정보보호493 SPA(Single Packet Authorization) 1. SPA의 개요가. SPA의 정의개념: 단일 패킷(Single Packet) 내에 암호화된 인증 정보를 담아 전송함으로써 서비스 포트를 열기 전 사용자를 식별하는 보안 기술핵심 역할: 제로트러스트의 '선 인증 후 연결' 원칙을 구현하여 인가되지 않은 사용자에게 자산 노출을 원천 차단나. SPA의 특징비연결형 인증: TCP 핸드셰이크 전 UDP 패킷을 통해 인증을 수행하여 서버 리소스 소모 방지자산 은닉성: 인증 성공 전까지 모든 서비스 포트를 'Drop' 설정으로 유지하여 외부 스캐닝 무력화강력한 보안성: 패킷 전체를 암호화하고 일회성 토큰(Nonce)을 사용하여 재전송 공격 방어2. SPA의 기술 상세가. SPA의 장단점장점공격 노출면 제거: 인터넷상에서 서버의 존재가 보이지 않는 'Black Cl.. 2026. 2. 2. 제로트러스트 요소기술, SDP 1. ZT의 개요가. ZT의 정의기본 철학: "절대 신뢰하지 말고, 항상 검증하라(Never Trust, Always Verify)"는 원칙 기반의 새로운 보안 패러다임작동 원리: 네트워크 위치와 상관없이 모든 접근 요청을 잠재적 위협으로 간주하고, 신원 및 기기 상태를 지속적으로 검증하는 체계나. ZT의 특징지속적 검증: 접속 시점뿐만 아니라 세션 유지 전 과정에서 신뢰 수준을 실시간으로 평가최소 권한 부여: 사용자나 기기가 업무 수행에 필요한 최소한의 자원에만 접근하도록 제한침해 가정 보안: 내부 네트워크가 이미 침해되었다는 가정하에 공격의 횡적 이동을 차단하는 설계2. SDP의 개요가. SDP의 정의개념: 신원(Identity) 기반의 논리적 보안 경계를 소프트웨어적으로 생성하여 리소스를 보호하는 .. 2026. 2. 2. 사이버 레질리언스 첫걸음 고도화된 정보사회의 위생 점검, ‘사이버 하이진’“일시적 문제 해결이 아닌 지속 현황 파악과 대응 관리가 더욱 중요해” https://m.boannews.com/html/detail.html?tab_type=1&idx=136862 2025. 5. 18. 개인정보 안전성 확보조치 (11. 공공시스템 운영기관 등 개인정보 안전성 확보조치) I. 공공시스템운영기관의 안전조치 기준 적용 다음의 하나에 해당하는 개인정보처리시스템 중 개인정보보호위원회가 지정하는 개인정보처리시스템(이하 공공시스템)을 운영하는 공공기관(이하 공공시스템운영기관)은 안정성 확보조치 기준의 제2장 외에 추가로 이 사항을 조치하여야 함 2개 이상 기관의 공통 또는 유사한 업무를 지원하기 위하여 단일 시스템을 구축하여 다른 기관이 접속하여 이 용할 수 있도록 한 단일접속 시스템으로서 다음 하나에 해당하는 경우 100만명 이상의 정보주체에 관한 개인정보를 처리하는 시스템 개인정보처리시스템에 대한 개인정보취급자의 수가 200명 이상인 시스템 정보주체의 사생활을 현저히 침해할 우려가 있는 민감한 개인정보를 처리하는 시스템 2개 이상 기관의 공통 또는 유사한 업무를 지원하기 위하여.. 2023. 11. 29. 개인정보 안전성 확보조치 (10. 개인정보의 파기) 개인정보를 파기할 경우 필요한 조치 완전파괴(소각ㆍ파쇄 등) 전용 소자장비(자기장을 이용해 저장장치의 데이터를 삭제하는 장비)를 이용하여 삭제 데이터가 복원되지 않도록 초기화 또는 덮어쓰기 수행 개인정보의 일부만을 파기하는 경우, (위의 조치를 적용하기 어려운 경우) 전자적 파일 형태인 경우 : 개인정보를 삭제한 후 복구 및 재생되지 않도록 관리 및 감독 제1호 외의 기록물, 인쇄물, 서면, 그 밖의 기록매체인 경우 : 해당 부분을 마스킹, 구멍 뚫기 등으로 삭제 안전성 확보조치에만 존재하던 사항을 모든 개인정보처리자에게 적용 기술적 특성으로 위의 방법으로 파기하는 것이 현저히 곤란한 경우 개인정보보호법 제58조의2 익명정보로 처리하여 복원이 불가능하도록 조치 2023. 