1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시 유출과 입력시 비인가자에 의해 가 유출되는 경우가 있음 따라서 수집시, 유출을 방지하고 를 안전하게 수집하기 위해 본인 확인의 안전성 확보, 입력, 전송시 노출 방지 등의 대책을 수립하여야 함 1.3 점검항목별 세부내용 구분 점검항목 세부내용 주민등록번호 대체 수단 적용 온라인상에서 수집 시 주민번호 수집을 최소화하기 위해 공공 I-PIN 등의 주민번호 대체 기술을 웹사이트에 적용하고 개인인증시 성 확보 안전 주민등록번호 수집시 암호화 공인인증서를 통한 인증 지원 웹사이트에서 불가피하게 고유식별정보인 주민등록번호 등을 수집하는 경우 반드시 암호화하여 수집하고 각종 민원 발급 시스템 또는 민감 가(질병, 범죄기록 등) 저장된 정보시스템의 사용자 인증시 GPKI 또는 NPKI를 통한 인증수단을 제공 하고 실명확인 목적의 주민등록번호 보호 실명확인 목적으로 주민등록번호를 입력받는 경우 실명 확인 목적 달성 후 즉시 삭제하고 입력 키보드해킹 방지기능 적용 입력시 노출방지기능 적용 수집에 사용되는 단말기에 키보드 해킹 방지기술을 적용하고 웹사이트 상에서 회원등록을 할 경우, 주민등록번호, 계좌번호 등 개인 정보 입력 시 특정 자리수를 별표(*) 등 임의문자로 치환하여
구분 점검항목 세부내용 노출을 차단하고 수집시 암호화 웹 서버의 세션 암호화 사용자 PC와 웹서버간 노출을 방지하기 위해 아래와 같이 암호화하여 송수신하고 1. 웹서버에 SSL(Secure Socket Layer) 인증서를 설치하여 개인 정보를 암호화하여 송ㆍ수신하는 기능 2. 웹서버에 암호화 응용프로그램을 설치하여 를 암호화하여 송ㆍ수신하는 기능 C/S 환경의 암호화 C/S 환경에서 수집한 및 인증정보들을 처리 단말기와 응용프로그램간 암호화하여 송수신하고 각 기관은 CCTV의 음성녹음 기능을 제한하고 특수유형 수집 CCTV 영상정보 수집 RFID 태그 정보 수집 각 기관은 설치 목적을 달성하기 위한 허용 범위 내로 회전/줌 기능을 제한하고 각 기관은 CCTV 화면 중에서 설치 목적을 달성하기 위한 허용 범위를 넘어 노출되는 불필요한 개인영상정보에 대해 마스킹 기술을 적용하고 RFID 태그에 들어갈 를 수집하는 각 기관은 RFID 태그에 를 암호화하고 바이오 정보 수집 생체정보는 생체인식 등 그 목적달성을 위한 최소한의 정보만 수집이 되고 생체정보를 수집하는 각 기관은 수집된 생체정보를 암호화하여 송수신 하고 - 2 -
2. 저장 및 보유 단계 2.1 개요 저장 및 보유 단계란 정보주체의 동의 또는 법적 근거에 의해 수집된 를 업무처리 목적에 따라 특정 기간 동안 안전하게 저장 하고 보유하는 것을 말함 2.2 침해유형 및 보호조치의 필요성 저장 및 보유 단계의 침해유형은 저장소에 대한 물리적 침입과 데이터베이스(DB) 및 백업 DB에 대한 보안 취약점을 통한 유출 가능성이 있음 따라서 저장소에 대한 물리적 접근, 네트워크 접근 등의 보호조치를 취해야 하며 가 저장된 데이터베이스에 대한 로그관리 및 주요 정보의 암호화 등을 실시해야 함 2.3 점검항목별 세부내용 구분 점검항목 세부내용 파일 저장소 물리적 접근 저장소 물리적 접근 CCTV 모니터링실 물리적 접근 파일이나 가 기록된 매체가 보관되어 있는 전산실이나 자료실에 CCTV나 감시카메라 등 감시 장비나 생체인식장치 및 전자출입 증과 같은 출입장치를 설치하여 비인가자의 출입에 대한 를 수 행하고, 출입내역을 기록, 관리하고 CCTV 모니터링 실에 대한 비인가자의 출입을 할 수 있는 감시 장비와 출입장치를 설치하고 있으며, 출입내역을 기록, 관리하고 저장된 네트워크 접근 침입차단시스템 등 내부망 접근 침입탐지시스템 등 해킹탐지 장비의 구축 외부 네트워크로부터 다양한 공격에 의해 가 유출되는 것을 막기 위해 내부의 네트워크를 보호해 주는 침입차단시스템을 사용하고 침입탐지시스템(IDS)이나 침입방지시스템(IPS), 위협관리시스템(TMS) 등과 같이 외부로부터 들어오는 다양한 공격을 탐지해 내어 유출을 사전에 막을 수 있는 시스템을 구축하고 DB 보안 중요 주민번호, 계좌번호 또는 계좌비밀번호, 신용카드번호 등 중요 가 - 3 -
