본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

절차10

제1항 개인정보 영향평가 제1항 개인정보 영향평가 개인정보 영향평가(PIA)는 개인정보파일을 운용하는 새로운 정보시스템의 도입이나 기존에 운영 중인 개인정보처리시스템의 중대한 변경이 있는 경우 시스템의 구축, 운영, 변경 등이 개인정보에 미치는 영향을 사전에 조사, 예측, 검토하여 개선방안을 도출하는 기법 또는 제도이다. 영향평가는 개인정보 처리가 수반되는 사업 추진 시 해당 사업이 개인정보에 미치는 영향을 사전에 분석하고 이에 대한 개선방안을 수립하여 개인정보 침해사고를 사전에 예방하기 위한 목적의 제도이며 평가 대상은 일정규모 이상의 개인정보를 전자적으로 처리하는 개인정보파일을 구축, 운영 또는 변경하려는 공공기관이 개인정보보호법 제33조 및 개인정보보호법 시행령 제35조에 근거하여 영향평가를 수행해야 한다. [표] 개인정보.. 2022. 5. 30.
정보보호 공시 적용 대상 및 절차 1. 정보보호 공시 적용 대상 가. 자율 공시 -정보통신망을 통하여 정보를 제공하거나 정보의 제공을 매개하는 자 (정보보호산업법 제13조제1항) ※ 정보통신 서비스(유·무선통신 서비스, 방송 서비스 등), 쇼핑몰, 포털, 인터넷 뱅킹 등 인터넷을 통해 사업 활동을 하는 영리, 비영리 업체 모두 포함 나. 의무 공시 -사업분야, 매출액 및 서비스 이용자 수 등을 고려하여 대통령령으로 정하는 기준에 해당하는 자 (정보보호산업법 제13조제2항) 사업분야 회선설비 보유 기간통신사업자(ISP) ※ 「전기통신사업법」 제6조제1항 집적정보통신시설 사업자(IDC) ※ 「정보통신망법」 제46조 상급종합병원 ※ 「의료법」 제3조의4 클라우드컴퓨팅 서비스제공자 ※ 「클라우드컴퓨팅법」 시행령 제3조제1호 매출액 정보보호 최고.. 2022. 5. 6.
제2항 정보보호 정책, 표준, 지침 제2항 정보보호 정책, 표준, 지침 정보보호 정책은 정보보호 활동의 목적, 전략, 목표를 설정하고 책임과 권한을 부여하기 위한 최고 경영진의 의사표현이다. 기업의 전략, 목표를 달성하기 위해 구체적인 정책이 필요하며 정책이 없다면 조직 및 기업은 개인 판단 기준에 의존하여 수행하게 된다. 통제 목표를 달성하기 위해 조직 및 기업은 통제 방법을 만들어야 한다. 이런 통제 방법은 통제 목표를 달성하기 위해 세부적으로 어떻게 이행해야 하는지를 다룬다. 통제 방법이 잘 준수될 수 있도록 그리고 효과적인 모니터링을 하기 위해 정책과 절차가 만들어져야 한다. 조직 및 기업에 관련된 비즈니스 활동 수행을 위한 목표 달성을 위해 관련된 법률을 준수하면서 중요 정보자산을 보호하기 위한 목표를 설정하고, 책임과 권한을 부.. 2022. 5. 2.
접근통제 절차 제 2 절 접근통제 절차 접근통제의 절차는 식별 및 인증(I&A), 인가(권한부여)로 이루어져 있다. [그림] 접근통제 절차 개념도 · 식별 단계는 시스템 등에 접근하려는 주체가 누구인지를 확인하는 단계이며, 사용자명, 계정번호, 메모리카드 등을 이용해 사용자의 책임추적성을 위한 정보로 활용한다. · 인증 단계는 주체의 신원을 확인하기 위해 증명하는 단계이며, 패스워드, PIN, 토큰, 스마트카드, 생체인증 등을 활용한다. · 인가(권한부여) 단계는 인증된 주체에게 접근을 허용하고 업무를 수행할 권리를 부여하는 단계이며, 허가 받은 일을 수행하기 위한 최소한의 권한만을 부여한다. 2022. 3. 18.
