SECTION 06 정보보안관리/법규
정보보호정책 ★
: 조직의 내/외부 환경과 업무 성격에 맞는 효과적인 정보보호 활동을 위하여 기본적으로 무엇이 수행되어야 하는가를 일목요연하게 기술한 지침과 규약으로, 정보보호 목적과 활동에 관한 사항을 정의하는 최상위 문서
- 조직의 정보보호에 대한 최고경영자 등 경영진의 의지 및 방향
- 조직의 정보보호에 대한 역할과 책임 및 대상과 범위
- 조직이 수행하는 관리적/기술적/물리적 정보보호 활동의 근거
공표 과정
- 이해관계자와 정책 내용을 충분히 협의/검토한다.
- 최고경영자 또는 최고경영자로부터 권한을 위임받은 자의 승인을 받아야 한다.
- 최신본을 임직원과 관련자에게 이해하기 쉬운 형태(Ex. 전자게시판, 책자 등)로 전달한다.
위험 관리(Risk Management)
: 조직의 자산에 대한 위험을 감수할 수 있는 수준으로 유지하기 위하여 자산에 대한 위험을 분석하고 이러한 위험으로부터 자산을 보호하기 위한 비용 대비 효과적인 보호 대책을 마련하는 일련의 과정
위험 구성요소 ★
[ ISO/IEC 위험 관리 모델 ]
구성요소 |
설명 |
자산(Asset) |
조직이 보호해야 할 유/무형의 대상 |
위협(Threat) |
자산에 손실을 유발할 수 있는 잠재적인 원인(source) 또는 행위(agent) |
취약성(취약점, Vulnerability) |
위협의 이용 대상이 되는 자산의 잠재적 속성(기술적, 관리적, 물리적 약점)으로 때로는 정보보호대책의 미비로 정의되기도 함 |
보호대책(정보보호대책, Safeguard 또는 Countermeasure) |
조직의 자산을 위험으로부터 보호하기 위한 기술적, 관리적, 물리적 대책 |
* 보호대책은 빠지기도 함
ISO/IEC 27005(정보보안 위험 관리)
- 환경 설정(Context Establishment)
- 위험 평가(Risk Assessment)
- 위험 처리(Risk Treatment)
- 위험 수용(Risk Acceptance)
- 위험 소통과 협의(Risk Communication and Consultation)
- 위험 모니터링 및 검토(Risk Monitoring and Review)
위험 분석
접근방법 ★ |
설명 |
기준선(베이스라인) 접근법 |
모든 자산(시스템)에 대하여 체크리스트 형식의 표준화된 보호 대책을 이용하여 보호의 기본 수준(baseline)을 정하고 위험 분석을 수행하는 접근법 |
비정형 접근법 |
정형화된(구조적인) 위험 분석 방법론을 사용하지 않고 경험자(내/외부 전문가)의 지식을 기반으로 위험 분석을 수행하는 접근법 |
상세 위험 분석 |
정형화되고 구조화된 위험 분석 방법론에 따라 자산 분석, 위협 분석, 취약성 분석 등의 각 단계를 통해 조직의 중요한 위험들을 모두 상세하게 분석하는 접근법 |
복합 접근법 |
고위험(high risk) 영역을 상세 위험 분석을 수행하고 그 외의 영역은 기준선 접근법을 사용하는 접근법 |
* 장단점 비교 문제도 가끔 출제됨
'상세 위험 분석' 절차
- 자산 분석
- 자산 식별: 자산 목록 작성
- 자산 가치 평가: 중요도를 산정하고 가치를 평가
- 자산 그룹핑: 정보자산 분석 시 유형, 중요도, 사용 용도, 위험 등이 유사한 자산들을 하나의 그룹으로 만들어 분류하는 것
- 장점: 유형, 중요도 등이 유사한 정보자산을 그룹핑하여 동일한 위험 분석 및 평가 작업을 반복하지 않음으로써 시간과 비용을 최소화할 수 있다.
