출 등 이용 및 제공단계에서 끊임없이 발생되고 있음 따라서 처리시스템에 대한 ID/PW관리를 통한 접근의 강화, 키보드 해킹방지 시스템 구축 및 백신프로그램 설치 등을 통한 단 말기의 보안조치가 필요 특히 네트워크 측면에서 유해사이트 차단, 유무선 네트워크 접속, 원격접속 및 웹사이트 노출점검 강화 등을 통한 기술적 보호조치가 필요 3.3 점검항목별 세부내용 구분 점검항목 세부내용 처리시스템 접근 ID 패스워드 전자서명 인증 각 기관은 한 명의 직원에게 한 개의 고유 ID를 부여하고 관리하고 ID 도용 및 ID 공유 등을 막기 위해 접근 및 이용을 엄격하게 하고 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 비밀번호의 유효 기한의 설정, 동일 또는 유사 비밀번호의 재이용 제한, 최저 비밀 번호 문자수의 설정 등을 통해 정기적으로 안전하지 않은 패스워드를 검출하고 재등록을 요구하는 시스템이 갖추어져 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 일정 횟수 이상의 입력 오류가 발생할 경우 경고 메시지와 함께 더 이상의 시도를 막을 수 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 패스워드 저장 시에는 복호화되지 않도록 일방향으로 암호화하여 저장하고 각 기관은 대량의 또는 민감한 (질병, 범죄기록 등)를 취급하는 자에 대해 공인인증서(GPKI 또는 NPKI 등) 등의 안전한 방 - 5 -

구분 점검항목 세부내용 식으로 인증하고 각 기관은 처리단말기에 컴퓨터 바이러스, 스파이웨어 등 바이러스 방지 악성프로그램 침투 여부를 항시 점검, 치료할 수 있는 백신 프로그램을 설치하고, 자동 패치 및 정기 업데이트하고 각 기관은 처리단말기에 USB, PS/2, 무선 등 다양한 유형의 키보드 해킹방지 키보드를 통해 입력되는 ID, 패스워드, 계좌번호, 카드번호 등 민감한 기술적용 에 대해 필요한 경우에는 키보드 드라이버 레벨에서 암호화하는 키보드 해킹 방지기술을 적용하고 처리 단말기 무인민원발급기를 설치한 각 기관은 무인민원발급기의 키보드 또는 마우스 등의 입출력 장치를 비인가자가 사용하지 못하도록 차단하고 무인민원발급기 무인민원발급기를 설치한 각 기관은 무인민원발급기 운영체제에서 민원 발급과 무관한 불필요한 서비스를 삭제하고 및 원격제어 솔루션을 하고 각 기관은 애플리케이션 개발 시 OWASP Top 10 보안 취약점, 국정원 8대 취약점에 나와 있는 웹 서버 및 웹 애플리케이션에 대한 주요한 공격들에 대비할 수 있도록 안전하게 개발하고 지속적으로 취약점 검토 웹 취약점 점검 및 업데이트를 수행하는가? 및 조치 (참조 : http://www.owasp.org/, http://www.ncsc.go.kr/) 각 기관은 OWASP Top 10 보안 취약점, 국정원 8대 취약점에 나와 있는 웹 서버 및 웹 애플리케이션에 대한 주요한 공격들을 막기 위해 웹방화벽을 설치하고 웹 및 C/S 애플리케이션 제 통 웹서버 관리자페이지 접근 각 기관은 웹서버 관리자에 접근하는 경우, 외부망에서는 접속을 차단 하거나 특정 IP만 접속하는 등의 접근를 수행하고 각 기관은 관리자 계정으로 로그인 및 로그인 시도 시 필요한 경우에는 관리자에게 자동 고지함으로써 관리자 계정의 노출 및 도용 여부를 쉽게 