동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

Similar documents
07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

PowerPoint Template

1. 정보보호 개요

본 강의에 들어가기 전

슬라이드 1

Microsoft PowerPoint - chap06.ppt

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

0. 들어가기 전

05 암호개론 (2)

공개키 암호 방식

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault


1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

기초 암호화 기법

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

PowerPoint 프레젠테이션

A Study on the efficient mutual authentication mechanism using the agent server

PowerPoint Template

untitled

1장 암호의 세계

PowerPoint Template

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

1장 암호의 세계

동양미래대학교규정집제 8 편정보보안 8-0-8~2 에임의로접근하지않아야한다 타인의패스워드를무단변경하여업무수행을방해하지않는다 업무상취득한본대학의정보또는제 자소유의 관련자료를승인없이누설하지않아야한다 본대학에서비밀로관리하는정보자산은부서별보안담당관의승인없이외부로유출하지않아야한

동양미래대학교규정집제 8 편정보보안 ~2 을도입할경우보안적합성검증제품을도입하여야한다. 2 도입할휴대용저장매체관리시스템은다음각호에해당하는필수보안기능을포함하여야한다. 1. 사용자식별 인증기능 2. 지정데이터암 복호화기능 3. 저장된자료의임의복제방지기능 4. 분실

Windows 8에서 BioStar 1 설치하기

PowerPoint 프레젠테이션

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

Microsoft PowerPoint - 6.pptx

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

Cryptography v3

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

hwp

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

Network seminar.key

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다

Microsoft Word - src.doc

본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

hwp

Microsoft PowerPoint - chap09.ppt

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Microsoft PowerPoint - note03 [호환 모드]

RHEV 2.2 인증서 만료 확인 및 갱신

요약 숫자는현실을정확히보여줍니다. 세이프넷의데이터유출 / 침해인덱스 (breachlevelindex.com) 에따르면 1년전세계적으로매시간마다 6 만 8,개의기록들이손실되거나유출되었습니다. 이를연간으로따져보면 5억 9,5만건에달합니다. 문제는이숫자가데이터유출 / 침해건

hwp

Microsoft PowerPoint - note01 [호환 모드]


1아이리포 기술사회 모의고사 참조답안

[FIOS 2015] OS X Keychain Forensic Artifacts

5-03-Â÷¼¼´ëÀ¥Iš

ㅇㅇㅇ

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 8 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

The Pocket Guide to TCP/IP Sockets: C Version

본 강의에 들어가기 전

chap06.hwp

Data Protection Customer Presentation

암호내지

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

소개 D-Link 공유기가 Quick VPN 기술을가지고있다면, VPN 기능을통해원격통신이가능하게해줄수있습니다. Quick VPN 을사용하면안전하게암호화된인터넷연결을사용할수있습니다. 커피숍, 식당, 호텔, 공공장소같은곳에서무료로제공되는와이파이에연결하더라도 VPN 보안성

untitled

Cloud Friendly System Architecture

KISA-0149.hwp

V. 통신망 기술

슬라이드 1

Lecture22

05 암호개론 (2)

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

[ 목차 ]

Subnet Address Internet Network G Network Network class B networ

Zentralanweisung

동양미래대학교규정집제 8 편정보보안 8-0-2~2 등을말한다 저장매체라함은자기저장장치광저장장치반도체저장장치보조기억장치 등 등자료기록이가능한전자장치를말한다 보조기억매체라함은디스켓 하드디스크 메모리등자료를저장할수있는것으로정보시스템과분리할수있는기억장치를말한다 정보보안 또는

304 모바일클라우드스토리지서비스에서의데이터보안을위한 데이터접근제어및보안키관리기법 그림 1. 시스템구조 ( 빗금친부분은공유메모리를나타낸다.) Fig. 1 System Architecture 재한다는점이다. 따라서서버의취약점을이용한공격에의해데이터가유출될수있다. 세번째는사

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

PowerPoint 프레젠테이션

저장데이터암호화 Ken Beer Ryan Holland 2014 년 11 월

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이

Microsoft PowerPoint - 5. 사용자 계정관리-1(2016-1학기).ppt [호환 모드]

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목


PowerPoint 프레젠테이션

Microsoft Word - 한민호.doc

Microsoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DBAAFC1F8BFED>

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

PowerPoint Template

vi 사용법

Sequences with Low Correlation

CSA Summit Korea 2013

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

Microsoft PowerPoint - chap05.ppt

The Pocket Guide to TCP/IP Sockets: C Version

Transcription:

