기술적 보호조치 중간범위

개인정보의 안전성 확보조치 기준 앞부분만 정리

물리보안 (제10조)

  1. 물리적 보관 장소는 출입통제 절차 수립/운영 : 전산실, 자료보관실
  2. 서류, 보조저장매체는 잠금장치가 있는 장소에 보관
  3. 보조저장매체의 반출입 통제

물리적 보관 장소는 출입통제 절차 수립/운영 : 전산실, 자료보관실

예시

  1. 비밀번호 기반 출입통제 장치
  2. 스마트 카드 기반
  3. 바이오정보 기반

출입통제 절차 예시

  1. 요청, 승인 : 출입 신청서 작성
  2. 기록 작성 : 출입 관리대장에 기록
  3. 기록 관리 : 정기적으로 비정상 출입 여부, 반출입 적정성 검토

출입 신청서 : 출입 관리대장: 승인자 서명, 출입 목적 등등.. 신청서보다 자세히

서류, 보조저장매체는 잠금장치가 있는 장소에 보관

보조저장매체 : 이동형 하드디스크, USB, 외장형 SSD

보조저장매체의 반출입 통제

  1. 보조저장매체 보유 현황과 반출입 관리 계획
  2. 개인정보취급자 및 수탁자 등에 의한 개인정보 유출 가능성
  3. 보조저장매체의 안전한 사용 방법 + 비인가자 사용 대응
  4. USB 연결 시 바이러스 검사 등 기술적 안전조치 방안

인증 및 권한 관리 (제5조)

  1. 업무 수행에 필요한 최소한의 범위로 차등 부여
  2. 개인정보취급자가 변경되었을 경우, 지체 없이 권한 변경/말소
  3. 권한 부여, 변경, 말소에 대한 기록 -> 최소 3년간 보관
  4. 개인정보처리시스템 계정 발급 시, 개인정보취급자 별로 1인 1계정 + 공유 금지
  5. 인증수단 적용 및 관리
  6. 횟수 제한 인증 실패 시 기술적 조치

하나씩 자세히

업무 수행에 필요한 최소한의 범위로 차등 부여

접근 권한 관리 절차 예시

  1. 접근 권한 신청 - 업무 담당자
    • 개인정보의 이용 목적, 근거, 업무의 범위
  2. 접근 권한 부여
    • 접근 권한 심사 -> 차등 부여
    • 접근 권한 부여 -> 승인내역 기록, 관리
  3. 접근 권한 변경/말소 조직 개편, 인사발령, 업무분장변경

열람, 수정, 다운로드도 세분화 해서 최소한의 권한을 차등 부여

개인정보취급자가 변경되었을 경우, 지체 없이 권한 변경/말소

  1. 정기점검(반기 1회)
  2. 수시점검

변경/말소 예시

  1. 휴직자, 퇴직자
  2. 업무변경자
  3. 부서 이동 : 매월1일 인사발령에 따른 권한 삭제, 유지
  4. 장기미사용자 : 30일 이상 접속하지 않으면 권한 변경

권한 부여, 변경, 말소에 대한 기록 -> 최소 3년간 보관

권한부여 일자, 권한해제 일자, 사유

인사 변경 시 고려사항

  1. 개인정보 취급 인력
  2. 관련 부서
  3. 자산 반납, 계정 권한 회수 등 절차 수립/관리
  4. 내외부 직원 대상 정보보호, 비밀유지서약서

인사 변경 내용의 빠른 공유를 위한 필요사항

  1. 개인정보처리시스템과 인사시스템 연동 -> 실시간, 일배치 동기화
  2. 협력사 인원에 대한 통합 계정 등록+관리시스템 구축 - 개별 시스템과 동기화
  3. 퇴직 프로세스에 퇴직자 정보를 관련 부서에 공유하는 절차 포함

개인정보처리시스템 계정 발급 시, 개인정보취급자 별로 1인 1계정 + 공유 금지

인증수단 적용 및 관리

비밀번호 관리규칙

비밀번호 작성규칙 (패스워드 선택 및 이용 안내서)

  1. 이용자한테 제공하는 패스워드는 최소 6자 이상으로 안전하게 생성된 난수
  2. 이용자에게는 최소 8자 이상으로 영문, 숫자, 특수 기호 조합하여 사용할 수 있도록
  3. 시스템에서 입력 횟수 제한
  4. 패스워드 변경 시 -> 안전한지 확인하고 다른 값 요구가 가능하도록 시스템 구현
  5. 여러 번의 일방향 해시함수 + salt는 안전하게 저장