파악할 수 있도록 하고 처리시스템에 대해 필요한 경우에는 사용자별 또는 그룹별 애플리케이션 권한 관리를 실시하고 권한 관리 처리시스템의 권한관리를 위해 필요한 경우 저장, 출력, 복사 등의 메뉴 또는 화면단위로 권한관리를 할 수 있도록 지원하고 각 기관은 업무용 단말과 원격지 PC에 작업내역이 남지 않도록 저장 조치하거나 필요한 경우에는 SBC(서버기반컴퓨팅)나 애플리케이션 가상화 등의 방법을 이용하여 하고 C/S 어플리케이션 각 기관은 C/S 환경에서 의 유출방지를 위해 화면 캡처 화면캡쳐 방지기능 방지기능을 제공하고 업무화면 웹 어플리케이션 화면캡쳐 방지기능 각 기관은 웹브라우저 업무 화면상의 우측마우스 버튼 클릭 시 소스보기 기능 및 화면 캡처 또는 키보드나 마우스를 이용한 Drag, Drop, Copy 및 Paste 기능을 하고 각 기관은 내부 직원이 에 접근, 이용, 제공, 파기 시에는 사전에 이용/제공시 전자결재 온라인 전자결재 취급자 인적사항 및 일시, 파일명, 목적 등을 명시하고 담당자의 사전 승인을 얻도록 하는 온라인 전자결재시스템을 갖추고 각 기관은 온라인 전자결재시스템의 승인요청 내역을 6하 원칙(누가, 무엇을, 언제, 어디서, 왜, 어떻게)에 따라 기록하고 안전하게 보관하는가? 네트워크 유해사이트 차단 각 기관은 가 유출되지 못하도록 불법 인터넷사이트나 비업무용 - 6 -

구분 점검항목 세부내용 사이트, 웹메일, P2P, 메신저, 웹하드, FTP 파일 송수신, Telnet, 공유 폴더 등의 내부정보유출 매체가 되는 인터넷 서비스 이용을 하고 각 기관은 노트북 및 모바일 기기를 이용한 비인가자의 내부 무선랜 및 내부 유무선 네트워크 유선랜의 무단 사용을 하기 위한 IP/MAC 자원 관리/모니터링을 통한 접속 접속 자동 검출 및 인증/접근 기능을 제공하는가? 각 기관은 바이러스 백신 프로그램이 설치되어 있지 않거나 보안패치가 취약한 단말기 네트워크 접근 적용되지 않은 보안 취약 단말기를 네트워크에 접속하지 못하도록 자동으로 격리시키고 보안강화조치를 수행하는 네트워크 접근(NAC) 기능을 제공하는가? 각 기관은 처리시스템에 대한 원격 접속을 모니터링하고 접근 접근 내역을 기록하는가? 원격접속 각 기관은 원격 시스템으로부터 IP대역, 시간대, 처리 용량 등 비정상적인 조회 및 요청이 들어올 경우에 이에 대한 경고 및 차단조치를 수행하고 각 행정기관은 처리 업무를 원격지에서 처리할 때 온라인 정부원격근무서비스인 GVPN을 이용하는가? 온라인 원격근무 각 공공기관은 처리 업무를 원격지에서 처리할 때 구간 암호화 방식인 VPN을 이용하는가? 전용선 /행정정보중 각 기관은 기관 내 이용 및 외부 연계기관과의 제공을 계시스템을 이용한 위한 온라인 전송 시 정부고속망 등 전용선 또는 행정정보중계시스템을 전송 통해 수행하고 암호화 전송 각 기관은 기관 내 이용 및 외부 연계기관과의 제공을 위한 온라인 전송 시 암호화하여 전송하고 웹사이트 각 기관은 웹사이트 내 모든 유형의 컨텐츠에 대해 노출 점검 노출 차단 및 차단 기능을 제공하는가? 