동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성, 무결성, 인증및부인방지등을보장하기위한암호화를적용하는데있어필요한사항들을규정하는데그목적이있다. 제 2 조 ( 적용범위 ) 대학의중요정보자산을기밀 / 일반데이터로분류하고, 기밀데이터로분류된모든데이 터들에대해서암호화를적용한다. 제3조 ( 용어정의 ) 이지침의목적을위해다음의용어정의가적용된다. 1. 암호화 (Encryption) : 암호화기법및프로그램을사용하여평문정보를알아볼수없는정보로변환하는과정 2. 복호화 (Decryption) : 암호화기법및프로그램을사용하여암호화된정보를다시평문정보로변환하는과정 3. 암호화키 (Encryption Key) : 암호화및복호화를수행하기위해암호화기법및프로그램에서사용하는키 4. 암호화패스워드 (Encryption Password) : 기밀데이터를암호화및복호화하기위해사용하는패스워드 5. 인증패스워드 (Authentication Password) : 시스템에접근하기위해사용자인증시사용하는패스워드 6. 데이터베이스 (Database) : 기업이나조직체의활동에필요불가결한자원이되는대량의정보를수집, 관리하는데이터집합 7. 가상사설통신망 (VPN, Virtual Private Network) : 공중망상에사설망을구축하여마치사설구내망또는전용망같이이용하는통신망 8. 보안소켓계층 (SSL, Secure Sockets Layer) : 데이터를송수신하는두컴퓨터사이, 종단간즉 TCP/IP 계층과애플리케이션계층사이에위치하여인증, 암호화, 무결성을보장하는업계표준프로토콜 - 1 -

동양미래대학교규정집제 8 편정보보안 8-0-18~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및프로그램, 키의기준을검토하고개정할의무를가진다. 2. 정보보안담당자 : 정보보안담당관의업무수행을보좌및업무지원을위해보안및정보보안의기술적인실무를수행하여야하며, 암호화기술및프로그램의도입또는개발과암호화키관리등을담당한다. 3. 사용자 : 암호화기술및프로그램을실제로사용하는자로정보를다루는대학의모든직원이이에해당되며, 정보보안담당관이승인한암호화기술및프로그램만을사용해야한다. 제 2 장암호화기술 제5조 ( 암호화기술및프로그램선택기준 ) 1. 암호화기술선택기준 1 암호화기술은다음의사항들을만족하는암호화기술중에서기밀데이터의보안성, 성능, 호환성및목적등을고려하여정보보안담당자가선택및검토하고, 정보보안담당관이최종승인한다. 2 기밀성을위한암호기술은최소 128 비트암호화키를사용하는시드블록암호알고리즘 (SEED) 이상또는이에준하는안전성이입증된대칭키암호화알고리즘을이용한다. 3 무결성또는전자서명을위한암호기술은각각최소 SHA-256과 RSA-2048 비트이상또는이에준하는안전성이입증된해시함수와비대칭키암호화알고리즘을이용한다. 2. 암호화프로그램의선택기준암호화프로그램은다음의사항들을고려하여정보보안담당자가선택및검토하고, 정보보안담당관이최종승인한다. 1 사용목적 2 시스템의적합성여부및암호화키관리방안 3 시스템구성도및동작프로토콜 4 시스템구성요소별기능및제원 5 보안서비스요구사항 제 6 조 ( 암호화기술및프로그램적용대상 ) 암호화기술및프로그램적용대상은크게데이터의저장, 데이터의접근제어, 네트워 크를통한데이터의송수신으로분류한다. - 2 -

동양미래대학교규정집제 8 편정보보안 8-0-18~3 1. 데이터의저장 구분개인 PC/ 노트북데이터베이스이동식저장매체기타 적용대상 내부또는외부에서개인이사용하는 PC/ 노트북에저장하는내부보안 문서등의기밀데이터 내부서버에저장하는고객정보, 보안시스템정책, 네트워크구성도 등의기밀데이터 분실위험이있는이동가능한디스크, USB 메모리등의저장매체에 저장하는기밀데이터 그외컴퓨팅디바이스와저장매체들에저장하는기밀데이터 2. 데이터의접근통제 구분개인 PC/ 노트북서버이동식저장매체외부에서내부시스템접근기타 적용대상 개인사용자기반의컴퓨터시스템에대한사용자인증 데이터베이스와같은공용자원을다수의사용자가이용할수있도록 서비스를제공하는컴퓨터시스템에대한사용자인증 전산화된정보를저장하는장치로서이동가능한디스크, USB 메모리 등의저장매체에대한사용자인증 내부직원들이회사외부에서내부시스템으로접근하는경우사용자 인증 그외인가된사용자만이기밀데이터에접근가능하도록인증이필 요한대상들에대한사용자인증 3. 네트워크를통한데이터의송수신 구분메일메신저서버와클라이언트기타 적용대상메일을사용하여내부또는외부와송수신하는기밀데이터메신저를사용하여내부또는외부와중요한내용의대화및송수신하는기밀데이터내부서버와외부클라이언트사이에송수신하는로그인정보 ( 패스워드 ) 와같은기밀데이터그외네트워크에서송수신하는기밀데이터 제 7 조 ( 적용대상에따른암호화기술및프로그램 ) 제 6 조 ( 암호화기술및프로그램적용대상 ) 에서분류한적용대상들은다음과같은암호 화기술및프로그램을사용해야한다. 1. 데이터의저장 1 개인 PC/ 노트북은개인용또는기업용파일암호화프로그램을사용하며, 파일암호화프로그램을사용하지않는다면, 파일과폴더는운영체제및압축프로그램에서제공하는암호화기능을사용한다. 문서파일은문서프로그램에서기본적으로제공하는암 - 3 -