  6. 환경, 개인정보 보유 수, 정보주체에 미치는 영향 종합 평가 -> 자율적으로 지정
  7. 인증수단은 비인가자가 접근 시도하기 어렵게 적용하고 관리

예시

  1. 비번
  2. OTP
  3. 생체인증
  4. SMS
  5. ARS
  6. 소셜 로그인

횟수 제한 인증 실패 시 기술적 조치

비인가자에 대한 접근 권한 통제 방안 사례

  1. 로그인 5회 이상 실패 -> 사용자계정 잠금
  2. 추가 인증수단
  3. 접근 재부여 -> 개인정보취급자 여부 확인 후 잠금 해제

접근통제 (제6조)

  1. 안전 조치
    • 접속 권한을 IP 주소 등으로 제한 -> 인가 받지 않은 접근 제한
    • 접속한 IP주소 등을 분석 -> 개인정보 유출 시도 탐지 및 대응
  2. 개인정보처리시스템
    • 외부 접속 시, 안전한 인증수단
    • 이용자가 아닌 정보주체의 개인정보처리시스템 -> 안전한 접속수단 또는 인증수단
  3. 개인정보처리시스템, 개인정보취급자의 기기 조치
  4. 타임아웃
  5. 업무용 모바일 기기
  6. 개인정보취급자의 기기에 인터넷망 차단 조치
    • 대상 : 직전 3개월 간 이용자 수가 일일평균 100만명 이상인 개인정보처리자
    • 클라우드컴퓨팅서비스로 개인정보처리시스템 구성,운영 시에는 서비스에 대한 접속 외에 인터넷 모두 차단

? 접속수단 : 가상사설망 ? 인증수단 : 인증서, 보안토큰, OTP

위에 대해 하나씩 짚는다.

1번 안전조치에 대해 더 자세히

  1. 인가 받지 않은 접근 제한 : 개인정보처리시스템의 접속 권한을 IP주소 등으로 제한
  2. 불법적 개인정보 유출 시도 탐지 및 대응 : 개인정보처리시스템에 접속한 IP 주소 등 분석
    • 인가된 사용자인지 구분
    • 네트워크 장비의 외부 침입 차단 기능
    • 접근통제 대상 정의

접근통제 범위 : 네트워크 접근

  1. Network DLP : HTTPS, FTP
  2. Endpoint DLP : USB, 출력물
  3. safe browsing
  4. 디바이스 반출입 통제 : 출입통제 장치

네트워크 구성하는 주요자산목록 관리 및 현황으로 유지

  1. IP 주소 관리
  2. 화이트 리스트
  3. 개인정보처리시스템, 업무 PC에 IP주소 할당 시 승인 절차
  4. 핵심 업무영역은 물리, 논리 망분리 -> IP 대역 분리

특이 구역

  1. DMZ : 외부 접근이 불가피한 웹서버, 메일서버
  2. 서버, DB, 운영환경, 운영인력이 사용하는 네트워크, 개발업무에 사용되는 네트워크, 서비스를 제공하는 네트워크

외부 접속 시 보호조치

  1. 원칙적으로 외부 접속 제한
  2. 개인정보 취급자가 외부에서 접속하려는 경우 -> 안전한 인증수단
  3. 이용자가 아닌 정보주체의 개인정보를 처리하는 -> 안전한 접속수단, 인증수단

노출 및 공유설정 제한

인터넷 홈페이지, P2P, 공유설정, 공개된 무선망 이용 -> 권한이 없는 자에게 개인 정보 유출될 수 있음 개인정보처리시스템, 업무용 컴퓨터, 모바일 기기에 접근 통제

  1. 원칙적으로 P2P, 공유 설정 불가
    • 미리 권한 설정과
    • 주기적 점검 ( 전체 폴더 공유 불가, 개인정보 파일 불포함 )
  2. 시스템 상에서 P2P, 웹하드 등 사용 포트 차단

업무용 PC 예시

개인정보취급자의 업무용 PC : 임직원, 파견근로자, 아르바이트

  1. 로그인 비밀번호 설정
  2. Windows 방화벽 설정
  3. 개인정보 파기 (불필요한, 보유기간이 지난 개인정보 주기적 점검 + 일부라도 파기)
  4. 백신 설치 -> 최신업데이트 유지

모바일 기기 예시

  1. 신뢰할 수 있는 무선망 이용 : WPA2 암호화 채널
  2. 유출 방지 보안 설정 : 화면잠금, USIM 카드 잠금, 원격잠금, MDM 적용
  3. 파일 암호화 : 고유식별정보, 바이오정보, 비밀번호
  4. 백신 설치 -> 최신업데이트 유지
  5. 개인정보 파기

