본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

(부제) 나는 CISO 이다/SecureDog 프로젝트18

제1항 개인정보 영향평가 제1항 개인정보 영향평가 개인정보 영향평가(PIA)는 개인정보파일을 운용하는 새로운 정보시스템의 도입이나 기존에 운영 중인 개인정보처리시스템의 중대한 변경이 있는 경우 시스템의 구축, 운영, 변경 등이 개인정보에 미치는 영향을 사전에 조사, 예측, 검토하여 개선방안을 도출하는 기법 또는 제도이다. 영향평가는 개인정보 처리가 수반되는 사업 추진 시 해당 사업이 개인정보에 미치는 영향을 사전에 분석하고 이에 대한 개선방안을 수립하여 개인정보 침해사고를 사전에 예방하기 위한 목적의 제도이며 평가 대상은 일정규모 이상의 개인정보를 전자적으로 처리하는 개인정보파일을 구축, 운영 또는 변경하려는 공공기관이 개인정보보호법 제33조 및 개인정보보호법 시행령 제35조에 근거하여 영향평가를 수행해야 한다. [표] 개인정보.. 2022. 5. 30.
제2항 정보보호 정책, 표준, 지침 제2항 정보보호 정책, 표준, 지침 정보보호 정책은 정보보호 활동의 목적, 전략, 목표를 설정하고 책임과 권한을 부여하기 위한 최고 경영진의 의사표현이다. 기업의 전략, 목표를 달성하기 위해 구체적인 정책이 필요하며 정책이 없다면 조직 및 기업은 개인 판단 기준에 의존하여 수행하게 된다. 통제 목표를 달성하기 위해 조직 및 기업은 통제 방법을 만들어야 한다. 이런 통제 방법은 통제 목표를 달성하기 위해 세부적으로 어떻게 이행해야 하는지를 다룬다. 통제 방법이 잘 준수될 수 있도록 그리고 효과적인 모니터링을 하기 위해 정책과 절차가 만들어져야 한다. 조직 및 기업에 관련된 비즈니스 활동 수행을 위한 목표 달성을 위해 관련된 법률을 준수하면서 중요 정보자산을 보호하기 위한 목표를 설정하고, 책임과 권한을 부.. 2022. 5. 2.
제3절 정보보호 관리체계의 구성요소 제3절 정보보호 관리체계의 구성요소 정보보호 관리체계를 통해 지속적인 정보보호 수준을 제고하고 침해사고 시 피해확산 방지와 신속한 대응 등의 절차를 수립, 훈련함으로써 고객 만족도 향상, 정보자산 보호, 업무 효율성 증진 등의 효과를 얻을 수 있다. 정보보호 투자가 기업의 이익에 얼마나 직접적으로 영향을 미쳤는지는 정확하게 판단하기 어려우나 정보보호 투자를 하지 않았을 경우 조직 및 기업이 침해사고 등으로 발생되는 기업 이미지 및 주가 하락, 매출 손실, 파트너 이탈, 고객 피해보상 등의 피해규모를 통해 간접적으로 산출할 수 있다. 정보보호 관리의 주요 구성요소들은 다음과 같다. 제1항 정보보호 전략 전략의 사전적 의미는 정치, 경제 따위의 사회적 활동을 하는데 필요한 책략이라고 정의하고 있다. (네이버.. 2022. 4. 26.
정보보호 관리체계의 필요성 제2절 정보보호 관리체계의 필요성 정보보호에 대한 최고 경영층은 ‘정보보호는 완벽해야 하는 것’이라는 인식이 자리잡고 있으며, 제한된 예산과 부족한 인력으로 부분적 일회성 정보보호 활동을 수행하거나 침해사고 등에 대해 단편적인 대응에 그치고 있다. 하지만 정보보호에 대한 조직 및 기업의 사회적 책임이 중요해지면서 정보보호 컴플라이언스, 정보보호 거버넌스, 위험관리 등이 기업의 경쟁력의 중요 요소가 되고 있다. 실무자들은 완벽한 보안이 어렵다는 점을 인식하고 있지만 차마 공개적으로 얘기하기는 어려운 현실이다. 완벽에 가까운 정책을 만들고 그에 맞는 정보보호 활동을 이행해면서 사고가 발생한 경우 피해를 최소화하는 대책 수립이 최선이다. 즉 정보보호와 관련된 통합적, 체계적인 활동을 수행하고 침해사고 등에 대.. 2022. 4. 11.
