정보보호 거버넌스와 관리 체계 수립 - 정보보호 거버넌스 / IT보안 관리 / 정보보호 정책, 절차, 표준, 지침, 기준선 / 인정 자원 보안
정보보호 위험 관리 - 위험관리 / 위험 분석(Risk)
BCP, DRP
정보보호 인증제도 - 보안 제품 평가방법 및 기준 / 정보보호관리체계 인증 / 정보보호 및 개인정보보호 관리체계(ISMS-P) / 기타 정보보호 활동
정보보호 관련 법규 - 개인정보보호법 / 정보통신말 이용촉진 및 정보보호 등에 관한 법률 / 정보통신기반 보호법 / 위치정보의 보호 및 이용 등에 관한 법률 / 신용정보의 이용 및 보호에 관한 법률 / 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률 / 전자정부법
정보보호 거버넌스와 관리 체계 수립
1. 정보보호 거버넌스
거버넌스 : 정부와 비슷한 어원을 가지고 공식적인 권위에 근거한 활동을 지칭하고 공유된 목적에 의해 일어나는 활동을 의미한다.
2) 정보보호 거버넌스 프레임워크
(가) 정의 : 정보보호 거버넌스는 기업 거버넌스의 일환으로써 비즈니스와의 전략적 연계, 관련법과 규정의 준수, 의사결정 권한과 책임의 할당을 위한 프로세스 및 실행 체계다.
(나)목표(ABC로 표현)
책임성 - 누가 책임 질건지
비즈니스 연계성 - 정보보호가 기업의 비즈니스 목표에 얼마나 기여하는가?
준거성 - 정보보호가 법, 제도, 기업 내부의 규저 등에 따라 수행되는가?
3) IT 거버넌스와 정보보호 거버넌스
IT 거버넌스 : IT와 IT 프로세스의 위험과 수익 사이에 균형을 맞추어 가치를 창출하면서 기업의 목적을 달성하기 위한 기업 통제의 관계구조 및 프로세스
이사회의 역할 - 보안, 정책, 절차에 대한 방향을 설정 / 보안 활동을 위한 자원을 제공 / 책임할당을 지휘 ..
경영진의 역할 - 비즈니스를 고려해 보안 정책을 개발 / 위협과 취약점을 식별 / 침해사고 모니터링을 수행 ..
4) 정보보호 거버넌스 구현 요건
- 전략적 연계(Strategic Alignment)
- 위험 관리(Risk Management)
- 자원 관리(Resource Management)
- 성과 관리(Performance Management)
- 가치 전달(Value Delivery)
2. IT 보안 관리
(1) 보안 관리
ISO(International Standards Organization) 시리즈
IT 보안관리 기능 : 적절한 수준의 기밀성, 무결성, 가용성, 책임추적성, 인증 및 신뢰성을 얻고 유지하기 위해 사용되는 프로세스.
조직의 IT 보안의 목적, 전략 및 방침을 결정 / 조직의 IT 보안 요구 사항을 결정하기 / 위험을 식별하고 분석하기 / 적절한 대책을 명시하기..
2)IT 보안관리 프로세스
ISO 27001~27006 중에서 27005에 있는 보안 위험 관리 프로세스에 적용된다.
- 계획(plan) : 보안 정책, 목적 프로세스 및 절차의 수립
- 실행(do) : 위험 처리 계획의 이행
- 점검(check) : 위험 처리 계획을 모니터링하고 유지 보수
- 처리(act) : 사건, 검토 또는 인지된 변화에 대응하여 정보 보안 위험 관리를 유지 보수하고 개선
(2) ISO 27001
영국의 BSI에서 제정한 BS7799를 기반으로 구성되어 있는 일종의 보안 인증이자 보안 프레임워크이다.
- ISO 27001의 평가 항목 14가지
- 정보보호 정책
- 정보보호 조직
- 인정자원 보안
- 자산 관리
- 접근 통제
- 암호화
- 물리적 환경적 보안
- 운영 보안
- 통신 보안
- 정보 시스템 개발 유지보수
- 공급자 관계
- 정보보안 사고 관리
- 정보보호 측면 업무 연속성 관리
- 컴플라이언스
3. 정보보호 정책, 절차, 지침, 기준선
(1) 정보보호 정책, 절차, 지침, 기준선
: 조직의 내, 외부 환경과 업무 성격에 맞는 효과적인 정보보호를 위하여 기본적으로 무엇이 수행되어야 하는가를 일목요연하게 기술한 지침과 규약으로써 정보자산을 어떻게 관리하고 보호할 것인가에 대하여 문서로 기술해 놓은 것이다.
보안 정책(security policy) : 조직 안에서 보안이 어떤 종류의 역할을 수행하는지 규정하기 위해 최고경영진에 의해 마련된 일반적인 선언이다.
2) 정보보호 정책의 역할
정책은 임직원에게 책임 할당 및 책임추적성을 제공하고 기업의 비밀 및 지적재산권을 보호하며 기업의 컴퓨팅 자원 낭비를 방지하게 한다.
임직원의 가치판단 기준이 되고 경영진의 목표를 직원들이 공유할 수 있도록 한다.
3) 정보보호 정책의 수정
4) 정보보호 정책을 구현하기 위한 요건
- 주로 정보보호 관리자가 개발한다.
- 모든 임직원이 이해 가능한 수준으로 작성되고 의사소통이 되야 한다.
- 경영진에 의해 승인되어야 기업과 조직의 직원들 사이의 의사소통이 수월해진다.
- 정책은 포괄적, 일반적, 개괄적으로 기술되어야 한다.
- 정책은 문서화되어야 하고, 임직원에 대한 교육을 충분히 행한 상태여야 법적 보호를 받게 된다.
(2) 정보보호 정책을 구현하기 위한 요소
1) 표준 : 정책이 기업과 조직의 정책이 가야할 미션과 비전을 제시하는 무엇을 정의한다면 표준은 요구사항을 정의한 것.
의무적 활동, 행위 또는 규칙.
2) 기준선 : 미래의 변경에 대한 비교로 사용되는 현재 시점을 나타낸다.
3 지침 : 사용자, IT 직원, 운영 직원 그리고 특정한 표준이 적용되지 않는 사람들에 대한 권장 행동과 운영적 안내사항이다.
4) 절차 : 특정한 목표를 성취하기 위해 수행되느 단계적인 작업을 자세하게 설명한다.ㅣ
(3) IT 보안 계획
- 무엇이 이뤄질 것인지, 어떤 자원이 필요한지, 누가 책임을 질 것인지에 관한 문서
- 목표는 조직의 위험 프로파일에서 식별된 결점을 적절한 방법으로 개선하는데 필요한 행동들을 자세히 기술하는 것.
특)
정보보안 계획은 전략적 계획에서 출발한다. 현업의 전략 및 정보기술 목표와 연계되어야 한다.
장기(5년 이상)적 관점
주기적(1년)으로 검토
(4) 정보 보안전문가의 역할
: 조직 내 정보보호를 위한 촉진자로서 역할을 수행해야 한다.
2) 역할
- 정보보안 활동을 위한 예산 확보 - 개발 인프라 예산, 응용프로ㅡ램 구축 후 보안기능 추가 시 10배 이상 비요이 소요됨을 인지해야 한다.
- 타 부서와 협력해 정책, 절차, 기준선, 표준, 지침을 개발
- 보안인식 프로그램 개발 및 제공
- 비즈니스 목적에 대한 이해 - 기업과 조직의 목표, 조직이 직면한 환경(강점, 약점, 법/규제 등)에 이해
- 최신의 위협/취약점 인지
- 정부의 법/규정 인지
- 최신 기술 습득
3) 정보보호 조직 구성원의 역할과 책임
최고 경영자
정보시스템 정보보호 관리자 : 조직의 정보보호 정책, 표준, 대책, 실무 절차를 설계, 구현, 관리, 조사
데이터 관리자
프로세스 관리자
기술지원 인력
사용자
정보시스템 감사자
(5) 전사적 보안감독 위원회(Enterprise wide Security Oversight Committee) = Security Council
주제 영역으로 비전 선언문과 미션 선언문이 있다.
비전 선언문 : 비즈니스 목표를 지원하기 위해 기밀성, 무결성, 가용성에 대한 요구사항을 도출하는 것으로 이해관계자들의 지속적인 참여를 유도해야 한다.
미션 선언문 : 비전 달성을 위한 목표로 로드맵이다. 보안 프로그램 감독, 정보보호 정책 검토 및 권고, 정보보호 프로젝트의 우선순위 결정 등이 있다.
2) 보안 감독 위원회 구성
: 정책을 지원하는데 필요한 여러 부서 내 대표인 중간관리자급.
4. 인정 자원 보안
1) 고용 과정에서의 보안
배경 검사 및 심사 / 레퍼런스 체크 / 고용 협정
2)고용 기간 동안
직무순환 / 직무분리(임무분할, Separation of duties) / 강제 휴가
감사 추적(audit trail) : 감사를 위해 입력된 데이터가 어떤 변환과정을 거쳐 출력되는지의 과정을 기록하여 추적하는 방법.
3) 고용 종료
정보보호 위험 관리
1. 위험관리
: 조직의 자산에 대한 위험을 감수할 수 있는 수준으로 유지하기 위하여 자산에 대한 위험을 분석하고 이러한 위험으로부터 자산을 보호하기 위한 비용 대비 효과적인 보호 대책을 마련하는 일련의 과정.
- 전략과 계획 수립
- 위험을 구성하는 요소들을 분석
- 분석에 기초하여 위험을 평가
- 필요한 정보보호대책을 선정
- 이들을 구현할 계획을 수립
보안 정책 -> 위험관리(위험 분석) -> 대응책 구현 -> 사후 관리
2) 위험관리의 필요성
3)위험의 구성요소
: 원하지 않는 사건이 발생하여 손실 또는 부정적인 영향을 미치 가능성.
위험의 유형과 규모를 확인하기 위해서는 위험에 관련된 모든 요소들과 그들이 어떻게 위험의 규모에 영향을 미치는지를 분석해야 한다.
- 구성요소
- 자산(asset)
위험 관리를 하는 가장 큰 목적은 조직의 자산을 보호하기 위함이다.
자산은 조직이 사용하고 있는 네트워크 및 시스템을 구성하고 있는 모든 요소.
