정보보호관리체계(ISMS-P)/개인정보보호

개인정보의 기술적•관리적 보호조치 기준 및 해설(4)

자격증 홀릭 2022. 6. 12. 13:11
728x90
반응형

(5) 접속기록의 위변조 방지

 

􀗎 접속기록은 개인정보의 입출력 및 수정사항, 파일별담당자별 데이터접근내역 등을 자동으로 기록하는 로그 파일을 생성하여 불법적인 접근 또는 행동을 확인할 수 있는 중요한 자료이며, 접속기록의 백업은 개인정보 DB의 무결성을 유지하기 위한 중요한 요소이다.

 

- 그러나 본 조항에서 다루는 접속기록은 네트워크에서의 침입탐지 시도를 위한 로그기록 전반이 아닌 개인정보 DB에서의 개인정보 열람수정삭제출력 등의 작업을 위한 접속기록을 의미한다.

5(접속기록의 위변조방지) ① 정보통신서비스 제공자등은 개인정보취급자가 개인정보처리시스템에 접속한 기록을 월 1회 이상 정기적으로 확인감독하여야 하며, 시스템 이상 유무의 확인 등을 위해 최소 6개월 이상 접속기록을 보존관리하여야 한다.

 

􀗎 정보통신서비스 제공자 등은 개인정보취급자가 개인정보처리시스템에 접속하여 개인정보를 처리한 경우에는 처리일시, 처리내역 등 접속기록을 최소 6개월 이상 저장하고 이를 월 1회 이상 정기적으로 확인감독하여야 한다.

 

- , 개인정보처리시스템의 사용자 권한 설정 등의 제반 보호장치에 관한 사항을 확인하고, 개인정보 보호업무의 수행과 관련하여 오류 및 부정행위가 발생하거나 예상되는 경우 즉각적인 보고 조치가 되도록 한다.

 

- 접속기록 항목으로는 정보주체 식별정보, 개인정보취급자 식별정보, 접속일시, 접속지 정보, 부여된 권한 유형에 따른 수행업무 등을 포함하여야 한다.

 

접속기록 항목(예시)

 

- 사업 환경에 따라, 개인정보취급자가 처리한 정보주체의 개인정보 항목에 대해서도 접속기록에 추가적으로 기록할 수도 있다.

 

􀗎 개인정보처리시스템에 대한 접속기록 유지관리를 위하여 다음 사항을 포함하여 접속기록 관리 방법 및 절차를 수립하도록 한다.

 

- 기록 유지관리가 필요한 주요 접속기록 식별

- 개인정보처리시스템에서 생성되는 접속기록 파일 내용

- 접속기록 파일의 생성량 및 생성주기

- 요구되는 보안성에 따른 분석주기

- 접속기록 파일 생성 및 보관정책 등

 

􀗎 최근 개인정보처리시스템에 대한 접속기록 및 이에 대한 실시간 모니터링 또는 확인감독을 위해 다양한 시스템이 보급되고 있으므로 서비스를 제공하는 고객의 규모 또는 사업 환경에 따라 별도의 시스템을 도입할 수 있다.

 

※ 국내에서 인증 받은 시스템에 대한 정보는 국가정보원 IT보안인증사무국 웹사이트(www.kecs.go.kr)에서 확인할 수 있다.

 

인증제품 - DB접근통제(제품유형) 검색

 

② 단, 1항의 규정에도 불구하고「전기통신사업법」제5조의 규정에 따른 기간통신사업자의 경우에는 보존관리해야할 최소 기간을 2년으로 한다.

 

􀗎 기간통신사업자의 경우, 사업자의 특성상 대량의 개인정보를 보유이용하고 있으며 개인정보의 유출침해로 인한 피해 가능성도 높다고 할 수 있다. 이에 따라서 기간 통신사업자에 대해서는 통상의 6개월이 아니라 이용자의 권익보호, 접속기록 보존 능력 등을 종합적으로 고려하여 최소 기간으로 2년을 설정하였다.