- 위협 평가
- 취약성(취약점) 평가
- 기존 보안대책(보호대책) 평가
- 위험 평가
정보자산의 중요도 파악을 위한 보안 요구 특성
- 기밀성(Confidentiality): 정보 유출
- 무결성(Integrity): 정보 변조
- 가용성(Availability): 정보 상실
정성적 위험 분석(평가) ★ |
설명 |
델파이법 |
각 분야의 전문적인 지식을 갖춘 전문가 집단을 구성하고 토론(또는 설문조사)을 통해 위험 분석 및 평가를 수행하는 방법 |
시나리오법 |
어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건에서 위협에 대한 발생 가능한 결과들을 추정하는 방법 |
순위결정법 |
비교 우위 순위결정표에 의해 위험 항목들의 서술적 순위를 결정하는 방법으로 각각의 위협을 상호 비교하여 최종 위협 요인의 우선순위를 도출하는 방법 |
퍼지행렬법 |
자산, 위험, 보안체계 등 위험 분석 요소들을 정성적인 언어로 표현된 값을 사용하여 기대 손실을 평가하는 방법 |
정량적 위험 분석 ★
변수 |
설명 |
계산식 |
자산 가치(AV: Asset Value) |
자산의 가치를 금액으로 표현 |
|
노출 계수(EF: Exposure Factor) |
특정 자산에 특정 위협이 발생했을 때 자산에 미치는 손실 비율(%) |
|
단일 예상 손실액 (SLE: Single Loss Expectancy) |
특정 자산에 특정 위협이 1회 발생했을 때 예상 손실액 |
AV x EF |
연간 발생율 (ARO: Annual Rate of Occurance) |
특정 자산에 특정 휘협의 연간 발생률(%) |
|
연간 예상 손실액 (ALE: Annual Loss Expectany) |
특정 자산에 특정 휘협이 발생했을 때 연간 예상 손실액 |
SLE x ARO |
투자 대비 수익률 (ROI: Return On Investment) |
|
$$ {대책 적용 후 ALE - X \over X} * 100$$ |
보호 대책 효과 |
대책 적용 전 ALE - 대책 적용 후 ALE - 연간 대책 비용 |
|
위험처리
: '수용 가능한 목표 위험수준(DoA)'을 초과하는 위험을 수용 가능한 수준으로 감소시키기 위한 전략
DoA(Degree of Assurance): 조직의 위험 분석 및 평가 과정에서 식별된 모든 위험에 대응하거나 완전히 제거하는 것은 불가능하므로 어느 정도의 위험까지 수용 가능한지 조직의 경영자(책임자)가 결정하는 수준
위험처리 전략 ★ |
설명 |
위험 수용(Risk Acceptance) |
현재의 위험을 받아들이고 잠재적 손실 비용을 감수하는 전략 |
위험 감소(Risk Reduction) |
위험을 감소시킬 수 있는 대책을 채택하여 구현하는 전략 |
위험 전가(Risk Transfer) |
위험의 잠재적 손실 비용을 보험이나 외주 등 제3자에게 이전시키는 전략 |
위험 회피(Risk Avoidance) |
위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 전략 |
정보보호 대책
: 평가된 위험을 허용 가능한 수준으로 줄이기 위한 안전대책, 통제 혹은 위협을 감소시키기 위한 종보보호 조치
- 예방 통제(Preventive Control): 사전에 위협과 취약점에 대처하는 통제로 발생 가능한 잠재적인 문제들을 식별하여 사전에 대처하는 능동적인 개념의 통제
- 물리적 접근통제: 비인가자가 물리적 시설이나 설비에 접근할 수 없도록 하는 각종 통제
- 논리적 접근통제: 비인가자가 정보통신망을 통해 자산에 접근할 수 없도록 하는 각종 통제
- 예) 보안정책, 직무 분리, 직무 순환, 암호화, 백신, 방화벽, 잠금장치 등
- 탐지 통제(Detective Control): 위협을 탐지하는 통로로 예방 통제를 우회하여 발생하는 문제점을 찾아내기 위한 통제
- 교정 통제(Corrective Control): 탐지된 위협이나 취약점에 대처하거나 위협을 줄이거나 취약점을 감소시키는 통제
위험 관리 용어
* 업무 연속성 계획(BCP: Business Continuity Planning)
: 모든 자원에 대한 장애 및 재해로부터 조직의 생존을 보장하기 위한 예방 및 복구 활동을 포함하는 광범위한 계획(절차)
: 인재, 천재지변, 테러 등에 의한 각종 쟁애 및 재해로부터 업무중단이 발생할 경우 최대한 빠른 시간 내에 업무를 복구함으로써 업무 연속성을 유지하기 위한 계획(절차)
단계 |
설명 |
프로젝트 범위 설정 및 기획 |
프로젝트 계획 수립(범위, 조직, 시간, 인원 등을 정의) |
