개인정보의 안전성 확보조치 기준 앞부분만 정리
물리보안 (제10조)
- 물리적 보관 장소는 출입통제 절차 수립/운영 : 전산실, 자료보관실
- 서류, 보조저장매체는 잠금장치가 있는 장소에 보관
- 보조저장매체의 반출입 통제
물리적 보관 장소는 출입통제 절차 수립/운영 : 전산실, 자료보관실
예시
- 비밀번호 기반 출입통제 장치
- 스마트 카드 기반
- 바이오정보 기반
출입통제 절차 예시
- 요청, 승인 : 출입 신청서 작성
- 기록 작성 : 출입 관리대장에 기록
- 기록 관리 : 정기적으로 비정상 출입 여부, 반출입 적정성 검토
출입 신청서 : 출입 관리대장: 승인자 서명, 출입 목적 등등.. 신청서보다 자세히
서류, 보조저장매체는 잠금장치가 있는 장소에 보관
보조저장매체 : 이동형 하드디스크, USB, 외장형 SSD
보조저장매체의 반출입 통제
- 보조저장매체 보유 현황과 반출입 관리 계획
- 개인정보취급자 및 수탁자 등에 의한 개인정보 유출 가능성
- 보조저장매체의 안전한 사용 방법 + 비인가자 사용 대응
- USB 연결 시 바이러스 검사 등 기술적 안전조치 방안
인증 및 권한 관리 (제5조)
- 업무 수행에 필요한 최소한의 범위로 차등 부여
- 개인정보취급자가 변경되었을 경우, 지체 없이 권한 변경/말소
- 권한 부여, 변경, 말소에 대한 기록 -> 최소 3년간 보관
- 개인정보처리시스템 계정 발급 시, 개인정보취급자 별로 1인 1계정 + 공유 금지
- 인증수단 적용 및 관리
- 횟수 제한 인증 실패 시 기술적 조치
하나씩 자세히
업무 수행에 필요한 최소한의 범위로 차등 부여
접근 권한 관리 절차 예시
- 접근 권한 신청 - 업무 담당자
- 개인정보의 이용 목적, 근거, 업무의 범위
- 접근 권한 부여
- 접근 권한 심사 -> 차등 부여
- 접근 권한 부여 -> 승인내역 기록, 관리
- 접근 권한 변경/말소 조직 개편, 인사발령, 업무분장변경
열람, 수정, 다운로드도 세분화 해서 최소한의 권한을 차등 부여
개인정보취급자가 변경되었을 경우, 지체 없이 권한 변경/말소
- 정기점검(반기 1회)
- 수시점검
변경/말소 예시
- 휴직자, 퇴직자
- 업무변경자
- 부서 이동 : 매월1일 인사발령에 따른 권한 삭제, 유지
- 장기미사용자 : 30일 이상 접속하지 않으면 권한 변경
권한 부여, 변경, 말소에 대한 기록 -> 최소 3년간 보관
권한부여 일자, 권한해제 일자, 사유
인사 변경 시 고려사항
- 개인정보 취급 인력
- 관련 부서
- 자산 반납, 계정 권한 회수 등 절차 수립/관리
- 내외부 직원 대상 정보보호, 비밀유지서약서
인사 변경 내용의 빠른 공유를 위한 필요사항
- 개인정보처리시스템과 인사시스템 연동 -> 실시간, 일배치 동기화
- 협력사 인원에 대한 통합 계정 등록+관리시스템 구축 - 개별 시스템과 동기화
- 퇴직 프로세스에 퇴직자 정보를 관련 부서에 공유하는 절차 포함
개인정보처리시스템 계정 발급 시, 개인정보취급자 별로 1인 1계정 + 공유 금지
인증수단 적용 및 관리
비밀번호 관리규칙
비밀번호 작성규칙 (패스워드 선택 및 이용 안내서)
- 이용자한테 제공하는 패스워드는 최소 6자 이상으로 안전하게 생성된 난수
- 이용자에게는 최소 8자 이상으로 영문, 숫자, 특수 기호 조합하여 사용할 수 있도록
- 시스템에서 입력 횟수 제한
- 패스워드 변경 시 -> 안전한지 확인하고 다른 값 요구가 가능하도록 시스템 구현
-
여러 번의 일방향 해시함수 + salt는 안전하게 저장
- 환경, 개인정보 보유 수, 정보주체에 미치는 영향 종합 평가 -> 자율적으로 지정
- 인증수단은 비인가자가 접근 시도하기 어렵게 적용하고 관리
예시
- 비번
- OTP
- 생체인증
- SMS
- ARS
- 소셜 로그인
횟수 제한 인증 실패 시 기술적 조치
비인가자에 대한 접근 권한 통제 방안 사례
- 로그인 5회 이상 실패 -> 사용자계정 잠금