 

③ 정보통신서비스 제공자등은 개인정보취급자의 접속기록이 위변조되지 않도록 별도의 물리적인 저장 장치에 보관하여야 하며 정기적인 백업을 수행하여야 한다.

 

􀗎 정보통신서비스 제공자등은 개인정보처리시스템의 접속 기록이 위변조되지 않도록 별도 저장 장치에 백업 보관하여야 한다.

 

- , 데이터 손실 및 망실에 대비하여 별도의 물리적인 저장 장치에 보관하고 정규적인 백업을 수행해야 한다.

- 접속기록에 대한 위변조를 방지하기 위해 CD-ROM 등과 같은 덮어쓰기 방지매체를 사용하는 것이 바람직하다.

- 접속기록을 수정 가능한 매체(HDD 또는 테이프 등)에 백업하는 경우에는 무결성 보장을 위해 위변조 여부를 확인할 수 있는 정보를 별도의 장비에 보관관리할 수 있다.

※ 접속기록을 HDD에 보관하고, 변조 여부를 확인할 수 있는 정보(HMAC 값 또는 전자서명값 등)는 별도의 HDD 또는 관리대장에 보관하는 방법으로 관리할 수 있다.

 

※ 이외에 접속기록에 대한 타임스탬프 값을 공인인증기관으로부터 공증 받는 방법 또는 전자문서 보관소를 활용하는 방법 등이 있다.

(6) 개인정보의 암호화

 

􀗎 비밀번호, 바이오정보, 주민등록번호 등과 같은 개인정보가 암호화되지 않고 저장 및 전송되는 경우, 노출 및 위변조 등의 위험이 있으므로 개인정보처리시스템에 저장하거나 네트워크를 통해 전송할 때에는 해당정보의 불법적인 노출 또는 위변조 방지를 위한 일방향 함수, 암호화 등의 방법이 제공되어야 한다.

6(개인정보의 암호화) ① 정보통신서비스 제공자등은 비밀번호 및 바이오정보는 복호화 되지 아니하도록 일방향 암호화하여 저장한다.

 

􀗎 정보통신서비스 제공자등은 비밀번호, 바이오정보(지문, 홍채 등)의 소유자임을 인증하는 정보가 노출 또는 위변조되지 않도록 일방향 함수(해쉬함수)를 이용하여 저장하여야 한다.

 

- 사용자가 입력한 인증과 관련된 정보는 평문 형태로 저장되지 않고 일방향 함수를 통해 얻은 결과 값이 시스템에 저장된다.

- 인증검사 시에는 사용자가 입력한 정보를 일방향 함수에 적용하여 얻은 결과값과 시스템에 저장된 값을 비교하여 인증된 사용자임을 결정할 수 있다.

- 안전한 암호알고리듬은 CPU 및 메모리 등 관련 장비의 발전에 따라 달라질 수 있다. 일방향 함수인 해쉬함수의 경우 아래와 같은 안전성을 권고한다.

 

<보안강도에 따른 단순해쉬/전자서명용 해쉬함수 분류>

􀉑 SHA-1: 충돌저항성(안전성) 80비트 보안강도 이하를 제공하여(Crypto’05), 새로운 어플리케이션에 적용하는 것을 권장하지 않지만 현재 광범위하게 사용되므로 해쉬함수 보안강도 표에 추가하였음

 

􀗎 정보통신서비스 제공자등은 일방향 암호화한 이용자의 비밀번호, 바이오정보 등 본인임을 인증하는 정보의 내용을 알 수 없으므로

- 이용자가 비밀번호의 분실 등을 이유로 재발급을 원하는 경우에는 이용자에게 임의의 비밀번호를 부여하고 회원정보에 등록된 이메일 등으로 부여된 임의의 비밀번호를 전송하고 이용자가 확인 후 사이트에 접속하여 비밀번호를 다시 설정할 수 있도록 시스템을 구성할 수 있다.

 

② 정보통신서비스 제공자등은 주민등록번호, 신용카드번호 및 계좌번호에 대해서는 안전한 암호알고리듬으로 암호화하여 저장한다.