업무 영향 분석 (BIA: Business Impact Analysis) |
개별 업무 중단 시 손실 영향도 파악(복구 우선순위, 복구 목표 시간 및 수준) |
복구전략개발 |
복구 자원 및 복구 방안들에 대한 평가 |
복구계획수립 |
실제 복구 계획 수립 및 명시적 문서화 |
프로젝트 및 유지보수 관리 절차 수립 |
테스트 및 유지보수 관리 절차 수립 |
* 재해복구(DR: Disaster Recovery)
: 재해로 인하여 중단된 정보기술(IT) 서비스를 재개하는 것
** 재해복구계획(DRP: Disaster Recovery Planning)
: 정보기술(IT) 서비스 기반에 대하여 재해가 발생할 경우 빠른 복구를 통해 업무에 대한 영향을 최소화하기 위한 제반 계획(절차)
** 재해복구시스템(DRS: Disaster Recovery System)
: 재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적/물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 것
** 복구 목표 시점(RPO: Recovery Point Object)
: 재해로 인하여 중단된 서비스를 복구하였을 때, 유실을 감내할 수 있는 데이터의 손실 허용 지점
** 복구 목표 시간(RTO: Recovery Time Object)
: 재해로 인하여 서비스가 중단되었을 때, 서비스를 복구하는 데까지 걸리는 최대 허용 시간
* 재해복구 사이트
복구 수준 |
설명 |
RTO |
미러 사이트 (mirror site) |
주센터와 동일한 수준의 시스템(IT 자원)을 원격지 사이트(재해복구센터)에 구축한 후 활성 상태(active)로 실시간 동시 서비스를 제공하는 방식으로 주센터 재해 발생 시 재해복구센터를 통해 즉시 서비스를 제공 [장점] 데이터 유실 없이 데이터를 복구할 수 있지만, [단점] 구축 및 유지비용이 많이 들고 평상시 재해복구센터 운영 방안이 필요함 |
즉시 |
핫 사이트 (hot site) |
주센터와 동일한 수준의 시스템(IT 자원)을 원격지 사이트(재해복구센터)에 구축한 후 대기 상태(standby)로 실시간 미러링을 통해 최신 데이터를 유지하는 방식으로 주센터 재해 발생 시 활성 상태(active)로 전환하여 서비스를 제공 [장점] 미러 사이트에 비해 비용이 저렴하고 데이터를 최신 상태로 유지할 수 있지만, [단점] 시스템(IT 자원) 활성화를 위한 복구 절차가 필요하고 복구작업에 시간이 소요됨 |
수시간 |
웜 사이트 (warm site) |
주센터의 중요도가 높은 일부 시스템(IT 자원)만 원격지 사이트(재해복구센터)에 구축하여 주센터 재해 발생 시 중요 업무에 대해서만 우선 복구하는 방식으로 모든 업무를 복구하기 위해서는 추가 자원 확보가 필요함 [장점] 미러 사이트 및 핫 사이트에 비해 비용이 저렴하지만, [단점] 데이터 백업 주기가 길어(수시간~1일) 재해 시 데이터의 일부 손실이 발생할 수 있음 |
수일~수주 |
콜드 사이트 (cold site) |
데이터만 원격지에 보관하고 주센터 재해 발생 시 먼저 자원을 확보한 후 원격지에 보관한 데이터를 기반으로 복구함 [장점] 구축 및 유지비용이 가장 저렴하지만, [단점] 재해 시 시스템(IT 자원)을 확보하기 위한 대책이 필요하고 복구에 많은 시간이 필요함 |
수주~수개월 |
침해사고 대응 절차
- 사고 전 준비
- 사고 탐지
- 초기 대응
- 대응 전략 체계화
- 사고 조사
- 보고서 작성
- 해결
디지털 포렌식
: 침해사고(또는 사이버 범죄) 발생 시 법적으로 유효한 증거를 디지털기기로부터 수집하고, 분석하고, 보관하고, 제출하는 등의 일련의 과정을 다루는 과학 분야
기본 원칙
- 정당성의 원칙
- 디지털 증거를 수집하고 분석하는 전 과정이 적법한 절차에 의해 이루어져야 한다.
- 재현성의 원칙
- 동일한 조건에서 디지털 포렌식을 재현할 경우 항상 동일한 결과가 나와야 한다.
- 무결성의 원칙
- 수집된 디지털 증거가 분석 또는 보관하는 과정에서 위/변조되지 않아야 한다.
- 신속성의 원칙
- 디지털 데이터는 내/외부 영향에 의해 쉽게 사라질 수 있으므로 디지털 포렌식은 가능하면 신속하게 진행되어야 한다.
- 연계 보관성(CoC: Chain of Custody) 원칙
- 디지털 증거의 '수집(획득) -> 이송(이동) -> 보관 -> 분석 -> 법정 제출'까지의 일련의 단계에서 증거물 관리 주체들 간의 연속적인 승계 내역을 기록함으로써 디지털 증거가 최초 수집된 상태 그대로 어떠한 변경 없이 관리되었음을 입증해야 한다.