- 위협(risk)
자산에 손실을 초래하 수 있는 사건의 잠재적 원인(source)이나 행위자(agent)로 정의
- 취약점(Vulnerability)
- 정보보호대책(Safeguard, Countermeasure)
2. 위험 분석(Risk)
1) 기본 개념
: 자산의 취약점을 식별하고 존재하는 위협을 분석하여 이들의 발생 가능성 및 위협이 미칠 수 있는 영향을 파악해서 보안위험의 내용과 정도를 결정하는 과정이다.
- 위험 분석은 정보기술 보안관리를 수행하기 위해 필수적인 과정중 하나다.
2) 사전 위협분석
3) 위험분석 방법론
(가) 기준 접근법(Baseline Approach, 기본통제 방법)
: 모든 시스템에 대해 표준화된 보안대책의 세트를 체크리스트로 제공해서 구현되어 있는지를 판단하여 없는 것을 구현하는 방식을 취한다.
장점
위험 분석 시행에 필요한 자원과 비용을 줄일 수 있고 보안대책을 시행하는데 필요한 시간과 노력을 최소화할 수 있다. 동일한 조치를 조직 내의 시스템들에 대해 반복 적용할 수 있다.
단점
큰 단점은 조직의 특징과 조직 내의 시스템이 사용되는 방법에 따라 달라질 수 있는 위험의 차이를 고려할 수 없다.
적절한 수준의 통제를 맞추는게 힘들디.
(나) 비정형화된 접근법(Informal Approach, 비형식화된 접근법)
: 위험평가 프로세스를 사용하는 대신 위험을 분석하는 개인의 지식과 전문성을 활용하여 실용적인 위험분석을 실시함
전문가 의존형 접근법이라고도 불리며, 중소규모의 조직에 일반적으로 추천됨. 추가 비용 문제.
장점
위험 분석을 수행하는 개인들의 지식과 전문성을 활용하여 빠르게 수행되고 비용이 적게 든다.
단점
구조화된 프로세스가 아닌 개인 지식과 전문성에 의존해 일부 위험들이 적절하게 평가되지 않을 수 있고 취약한 상태로 방치할 수 있다.
개인의 주관적 판단에 따라 결과가 왜곡될 수 있다.
(다) 상세 위험 분석
: 자산의 식별, 자산에 대한 위협 및 취약점의 식별, 위험이 일어날 가능성 및 조직에 미칠 결과 그리고 조직에 노출되는 위험을 결정하는 여러 단계를 거친다.
장점
보안 위협에 가장 상세하게 살펴보며 제안된 통제에 따르는 지출에 정당화가 확실하다.
단점
시간, 자원 ,분석 수행에 비용이 상당히 든다.
(라) 통합된 접근법(복합 접근법) = 기준 + 상세 위험 분석
장점
단점
분석 되기 이전인 초기에 위험
(2) 상세 위험 분석
: 네트워크 및 시스템이 조직의 업무상 중요도가 높거나 자산 가치가 클 경우 적용된다.
2) 자산 분석
- 조직의 자산 규모를 파악하고 자산의 가치 및 중요도를 산출하며 자산과 업무처리와의 관계도를 알아낼 수 있다.
- 자산 도입 비용 - 업무처리에 대한 자산의 기여도
- 자산 복구 비용 - 자산이 영향을 미치는 조직과 작업의 수
- 자산 교체 비용 - 시간(복구시간)
3) 위협 분석
- 자산에 피해를 가할 수 있는 잠재적인 요소인 위협을 파악하고 발생할 가능성 등을 분석하는 과정으로 위험을 산출하는데 있어 중요한 단계.
4) 취약점 분석
: 자산 분석을 통해 도출된 자산의 속성과 중요도를 바탕으로 자산이 가지고 있는 취약점을 식별하고 취약점이 전체적인 위험에 미칠 수 있는 영향을 분석한느 것.
5) 대응책 분석
: 네트워크 및 시스템을 새로 구축하는 경우와 운영 중인 자산에 필요한 대응책을 조사하여 이들 대응책들의 기본 기능 수행여부를 파악하는 것.
6) 위험 평가
자산 분석, 취약점 분석, 위협분석, 대응책 분석을 통해 얻은 데이터와 분석 결과를 바탕으로 위험을 측정하고 평가한 후 대응책을 제시해주는 위험 분석의 최종 단계이다.
7) 잔류 위험 평가
(3) 위험처리 전략
1) 위험처리 절차
위험 식별 -> [위험도 <=목표위험수준] -> [비용효과적 대책 존재] -> [적절한 보험 또는 전가 대상 존재] -> 위험 회피
Y위험 수용 Y위험 감소 Y위험 전가
2) 위험 수용(Risk Acceptance)
: 현재의 위험을 받아들이고 잠재적 손실비용을 감수하는 것.
3) 위험 감소(Risk Reduction, Mitigation)
- 위험 결과를 낮추는 대책 : 위험이 실제 발생했을 때 조직에 해가 되는 결과를 낮추는 대책. 백업 프로세스 확립, 재난 복구 계획 개발, 중요 장치 이중화 등..
- 위험 발생 가능성을 낮추는 대책 : 자산의 취약점이 실제로 이용될 수 있는 가능성을 낮추는 통제수단을 구현하는것. 방화벽, 강한 인증 수단 적용 등..
4) 위험 전가(위험 전이, RIsk Transition)
: 위험에 대한 책임을 3자와 공유하는 것.(비용을 동반한다)
- 위험에 대비하여 보험을 들거나 다른 기관과 계약을 맺거나 위험과 비용을 공유하는 협력 단계나 공동 벤처 구조를 활용함으로써 이뤄진다.
5) 위험 회피(Risk Avoidance)
: 위험이 존재하는 프로세스나 사업을 포기하는 것.
(4) 정량적 위험분석과 정성적 위험 분석
1) 정량적 위험분석
- 위험 분석 프로세스의 모든 요소에 대해 금전적 가치와 숫자값을 부여하는데 사용된다(객관적 부석)
- 자동 위험 분석 방식
위험 분석 공식에 입력하기 위해 필요한 모든 데이터를 수집하고 그 결과를 올바르게 해석하는 작업이 수작업으로 진행되면 어렵기 때문에 사용.
- 정량적 위험 분석의 단계
- 자산에 가치 부여하기 : 각각의 자산에 대한 가치를 결정한다.
- 각각의 위협에 대한 잠재적 손실 계산하기[노출계수 계산 / SLE(Single Loss Expectancy)]
- 위협 분석의 수행 [ARO(Anualized Rate of Occurrence)]
- 개별 위협마다 전체 손실 예상액 도출[ALE(Annualized Loss Expectancy)]
- 위험 감소, 위험전이, 위험 수용
노출계수 : 어떤 자산에 대해 실현된 위험으로 인해 침해가 발생할 때 조직이 입게 되는 손실 비율
SLE : 한 번의 침해로 발생한 손실액
ALE : ARO * SLE
2) 정성적 위험분석
: 구성요소와 손실에 대해 숫자와 화페적 가치를 부여하는 대신, 다양한 위험 가능성의 시나리오에 정성적 방법을 투영시켜 위협의 심각성과 자산 중요성의 순위를 정한다.
3) 정성적, 정량적 위험분석 방법 비교
- 정량적
장점
객관적 평가기준 적용
정보의 가치가 논리적으로 평가되어 납득이 잘됨
위험관리 성능평가가 용이하다
단점
계산이 복잡하여 분석하는데 시간, 노력, 비용이 많이 든다
수작업의 어려움으로 자동화 도구를 사용할 시 신뢰도가 벤더에 의존된다.
- 정성적
장점
계산에 노력이 적게 든다.
정보자산에 대한 가치 평가가 필요없다.
비용/이익 평가가 필요 없다.
단점
너무 주관적이다
화폐가치로 표현하기가 어렵다
위헙관리 성능을 추적하기 어렵다.
- 정성적 정량적 방법의 종류
정량적 = 과거자료 분석법 / 수학공식 접근법 / 확률 분포법 / 점수법
정성적 = 델파이법 / 시나리오법 / 순위결정법 / 퍼지 행렬법
BCP / DRP
1. BCP(Business Continuity Panning) / DRP(Disaster Recovery Planning)
1) 비즈니스 연속성 계획의 개요
- 재난 발생 시 비즈니스 연속성을 유지하려는 방법을 정의하는 문서로써 재해, 재난에도 정상적인 운영이 가능하도록 데이터 백업 및 단순 복구뿐만 아니라 고객 서비스 지속성 보장, 핵심 업무 기능을 지속하는 환경 조성을 목적으로 함.
2) 재난 복구 계획
- 장기간에 걸친 재해나 재난으로 인해 피해 입은 시설의 접근 거부와 같은 이벤트를 다룬다.
비상사태 발생 후 대체 사이트에서의 목표 시스템, 응용프로그램, 컴퓨터 설비의 운영재개와 같은 IT 중심의 계획을 말한다.
- BCP와 DRP 비교
BCP는 심각한 실패나 재해로 인해 사업활동이나 프로세스가 중단되는 것에 대응하기 위해 명확하고 상세히 기술될 계획을 개발하는 것에 초점
DRP는 심각한 실패나 재해의 영향으로 인해 핵심 정보시스템과 데이터가 중단되는 것에 대응하기 위해 명확하고 상세히 기술된 계획을 개발하는 것에 초점
공통점
위험회피가 아니라 위험 수용이다. 대외비로 관리한다. 교정통제로 분류. 가용성 확보
BCM(Business Continuity Management)
DRP와 BCP가 계획의 개발에 중점을 뒀다면, 비즈니스 연속성 관리BCM은 전체론적 관리 프로세스다.
기획단계
운영단계
검토 및 개선 단계
BCP 4단계 접근 방법론
BCP 5단계 접근 방법론
BCP 6단계 접근 방법론
(2) 사업 영향 분석(BIA, Business Impact Analysis)
1)비즈니스 영향 분석
- 비즈니스에 업무 중단이 미치는 영향에 대한 정성적, 정량적, 기능적 분석을 실시한다.
발생 가능한 모든 재해를 고려해서 잠재적인 손실을 추정, 재난을 분류하여 우선순위를 부여하고 실행 가능한 대안을 개발해야 한다.