 

􀗎 개인정보 유노출 시에 2차 피해가 발생할 확률이 높은 주민등록번호, 신용카드 번호 및 계좌번호에 대해서는 안전한 알고리듬으로 암호화하여 저장관리해야 한다.

- 본 해설서에서 권고하는 안전한 암호알고리듬은 대칭키 암호 알고리듬의 경우 다음 표와 같다.

 

<보안강도에 따른 대칭키 암호 알고리듬 분류>

※ 본 표에서는 국외 암호연구기관에서 권고하는 암호 알고리듬 중에서 국가적으로 다수 사용되지 않는 암호 알고리듬은 제외하였음.

 

􀉑 2TDEA(3TEDA): 두 개의 키가 다른(세 개의 키가 다른) TDEA(Triple Data Encryption Algorithm)

 

􀉑 Blowfish: 32~448비트의 가변적인 키 길이를 제공하므로 각 보안강도 이상의 비트를 가질 경우 안전함.

- 자세한 자료는 한국인터넷진흥원(KISA) 홈페이지[http://www.kisa.or.kr/주요사업/안전한 U-사회환경조성/암호이용활성화/가이드라인지침매뉴얼/암호 알고리듬 및 키길이 선택 및 이용 안내서] 참조

 

􀗎 주민등록번호, 계좌번호, 신용카드번호 등은 원칙적으로 전부 암호화해야 하나, 시스템 운영이나 고객 식별을 위해 해당 개인정보를 활용하는 경우 암호화/복호화에 대한 부하가 발생할 수 있다. 이 경우, 주민등록번호 등과 매핑하여 임의의 서비스 번호를 부여해서 사용하는 것도 방법이 될 수 있으며 임의의 서비스번호와 매핑되는 주민등록번호는 암호화하여 저장관리하여야 한다.

 

􀗎 다만, 주민등록번호 또는 신용카드번호를 시스템 운영을 위한 키 값 또는 이용자에게 서비스 혜택 제공 등을 위해 반드시 사용해야 할 경우라면 최소한의 정보만을 평문으로 저장하고 이외 정보를 암호화하는 부분암호화 조치를 취할 수 있다.

- 주민등록번호의 경우 생년월일과 성별(또는 외국인) 정보를 포함하고 있는 7자리를 제외한 뒷자리 6개 번호 이상을 암호화 조치하는 것이 바람직하다.(700101-1#……&)

- 신용카드 번호의 경우 카드유형 정보(국내/VISA/MASTER )를 포함한 6자리를 제외한 뒷자리 10개 번호 이상을 암호화 조치하는 것이 바람직하다.(4902-20$……^)

 

􀗎 보안강도가 높은 암호화 기법 및 프로그램을 사용하더라도 암호화키 및 패스워드의 관리가 잘못될 경우에는 암호화된 정보들이 노출될 수 있으므로 암호화키 및 패스워드에 대한 안전한 관리가 중요하다.

 

③ 정보통신서비스 제공자등은 정보통신망을 통해 이용자의 개인정보 및 인증정보를 송수신할 때에는 안전한 보안서버 구축 등의 조치를 통해 이를 암호화해야 한다. 보안서버는 다음 각 호 중 하나의 기능을 갖추어야 한다.

1. 웹서버에 SSL(Secure Socket Layer) 인증서를 설치하여 전송하는 정보를 암호화하여 송수신하는 기능

2. 웹서버에 암호화 응용프로그램을 설치하여 전송하는 정보를 암호화하여 송수신하는 기능

 

􀗎 정보통신서비스 제공자등은 주민등록번호, 신용카드번호 등 개인정보와 비밀번호, 바이오정보 등 인증정보를 정보통신망 외부로 송수신할 경우에는 해당 데이터를 임의의 사용자가 내용을 확인할 수 없도록 암호화 전송하여 노출 및 불법적인 접근을 차단해야 한다.