구분 점검항목 세부내용 서버 보안 보조기억매체 관리 암호화 저장 DB 접근 DB 접근내역에 대한 로그저장 생체정보 DB 보안 서버보안 장비의 구축 CD/USB 등 보조 기억 매체 보안관리 포함된 데이터의 일부 또는 전체를 암호화하고 각 기관은 DB 전체 또는 DB 테이블 내의 중요 에 대한 사용자, 그룹별 접근 권한을 최소화하고 그에 따른 접근를 수행하는가? 각 기관은 DB 접근 시 해당 파일의 명칭 및 해당 접근 데이터 항목, 접근 일시 및 접근주체, IP 등이 로깅 되도록 하고 지문 등 생체정보를 수집하는 각 기관은 성명, 주소 등 다른 와는 물리적으로 분리된 별도의 DB에 저장하고 있으며, 높은 수준의 접근를 제공하고 지문 등 생체정보를 수집하는 각 기관은 본인인증 목적의 생체정보를 복호화되지 않도록 일방향으로 암호화하여 저장하고 각 기관은 침입차단시스템과 침입탐지시스템을 통과한 해킹공격으로부터 처리시스템을 보호하기 위해 기존의 운영체제 내에 컴퓨터 사용자에 대한 식별 및 인증, 강제적 접근, 임의적 접근, 침입 탐지 등의 보안기능을 통합시킨 보안커널을 추가한 보안운영체제를 사용하고 CD/USB 등의 보조기억매체에 대량의 를 저장하는 보관하는 경우 비밀번호 설정 또는 암호화 등의 보안조치를 수행하고 가 저장된 CD/USB 등의 보조기억매체를 보관 관리하는 경우 시건장치가 있는 캐비넷 등의 장소에 보관하여 관리하고 - 4 -
3. 이용 및 제공 단계 3.1 개요 이용 및 제공 단계란 수집된 를 행정의 효율과 국민의 편의를 위해 활용하거나 타 기관이 당해 를 사용할 수 있도록 하는 단계임 3.2 침해유형 및 보호조치의 필요성 최근 침해유형을 살펴보면 인가자/비인가자에 의한 유출, 웜 바이러스에 의한 유출, 웹 사이트 취약점에 의한 노출, 네트워크 해킹으로 인한 유출 등 이용 및 제공단계에서 끊임없이 발생되고 있음 따라서 처리시스템에 대한 ID/PW관리를 통한 접근의 강화, 키보드 해킹방지 시스템 구축 및 백신프로그램 설치 등을 통한 단 말기의 보안조치가 필요 특히 네트워크 측면에서 유해사이트 차단, 유무선 네트워크 접속, 원격접속 및 웹사이트 노출점검 강화 등을 통한 기술적 보호조치가 필요 3.3 점검항목별 세부내용 구분 점검항목 세부내용 처리시스템 접근 ID 패스워드 전자서명 인증 각 기관은 한 명의 직원에게 한 개의 고유 ID를 부여하고 관리하고 ID 도용 및 ID 공유 등을 막기 위해 접근 및 이용을 엄격하게 하고 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 비밀번호의 유효 기한의 설정, 동일 또는 유사 비밀번호의 재이용 제한, 최저 비밀 번호 문자수의 설정 등을 통해 정기적으로 안전하지 않은 패스워드를 검출하고 재등록을 요구하는 시스템이 갖추어져 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 일정 횟수 이상의 입력 오류가 발생할 경우 경고 메시지와 함께 더 이상의 시도를 막을 수 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 패스워드 저장 시에는 복호화되지 않도록 일방향으로 암호화하여 저장하고 각 기관은 대량의 또는 민감한 (질병, 범죄기록 등)를 취급하는 자에 대해 공인인증서(GPKI 또는 NPKI 등) 등의 안전한 방 - 5 -
구분 점검항목 세부내용 식으로 인증하고 각 기관은 처리단말기에 컴퓨터 바이러스, 스파이웨어 등 바이러스 방지 악성프로그램 침투 여부를 항시 점검, 치료할 수 있는 백신 프로그램을 설치하고, 자동 패치 및 정기 업데이트하고 각 기관은 처리단말기에 USB, PS/2, 무선 등 다양한 유형의 키보드 해킹방지 키보드를 통해 입력되는 ID, 패스워드, 계좌번호, 카드번호 등 민감한 기술적용 에 대해 필요한 경우에는 키보드 드라이버 레벨에서 암호화하는 키보드 해킹 방지기술을 적용하고 처리 단말기 무인민원발급기를 설치한 각 기관은 무인민원발급기의 키보드 또는 마우스 등의 입출력 장치를 비인가자가 사용하지 못하도록 차단하고 무인민원발급기 무인민원발급기를 설치한 각 기관은 무인민원발급기 운영체제에서 민원 발급과 무관한 불필요한 서비스를 삭제하고 및 원격제어 솔루션을 하고 각 기관은 애플리케이션 개발 시 OWASP Top 10 보안 취약점, 국정원 8대 취약점에 나와 있는 웹 서버 및 웹 애플리케이션에 대한 주요한 공격들에 대비할 수 있도록 안전하게 개발하고 지속적으로 취약점 검토 웹 취약점 점검 및 업데이트를 수행하는가? 