DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)

Similar documents
개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

Zentralanweisung

슬라이드 1

슬라이드 1

본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제

[ 목차 ]

Microsoft PowerPoint - 6.pptx

개인정보의 안전성 확보조치 기준 해설서

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

[붙임] 개인정보 암호화 조치 안내서.hwp

목 차 참고및유의사항 관리실태조사관련 시스템접속 기관현황등록 자체점검 용어의정의 세부항목별점검방법 기관현황및점검결과수정

개인정보처리방침_성동청소년수련관.hwp

Microsoft PowerPoint - Ppt [읽기 전용]

개인정보의안전성확보조치기준해설서 본기준해설서는 개인정보보호법 에따라개인정보처리자가개인정보의안전성확보를위해이행해야할기술적 관리적보호조치등의세부기준제시를목적으로합니다.

목차 Ⅰ. 개인정보의안전성확보조치기준 1 Ⅱ. 개인정보의안전성확보조치기준해설 9 [ 제1조 ] 목적 10 [ 제2조 ] 정의 12 [ 제3조 ] 안전조치기준적용 26 [ 제4조 ] 내부관리계획의수립 시행 28 [ 제5조 ] 접근권한의관리 41 [ 제6조 ] 접근통제 4

05 암호개론 (2)

0. 들어가기 전

Microsoft PowerPoint - chap06.ppt

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및


< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D>

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

AISF2014_template

김포시종합사회복지관개인정보보호관리지침 제정일 제 1 장총칙 제 1 조 ( 목적 ) 김포시종합사회복지관개인정보보호관리지침은개인정보보호법제29조 ( 안전조치의무 ) 내부관리계획의수립및시행의무에따라제정된것으로김포시종합사회복지관을이용하는이용자, 근로자, 후원자

2015 해설서 V1.1.hwp

정보보호컨설팅 제안서

슬라이드 1

개인정보란? 개인위치정보란? 1 2 서비스기획및 UX 담당자를위한가이드라인 본론으로들어가기전에여기서잠깐! 개인정보란? 개인위치정보란? 이용자의개인정보및프라이버시보호는서비스기획단계부터반영이되어야합니다. 개인정보란생존하는개인에관한정보로서성명, 주민등록번호등에의하여특정개인을

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를


PowerPoint 프레젠테이션

개인정보수집 제공동의서작성가이드라인 업무처리에필요한개인정보파악 처리하고자하는업무에꼭필요한최소한의개인정보는어떤것들이있는지파악합니다 고유식별정보나민감정보는일반개인정보와구분하여처리하여야하므로처리하고자하는개인정보중에고유식별정보나민감정보가있는지확인해야합니다 개인정보의보유기간확인

적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장

Ⅰ 감사개요 1. m, m (K-CRM 1) ) 12,808 (,, ). 2. m - : (5 ) - ; (9 ) m : m : 10 ( 5 ) m : 5 1) K-CRM (Kosha Knowledge-Cus

<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DBAAFC1F8BFED>


Microsoft PowerPoint - DPM File 암호화 솔루션 제안서_ pptx

본 강의에 들어가기 전

3 삭제요구 4 처리정지요구 2. 제 3 조 1 항에따른권리행사는회사에대해개인정보보호법시행규칙별지제 8 호서식에 따라서면, 전자우편, 모사전송 (FAX) 등을통하여하실수있으며회사는이에대해지체없이 조치합니다. 3. 정보주체가심각한개인정보의오류등에대한정정또는삭제를요구한경우

목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)

중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

PowerPoint 프레젠테이션

PowerPoint Template

암호내지

슬라이드 1

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요 차 적용대상 : 뉴미디어서비스제공자및뉴미디어서비스이용자 - 뉴미디어서비스제공자 ( 이하 서비스제공자 라한다 ) 란정부통합전산센터 ( 클라우드컴퓨팅서비스 ), 다음 ( 마이피플 ), 네이버 ( 미투데이

슬라이드 1

<4D F736F F D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F E30332E3239>

개인정보처리방침 ( 개정 ) 한국교육개발원 ' 방송통신중 고등학교운영센터 ( 이하 운영센터 )' 에서취급하는모든개인정보는관련법령에근거하여수집 보유및처리되고있습니다. 개인정보보호법 은이러한개인정보의취급에대한일반적규범을제시하고있으며, < 방송중 고사이버교

120330(00)(1~4).indd

2018년 10월 12일식품의약품안전처장

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인

공개키 암호 방식

개인정보취급방침 제정 개정 개정 베스타스자산운용 ( 주 )( 이하 " 회사 " 이라한다 ) 는개인정보보호법제 30 조에따라정보주체의개인 정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과 같이

