(부제) 나는 CISO 이다/ISMS-P 인증심사186 개인정보 안전성 확보조치 (11. 공공시스템 운영기관 등 개인정보 안전성 확보조치) I. 공공시스템운영기관의 안전조치 기준 적용 다음의 하나에 해당하는 개인정보처리시스템 중 개인정보보호위원회가 지정하는 개인정보처리시스템(이하 공공시스템)을 운영하는 공공기관(이하 공공시스템운영기관)은 안정성 확보조치 기준의 제2장 외에 추가로 이 사항을 조치하여야 함 2개 이상 기관의 공통 또는 유사한 업무를 지원하기 위하여 단일 시스템을 구축하여 다른 기관이 접속하여 이 용할 수 있도록 한 단일접속 시스템으로서 다음 하나에 해당하는 경우 100만명 이상의 정보주체에 관한 개인정보를 처리하는 시스템 개인정보처리시스템에 대한 개인정보취급자의 수가 200명 이상인 시스템 정보주체의 사생활을 현저히 침해할 우려가 있는 민감한 개인정보를 처리하는 시스템 2개 이상 기관의 공통 또는 유사한 업무를 지원하기 위하여.. 2023. 11. 29. 개인정보 안전성 확보조치 (10. 개인정보의 파기) 개인정보를 파기할 경우 필요한 조치 완전파괴(소각ㆍ파쇄 등) 전용 소자장비(자기장을 이용해 저장장치의 데이터를 삭제하는 장비)를 이용하여 삭제 데이터가 복원되지 않도록 초기화 또는 덮어쓰기 수행 개인정보의 일부만을 파기하는 경우, (위의 조치를 적용하기 어려운 경우) 전자적 파일 형태인 경우 : 개인정보를 삭제한 후 복구 및 재생되지 않도록 관리 및 감독 제1호 외의 기록물, 인쇄물, 서면, 그 밖의 기록매체인 경우 : 해당 부분을 마스킹, 구멍 뚫기 등으로 삭제 안전성 확보조치에만 존재하던 사항을 모든 개인정보처리자에게 적용 기술적 특성으로 위의 방법으로 파기하는 것이 현저히 곤란한 경우 개인정보보호법 제58조의2 익명정보로 처리하여 복원이 불가능하도록 조치 2023. 11. 29. 개인정보 안전성 확보조치 (9. 출력 복사 시 안전조치) 개인정보처리시스템에서 개인정보의 출력시(인쇄, 화면표시, 파일생성 등) 용도를 특정 용도에 따라 출력 항목을 최소화 개인정보가 포함된 종이 인쇄물, 개인정보가 복사된 외부 저장매체 등 개인정보의 출력ㆍ복사물을 안전하게 관리하기 위해 필요한 안전조치 기술적 관리적 보호조치에만 존재하던 조항이 모든 개인정보처리자에게 적용 2023. 11. 29. 개인정보 안전성 확보조치 (8. 재해 재난 대비 안전조치) 화재, 홍수, 단전 등의 재해ㆍ재난 발생 시 개인정보처리시스템 보호를 위해 다음 조치 적용 위기대응 매뉴얼 등 대응절차를 마련하고 정기적으로 점검 개인정보처리시스템 백업 및 복구를 위한 계획을 마련 안전성 확보조치에만 존재하던 조항을 모든 개인정보처리자에게 적용하도록 개정 대상 10만명 이상의 정보주체에 관하여 개인정보를 처리하는 대기업ㆍ중견기업ㆍ공공기관 100만명 이상의 정보주체에 관하여 개인정보를 처리하는 중소기업ㆍ단체 2023. 11. 29. 개인정보 안전성 확보조치 (7. 물리적 안전조치) 전산실, 자료보관실 등 개인정보를 보관하고 있는 물리적 보관 장소를 별도로 두고 있는 경우에는 이에 대한 출입통제 절차를 수립ㆍ운영 개인정보가 포함된 서류, 보조저장매체 등을 잠금장치가 있는 안전한 장소에 보관 개인정보가 포함된 보조저장매체의 반출ㆍ입 통제를 위한 보안대책 마련 별도의 개인정보처리시스템을 운영하지 아니하고 업무용 컴퓨터 또는 모바일 기기를 이용하여 개인정보를 처리하는 경우, 예외 가능 기존 안전성 확보조치와 기술적 관리적 보호조치와 유사 2023. 11. 29. 개인정보 안전성 확보조치 (6. 