및 조치 (참조 : http://www.owasp.org/, http://www.ncsc.go.kr/) 각 기관은 OWASP Top 10 보안 취약점, 국정원 8대 취약점에 나와 있는 웹 서버 및 웹 애플리케이션에 대한 주요한 공격들을 막기 위해 웹방화벽을 설치하고 웹 및 C/S 애플리케이션 제 통 웹서버 관리자페이지 접근 각 기관은 웹서버 관리자에 접근하는 경우, 외부망에서는 접속을 차단 하거나 특정 IP만 접속하는 등의 접근를 수행하고 각 기관은 관리자 계정으로 로그인 및 로그인 시도 시 필요한 경우에는 관리자에게 자동 고지함으로써 관리자 계정의 노출 및 도용 여부를 쉽게 파악할 수 있도록 하고 처리시스템에 대해 필요한 경우에는 사용자별 또는 그룹별 애플리케이션 권한 관리를 실시하고 권한 관리 처리시스템의 권한관리를 위해 필요한 경우 저장, 출력, 복사 등의 메뉴 또는 화면단위로 권한관리를 할 수 있도록 지원하고 각 기관은 업무용 단말과 원격지 PC에 작업내역이 남지 않도록 저장 조치하거나 필요한 경우에는 SBC(서버기반컴퓨팅)나 애플리케이션 가상화 등의 방법을 이용하여 하고 C/S 어플리케이션 각 기관은 C/S 환경에서 의 유출방지를 위해 화면 캡처 화면캡쳐 방지기능 방지기능을 제공하고 업무화면 웹 어플리케이션 화면캡쳐 방지기능 각 기관은 웹브라우저 업무 화면상의 우측마우스 버튼 클릭 시 소스보기 기능 및 화면 캡처 또는 키보드나 마우스를 이용한 Drag, Drop, Copy 및 Paste 기능을 하고 각 기관은 내부 직원이 에 접근, 이용, 제공, 파기 시에는 사전에 이용/제공시 전자결재 온라인 전자결재 취급자 인적사항 및 일시, 파일명, 목적 등을 명시하고 담당자의 사전 승인을 얻도록 하는 온라인 전자결재시스템을 갖추고 각 기관은 온라인 전자결재시스템의 승인요청 내역을 6하 원칙(누가, 무엇을, 언제, 어디서, 왜, 어떻게)에 따라 기록하고 안전하게 보관하는가? 네트워크 유해사이트 차단 각 기관은 가 유출되지 못하도록 불법 인터넷사이트나 비업무용 - 6 -
구분 점검항목 세부내용 사이트, 웹메일, P2P, 메신저, 웹하드, FTP 파일 송수신, Telnet, 공유 폴더 등의 내부정보유출 매체가 되는 인터넷 서비스 이용을 하고 각 기관은 노트북 및 모바일 기기를 이용한 비인가자의 내부 무선랜 및 내부 유무선 네트워크 유선랜의 무단 사용을 하기 위한 IP/MAC 자원 관리/모니터링을 통한 접속 접속 자동 검출 및 인증/접근 기능을 제공하는가? 각 기관은 바이러스 백신 프로그램이 설치되어 있지 않거나 보안패치가 취약한 단말기 네트워크 접근 적용되지 않은 보안 취약 단말기를 네트워크에 접속하지 못하도록 자동으로 격리시키고 보안강화조치를 수행하는 네트워크 접근(NAC) 기능을 제공하는가? 각 기관은 처리시스템에 대한 원격 접속을 모니터링하고 접근 접근 내역을 기록하는가? 원격접속 각 기관은 원격 시스템으로부터 IP대역, 시간대, 처리 용량 등 비정상적인 조회 및 요청이 들어올 경우에 이에 대한 경고 및 차단조치를 수행하고 각 행정기관은 처리 업무를 원격지에서 처리할 때 온라인 정부원격근무서비스인 GVPN을 이용하는가? 온라인 원격근무 각 공공기관은 처리 업무를 원격지에서 처리할 때 구간 암호화 방식인 VPN을 이용하는가? 전용선 /행정정보중 각 기관은 기관 내 이용 및 외부 연계기관과의 제공을 계시스템을 이용한 위한 온라인 전송 시 정부고속망 등 전용선 또는 행정정보중계시스템을 전송 통해 수행하고 암호화 전송 각 기관은 기관 내 이용 및 외부 연계기관과의 제공을 위한 온라인 전송 시 암호화하여 전송하고 웹사이트 각 기관은 웹사이트 내 모든 유형의 컨텐츠에 대해 노출 점검 노출 차단 및 차단 기능을 제공하는가? 