슬라이드 1

본 강의에 들어가기 전

<4D F736F F F696E74202D20352EB0B3C0CEC1A4BAB8C0C75FB1E2BCFAC0FB5F5FB0FCB8AEC0FB5FBAB8C8A3C1B6C4A15FB1B8C7F65FBBE7B7CA284E484E5F5

<B0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A728BFCDC0CCBFA1BDBAC0E5292E687770>

슬라이드 1

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

PowerPoint 프레젠테이션

Windows 8에서 BioStar 1 설치하기

표지1

분야 1. 개인정보의처리 ( 수집 이용 제공등 ) 점검지표점검항목판단기준 1.1 개인정보의수집 이용 진료 ( 조제 복약 ) 목적외로서면가입 ( 오프라인 ) 홈페이지 ( 온라인 ) 등을통한회원가입시동의는받고있는가? Seq: 1 서면및홈페이지등을통한회원가입 (

목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)

메뉴얼41페이지-2

wtu05_ÃÖÁ¾

CONTENTS Ⅰ 가이드라인 개요 6 Ⅱ 기본원칙 10 Ⅲ 개인정보 처리단계별 원칙 개인(신용)정보 수집 개인(신용)정보 이용 개인(신용)정보 제공 고유식별정보 및 민감정보의 처리 개인(신용)정보 처리 업무 위탁

View Licenses and Services (customer)

consulting

개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 ( 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다

내지(교사용) 4-6부

Sequences with Low Correlation

좀비PC

1. 기초사실 ( 생략 ) 2. 주위적청구원인 피고는개인정보유출을방지할주의의무가있음에도이를하지아니한중과실이있으며, 그에따라이사건개인정보가유출되어원고들에게손해가발생하였습니다. 이에정보통신망이용촉진및정보보호등에관한법률 ( 이하 정보통신망법 이라고함 ) 제32조제2항에따라손

PowerPoint Template


슬라이드 1

[Brochure] KOR_TunA

1장 암호의 세계

개인정보보호지침 개인정보보호지침 제 6 장영상정보처리기기설치 운영 제 1 절영상정보처리기기의설치 제61조 ( 적용범위 ) 이장은본교가공개된장소에설치 운영하는영상정보처리기기와이기기를통하여처리되는개인영상정보를대상으로한다. 제62조 ( 영상정보처리기기운영 관리방침 ) 1 영

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Endpoint Protection

<4D F736F F F696E74202D20B0B3C0CEC1A4BAB8B0FCB8AEBBE72DB1E2BCFAC0FBB0FCB8AEC0FB20BAB8C8A3C1B6C4A12DB1E8B0E6BFB1>

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

옹진군개인정보보호내부관리계획 번호개정연월내용비고 개인정보보호내부관리계획수립 제 6 조 ( 개인정보보호책임자, 분야별책임자및보호담당자의지정 ) - 부서장또는면 직속기관의장을분야별책임자로지정 제

슬라이드 제목 없음


2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

PowerPoint 프레젠테이션


이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

PowerPoint 프레젠테이션

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

PowerPoint 프레젠테이션

Transcription:

DB 암호화상식백과 한권으로끝! DB 암호화구축담당자를위한 DB 암호화 상식백과 책속부록 DB 보안관련법정리본 DB암호화컨설팅책속문의부록이규호컨설턴트 DB 관련법 khlee@comtrue.com 정리본 02-396-7005(109) 박동현컨설턴트 dhpark@comtrue.com 02-396-7005(106) 컴트루테크놀로지서울시마포구성암로 330 DMC 첨단산업센터 4층 - 1 전화 : 02-396-7005 이메일 : sales@comtrue.com 홈페이지 : www.comtrue.com 2014.09.18 발간 / 무단전재및재배포금지

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2) 암호화대상과범위 3) 암호화알고리즘 4) 암호화방식선택 5) 암호키관리 2. DB 암호화추가상식 Q&A 1) PART 1. 암호화, 해야하나요? 2) PART 2. 법조항 / 근거가궁금합니다. 3) PART 3. 시스템구축및관리는어떻게해야하나요? [ 책속부록 ] DB 보안관련법정리본 [Reference] DB 암호화상식백과의자료는개인정보보호법, 시행령, 안전성확보조치기준고시, 개인정보암호화 조치안내서, 업종별개인정보가이드라인, 안전행정부, KISIA 의자료들을참조하였습니다. - 2