- 주요활동
- 인터뷰나 문서로부터 데이터 수집
- 프로세스 플로우 다이어그램 작성
- 비즈니스 기능, 행위 처리를 문서화 및 비즈니스 체계를 개발
- 자원 요구사항 식별 : 핵심 프로세스에 필요한 자원 식별
- 최대 허용 중단 시간(MTD : Maximum Tolerable Downtime) 산정
- 기능별로 분류 도표와 중요도 수준, 우선순위 결정
2) 위험 분석
: 데이터를 손상하거나 노출시킬 수 있는 요소를 데이터 가치와 대책 비용관점에서 식별 및 평가하여, 위험을 완화하거나 감소시키기 위한 비용효과적인 관리 프로세스다.
위험을 식별하고 위협의 영향을 계량화/정량화하여 보안 예산 산정에 도움을 주는 과정이다.
3)상호 의존성 파악
(3) 복구 전략
1) 개요
BIA 단계에서 식별된 위협에 대응하기 위해 구현되어야 하는 가장 효율적이고 비용효과적인 복구 메커니즘 개발을 말한다.
2)2차 사이트 종류별 특징
- 미러 사이트
: 주 센터와 동일한 수준의 정보 기술 자원을 원격지에 구축하고 메인센터와 재해복구센터 모두 액티브 상태로 실시간 동시 서비스를 하는 방식
재해 발생 시 복구까지 소요시간(RTO)는 0이다.
초기 투자 및 유지 보수에 높은 비용이 소요되며 웹 애플리케이션 서비스 등 데이터의 업데이터의 빈도가 높지 않은 시스템에 적용 가능.
복구 목표 시간RTO(Recovery Time Objective) : 재해로 인하여 서비스가 중단되었을 때, 서비스를 복구하는 데까지 걸리는 최대 허용시간
복구 목표 시점(RPO, Recovery Point Objective) : 재해로 인하여 중단된 서비스를 복구하였을 때, 유실을 감내할 수 있는 데이터의 손실 허용시점
- 핫 사이트
: 주 센터와 동일한 수준의 시스템을 재해복구센터에 대기상태(Stand by)로 두어 동기적 또는 비동기적 방식의 실시간 복제를 통해 최신의 데이터 상태를 유지하고 있다가 재해 시 재해복구센터의 시스템을 액티브로 전환하여 복구하는 방식.
DB, 응용프로그램 등 데이터의 갱신 빈도가 높은 빈도가 높은 시스템에 자주 사용되나, 미러 시아트처럼 초기투자 및 유지보수 비용이 많이 소비된다.
- 웜 사이트
: 핫 사이트와 유사하나 재해복구 센터에 주 센터와 동일한 수준의 정보기술 자원을 보유하는 대신 중요성이 높은 정보기술자우너만 부분적으로 보유하는 방식
- 콜드 사이트
: 데이터만 원격지에 보관하고 서비스를 위한 정보 자원은 확보하지 않거나 장소 등 최소한으로만 확보하고 있다가 재해 시에 데이터를 근간으로 필요한 정보자원을 조달하여 복구하는 방식이다.
주 센터의 데이터는 일이나 주 단위주기로 원격지에 백업. 구축 비용이 저렴하나 복구 소유시간이 길고 신뢰성이 낮다.
3) 하드웨어 및 소프트웨어 백업
- SLA의 작성 시에는 가용성이 기준이 된다.
- 평균 고장 간격 시간 MTBF
- 평균 운영 시간 MTTF
- 평균 수리 시간MTTR
- 가용성
4) RAID(Redundancy array of inexpensive disks)
: 데이터 중복 지원 시스템의 대표적인 방법으로 이중화 및 성능향상을 위한 기술이다.
몇 개의 물리적인 디스크를 묶고 이것들을 논리적 배열로 정의하지만 실제 데이터는 여러 개의 물리적인 디스크에 저장된다.
- 목적
저용량, 저성능, 저가용성인 디스크를 어레이 구조로 중복하여 구성함으로써 고용량, 고성능, 고가용성 디스크를 대체한다.
데이터의 중복 저장 및 오류 검증을 통해 결함 허용도는 향상된다.
- 종류
- level 0(Stripped Disk Array without Fault Tolerance)
: 스트라이핑(Striping)이라 하며 하나의 데이터가 여러 드라이브에 걸쳐 스트라이프, 즉 하나의 데이터를 여러 드라이브에 분산 저장함으로써 빠른 입출력을 가능하게 한다.
- level 1(Disk Mirror)
: 동일한 데이터가 두 개 이상의 디스크에 동시에 저장되고, 하나의 디스크에 오류가 발생해도 다른 드라이브의 동일한 데이터를 사용할 수 있다.
- level 2(Hamming Code ECC)
: 데이터 스트리핑이 모든 드라이브에서 일어나고 패리티 데이터는 오류 식별을 위한 해밍코드와 함께 생성된다.
- level 3(Parallel Transfer with parity)
0,1의 문제점을 보완하는 방식으로 바이트 단위로 데이터를 분산 저장한다.
데이터 스트라이핑이 모든 드라이브에서 일어나고 에러 체크 및 수정을 위해서 패리티 정보를 별도의 디스크에 따로 저장하는 구조이다.
- level 4(Block Level Parity)
- RAID 3과 동일한 구조이나 데이터가 블록 단위로 분산 저장된다.
블록 단위 저장은 한 번의 작업으로 데이터를 읽을 수 있기 때문에 성능이 향상되는 장점이 있다.
- level 5(Independent Access with parity)
- 데이터왕 패리티가 모든 드라이브의 디스크 섹터 단위에 저장된다.
레벨3,4의 문제점을 보완하는 방식 패리티를 저장하는 디스크가 별도로 필요하지 않고 모든 디스크에 정보를 분산하여 저장한다.
- Raid level 0 + 1과 1 + 0
Raid level 0 + 1은 0과 1을 조합한 것.
또 다른 RAID 종류로 디스크를 미러링 한 후 그 쌍을 스트라이프하는 RAID 1 + 0이 있다. 이는 하나의 디스크가 고장 났을 때 스트라이프는 전부 접근이 불가능하게 되는 단점을 보완.
5) 데이터 백업
- 완전 백업 - 모든 데이터가 백업되어 어떤 형태의 저장 매체에 저장시키는 것으로 완전 백업 동안 아카이브 비트는 해제됨. 복구 과정은 한 단계지만 장시간, 많은 양의 백업 매체 필요
- 차등 백업 - 완전 백업 + 차등 백업으로 가장 최근의 완전 백업이후에 수정된 파일만 백업하는 방식.[먼저 완전 백업이 수행되고 그 ㄷ음 차등백업 수행]
- 증분 백업
(4) 복구와 회복
1) BCP/DRP 단계
2) BCP/DRP 테스트
정보보호 인증제도
1. 보안제품 평가방법 미 기준
(1) 개요
보증평가(assurance evaluation)는 시스템에서 보안과 관계되는 부분을 검사한다.
표준은 사용자에게 제공될 제품의 기능을 시험하고 측정하는 식별과 인증, 접근제어 등의 기능성과 보안요소의 신뢰수준 및 지속적으로 실행될 수 있는 능력, 효과성을 나타내는 보장성을 가져야 한다.
- 보안제품 평가 종류
구분 | TCSEC | ITSEC | CC |
명칭 | Trusted Computer System Evalution Criteria | Information Technology Security Evalution | Common Crieteria |
표준화 | 미국표준제정기관(NCSC) | 영국, 독일, 프랑스, 네덜란드 | 국제표준기관(ISO/IEC15408) |
적용범위 | 미국 | 유럽 | 세계공통 |
등급 | A1,B1,B2,B3,C1,C2(6등급) D(부적합) | E6-E1(6등급) E0(부적합) | EAL7-EAL1(7등급) EAL0(부적합) |
(2) TCSEC
: 흔히 Orange Book이라 불리는 Rainbow Series 라는 미 국방부 문서 중 하나다.
- 보안 수준과 범주
보증 수준을 계층적으로 나눈 분류 시스템을 제공한다.
A 검증된 보호
B 강제적 보호
C 임의적 보호
D 최소 보호
ex) c2는 c1보다 높은 신뢰를 제공한다.
- D(Minimal Protection) : 보안 설정이 이뤄지지 않은 단계
- C1(Discretionary Security Protection) : 일반적인 로그인 과정이 존재하는 시스템이다. 사용자 간 침범이 차단되어 있고 모든 사용자가 자신이 생성한 파일에 대해 권한을 설정할 수 있으며, 특정 파일에 대해서만 접근이 가능하다. 초기 유닉스 시스템 등급
- C2(Controlled Access Protection) : 각 계정별 로그인이 가능하며 그룹 ID에 따라 통제가 가능한 시스템이다. 보안 감사가 가능하며 특정 사용자의 접근을 거부할 수 있다.
- B1(Labeled Security) : 시스템 내에 보안 정책을 적용할 수 있고 각 데이터에 대해 보안 레벨 설정이 가능하다. 시스템 파일이나 시스템에 대한 권한을 설정할 수 있다.
- B2(Structured Protected) : 시스템에 정형화된 보안 정책이 존재하며 B1 등급의 기능을 모두 포함한다.
- B3(Security Domains) : 운영체제에서 보안에 불필요한 부분을 모두 제거하고, 모듈에 따른 분석 및 테스트가 가능하다. 시스템 파일 및 디렉터리에 대한 접근 방식을 지정하고 위험 동작을하는 사용자의 활동에 대해서 백업까지 자동으로 이뤄진다. 극히 일부
- A1(Verified Design) : 수학적으로 완벽한 이상적인 시스템.
- TCSEC은 기밀성을 다루지만 무결성, 가용성은 다루지 않는다.
운영시스템에 주목하고 네트워킹, DB 등과 같은 논점들에 주목하지 않는다.
- 레드북
: TNI(Trusted Network Interpretation)는네트워크 및 네트워크 구성요소에 대한 보안 평가 주제를 다룬다.
(3) ITSEC(Information Technology Security Evalution Criteria)
기능성과 보증성을 분리하여 평가[TCSEC은 기능성과 보증성을 묶어서 평가]
(4) 공통 평가 기준(CC, Comon Criteria) - ISO/IEC 15408
: 정보 기술과 보안 평가를 위한 공통 평가 기준(Common Criteria for Information Technology and Security Evaluation)은 보안 요구조건을 명세화하고 평가 기준을 정의하기 위한 ISO 표준이다.