웹사이트 노출 점검 및 차단 처리내역 기록 관리 웹사이트 게시판 노출 차단 PC 노출차단 네트워크 노출 차단 검색엔진에 노출된 점검 및 삭제 처리내역 로깅 처리내역 모니터링 각 기관은 홈페이지 게시판의 게시물 또는 첨부파일에 대해 노출 점검 및 차단 기능을 제공하는가? (예: 아래한글, MS-Word, Excel, Powerpoint, Acrobat PDF, 알집, HWX, ZIP, TAR, MS Office 등) 게시판의 관리자 등 권한을 가진 자만이 확인할 수 있도록 가 포함된 내용을 게시판에 올릴 수 있는 보안 글쓰기 기능 등을 제공하고 각 기관은 업무 PC내에 보유 목적이 끝난 가 잔존하고 있는지 여부를 주기적으로 점검하고 불필요한 는 즉시 삭제하거나 필요한 경우 암호화하여 저장하고 각 기관은 이메일, 인스턴트 메신저, FTP, HTTP등의 다양한 프로토콜의 Inbound, Outbound 네트워크 통신 트래픽에서 주민등록번호 또는 신용카드번호 등 가 유출되는 것을 방지하기 위한 네트워크상의 유출 차단 기능을 제공하는가? 각 기관은 구글, MSN 등 검색엔진에 기관 웹사이트 노출 여부를 정기적으로 점검하고 삭제하고 각 기관은 처리내역에 대해 파일명, 처리주체, 처리 일시, 사용 단말기 등에 대한 로그를 기록하고 각 기관은 각 단말 시스템, 원격 시스템, 원스톱 서비스를 통한 개인 - 7 -
구분 점검항목 세부내용 정보 DB 조회 출력 파일 다운로드 등 모든 처리 내역을 모니터링하고 각 기관은 처리 내역 모니터링을 통해 직원들이 동료 직원 및 유명인사 등에 대한 조회, 혹은 권한을 벗어난 조회 및 비합리적으로 많은 를 조회하는 경우 열람 금지 및 경고 조치를 수행하고 안전한 로그 저장 각 기관은 DB에의 접근 및 이용로그를 안전하게 기록하고 보존하기 위해 분리된 내부 망에 존재하는 별도 저장장치에 백업 보관 하고 CD/DVD를 통해 외부에 를 제공하는 경우, 각 기관은 개인 정보를 포함한 CD에 암호화 또는 비밀번호 설정 등의 안전성 조치를 CD/DVD 비밀번호 취하고 설정 또는 암호화 CD/DVD를 통해 외부에 를 제공하는 경우 필요한 경우에는 CD/DVD내의 가 포함된 파일이 허용된 권한 내에서 복사, 인쇄되도록 권한관리를 설정하여 관리하고 각 기관은 이동형 저장매체를 통해 를 유통하는 경우, 사용자 인증, 데이터 암호화 등의 보안기능 제공되는 보안USB를 사용하고 저장매체 USB/이동형 저장장치 각 기관은 USB 분실, 도난 시 지정된 횟수 이상 패스워드 잘못 입력할 경우, 필요한 경우에는 데이터 보호를 위해 완전 삭제 기능을 제공하는가? 파일/문서 특수유형 정보 이용/제공 노트북, PDA 파일 인쇄/출력물 CCTV 영상정보 이용/제공 RFID 태그 정보 이용/제공 바이오 정보 이용/ 제공 각 기관은 분실, 도난된 USB가 사용될 경우 접속한 PC 및 네트워크 정보를 개인 E-Mail과 서버로 전송하는 추적 정보 전송 기능을 제공 하고 각 기관은 사용자 별 노트북/PDA 반/출입 및 이용내역을 기록, 관리하는가? 각 기관은 노트북 도난 또는 분실에 대비하여 패스워드 설정, 중요 데이터 암호화 등의 보안성조치를 취하고 대량/민감정보를 보유하고 있는 각 기관은 가 포함된 문서에 대한 허용된 권한 외의 복제, 출력 등의 이용 행위를 막기 위해 문서에 보호조치를 하고 각 기관은 취급자가 를 종이로 출력 시 워터마킹 기술을 이용해 출력 복사물에 해당 기관의 명칭 및 로고, 일련 번호, 출력기기 고유번호, 출력자 성명, 출력 시간 등을 표시하고 각 기관은 민원서류 발급 시 효과적인 위변조 방지기능을 채택하고 CCTV 모니터링시스템에 대한 접근 기능을 제공하고 네트워크 카메라를 통해 영상정보를 수집하고 있는 네트워크 카메라의 인증 및 인터넷망을 통해 영상정보를 송수신 하는 경우 영상정보의 암호화 등의 안전조치를 수행하고 RFID 시스템을 설치한 각 기관은 RFID 태그와 리더 간에 전송되는 정보를 암호화함으로써 비인가자에게 가 노출되는 것을 막고 각 기관은 바이오 정보 이용시 실제 바이오정보에서 추출한 특징정보를 변형하여 사용하는가? - 8 -