DB 암호화기본상식 1 DB 암호화근거법조항 DB암호화는개인정보보호법제7조 ( 개인정보의암호화 ) 에따라안전한암호화알고리즘으로암호화를진행해야하며, 동법제24조 ( 고유식별정보의처리제한 ), 제29조 ( 안전성확보조치의무 ) 에따라개인정보가분실 / 도난 / 유출 / 변조또는훼손되지아니하도록내부관리계획수립, 접속기록보관등대통령령으로정하는바에따라안전성확보에필요한기술적, 관리적및물리적조치에따라진행되어야합니다. 또한시행령제30조 ( 개인정보의안전성확보조치 ) 에서는개인정보안전처리를위한가이드라인으로안전행정부장관이고시하는 안전성확보조치기준고시 를명시하고있습니다. +Plus 안전성확보조치기준고시에서 기술적 보호조치 ( 안행부고시 2011-43호 ) 접근권한의관리 비밀번호관리 접근통제시스템설치및운영 개인정보의암호화 접속기록의보관및위변조방지 보안프로그램설치및운영 - 3

2 암호화대상과범위 암호화대상선정시에는법이나지침에나온내용들을우선적으로선정하고그외의기관이나 기업에서중요하다고판단되는정보에대해암호화할수있습니다. 구분 내용 비고 개인정보보호법 ( 일반법 ) 주민등록번호외국인등록번호여권번호운전면허번호비밀번호 일방향암호화 바이오정보 일방향암호화 정보통신망법 주민등록번호비밀번호 일방향암호화 신용카드번호계좌번호바이오정보 일방향암호화 전자금융감독규정 거래로그 정보의특성에따라암호화방식은양방향암호화와일방향암호화로구분되어다른암호화알고 리즘을활용하여야합니다. 그외의개인을고유하게식별할수있거나민감한개인정보를암호 화할수있습니다. 또한개인정보보호법상에서는정보통신망을통하여송 수신하거나보조저장매체등을통하여 전달하는경우에는암호화하여야한다고규정하고있습니다. - 4

인터넷구간, DMZ 구간에개인정보를저장하는경우에는분석과관계없이 DB암호화를진행해야하며내부망일경우위험도분석결과에다라적용여부나범위를결정할수있으나내부망에 DB 암호화를적용할경우송 수신되는내부자및이용자의비밀번호또는바이오정보는반드시암호화해야합니다. 단순히내부망에저장된고유식별정보는암호화대상에서제외할수있습니다. 하지만이를송수신할경우에는내부자에의한개인정보유출에대비하기위해암호화적용이필요할수있습니다. 3 암호화알고리즘 개인정보보호법에서는안전한암호화알고리즘을통해암호화를할것을명시하고있습니다. 안전한암호화알고리즘이란국내외암호연구기관에서권고하는암호알고리즘입니다. 강력한보안성이요구되는공공기관, 금융기관의경우국가정보원이안전성을확인한암호모듈또는제품을우선적용해야합니다. (IT보안인증사무국(http://service1.nis.go.kr) 의검증필암호모듈또는제품확인이가능해야합니다.) 공공기관 전자정부법제56조, 동법시행령69조금융기관 전자금융감독규정제15조 [ 국내외인증암호화알고리즘 ] 구분대칭키암호알고리즘공개키암호알고리즘일방향암호알고리즘 알고리즘명칭 SEED ARIA-128/192/256 AES-128/192/256 Blowfish Camelia-128/192/256 MISTY1 KASUMI 등 RSA KCDSA( 전자서명용 ) RSAES-OAEP RSAES-PKCS1 등 SHA-224/256/384/512 Whirlpool 등 - 5

[IT 보안인증사무국검증대상암호알고리즘 ( 공공기관 / 금융기관우선적용 ) ] 분류암호알고리즘참조표준 블록암호 ARIA SEED KS X 1213-1(2009) KS X 1213-2(2009) TTAS.KO-12.0004/R1(2005) TTAS.KO-12.0025(2003) 해쉬함수 SHA-224/256/384/512 ISO/IEC 10118-3(2004) ISO/IEC 10118-3 Amd1(2006) 메시지 인증 해쉬함수기반 HMAC ISO/IEC 9797-2(2011) 코드 블로암호기반 난수발생기해쉬함수 / HMAC 기반 블록암호기반 GCM(GMAC) CCM, CMAC Hash_DRBG HMAC_DRBG CTR_DRBG KS X 1213-2(2009) ISO/IEC 9797-1(2011) TTAK.KO-12.0131(2010) ISO/IEC 18031(2011) NIST SP 800-90 키설정방식 DH ISO/IEC 11770-3(2008) ECDH NIST FIPS 186-3 공개키암호 RSAES ISO/IEC 18033-2(2006) 전자서명 RSA-PSS, KCDSA ECDSA, EC-KCDSA ISO/IEC 14888-2(2008) ISO/IEC 14888-3(2006) TTAS.KO-12.0001/R1(2000) TTAS.KO-12.0015(2001) NIST FIPS 186-3 4 암호화방식선택 DB 암호화방식은현재운영중이거나개발중인개인정보처리시스템의운영목적이나설치환경 에맞게구현이가능한방식으로선택해야합니다. API 방식 - 6