악성프로그램 등 방지) 악성프로그램 등을 방지ㆍ치료할 수 있는 보안 프로그램을 설치ㆍ운영 목적과 기능에 따라 다양한 제품을 환경에 맞게 설치 운영할 수 있도록 '백신 프로그램 등'에 대한 사항은 삭제 다음의 사항 준수 의무 프로그램의 자동 업데이트 기능을 사용하거나, 정당한 사유가 없는 한 일 1회 이상 업데이트를 실시하는 등 최 신의 상태로 유지 발견된 악성프로그램 등에 대해 삭제 등 대응 조치 긴급 공지가 있는 경우의 조치 악성프로그램 관련 경보가 발령된 경우 사용 중인 응용 프로그램이나 운영체제 소프트웨어의 제작업체에서 보안 업데이트 공지가 있는 경우, 정당한 사유가 없는 한 즉시 이에 따른 업데이트 등 실시 2023. 11. 29. 개인정보 안전성 확보조치 (5. 접속기록의 보관 및 점검) 개인정보취급자의 개인정보처리시스템에 대한 접속기록을 1년 이상 보관ㆍ관리 다음의 경우에는 2년 이상 보관ㆍ관리 (안전성 확보조치와 기술적 관리적 보호조치에 존재하던 예외 조항 통합) 5만명 이상의 정보주체에 관한 개인정보를 처리하는 개인정보처리시스템에 해당하는 경우 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템에 해당하는 경우 개인정보처리자로서 「전기통신사업법」제6조제1항에 따라 등록을 하거나 같은 항 단서에 따라 신고한 기간통신사업자에 해당하는 경우 개인정보의 오ㆍ남용, 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 월 1회 이상 점검 개인정보 다운로드가 확인된 경우, 내부 관리계획 등으로 정하는 바에 따라 사유 확인 접속기록이 위ㆍ변조 및 도난,.. 2023. 11. 29. 개인정보 안전성 확보조치 (4. 개인정보의 암호화) 비밀번호, 생체인식정보 등 인증정보 저장 또는 정보통신망을 통하여 송ㆍ수신하는 경우, 안전한 암호 알고리즘으로 암호화 다만, 비밀번호를 저장하는 경우, 일방향 암호화 저장 이용자의 개인정보는 안전한 암호 알고리즘으로 암호화 하여 저장 이용자의 개인정보 (암호화 대상) 주민등록번호 여권번호 운전면허번호 외국인등록번호 신용카드번호 (정보통신서비스 제공자에게만 해당되었던 조항) 계좌번호 (정보통신서비스 제공자에게만 해당되었던 조항) 생체인식정보 이용자가 아닌 정보주체의 개인정보를 다음과 같이 저장하는 경우 암호화 적용 인터넷망 구간 및 인터넷망 구간과 내부망의 중간 지점(DMZ : Demilitarized Zone)에 고유식별정보를 저장하는 경우 내부망에 고유식별정보를 저장하는 경우 다만, 주민등록번호 외의 .. 2023. 11. 29. 개인정보 안전성 확보조치 (3. 접근통제) 정보통신망을 통한 불법적인 접근 및 침해사고 방지를 위해 다음의 안전조치를 적용 개인정보처리시스템에 대한 접속 권한을 인터넷 프로토콜(IP) 주소 등으로 제한하여 인가받지 않은 접근을 제 한 개인정보처리시스템에 접속한 인터넷 프로토콜(IP) 주소 등을 분석하여 개인정보 유출 시도 탐지 및 대응 개인정보취급자가 정보통신망을 통해 외부에서 개인정보처리시스템에 접속하려는 경우 인증서, 보안토큰, 일회용 비밀번호 등 안전한 인증수단 적용 (다만, 이용자가 아닌 정보주체의 개인정보를 처리하는 개인정보처리시스템의 경우 가상사설망 등 안전한 접속수단 또는 안전한 인증수단 적용 가능) -> (기술 중립적으로 다양한 조치가 가능하도록 개선) 기술적 관리적 보호조치 기준의 비밀번호 작성 규칙 관련 조항은 삭제되었으나 안전.. 2023. 11. 29. 개인정보 안전성 확보조치 (2. 접근 권한 관리) 개인정보처리시스템에 대한 접근 권한 부여 시 개인정보취급자에게만 업무수행에 필요한 최소한의 범위로 차등 부여 개인정보취급자 또는 개인정보취급자의 업무가 변경되었을 경우, 지체 없이 개인정보처리시스템의 접근 권한을 변경 또는 말소 (*업무가 변경되었을 경우에도 해당 업무에 맞도록 적절한 권한 관리 필요) *업무가 변경된 경우의 예는 조직 내 임직원의 전보, 퇴직, 휴직 등 인사이동, 조직 변경, 업무 조정 등 권한 부여, 변경 또는 말소 내역 기록 및 최소 3년간 보관 (안전성 확보조치와 기술적/관리적 보호조치에서 서로 상이하던 부분이 통일) 개인정보처리시스템에 접근할 수 있는 계정 발급 시, 정당한 사유가 없는 한 개인정보취급자 별로 계정 발급 (정당한 사유란 root 등 기술적으로 개별 발급이 불가능한.. 2023. 