공통 평가 기준 모델에서 평가는 제품에 대하여 수행되며, 평가 보증 수준(EAL, evaluation assurance level)이 부여된다.
- CC의 등급별 보안 수준
CC는 보증의 요구를 구조화하기 위해 가장 엄격하지 않은 보증 증거부터 엄격한 보증 증거까지의 7 개의 평가 보증 수준으로 구성된 보증 등급을 정의하고 있다.
EAL1 | 기능적 시험(Functionally tested) | 보안행동을 이해하기 위한 기능, 인터페이스 명세서나 설명서를 통해 보안기능을 분석하여 기초적인 보증을 제공 |
EAL2 | 구조적 시험(Structally tested) | 개발자의 시험, 취약점 분석, 더 상세한 TOE 명세에 기초한 독립적인 시험 요구 |
EAL3 | 방법론적 시험, 검사(Methodically tested and checked) | EAL2보다 더 완전한 범위의 보안기능 시험, TOE가 개발과정에서 변경되지 않도록 하는 메커니즘 또는 절차를 요구 |
EAL4 | 방법론적 설계, 시험, 검토((Methodically designed,tested, and reviewed) | EAL3보다 더 많은 설계 설명, TSF 일부에 대한 구현의 표현, TOE가 개발과정에서 변경되지 않도록 하는 개선된 메커니즘 또는 절차 요구 |
EAL5 | 준정형적 설계, 시험(Semiformally designed and tested) | 준정형화된 설계 설명, 완전한 구현, 더 구조화된 구조, 비밀채널 분석, TOE가 개발과정에서 변경되지 않도록 하는 개선된 메커니즘 또는 절차 요구 |
EAL6 | 준정형적 검증된 설계, 시험(Semiformally verified design and tested) | EAL5보다 더 포괄적인 분석, 구조화된 구현의 표현, 더 체계적인 구조, 더 포괄적이고 독립적인 취약점 분석, 체계적인 비밀채널 식별, 개선된 형상관리와 개발환경 통제 요구 |
EAL7 | 정형적 검증된 설계, 시험(Formally verified design and tested) | 정형화된 표현, 정형화된 일치성 입증, 포괄적 시험을 이용한 포괄적 분석 요구 |
정형적으로 검증 : 수학적으로 증명된 모델을 사용한다는 것.
- CC의 구성 요소
- 패키지 : 부분적인 보안목표를 만족하게 하기 위한 컴포넌트의 집합으로 구성. 하나의 패키지는 규모가 더 큰 패키지나 보호 프로파일, 보안 타깃을 구성하는데 이용 거눙
- 평가 EAL : 보증요구와 관련된 컴포넌트의 집합으로 구성된 패키지의 일종 / 자체적으로 온전한 보증 컴포넌트의 집합 / CC의 체계화된 보증 수준이 보증 등급을 형성한다.
- 평가대상TOE(Target of Evaluation) : 요구되는 보안 해결책을 제공하기 위해 제안된 제품
- 보호 프로파일PP(Protection Profile) : 정보제품이 갖춰야할 공통적인 보안 요구사항을 모아 놓은 것. / 종류는 10개 내외로 IDS, VPN 등..
- 보안목표 명세서ST(Security Target) : 필요에 따라 CC에 정의되지 않은 보안요구를 포함할 수 있다. / 벤더가 직접 작성한다. / pp를 먼저 참조한 후 ST를 작성하여 제품을 개발한다. / 보안 해결책을 충족하는 보안 기능과 보증 메커니즘에 대한 공급업체의 설명 문서
- PP(보호 프로파일)와 ST(보안 목표명세서) 비교
- CC의 문서 구성
(5) 정보시스템 평가 관련 표준화 현황
- 국제상호 인정협정(CCRA, CC Recognition Arrangement)
: CC기반의 국제상호인정협정으로 정보보호제품의 국가 간 교역장벽을 낮추어 수출을 용이하게 하는 수단이다.
CCRA는 EAL4까지만 이정하고 있다.
2. 정보보호관리체계 인증
(2) BS7799(ISO/IEC 17799)
: 영국에서 효율적 정보보호 관리체계 구축에 대한 하나의 국제 표준.
- part1과 part2로 구성
part1은 통제 목표와 이러한 목표를 충족시키기 위해 사용될 수 있는 다양한 통제목록을 설명한다.
part2는 어떻게 보안 프로그램(ISMS)이 구성되고 관리 유지될 수 있는지를 설명한다.
- 보안정책
- 보안조직
- 자산의 분류 및 통제
- 인적보안
- 물리적, 환경적 보안
- 통신 및 운영관리
- 접근통제
- 시스템 개발 및 유지 보수
- 업무 연속성 관리
- 준거성
3. 정보보호 및 개인정보보호 관리체계(ISMS-P)
(1) 개요 ISMS-P(Personal Information & Information Security Management System)
: 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷 진흥원 또는 인증기관이 증명하는 제도.
정보통신망법 47조와 개인정보보호법 32조의 2에 근거를 두고 있다.
기업들은 개편된 102개 통합 인증기준 중 정보보호 관련 80개 인증항목으로 기본적인 ISMS인증을 받을 수 있고 (p)개인정보 관련 22개 인증항목을 추가하면 정보보호 및 개인정보보호 관리체계 인증도 받을 수 있다.
(2)관리 체계 수립 및 운영
1) 개요
[관리체계 수립 및 운영] 영역은 관리체계 기반 마련, 위험관리, 관리체계 운영, 관리체계 점검 및 개선의 4개 분야 16개 인증기준으로 구성되어 있다.
plan - do - check - act의 사이클에 따라 지속적이고 반복적으로 실행되어야 한다.
- 관리체계 기반마련(6) - 경영진의 참여, 최고관리 책임자의 지정, 조직 구성, 범위 설정, 정책 수립, 자원 할당
- 위험관리(4) - 정보자산 식별, 현황 및 흐름분석, 위험평가, 보호대책 선정
- 관리체계 운영(3) - 보호대책 구현, 보호대책 공유, 운영현황 관리
- 관리체계 점검 및 개선(3) - 법적 요구사항 준수 검토, 관리체계 점검, 관리체계 개선
- 관리체계 기반 마련
(가) 경영진의 참여
최고 경영자는 정보보호 및 개인정보보호 관리체계의 수립과 운영활동 전반에 경영진의 참여가 이뤄질 수 있도록 보고 및 의사결정 체계를 수립하여 운영하여야 한다.
(나) 최고책임자의 지정
정보보호 업무를 총괄하는 정보보호 최고책임자와 개인정보보호 업무를 총괄하는 개인정보보호책임자를 예산,인력 등 자원을 할당할 수 있는 임원급으로 지정해야 한다.
(다)조직 구성
최고 경영자는 정보보호와 개인정보보호의 효과적 구현을 위한 실무조직, 조직 전반의 정보보호와 개인정보보호 관련 주요 사항을 검토 및 의결할 수 있는 위원회, 전사적 보호활동을 위한 부서별 정보보호와 개인정보보호 담당자로 구성된 협의체를 구성,운영해야 한다.
(라)범위 설정
조직의 핵심 서비스와 개인정보 처리 현황 등을 고려하여 관리체계 범위를 설정하고 관련된 서비스를 비롯하여 개인정보 처리 업무와 조직, 자신, 무리적 위치 등을 문서화해야 한다.
(마)정책 수립
정보보호와 개인정보보호 정책 및 시행문서를 수립,작성하며 이때 조직의 정보보호와 개인정보보호 방침 및 방향을 명확하게 제시해야 한다.
(바)자원 할당
최고 경영자는 정보보호와 개인정보보호 분야별 전문성을 갖춘 인력을 확보하고 관리체계의 효과적 구현과 지속적 운영을 위한 예산 및 자원을 할당해야 한다.
- 위험 관리
(가) 정보자산 식별
(나) 현황 및 흐름 분석
(다) 위험 평가
(라) 보호 대책 선정
- 관리체계 운영
(가) 보호대책 구현
(나) 보호대책 공유
(다) 운영현황 관리
- 관리체계 점검 및 개선
(가) 법적 요구사항 준수 검토
(나) 관리체계 점검
(다) 관리체계 개선
(3) 정보보호 보호대책 요구사항
- 정보대책 요구사항은 12개 분야 64개 인증기준으로 구성
보호대책 요구사항에 따라 관리체계 수립 및 운영 과정에서 수행한 위험평가 결과와 조직의 서비스 및 정보시스템 특성 등을 반영하여 체계적으로 보호대책을 수립, 이행해야 한다.
- 정책, 조직, 자산 관리(3) - 정책의 유지관리, 조직의 유지관리, 정보자산 관리
- 인적 보안(6) - 주요 직무자 지정 및 관리, 직무 분리, 보안 서약, 인식제고 및 교육 훈련, 퇴직 및 직무변경 관리, 보안 위반 시 조치
- 외부자 보안(4) - 외부자 현황 관리, 외부자 계약 시 보안, 외부자 보안 이행 관리, 외부자 계약 변경 및 만료 시 보안
- 물리보안(7) - 보호구역 지정, 출입통제, 정보시스템 보호, 보호설비 운영, 보호구역 내 작업, 반출입 기기 통제, 업무 환경 보안
- 인증 및 권한 관리(6) - 사용자 계정 관리, 사용자 식별, 사용자 인증, 비밀번호 관리, 특수 계정 및 권한 관리, 접근권한 검토
- 접근통제(7) - 네트워크 접근, 정보시스템 접근, 응용프로그램 접근, 데이터베이스 접근, 무선 네트워크 접근, 원격접근 통제, 인터넷 접속 통제
- 암호화 적용(2) - 암호정책 적용, 암호키 관리
- 정보시스템 도입 및 개발 보안(6) - 보안 요구사항 정의, 보안 요구사항 검토 및 시험, 시험과 운영 환경 분리, 시험 데이터 보안, 소스프로그램 관리, 운영환경 이관
- 시스템 및 서비스 운영관리(7) - 변경관리, 성능 및 장애관리, 백업 및 복구관리, 로그 및 접속기록 관리, 로그 및 접속기록 점검, 시간 동기화, 정보자산의 재사용 및 폐기
- 시스템 및 서비스 보안관리(9) - 보안시스템 운영, 클라우드 보안, 공개서버 보안, 전자거래 및 핀테크 보안, 정보전송 보안, 업무용 단말기기 보안, 보조저장매체 관리, 패치 관리, 악성코드 통제
- 사고 예방 및 대응(5) - 사고 예방 및 대응체계 구축, 취약점 점검 및 조치, 이상행위 분석 및 모니터링, 사고 대응 훈련 및 개선, 사고 대응 및 복구
- 재해 복구(2) - 재해,재난 대비 안전 조치, 재해 복구 시험 및 개선
(4) 개인정보 처리 단계별 요구사항
- 5개 분야 22개의 인증기준으로 구성
대부분 법적 요구사항과 직접적으로 관련되어 있으므로 개인정보 흐름분석을 바탕으로 조직이 적용받는 법규 및 세부 조항을 명확히 파악하여 이를 준수할 수 있도록 해야 한다.