API방식은 DB를건드리지않아 DB 속도자체를느리게하지않으며, 접속하는애플리케이션을수정하여암호화하는방식입니다. 암복호화를위해각종애플리케이션의소스를수정하는데, 이방식에서는소스수정이불가능한상용툴의사용이불가능합니다. 또한기개발된애플리케이션소스수정을위해서도많은시간, 비용및커스터마이징의어려움을겪을수있습니다. 구축기간의장기화를비롯하여향후새로운프로그램적용시에도수정을해야하는유지보수의어려움이있습니다. Plug-in 방식 Plug-in 방식은 DB에암 복호화모듈을삽입하여 DB플랜을변경한뒤암호화하는방식입니다. 애플리케이션수정이없어큰번거로움은없으나 DB를수정하여 DB의 CPU나 Memory를활용하기때문에 DB부하가발생한다는단점이있습니다. 배치작업이나 DB의성능을중요시할경우에는적용하기어려운방식입니다. 컴트루테크놀로지의 DB 암호화방식 - 7

컴트루테크놀로지의 DB 암호화방식은특허출원된테이블컬럼분석기술을탑재한 gateway 방식 입니다. 이방식은애플리케이션및 DB 를전혀수정하지않고암호화장비에서암 복호화를수행 하게됩니다. 예를들어암호화가적용된주민등록번호컬럼에새로운데이터를삽입할경우셜록홈즈 DB암호화장비가판단을진행합니다. 암호화되어있는컬럼임을판단을하게되면이후의데이터를 자동적으로 암호화하며복호화시에도복호화권한이있을경우이를자동적으로복호화하는방식입니다. 이러한응용프로그램 ( 애플리케이션 ) 및 DB변경이없는방식을선택하게되면향후신규서비스, 프로그램구축시에도성능이슈및커스터마이징이슈를최소화할수있습니다. 5 암호키관리 DB를암호화하였다면 DB를잠근열쇠또한안전한곳에보관해야합니다. 바로암호키관리입니다. 혹시모를유출시에도복호화될수없도록암호키에대한보관, 추가적보안, 접근권한등기술적적용이되어있는지확인해야합니다. 크게 1. 암호키는 DB에같이보관하지않고 2. 주기적인백업으로암호키관리 3. 암호키권한은일부사용자만지정등의방식으로관리할수있습니다. - 8

DB 암호화추가상식 Q&A PART 1. 암호화, 해야하나요? Q. 이름, 주소, e-mail, 전화번호모두암호화해야하나요? 개인정보의안전성확보조치기준고시제 7 조에서암호화대상은고유식별정보 ( 주민등록번 호, 여권번호, 운전면허번호, 외국인등록번호 ), 비밀번호, 바이오정보입니다. 단순이름, 주 소, e-mail, 전화번호는암호화하지않아도되는대상입니다. Q. 주민등록번호뒷자리만암호화해도되나요? 주민등록번호를시스템운영을위한검색키로사용하는경우, 속도등성능을고려하여일부정보만암호화조치를취할수있습니다. 예를들어주민등록번호의경우앞자리 7자리인생년월일및성별인식번호를제외하고나머지뒷자리 6자리를암호화하여활용할수있습니다. ( 예 : 740616-1AB3FR4 ) Q. 사내직원개인정보도암호화해야하나요? 내부근로자도당연히개인정보보호법적용대상입니다. 사내직원의개인정보도고시제 7 조 에따라고유식별정보 ( 주민등록번호, 운전면허번호, 여권번호, 외국인등록번호 ), 비밀번호, 바 이오정보를수집하는경우암호화를진행해야합니다. - 9