웹사이트 노출 점검 및 차단 처리내역 기록 관리 웹사이트 게시판 노출 차단 PC 노출차단 네트워크 노출 차단 검색엔진에 노출된 점검 및 삭제 처리내역 로깅 처리내역 모니터링 각 기관은 홈페이지 게시판의 게시물 또는 첨부파일에 대해 노출 점검 및 차단 기능을 제공하는가? (예: 아래한글, MS-Word, Excel, Powerpoint, Acrobat PDF, 알집, HWX, ZIP, TAR, MS Office 등) 게시판의 관리자 등 권한을 가진 자만이 확인할 수 있도록 가 포함된 내용을 게시판에 올릴 수 있는 보안 글쓰기 기능 등을 제공하고 각 기관은 업무 PC내에 보유 목적이 끝난 가 잔존하고 있는지 여부를 주기적으로 점검하고 불필요한 는 즉시 삭제하거나 필요한 경우 암호화하여 저장하고 각 기관은 이메일, 인스턴트 메신저, FTP, HTTP등의 다양한 프로토콜의 Inbound, Outbound 네트워크 통신 트래픽에서 주민등록번호 또는 신용카드번호 등 가 유출되는 것을 방지하기 위한 네트워크상의 유출 차단 기능을 제공하는가? 각 기관은 구글, MSN 등 검색엔진에 기관 웹사이트 노출 여부를 정기적으로 점검하고 삭제하고 각 기관은 처리내역에 대해 파일명, 처리주체, 처리 일시, 사용 단말기 등에 대한 로그를 기록하고 각 기관은 각 단말 시스템, 원격 시스템, 원스톱 서비스를 통한 개인 - 7 -

구분 점검항목 세부내용 정보 DB 조회 출력 파일 다운로드 등 모든 처리 내역을 모니터링하고 각 기관은 처리 내역 모니터링을 통해 직원들이 동료 직원 및 유명인사 등에 대한 조회, 혹은 권한을 벗어난 조회 및 비합리적으로 많은 를 조회하는 경우 열람 금지 및 경고 조치를 수행하고 안전한 로그 저장 각 기관은 DB에의 접근 및 이용로그를 안전하게 기록하고 보존하기 위해 분리된 내부 망에 존재하는 별도 저장장치에 백업 보관 하고 CD/DVD를 통해 외부에 를 제공하는 경우, 각 기관은 개인 정보를 포함한 CD에 암호화 또는 비밀번호 설정 등의 안전성 조치를 CD/DVD 비밀번호 취하고 설정 또는 암호화 CD/DVD를 통해 외부에 를 제공하는 경우 필요한 경우에는 CD/DVD내의 가 포함된 파일이 허용된 권한 내에서 복사, 인쇄되도록 권한관리를 설정하여 관리하고 각 기관은 이동형 저장매체를 통해 를 유통하는 경우, 사용자 인증, 데이터 암호화 등의 보안기능 제공되는 보안USB를 사용하고 저장매체 USB/이동형 저장장치 각 기관은 USB 분실, 도난 시 지정된 횟수 이상 패스워드 잘못 입력할 경우, 필요한 경우에는 데이터 보호를 위해 완전 삭제 기능을 제공하는가? 파일/문서 특수유형 정보 이용/제공 노트북, PDA 파일 인쇄/출력물 CCTV 영상정보 이용/제공 RFID 태그 정보 이용/제공 바이오 정보 이용/ 제공 각 기관은 분실, 도난된 USB가 사용될 경우 접속한 PC 및 네트워크 정보를 개인 E-Mail과 서버로 전송하는 추적 정보 전송 기능을 제공 하고 각 기관은 사용자 별 노트북/PDA 반/출입 및 이용내역을 기록, 관리하는가? 각 기관은 노트북 도난 또는 분실에 대비하여 패스워드 설정, 중요 데이터 암호화 등의 보안성조치를 취하고 대량/민감정보를 보유하고 있는 각 기관은 가 포함된 문서에 대한 허용된 권한 외의 복제, 출력 등의 이용 행위를 막기 위해 문서에 보호조치를 하고 각 기관은 취급자가 를 종이로 출력 시 워터마킹 기술을 이용해 출력 복사물에 해당 기관의 명칭 및 로고, 일련 번호, 출력기기 고유번호, 출력자 성명, 출력 시간 등을 표시하고 각 기관은 민원서류 발급 시 효과적인 위변조 방지기능을 채택하고 CCTV 모니터링시스템에 대한 접근 기능을 제공하고 네트워크 카메라를 통해 영상정보를 수집하고 있는 네트워크 카메라의 인증 및 인터넷망을 통해 영상정보를 송수신 하는 경우 영상정보의 암호화 등의 안전조치를 수행하고 RFID 시스템을 설치한 각 기관은 RFID 태그와 리더 간에 전송되는 정보를 암호화함으로써 비인가자에게 가 노출되는 것을 막고 각 기관은 바이오 정보 이용시 실제 바이오정보에서 추출한 특징정보를 변형하여 사용하는가? - 8 -

