2.7.2 암호키 관리
암호키의 안전한 생성·이용·보관·배포·파기를 위한 관리 절차를 수립·이행하고, 필요 시 복구방안을 마련하여야 한다.
암호키는 제한된 인원에 의해 생성, 이용, 보관, 파기되어야 하며, 분실되지 않고 필요 시 사용 가능하도록 암호키를 안전한 곳에 보관하여야 한다.
법률에 따라 고유식별정보, 금융정보, 민감정보, 바이오정보 등은 양방향 암호화 알고리즘을 적용해야 하며 주로 대칭키 암호화 알고리즘을 사용한다.
대칭키 암호화 알고리즘을 사용한다는 것은 암호, 복호화 시에 암호화 키를 사용한다는 것을 의미하며 키를 안전하게 관리할 필요가 있다.
주요 결함사항
1) DB 내에 저장된 정보를 암호화하는 키를 설정 파일 내에 평문으로 보관하거나 소스코드 등에 하드코딩된 경우
2) 서비스별 동일한 암호키를 사용하는 경우
3) 개발서버와 운영서버에 동일한 암호키를 사용하는 경우
4) 암호키를 별도 소산하지 않고 시스템에 저장하고 있는 경우
5) 암호키 관리담당자를 지정하지 않거나 누구나 키에 접근가능한 경우
암호화 키는 KMS, HSM 등 전용 솔루션 또는 하드웨어를 이용하거나 특정 계정만 엑세스 할 수 있도록 별도의 장소에 보관하여야 한다.
별도 장소 보관의 예)
-시스템의 특정 디렉토리에 키를 저장한 파일을 생성하고 특정 계정만 엑세스 할 수 있도록 디렉토리 및 파일의 권한을 수정
-DB의 경우 특정 테이블에 저장하고 해당 테이블에 엑세스 가능한 계정을 제한 등
'(부제) 나는 CISO 이다 > ISMS-P 인증심사' 카테고리의 다른 글
(ISMS-P) 2.4.7. 업무환경 보안 (0) | 2021.11.09 |
---|---|
(ISMS-P) 2.4.6. 반출입 기기 통제 (0) | 2021.11.09 |
(ISMS-P) 리눅스 사용자 패스워드 암호화 알고리즘 확인 및 변경 (0) | 2021.11.09 |
(ISMS-P) 2.4.5. 보호구역 내 작업 (0) | 2021.11.04 |
(ISMS-P) 2.4.4. 보호설비 운영 (0) | 2021.11.04 |
댓글