Q. 주민등록번호암호화가법에명시된다던데, 언제까지진행해야하나요? 주민등록번호의암호화가법상에명시되어시행되는것은 2016 년 1 월 1 일입니다. 개인정 보보호법제 24 조의 2( 주민등록번호처리의제한 ) 제 2 항을참조하시기바랍니다. [DB 암호화 법률정리본참조 ] Q. 출퇴근기록을지문으로하고있는데직원들의지문도암호화대상인가요? 지문및홍채는바이오정보에속하는중요한개인정보입니다. 즉, 암호화대상에속하며해당프로그램DB나관련 DB에암호화하여정보를보관하여야합니다 ( 개인정보보호법시행령제30조, 고시7조 ). 또한바이오정보란지문, 얼굴, 홍채, 정맥, 음성, 필적등개인을식별할수있는신체적또는행동적특징에관한정보로서그로부터가공되거나생성된정보를모두포함합니다. 다만, 식별및인증의기능으로사용되는경우로한정되며콜센터등일반민원상담시저장되는음성기록이나일반사진정보는암호화대상에서제외됩니다. Q. DB 접속기록도암호화해야하나요? 접속기록은개인정보의입 / 출력및수정사항, 파일별, 담당자별데이터접근내역등을자동으로기록하는로그파일을생성하여불법적인접근또는행동을확인할수있는중요한자료입니다. 이접속기록은개인정보보호법상최소 6개월이상보관및관리하여야합니다. 만약이 DB접속기록및접속결과에암호화대상개인정보 ( 고유식별정보, 비밀번호, 바이오정보 ) 가포함될경우이또한암호화기술적용등개인정보보호법에따른안전성확보에필요한조치를해야합니다. Q. 고유식별정보 4종외개별국가에서통용되는고유식별정보 ( 외국의소셜넘버 ) 등도암호화대상인가요? 개인정보보호법과시행령에서는주민등록번호, 여권번호, 운전면허번호, 외국인등록번호를고유식별정보로규정하고있습니다. 이외의개인정보, 예컨대위에서말하는 개별국가에서통용되는고유식별정보 는개인정보로서보호되어야합니다. 즉암호화대상은아니지만상응하는안전조치로보호되어야할대상입니다. Q. 내부망에있는 DB 도암호화해야하나요? 내부망은위험도분석결과에따라적용여부및적용범위를정하도록되어있습니다. 만약 내부에주민등록번호가있고, 이를외부전송및수신에활용하는경우에는 DMZ 구간에 있는것이므로암호화를해야합니다. 예를들어사내직원주민등록번호를보유하고있으 - 10

며이를세금, 급여문제로외부기관에전송하는경우에는 DB암호화대상입니다. 물리적인망분리, 방화벽등으로분리된내부망에고유식별정보를저장하는경우에는암호화기술을적용하거나암호화에상응하는조치 ( 개인정보위험도분석기준을모두만족시키는경우-개인정보위험도분석기준및해설서행정안정부 ( 현안정행정부 ) 공고제2012-112) 에는암호화하지않아도되나비밀번호및바이오정보는내부망에있다할지라도반드시암호화하여야합니다. Q. 개인정보취급자업무화면에마스킹 (*) 으로처리하면되지않나요? 콜센터등에서는개인정보취급자의정보가마스킹 (*) 처리되어열람하고는합니다. 하지만마스킹은개인정보보호법의안전성확보조치에서요구하는 암호화기술 이아닌단순열람제어기술입니다. 암호화는개인정보취급자의실수또는해커의공격등으로인해개인정보가비인가자에게유 노출되더라도그주요내용을확인할수없게하는보안기술입니다. 마스킹처리는실제물리적인데이터를안전하게보호하는방식이아니므로유출, 도난, 변조, 훼손당할위험성이있어별도의암호화가필요합니다. Q. 규모가작은중소기업인데비교적단순한개인정보모두암호화해야하나요? 중소기업의경우에도인터넷구간이나 DMZ존에고유식별정보, 비밀번호, 바이오정보를보유할경우암호화를진행해야합니다. 비교적단순한개인정보에앞서언급한개인정보외의정보만있다면암호화대상은아니지만방화벽등안전성조치는수행해야합니다. 소상공인이나중소기업의경우안전행정부개인정보보호기술지원센터등에서도움을받을수있습니다. Q. DB 가이중화되어있을때암호화를각각구축해야하나요? 이중화되어하나의장비는백업이나 standby 용으로활용한다할지라도내부사용자및해 커에의해정보가유출될수있으므로암호화를적용해야합니다. - 11