 

􀗎 보안서버 구축에 관한 자세한 사항은 한국인터넷진흥원(KISA) 홈페이지[http://www.kisa.or.kr/주요사업/안전한 U-사회환경조성/보안서버] 참조

 

􀗎 고객의 개인정보를 개인정보처리시스템으로부터 개인정보 취급자의 PC에 내려 받아 저장할 때는 파일암호화 제품 등을 이용하여 암호화함으로써 불법적인 노출 및 접근으로부터 차단되어야 한다.

 

⑴ 자료유출방지나 문서암호화 전용시스템을 활용

※ 국내에서 인증 받은 시스템에 대한 정보는 국가정보원 IT보안인증사무국 웹사이트(http://www.kecs.go.kr)에서 확인할 수 있다.

자료유출방지시스템: 인증제품 - 자료유출방지(제품유형) 검색

문서암호화시스템: 암호제품 - 문서 암호화(제품군) 검색

 

 Windows XP 등의 OS 자체에서 지원하는 파일 암호화 기능 사용

 http://support.microsoft.com/kb/307877/ko

 

⑶ 개인정보의 저장형태가 어플리케이션 파일 형태일 경우 해당 어플리케이션에서 제공하는 암호 설정 기능 사용

※ 한글, 오피스 파일 암호화: 메뉴 → 파일 → 문서암호

 MS오피스 파일 암호화: http://office.microsoft.com/ko-kr/excel/HA101483331042.aspx

 

④ 정보통신서비스 제공자등은 이용자의 개인정보를 개인용컴퓨터(PC)에 저장할 때에는 이를 암호화해야 한다.

[FAQ]
[] 개인정보수집이 필요한 웹기반 시스템을 개발 중인데 일방향 암호화를 어떻게 적용하라는 의미인지요?
[] 사용자 인증(로그인)기능을 개발할 때, 예를 들어 특정사용자의 비밀번호가 123456이고 웹기반 시스템의 DB 123456으로 평문으로 저장되어 단순 비교로 인한 인증 시스템 개발이 되지 않아야 한다는 의미입니다. , 개발 시 상용 암호 모듈을 이용하여 적용하거나, 자체 DB 시스템에서 제공하는 암호 모듈 방법 활용, 공개용 암호 라이브러리 등을 사용한 프로그램 직접 개발이 있는데 그중에 일방향함수(해쉬함수) 기능이 제공되는 라이브러리를 이용하여 개발해야 합니다.
 
[] 비밀번호바이오정보가 아닌 주민등록번호 또는 기타 고객정보도 일방향 암호화의 적용이 필요한가요?
[] 개인정보의 기술적관리적 보호조치 기준의 제6조제2항에 의하여 주민등록번호, 신용카드번호 및 계좌번호는 일방향 암호화하여 저장할 필요는 없으며, 본 해설서에서 권고하는 안전한 암호화 알고리듬으로 암호화하여 저장하면 됩니다.

 

(7) 악성프로그램 방지

 

􀗎 악성 프로그램이란 제작자가 의도적으로 다른 정보통신 이용자에게 피해를 주고자 악의적 목적으로 만든 프로그램 및 실행 가능한 코드를 의미하는 것으로 악성 코드라고 불리기도 한다. 컴퓨터 바이러스(Computer Virus), 인터넷 웜(Internet Worm), 트로이목마 등의 형태로 나눌 수 있다.

 

􀗎 악성프로그램은 컴퓨터에서 동작하는 일종의 프로그램으로 자료를 손상유출하거나 기타 프로그램을 파괴하여 정상적인 작업을 방해한다. 이를 방지하기 위해 백신 소프트웨어 등을 이용하여 해당 프로그램을 제거하거나 예방할 필요가 있다.

7(악성프로그램 방지) 정보통신서비스 제공자등은 백신 소프트웨어를 월 1회 이상 주기적으로 갱신점검하고, 악성 프로그램관련 경보가 발령된 경우 및 백신소프트웨어 또는 운영체제 제작업체에서 업데이트 공지가 있는 경우에는 응용프로그램과 정합성을 고려하여 최신 소프트웨어로 갱신점검하여야 한다.

 

􀗎 백신 소프트웨어는 항상 실행시켜 둔 채로 하루에 한번 정도 사용자 임의의 점검 시간을 설정하여 자동으로 악성 프로그램 검사를 실행할 수 있도록 설정하는 것이 필요하다.