11. 29. 개인정보 안전성 확보조치 (9. 출력 복사 시 안전조치) 개인정보처리시스템에서 개인정보의 출력시(인쇄, 화면표시, 파일생성 등) 용도를 특정 용도에 따라 출력 항목을 최소화 개인정보가 포함된 종이 인쇄물, 개인정보가 복사된 외부 저장매체 등 개인정보의 출력ㆍ복사물을 안전하게 관리하기 위해 필요한 안전조치 기술적 관리적 보호조치에만 존재하던 조항이 모든 개인정보처리자에게 적용 2023. 11. 29. 개인정보 안전성 확보조치 (8. 재해 재난 대비 안전조치) 화재, 홍수, 단전 등의 재해ㆍ재난 발생 시 개인정보처리시스템 보호를 위해 다음 조치 적용 위기대응 매뉴얼 등 대응절차를 마련하고 정기적으로 점검 개인정보처리시스템 백업 및 복구를 위한 계획을 마련 안전성 확보조치에만 존재하던 조항을 모든 개인정보처리자에게 적용하도록 개정 대상 10만명 이상의 정보주체에 관하여 개인정보를 처리하는 대기업ㆍ중견기업ㆍ공공기관 100만명 이상의 정보주체에 관하여 개인정보를 처리하는 중소기업ㆍ단체 2023. 11. 29. 개인정보 안전성 확보조치 (7. 물리적 안전조치) 전산실, 자료보관실 등 개인정보를 보관하고 있는 물리적 보관 장소를 별도로 두고 있는 경우에는 이에 대한 출입통제 절차를 수립ㆍ운영 개인정보가 포함된 서류, 보조저장매체 등을 잠금장치가 있는 안전한 장소에 보관 개인정보가 포함된 보조저장매체의 반출ㆍ입 통제를 위한 보안대책 마련 별도의 개인정보처리시스템을 운영하지 아니하고 업무용 컴퓨터 또는 모바일 기기를 이용하여 개인정보를 처리하는 경우, 예외 가능 기존 안전성 확보조치와 기술적 관리적 보호조치와 유사 2023. 11. 29. 개인정보 안전성 확보조치 (6. 악성프로그램 등 방지) 악성프로그램 등을 방지ㆍ치료할 수 있는 보안 프로그램을 설치ㆍ운영 목적과 기능에 따라 다양한 제품을 환경에 맞게 설치 운영할 수 있도록 '백신 프로그램 등'에 대한 사항은 삭제 다음의 사항 준수 의무 프로그램의 자동 업데이트 기능을 사용하거나, 정당한 사유가 없는 한 일 1회 이상 업데이트를 실시하는 등 최 신의 상태로 유지 발견된 악성프로그램 등에 대해 삭제 등 대응 조치 긴급 공지가 있는 경우의 조치 악성프로그램 관련 경보가 발령된 경우 사용 중인 응용 프로그램이나 운영체제 소프트웨어의 제작업체에서 보안 업데이트 공지가 있는 경우, 정당한 사유가 없는 한 즉시 이에 따른 업데이트 등 실시 2023. 11. 29. 개인정보 안전성 확보조치 (5. 접속기록의 보관 및 점검) 개인정보취급자의 개인정보처리시스템에 대한 접속기록을 1년 이상 보관ㆍ관리 다음의 경우에는 2년 이상 보관ㆍ관리 (안전성 확보조치와 기술적 관리적 보호조치에 존재하던 예외 조항 통합) 5만명 이상의 정보주체에 관한 개인정보를 처리하는 개인정보처리시스템에 해당하는 경우 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템에 해당하는 경우 개인정보처리자로서 「전기통신사업법」제6조제1항에 따라 등록을 하거나 같은 항 단서에 따라 신고한 기간통신사업자에 해당하는 경우 개인정보의 오ㆍ남용, 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 월 1회 이상 점검 개인정보 다운로드가 확인된 경우, 내부 관리계획 등으로 정하는 바에 따라 사유 확인 접속기록이 위ㆍ변조 및 도난,.. 