PART 2. 법조항 / 근거가궁금합니다. Q. DB 암호화관련법조항은어떠한것이있나요? 개인정보보호법, 정보통신망법등에 DB 암호화관련조항이있으며, DB 암호화관련법조항은 이상식백과의 [DB 암호화기본상식 1. DB 암호화근거법조항 ] 및 [ 책속부록 - DB 보안 관련법률 ] 을참고하시기바랍니다. Q. 주민등록번호암호화와관련하여 2016 년 1 월 1 일부터시행되는조항은요? 제24조의2( 주민등록번호처리의제한 ) 2항주민등록번호가분실 도난 유출 변조또는훼손되지아니하도록암호화조치를통하여안전하게보관하여야한다. 이경우암호화적용대상및대상별적용시기등에관하여필요한사항은개인정보의처리규모와유출시영향등을고려하여대통령령으로정한다. < 신설 2014.3.24.> [ 시행일 : 2016.1.1] 이조항은 2014.3.24 신설되어 2016 년 1 월 1 일부터시행되는법조항으로, 주민등록번호의 암호화를법에서명시하고있는조항입니다. 이법의시행이후에는주민등록번호에대해서 는필수적인암호화가필요합니다. Q. DB 보안 ( 접근제어, 암호화 ) 모두해야하는근거조항은? 개인정보보호법의안전성확보조치기준고시에서는제4조,6조,8조에서는접근권한의관리와접근통제시스템의설치및운영, 접속기록의보관및위 변조방지에대한 DB접근제어 요구를하고있으며, 고시제7조개인정보의암호화에서는개인정보처리시스템 (DB등) 에개인정보가있을경우암호화하도록하는 DB암호화 에대한요구를하고있습니다. Q. 고유식별정보는암호화해야한다는데그근거조항은? 개인정보보호법제24조에서는고유식별정보의처리제한으로암호화등을제시하고있으며, 고유식별정보의정의는시행령제30조에서는명시하고있습니다. 시행령에서는고유식별정보를주민등록번호, 운전면허번호, 여권번호, 외국인등록번호로규정하고있습니다. 나아가고시제7조 1항에서는고유식별정보, 비밀번호, 바이오정보에대한암호화를진행해야한다고명시하고있습니다. - 12

Q. 안전한암호화알고리즘이란? 안전한암호화알고리즘이란국내외암호화인증기관에서인증받은암호화알고리즘을의 미합니다. 본상식백과의 [DB 암호화기본상식 3. 암호화알고리즘 ] 을참조하시기바랍니 다. Q. 비밀번호는단방향으로암호화하라는데, 단방향암호화란? 개인정보보호법안전성확보조치기준고시제7조 3항에서는비밀번호저장시복호화되지않도록일방향암호화저장하여야한다고말하고있습니다. 일방향 ( 단방향 ) 암호화란복호화되지않고사용자가기록한비밀번호가동일한비밀번호인지암호화된비밀번호값으로대조만할수있는방식을말합니다. 이경우비밀번호컬럼에대해서는양방향암호화가아닌일방향 ( 해쉬함수 ) 암호화알고리즘으로암호화해야합니다. 비밀번호의일방향암호화를위해서는자체 DBMS 암호화가아닌별도의 DB암호화솔루션을활용하여야하며, 일방향암호화알고리즘에는 SHA-224, SHA-256, SHA-384, SHA-512등이있습니다. - 13

PART 3. 시스템구축및관리는어떻게해야하나요? Q. 오라클이나 MS-SQL이제공하는자체암호화방식이있는데국내법위반사항은아닌지요? 따로 DB암호화솔루션을구매해야하나요? DBMS자체에서제공하는 TDE(Transparent Data Encryption) 방식의암호화가안전한암호화알고리즘을사용하여암호화한다면개인정보보호법위반은아닙니다. 하지만공공기관이나금융기관의경우각각전저정부법, 전자금융감독규정에의거하여국가정보원 ( 국가기관 ) 이인증한암호화알고리즘및장비를사용하도록하고있으므로이를우선적용하고확인하여야합니다. 또한 TDE방식의대부분은국정원암호화알고리즘이아니고, 비밀번호등의일방향암호화를지원하지않으며별도의접근제어 ( 복호화된데이터를권한에따라차등열람부여등 ) 기능을지원하지않으므로이기능을추가구현하기위해별도솔루션이필요합니다. 반면, 별도의 DB암호화솔루션의경우국정원인증암호화알고리즘을탑재하여양방향, 일방향암호화및접근권한을제어하여 DB에대한암호화, 접근제어, 키관리모두를만족시킬수있습니다. Q. DB 접근제어와 DB 암호화, 둘중하나만진행해도되나요? 개인정보보호법의안전성확보조치기준고시에따르면제4조,6조,8조에서는접근통제시스템의구축및접근권한의제한, 접속기록의보관등을말하고있으며이는 DB접근제어솔루션을통해진행할수있습니다. 제7조개인정보의암호화의경우 DB암호화솔루션에서진행가능합니다. 접근제어솔루션에서제공하는마스킹 (*) 기능은암호화를대신할수없으므로접근제어를진행했더라도고유식별정보, 비밀번호, 바이오정보에대한암호화가이루어져야하며, 암호화솔루션의경우대부분암 복호화에대한권한제어를제공하지만 DB자체에대한접속기록및접근통제를위해서는별도의접근제어솔루션이필요합니다. 예를들어접근제어는집의대문에인터폰을설치하고확인된사용자만들어올수있도록하는것이고, 암호화의경우보물을금고에넣고꽁꽁싸맨뒤 ( 암호화 ) 필요시그집가족에한해금고를열어볼수있도록 ( 복호화 ) 하는솔루션이라고이해하면됩니다. 컴플라이언스만족및더욱안전한 DB보안환경을위해서는두가지모두구축이되어야합니다. - 14