11. 29. 개인정보 안전성 확보조치 (1. 내부 관리계획과 교육) 개인정보보호법 시행 2023.09.15 반영 I. 개인정보 안전성 확보조치(내부 관리계획)의 개요 가. 개요 -개인정보처리자는 개인정보의 안전성 확보를 위해 기술적, 관리적, 물리적 안전조치 세부추진방안을 포함한 내부 관리계획을 수립/시행하여야 함 -1만명 미만의 정보주체에 관하여 개인정보를 처리하는 소상공인/개인/단체 등은 생략 가능 II. 내부 관리계획의 포함 내용 개인정보 보호 조직의 구성 및 운영에 관한 사항 개인정보 보호책임자의 자격요건 및 지정에 관한 사항 (CPO와 정보통신망법 제45조의3 CISO는 동일인 지정 또는 별도 지정 가능) 개인정보 보호책임자와 개인정보취급자의 역할 및 책임에 관한 사항 개인정보취급자에 대한 관리ㆍ감독 및 교육에 관한 사항 접근 권한의 관리에 관한 사항 접근 통제.. 2023. 11. 29. 개인정보 안전성 확보조치 규정 개정 1. 개인정보보호법 안전성 확보조치 개정의 개요 -개인정보보호법 제29조 안전조치의무의 개정에 따른 안전성 확보조치의 현황 정리 -2023년 9월 22일 일부개정 사항에 대한 정리 2. 확보조치 개정의 배경 : -안전조치 기준이 모든 개인정보처리자에게 동일하게 적용되도록 일원화 -클라우드 확산, 인증수단 다양화 등 기술변화 반영 -개인정보의 안전조치를 위한 다양한 기술 도입 가능하도록 기술 종속적인 규정을 중립적으로 개정 -일반규정과 특례규정 간 유사/상이한 조항의 통합 *이용자 : 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제2조제1항제4호에 따른 정보통신서비스 제 공자가 제공하는 정보통신서비스를 이용하는 자를 의미함 **정보주체 : 처리되는 정보에 의해 알아볼 수 있는 사람 (그 정보의 주체.. 2023. 11. 29. 위험 대응 방안 https://thegap.tistory.com/288 (위험관리)에서 위험 대응 전략 부분을 좀더 상세하게 설명 추가 3.2 위험 관리 1. 위험관리의 개요 가. 위험관리의 정의 - 위험을 식별, 분석, 관리하여 프로젝트의 성공 가능성을 높이는 기법 나. 위험관리의 특징 -(Negative/Positive), +위험(기회)는 극대화하고, -위험은 최소화 thegap.tistory.com 구분 대응 전략 설명 부정 위험 대응 전략 회피 위험이 발생할 상황을 피하는 기법 (위험이 있는 사업 포기) 전가 위험에 따른 영향, 대응, 책임을 제3자에게 넘기는 기법 (보험 가입) 완화 위험을 줄이기 위해 대책을 구현하는 기법 (취약점 조치, 보안솔루션 구매 등) 수용 대응 전략을 수립하기 어려워 위험을 감수하는 .. 2023. 9. 13. 제로 트러스트 아키텍처 접근법 *제로 트러스트 아키텍처 수립 방법 - 제로 트러스트 모든 원리 실행 - 일부 원리에 중점을 두고 정책 수립 가능 1. 강화된 아이덴티티 거버너스 -행위자의 아이덴티티를 핵심요소로 설정하여 정책 수립 -사용 디바이스, 자산상태, 환경요소 등에 의해 최종 신뢰도 계산에 영향을 주거나 네트워크 위치에 따라 특정 데이터 소스에 부분적인 액세스만 허용 -개방형 네트워크 모델, 방문객의 액세스를 허용하는 기업 네트워크 모델, 기업 소유가 아닌 디바이스가 자주 연결되는 기업 네트워크 모델에서 강화된 아이덴티티 거버넌스 기반 접근법 채택 -모든 주체에게 네트워크 액세스를 허용, 리소스에 대한 액세스를 권한을 갖는 아이덴티티로 제한 -리소스 포털 모델에 유효 2. 