728x90
반응형
SMALL

개인정보법과 정보통신망법이 충돌하는 경우 특별법인 정보통신망법을 따라야한다

개인정보처리방침과 개인정보처리자와 정보주체간의 계약내용이 다른 경우
둘중에서 정보주체에게 유리한 것을 적용한다

이용내역통지 및 망분리대상자는 직전3개월평균이용자 100만명 또는 정보통신부문 매출액 100억원 이상 (100 100)

● 개인정보보호법상 암호화 대상 개인정보

  송수신 내부망저장
(개인정보처리시스템)
DMZ 컴퓨터,모바일기기
,보조저장매체
비밀번호 암호화 암호화(일방향) 암호화(일방향) 암호화(일방향)
바이오정보 암호화 암호화 암호화 암호화
주민등록번호 암호화 암호화 암호화 암호화
고유식별정보
(여권번호,운전면허번호,외국인등록번호)
암호화 개인정보영향평가 또는 암호화 미적용시 위험도 분석 결과에 따라 암호화 암호화
신용카드번호 - - - -
계좌번호 - - - -
개인정보 - - - -

 * 비밀번호, 바이오정보, 주민등록번호는 모두 암호화
 * 신용카드번호,계좌번호,개인정보는 관계없음
 * 바이오정보란 지문,얼굴,홍채,정맥,음성,필적 등을 말하며 일반사진,CT 등은 아님.

 

● 정보통신망법상 암호화 대상 개인정보

  송수신 내부망저장
(개인정보처리시스템)
DMZ 컴퓨터,모바일기기
,보조저장매체
비밀번호 암호화 암호화(일방향) 암호화(일방향) 암호화(일방향)
바이오정보 암호화 암호화 암호화 암호화
주민등록번호 암호화 암호화 암호화 암호화
고유식별정보
(여권번호,운전면허번호,외국인등록번호)
암호화 암호화 암호화 암호화
신용카드번호 암호화 암호화 암호화 암호화
계좌번호 암호화 암호화 암호화 암호화
개인정보 암호화 - - 암호화

 * 개인정보는 내부망저장, DMZ 에 저장시 암호화를 안하고 나머지 몽땅 암호화

 

● 리눅스 시스템 로그

로그명 명령어 설명 폴더
utmp w, who,finger 현재 로그인 상태 정보 /var/adm/utmp
wtmp last 사용자 로그인/로그아웃 정보 /var/adm/wtmp
btmp lastb 실패한 로그인 정보 /var/adm/btmp
pacct lastcomm 사용자별 수행한 명령어 /var/adm/pact
lastlog lastlog 해당 사용자 마지막 로그인 정보 /var/adm/lastlog
dmesg dmesg 부팅 로그인 정보 /var/log/dmesg
syslog syslog 커널 로그 정보  
messages   시스템 운영에 대한 전반적인 정보 /var/log/messages
secure   원격 로그인 정보, TCP_Wrapper(xinetd) /var/log/secure

 

● windows 로컬 보안 정책

spcpol.msc 암호정책 암호는 복잡성을 만족해야 함 (사용)
    : 사용자의 계정이름이나 연속되는 문자2개를 초과하는 사용자 전체 이름의 일부를
      포함하지 말아야 한다.
    : 길이가 최소한 6자 이상이어야 함.
    : 다음 네가지 범주 중 세가지의 문자를 포함해야 함.
       - 영문대문자 , 영문소문자 , 숫자, 특수문자
최근 암호 기억                  (2개 암호로 기억됨)
최대 암호 사용 기간            (90일)
최소 암호 길이                  (8문자)
최소 암호 사용 기간            (0일)
해독 가능한 암호화를 사용하여 암호 저장  (사용함)
  : CHAP 등의 별도 프로토콜 사용 시 해당 프로토콜이 해독할 수 있는 형태로 패스워
   드를 저장하며, 기본값은 [사용안함] 이다.
계정잠금정책 * Brute Force 공격을 막기위한 정책임.
계정잠금기간
계정잠금임계값
다음 시간 후 계정잠금수를 원래대로 설정

 

● 악성프로그램

이름 시스템 파괴 정보유출 자기복제
웜 (warm) O X O
트로이목마 O O X
바이러스 O X O
스파이웨어 X O X

- 네트워크를 통해 스스로를 복제.전파하며 다른 프로그램을 감염시키지는 않는다.
루트킷 - 관리자 권한 접근과 공격경로 은폐, 사용기록 삭제 등을 동시에 수행하는 여러 프로그램의 집합이다.
바이러스 - 숙주가 필요하며 숙주로 하여금 악성행위를 하게 하고 다른 시스템으로 전파되게 한다.
스파이웨어 - 시스템 파괴행위를 안하는 대신 사용자의 정보를 유출만 한다.

정보유출은 트로이목마와 스파이웨어
시스템파괴는 스파이웨어만 안하고 나머지는 한다.
자기복제는 웜과 바이러스만 가능
스파이웨어는 오직 정보유출만 한다.