- 추가 인증수단
- 접근 재부여 -> 개인정보취급자 여부 확인 후 잠금 해제
접근통제 (제6조)
- 안전 조치
- 접속 권한을 IP 주소 등으로 제한 -> 인가 받지 않은 접근 제한
- 접속한 IP주소 등을 분석 -> 개인정보 유출 시도 탐지 및 대응
- 개인정보처리시스템
- 외부 접속 시, 안전한 인증수단
- 이용자가 아닌 정보주체의 개인정보처리시스템 -> 안전한 접속수단 또는 인증수단
- 개인정보처리시스템, 개인정보취급자의 기기 조치
- 타임아웃
- 업무용 모바일 기기
- 개인정보취급자의 기기에 인터넷망 차단 조치
- 대상 : 직전 3개월 간 이용자 수가 일일평균 100만명 이상인 개인정보처리자
- 클라우드컴퓨팅서비스로 개인정보처리시스템 구성,운영 시에는 서비스에 대한 접속 외에 인터넷 모두 차단
? 접속수단 : 가상사설망 ? 인증수단 : 인증서, 보안토큰, OTP
위에 대해 하나씩 짚는다.
1번 안전조치에 대해 더 자세히
- 인가 받지 않은 접근 제한 : 개인정보처리시스템의 접속 권한을 IP주소 등으로 제한
- 불법적 개인정보 유출 시도 탐지 및 대응 : 개인정보처리시스템에 접속한 IP 주소 등 분석
- 인가된 사용자인지 구분
- 네트워크 장비의 외부 침입 차단 기능
- 접근통제 대상 정의
접근통제 범위 : 네트워크 접근
- Network DLP : HTTPS, FTP
- Endpoint DLP : USB, 출력물
- safe browsing
- 디바이스 반출입 통제 : 출입통제 장치
네트워크 구성하는 주요자산목록 관리 및 현황으로 유지
- IP 주소 관리
- 화이트 리스트
- 개인정보처리시스템, 업무 PC에 IP주소 할당 시 승인 절차
- 핵심 업무영역은 물리, 논리 망분리 -> IP 대역 분리
특이 구역
- DMZ : 외부 접근이 불가피한 웹서버, 메일서버
- 서버, DB, 운영환경, 운영인력이 사용하는 네트워크, 개발업무에 사용되는 네트워크, 서비스를 제공하는 네트워크
외부 접속 시 보호조치
- 원칙적으로 외부 접속 제한
- 개인정보 취급자가 외부에서 접속하려는 경우 -> 안전한 인증수단
- 이용자가 아닌 정보주체의 개인정보를 처리하는 -> 안전한 접속수단, 인증수단
노출 및 공유설정 제한
인터넷 홈페이지, P2P, 공유설정, 공개된 무선망 이용 -> 권한이 없는 자에게 개인 정보 유출될 수 있음 개인정보처리시스템, 업무용 컴퓨터, 모바일 기기에 접근 통제
- 원칙적으로 P2P, 공유 설정 불가
- 미리 권한 설정과
- 주기적 점검 ( 전체 폴더 공유 불가, 개인정보 파일 불포함 )
- 시스템 상에서 P2P, 웹하드 등 사용 포트 차단
업무용 PC 예시
개인정보취급자의 업무용 PC : 임직원, 파견근로자, 아르바이트
- 로그인 비밀번호 설정
- Windows 방화벽 설정
- 개인정보 파기 (불필요한, 보유기간이 지난 개인정보 주기적 점검 + 일부라도 파기)
- 백신 설치 -> 최신업데이트 유지
모바일 기기 예시
- 신뢰할 수 있는 무선망 이용 : WPA2 암호화 채널
- 유출 방지 보안 설정 : 화면잠금, USIM 카드 잠금, 원격잠금, MDM 적용
- 파일 암호화 : 고유식별정보, 바이오정보, 비밀번호
- 백신 설치 -> 최신업데이트 유지
- 개인정보 파기
2번에 대해 더 자세히
- 화면 잠금 설정
- 디바이스 암호화 기능
- USIM 카드 잠금 설정
- 기기 제조사 및 이동통신사가 제공하는 기능 -> 원격 잠금 + 원격 데이터 삭제
- MDM 등 단말 관리 프로그램 설치 -> 원격 잠금, 원격 데이터 삭제, 접속 통제
조사별로 지원하는 킬 스위치 서비스 혹은 이동통신사의 잠금 앱 서비스 이용 가능
인터넷망 차단
- 대상 : 직전 3개월 간 이용자 수가 일일평균 100만명 이상인 개인정보처리자
- 클라우드컴퓨팅서비스로 개인정보처리시스템 구성,운영 시에는 서비스에 대한 접속 외에 인터넷 모두 차단
이부분 더 자세히 짚을 건데..