정보보호 관리체계의 개요 제1절 정보보호 관리체계의 개요 관리체계란 조직 및 기업의 품질경영이나 환경경영 등에서 사용하는 용어로써 정보시스템과 같은 IT 시스템을 의미하는 것이 아니라 어떤 대상을 관리하기 위한 체계를 의미한다. 경영학의 대가인 피터 드러커에 따르면 관리체계는 강점을 높이고 약점을 낮추며 조직 및 기업이 공동의 성과를 올릴 수 있도록 만들어 준다. 이러한 성과를 얻기 위해 인적 물적 자원과 경영진의 적극적인 참여와 의사결정이 필수적이다. 정보보호 관리체계는 조직 및 기업의 주요 정보자산을 보호하기 위하여 조직, 인력, 설비, 정책, 목적, 제도, 절차, 문서, 기록 등 경영자원을 활용하여 체계적으로 보호대책을 수립하고 지속적으로 관리하기 위한 방법론이다. 정보보호 관리체계를 구축 운용하는 조직 및 기업은 관리체계.. 2022. 4. 11.
마이크로세그먼테이션 제2절 마이크로세그먼테이션 사이버 공격자들이 기존 보안 기술 및 기법을 회피하면서 IT 환경을 탐색하기 위한 새로운 방법을 지속적으로 시도하는 가운데, 이에 대응해 마이크로 세그먼테이션이 부상하고 있다. 마이크로세그먼테이션(Microsegmentation)은 제로 트러스트 구현 방식으로써 IT 환경을 통제 가능한 구역으로 분할해 각 서비스/워크로드 상호 간 안전하게 격리하고 네트워크 보호 단위를 세분화함으로써 승인되지 않은 횡적 이동 문제에 대처하는 기법이다. 마이크로세그먼테이션은 중대한 네트워크 보호 문제에 대처해 위험을 낮추고 동적인 IT 환경의 요구에 상응해 보안을 조정하기 위한 목적으로 설계된 기술이다. 마이크로세그먼테이션을 통해 보안담당자는 내부 네트워크 내에서 확산될 수 있는 불필요한 경로를 .. 2022. 4. 8.
제로 트러스트 제1절 제로 트러스트 제로 트러스트 보안 모델은 기본적으로 인증 절차 없이는 누구도 신뢰하지 않으며 시스템에 접속하고자 하는 모든 주체는 접속 권한을 부여 받기 전에 인증과정을 거치도록 요구한다. 제로 트러스트 모델은 2010년 분석 기관이 포레스트 리서치의 존 킨더버그가 만든 용어이다. 네트워크 자산에 연결하는 모든 주체는 신뢰할 수 없다는 가정하에 자산에 대한 접근 권한을 부여하기 위해서는 인증을 강조하고 있다. 기존 경계보안에서는 내부 사용자와 트래픽은 암묵적으로 신뢰할 수 있다는 가정하에 출발하는데 클라우드 서비스와 모바일 환경의 증가로 네트워크 경계를 설정하고 관리하는 것이 더욱 어려워지고 있다. 제로 트러스트 모델에서는 정보자산에 접근하고자 하는 모든 주체는 잠재적인 위험 요소라는 전제한에 모.. 2022. 4. 8.
암호화의 개요 제1절 암호화의 개요 제1항 암호화의 개요 암호화는 정보를 즉시 접근할 수 없도록 감추는 기술이라고 볼 수 있으며 정보화 시대 훨씬 이전부터 민감하거나 중요한 정보를 보호하기 위해 사용되어 왔으며 이러한 암호화와 관련된 수단, 기법 등을 연구하는 학문을 암호학이라고 한다. 암호화는 송수신 또는 저장된 정보를 해독할 수 없도록 정보를 비밀 코드로 변환하는 기법이다. 기본적으로 알고리즘을 사용해 데이터를 변환하게 되며, 이렇게 변환된 데이터를 수신하는 측은 해독 키를 사용해 데이터를 해독한다. 암호화되지 않은 메시지를 '평문'이라 하고 암호화된 메시지를 '암호문'이라 부른다. 가장 간단한 암호화 기법은 대치 암호이다. A, B, C 등의 알파벳 글자를 다른 글자로 변환하는 방식이다. [표] 대치 암호 예시 .. 2022. 4. 1.
권한 부여 (인가, Authorization) 제 2 절 권한 부여 (인가, Authorization) 정보시스템 및 중요정보에 대한 접근을 통제하기 위하여 공식적인 사용자 등록 및 해지 절차를 수립하고 업무 필요성에 따라 사용자 접근권한을 최소한으로 부여하여야 한다. [그림] 인증과 권한 부여 위 그림처럼 인증과 권한부여는 서로 다른 단계이다. 식별과 인증은 주체의 신원을 검증하는 행위로써 접근통제 절차의 첫 단계이며, 아이디/패스워드 등을 활용하여 인증하게 된다. 이후 인증이 성공하게 되면 사전에 정의된 접근통제 3요소(정책, 모델, 메커니즘)를 활용하여 주체에게 개체(리소스 또는 기능)에 액세스할 수 있는 권한을 부여하는 단계를 거치게 된다. [표] 접근통제 정책, 모델, 메커니즘 구분 유형 접근통제 정책 MAC, DAC, RBAC, ABAC .. 2022. 3. 27.