2번에 대해 더 자세히

  1. 화면 잠금 설정
  2. 디바이스 암호화 기능
  3. USIM 카드 잠금 설정
  4. 기기 제조사 및 이동통신사가 제공하는 기능 -> 원격 잠금 + 원격 데이터 삭제
  5. MDM 등 단말 관리 프로그램 설치 -> 원격 잠금, 원격 데이터 삭제, 접속 통제

조사별로 지원하는 킬 스위치 서비스 혹은 이동통신사의 잠금 앱 서비스 이용 가능

인터넷망 차단

  • 대상 : 직전 3개월 간 이용자 수가 일일평균 100만명 이상인 개인정보처리자
  • 클라우드컴퓨팅서비스로 개인정보처리시스템 구성,운영 시에는 서비스에 대한 접속 외에 인터넷 모두 차단

이부분 더 자세히 짚을 건데..

이용자 : 정보통신망법에 따른 정보통신서비스 제공자가 제공하는 정보통신서비스를 이용하는 자 -> 이용자의 법적 정의에 따라 망분리는 정보통신서비스제공자에게만 적용

적용 범위

  1. 개인정보를 다운로드 할 수 있는 : 직접 접속하여 취급자의 컴퓨터 등에 파일 형태로 저장할 수 있다면
  2. 개인정보를 파기할 수 있는 : 저장된 파일, 레코드, 테이블, DB 삭제할 수 있는
  3. 접근권한을 설정할 수 있는

암호화 적용 (제7조)

  1. 인증정보를 저장 또는 정보통신망을 통하여 송수신하는 경우 -> 암호 알고리즘으로 암호화
    비밀번호는 일방향 암호화
  2. 개인정보처리자는 다음 개인정보에 한해 암호화 저장
    고유식별정보(주민등록번호, 여권번호, 운전면허번호, 외국인등록번호), 신용카드번호, 계좌번호, 생체인식정보
  3. 이용자가 아닌 정보주체의 개인정보 저장 시에는 암호화
    DMZ에 고유식별정보 저장하는 경우
    내부망에 고유식별정보 저장하는 경우에는 암호화의 적용 여부/범위 정하기(주민등록번호 이외) - 개인정보 영향평가 대상 공공기관인 경우에는 해당 개인정보 영향평가의 결과 + 미적용시 위험도 분석에 따른 결과
  4. 개인정보를 정보통신망을 통하여 인터넷망 구간으로 송수신하는 경우 암호화
  5. 개인정보취급자의 컴퓨터, 모바일 기기, 보조저장매체에 저장하는 경우 암호화
    • 이용자의 개인정보, 이용자가 아닌 정보주체의 고유식별정보+생체인식정보
  6. 안전한 암호키 생성, 이용, 보관, 배포 및 파기
    • 10만명 이상의 정보주체에 관한 개인정보 대기업, 중견기업, 공공기관
    • 100만명 이상의 정보주체에 관한 개인정보 중소기업, 단체

인증정보를 저장 또는 정보통신망을 통하여 송수신하는 경우 -> 암호 알고리즘으로 암호화

고유식별정보와 생체인식정보는 SEED, AES-256 비밀번호는 SHA-224/256/384/512

개인정보처리자는 다음 개인정보에 한해 암호화 저장

고유식별정보(주민등록번호, 여권번호, 외국인등록번호, 운전면허번호) 신용카드번호 계좌번호 생체인식정보

이용자가 아닌 정보주체의 개인정보 저장 시에는 암호화

인터넷 구간/DMZ 구간에 고유식별정보

내부망에 고유식별정보

개인정보를 정보통신망을 통하여 인터넷망 구간으로 송수신하는 경우 암호화

CA -> SSL 설치 웹서버(Https)

개인정보취급자의 컴퓨터, 모바일 기기, 보조저장매체에 저장하는 경우 암호화

대상 : 이용자의 개인정보, 이용자가 아닌 정보주체의 생체인식정보와 고유식별정보

업무용 컴퓨터/애플리케이션 예시

  1. 디스크 암호화 도구 : 비트로커 드라이브 암호화
  2. 파일시스템 암호화 : NTFS 3.0
  3. 문서 도구 자체 암호화

안전한 암호키 생성, 이용, 보관, 배포 및 파기

대상 : 10만명 정보주체의 개인정보 관리 대기업, 중견기업, 공공기관 100만명 정보주체의 개인정보 관리 중소기업, 단체

암호키 관리 라이프 사이클 예시

  1. 준비 단계 : 키 사용 전 단계
  2. 운영 단계 : 암호 알고리즘, 연산에 사용되는 단계
  3. 정지 단계 : 키가 사용되지 않지만, 접근은 가능한 단계
  4. 폐기 단계