2023. 11. 29. 개인정보 안전성 확보조치 (4. 개인정보의 암호화) 비밀번호, 생체인식정보 등 인증정보 저장 또는 정보통신망을 통하여 송ㆍ수신하는 경우, 안전한 암호 알고리즘으로 암호화 다만, 비밀번호를 저장하는 경우, 일방향 암호화 저장 이용자의 개인정보는 안전한 암호 알고리즘으로 암호화 하여 저장 이용자의 개인정보 (암호화 대상) 주민등록번호 여권번호 운전면허번호 외국인등록번호 신용카드번호 (정보통신서비스 제공자에게만 해당되었던 조항) 계좌번호 (정보통신서비스 제공자에게만 해당되었던 조항) 생체인식정보 이용자가 아닌 정보주체의 개인정보를 다음과 같이 저장하는 경우 암호화 적용 인터넷망 구간 및 인터넷망 구간과 내부망의 중간 지점(DMZ : Demilitarized Zone)에 고유식별정보를 저장하는 경우 내부망에 고유식별정보를 저장하는 경우 다만, 주민등록번호 외의 .. 2023. 11. 29. 개인정보 안전성 확보조치 (3. 접근통제) 정보통신망을 통한 불법적인 접근 및 침해사고 방지를 위해 다음의 안전조치를 적용 개인정보처리시스템에 대한 접속 권한을 인터넷 프로토콜(IP) 주소 등으로 제한하여 인가받지 않은 접근을 제 한 개인정보처리시스템에 접속한 인터넷 프로토콜(IP) 주소 등을 분석하여 개인정보 유출 시도 탐지 및 대응 개인정보취급자가 정보통신망을 통해 외부에서 개인정보처리시스템에 접속하려는 경우 인증서, 보안토큰, 일회용 비밀번호 등 안전한 인증수단 적용 (다만, 이용자가 아닌 정보주체의 개인정보를 처리하는 개인정보처리시스템의 경우 가상사설망 등 안전한 접속수단 또는 안전한 인증수단 적용 가능) -> (기술 중립적으로 다양한 조치가 가능하도록 개선) 기술적 관리적 보호조치 기준의 비밀번호 작성 규칙 관련 조항은 삭제되었으나 안전.. 2023. 11. 29. 개인정보 안전성 확보조치 (2. 접근 권한 관리) 개인정보처리시스템에 대한 접근 권한 부여 시 개인정보취급자에게만 업무수행에 필요한 최소한의 범위로 차등 부여 개인정보취급자 또는 개인정보취급자의 업무가 변경되었을 경우, 지체 없이 개인정보처리시스템의 접근 권한을 변경 또는 말소 (*업무가 변경되었을 경우에도 해당 업무에 맞도록 적절한 권한 관리 필요) *업무가 변경된 경우의 예는 조직 내 임직원의 전보, 퇴직, 휴직 등 인사이동, 조직 변경, 업무 조정 등 권한 부여, 변경 또는 말소 내역 기록 및 최소 3년간 보관 (안전성 확보조치와 기술적/관리적 보호조치에서 서로 상이하던 부분이 통일) 개인정보처리시스템에 접근할 수 있는 계정 발급 시, 정당한 사유가 없는 한 개인정보취급자 별로 계정 발급 (정당한 사유란 root 등 기술적으로 개별 발급이 불가능한.. 2023. 11. 29. 개인정보 안전성 확보조치 (1. 내부 관리계획과 교육) 개인정보보호법 시행 2023.09.15 반영 I. 개인정보 안전성 확보조치(내부 관리계획)의 개요 가. 개요 -개인정보처리자는 개인정보의 안전성 확보를 위해 기술적, 관리적, 물리적 안전조치 세부추진방안을 포함한 내부 관리계획을 수립/시행하여야 함 -1만명 미만의 정보주체에 관하여 개인정보를 처리하는 소상공인/개인/단체 등은 생략 가능 II. 내부 관리계획의 포함 내용 개인정보 보호 조직의 구성 및 운영에 관한 사항 개인정보 보호책임자의 자격요건 및 지정에 관한 사항 (CPO와 정보통신망법 제45조의3 CISO는 동일인 지정 또는 별도 지정 가능) 개인정보 보호책임자와 개인정보취급자의 역할 및 책임에 관한 사항 개인정보취급자에 대한 관리ㆍ감독 및 교육에 관한 사항 접근 권한의 관리에 관한 사항 접근 통제.. 2023. 