4. 처리단계별 기술적 보호조치 점검 항목 단계 구분 점검항목 세부내용 수집단계 안전한 본인 확인 입력 수 집시 암호화 특수유형 개인 정보 수집 통 제 주 민 등 록 번 호 대체 수단 적용 주민등록번호 수집시 암호화 공 인 인 증 서 를 통한 인증 지원 실명확인 목적의 주 민 등 록 번 호 보호 키보드해킹 방지 기능 적용 입력시 노 출 방 지 기 능 적용 웹 서버의 세션 암호화 C/S 환경의 암호화 CCTV 영상정보 수집 RFID 태그 정보 수집 바이오 정보 수집 온라인상에서 수집 시 주민번호 수집을 최소화하기 위해 공공 I-PIN 등의 주민번호 대체 기술을 웹사이트에 적용하고 (참조 : http://www.gpin.go.kr) 웹사이트에서 불가피하게 고유식별정보인 주민등록번호 등을 수집 하는 경우 반드시 암호화하여 수집하고 각종 민원 발급 시스템 또는 민감 가(질병, 범죄기록 등) 저장된 정보시스템의 사용자 인증시 GPKI 또는 NPKI를 통한 인증수단을 제공하고 실명확인 목적으로 주민등록번호를 입력받는 경우 실명 확인 목적 달성 후 즉시 삭제하고 수집에 사용되는 단말기에 키보드 해킹 방지기술을 적용 하고 웹사이트 상에서 회원등록을 할 경우, 주민등록번호, 계좌번호 등 입력 시 특정 자리수를 별표(*) 등 임의문자로 치환하여 노출을 차단하고 사용자 PC와 웹서버간 노출을 방지하기 위해 아래와 같이 암호화하여 송수신하고 1. 웹서버에 SSL(Secure Socket Layer) 인증서를 설치하여 개인 정보를 암호화하여 송ㆍ수신하는 기능 2. 웹서버에 암호화 응용프로그램을 설치하여 를 암호화하여 송ㆍ수신하는 기능 C/S 환경에서 수집한 및 인증정보들을 처리 단말기와 응용프로그램간 암호화하여 송수신하고 각 기관은 CCTV의 음성녹음 기능을 제한하고 (참조 : 공공기관 CCTV 관리가이드라인, 행안부, 2008년) 각 기관은 설치 목적을 달성하기 위한 허용 범위 내로 회전/줌 기능을 제한하고 각 기관은 CCTV 화면 중에서 설치 목적을 달성하기 위한 허용 범위를 넘어 노출되는 불필요한 개인영상정보에 대해 마스킹 기술을 적용 하고 RFID 태그에 들어갈 를 수집하는 각 기관은 RFID 태그에 를 암호화하고 (참조 : RFID 프라이버시 보호 가이드라인, KISA, 2007년) 생체정보는 생체인식 등 그 목적달성을 위한 최소한의 정보만 수집이 되고 (참조 : 바이오정보 보호 가이드라인, KISA, 2007년) 생체정보를 수집하는 각 기관은 수집된 생체정보를 암호화하여 송수신하고 파일이나 가 기록된 매체가 보관되어 있는 전산 저장 및 보유 단계 파일 저장소 물리 적 접근 저장소 물리적 접근 CCTV 모니터링실 물리적 접근 실이나 자료실에 CCTV나 감시카메라 등 감시 장비나 생체인식장치 및 전자출입증과 같은 출입장치를 설치하여 비인가자의 출입에 대한 를 수행하고, 출입내역을 기록, 관리하고 CCTV 모니터링 실에 대한 비인가자의 출입을 할 수 있는 감시 장비와 출입장치를 설치하고 있으며, 출입내역을 기록, - 9 -