 

● 웹서버 보안관련 파일

Appach : httpd.conf

Tomcat  : web.xml

IIS  : web.config

 

● FTP 보안

패클엑서 - passive모드는 클라이언트 보안성이 높은 방법, active모드는 서버의 보안성이 높은 방법

             - passive는 서버가 포트번호를 알려주고 클라이언트는 그 포트만 열어주면 되기 때문에 클라이언트가 안전

             - active는 클라이언트가 포트번호를 알려주고 서버는 그 포트번호만 열어주면 되기 때문에 서버가 안전

passive모드 1. Client 5105 포트에서 서버의 21번 포트로 접속시도
2. Server는 3258 포트번호를 Client에게 전송
3. Client 는 자신의 5151포트에서 Server가 알려준 3258 포르로 다시 Server에 데이터 접속
4. Server는 자신의 3258포트에서 Client의 5151 포트와 연결

  Clent            Server
  5105    ---->    21      접속시도
  5151   ----->  3258    서버가 알려준 3258 포트로 접속
  5151   <-----  3258    서버는 3258 포트에서 Client의 5151 포트로 Data전송
                                 (결국 데이타전송시 Server는 20포트 사용안함)                         
* 서버는 1024 포트 이상의 Inbound 패킷에 대해서 Allow을 해줘야 Client가 접속 가능
* 클라이언트는 1024 포트 이상의 outbound 패킷에 대해서만 Allow 해주면 되므로
  Inbound 패킷을 위해 포트를 열어줄 필요가 없어 안전하다.
active모드 1. Client 5105 포트에서 서버의 21번 포트로 접속하면서 서버에게 5151 포트를 알려줌
2. Server는 20번포트에서 클라이언트가 알려준 5151 포트로 클라이언트에게 데이터 연결

  Clent            Server
  5105    ---->    21      접속시도
  5151   <----     20      Server는 20번포트에서 Client가 알려준 Client의 5151 포트로 접속
  5151   ----->    20     Client는 5151포트에서  Server의 20포튼 연결
                                 (결국 데이타전송시 Server는 20포트 사용함.)                         
* 서버는 1024 포트 이상의 Inbound 패킷에 대해서 Allow해줄 필요가 없어 안전
* 클라이언트는 1024 포트 이상의 Inbound 패킷에 대해서만 Allow 해줘야
  서버가 데이터 접속이 가능하므로 보안상 취약

 * ftpusers ; FTP접근제어설정파일로서 접속을 차단할 계정정보를 설정하는 파일이다.

 

● ISMS-P 인증심사

ISMS-P 인증 : 인터넷진흥원 또는 인증기관증명하는 것.

ISMS-P 인증심사 : 인터넷진흥원, 인증기관 또는 심사기관심사하는 것

최초심사 처음취득시
중요변경으로 다시 인증 신청 시
인증위원회 개최
미개최
인증위원회 개최
사후심사 인증취득이후 매년 1회 이상
갱신심사 인증유효기간 연장
만료 3개월전에 신청해야 함.

 

정책기관 인증기관 심사기관
과학기술정보통신부
행정안전부
방송통신위원회
KISA
금융보안원
KISA
금융보안원
한국정보통신진흥협회 (KAIT)
한국정보통신기술협회 (TTA)
개인정보보호협회 (OPA)

▶정책기관 : 상위수준의 법,제도,정책을 수립

              인증기관 및 심사기관 지정

인증기관 : 제도운영, 인증서발급, 심사원양성

              (단, 심사원양성및 자격관리, 인증기준 개선, 인증품질 관리는 KISA에서 한다.)

심사기관 : 인증심사 수행

 

       
정책기관 정책협의회 법.제도 개선 및 정책결정
인증제도 연구 및 개선에 관한 사항
인증제도 운영을 위한 제반사항 검토 및 품질관리에 관한 사항
민원, 법적분쟁에 관한 사항
인증기관 및 심사기관 지정
과학기술정보통신부
방송통신위원회
행정안전부

소속의 인증업무를 담당하는 부서의 장을 위원으로 한다.
인증기관 한국인터넷진흥원 인증제도 운영 (연구는 협의회에서)
인증품질관리 (제반사항검토는 협의회)
신규.특수 분야 인증심사
인증서 발급
인증심사원 양성 및 자격관리
인증위원회
인증기관 인증심사 수행
인증서 발급
인증위원회
심사기관 심사기관 인증심사 수행  

※ 인터넷진흥원 이외의 인증기관은 인증심사수행 과 인증서발급 업무만 한다.

인터넷진흥원은 인증심사이외에 다른 인증기관이 할수 없는 인증제도운영, 인증품질관리, 인증심사원양성및자격관리 업무를 한다.

728x90
반응형
LIST

'ISMS-P' 카테고리의 다른 글

ISMS-P 키워드별 정리(5/10)  (0) 2021.02.15
ISMS-P 키워드별 정리(4/10)  (0) 2021.02.10
ISMS-P 키워드별 정리(2/10)  (0) 2021.02.04
ISMS-P 키워드별 정리(1/10)  (0) 2021.02.04
ISMS-P 결함사례 (7/7)  (0) 2021.02.04

+ Recent posts