- 개인정보 수집 시 보호조치(7) - 개인정보 수집 제한, 개인정보의 수집 동의, 주민등록번호 처리 제한, 민감정보 및 고유식별정보의 처리 제한, 간접수집 보호조치, 영상정보처리기기 설치/운영, 홍보 및 마케팅 목적 활용 시 조치
- 개인정보 보유 및 이용 시 보호조치(5) - 개인정보 현황고나리, 개인정보 품질보장, 개인정보 표시제한 및 이용 시 보호조치, 이용자 단말기 접근 보호, 개인정보 목적 외 이용 및 제공
- 개인정보 제공 시 보호 조치(4) - 개인정보 제 3자 제공업무, 위탁에 따른 정보주체 고지, 영업의 양수 등에 따른 개인정보의 이전, 개인정보의 국외 이전
- 개인정보 파기 시 보호조치(3) - 개인정보의 파기처리, 목적 달성 후 보유 시 조치, 휴면 이용자 관리
- 정보주체 권리보호(3) - 개인정보처리방침 공개, 정보주체 권리 보장, 이용내역 통지
4. 기타 정보보호 활동
(1) OECD 정보보호 가이드라인(2002)
크게 정책수준의 보안원칙(인식, 책임, 대응, 윤리, 민주주의) / 운영수준의 보안원칙(위험평가, 보안설계와 이행, 보안관리, 재평가)
- 9가지 보안 원칙
- 인식 : 참여자들은 정보시스템과 네트워크 보안의 필요 및 보안을 향상시키기 위해 무엇을 할 수 있는지 인지하고 있어야 한다.
- 책임 : 모든 참여자들은 정보시스템과 네트워크 보안에 책임이 있다.
- 대응 : 참여자들은 보안 사고를 방지, 탐지, 대응하는데 시기 적절하게 협력하여 행동해야 한다.
- 윤리 : 참여자들은 타인들의 적법한 이익을 존중해야 한다.
- 민주주의 : 정보시스템과 네틍워크의 보안은 민주사회에서의 근본적인 가치들과 조화되어야 한다.
- 위험평가 : 참여자들은 위험평가를 시행해야 한다.
- 보안설계와 이행 : 참여자들은 보안을 정보시스템과 네트워크의 핵심 요소로 포함시켜야 한다.
- 보안관리 : 참여자들은 보안관리에 있어 포괄적인 접근방식을 도입해야 한다.
- 재평가 : 참여자들은 정보시스템과 네트워크의 보안을 재검토 및 재평가 해야 하며 보안정책, 관행, 절차 등에 적절한 수정을 가해야 한다.
(2) 사이버 위기 경보(Cyber Crisis Alert)
정상 - 관심 - 주의 - 경계 - 심각
정보보호 관련 법규
1. 개인정보보호법(2020.8.5)
(1)제정 취지 및 목적
: 개인정보의 유출, 오용, 남용으로부터 사생활의 비밀 등을 보호함으로써 국민의 권리와 이익을 증진하고 개인의 존엄과 가치를 구현하기 위하여 개인정보읭 처리에 관한 사항을 규정하는 것이다.[2011.3.29일에 제정되어2020.9.30에 시행되었다]
제1조
이 법은 개인정보의 처리 및 보호에 관한 사항을 정함으로써 개인의 자유와 권리를 보호하고 나아가 개인의 존엄과 가치를 구현함을 목적으로 한다.
- 주요 법률 내용
구분 | 주요 내용 |
제 1장 총칙 | 제1조 목적 제2조 정의 제3조 개인정보 보호 원칙 제4조 정보주체의 권리 제6조 다른 법률과의 관계 |
제 2장 개인정보 보호정책의 수립 | 제7조 개인정보 보호위원회 제9조 기본계획 제10조 시행계획 제12조 개인정보 보호지침 |
제 3장 개인정보의 처리 | 제1절 개인정보의 수집, 이용, 제공 등 제 15조 개인정보의 수집,이용 제 16조 개인정보의 수집 제한 제 17조 개인정보의 제공 제 18조 개인정보의 목적 외 이용,제공 제한 제 19조 개이정보를 제공받은 자의 이용, 제공 제한 제 20조 정보주체 이외로부터 수집한 개인정보의 수집 출처 등 고지 제 21조 개인정보의 파기 제 2절 개인정보의 처리 제한 제23조 민감정보의 처리 제한 제24조 고유식별정보 처리제한 제24조의 2 주민등록정보 처리의 제한 제25조 영상정보처리기기의 설치,운영 제한 제26조 업무위탁에 따른 개인정보의 처리 제한 제27조 영업양도 등에 따른 개인정보의 이전 제한 제28조 개인정보취급자에 대한 감독 제 3절 가명정보의 처리에 관한 특례 제 28조의 2 가명정보의 처리 등 제 28조의 4 가명정보에 대한 안전조치의무 등 제 28조의 6 가명정보 처리에 대한 과징금 부과 등 |
제 4장 개인정보의 안전한 관리 | 제 30조 개인정보 처리방침의 수립 및 공개 제 31조 개인정보 보호책임자의 지정 제 32조 개인정보파일의 등록 및 공개 제 33조 개인정보 영향 평가 제 34조 개인정보 유출 통지 등 |
제 5장 정보주체의 권리 보장 | 제 35조 개인정보의 열람 제 36조 개인정보의 정정, 삭제 제 39조 손해배상책임 |
제 6장 정보통신서비스 제공자 등의 개인정보처리 등 특례 | 제 39조의3 개인정보의 수집,이용 동의 등에 대한 특례 제 39조의4 개인정보의 유출등의 통지,신고에 대한 특례 제 39조의8 개인정보 이용내역의 통지 |
제 7장 개인정보 분쟁조정위원회 | 제 40조 설치 및 구성 제 43조 조정의 신청 등 제 47조 분쟁의 조정 제 49조 집단분쟁조정 |
(2) 주요 법률 내용 정리
1) 총칙(제1장)
(가) 용어의 정의(제2조)
1. "개인정보"란 : 살아 있는 개인에 관한 정보로서 다음 각 목의 어느 하나에 해당하는 정보를 말한다.
가. 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보
나. 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 정보.[쉽게 결합할 수 있는지 여부는 다른 정보의 입수 가능성 등 개인을 알아보는 데 소요되는 시간,비용, 기술 등을 합리적으로 고려해야 한다]
다. 가명처리함으로써 원래의 상태로 복원하기 위한 추가 정보의 사용,결합 없이는 특정 개인을 알아볼 수 없는 정보
2. "가명처리"란 : 개인정보의 일부를 삭제하건 일부 또는 전부를 대체하는 등의 방법으로 추가 정보가 없이는 특정 개인을 알아볼 수 없도록 처리하는 것을 말한다.
3. "처리"란 : 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유, 가공, 편집, 검색, 출력, 정정, 복구, 이용, 제공, 공개, 파기, 그 밖에 이와 유사한 행위를 말한다.
4. "정보주체"란 : 처리되는 정보에 의해 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람을 말한다.
5. "개인정보파일"이란 : 개인정보를 쉽게 검색할 수 있도록 일정한 규칙에 따라 체계적으로 배열하거나 구성한 개인정보의 집합물을 말한다.
6. "개인"이란 : 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인 등을 말한다.
7. "공공기관"이란 : 다음 각 목의 기관을 말한다.
가. 국회, 법원, 헌법재판소, 중앙선거관리위원회의 행정사무를 처리하는 기관, 중앙행정기관(대통령 소속 기관과 국무총리 소속 기관을 포함한다) 및 그 소속 기관, 지방자치단체
나. 그 밖의 국가기관 및 공공단체 중 대통령령으로 정하는 기관
8. "영상정보처리기기"란 : 일정한 공간에 지속적으로 설치되어 사람 또는 사물의 영상 등을 촬영하거나 이를 유,무선망을 통해 전송하는 장치로서 대통령령으로 정하는 장치를 말한다.
9. "과학적 연구"란 : 기술의 개발과 실증, 기초연구, 응용연구 및 민간 투자 연구 등 과학적 방법을 적용하는 연구를 말한다.
(나) 개인정보 보호 원칙(제3조)
- 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다. [수집제한의 원칙, 목적 명확화의 원칙]
- 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의용도로 활용하여서는 아니 된다.[이용제한의 원칙]
- 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다.[정보 정확성의 원칙]
- 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다.[안정성 확보의 원칙]
- 개인정보처리자는 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 공개하여야 하며, 열람 청구권 등 정보주체의 권리를 보장하여야 한다.[처리방침 공개의 원칙, 정보주체 참여의 원칙]
- 개인정보처리자는 정보주체의 사생활 침해를 최소화하는 방법으로 개인정보를 처리하여야 한다.[수집제한의 원칙]
- 개인정보처리자는 개인정보를 익명 또는 가명으로 처리하여도 개인정보 수집목적을 달성할 수 있는 경우 익명처리가 가능한 경우에는 익명에 의하여, 익명처리로 목적을 달성할 수 없는 경우에는 가명에 의하여 처리될 수 있도록 하여야 한다.[수집제한의 원칙]
- 개인정보처리자는 이 법 및 관계 법령에서 규정하고 있는 책임과 의무를 준수하고 실천함으로써 정보주체의 신뢰를 얻기 위하여 노력하여야 한다.[책임의 원칙]
- OECD 프라이버시 8원칙
수집제한의 원칙
정보정확성의 원칙
목적 명확화의 원칙
이용제한의 원칙
안전성 확보의 원칙
처리방침 공개의 원칙
정보주체 참여의 원칙
책임의 원칙
(다) 정보주체의 권리(제4조)
- 우리나라는 '개인정보 자기결정권' 또는 '개인정보 자기통제권'을 인정하고 있다.