11. 29. 개인정보 안전성 확보조치 규정 개정 1. 개인정보보호법 안전성 확보조치 개정의 개요 -개인정보보호법 제29조 안전조치의무의 개정에 따른 안전성 확보조치의 현황 정리 -2023년 9월 22일 일부개정 사항에 대한 정리 2. 확보조치 개정의 배경 : -안전조치 기준이 모든 개인정보처리자에게 동일하게 적용되도록 일원화 -클라우드 확산, 인증수단 다양화 등 기술변화 반영 -개인정보의 안전조치를 위한 다양한 기술 도입 가능하도록 기술 종속적인 규정을 중립적으로 개정 -일반규정과 특례규정 간 유사/상이한 조항의 통합 *이용자 : 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제2조제1항제4호에 따른 정보통신서비스 제 공자가 제공하는 정보통신서비스를 이용하는 자를 의미함 **정보주체 : 처리되는 정보에 의해 알아볼 수 있는 사람 (그 정보의 주체.. 2023. 11. 29. 위험 대응 방안 https://thegap.tistory.com/288 (위험관리)에서 위험 대응 전략 부분을 좀더 상세하게 설명 추가 3.2 위험 관리 1. 위험관리의 개요 가. 위험관리의 정의 - 위험을 식별, 분석, 관리하여 프로젝트의 성공 가능성을 높이는 기법 나. 위험관리의 특징 -(Negative/Positive), +위험(기회)는 극대화하고, -위험은 최소화 thegap.tistory.com 구분 대응 전략 설명 부정 위험 대응 전략 회피 위험이 발생할 상황을 피하는 기법 (위험이 있는 사업 포기) 전가 위험에 따른 영향, 대응, 책임을 제3자에게 넘기는 기법 (보험 가입) 완화 위험을 줄이기 위해 대책을 구현하는 기법 (취약점 조치, 보안솔루션 구매 등) 수용 대응 전략을 수립하기 어려워 위험을 감수하는 .. 2023. 9. 13. 제로 트러스트 아키텍처 접근법 *제로 트러스트 아키텍처 수립 방법 - 제로 트러스트 모든 원리 실행 - 일부 원리에 중점을 두고 정책 수립 가능 1. 강화된 아이덴티티 거버너스 -행위자의 아이덴티티를 핵심요소로 설정하여 정책 수립 -사용 디바이스, 자산상태, 환경요소 등에 의해 최종 신뢰도 계산에 영향을 주거나 네트워크 위치에 따라 특정 데이터 소스에 부분적인 액세스만 허용 -개방형 네트워크 모델, 방문객의 액세스를 허용하는 기업 네트워크 모델, 기업 소유가 아닌 디바이스가 자주 연결되는 기업 네트워크 모델에서 강화된 아이덴티티 거버넌스 기반 접근법 채택 -모든 주체에게 네트워크 액세스를 허용, 리소스에 대한 액세스를 권한을 갖는 아이덴티티로 제한 -리소스 포털 모델에 유효 2. 논리적 마이크로 세그멘테이션 -단일 네트워크 세그먼트에.. 2023. 8. 31. 제로 트러스트 개요 1. 제로 트러스트의 개요 가. 제로 트러스트의 정의 -트러스트를 암묵적으로 승인하지 않고 지속적으로 평가하여 리소스 보호에 초점을 맞춘 사이버 보안 패러다임 나. 제로 트러스트의 특징 -기업의 리소스/데이터를 보호하기 위한 E2E 접근법 -아이덴티티, 크리덴셜, 접근 관리, 운영, 엔드포인트, 호스팅 환경, 내부 연결 인프라스트럭처 등 포함 -(최소권한부여), 접근이 필요한 사람만 리소스 접근 허용 & 업무 수행에 필요한 최소권한 부여 -(사용 목적), 접근통제를 세밀하게 하여 데이터(리소스) 및 서비스에 대한 비인가된 접근을 방지 -주체가 기본적인 인증 수준을 만족했기 때문에 이후 모든 리소스 요청이 타당하다고 가정해서는 안됨 -PDP/PEP는 PEP를 통과한 모든 트래픽이 동일한 트러스트 레벨을 갖.. 2023. 8. 30. 이전 1 2 3 4 ··· 28 다음