인증과 권한 부여 제1절 인증과 권한 부여 제1항 식별 (Identification) 식별(Identification)은 객체에 접근하려는 주체가 자신임을 확인시키는 단계로써 ID, RFID, 국제 휴대폰 식별정보 등의 정보를 제공하여 주체의 신원을 주장하게 되며 추후 책임추적성 분석에 중요한 자료가 된다. 시스템에서는 주체의 신원을 확인하기 위해 고유의 정보를 할당하게 되는데 일반적으로는 회원 가입 시에 각 주체가 신청하는 ID를 입력하고 중복 여부를 확인하는 과정을 통해 주체 별 고유한 식별정보를 할당하게 된다. 법률에서는 주민등록번호, 여권번호, 운전자번호, 외국인등록번호 등 개인마다 하나씩 부여된 개인정보를 ‘고유식별정보’라 하며 고유번호를 주로 신분증이라는 매체에 기록하여 오프라인에서 활용하지만 온라인에서는 고유.. 2022. 3. 27.
접근통제 메커니즘 제 5 절 접근통제 메커니즘 l 접근통제 행렬(Access Control Matrix) [그림] 접근 제어 행렬 접근통제 행렬은 위 그림과 같이 전체 주체와 전체 객체에 대한 권한 관계를 2차원 배열로 관리하는 구현 방법이다. 각 행은 각 주체를 나타내며 각 열은 각 객체를 나타낸다. 위 그림에서 root는 File1과 File2에 대해 읽기와 쓰기가 가능하지만 user1은 File1에는 읽기만 File2에는 읽기와 실행만 가능하다. 이처럼 주체와 객체를 알고 있으면 어떤 권한을 가지고 있는지 바로 알아낼 수 있지만, 주체의 수나 객체의 수가 많아지면 쓸데없이 사용되는 메모리 공간이 많아지는 단점을 가지고 있다. l ACL (Access Control List) [그림] ACL 개념도 가장 많이 사용하는.. 2022. 3. 18.
접근통제 모델 제 4 절 접근통제 모델 l Bell-LaPadula(BLP) Model 미 육군에서 근무하던 벨-라파듈라가 고안해낸 군사용 보안 정책으로써 MAC기법의 비밀 유출 방지 중심의 기밀성을 강조하는 모델이다. 허가된 비밀 정보에 허가되지 않은 방식의 접근을 금지하는 정보의 불법적인 유출을 막기위해 개발된 최초의 수학적 모델이다. Write Up/Read Down은 명시적으로 규제하지 않아 낮은 등급의 주체가 상위 등급의 객체를 보지 않은 상태에서 수정 가능하며 이 때문에 무결성 훼손이 발생할 수 있다. - 단순 보안 속성 (No Read Up) 보안 수준이 낮은 주체가 보안 수준이 높은 객체를 읽을 수 없다. - 스타 보안 속성 (No Write Down) 높은 레벨의 주체가 낮은 레벨의 보안 등급에 있는 .. 2022. 3. 18.
접근통제 정책 제 3 절 접근통제 정책 l 강제적 접근통제 (MAC) 규칙 기반의 접근통제 정책과 동일한 개념인 강제적 접근통제(MAC)는 사전에 정의된 보안등급과 보안레벨에 의하여 통제하는 기법이다. 객체에 대한 접근은 주체에게 부여된 보안등급(권한)과 객체에 부여된 보안레벨(허용등급)에 기반하며, 관리자가 주체의 자원에 대한 권한을 부여하기 때문에 군 또는 공공기관과 같이 강력한 보안이 필요한 곳에서 주로 사용한다. 정보시스템에서 주체가 객체에 접근할 때 양측의 보안등급을 비교하여 낮은 등급의 주체가 높은 등급의 객체에 접근할 수 없도록 통제하며 모든 주체와 객체에 등급을 설정해야 하므로 복잡하다. 대표적인 예로서 카페에서 회원의 등급별로 접근가능한 게시판을 통제하는 방법이다. 규칙 기반의 접근통제 정책은 MLP(.. 2022. 3. 18.