단계 구분 점검항목 세부내용 관리하고 침입차단시스템 등 내부망 접근 저장된 외부 네트워크로부터 다양한 공격에 의해 가 유출되는 것을 막기 위해 내부의 네트워크를 보호해 주는 침입차단시스템을 사용하고 네트워크 접근 침입탐지시스템(IDS)이나 침입방지시스템(IPS), 위협관리시스템 침입탐지시스템 (TMS) 등과 같이 외부로부터 들어오는 다양한 공격을 탐지해 등 해킹탐지 내어 유출을 사전에 막을 수 있는 시스템을 구축하고 장비의 구축 중요 암호화 저장 주민번호, 계좌번호 또는 계좌비밀번호, 신용카드번호 등 중요 가 포함된 데이터의 일부 또는 전체를 암호화하고 각 기관은 DB 전체 또는 DB 테이블 내의 중요 DB 보안 DB 접근 DB 접근내역에 대한 로그저장 에 대한 사용자, 그룹별 접근 권한을 최소화하고 그에 따른 접근통 제를 수행하는가? 각 기관은 DB 접근 시 해당 파일의 명칭 및 해당 접근 데이터 항목, 접근 일시 및 접근주체, IP 등이 로깅되도록 하고 지문 등 생체정보를 수집하는 각 기관은 성명, 주소 등 다른 개인 정보와는 물리적으로 분리된 별도의 DB에 저장하고 있으며, 높은 생체정보 DB 보안 수준의 접근를 제공하고 지문 등 생체정보를 수집하는 각 기관은 본인인증 목적의 생체정 보를 복호화되지 않도록 일방향으로 암호화하여 저장하고 각 기관은 침입차단시스템과 침입탐지시스템을 통과한 해킹공격 서버 보안 보조기억매체 관리 서버보안 장비의 구축 CD/USB 등 보조 기억매체 보안관리 으로부터 처리시스템을 보호하기 위해 기존의 운영 체제 내에 컴퓨터사용자에 대한 식별 및 인증, 강제적 접근, 임의적 접근, 침입탐지 등의 보안기능을 통합시킨 보안커널을 추가한 보안운영체제를 사용하고 CD/USB 등의 보조기억매체에 대량의 를 저장하는 보관 하는 경우 비밀번호 설정 또는 암호화 등의 보안조치를 수행하고 (참조 : USB 메모리 등 보조기억매체 보안관리지침, 국정원, 2007년) 가 저장된 CD/USB 등의 보조기억매체를 보관 관리하는 경우 시건장치가 있는 캐비넷 등의 장소에 보관하여 관리하고 각 기관은 한 명의 직원에게 한 개의 고유 ID를 부여하고 관리 이용 및 제공 단계 처리 시스템 접근 ID 패스워드 하고 ID 도용 및 ID 공유 등을 막기 위해 접근 및 이용을 엄격하게 하고 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 비밀번 호의 유효 기한의 설정, 동일 또는 유사 비밀번호의 재이용 제한, 최저 비밀번호 문자수의 설정 등을 통해 정기적으로 안전하지 않은 패스워드를 검출하고 재등록을 요구하는 시스템이 갖추어져 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 일정 횟수 이상의 입력 오류가 발생할 경우 경고 메시지와 함께 더 이상의 시도를 막을 수 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 패스워드 - 10 -