4. 처리단계별 기술적 보호조치 점검 항목 단계 구분 점검항목 세부내용 수집단계 안전한 본인 확인 입력 수 집시 암호화 특수유형 개인 정보 수집 통 제 주 민 등 록 번 호 대체 수단 적용 주민등록번호 수집시 암호화 공 인 인 증 서 를 통한 인증 지원 실명확인 목적의 주 민 등 록 번 호 보호 키보드해킹 방지 기능 적용 입력시 노 출 방 지 기 능 적용 웹 서버의 세션 암호화 C/S 환경의 암호화 CCTV 영상정보 수집 RFID 태그 정보 수집 바이오 정보 수집 온라인상에서 수집 시 주민번호 수집을 최소화하기 위해 공공 I-PIN 등의 주민번호 대체 기술을 웹사이트에 적용하고 (참조 : http://www.gpin.go.kr) 웹사이트에서 불가피하게 고유식별정보인 주민등록번호 등을 수집 하는 경우 반드시 암호화하여 수집하고 각종 민원 발급 시스템 또는 민감 가(질병, 범죄기록 등) 저장된 정보시스템의 사용자 인증시 GPKI 또는 NPKI를 통한 인증수단을 제공하고 실명확인 목적으로 주민등록번호를 입력받는 경우 실명 확인 목적 달성 후 즉시 삭제하고 수집에 사용되는 단말기에 키보드 해킹 방지기술을 적용 하고 웹사이트 상에서 회원등록을 할 경우, 주민등록번호, 계좌번호 등 입력 시 특정 자리수를 별표(*) 등 임의문자로 치환하여 노출을 차단하고 사용자 PC와 웹서버간 노출을 방지하기 위해 아래와 같이 암호화하여 송수신하고 1. 웹서버에 SSL(Secure Socket Layer) 인증서를 설치하여 개인 정보를 암호화하여 송ㆍ수신하는 기능 2. 웹서버에 암호화 응용프로그램을 설치하여 를 암호화하여 송ㆍ수신하는 기능 C/S 환경에서 수집한 및 인증정보들을 처리 단말기와 응용프로그램간 암호화하여 송수신하고 각 기관은 CCTV의 음성녹음 기능을 제한하고 (참조 : 공공기관 CCTV 관리가이드라인, 행안부, 2008년) 각 기관은 설치 목적을 달성하기 위한 허용 범위 내로 회전/줌 기능을 제한하고 각 기관은 CCTV 화면 중에서 설치 목적을 달성하기 위한 허용 범위를 넘어 노출되는 불필요한 개인영상정보에 대해 마스킹 기술을 적용 하고 RFID 태그에 들어갈 를 수집하는 각 기관은 RFID 태그에 를 암호화하고 (참조 : RFID 프라이버시 보호 가이드라인, KISA, 2007년) 생체정보는 생체인식 등 그 목적달성을 위한 최소한의 정보만 수집이 되고 (참조 : 바이오정보 보호 가이드라인, KISA, 2007년) 생체정보를 수집하는 각 기관은 수집된 생체정보를 암호화하여 송수신하고 파일이나 가 기록된 매체가 보관되어 있는 전산 저장 및 보유 단계 파일 저장소 물리 적 접근 저장소 물리적 접근 CCTV 모니터링실 물리적 접근 실이나 자료실에 CCTV나 감시카메라 등 감시 장비나 생체인식장치 및 전자출입증과 같은 출입장치를 설치하여 비인가자의 출입에 대한 를 수행하고, 출입내역을 기록, 관리하고 CCTV 모니터링 실에 대한 비인가자의 출입을 할 수 있는 감시 장비와 출입장치를 설치하고 있으며, 출입내역을 기록, - 9 -
단계 구분 점검항목 세부내용 관리하고 침입차단시스템 등 내부망 접근 저장된 외부 네트워크로부터 다양한 공격에 의해 가 유출되는 것을 막기 위해 내부의 네트워크를 보호해 주는 침입차단시스템을 사용하고 네트워크 접근 침입탐지시스템(IDS)이나 침입방지시스템(IPS), 위협관리시스템 침입탐지시스템 (TMS) 등과 같이 외부로부터 들어오는 다양한 공격을 탐지해 등 해킹탐지 내어 유출을 사전에 막을 수 있는 시스템을 구축하고 장비의 구축 중요 암호화 저장 주민번호, 계좌번호 또는 계좌비밀번호, 신용카드번호 등 중요 가 포함된 데이터의 일부 또는 전체를 암호화하고 각 기관은 DB 전체 또는 DB 테이블 내의 중요 DB 보안 DB 접근 DB 접근내역에 대한 로그저장 에 대한 사용자, 그룹별 접근 권한을 최소화하고 그에 따른 접근통 제를 수행하는가? 