CC 인증
CC(Common Criteria: 공통 평가 기준)
: IT 제품이나 특정 사이트의 정보시스템에 대한 정보보안 인증을 위한 국제 표준(ISO/IEC 15408)으로 기존 미국의 대표적인 보안 인증인 TCSEC(Trusted Computer System Evaluation Criteria, Orange Book이라고도 함)과 유럽의 대표적인 보안 인증인 ITSEC(Information Technology Security Evaluation Criteria) 등이 통합되어 1999년 국제 표준으로 승인된 현재 가장 대표적인 보안 인증
주요 요소
- 평가대상(TOE: Target of Evaluation): 정보시스템(IT 제품)의 보안성 평가범위를 정의한 것
- 보호 프로파일(PP: Protection Profile): 평가대상(TOE) 유형별 보안 기능 요구사항을 기술한 문서
- 보안목표 명세서(ST: Security Target): 평가대상(TOE)의 세부 보안 기능 요구사항과 구현 내용을 기술한 문서로 평가의 근거로 사용
- 평가보증등급(EAL: Evalutaion Assurance Level): 평가대상(TOE)의 보증 수준을 판단하는 척도를 정의한 등급으로 해당 등급을 구성하는 보증 컴포넌트 패키지로 이뤄져 있음
정보보호관리체계(ISMS)
: 정보 통신 서비스 제공자가 정보통신망의 안정성 및 신뢰성을 확보하여 정보자산의 기밀성, 무결성, 가용성을 실현하기 위한 관리적/기술적 수단과 절차 및 과정을 체계적으로 관리, 운용하는 체계
- Plan(계획): 정보보호관리체계를 수립하는 단계
- Do(실행): 정보보호관리체계를 운영하는 단계
- Check(점검): 운영되고 있는 체계를 점검하는 단계
- Act(개선): 정보보호체계를 향상하는 단계
ISMS-P(정보보호 및 개인정보보호 관리체계 인증)
인증기준
- 관리체계 수립 및 운영(16개)
- 관리체계 기반 마련(6개)
- 위험관리(4개)
- 정보자산 식별
- 현황 및 흐름분석
- 위험 평가
- 보호대책 선정
- 관리체계 운영(3개)
- 관리체계 점검 및 개선(3개)
- 보호대책 요구사항(64개)
- 정책, 조직, 자신 관리(3개)
- 인적 보안(6개)
- 외부자 보안(4개)
- 물리 보안(7개)
- 보호구역 지정
- 출입통제
- 정보시스템 보호
- 보호설비 운영
- 보호구역 내 작업
- 반출입 기기 통제
- 업무환경 보안
- 인증 및 권한관리(6개)
- 접근통제(7개)
- 암호화 적용(2개)
- 정보시스템 도입 및 개발 보안(6개)
- 시스템 및 서비스 운영관리(7개)
- 시스템 및 서비스 보안관리(9개)
- 사고 예방 및 대응(5개)
- 재해복구(2개)
- 개인정보 처리단계별 요구사항(22개)
- 개인정보 수집 시 보호조치(7개)
- 개인정보 보유 및 이용 시 보호조치(5개)
- 개인정보 제공 시 보호조치(4개)
- 개인정보 파기 시 보호조치(3개)
- 정보주체 권리보호(3개)
정보보호 거버넌스
: 조직(기업)의 정보 무결성, 서비스의 연속성, 정보자산의 보호를 위한 것으로 기업 거버넌스의 일환으로 전략적 방향을 제시하며 목적달성, 적절한 위험관리, 조직자산의 책임 있는 사용, 기업 보안 프로그램의 성공과 실패가 모니터링됨을 보장하는 것
- Accountability(책임성): 정보보호는 다양한 이해관계자들의 요구를 만족시켜야 하며 이사회와 최고경영자의 정보보호 활동에 대한 역할과 책임이 명시되어야 한다.
- Business Alignment(업무 연계성): 정보보호는 비즈니스 목표 및 전략과 연계되어야 하고 이를 기반으로 정보보호 투자를 정당화한다.
- Compliance(준거성): 정보보호 요구사항은 조직 내부 요구사항과 외부의 관련법과 규정을 준수해야 하고 이에 대한 검토와 평가가 이루어져야 한다.
정보보호 최고책임자
: 기업의 정보통신시스템 등에 대한 보안 및 정보의 안전한 관리 등 정보보호 업무를 총괄해서 책임지는 자로 정보보호 계획의 수립/시행 및 개선, 정보보호 실태와 관행의 정기적인 감사 및 개선, 정보보호 위험 식별 평가 및 정보보호 대책 마련, 정보보호 교육과 모의 훈련 계획의 수립 및 시행 등의 역할을 수행한다.