동양미래대학교규정집제 8 편정보보안 8-0-18~4 호화기능이나 PDF 생성시제공하는보안기능을사용한다. 2 데이터베이스는데이터베이스암호화전용프로그램이나데이터베이스관리시스템을사용해야하며, 다양한기능을제공하는데이터베이스암호화전용프로그램을사용한다. 3 이동식저장매체에서암호화기능을제공하는보안 USB 등의저장매체들은반드시인증패스워드를설정하여보안기능을사용하고, 풀디스크암호화프로그램을사용한다. 보안기능이없거나풀디스크암호화프로그램을사용하지않는경우에는매체에기밀데이터를저장할때, 각파일을암호화한후에저장한다. 4 기타그외컴퓨팅디바이스와저장매체들은각각에알맞은암호화기술및프로그램을사용한다. 2. 데이터의접근통제 1 개인 PC/ 노트북은부팅시 CMOS와운영체제에서제공하는로그인인증패스워드를설정하여사용한다. 또한, 화면보호기를설정하여일정시간자리를비울경우화면보호기가자동실행되도록하고재로그인시패스워드가필요하도록한다. 공용 PC/ 노트북인경우사용자의수만큼계정을생성하고, 각각다른인증패스워드를사용한다. 2 서버는부팅시 CMOS와운영체제에서제공하는로그인인증패스워드를설정하여사용한다. 또한, 화면보호기를설정하여일정시간자리를비울경우화면보호기가자동실행되도록하고재로그인시패스워드가필요하도록한다. 서버관리자가여러명인경우관리자의수만큼계정을생성하고, 각각다른인증패스워드를사용한다. 인증패스워드를주기적으로변경하고, 인증패스워드가지정되지않은계정이나, 불필요한계정들은제거한다. 3 사용자식별 / 인증기능및암호화기능을제공하는보안 USB 등의저장매체들은반드시인증패스워드를설정하여보안기능을사용해야하고, 그렇지않은저장매체들은기밀데이터파일을저장할때, 각파일을암호화한후에저장한다. 4 외부에서내부시스템접근은인가된사용자라할지라도공개키기반구조 (PKI, Public Key Infrastructure) 기반의강화된인증방법을사용하고, 가상사설통신망 (VPN) 등의추가적인보안시스템을통해접근을통제한다. 5 기타그외인가된사용자만이기밀데이터에접근가능하도록인증이필요한대상들은각각에알맞은암호화기술및프로그램을사용한다. 3. 네트워크를통한데이터의송수신 1 메일의경우 OpenPGP(Open Pretty Good Privacy), S/MIME(Security services for Multipurpose Internet Mail Extension) 등의이메일보안프로토콜을사용하거나메일암호화프로그램을사용한다. 추가적인프로그램을사용하지않는다면, 사용자가사용하고있는메일클라이언트소프트웨어에서제공하는메일암호화기능을사용한다. 2 메신저는소프트웨어에서기본적으로제공하는대화암호화기능및파일암호화전송기능을사용하거나, 메신저암호화프로그램을사용하여대화하고기밀데이터를송수신한다. 이러한기능을제공하지않는다면, 메신저를통한중요한내용의대화는삼가고, 기밀데이터전송시파일을사전에암호화하여전송한다. 3 서버와클라이언트는보안소켓계층 (SSL) 및전송계층보안 (TLS) 프로토콜등과같 - 4 -