각 기관은 DB 접근 시 해당 파일의 명칭 및 해당 접근 데이터 항목, 접근 일시 및 접근주체, IP 등이 로깅되도록 하고 지문 등 생체정보를 수집하는 각 기관은 성명, 주소 등 다른 개인 정보와는 물리적으로 분리된 별도의 DB에 저장하고 있으며, 높은 생체정보 DB 보안 수준의 접근를 제공하고 지문 등 생체정보를 수집하는 각 기관은 본인인증 목적의 생체정 보를 복호화되지 않도록 일방향으로 암호화하여 저장하고 각 기관은 침입차단시스템과 침입탐지시스템을 통과한 해킹공격 서버 보안 보조기억매체 관리 서버보안 장비의 구축 CD/USB 등 보조 기억매체 보안관리 으로부터 처리시스템을 보호하기 위해 기존의 운영 체제 내에 컴퓨터사용자에 대한 식별 및 인증, 강제적 접근, 임의적 접근, 침입탐지 등의 보안기능을 통합시킨 보안커널을 추가한 보안운영체제를 사용하고 CD/USB 등의 보조기억매체에 대량의 를 저장하는 보관 하는 경우 비밀번호 설정 또는 암호화 등의 보안조치를 수행하고 (참조 : USB 메모리 등 보조기억매체 보안관리지침, 국정원, 2007년) 가 저장된 CD/USB 등의 보조기억매체를 보관 관리하는 경우 시건장치가 있는 캐비넷 등의 장소에 보관하여 관리하고 각 기관은 한 명의 직원에게 한 개의 고유 ID를 부여하고 관리 이용 및 제공 단계 처리 시스템 접근 ID 패스워드 하고 ID 도용 및 ID 공유 등을 막기 위해 접근 및 이용을 엄격하게 하고 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 비밀번 호의 유효 기한의 설정, 동일 또는 유사 비밀번호의 재이용 제한, 최저 비밀번호 문자수의 설정 등을 통해 정기적으로 안전하지 않은 패스워드를 검출하고 재등록을 요구하는 시스템이 갖추어져 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 일정 횟수 이상의 입력 오류가 발생할 경우 경고 메시지와 함께 더 이상의 시도를 막을 수 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 패스워드 - 10 -
단계 구분 점검항목 세부내용 저장 시에는 복호화되지 않도록 일방향으로 암호화하여 저장하고 처리 단말기 웹 및 C/S 애플리케이션 업무화면 전자서명 인증 바이러스 방지 키보드 해킹방지 기술적용 무인민원발급기 웹 취약점 점검 및 조치 웹서버 관리자 페이지 접근통 제 애 플 리 케 이 션 권한 관리 저장 C/S 어플리케이션 화면캡쳐 방지 기능 웹 어플리케이션 화면캡쳐 방지 기능 각 기관은 대량의 또는 민감한 (질병, 범죄기록 등)를 취급하는 자에 대해 공인인증서(GPKI 또는 NPKI 등) 등의 안전한 방식으로 인증하고 각 기관은 처리단말기에 컴퓨터 바이러스, 스파이웨어 등 악성프로그램 침투 여부를 항시 점검, 치료할 수 있는 백신 프로그램을 설치하고, 자동 패치 및 정기 업데이트하고 각 기관은 처리단말기에 USB, PS/2, 무선 등 다양한 유형의 키보드를 통해 입력되는 ID, 패스워드, 계좌번호, 카드번호 등 민감한 에 대해 필요한 경우에는 키보드 드라이버 레벨 에서 암호화하는 키보드 해킹 방지기술을 적용하고 무인민원발급기를 설치한 각 기관은 무인민원발급기의 키보드 또는 마우스 등의 입출력 장치를 비인가자가 사용하지 못하도록 차단하고 무인민원발급기를 설치한 각 기관은 무인민원발급기 운영체제에서 민원발급과 무관한 불필요한 서비스를 삭제하고 및 원격제어 솔루션 을 하고 각 기관은 애플리케이션 개발 시 OWASP Top 10 보안 취약점, 국정원 8대 취약점에 나와 있는 웹 서버 및 웹 애플리케이션에 대한 주요한 공격들에 대비할 수 있도록 안전하게 개발하고 지속적 으로 취약점 검토 및 업데이트를 수행하는가? (참조 : http://www.owasp.org/, http://www.ncsc.go.kr/) 각 기관은 OWASP Top 10 보안 취약점, 국정원 8대 취약점에 나와 있는 웹 서버 및 웹 애플리케이션에 대한 주요한 공격들을 막기 위해 웹방화벽을 설치하고 각 기관은 웹서버 관리자에 접근하는 경우, 외부망에서는 접속을 차단하거나 특정 IP만 접속하는 등의 접근를 수행하고 있 는가? 