: 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자를 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민생활의 향상과 공공복리의 증진에 이바지하는 것을 목적으로 한다.
제2조(정의)
(1) 이 법에서 사용하는 용어의 뜻은 다음과 같다. <개정 2004. 1. 29., 2007. 1. 26., 2007. 12. 21., 2008. 6. 13., 2010. 3. 22., 2014. 5. 28., 2020. 6. 9.>
- "정보통신망"이란 [전기통신사업법] 제2조제2호에 따른 전기통신설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활요하여 정보를 수집/가공/저장/검색/송신 또는 수신하는 정보통신체제를 말한다.
제23조의2(주민등록번호의 사용 제한)
(1) 정보통신서비스 제공자는 다음 각 호의 어느 하나에 해당하는 경우를 제외하고는 이용자의 주민등록번호를 수집/이용할 수 없다.
- 제23조의3에 따라 본인확인기관으로 지정받은 경우
- 삭제 <2020.2.4>
- [전기통신사업법] 제38조제1항에 따라 기간통신사업자로부터 이동통신서비스 등을 제공받아 재판매하는 전기통신사업자가 제23조의3에 따라 본인확인기관으로 지정받은 이동통신사업자의 본인확인업무 수행과 관련하여 이용자의 주민등록번호를 수집/이용하는 경우
(2) 제1항제3호에 따라 주민등록번호를 수집/이용할 수 있는 경우에도 이용자의 주민등록번호를 사용하지 아니하고 본인을 확인하는 방법(이하 "대체수단"이라 한다)을 제공해야 한다.
제45조3(정보보호 최고책임자의 지정 등)
(4) 정보보호 최고책임자의 업무는 다음 각 호와 같다. <개정 2021. 6. 8.>
- 정보보호 최고 책임자는 다음 각 목의 업무를 총괄한다.
가. 정보보호 계획의 수립/시행 및 개선
나. 정보보호 실태와 관행의 정기적인 감사 및 개선
다. 정보보호 위험의 식별 평가 및 정보보호 대책 마련
라. 정보보호 교육과 모의 훈련 계획의 수립 및 시행
제15조(개인정보의 수집/이용)
(1) 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 경우에는 개인정보를 수집할 수 있으며 그 수집 목적의 범위에서 이용할 수 있다.
- 정보주체의 동의를 받은 경우
- 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우
- 공공기관이 법령 등에서 정하는 소관 업무의 수행을 위하여 불가피한 경우
- 정보주체와의 계약의 체결 및 이행을 위하여 불가피하게 필요한 경우
- 정보주체 또는 그 법정대리인의 의사표시를 할 수 없는 상태에 있거나 주소불명 등으로 사전 동의를 받을 수 없는 경우로서 명백히 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 필요하다고 인정되는 경우
- 개인정보처리자의 정당한 이익을 달성하기 위하여 필요한 경우로서 명백하게 정보주체의 권리보다 우선하는 경우, 이 경우 개인정보처리자의 정당한 이익과 상당한 관련이 있고 합리적인 범위를 초과하지 아니하는 경우에 한한다.
(2) 개인정보처리자는 제1항제1호에 따른 동의를 받을 때에는 다음 각 호의 사항을 정보주체에게 알려야한다. 다음 각 호의 어느 하나의 사항을 변경하는 경우에도 이를 알리고 동의를 받아야 한다.
- 개인정보의 수집/이용 목적
- 수집하려는 개인정보의 항목
- 개인정보의 보유 및 이용 기간
- 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용
제17조(개인정보의 제공)
(1) 개인정보처리자는 다음 각 호의 어느 하나에 해당되는 경우에는 정보주체의 개인정보를 제3자에게 제공(공유를 포함한다. 이하 같다)할 수 있다.
- 정보주체의 동의를 받는 경우
- 제15조제1항제2호/제3호 및 제5호에 따라 개인정보를 수집한 목적 범위에서 개인정보를 제공하는 경우
(2) 개인정보처리자는 제1항제1호에 따른 동의를 받을 때에는 다음 각 호의 사항을 정보주체에게 알려야 한다. 다음 각 호의 어느 하나의 사항을 변경하는 경우에도 이를 알리고 동의를 받아야 한다.
