개인정보관리사 핸드북

3. 개인정보의 기술적 보호조치 기준 본문

4. 개인정보의 보호조치

3. 개인정보의 기술적 보호조치 기준

id 2017. 11. 26. 23:55

1. 접근통제 시스템 설치 및 운영


1.1 불법적인 접근 방지 시스템을 설치·운영

- 스위치의 ACL, 방화벽, 어플리케이션 수준에서의 IP통제 등을 적용한다.

- 침입탐지시스템(IDS), 침입차단시스템(IPS)를 추가적으로 운영하는 것이 바람직하다.


1.2 외부접속 시 안전한 접속수단·인증수단의 적용

- 안전한 접속수단 : VPN, 전용선 

- 안전한 인증수단 : OTP인증, 보안토큰, 인증서 등

- 인증수단만을 이용하는 경우 외부에서 우회접근을 시도할 수 있으므로 안전한 접근수단이 더 권장된다.


1.3 개인정보 유출 예방을 위한 조치

- 개인정보취급 단말기에선 공개Wifi를 통합 접속, P2P프로그램 사용, 공유설정 등이 불가능하도록 차단하여야 한다.

- 실무적으로 DLP솔루션을 도입하여 중앙통제 정책을 통하여 기술적으로 차단한다.


1.4 취약점 점검

- 고유식별정보를 처리하는 경우 연 1회 이상 취약점점검이 필요하다.

- 취약점점검은 자체적으로 수행할 수도 있고 외부 보안업체에 의뢰 할 수도 있다.

- 취약점점검결과는 보고서를 통해 개인정보보호 책임자, 또는 보안책임자에게 보고되어야 한다.


1.5 타임 아웃 설정

- 일정 시간동안 입력이 없는 경우 타임아웃 설정을 통해 세션이 끊겨야 한다.

- 실무적으로 한시간 이내가 적당하다.


1.6 모바일 기기 보호 조치

- 모바일 단말 분실·도난 시 개인정보가 유출되지 않도록 비밀번호, 패턴, PIN등을 통한 잠금기능을 설정한다.

- 실무적으로 MDM을 설치하여 보안 중앙통제가 이루어질 수 있도록 하는 것이 가장 안전하다.

- 현실적으로 MDM적용이 힘들 경우 업무용 모바일 어플리케이션에 자체 잠금 및 2채널 인증 등을 적용한다.



2. 접속기록의 위ㆍ변조 방지 


2.1 접속기록의 보관

- 개인정보 침해사고 발생 시 책임 추적성 보장을 위해 접속 기록을 6개월 이상 보존·관리 하여야 한다.

- 접속기록이 위·변조 및 분실·도난 되지 않도록 안전하게 보관하여야 한다.

- (정보통신망법) 별도의 물리적인 저장 장치에 보관 하여야 하며 정기적인 백업을 수행하여야 한다.

- (정보통신망법) 기간통신사업자의 경우 2년 이상 보존해야 한다.

- 실무적으론 정기적으로 백업하여 백업전용 스토리지나 테이프, CD 등의 수정 불가한 매체 저장하여야 한다.


2.2 접속기록의 점검

- (개인정보보호법) 반기별로 1회 이상 점검하여야 한다.

- (정보통신망법) 월 1회 이상 정기적으로 점검하여야 한다.

- 실무적으론 각 팀별 담당자가 접속 기록의 이상 유무를 확인하고 담당 팀장 또는 개인정보보호/보안 관리자에게 보고하고 확인 결재 받음



3. 개인정보의 암호화 


3.1 암호화 대상 개인정보

- 비밀번호 : 비밀번호는 어느 법을 불문하고 무조건 일방향(해시) 암호화 대상이다.

- 바이오정보 : 필수 일방향 암호화 대상은 아니나, 실무적으로 인증을 위한 바이오 정보는 일방향으로 저장하는게 바람직하다.(행안부 해설서 및 CPPG 가이드라인 권고)

- 고유식별정보 : 주민등록번호, 여권번호, 운전면허번호, 외국인등록번호

- (정보통신망법) 계좌번호, 카드번호


3.2 개인정보 송·수신 시 암호화

- (개인정보보호법) 고유식별정보, 비밀번호, 바이오정보 송신 및 전달 시 암호화

- (정보통신망법) 개인정보 송·수신 시 보안서버(SSL) 구축 등 암호화


3.3 고유식별번호 암호화

- 개인정보 영향평가 대상인 공공기관인 경우 영향평가의 결과에 따라 암호화 여부를 결정한다.

- (개인정보보호법) 송·수신·전달 시, DMZ구간 저장 시, 업무용PC저장 시

- (정보통신망법) 기본 암호화 대상

※ 의외로, 개보법에 한정해서 보면 주민등록번호를 저장할때 암호화를 필수로 요구하고 있지 않다. 정보통신망법에선 기본 암호화 대상으로 명시되어 있지만 개보법에선 전송할 때, DMZ에 저장할 때, 업무용 PC에 저장할 때만 암호화 해서 저장하라고 하고 있다. 