논리적 마이크로 세그멘테이션 -단일 네트워크 세그먼트에.. 2023. 8. 31. 제로 트러스트 개요 1. 제로 트러스트의 개요 가. 제로 트러스트의 정의 -트러스트를 암묵적으로 승인하지 않고 지속적으로 평가하여 리소스 보호에 초점을 맞춘 사이버 보안 패러다임 나. 제로 트러스트의 특징 -기업의 리소스/데이터를 보호하기 위한 E2E 접근법 -아이덴티티, 크리덴셜, 접근 관리, 운영, 엔드포인트, 호스팅 환경, 내부 연결 인프라스트럭처 등 포함 -(최소권한부여), 접근이 필요한 사람만 리소스 접근 허용 & 업무 수행에 필요한 최소권한 부여 -(사용 목적), 접근통제를 세밀하게 하여 데이터(리소스) 및 서비스에 대한 비인가된 접근을 방지 -주체가 기본적인 인증 수준을 만족했기 때문에 이후 모든 리소스 요청이 타당하다고 가정해서는 안됨 -PDP/PEP는 PEP를 통과한 모든 트래픽이 동일한 트러스트 레벨을 갖.. 2023. 8. 30. NSTAC : 제로 트러스트 및 신뢰할 수 있는 ID 관리 보고서 미국에서는 연방 제로 트러스트 전략(Federal Zero Trust Strategy)이 발표된 직후 미 국가안보통신자문위원회(National Security Telecommunications Advisory Committee, NSTAC)가 ‘제로 트러스트 및 신뢰할 수 있는 ID 관리 보고서(Zero Trust and Trusted Identity Management report)’를 발표 '행정 명령(Executive Order) 14028 : 국가 사이버보안 개선'에 따라 제로 트러스트 구현을 위한 조건 강조 1. 제로 트러스트는 장기적, 변혁적 노력이다 제로 트러스트 문화를 이끌고 기존 기술 체계를 재설계하는 방대한 작업이 필요한 10년 이상 장기적인 노력 필요한 활동 2. 제로 트러스트 지침을.. 2023. 8. 22. SOAR 1. SOAR의 개요 가. SOAR의 정의 -가트너 에널리스트 그룹에서 처음 사용한 용어로써 IT시스템의 다양한 위협으로부터 보호하는 일련의 기능 나. SOAR의 특징 -위협 인텔리전스 피드 모니터링 -이기종 보안 솔루션을 통합, 연동 -다양한 이시던트에 대한 대응 프로세스를 자동화 (낮은 수준 위협) -표준화된 업무 절차에 따라 쉽게 대응 2. SOAR의 개념도 및 구성요소 가. SOAR의 개념도 나. SOAR의 구성요소 구성요소 특징 설명 보안 오케스트레이션 및 자동화 단조롭고 반복적인 업무 파악 해당 업무 소요시간 단축 툴간 워크플로우를 자동화시키는 영역 보안사고 대응 플랫폼 사고 별 관리 및 처리 자동화 업무 프로세스 자동화 보안 사고 발생 시 사고 유형별 통합 프로세스 자동화를 통해 관리 및 처.. 2023. 8. 16. 사이버 복원력 1. 사이버 복원력의 개요 가. 사이버 복원력의 정의 -실제 또는 예상되는 부정적인 상황을 준비하고 계획하며 상황이 발생할 경우, 완화 또는 회복하거나 성공적으로 적응하는 능력 나. 사이버 복원력의 특징 -준비, 계획, 완화, 회복, 적응 등 주요 활용 수행 -기업/기관 등의 이익 보호, 핵심 기능/임무 수행을 보장하기 위한 능력 -사이버 역량에 미치는 위협 뿐만 아니라 재해, 재난 등 위험과 인지하지 못한 기타 위험 포함 2. 사이버 복원력에 대한 접근 방법 및 동향 가. 사이버 복원력 접근 방법 구분 요소 설명 사이버 자산을 운영, 활용하는 임무/업무를 대상 사이버 시스템(임무/업무) 사이버 자산에 의존하는 임무 또는 업무의 목표를 달성 가능하도록 만드는 활동 사이버 자산을 대상 사이버 자산 사이버 .. 2023. 8. 16. 이전 1 2 3 4 ··· 11 다음