- 개인정보를 제공받는 자
- 개인정보를 제공받는 자의 개인정보 이용 목적
- 제공하는 개인정보의 항목
- 개인정보를 제공받는 자의 개인정보 보유 및 이용 기간
- 동의를 거부할 권리가 있다는 사실 및 동의거부에 따른 불이익이 있는 경우에는 그 불이익의 내용
제21조(개인정보의 파기)
(1) 개인정보처리자는 보유기간의 경과, 개인정보의 처리 목적 달성 등 그 개인정보가 불필요하게 되었을 때에는 지체 없이 그 개인정보를 파기하여야 한다. 다만, 다른 법령에 따라 보존하여야 하는 경우에는 그러하지 아니하다.
제22조(동의를 받는 방법)
(1) 개인정보처리자는 이 법에 따른 개인정보의 처리에 대하여 정보주체(제6항에 따른 법정대리인을 포함한다. 이하 이 조에서 같다)의 동의를 받을 때에는 각각의 동의 사항을 구분하여 정보주체가 이를 명확하게 인지할 수 있도록 알리고 각각 동의를 받아야 한다.
(6) 개인정보처리자는 만14세 미만 아동의 개인정보를 처리하기 위하여 이 법에 따른 동의를 받아야 할 때에는 그 법정대리인의 동의를 받아야 한다. 이 경우 법정대리인의 동의를 받기 위하여 필요한 최소한의 정보는 법정대리인의 동의 없이 해당 아동으로부터 직접 수집할 수 있다.
제23조(민감정보의 처리 제한)
(1) 개인정보처리자는 사상/신념, 노동조합/정당의 가입/탈퇴, 정치적 견해, 건강, 성생활 등ㅇ에 관한 정보, 그 밖에 정보주체의 사생활을 현저히 침해할 우려가 있는 개인정보로서 대통령령으로 정하는 정보(이하 "민감정보"라 한다)를 처리하여서는 아니 된다. 다만, 다음 각 호의 어느 하나에 해당하는 경우에는 그러하지 아니하다.
- 정보주체에게 제15조제2항 각 호 또는 제17조제2항 각 호의 사항을 알리고 다른 개인정보의 처리에 대한 동의와 별도로 동의를 받은 경우
- 법령ㅇ에서 민감정보의 처리를 요구하거나 허용하는 경우
(2) 개인정보처리자가 제1항 각 호에 따라 민감정보를 처리하는 경우에는 그 민감정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 제29조에 따른 안전성 확보에 필요한 조치를 하여야 한다.
제24조2(주민등록번호 처리의 제한)
(1) 제24조제1항에도 불구하고 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 경우를 제외하고는 주민등록번호를 처리할 수 없다
제25조(영상정보처리기기의 설치/운영 제한)
1) 설치 목적 및 장소
2) 촬영 범위 및 시간
3) 관리책임자의 성명 및 연락처
4) 그 밖에 대통령령으로 정하는 사항
제26조(위탁업무에 따른 개인정보의 처리 제한)
(1) 개인정보처리자가 제3자에게 개인정보의 처리 업무를 위탁하는 경우에는 다음 호의 내용이 포함된 문서에 의하여야 한다.
- 위탁업무 수행 목적 외 개인정보의 처리 금지에 관한 사항
- 개인정보의 기술적/관리적 보호조치에 관한 사항
- 그 밖에 개인정보의 안전한 관리를 위하여 대통령령으로 정한 사항
(2) 제1항에 따라 개인정보의 처리 업무를 위탁하는 개인정보처리자(이하 "위탁자"라 한다)는 위탁하는 업무의 내용과 개인정보 처리 업무를 위탁받아 처리하는 자(이하 "수탁자"라 한다)를 정보주체가 언제든지 쉽게 확인할 수 있도록 대통령령으로 정하는 방법에 따라 공개하여야 한다.
제29조(안전조치의무)
개인정보처리자는 개인정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관 등 대통령령으로 정하는 바에 따라 안정성 확보에 필요한 기술적/관리적 및 물리적 조치를 하여야 한다. <개정 2015. 7. 24.>
제30조(개인정보 처리방침의 수립 및 공개)
(1) 개인정보처리자는 다음 각 호의 사항이 포함된 개인정보의 처리 방침(이하 "개인정보 처리방침"이라 한다)을 정하여야 한다. 이 경우 공공기관은 제32조에 따라 등록대상이 되는 개인정보파일에 대하여 개인정보 처리방침을 정한다. <개정 2016. 3. 29., 2020. 2. 4.>
- 개인정보의 처리 목적
- 개인정보의 처리 및 보유 기간
- 개인정보의 제3자 제공에 관한 사항(해당되는 경우에만)
- 개인정보의 파기절차 및 파기방법(제21조제1항 단서에 따라 개인정보를 보존하여야 하는 경우에는 그 보존근거와 보존하는 개인정보 항목을 포함한다)
- 개인정보처리의 위탁에 관한 사항(해당되는 경우에만 정한다)
- 정보주체와 법정대리인의 권리/의무 및 그 행사방법에 관한 사항
- 제31조에 따른 개인정보 보호책임자의 성명 또는 개인정보 보호업무 및 관련 고충사항을 처리하는 부서의 명칭과 전화번호 등 연락처
- 인터넷 접속정보파일 등 개인정보를 자동으로 수집하는 장치의 설치/운영 및 그 거부에 관한 사항(해당하는 경우에만 정한다)
- 그 밖에 개인정보 처리에 관하여 대통령령으로 정한 사항
제34조(개인정보 유출 통지 등)
(1) 개인정보처리자는 개인정보가 유출되었음을 알게 되었을 때에는 지체 없이 해당 정보주체에게 다음 각 호의 사실을 알려야 한다.