: 자신에 관한 정보가 언제 누구에게 어느 범위까지 알려지고 또 이용되도록 할 것인지를 그 정보주체가 스스로 결정할 수 있는 권리. 즉 정보주체가 개인정보의 공개와 이용에 관해 스스로 결정할 권리다.
정보주체는 자신의 개인정보 처리와 관련하여 다음 각 호의 권리를 가진다.
1.
2.
3.
4.
5.
(라)다른 법률과의 관계(제6조)
- 개인정보 보호에 관하여 이 법 이외에 다른 개별법이 있는 경우 이 법과 그 개별법 사이의 관계를 규정한 것이다.
[개인정보보호법]은 개인정보 보호에 관한 일반법적 성격을 가지므로 다른 법률에 특별한 규정이 있는 경우에는 그 법률의 규정이 우선하여 적용된다.
구분 | 정보통신망법 | 개인정보보호법 |
규제기관 | 방송통신위원회 | 행정안전부 |
적용대상 | 정보통신서비스 제공자, 온라인 사업자 통신 사업자 등.. |
정보통신서비스 제공자 외 헌법기관, 오프라인 사업자, 비영리 단체 등 |
적용범위 | 전자 파일(고객 정보) 임직원 정보 제외 |
전자파일 임직원 정보 수기 문서 |
2) 개인정보 보호정책의 수립(제2장)
(가) 개인정보 보호위원회 설치 배경
- 개인정보보호정책의 의사결정 독립성을 보장하기 위하여 보호위원회를 두고 있다. 독립적이고 전문적인 개인정보감독기구의 설치는 개인정보보호제도의 운영에 있어서 가장 핵심적인 요소이자 안전장치이다.
개인정보보호제도에 있어 독립적인 감독기구가 강조되는 이유는 전통적으로 개인정보를 대량으로 처리하는 기관들이 대부분 정부기관이나 대기업이고 이들의 개인정보 처리 활동을 전문적으로 평가,견제할 장치가 필요하기 때문
(나)개인정보 보호위원회
1. 제 7조(개인정보 보호위원회) - 개인정보 보호에 관한 사무를 독립적으로 수행하기 위하여 국무총리 소속으로 개인정보 보호위원회를 둔다.
2. 제 7조의2(보호위원회의 구성 등) - 위원장 1명, 부위원장 1명을 포함한 9명의 위원을 구성
위원은 개인정보 보호에 관한 경력과 전문지식이 풍부한 다음 각 호의 사람 중에서 위원장과 부위원장은 국무총리의 제청으로, 그 외 위원 중 2명은 위원장의 제청으로, 2명은 대통령이 소속되거나 소속되었던 정당의 교섭단체 추천으로, 3명은 그 외의 교섭단체 추천으로 대통령이 임명 또는 위촉한다.
3. 제7조의4(위원의 임기) - 위원의 임기는 3년으로 하되, 한 차례만 연임할 수 있다.
4. 제7조의9(보호위원회의 심의, 의결 사항 등) - 1~16개
5. 제7조의10(회의) - 보호위원회의 회의는 위원장이 필요하다고 인정하거나 재적위원 4분의 1 이상의 요구가 있는 경우에 위원장이 소집한다.
위원장 또는 2명 이상의 위원은 보호위원회에 의안을 제의할 수 있다. 보호위원회의 회의는 재적위원 과반수의 출석으로 개의하고, 출석위원 과반수의 찬성으로 의결한다.
(다) 기본계획과 시행계획
개인정보보호 시책을 범정부 차원에서 종합적이고 체계적으로 추진하기 위해 중기적 관점의 개인정보보호 기본 계획을 3년마다 수립, 시행하고 기본계획을 바탕으로 매년 연도별 시행계획을 수립, 시행하도록 하고 있다.
제9조(기본계획)
보호위원회는 개인정보의 보호와 정보주체의 권익 보장을 위하여 3년마다 개인정보 보호 기본 계획을 관계 중앙행정기관의 장과 협의하여 수립한다.(1~9)
제10조(시행계획)
중앙행정기관의 장은 기본계획에 따라 매년 개인정보 보호를 위한 시행계획을 작성하여 보호위원회에 제출하고 보호위원회의 심의,의결을 거쳐 시행하여야 한다.
시행계획의 수립, 시행에 필요한 사항은 대통령령으로 정한다.
(라) 개인정보보호지침
개인정보보호지침은 행정안전부장관, 중앙행정기관, 헌법기관 등에게 입법 보충권을 부여하기 위한 것이다. 이 법은 개인정보보호에 관한 일반법이기 때문에 모든 분야, 모든 산업을 세세하게 규율할 수는 없다.
따라서 개인정보보호를 위한 구체적인 처리기준, 보호조치 등은 분야별, 산업별 특성을 고려해서 개별적으로 보충되어야 한다.
제12조(개인정보 보호지침)
보호위원회는 개인정보의 처리에 관한 기준, 개인정보 침해의 유형 및 예방조치 등에 관한 표준 개인정보 보호지침을 정하여 개인정보처리자에게 그 준수를 권장할 수 있다.
3)개인정보의 수집,이용,제공 등(제3장 제1절)
(가)개인정보의 수집, 이용(제15조)
개인정보의 수집, 이용을 너무 어렵게 할 경우 외관상으로는 사생활 보호에 도움이 되는 것처럼 보이지만 실질적으로는 사생활 보호에 도움이 되지 않으면서 경제활동 위축과 비용 증가만 초래하고 공공서비스 제공에 지장을 가져오게 된다.
반면, 개인정보의 수집, 이용을 지나치게 완화할 경우 개인정보보호제도가 무의미해지게 된다. 따라서 정보주체의 사생활을 가장 잘 보호하기 위해서는 보호와 이용이 균형, 조화를 이뤄야 한다.
- 개인정보처리자는 다음 각 호의 어느 하나에 해당한느 경우에는 개인정보를 수집할 수 있으며 그 수집 목적의 범위에서 이용할 수 있다.
1. 정보주체의 동의를 받은 경우
2. 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
3. 공공기관이 법령 등에서 정하는 소관 업무의 수행을 위하여 불가피한 경우
4. 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우
...
- 개인정보처리자는 제1항제1호에 따른 동의를 받을 때에는 다음 각 호의 사항을 정보주체에게 알려야 한다.
1. 개인정보의 수집, 이용목적
2. 수집하려는 개인정보의 항목
3. 개인정보의 보유 및 이용기간
4. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용
(나) 개인정보의 수집 제한(제16조)
정보주체의 개인정보를 수집할 때에는 그 목적에 필요한 범위 내에서 최소한의 개인정보만을 수집하여야 한다. 개인정보를 필요 이상으로 수집, 젖아하고 있으면 해킹 등에 의해 언제든지 개인정보가 유출될 위험이 있고 개인정보처리자에 의해 남용될 우려가 있기 때문이다.
최소한의 개인정보라는 입증책임은 개인정보처리자가 부담한다. 즉 개인정보처리자가 수집한 개인정보가 최소한의 개인정보라는 것을 입증하지 못하면 개인정보처리자가 패소하게 된다.
(다) 개인정보의 제공(제17조)
1. 개인정보의 제3자 제공의 의미
- 개인정보의 제 3자 제공이란 개인정보처리자 외의 제3자에게 개인정보의 지배, 관리권이 이전되는 것을 의미한다. 개인정보처리자는 다음 각 호의 어느 하나에 해당되는 경우에는 정보주체의 개인정보를 제3자에게 제공할 수 있다.
1) 정보주체의 동의를 받는 경우
2)제15조제1항제2호제3호제5호 및 제39조의3제2항제2호, 제3호에 따라 개인정보를 수집한 목적 범위에서 개인정보를 제공하는 경우
- 개인정보처리자는 제1항제1호에 따른 동의를 받을 때에는 다음 각 호으 ㅣ사항을 정보주체에게 알려야 한다.
- 개인정보를 제공받는자
- 개인정보를 제공받는 자의 개인정보 이용목적
- 제공하는 개인정보의 항목
- 개인정보를 제공받는 자의 개인정보 보유 및 이용기간
- 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우.
2. 제3자 제공이 가능한 경우
기준 | 수집, 이용(제15조) | 제공(17조) |
정보주체의 동의를 받는 경우 | 수집, 이용가능 | 제공가능 |
법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우 | 수집, 이용가능 | 수집목적 범위 안에서 제공 가능 |
공공기관이 법령 등에서 정하는 소관 업무의 수행을 위하여 불가피한 경우 | 수집, 이용가능 | 수집목적 범위 안에서 제공 가능 |
정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우 | 수집, 이용가능 | 제공 불가(정보 주체 동의 필요) |
정보주체 또는 그 법정 대리인이 의사표시를 할 수 없는 상태에 있거나 주소불명 등으로 사전 동의를 받을 수 없는 경우로서 명백히 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 필요하다고 인정되는 경우 | 수집, 이용가능 | 수집목적 범위 안에서 제공 가능 |
개인정보처리자의 정당한 이익을 달성하기 위해 필요한 경우로서 명백하게 정보주체의 권리보다 우선하는 경우 | 수집, 이용가능 | 제공 불가(정보 주체 동의 필요) |
(라) 개인정보의 목적 외 이용, 제공 제한(제18조)
개인정보처리자는 정보주체에게 이용, 제공의 목적을 고지하고 동의를 받은 범위나 이법 또는 다른 법령에 의하여 이용, 제공이 허용된 범위를 벗어나서 개인정보를 이용하거나 제공해서는 안된다.
다만, 개인정보를 목적 외의 용도로 이용하거나 제3자에게 제공할 수 있는 예외적인 사유를 규정하고 있다. 이 경우에도 정보주체 또는 제3자의 이익을 부당하게 침해할 우려가 있을 때에는 개인정보를 목적 외의 용도로 이용하거나 제3자에게 제공할 수 없다.