3.4 안전한 암호화 알고리즘

- 미국 NIST, 일본 CRYPTREC, 유럽 ECRYPT, 국내 암호 연구기관 등에서 권고하는 알고리즘

- 일방향 : SHA-256이상

- 양방향 : AES, SEED, ARIA

- 취약한 알고리즘 : SHA-1, MD5



4. 악성프로그램 방지 


- 개보법이나 망법이나 거의 동일하게 백신프로그램을 필수로 요구하고 있다.

- 백신프로그램은 자동 업데이트로 설정해두거나 망분리 등으로 자동업데이트가 안될 경우 일 1회 이상 업데이트 하여야 한다.

- 실무적으로 망분리가 된 경우 업데이트 서버를 별도로 두고, 업데이트 서버의 방화벽을 잠깐 오픈시키는 방법으로 업데이트를 받아온 뒤 PMS를 통해 중앙집중적으로 패치를 적용시킨다.



5. 물리적 접근 방지 


5.1 출입통제 절차

- 전산실, 자료보관실 등 개인정보를 별도로 보관하고 있는 장소가 있는 경우 출입통제 절차를 수립·운영 하여야 한다.

- 별도의 문서고나 서버가 없고 각 취급자별 업무용 PC에서만 작업이 이루어지는 경우엔 해당되지 않는다.

- 출입통제는 출입권한 관리, 출입기록 관리·점검, 절차에 대한 감사, 방재 대책 등이 종합적으로 고려되어야 한다.


5.2 안전한 장소에 보관

- 개인정보가 포함된 서류나 보장저장매체 등이 있는 경우 잠금장치가 있는 안전한 장소에 보관하여야 한다.

- (행안부 해설서) 금고, 캐비넷에 넣고 잠궈 두는 것을 의미함

- (CPPG 가이드북) 잠금장치 뿐만 아니라 1항의 출입통제가 되고 있는 곳이 안전한 곳이다.


5.3 보조저장매체 반출입 통제

- 개인정보가 보조저장매체 반출·입 통제 절차를 마련하여야 한다.

- (개인정보보호법) 개인정보처리시스템을 운영하지 않고 업무용 PC에서 처리하는 경우는 제외

- 실무적으로 아예 USB등을 사용할 수 없도록 DLP솔루션등을 이용하여 매체 사용을 차단한다.



6. 개인정보 파기


6.1 개인정보 파기 원칙

6.1.1 파기시점

- 개인정보의 처리 목적이 달성되거나 보유기간(동의를 받은 기간)이 만료된 경우 지체없이 파기 하여야 한다.

- 다른 법령에서 별도로 정한 경우 해당 기간까지 보관할 수 있다. 단, 이 경우 분리 보관 하여야 한다.

  ex) 전자상거래법을 적용받는 경우 동의 여부와 무관하게 거래정보는 5년동안 보관 되어야 한다.

6.1.2 파기방법

- 개인정보를 파기하는 경우 복구 또는 재생되지 않도록 조치를 하여야 한다.

- 완전파괴 : 파쇄기로 파기하거나 용해, 소각 등으로 완전 파괴

- 디가우징 : 전용 소자장비를 이용하여 하드디스크의 자성 제거

- 덮어쓰기 : 데이터를 복원할 수 없도록 3회 이상 덮어쓰기 수행


6.2 개인정보 일부 파기 시 예외

6.2.1운영 중인 개인정보 파일들 중 일부만 삭제하는 경우

- 전문 완전 삭제 프로그램을 사용하여 삭제

- 담당자가 주기적으로 관리·감독 하여 복구되지 않도록 함(파기 확인 기안·결재 등)

6.2.2 종이문서에 기록된 정보 중 일부 개인정보만을 제거하는 경우

- 해당 부분 천공, 마스킹, 절삭 등으로 삭제


6.3 개인정보의 유효기간 제도

- 개인정보 유출사고 시 장기간 서비스를 이용하고 있지 않은 이용자 또한 피해를 받을 수 있음

- 정보통신망법에선 1년 동안 이용이 없는 고객에 대해선 삭제하거나 분리저장 하도록 규정하고 있다.

- 삭제·분리 하는 경우 30일 전 까지 아래 항목을 이용자에게 알려야 한다.

1. 개인정보가 파기되거나 분리되어 저장·관리된다는 사실

2. 기간 만료일

2. 해당 개인정보 항목

- 1년이란 기간은 다른 법령에서 별도로 정의되어 있거나, 이용자의 요청이 있는 경우만 달리 정할 수 있다.