- 유출된 개인정보의 항목
- 유출된 시점과 그 경위
- 유출로 인하여 발생할 수 있는 피해를 최소화하기 위하여 정보주체가 할 수 있는 방법 등에 관한 정보
- 개인정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당부서 및 연락처
제39조의8(개인정보 이용내역의 통지)
(1) 정보통신서비스 제공자 등으로서 대통령령으로 정하는 기준에 해당하는 자는 제23조, 제39조의3에 따라 수집한 이용자의 개인정보의 이용내역(제17조에 따른 제공을 포함한다)을 주기적으로 이용자에게 통지하여야 한다. 다만, 연락처 등 이용자에게 통지할 수 있는 개인정보를 수집하지 아니한 경우에는 그러하지 아니한다.
: 전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립/시행함으로써 동 시설을 안정적으로 운용하도록 하여 국가의 안전과 국민생활의 안정을 보장하는 것을 목적으로 한다.
제2조(정의)
: 이 법에서 사용하는 용어의 정의는 다음과 같다. <개정 2007. 12. 21.>
- "정보통신기반시설"이라 함은 국가안전보장/행정/국방/치안/금융/통신/운송/에너지 등의 업무와 관련된 전자적 제어/관리시스템 및 [정보통신망 이용촉진 및 정보보호 등에 관한 법률] 제2조제1항제1호의 규정에 의한 정보통신망을 말한다.
- "전자적 침해행위"라 함은 정보통신기반시설을 대상으로 해킹, 컴퓨터바이러스, 논리/메일폭탄, 서비스거부 또는 고출력 전자기파 등에 의하여 정보통신기반시설을 공격하는 행위를 말한다.
제8조(주요정보통신기반시설의 지정 등)
(1) 중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다.
- 해당 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성
- 기관이 수행하는 업무의 정보통신기반시설에 대한 의존도
- 다른 정보통신기반시설과의 상호연계성
- 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위
- 침해사고의 발생가능성 또는 그 복구의 용이성
제16조(정보공유/분석센터)
(1) 금융/통신 등 분야별 정보통신기반시설을 보호하기 위하여 다음 각호의 업무를 수행하고자 하는 자는 정보공유/분석센터를 구축/운영할 수 있다.
- 취약점 및 침해요인과 그 대응방안에 관한 정보 제공
- 침해사고가 발생하는 경우 실시간 경보/분석체계 운영
위치정보의 보호 및 이용 등에 관한 법률(약칭: 위치정보법)
: 위치정보의 유출/오용 및 남용으로부터 사생활의 비밀 등을 보호하고 위치정보의 안전한 이용화녕을 조성하여 위치정보의 이용을 활성화함으로써 국민생활의 향상과 공공복리의 증진에 이바지함을 목적으로 한다.
제2조(정의)
: 이 기준에서 사용하는 용어의 뜻은 다음과 같다.
- "내부관리계획"이라 함은 정보통신서비스 제공자등이 개인정보의 안전한 처리를 위하여 개인정보보호 조직의 구성, 개인정보취급자의 교육, 개인정보 보호조치 등을 규정한 계획을 말한다.
- "접속기록"이라 함은 이용자 또는 개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한 업무 내역에 대하여 식별자, 접속일시, 접속지를 알 수 있는 정보, 수행업무 등 접속한 사실을 전자적으로 기록한 것을 말한다.
제4조(접근통제)
(3) 정보통신서비스 제공자 등은 개인정보처리시스템 접근 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 5년간 보관한다.
(7) 정보통신서비스 제공자등은 이용자가 안전한 비밀번호를 이용할 수 있도록 비밀번호 작성규칙을 수립하고, 이행한다.