1. 정보주체로부터 별도의 동의를 받ㄴ은 경우
2. 다른 법률에 특별한 규정이 있는 경우
3. 정보주체 또는 그 법정 대리인이 의사표시를 할 수 없는 상태에 있거나 주소불명 등으로 사전 동의를 받을 수 없는 경우로서 명백히 정부주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 필요하다고 인정되는 경우
5. 개인정보를 목적 외의 용도로 이용하거나 이를 제3자에게 제공하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할 수 없는 경우로서 보호위원회의 심의, 의결을 거친 경우
6. 조약, 그 밖의 국제협정의 이행을 위하여 외국 정부 또는 국제 기구에 제공하기 위하여 필요한 경우
7. 범죄의 수사와 공소의 제기 및 유지를 위하여 필요한 경우
8. 법원의 재판업무 수행을 위하여 필요한 경우
9. 형 및 감호, 보호처분의 집행을 위하여 필요한 경우
(마) 개인정보를 제공받은 자의 이용, 제공 제한(제19조)
개인정보를 제공받은 자가 그 개인정보를 제한없이 처리할 수 있다면 이는 개인정보 유출 또는 불법유통 등 정보주체에 관한 권리를 침해할 우려가 높아진다.
1. 정보주체로부터 별도의 동의를 받은 경우
2. 다른 법률에 특별한 규정이 있는 경우
(바) 정보주체 이외로부터 수집한 개인정보의 수집 출처 등 고지(제20조)
개인정보를 공개된 출처로부터 수집하거나 본인이 아닌 제3자로부터 수집하여 처리하는 경우에는 정부주체 이외로부터 수집하기 때문에 당해 정보주체에게 수집 등 처리전에 고지하는 것이 불가능한 경우가 많아, 정보주체의 요구가 있는 때 고지할 수 있도록 하였다.
개인정보처리자가 정보주체 이외로부터 수집한 개인정보를 처리하는 때에는 정보주체의 요구가 있으면 즉시 다음 각 호의 모든 사항을 정보주체에게 알려야 한다.
1. 개인정보의 수집 출처
2. 개인정보의 처리 목적
3. 개인정보 처리의 정지를 요구할 권리가 있다는 사실
(사) 개인정보의 파기(제21조)
개인정보를 수집한 목적이 달성된 경우에도 계속해서 보유할 경우 개인정보의 유출과 오용 가능성이 높아지므로 더 이상 개인정보가 불필요하게 된 때에는 이를 파기함으로써 개인정보를 안전하게 보호하려는 것이다.
1. 개인정보처리자는 보유기간의 경과, 개인정보의 처리 목적 달성 등 그 개인정보가 불필요하게 되었을 때에는 지체없이 그 개인 정보를 파기하여야 한다. 다만 다른 법령에 따라 보존하여야 하는 경우에는 그러하지 아니하다.
2. 개인정보처리자가 제1항에 따라 개인정보를 파기할 때에는 복구 또는 재생되지 아니하도록 조치하여야 한다.
3. 개인정보처리자가 제1항 단서에 따라 개인정보를 파기하지 아니하고 보존하여야 하는 경우에는 해당 개인정보 또는 개인정보파일을 다른 개인정보와 분리하여서 저장, 관리하여야 한다.
4. 개인정보의 파기방법 및 절차 등에 필요한 사항은 대통령령으로 정한다.
(아) 동의를 받는 방법(제22조)
정보주체는 개인정보 처리에 대한 동의 여부를 결정하고 선택할 수 있는 권리가 보장되어 있으나, 실제로는 정보주체의 동의가 강제되는 경우가 많아 정보주체의 개인정보 자기결정권을 보장하기 위하여 동의 방법을 법률로 구체화한 것이다.
1. 개인정보처리자는 개인정보의 처리에 대하여 정보주체의 동의를 받을 때에는 각각의 동의 사항을 구분하여 정보주체가 이를 명확하게 인지할 수 있도록 알리고 각각 동의를 받아야 한다.
2. 개인정보처리자는 제1항의 동의를 서면으로 받을 때에는 개인정보의 수집, 이용 목적, 수집이용하려는 개인정보의 항목 등 대통령령으로 정하는 중요한 내용을 보호위원회가 고시로 정하는 방법에 따라 명확히 표시하여 알아보기 쉽게 하여야 한다.
3. 개인정보처리자는 개인정보의 처리에 대하여 정보주체의 동의를 받을 때에는 정보주체와의 계약 체결 등을 위하여 정보주체의 동의 없이 처리할 수 있는 개인정보와 정보주체의 동의가 필요한 개인정보를 구분하여야 한다. 이 경우 동의 없이 처리할 수 있는 개인정보라는 입증책임은 개인정보처리자가 부담한다.
4. 개인정보처리자는 정보주체에게 재화나 서비스를 홍보하거나 판매를 권유하기 위하여 개인정보의 처리에 대한 동의를 받으려는 때에는 정보주체가 이를 명확하게 인지할 수 있도록 알리고 동의를 받아야 한다.
5. 개인정보처리자는 정보주체가 제3항에 따라 선택적으로 동의할 수 있는 사항을 동의하지 아니하거나 제4항 및 제18조제2항제1호에 따른 동의를 하지 아니한다는 이유로 정보주체에게 재화 또는 서비스의 제공을 거부하여서는 아니 도니다.
6. 개인정보처리자는 만14세 미만 아동의 개인정보를 처리하기 위하여 이 법에 따른 동의를 받아야할 때에는 그 법정대리인의 동의를 받아야 한다.
7. 제1항부터 제6항까지에서 규정한 사항 외에 정보주체의 동의를 받는 세부적인 방법 및 제6항에 따른 최소한으 ㅣ정보의 내용에 관하여 필요한 사항은 개인정보의 수집매체 등을 고려하여 대통령령으로 정한다.
4) 개인정보의 처리 제한(제3장 제2절)
(가) 민감정보의 처리 제한(제23조)
개인정보는 개인의 사생활 더 나아가서는 개인의 생명,신체,재산상 안전에 중대한 영향을 미칠 수 있으므로 모두 신중하게 다뤄야 하지만 특히 사회적 차별을 야기하거나 현저히 인권을 침해할 우려가 있는 민감한 개인정보는 보다 엄격히 보호되어야 한다.
1. 개인정보처리자는 사상 신념, 노동조합 정당의 가입 탈퇴, 정치적 견해, 건강, 성생활 등에 관한 정보, 그 밖에 정보주체의 사ㅐㅇ활을 현저히 침해할 우려가 있는 개인정보로서 대통령령으로 정하는 정보를 처리하여서는 아니 된다. 다만 각 호는 그러하지 아니하다.
- 정보주체에게 알리고 다른 개인정보의 처리에 대한 동의와 별도로 동의를 받은 경우
- 법령에서 민감정보의 처리를 요구하거나 허용하는 경우
2. 개인정보처리자가 제 1항 각 호에 따라 민감 정보를 처리하는 경우에는 그 민감정보가 분실,도난,유출,위조,변조 또는 훼손되지 아니하도록 안전성 확보에 필요한 조치를 하여야 한다.
(나) 고유식별정보 처리 제한(제24조)
- 정의
- 고유식별정보란 : 법령에 따라 개인을 고유하게 구별하기 위하여 부여된 식별정보로서 대통령령으로 정하는 정보를 말한다.
- 법령에 의해서 개인에게 부여된 것이어야 하므로 기업, 학교 등이 소속 구성원에게 부여하는 사번, 학번 등은 고유식별정보가 될 수 없다.
- 법인이나 사업자에게 부여되는 법인등록번호, 여권번호, 운전면허번호, 외국인등록번호로 정하고 있다.(시행령제19조)
1. 다음 각 호를 제외하고는 부여된 식별정보로서 대통령령으로 정하는 정보를 처리할 수 없다.
- 정보주체에게 알리고 다른 개인정보의 처리에 대한 동의와 별도로 동의를 받은 경우
- 법령에서 구체적으로 고유식별정보의 처리를 요구하거나 허용하는 경우
3. 개인정보처리자가 제1항 각 호에 따라 고유식별정보를 처리하는 경우안전성 확보에 필요한 조치를 하여야 한다.
4. 보호위원회는 처리하는 개인정보으 ㅣ종류 규모, 종업원 수 및 매출액 규모 등을 고려하여 대통령령으로 정하는 기준에 해당하는 개인정보처리자가 제 3항에 따라 안전성 확보에 필요한 조치를 하였는지에 관하여 대통령령으로 정하는 바에 따라 정기적으로 조사하여야 한다.
(다) 주민등록번호 처리의 제한(제24조의2)
- 주민등록번호의 보호를 다른 식별정보 보다 더욱 강화함으로서 관행적 동의절차에 따른 오남용과 유출 시 2차 피해 등을 근본적으로 예방하기 위해 제정된 규정이므로 처리에 대하여 24조가 아니라 24조의 2의 요건이 적용된다.
1. 개인정보처리자는 다음 각호의 해당하는 경우를 제외하고는 주민등록번호를 처리할 수 없다.
- 법률 대통령령 국회규칙 대법원규칙 헌법재판소규칙 중앙선거관리위원회규칙 및 감사원규칙에서 구체적으로 처리를 요구하거나 허용한 경우
- 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 명백히 필요하다고 인정되는 경우
- 주민등록번호 처리가 불가피한 경우로서 보호위원회가 고시로 정하는 경우
2. 개인정보처리자는 주민등록번호가 분실, 도난, 유출,위조,변조 또는 훼손되지 아니하도록 암호화조치를 통해 안전하게 보관해야 한다.
3. 개인정보처리자는 제1항 각 호에 따라 주민번호를 처리하는 경우에도 정보주체가 인터넷 홈페이지를 통하여 회원으로 가입하는 단계에서는 주민번호를 사용하지 아니하고도 회원으로 가입할 수 있는 방법을 제공하여야 한다.
4.
- 주민등록번호 유출 시 과징금(제34조의2 과징금의 부과)
보호위원회는 개인정보처리자가 처리하는 주민번호가 분실, 도난, 유출,위조,변조 또는 훼손된 경우5억원 이하의 과징금을 부과,징수할 수 있다. 다만 민증이 분실, 도난, 유출,위조,변조 또는 훼손되지 아니하도록 개인정보처리자가 제24조제3항에 따른 안전성 확보에 필요한 조치를 다한 경우에는 그러하지 아니하다.