단계 구분 점검항목 세부내용 저장 시에는 복호화되지 않도록 일방향으로 암호화하여 저장하고 처리 단말기 웹 및 C/S 애플리케이션 업무화면 전자서명 인증 바이러스 방지 키보드 해킹방지 기술적용 무인민원발급기 웹 취약점 점검 및 조치 웹서버 관리자 페이지 접근통 제 애 플 리 케 이 션 권한 관리 저장 C/S 어플리케이션 화면캡쳐 방지 기능 웹 어플리케이션 화면캡쳐 방지 기능 각 기관은 대량의 또는 민감한 (질병, 범죄기록 등)를 취급하는 자에 대해 공인인증서(GPKI 또는 NPKI 등) 등의 안전한 방식으로 인증하고 각 기관은 처리단말기에 컴퓨터 바이러스, 스파이웨어 등 악성프로그램 침투 여부를 항시 점검, 치료할 수 있는 백신 프로그램을 설치하고, 자동 패치 및 정기 업데이트하고 각 기관은 처리단말기에 USB, PS/2, 무선 등 다양한 유형의 키보드를 통해 입력되는 ID, 패스워드, 계좌번호, 카드번호 등 민감한 에 대해 필요한 경우에는 키보드 드라이버 레벨 에서 암호화하는 키보드 해킹 방지기술을 적용하고 무인민원발급기를 설치한 각 기관은 무인민원발급기의 키보드 또는 마우스 등의 입출력 장치를 비인가자가 사용하지 못하도록 차단하고 무인민원발급기를 설치한 각 기관은 무인민원발급기 운영체제에서 민원발급과 무관한 불필요한 서비스를 삭제하고 및 원격제어 솔루션 을 하고 각 기관은 애플리케이션 개발 시 OWASP Top 10 보안 취약점, 국정원 8대 취약점에 나와 있는 웹 서버 및 웹 애플리케이션에 대한 주요한 공격들에 대비할 수 있도록 안전하게 개발하고 지속적 으로 취약점 검토 및 업데이트를 수행하는가? (참조 : http://www.owasp.org/, http://www.ncsc.go.kr/) 각 기관은 OWASP Top 10 보안 취약점, 국정원 8대 취약점에 나와 있는 웹 서버 및 웹 애플리케이션에 대한 주요한 공격들을 막기 위해 웹방화벽을 설치하고 각 기관은 웹서버 관리자에 접근하는 경우, 외부망에서는 접속을 차단하거나 특정 IP만 접속하는 등의 접근를 수행하고 있 는가? 각 기관은 관리자 계정으로 로그인 및 로그인 시도 시 필요한 경우 에는 관리자에게 자동 고지함으로써 관리자 계정의 노출 및 도용 여부를 쉽게 파악할 수 있도록 하고 처리시스템에 대해 필요한 경우에는 사용자별 또는 그룹별 권한 관리를 실시하고 처리시스템의 권한관리를 위해 필요한 경우 저장, 출력, 복사 등의 메뉴 또는 화면단위로 권한관리를 할 수 있도록 지원하고 각 기관은 업무용 단말과 원격지 PC에 작업내역이 남지 않도록 조치하거나 필요한 경우에는 SBC(서버기반컴퓨팅)나 애플리케이션 가상화 등의 방법을 이용하여 하고 각 기관은 C/S 환경에서 의 유출방지를 위해 화면 캡처 방지기능을 제공하고 각 기관은 웹브라우저 업무 화면상의 우측마우스 버튼 클릭 시 소스보기 기능 및 화면 캡처 또는 키보드나 마우스를 이용한 Drag, Drop, Copy 및 Paste 기능을 하고 온라인 각 기관은 내부 직원이 에 접근, 이용, 제공, 파기 시에는 사전에 - 11 -

단계 구분 점검항목 세부내용 취급자 인적사항 및 일시, 파일명, 목적 등을 명시하고 담당자의 이 용 / 제 공 시 사전 승인을 얻도록 하는 온라인 전자결재시스템을 갖추고 전자결재 전자결재 각 기관은 온라인 전자결재시스템의 승인요청 내역을 6하 원칙(누가, 무엇을, 언제, 어디서, 왜, 어떻게)에 따라 기록하고 안전하게 보관하는가? 각 기관은 가 유출되지 못하도록 불법 인터넷사이트나 비업무용 사이트, 웹메일, P2P, 메신저, 웹하드, FTP 파일 송수신, 유해사이트 차단 Telnet, 공유폴더 등의 내부정보유출 매체가 되는 인터넷 서비스 이용을 하고 각 기관은 노트북 및 모바일 기기를 이용한 비인가자의 내부 무선랜 내부 유무선 네트 및 유선랜의 무단 사용을 하기 위한 IP/MAC 자원 관리/모니터링을 워크 접속 통한 접속 자동 검출 및 인증/접근 기능을 제공하는가? 