접근통제 절차 제 2 절 접근통제 절차 접근통제의 절차는 식별 및 인증(I&A), 인가(권한부여)로 이루어져 있다. [그림] 접근통제 절차 개념도 · 식별 단계는 시스템 등에 접근하려는 주체가 누구인지를 확인하는 단계이며, 사용자명, 계정번호, 메모리카드 등을 이용해 사용자의 책임추적성을 위한 정보로 활용한다. · 인증 단계는 주체의 신원을 확인하기 위해 증명하는 단계이며, 패스워드, PIN, 토큰, 스마트카드, 생체인증 등을 활용한다. · 인가(권한부여) 단계는 인증된 주체에게 접근을 허용하고 업무를 수행할 권리를 부여하는 단계이며, 허가 받은 일을 수행하기 위한 최소한의 권한만을 부여한다. 2022. 3. 18.
접근통제 정의 제1절 접근통제 정의 [그림] 접근통제 개념도 좁은 의미의 접근통제 정의는 접근 승인 만을 의미하지만 일반적으로 접근통제란 식별 및 인증, 인가, 감시를 의미한다. 접근통제에서는 주체가 액세스할 수 있는 권한을 기반으로 객체에 접근했을 때 인증된 주체의 객체에 대한 액세스 요청을 승인 또는 거부를 결정하고, 비 인가된 접근을 감시한다. 접근통제의 목적은 주체의 접근으로부터 객체의 기밀성, 무결성, 가용성을 보장하는 것이며 적절한 접근통제를 위해 최소한의 권한만을 허용하여 권한남용을 방지하고, 업무의 승인∙변경∙확인∙배포 등이 한사람에 의해 처리되지 않도록 직무를 분리해야 한다. (최소 권한/직무 분리) 접근통제에서 시스템에서 작업을 수행할 수 있는 개체를 주체라고 하고 사람, 프로그램, 프로세스 등이 포.. 2022. 3. 18.
개인정보 보호의 정의 제3절 개인정보 보호의 정의 제1항 개인정보의 정의 개인정보 보호법 제2조(정의) 제1항에서 “개인정보”란 살아있는 개인에 대한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보 또는 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 정보라고 정의하고 있다. 개인을 알아볼 수 있는 정보는 개인에게 고유한 특성을 상징하거나 그러한 상징을 내포할 수 있는 유일한 식별자를 의미하는 것으로 주민등록번호, 운전면허번호, 외국인등록번호, 여권번호, 사원번호, 회원번호 등이 해당된다. 해당 정보만으로 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 정보는 우편번호, 성별, 생년월일 정보를 결합하여 개인을 식별하는 경우가.. 2022. 3. 11.
정보보호의 개요 제2절 정보보호의 개요 제1항 정보의 정의 지능정보화 기본법(시행 2021.06.10) 제2조(정의) 제1에서 광 또는 전자적 방식으로 처리되는 부호, 문자, 음성, 음향 및 영상 등으로 표현된 모든 종류의 자료 또는 지식이라고 정의하고 있다. ‘데이터’는 현실 세계에서 측정하고 수집한 사실이나 값이며 ‘정보’는 어떤 목적이나 의도에 맞게 데이터를 가공 처리한 것을 의미한다. 즉 주로 각종 기기 또는 시스템에서 업무를 처리하면서 생성되는 원시 자료를 데이터라 하고 생성된 데이터를 목적이나 의도에 맞게 처리, 분석하여 데이터에 의미를 부여한 정보를 이용하여 의사결정을 통한 문제를 해결한다. 예를 들어 기상청에서 각 지역에 설치된 센서를 통해 시간대별로 기온을 측정한 수치 자료는 데이터이지만 이를 처리, 분.. 2022. 3. 10.
정보보호의 필요성 제1장 정보보호란 무엇인가? (What is Security?) 제1절 정보보호의 필요성 제1항 4차 산업혁명시대의 정보화 4차 산업혁명위원회에서는 “4차 산업혁명”이란 인공지능, 빅데이터 등 디지털 기술로 촉발되는 초연결 기반의 지능화 혁명으로 정의하고 있다. 과거 우리는 증기기관, 전기, 컴퓨터/인터넷 등의 범용기술에 의해 3차례 산업혁명을 경험하였으며 현재는 AI, Block Chain, Cloud, Big Data, 3D Printer, 양자 컴퓨팅 등 다양한 ICT 기술을 통해 4차 산업혁명을 이뤄가고 있는 중이다. 4차산업혁명은 초연결, 초융합, 초지능 이렇게 3가지의 키워드로 대표할 수 있다. 1) ‘초연결’ 인간과 인간, 인간과 사물, 사물과 사물이 서로 상호작용이 가능하도록 모두 네트워크.. 2022. 3. 10.