- 백신 소프트웨어의 중요성에도 불구하고 시스템의 속도를 조금이나마 빠르게 하기 위하여 백신소프트웨어의 실시간 감지 기능 등을 꺼버리는 경우가 있으므로 주기적으로 정상 작동 여부를 확인한다.

- 직원 개인별 백신 소프트웨어 설치는 필수적이지만 어느 정도 규모가 있는 정보통신 서비스 제공자등은 바이러스 월(Virus Wall)을 설치하는 것도 바람직하다.

 

※ 관련 사례

- 웜 바이러스의 급속한 전파로 인해 유무선 인터넷 접속이 전국적으로 한꺼번에 마비되는 사상 초유의 인터넷 대란 발생(2003 1)

- 원자력연구소국방연구원해양수산부 등 국가 주요 연구소와 기관 6곳이 백도어 해킹 프로그램(트로이목마) `(Peep) 변종에 감염(2004 6)

 

􀗎 백신소프트웨어는 데모용으로 사용자에게 정품 구입 전 제품에 대한 평가를 받고 구입을 제안하는 제품들도 있지만, 추가적인 기술지원이나 백신회사에서 제공하는 전체기능을 제공받으려면 정식 버전을 구입할 필요가 있다.

- 또한, 임시로 혹은 정식 버전을 구입한 고객에게 인터넷을 통해 악성 프로그램을 진단해주는 서비스를 이용할 수도 있다.

※ 한국인터넷진흥원(KISA)이 운영하는 보호나라 사이트에서 일반인에게 제공되는 바이러스 백신에 대한 정보를 확인할 수 있다. [www.boho.or.kr/PC점검/바이러스 백신]

 

􀗎 스파이웨어는 본인도 모르게 타인의 PC에 설치되어 어떤 사람이나 조직에 관련된 정보를 수집하는 프로그램을 말하며, 스파이웨어를 통하여 개인정보가 유출되는 등의 부작용이 발생될 수 있다.

- 스파이웨어 대응 소프트웨어를 설치운영하여 스파이웨어 자동 감지 및 제거 등을 수행하여야 한다.

 

􀗎 악성 프로그램은 계속해서 새롭게 만들어지고, 변화하고, 유포되고 있다. 이에 대응하여 백신회사는 새로운 바이러스에 대하여 백신소프트웨어를 업데이트하고 있으므로, 새로운 유형의 악성 프로그램이 공지되면 자동 업데이트 기능 등을 이용하여 신속하게 긴급 업데이트를 실행하여야 한다.

 

􀗎 백신 소프트웨어는 최소 월 1회 이상 주기적으로 갱신 및 점검하여야 하는데, 인터넷을 이용한 자동 업데이트/실시간 감지 기능 등을 활용하면 편리하고 신속하게 갱신하고 점검할 수 있다.

- 바이러스 경보가 발령된 경우 및 백신 소프트웨어 제작 업체에서 업데이트 공지가 있는 경우에는 최신 소프트웨어로 갱신점검해야 한다.

 

􀗎 보안패치는 운영체제(OS)나 응용 프로그램에 내재된 보안 취약점을 보완하는 소프트웨어로, 보안 패치를 할 경우 취약점을 악용하는 악성 코드 감염을 방지하고 각종 개인용 컴퓨터(PC) 오류의 원인을 제거해 준다. 또한 운영체제나 응용 프로그램의 보안 취약점은 악의적인 공격자에 의한 공격 경로를 제공할 수 있다. 따라서 운영체제 제작사 등에서 업데이트 공지가 있는 경우 현재 운영중인 응용 프로그램과의 정합성을 고려하여 최신 보안패치를 적용하는 것이 필요하며, 가능한 자동으로 보안패치가 설정되도록 할 필요가 있다.

 

- 자동 보안패치 설정하는 방법은 보호나라 웹사이트 참조

(http://www.boho.or.kr/hacking/hack_05_01.jsp?page_id=8)

 

728x90