- 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성
- 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한 비밀번호는 사용하지 않는 것을 권고
- 비밀번호가 제3자에게 노출되었을 경우 지체없이 새로운 비밀번호로 변경
(8) 정보통신서비스 제공자등은 개인정보취급자를 대상으로 다음 각 호의 사항을 포함하는 비밀번호 작성규칙을 수립하고, 이를 적용/운용하여야 한다.
- 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성
- 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한 비밀번호는 사용하지 않는 것을 권고
- 비밀번호에 유효기간을 설정하여 반기별 1회 이상 변경
제5조(접속기록의 위/변조방지)
- 정보통신서비스 제공자 등은 개인정보취급자가 개인정보처리시스템에 접속한 기록을 월1회 이상 정기적으로 확인/감독하며 시스템 이상 유무의 확인 등을 위해 최소 1년 이상 접속기록을 보존/관리하여야 한다.
제6조(개인정보의 암호화)
(1) 정보통신서비스 제공자등은 비밀번호는 복호화 되지 아니하도록 일방향 암호화하여 저장한다.
(2) 정보통신서비스 제공자등은 다음 각 호의 정보에 대해서는 안전한 암호알고리듬으로 암호화하여 저장한다.
- 주민등록번호
- 여권번호
- 운전면허번호
- 외국인등록번호
- 신용카드번호
- 계좌번호
- 생체인식정보
개인정보의 안정성 확보조치 기준
제5조(접근 권한의 관리)
- 개인정보처리자는 개인정보처리시스템 접근 권한 부여, 변경 또는 말소에 대한 내역을 기록하고 그 기록을 최소 3년간 보관하여야 한다.
제6조(접근통제)
- 고유식별정보를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 고유식별정보가 유출/변조/훼손되지 않도록 연1회 이상 취약점을 점검하고 필요한 보완 조치를 하여야 한다.
제8조(접속기록의 보관 및 점검)
(1) 개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 1년 이상 보관/관리하여야 한다. 다만, 5만명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우에는 2년 이상 보관/관리하여야 한다.
(2) 개인정보처리자는 개인정보의 오/남용, 분실/도난/유출/위조/변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 월1회 이상 점검하여야 한다. 특히 개인정보를 다운로드한 것이 발견되었을 경우에는 내부관리계획으로 정하는 바에 따라 그 사유를 반드시 확인하여야 한다
(3) 개인정보처리자는 개인정보취급자의 접속기록이 위/변조 및 도난, 분실되지 않도록 해당 접속기록을 안전하게 보관하여야 한다.
개인정보처리자
: 개인정보를 처리하는 모든 공공기관, 영리 목적의 사업자, 협회/동창회 등 비영리기관/단체, 개인 등을 말한다.
개인정보취급자
: 개인정보처리자의 지휘/감독을 받아 개인정보를 처리하는 업무를 담당하는 자로서 직접 개인정보에 관한 업무를 담당하는 자와 그 밖에 업무상 필요에 의해 개인정보에 접근하여 처리하는 모든 자를 말한다.
개인정보처리시스템
: 개인정보를 처리할 수 있도록 체계적으로 구성한 데이터베이스시스템
내부망
: 물리적 망분리, 접근통제 시스템 등에 의해 인터넷 구간에서의 접근이 통제 또는 차단되는 구간
비밀번호
: 정보주체 또는 개인정보취급자 등이 개인정보처리시스템, 업무용 컴퓨터 또는 정보통신망 등에 접속할 때 식별자와 함께 입력하여 정당한 접속 권한을 가진 자라는 것을 식별할 수 있도록 시스템에 전달해야 하는 고유의 문자열로서 타인에게 공개되지 않는 정보
접속기록
: 개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한 업무내역에 대하여 개인정보취급자 등의 계정, 접속 일시, 접속지 정보, 처리한 정보주체 정보, 수행업무 등을 전자적으로 기록한 것을 말한다. 이 경우 "접속"이란 개인정보처리시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다.
가명정보 처리 가이드라인
가명처리
단계 |
설명 |
(1단계) 목적 설정 등 사전준비 |
가명처리 목적 설정, 처리대상 선정, 목적 적합성 검토, 안전조치, 서류작성 등 |
(2단계) 위험성 검토 |
대상 선정, 식별 위험성 검토, 이용/제공에 따른 검토 |
(3단계) 가명처리 |
항목별 가명처리 계획을 설정하고 가명처리를 수행 |
(4단계) 적정성 검토 |
필요서류, 목적 적합성, 식별 위험성, 가명처리 방법/수준, 가명처리, 목적 달성 가능성 등의 다양한 부분에서의 적정성 검토 |
(5단계) 안전한 관리 |
재식별 금지, 재식별 가능성 모니터링, 안전조치 시행, 가명정보 처리기솔작성/보관 등 |