(라) 영상정보처리기기의 설치, 운영 제한(제25조)
정의 : 일정한 공간에 지속적으로 설치되어 사람 또는 사물의 영상 등을 촬영하거나 이를 유,무선망을 통하여 전송하는 장치에 한정한다.(제2조제7호)
폐쇄회로 텔레비전과 네트워크 카메라가 이에 속한다.(시행령제3조)
2. 영상정보처리기기를 설치하는 경우에는 출입구 등 잘 보이는 곳에 해당 시설 또는 장소 전체가 영상정보처리기기 설치지역임을 표시하는 안내판을 설치하여야 하며 영상정보처리기기는 녹음을 해서는 안된다. 또한 영상정보처리기기 운영에 대한 목적 이외의 용도로 사용하면 안된다.
3. 영상정보처리기기 설치의 예외적 허용 - 공개된 장소에 기기를 설치,운영하는 것은 원칙적을 금지되나 다른 법익으 ㅣ보호를 위하여 필요한 경우 예외적으로 허용
- 누구든지 다음 각 호를 제외하고는 공개된 장소에 설치 운영하면 안된다.
- 법령에서 구체적으로 허용하고 있는 경우
- 범죄의 예방 및 수사를 위하여 필요한 경우
- 시설안전 및 화재 예방을 위하여 필요한 경우
- 교통단속을 위하여 필요한 경우
- 교통정보의 수집,분석 및 제공을 위하여 필요한 경우
4. 기타 영상정보처리기기 설치,운영에 대한 법률 조항
- 목욕실, 화장실, 탈의실, 발한 실 등 개인의 사생활을 현저히 침해할 우려가 있는 장소는 안된다.
다만, 교도소, 정신보건 시설 등(교정시설, 정신의료기관) 법령에 근거하여 사람을 구금하거나 보호하는 시설로서 대통령령으로 정하는 시설에 대해선 그러지 아니하다.
- 군사기지 및 군사시설 보호법에 따른 예외를 제외하고 안내판을 설치하는 등 조치를 해야 한다.
- 설치 목적 및 장소
- 촬영 범위 및 시간
- 관리책임자 성명 및 연락처
- 그 밖에 대통령령으로 정하는 사항
(마) 업무위탁에 따른 개인정보의 처리 제한(제26조)
- 업무위탁과 제3자 제공의 차이
구분 | 업무 위탁 | 제3자 제공 |
이용 목적 | 위탁자의 이익을 위해 처리 | 제3자의 이익을 위해 처리 |
예시 | 상품 배송, 설치 업무 위탁, 상담 업무 위탁 등. | 사업 제휴, 개인정보 판매 등 |
관리, 감독 책임 | 위탁자 책임 | 개인정보를 제공받는 자 책임 |
손해배상책임 | 위탁자 부담(사용자 책임) | 제공받는 자 부담 |
이전방법 | 원칙 : 위탁 사실 공개 예외 : 위탁 사실 고지 |
원칙 : 제공 목적 등 고지 후 정보주체 동의 획득 |
..
(바) 영업양도 등에 따른 개인정보의 이전 제한(제27조)
개인정보처리자는 영업의 양도,합병 등으로 개인정보를 다른 사람에게 이전하는 경우에는 미리 다음 각 호의 사항을 대통령령으로 정하는 방법에 따라 정보주체에게 알려야 한다.
- 개인정보를 이전하려는 사실
- 개인정보를 이전받는 자의 성명, 주소, 전화번호
- 정보주체가 개인정보의 이전을 원하지 아니하는 경우 조치할 수 있는 방법 및 절차
..
(사) 개인정보취급자에 대한 감독(제28조)
개인정보취급자와 개인정보처리자의 차이
: 개인정보처리자 : 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통해 개인정보를 처리하는 자.
: 개인정보취급자 : 개인정보처리자의 지휘,감독을 받아 개인정보를 처리하는 직원, 근로자 등..
5)가명정보의 처리에 관한 특례(제3장 제3절)
제28조의2(가명정보의 처리 등)
- 개인정보처리자는 통계작성, 공익적 기록보존 등을 위해 정보주체의 동의 없이 가명정보를 처리할 수 있다.
..
6)개인정보의 안전한 관리(제4장)
(가) 안전조치의무(제29조)
1. 개인정보처리자는 법 29조에 따라 다음 각 호의 안전성 확보 조치를 해야 한다.
- 개인정보의 안전한 처리를 위한 내부 관리계획의 수립, 시행
- 개인정보에 대한 접근 통제 및 접근 권한의 제한 조치
- 개인정보를 안전하게 저장,전송할 수 있는 암호화 기술의 적용 또는 이에 상응하는 조치
- ...
(나) 개인정보 처리방침의 수립 및 공개(제30조)
- 개인정보 처리방침 : 개인정보처리자가 개인정보 처리에 관한 자신의 내부 방침을 정해 공개하는 규제 장치의 일종이다.
- 개인정보처리 목적
- 개인정보의 처리 및 보유 기간
- 개인정보 제 3자 제공에 관한 사항
- 개인정보 위탁에 관한 사항
- ..
(다) 개인정보 보호책임자의 지정(제31조)
- 개인정보 보호책임자의 지정은 개인정보 법규 준수, 유출 및 오남용 방지 등 개인정보처리자의 개인정보보호 활동을 촉진하기 위한 자율적 규제 장치의 하나라고 할 수 있다.
1. 개인정보처리자는 개인정보의 처리에 관한 업무를 총괄해서 책임질 개인정보 보호책임자를 지정해야 한다.
2. 개인정보 보호책임자는 다음 각 호의 업무를 수행
- 개인정보 보호 계획의 수립 및 시행
- 개인정보 유출 및 오용,남용 방지를 위한 내부통제시스템의 구축
- 개인정보파일으 ㅣ보호 및 관리,감독
- ..
(라) 개인정보파일의 등록 및 공개(제 32조)
- 공공기관의 장이 개인정보파일을 운용하는 경우에는 보호위원회에게 그 사실을 등록하여야 한다.
- 개인정보파일의 명칭
- 개인정보파일의 운영 근거 및 목적
- 개인정보의 처리 방법
- 개인정보의 보유기간
- ..
예외
국가 안전, 외교상 비밀, 국가의 중대한 이익에 관한 사항을 기록한 개인정보파일, 범죄 수사, 공소 제기, 범칙 행우이 조사에 관한 사항 ..
(마) 개인정보 보호 인증(제 32조의2)
ISMS-P인증 정보통신망법 제47조와 개인정보보호법 제32조의2에 근거를 두고 있다.
1. 보호위원회는 개인정보처리자의 개인정보 처리 및 보호와 관련한 일련의 조치가 이 법에 부합하느 ㄴ지 등에 관하여 인증할 수 있다.
2. 인증의 유효기간은 3년으로 한다.
3. 보호위원회는 다음 각 호에 해당하면 취소할 수 있다. 단 제1호에 해당하는 경우에는 취소해야 한다.
- 거짓이나 그 밖의 부정한 방법으로 얻은 경우
- 사후관리를 거부 또는 방해한 경우
- 인증기준에 미달하게 된 경우
- 개인정보 보호 관련 법령을 위반하고 그 사유가 중대한 경우
4. 보호위원회는 실효성 유지를 위해 연 1회 이상 사후관리를 실시해야 한다.
..
(바) 개인정보 영향평가(제33조)
1. (PIA, Privacy Impacy Assessment) : 개인정보 수집,활용이 수반되는 사업 추진 시 개인정보 오남용으로 인한 프라이버시 침해 위헙이 잠재되어 있지 않은지를 조사,예측, 검토하고 개선하는 제도
2. ..
3. 개인정보 영향평가의 대상(시행령 제35조)
33조제1항에서 개인정보파일이란 개인정보를 전자적으로 처리할 수 있는 개인정보파일로서 다음 각 호에 해당
- 구축,운용 또는 변경하려는 개인정보파일로서 5만명 이상의 정보주체에 관한 민감정보 또는 고유식별정보의 처리가 수반되는 개인정보파일
- 구축 운용하고 있는 개인정보파일을 해당 공공기관 내부 또는 외부에서 ~ 50만명 이상의 정보주체에 관한 개인정보가 포함되는 파일
- 구축 운용하고 있는 개인정보파일로서 100만명 이상의 정보주체에 관한 개인정보 파일
..
4. 개인정보 영향 평가의 절차 사전준비, 영향평가 수행, 이행 단계로 수행
..
(사) 개인정보 유출 통지 등(제34조)
1. 개인정보처리자는 개인정보가 유출되었음을 알게 되었을 때 지체없이 해당 정보주체에게 다음 각 호의 사실을 알려야 한다.
- 유출된 개인 정보의 항목
- 유출된 시점과 그 경위
- 유출로 피해를 최소화하기 위해 할 수 있는 방법
- 개인정보처리자으 ㅣ대응조치 및 피해 구제절차
- 신고 등을 통한 담당부서 및 연락처
2. 피해 최소 대책마련
3. 대통령령을 ㅗ정한 규모 이상의 개인정보가(1천명) 유출된 경우 5일] 보호위원회 또는 대통령령으로 정하는 전문기관에 신고해야 한다.
4. ..
7)정보주체의 권리 보장(제5장)
8)정보통신서비스 제공자 등의 개인정보 처리 등 특례(제6장)
9)개인정보 분쟁조정위원회(제7장)
(3) 개인정보의 안전성 확보 조치 기준(2019.6.7)
1) 목적
2) 용어의 정의(제2조)
3) 주요 내용 정리
2. 정보통신말 이용촉진 및 정보보호 등에 관한 법률
(1) 제정 취지 및 목적
(2) 주요 법률 내용 정리
3. 정보통신기반 보호법
(1) 제정 취지 및 목적
(2) 주요 법률 내용 정리
4. 위치정보의 보호 및 이용 등에 관한 법률
(1) 제정 취지 및 목적
(2) 주요 법률 내용 정리
5. 신용정보의 이용 및 보호에 관한 법률
(1) 목적
(2) 주요 법률 내용 정리
6. 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률(2020.12.10)
(1) 목적
(2) 주요 법률 내용 정리
7. 전자정부법(2020.12.10)
(1) 목적
(2) 주요 법률 내용 정리
'교육 및 자격증 > 정보보안기사 : 필기' 카테고리의 다른 글
# (0) | 2023.03.07 |
---|---|
다시보기 (0) | 2022.10.06 |
Part06 - 애플리케이션 보안 (0) | 2022.09.01 |
Part05 - 네트워크 보안 (0) | 2022.09.01 |
Part04 - 시스템 보안 (0) | 2022.09.01 |