각 기관은 관리자 계정으로 로그인 및 로그인 시도 시 필요한 경우 에는 관리자에게 자동 고지함으로써 관리자 계정의 노출 및 도용 여부를 쉽게 파악할 수 있도록 하고 처리시스템에 대해 필요한 경우에는 사용자별 또는 그룹별 권한 관리를 실시하고 처리시스템의 권한관리를 위해 필요한 경우 저장, 출력, 복사 등의 메뉴 또는 화면단위로 권한관리를 할 수 있도록 지원하고 각 기관은 업무용 단말과 원격지 PC에 작업내역이 남지 않도록 조치하거나 필요한 경우에는 SBC(서버기반컴퓨팅)나 애플리케이션 가상화 등의 방법을 이용하여 하고 각 기관은 C/S 환경에서 의 유출방지를 위해 화면 캡처 방지기능을 제공하고 각 기관은 웹브라우저 업무 화면상의 우측마우스 버튼 클릭 시 소스보기 기능 및 화면 캡처 또는 키보드나 마우스를 이용한 Drag, Drop, Copy 및 Paste 기능을 하고 온라인 각 기관은 내부 직원이 에 접근, 이용, 제공, 파기 시에는 사전에 - 11 -
단계 구분 점검항목 세부내용 취급자 인적사항 및 일시, 파일명, 목적 등을 명시하고 담당자의 이 용 / 제 공 시 사전 승인을 얻도록 하는 온라인 전자결재시스템을 갖추고 전자결재 전자결재 각 기관은 온라인 전자결재시스템의 승인요청 내역을 6하 원칙(누가, 무엇을, 언제, 어디서, 왜, 어떻게)에 따라 기록하고 안전하게 보관하는가? 각 기관은 가 유출되지 못하도록 불법 인터넷사이트나 비업무용 사이트, 웹메일, P2P, 메신저, 웹하드, FTP 파일 송수신, 유해사이트 차단 Telnet, 공유폴더 등의 내부정보유출 매체가 되는 인터넷 서비스 이용을 하고 각 기관은 노트북 및 모바일 기기를 이용한 비인가자의 내부 무선랜 내부 유무선 네트 및 유선랜의 무단 사용을 하기 위한 IP/MAC 자원 관리/모니터링을 워크 접속 통한 접속 자동 검출 및 인증/접근 기능을 제공하는가? 각 기관은 바이러스 백신 프로그램이 설치되어 있지 않거나 보안 취약한 단말기 패치가 적용되지 않은 보안 취약 단말기를 네트워크에 접속하지 못하도록 네트워크 접근 자동으로 격리시키고 보안강화조치를 수행하는 네트워크 접근 (NAC) 기능을 제공하는가? 각 기관은 처리시스템에 대한 원격 접속을 모니터링하고 네트워크 접근 원격접속 접근 내역을 기록하는가? 각 기관은 원격 시스템으로부터 IP대역, 시간대, 처리 용량 등 비정상적인 조회 및 요청이 들어올 경우에 이에 대한 경고 및 차단 조치를 수행하고 온라인 원격근무 각 행정기관은 처리 업무를 원격지에서 처리할 때 온라인 정부원격근무서비스인 GVPN을 이용하는가? 각 공공기관은 처리 업무를 원격지에서 처리할 때 구간 암호화 방식인 VPN을 이용하는가? 전용 선 /행 정 정 각 기관은 기관 내 이용 및 외부 연계기관과의 제 보중계시스템을 공을 위한 온라인 전송 시 정부고속망 등 전용선 또는 행정정보중계 이용한 시스템을 통해 수행하고 전송 각 기관은 기관 내 이용 및 외부 연계기관과의 암호화 전송 제공을 위한 온라인 전송 시 암호화하여 전송하고 각 기관은 웹사이트 내 모든 유형의 컨텐츠에 대해 노출 웹사이트 점검 및 차단 기능을 제공하는가? 노출 차단 (참조 : 공공기관 홈페이지 노출방지 가이드라인, 행안부, 2009년) 웹사이트 노출 점검 및 차단 웹사이트 게시판 노출 차단 PC 노출차단 네트워크 노출 차단 각 기관은 홈페이지 게시판의 게시물 또는 첨부파일에 대해 노출 점검 및 차단 기능을 제공하는가? (예: 아래한글, MS-Word, Excel, Powerpoint, Acrobat PDF, 알 집, HWX, ZIP, TAR, MS Office 등) 게시판의 관리자 등 권한을 가진 자만이 확인할 수 있도록 가 포함된 내용을 게시판에 올릴 수 있는 보안 글쓰기 기능 등을 제공하고 각 기관은 업무 PC내에 보유 목적이 끝난 가 잔존하고 있는지 여부를 주기적으로 점검하고 불필요한 는 즉시 삭제하거나 필요한 경우 암호화하여 저장하고 각 기관은 이메일, 인스턴트 메신저, FTP, HTTP등의 다양한 프로토콜의 Inbound, Outbound 네트워크 통신 트래픽에서 주민등록번호 또는 신용카드번호 등 가 유출되는 것을 방지하기 위한 네트워크상의 - 12 -
