본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

인증6

인증과 권한 부여 제1절 인증과 권한 부여 제1항 식별 (Identification) 식별(Identification)은 객체에 접근하려는 주체가 자신임을 확인시키는 단계로써 ID, RFID, 국제 휴대폰 식별정보 등의 정보를 제공하여 주체의 신원을 주장하게 되며 추후 책임추적성 분석에 중요한 자료가 된다. 시스템에서는 주체의 신원을 확인하기 위해 고유의 정보를 할당하게 되는데 일반적으로는 회원 가입 시에 각 주체가 신청하는 ID를 입력하고 중복 여부를 확인하는 과정을 통해 주체 별 고유한 식별정보를 할당하게 된다. 법률에서는 주민등록번호, 여권번호, 운전자번호, 외국인등록번호 등 개인마다 하나씩 부여된 개인정보를 ‘고유식별정보’라 하며 고유번호를 주로 신분증이라는 매체에 기록하여 오프라인에서 활용하지만 온라인에서는 고유.. 2022. 3. 27.
접근통제 절차 제 2 절 접근통제 절차 접근통제의 절차는 식별 및 인증(I&A), 인가(권한부여)로 이루어져 있다. [그림] 접근통제 절차 개념도 · 식별 단계는 시스템 등에 접근하려는 주체가 누구인지를 확인하는 단계이며, 사용자명, 계정번호, 메모리카드 등을 이용해 사용자의 책임추적성을 위한 정보로 활용한다. · 인증 단계는 주체의 신원을 확인하기 위해 증명하는 단계이며, 패스워드, PIN, 토큰, 스마트카드, 생체인증 등을 활용한다. · 인가(권한부여) 단계는 인증된 주체에게 접근을 허용하고 업무를 수행할 권리를 부여하는 단계이며, 허가 받은 일을 수행하기 위한 최소한의 권한만을 부여한다. 2022. 3. 18.
(ISMS-P) 2.10.6. 업무용 단말기 보안 (항목) 2.10.6. 업무용 단말기 보안 (내용) PC, 모바일 기기 등 단말기기를 업무 목적으로 네트워크에 연결할 경우 기기 인증 및 승인, 접근 범위, 기기 보안설정 등의 접근통제 대책을 수립하고 주기적으로 점검하여야 한다. 2021. 12. 1.
(ISMS-P) 2.10.2. 클라우드 보안 (항목) 2.10.2. 클라우드 보안 (내용) 클라우드 서비스 이용 시 서비스 유형(SaaS, PaaS, IaaS 등)에 따른 비인가 접근, 설정 오류 등에 따라 중요정보와 개인정보가 유·노출되지 않도록 관리자 접근 및 보안 설정 등에 대한 보호대책을 수립·이행하여야 한다. 2021. 12. 1.
(ISMS-P) 2.6.5. 무선 네트워크 접근 (항목) 2.6.5. 무선 네트워크 접근 (내용) 무선 네트워크를 사용하는 경우 사용자 인증, 송수신 데이터 암호화, AP 통제 등 무선 네트워크 보호대책을 적용하여야 한다. 또한 AD Hoc 접속, 비인가 AP 사용 등 비인가 무선 네트워크 접속으로부터 보호대책을 수립·이행하여야 한다. 2021. 11. 11.
(ISMS-P) 인증의 법적 근거 1. 정보보호 및 개인정보보호 관리체계 인증제도(ISMS-P)의 개요 가. ISMS-P의 정의 -기업이 주요 정보자산을 보호하기 위해 수립ㆍ관리ㆍ운영하는 (개인)정보보호 관리체계가 인증기준에 적합한지를 심사하여 인증을 부여하는 제도 나. ISMS-P의 특징 관련 법령 -「정보통신망법」 제47조와 제47조의2, 같은 법 시행령 제47조부터 제54조까지의 규정 및 같은 법 시행규칙 제3조에 따른 정보보호 관리체계 인증 -「개인정보 보호법」 제32조의2, 같은 법 시행령 제34조의2부터 제34조의8까지의 규정에 따른 개인정보보호 관리체계 인증 관련 고시 -「정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시」 관계 부처 -과학기술정보통신부 -개인정보보호위원회 다. ISMS-P의 기대효과 -(안전성), 정보.. 2021. 10. 8.