동양미래대학교규정집제 8 편정보보안 8-0-18~5 은통신암호기술이나관련프로그램을이용해야하며, ID/ 패스워드, 계좌번호및신용카드번호, 그외개인정보등을암호화하여송수신한다. 4 기타그외네트워크에서기밀데이터를송수신하는경우각각에알맞은암호화기술및프로그램을사용한다. 제8조 ( 암호화기술및프로그램운용 ) 암호화기술및프로그램은정보보안담당관의승인을얻어본지침에서명시하고있는국내외표준암호화기술및이를이용한 ( 또는탑재한 ) 프로그램만을사용해야한다. 부득이한경우본지침에서정하지않은암호화기술및프로그램을사용하기위해서는반드시정보보안담당자의검토와정보보안담당관의승인을얻어야한다. 정보보안담당관은사용중인암호화기술및프로그램에대해서 3개월주기로적용현황, 신뢰수준의적절성등을포함한보안감사를실시한다. 제 3 장암호키관리 제9조 ( 키관리 ) 키관리는암호화키와패스워드의선택, 관리, 복구항목으로분류하여규정하고, 정보보안담당관은사용중인암호화키및패스워드에대해서 3개월주기로관리현황, 암호화키및패스워드길이의적절성등을포함한보안감사를실시한다. 제10조 ( 암호화키및패스워드선택기준 ) 1 암호화키의길이는전수조사공격 ( 가능한모든경우의수를시행하여키를찾아내는공격 ) 에의한피해를막기위해대칭키암호알고리즘의암호화키는 128 비트이상, 비대칭키암호알고리즘의암호화키는 2048비트이상이어야한다. 2 패스워드의길이및문자구성에서패스워드는 3가지종류 ( 대문자, 소문자, 특수문자, 숫자등 ) 이상의문자구성으로 8 자리이상의길이또는 2가지종류이상의문자구성으로 10 자리이상의길이여야한다. 또한, 다음과같은기준을따라야한다. - 한글, 영어등의사전적단어를포함하지않는다. - 널리알려진단어를포함하지말고예측이어렵도록만든다. - 사용자 ID와연관성이있는단어구성을포함하지않는다. - 제3자가쉽게알수있는개인정보를포함하지않는다. - 해당시스템에서이전에사용하지않은새로운문자구성을사용한다. - 이전의문자구성과연관된문자구성을사용하지않는다. 제11조 ( 암호화키및패스워드관리 ) 1. 암호화키 1 암호화키생성 : 기밀데이터를암호화할경우정보보안담당자의승인을받아생성하고 암호화키관리대장 에기록한다. 2 암호화키사용 : 접근이인가되지않은사용자는암호화키를사용할수없도록강력하게접근을통제해야하며, 접근이인가된사용자외에게는암호화키가노출되지 - 5 -

동양미래대학교규정집제 8 편정보보안 8-0-18~6 않도록철저하게관리해야한다. 또한, 암호화키는노출위협을최소화하기위해 1년마다변경해야한다. 그외에도암호화키의생성 사용및폐기기록을관리하는 암호화키관리대장 에대한접근은정보보안담당자가관리하며, 내화금고등에보관하는등암호화키를관리하는수준의강력한접근통제가필요하다. 3 암호화키폐기 : 암호화키는사용용도가종료되거나사용주기가만료된경우폐기한다. 암호화키는정보보안담당자가폐기하고 암호화키관리대장 에기록한다. 2. 패스워드 1 패스워드생성 : 개인패스워드는사용자가직접생성하고그룹패스워드는그룹의장이생성하여구성원들에게안전한방법을통해전달한다. 2 패스워드사용 : 패스워드는제3자에게노출되지않도록해야하며, 자신의패스워드와관련된정보및힌트를제공하지않아야한다. 패스워드변경주기는 3개월이다. 시스템및소프트웨어의기본제공패스워드는설치시즉시변경해야한다. 3 패스워드폐기 : 패스워드는사용용도가종료되거나사용주기가만료된경우폐기한다. 인증패스워드는시스템담당자가사용자계정의삭제와함께폐기하고, 암호화패스워드는사용자가직접폐기한다. 제12조 ( 암호화키복구 ) 암호화키의복구는암호화키소유자의퇴사등의사유로암호화키를알수없을경우정보보안담당관의승인을받아 암호화키복구대장 에기록하고, 암호화키관리대장 에서암호화키를복구한다. 암호화키복구대장 에대한접근은정보보안담당자가관리하며, 내화금고등에보관하는등암호화키수준의강력한접근통제가필요하다. 제 4 장문서및기록 제13조 ( 예외규정 ) 본지침에서명시한내용일지라도다음에해당하는경우에는정보보안담당관의승인을받아예외취급할수있다. - 기술환경의변화로적용이불가능할경우 - 기술적, 관리적필요에따라암호정책의적용을보류할긴급한사유가있을경우 - 기타재해등불가항력적인상황일경우 제 14 조 ( 경과조치 ) 특별한사유에의하여본지침을따르지못하는경우시행일로부터 1 년이내에개선방 안을강구한다. 제 15 조 ( 관련서식 ) - [ 관련서식 1] 암호화키관리대장 - 6 -

동양미래대학교규정집제 8 편정보보안 8-0-18~7 시행일 이규칙은 년 월 일부터시행한다 부 칙 - 7 -