단계 구분 점검항목 세부내용 처리 내역 기록 관리 저장매체 파일/ 문서 특수유형 정보 이용/제공 통 제 검색엔진에 노출된 점검 및 삭제 처리내역 로깅 처리내역 모니터링 안전한 로그 저장 CD/DVD 비밀 번호 설정 또는 암호화 USB/이동형 저장장치 노트북, 인쇄/출력물 PDA 파일 CCTV 영상정보 이용/제공 유출 차단 기능을 제공하는가? 각 기관은 구글, MSN 등 검색엔진에 기관 웹사이트 노출 여부를 정기적으로 점검하고 삭제하고 각 기관은 처리내역에 대해 파일명, 처리주체, 처리일시, 사용 단말기 등에 대한 로그를 기록하고 각 기관은 각 단말 시스템, 원격 시스템, 원스톱 서비스를 통한 DB 조회 출력 파일 다운로드 등 모든 처리 내역을 모니터링하고 각 기관은 처리 내역 모니터링을 통해 직원들이 동료 직원 및 유명인사 등에 대한 조회, 혹은 권한을 벗어난 조회 및 비합리적으로 많은 를 조회하는 경우 열람 금지 및 경고 조치를 수행하고 각 기관은 DB에의 접근 및 이용로그를 안전하게 기록하고 보존하기 위해 분리된 내부 망에 존재하는 별도 저장장치에 백업 보관하고 CD/DVD를 통해 외부에 를 제공하는 경우, 각 기관은 를 포함한 CD에 암호화 또는 비밀번호 설정 등의 안전성 조치를 취하고 CD/DVD를 통해 외부에 를 제공하는 경우 필요한 경우에 는 CD/DVD내의 가 포함된 파일이 허용된 권한 내에서 복사, 인쇄되도록 권한관리를 설정하여 관리하고 각 기관은 이동형 저장매체를 통해 를 유통하는 경우, 사용자 인증, 데이터 암호화 등의 보안기능 제공되는 보안USB를 사용하고 (참조 : USB 메모리 등 보조기억매체 보안관리지침, 국정원, 2007년) 각 기관은 USB 분실, 도난 시 지정된 횟수 이상 패스워드 잘못 입력할 경우, 필요한 경우에는 데이터 보호를 위해 완전 삭제 기능 을 제공하는가? 각 기관은 분실, 도난된 USB가 사용될 경우 접속한 PC 및 네트워크 정보를 개인 E-Mail과 서버로 전송하는 추적 정보 전송 기능을 제공하고 각 기관은 사용자 별 노트북/PDA 반/출입 및 이용내역을 기록, 관리하는가? 각 기관은 노트북 도난 또는 분실에 대비하여 패스워드 설정, 중요 데이터 암호화 등의 보안성조치를 취하고 대량/민감정보를 보유하고 있는 각 기관은 가 포함된 문서에 대한 허용된 권한 외의 복제, 출력 등의 이용 행위를 막기 위해 문서 에 보호조치를 하고 각 기관은 취급자가 를 종이로 출력 시 워터마킹 기술을 이용해 출력 복사물에 해당 기관의 명칭 및 로고, 일련 번호, 출력기기 고유번호, 출력자 성명, 출력 시간 등을 표시하고 각 기관은 민원서류 발급 시 효과적인 위변조 방지기능을 채택하고 CCTV 모니터링시스템에 대한 접근 기능을 제공하고 네트워크 카메라를 통해 영상정보를 수집하고 있는 네트워크 카메라의 인증 및 인터넷망을 통해 영상정보를 송수신 하는 경우 영상정보 의 암호화 등의 안전조치를 수행하고 - 13 -
단계 구분 점검항목 세부내용 파기단계 파기시 안전성 확보 RFID 태그 정보 이용/제공 바이오 정보 이용/제공 저장매체 파기 출력물 파기 (참조 : 공공기관 CCTV 관리가이드라인, 행안부, 2008년) RFID 시스템을 설치한 각 기관은 RFID 태그와 리더 간에 전송되는 정보를 암호화함으로써 비인가자에게 가 노출되는 것을 막고 (참조 : RFID 프라이버시 보호 가이드라인, KISA, 2007년) 각 기관은 바이오 정보 이용시 실제 바이오정보에서 추출한 특징 정보를 변형하여 사용하는가? (참조 : 바이오정보 보호 가이드라인, KISA, 2007년) 각 기관은 매각 폐기용 PC 또는 CD/USB 등 오프라인 저장매체 에서 를 안전하게 유통한 후 해당 저장매체의 처리정보가 복구될 수 없도록 완전히 파기하는가? 각 기관은 활용이 종료된 인쇄출력자료를 분쇄기나 소각기와 같은 장치를 이용하여 식별 불가능하도록 물리적으로 파기하고 파기 시 접근통 제 및 기록 각 기관은 파일 파기에 앞서 파기 주체, 대상, 목적, 방식 등에 대해 담당자로부터 허가받을 수 있는 절차를 제공하는가? 파일 파기 시 파기 주체와 일시, 파기 파일명 혹은 매체 명을 기록 하여 파기에 따른 내역을 관리하고 - 14 -