각 기관은 바이러스 백신 프로그램이 설치되어 있지 않거나 보안 취약한 단말기 패치가 적용되지 않은 보안 취약 단말기를 네트워크에 접속하지 못하도록 네트워크 접근 자동으로 격리시키고 보안강화조치를 수행하는 네트워크 접근 (NAC) 기능을 제공하는가? 각 기관은 처리시스템에 대한 원격 접속을 모니터링하고 네트워크 접근 원격접속 접근 내역을 기록하는가? 각 기관은 원격 시스템으로부터 IP대역, 시간대, 처리 용량 등 비정상적인 조회 및 요청이 들어올 경우에 이에 대한 경고 및 차단 조치를 수행하고 온라인 원격근무 각 행정기관은 처리 업무를 원격지에서 처리할 때 온라인 정부원격근무서비스인 GVPN을 이용하는가? 각 공공기관은 처리 업무를 원격지에서 처리할 때 구간 암호화 방식인 VPN을 이용하는가? 전용 선 /행 정 정 각 기관은 기관 내 이용 및 외부 연계기관과의 제 보중계시스템을 공을 위한 온라인 전송 시 정부고속망 등 전용선 또는 행정정보중계 이용한 시스템을 통해 수행하고 전송 각 기관은 기관 내 이용 및 외부 연계기관과의 암호화 전송 제공을 위한 온라인 전송 시 암호화하여 전송하고 각 기관은 웹사이트 내 모든 유형의 컨텐츠에 대해 노출 웹사이트 점검 및 차단 기능을 제공하는가? 노출 차단 (참조 : 공공기관 홈페이지 노출방지 가이드라인, 행안부, 2009년) 웹사이트 노출 점검 및 차단 웹사이트 게시판 노출 차단 PC 노출차단 네트워크 노출 차단 각 기관은 홈페이지 게시판의 게시물 또는 첨부파일에 대해 노출 점검 및 차단 기능을 제공하는가? (예: 아래한글, MS-Word, Excel, Powerpoint, Acrobat PDF, 알 집, HWX, ZIP, TAR, MS Office 등) 게시판의 관리자 등 권한을 가진 자만이 확인할 수 있도록 가 포함된 내용을 게시판에 올릴 수 있는 보안 글쓰기 기능 등을 제공하고 각 기관은 업무 PC내에 보유 목적이 끝난 가 잔존하고 있는지 여부를 주기적으로 점검하고 불필요한 는 즉시 삭제하거나 필요한 경우 암호화하여 저장하고 각 기관은 이메일, 인스턴트 메신저, FTP, HTTP등의 다양한 프로토콜의 Inbound, Outbound 네트워크 통신 트래픽에서 주민등록번호 또는 신용카드번호 등 가 유출되는 것을 방지하기 위한 네트워크상의 - 12 -

단계 구분 점검항목 세부내용 처리 내역 기록 관리 저장매체 파일/ 문서 특수유형 정보 이용/제공 통 제 검색엔진에 노출된 점검 및 삭제 처리내역 로깅 처리내역 모니터링 안전한 로그 저장 CD/DVD 비밀 번호 설정 또는 암호화 USB/이동형 저장장치 노트북, 인쇄/출력물 PDA 파일 CCTV 영상정보 이용/제공 유출 차단 기능을 제공하는가? 