(ISMS-P) 금융분야 클라우드컴퓨팅 서비스 이용 가이드 □ 금융회사의 클라우드서비스 이용은 금융회사의 정보처리 업무 위탁에 관한 규정 제2조 제5항 및 제6항에 따라 정보처리 위탁에 해당 o 자본시장법 제42조 및 금융기관의 업무위탁 등에 관한 규정 제3조에 따른 업무위탁에 해당됨 ※ 클라우드서비스 이용은 정보를 제공하는 것이 아닌, 위탁 처리 하는 것으로 봄 □ 전자금융업무와 관련된 정보처리시스템을 위탁할 경우 클라우드서비스 제공자는 감독규정 제3조제3호 또는 제4호에 따라 전자금융보조업자에 해당 □ 클라우드서비스를 이용한다고 해서 금융회사의 책임이 면제되는 것이 아니며, 고객 손해 발생 시 금융 회사가 1차적 손해배상 책임의 주체이고, 클라우드 제공자는 수탁자로서 연대배상책임을 부담 o 따라서 금융회사는 전자금융보조업자(클라우드서비스 제공자)에 대한 감독.. 2022. 1. 10.
9.1 추상화 구분 특징 설명 절차 추상화 이름이 부여된 함수, 서브루틴, 메소드 -기능 추상화 -기능을 수행하기 위해 필요한 일련의 절차를 추상화하는 기법 (모듈 이름) 문 열기 (모듈 절차) 문 손잡이를 돌린다. 문을 연다. 문을 통과한다. 문을 닫는다. 자료 추상화 추상 데이터 타입 -연관된 자료를 포괄적 의미의 자료로 추상화하는 기법 -추상화 결과로 연관된 자료는 자료 개체를 묘사 ('제조회사', '무게', '길이', '타입' 자료를 '문'이라는 자료 개체로 변환) 제어 추상화 동기화 세마포어 -내부 제어에 대한 구체적인 행위를 명세하지 않고 추상화하여 프로그램의 제어에 대한 효과만을 명세하는 기법 2021. 12. 5.
(ISMS-P) 2.9.3. 백업 및 복구 관리 (항목) 2.9.3. 백업 및 복구 관리 (내용) 정보시스템의 가용성과 데이터 무결성을 유지하기 위하여 백업 대상, 주기, 방법, 보관장소, 보관기간, 소산 등의 절차를 수립·이행하여야 한다. 아울러 사고 발생 시 적시에 복구할 수 있도록 관리하여야 한다. 2021. 11. 25.
1. 소프트웨어 공학 개요 1. 소프트웨어 가. 소프트웨어의 정의 -프로그램 외에 프로그램의 개발, 운영, 유지보수 과정에서 생성되는 문서, 데이터 포함 -프로그램 + { 문서, 데이터, 절차 등} -(프로그램) 컴퓨터에게 작업을 수행시키기 위한 명령들의 집합 나. 소프트웨어의 특징 -비가시성 -복잡성 -순응성 -비제조성 -비마모성 -비조립성 다. 소프트웨어의 분류 -(응용 소프트웨어), 사용자의 작업을 컴퓨터에게 대신 수행하도록 하는 소프트웨어 경영정보시스템, 교육용 소프트웨어, 게임, 문서 편집기 -(시스템 소프트웨어), 컴퓨터 하드웨어와 응용 소프트웨어 사이에서 개발자가 응용 소프트웨어 개발을 돕는 소프트웨어 OS, 개발 유틸리티, 장치 드라이버 2. 소프트웨어 공학 가. 소프트웨어 위기 -소프트웨어 개발과 관련하여 발생한 .. 2021. 11. 14.
(ISMS-P) 2.2.5. 퇴직 및 직무변경 관리 (항목) 퇴직 및 직무변경 관리 (내용) 퇴직 및 직무변경 시 인사·정보보호·개인정보보호·IT 등 관련 부서별 이행하여야 할 자산반납, 계정 및 접근권한 회수·조정, 결과 확인 등의 절차를 수립·관리하여야 한다. 2021. 11. 3.
(ISMS-P) 2.1.3. 정보자산 관리 (항목) 2.1.3. 정보자산 관리 (내용) 정보자산의 용도와 중요도에 따른 취급 절차 및 보호 대책을 수립·이행하고, 자산별 책임소재를 명확히 정의하여 관리하여야 한다. 2021. 11. 2.