Q. DB 암호화준비를위한가이드라인을알려줄수있나요? DB암호화준비를위해서는각부서에서사람을뽑아 TFT을구성하고정보를공유해야합니다. 사전협의단계에서는암호화적용대상을선정하고접근제어정책을설정해야합니다. 암 복호화권한, 비인가자에대한요청처리 ( 마스킹을할지, 에러처리를할지, 암호화된난수값을보여줄지 ), 각부서, 유저에따른접근정책 ( 차단, 허용, 세션종료 ) 및클라이언트 (IP, 응용프로그램, 시간대별 ) 정책을세울수있습니다. 영향도분석단계는해당 DBMS와연동되는애플리케이션, DB성능등을미리분석하여향후테스트나운영시의영향도를체크하는단계입니다. 먼저실제 DB에접근하는쿼리를수집하고분석하여암호화쿼리를수집및분석합니다. 그리고 DBMS자체에대한 CPU, memory 등의분석및애플리케이션의성능최적화를위한분석을진행합니다. 모든분석이완료되면실제테스트검증및운영을진행할수있다. 테스트검증시에는실행시나리오를만들어체크할수있습니다. Q. 호스팅 DB 를쓰고있는데암호화를어떻게진행해야하나요? 호스팅 DB 를쓰는경우에는호스팅업체에서옵션으로제공하는 DB 암호화기능을활용하 거나사내에 DB 암호화솔루션장비 ( 컴트루테크놀로지의셜록홈즈 DB 암호화 ) 를도입하여호 스팅 DB 의 IP, Port 등을이용해 Proxy 연결을진행하고암호화를진행할수있습니다. Q. 개인정보처리시스템을위탁하거나 ASP 를이용하는경우암호화수행은누가하나요? 개인정보의암호화등안전성확보조치는원칙적으로 개인정보처리자 의의무입니다. 따라서개인정보처리시스템을위탁하거나 ASP를이용하는경우에도암호화조치사항에대한책임은위탁기관이지게됩니다. 다만, 위탁기관은암호화에대한요구사항을수탁기관과의계약서등에명시하여수탁기관으로하여금처리하게요구할수있습니다. Q. 암호화후자리수가늘어나도되는건가요? 암호화알고리즘은키길이에따른안전성유지기간을가지고있으며암호화시키길이의변화는필연적입니다. 다만, 키길이가 128비트미만인대칭키암호화알고리즘과해쉬값길이가 112비트이하의일방향암호알고리즘은 안전한알고리즘 이아닌것으로간주하여사용하지않도록권고하고있습니다. - 15

Q. DBA 와 DB 암호화관리자는분리해야하는가? DBA(Database Administrator) 와 DB보안관리자의권한은서로분리하여야합니다. DBA는데이터베이스에저장되어있는자료를정확하고통합성있게일괄적으로관리하는사람또는관리하는일을지칭합니다. DBA의경우 DB에서계정도생성하고데이터도보는등대부분의권한을가지고있습니다. 이런 DBA의권한을제어하기위해서라도 DB보안관리자의권한은분리하여정책을적용해야합니다. DBA는 DB관리를, DB보안관리자는보안관리자의일환으로보안정책을수행하여야합니다. Q. TDE 방식, 파일암호화방식이란? TDE방식이란 DBMS에내장또는옵션으로제공되는암호화기능을활용하는방식입니다. 암복호화위치는 DB서버 ( 컬럼단위또는데이터베이스단위 ) 이며 DBMS 종류및버전에따라지원이가능합니다. 해당 DBMS Kernel 레벨에서처리되므로응용프로그램에대한수정이없고인덱스의경우 DBMS 자체인덱스기능과연동이가능합니다. TDE방식의경우국정원인증암호화알고리즘여부, 일방향암호화지원여부, 암호화권한제어가제공되지않을수있어이를체크해야합니다. 파일암호화방식은 OS상의개체인파일을통째로암호화하는방식으로 DBMS 및 OS에대한의존도가높고 DB파일등을암호화합니다. 암 복호화위치는 DB서버 (OS커널) 입니다. 이방식으로구성하면응용프로그램의수정이없고인덱스의경우 DBMS 자체인덱스기능과연동이가능하며모든 DBMS에적용이가능하나, 일부 OS 경우암호화적용여부를확인해야합니다. - 16