각 기관은 구글, MSN 등 검색엔진에 기관 웹사이트 노출 여부를 정기적으로 점검하고 삭제하고 각 기관은 처리내역에 대해 파일명, 처리주체, 처리일시, 사용 단말기 등에 대한 로그를 기록하고 각 기관은 각 단말 시스템, 원격 시스템, 원스톱 서비스를 통한 DB 조회 출력 파일 다운로드 등 모든 처리 내역을 모니터링하고 각 기관은 처리 내역 모니터링을 통해 직원들이 동료 직원 및 유명인사 등에 대한 조회, 혹은 권한을 벗어난 조회 및 비합리적으로 많은 를 조회하는 경우 열람 금지 및 경고 조치를 수행하고 각 기관은 DB에의 접근 및 이용로그를 안전하게 기록하고 보존하기 위해 분리된 내부 망에 존재하는 별도 저장장치에 백업 보관하고 CD/DVD를 통해 외부에 를 제공하는 경우, 각 기관은 를 포함한 CD에 암호화 또는 비밀번호 설정 등의 안전성 조치를 취하고 CD/DVD를 통해 외부에 를 제공하는 경우 필요한 경우에 는 CD/DVD내의 가 포함된 파일이 허용된 권한 내에서 복사, 인쇄되도록 권한관리를 설정하여 관리하고 각 기관은 이동형 저장매체를 통해 를 유통하는 경우, 사용자 인증, 데이터 암호화 등의 보안기능 제공되는 보안USB를 사용하고 (참조 : USB 메모리 등 보조기억매체 보안관리지침, 국정원, 2007년) 각 기관은 USB 분실, 도난 시 지정된 횟수 이상 패스워드 잘못 입력할 경우, 필요한 경우에는 데이터 보호를 위해 완전 삭제 기능 을 제공하는가? 각 기관은 분실, 도난된 USB가 사용될 경우 접속한 PC 및 네트워크 정보를 개인 E-Mail과 서버로 전송하는 추적 정보 전송 기능을 제공하고 각 기관은 사용자 별 노트북/PDA 반/출입 및 이용내역을 기록, 관리하는가? 각 기관은 노트북 도난 또는 분실에 대비하여 패스워드 설정, 중요 데이터 암호화 등의 보안성조치를 취하고 대량/민감정보를 보유하고 있는 각 기관은 가 포함된 문서에 대한 허용된 권한 외의 복제, 출력 등의 이용 행위를 막기 위해 문서 에 보호조치를 하고 각 기관은 취급자가 를 종이로 출력 시 워터마킹 기술을 이용해 출력 복사물에 해당 기관의 명칭 및 로고, 일련 번호, 출력기기 고유번호, 출력자 성명, 출력 시간 등을 표시하고 각 기관은 민원서류 발급 시 효과적인 위변조 방지기능을 채택하고 CCTV 모니터링시스템에 대한 접근 기능을 제공하고 네트워크 카메라를 통해 영상정보를 수집하고 있는 네트워크 카메라의 인증 및 인터넷망을 통해 영상정보를 송수신 하는 경우 영상정보 의 암호화 등의 안전조치를 수행하고 - 13 -

단계 구분 점검항목 세부내용 파기단계 파기시 안전성 확보 RFID 태그 정보 이용/제공 바이오 정보 이용/제공 저장매체 파기 출력물 파기 (참조 : 공공기관 CCTV 관리가이드라인, 행안부, 2008년) RFID 시스템을 설치한 각 기관은 RFID 태그와 리더 간에 전송되는 정보를 암호화함으로써 비인가자에게 가 노출되는 것을 막고 (참조 : RFID 프라이버시 보호 가이드라인, KISA, 2007년) 각 기관은 바이오 정보 이용시 실제 바이오정보에서 추출한 특징 정보를 변형하여 사용하는가? (참조 : 바이오정보 보호 가이드라인, KISA, 2007년) 각 기관은 매각 폐기용 PC 또는 CD/USB 등 오프라인 저장매체 에서 를 안전하게 유통한 후 해당 저장매체의 처리정보가 복구될 수 없도록 완전히 파기하는가? 각 기관은 활용이 종료된 인쇄출력자료를 분쇄기나 소각기와 같은 장치를 이용하여 식별 불가능하도록 물리적으로 파기하고 파기 시 접근통 제 및 기록 각 기관은 파일 파기에 앞서 파기 주체, 대상, 목적, 방식 등에 대해 담당자로부터 허가받을 수 있는 절차를 제공하는가? 파일 파기 시 파기 주체와 일시, 파기 파일명 혹은 매체 명을 기록 하여 파기에 따른 내역을 관리하고 - 14 -