이용자 : 정보통신망법에 따른 정보통신서비스 제공자가 제공하는 정보통신서비스를 이용하는 자 -> 이용자의 법적 정의에 따라 망분리는 정보통신서비스제공자에게만 적용
적용 범위
- 개인정보를 다운로드 할 수 있는 : 직접 접속하여 취급자의 컴퓨터 등에 파일 형태로 저장할 수 있다면
- 개인정보를 파기할 수 있는 : 저장된 파일, 레코드, 테이블, DB 삭제할 수 있는
- 접근권한을 설정할 수 있는
암호화 적용 (제7조)
-
- 인증정보를 저장 또는 정보통신망을 통하여 송수신하는 경우 -> 암호 알고리즘으로 암호화
- 비밀번호는 일방향 암호화
-
- 개인정보처리자는 다음 개인정보에 한해 암호화 저장
- 고유식별정보(주민등록번호, 여권번호, 운전면허번호, 외국인등록번호), 신용카드번호, 계좌번호, 생체인식정보
-
- 이용자가 아닌 정보주체의 개인정보 저장 시에는 암호화
- DMZ에 고유식별정보 저장하는 경우
- 내부망에 고유식별정보 저장하는 경우에는 암호화의 적용 여부/범위 정하기(주민등록번호 이외) - 개인정보 영향평가 대상 공공기관인 경우에는 해당 개인정보 영향평가의 결과 + 미적용시 위험도 분석에 따른 결과
- 개인정보를 정보통신망을 통하여 인터넷망 구간으로 송수신하는 경우 암호화
- 개인정보취급자의 컴퓨터, 모바일 기기, 보조저장매체에 저장하는 경우 암호화
- 이용자의 개인정보, 이용자가 아닌 정보주체의 고유식별정보+생체인식정보
- 안전한 암호키 생성, 이용, 보관, 배포 및 파기
- 10만명 이상의 정보주체에 관한 개인정보 대기업, 중견기업, 공공기관
- 100만명 이상의 정보주체에 관한 개인정보 중소기업, 단체
인증정보를 저장 또는 정보통신망을 통하여 송수신하는 경우 -> 암호 알고리즘으로 암호화
고유식별정보와 생체인식정보는 SEED, AES-256 비밀번호는 SHA-224/256/384/512
개인정보처리자는 다음 개인정보에 한해 암호화 저장
고유식별정보(주민등록번호, 여권번호, 외국인등록번호, 운전면허번호) 신용카드번호 계좌번호 생체인식정보
이용자가 아닌 정보주체의 개인정보 저장 시에는 암호화
인터넷 구간/DMZ 구간에 고유식별정보
내부망에 고유식별정보
개인정보를 정보통신망을 통하여 인터넷망 구간으로 송수신하는 경우 암호화
CA -> SSL 설치 웹서버(Https)
개인정보취급자의 컴퓨터, 모바일 기기, 보조저장매체에 저장하는 경우 암호화
대상 : 이용자의 개인정보, 이용자가 아닌 정보주체의 생체인식정보와 고유식별정보
업무용 컴퓨터/애플리케이션 예시
- 디스크 암호화 도구 : 비트로커 드라이브 암호화
- 파일시스템 암호화 : NTFS 3.0
- 문서 도구 자체 암호화
안전한 암호키 생성, 이용, 보관, 배포 및 파기
대상 : 10만명 정보주체의 개인정보 관리 대기업, 중견기업, 공공기관 100만명 정보주체의 개인정보 관리 중소기업, 단체
암호키 관리 라이프 사이클 예시
- 준비 단계 : 키 사용 전 단계
- 운영 단계 : 암호 알고리즘, 연산에 사용되는 단계
- 정지 단계 : 키가 사용되지 않지만, 접근은 가능한 단계
- 폐기 단계