[ 책속부록 ] DB 보안관련법정리본 DB 보안관련법률 구분 개인정보보호법제24조 ( 고유식별정보의처리제한 ) 제3항개인정보보호법제24조의2 ( 주민등록번호처리의제한 ) 제2항 ( 시행 2016.1.1~) 개인정보보호법제29조 ( 안전조치의무 ) 개인정보보호법시행령제30조 ( 개인정보의안전성확보조치 ) 안전행정부안전성확보조치기준고시 4조, 5조, 6조, 8조안전행정부안전성확보조치기준고시 7조 ( 개인정보의암호화 ) 내용 고유식별정보를처리하는경우그고유식별정보가분실, 도난, 유출, 변조또는훼손되지아니하도록암호화등안전성확보에필요한조치를하도록함주민등록번호가분실, 도난, 유출, 변조또는훼손되지아니하도록암호화조치를통하여안전하게보관하여야함개인정보처리자는개인정보가분실 도난 유출 변조또는훼손되지아니하도록내부관리계획수립, 접속기록보관등대통령령으로정하는바에따라안전성확보에필요한기술적 관리적및물리적조치를하여야함개인정보처리자는법제29조에따라접근통제및접근권한제한, 암호화기술적용등의안전성확보조치를진행해야하며세부기준은고시에따라야함개인정보취급자의개인정보처리시스템접근권한, 로그기록, 위변조방지, 권한부여등에대한안전성확보조치수행고유식별정보, 비밀번호, 바이오정보를전송, 저장하는경우에암호화하여저장 정보통신망법 ( 제28조 2항 ) 전자금융감독규정 ( 제17조 1항, 제32조, 제33조 1항 ) 개인정보의보호조치로기술적, 관리적조치를하여야하며, 그기준으로개인정보를안전하게저장 / 전송할수있는암호화기술등을이용한보안조치를하도록함 DMZ 구간내에거래로그를관리하기위한경우암호화하여저장 / 관리하고내부사용자및이용자의비밀번호를암호화하여보관 - 17

개인정보보호법안전성확보조치기준고시 2011.09.30 조항 내용 조치사항 제4조 접근권한의관리 1항 개인정보처리자는개인정보처리시스템에대한접근권한을업무수행에필요한최소한의범위로업무담당자에게차등부여하여야함 DB접근제어 2항전보또는퇴직등인사이동발생하여개인정보취급자가변경되었을경우지체없이개인정보처리시스템의접근권한을변경또는말소하여야함 3항변경또는말소에대한내역을기록하고그기록을최소 3년간보관하여야함 4항개인정보처리시스템에접속할수있는사용자계정을발급하는경우취급자별로한개의사용자계정을발급하고다른사용자와공유되지않도록해야함제5조비밀번호관리개인정보취급자또는정보주체가안전한비밀번호를설정하여이행할수있도록비밀번호작성규칙을수립하여적용하여야함제6조접근통제시스템설치및운영 1항개인정보처리자는정보통신망을통한불법적인접근및침해사고방지를위해접속권한을 IP 주소등으로제한하여인가받지않은접근, 불법적인개인정보유출시도를탐지하는시스템을설치 / 운영하여야함 제7조개인정보의암호화 1항암호화하여야하는개인정보는고유식별정보, 비밀번호, 바이오정보를말함 2항개인정보를정보통신망을통하여송 / 수신하거나보조저장매체등을통하여전달하는경우에는이를암호화하여야함 3항비밀번호, 바이오정보는암호화하여저장. 단, 비밀번호를저장하는경우에는복호화되지않도록일방향암호화저장하여야함 4항인터넷구간및 DMZ에고유식별정보를저장하는경우에는이를암호화해야함 5항내부망에고유식별정보를저장하는경우영향평가나위험도분석에따라암호화의적용여부및적용범위를정해시행할수있음 6항개인정보를암호화하는경우안전한암호화알고리즘으로암호화하여저장하여야함 8항업무용컴퓨터에고유식별정보를저장하여관리하는경우상용암호화소프트웨어또는안전한암호화알고리즘을사용하여암호화한후저장하여야함제8조접속기록의보관및위 변조방지 1항개인정보취급자가개인정보처리시스템에접속한기록을최소 6개월이상보관 관리하여야함 2항개인정보취급자의접속기록이위 변조및도난, 분실되지않도록해당접속기록을안전하게보관하여야함 DB접근제어 DB접근제어 DB접근제어 DB접근제어 DB접근제어 DB암호화암호화 DB암호화암호화 DB암호화암호화 DB암호화암호화암호화평가 DB암호화암호화암호화 DB접근제어 DB접근제어 - 18