728x90
반응형
SMALL

개인정보법과 정보통신망법이 충돌하는 경우 특별법인 정보통신망법을 따라야한다

개인정보처리방침과 개인정보처리자와 정보주체간의 계약내용이 다른 경우
둘중에서 정보주체에게 유리한 것을 적용한다

이용내역통지 및 망분리대상자는 직전3개월평균이용자 100만명 또는 정보통신부문 매출액 100억원 이상 (100 100)

● 개인정보보호법상 암호화 대상 개인정보

  송수신 내부망저장
(개인정보처리시스템)
DMZ 컴퓨터,모바일기기
,보조저장매체
비밀번호 암호화 암호화(일방향) 암호화(일방향) 암호화(일방향)
바이오정보 암호화 암호화 암호화 암호화
주민등록번호 암호화 암호화 암호화 암호화
고유식별정보
(여권번호,운전면허번호,외국인등록번호)
암호화 개인정보영향평가 또는 암호화 미적용시 위험도 분석 결과에 따라 암호화 암호화
신용카드번호 - - - -
계좌번호 - - - -
개인정보 - - - -

 * 비밀번호, 바이오정보, 주민등록번호는 모두 암호화
 * 신용카드번호,계좌번호,개인정보는 관계없음
 * 바이오정보란 지문,얼굴,홍채,정맥,음성,필적 등을 말하며 일반사진,CT 등은 아님.

 

● 정보통신망법상 암호화 대상 개인정보

  송수신 내부망저장
(개인정보처리시스템)
DMZ 컴퓨터,모바일기기
,보조저장매체
비밀번호 암호화 암호화(일방향) 암호화(일방향) 암호화(일방향)
바이오정보 암호화 암호화 암호화 암호화
주민등록번호 암호화 암호화 암호화 암호화
고유식별정보
(여권번호,운전면허번호,외국인등록번호)
암호화 암호화 암호화 암호화
신용카드번호 암호화 암호화 암호화 암호화
계좌번호 암호화 암호화 암호화 암호화
개인정보 암호화 - - 암호화

 * 개인정보는 내부망저장, DMZ 에 저장시 암호화를 안하고 나머지 몽땅 암호화

 

● 리눅스 시스템 로그

로그명 명령어 설명 폴더
utmp w, who,finger 현재 로그인 상태 정보 /var/adm/utmp
wtmp last 사용자 로그인/로그아웃 정보 /var/adm/wtmp
btmp lastb 실패한 로그인 정보 /var/adm/btmp
pacct lastcomm 사용자별 수행한 명령어 /var/adm/pact
lastlog lastlog 해당 사용자 마지막 로그인 정보 /var/adm/lastlog
dmesg dmesg 부팅 로그인 정보 /var/log/dmesg
syslog syslog 커널 로그 정보  
messages   시스템 운영에 대한 전반적인 정보 /var/log/messages
secure   원격 로그인 정보, TCP_Wrapper(xinetd) /var/log/secure

 

● windows 로컬 보안 정책

spcpol.msc 암호정책 암호는 복잡성을 만족해야 함 (사용)
    : 사용자의 계정이름이나 연속되는 문자2개를 초과하는 사용자 전체 이름의 일부를
      포함하지 말아야 한다.
    : 길이가 최소한 6자 이상이어야 함.
    : 다음 네가지 범주 중 세가지의 문자를 포함해야 함.
       - 영문대문자 , 영문소문자 , 숫자, 특수문자
최근 암호 기억                  (2개 암호로 기억됨)
최대 암호 사용 기간            (90일)
최소 암호 길이                  (8문자)
최소 암호 사용 기간            (0일)
해독 가능한 암호화를 사용하여 암호 저장  (사용함)
  : CHAP 등의 별도 프로토콜 사용 시 해당 프로토콜이 해독할 수 있는 형태로 패스워
   드를 저장하며, 기본값은 [사용안함] 이다.
계정잠금정책 * Brute Force 공격을 막기위한 정책임.
계정잠금기간
계정잠금임계값
다음 시간 후 계정잠금수를 원래대로 설정

 

● 악성프로그램

이름 시스템 파괴 정보유출 자기복제
웜 (warm) O X O
트로이목마 O O X
바이러스 O X O
스파이웨어 X O X

- 네트워크를 통해 스스로를 복제.전파하며 다른 프로그램을 감염시키지는 않는다.
루트킷 - 관리자 권한 접근과 공격경로 은폐, 사용기록 삭제 등을 동시에 수행하는 여러 프로그램의 집합이다.
바이러스 - 숙주가 필요하며 숙주로 하여금 악성행위를 하게 하고 다른 시스템으로 전파되게 한다.
스파이웨어 - 시스템 파괴행위를 안하는 대신 사용자의 정보를 유출만 한다.

정보유출은 트로이목마와 스파이웨어
시스템파괴는 스파이웨어만 안하고 나머지는 한다.
자기복제는 웜과 바이러스만 가능
스파이웨어는 오직 정보유출만 한다.

 

● 웹서버 보안관련 파일

Appach : httpd.conf

Tomcat  : web.xml

IIS  : web.config

 

● FTP 보안

패클엑서 - passive모드는 클라이언트 보안성이 높은 방법, active모드는 서버의 보안성이 높은 방법

             - passive는 서버가 포트번호를 알려주고 클라이언트는 그 포트만 열어주면 되기 때문에 클라이언트가 안전

             - active는 클라이언트가 포트번호를 알려주고 서버는 그 포트번호만 열어주면 되기 때문에 서버가 안전

passive모드 1. Client 5105 포트에서 서버의 21번 포트로 접속시도
2. Server는 3258 포트번호를 Client에게 전송
3. Client 는 자신의 5151포트에서 Server가 알려준 3258 포르로 다시 Server에 데이터 접속
4. Server는 자신의 3258포트에서 Client의 5151 포트와 연결

  Clent            Server
  5105    ---->    21      접속시도
  5151   ----->  3258    서버가 알려준 3258 포트로 접속
  5151   <-----  3258    서버는 3258 포트에서 Client의 5151 포트로 Data전송
                                 (결국 데이타전송시 Server는 20포트 사용안함)                         
* 서버는 1024 포트 이상의 Inbound 패킷에 대해서 Allow을 해줘야 Client가 접속 가능
* 클라이언트는 1024 포트 이상의 outbound 패킷에 대해서만 Allow 해주면 되므로
  Inbound 패킷을 위해 포트를 열어줄 필요가 없어 안전하다.
active모드 1. Client 5105 포트에서 서버의 21번 포트로 접속하면서 서버에게 5151 포트를 알려줌
2. Server는 20번포트에서 클라이언트가 알려준 5151 포트로 클라이언트에게 데이터 연결

  Clent            Server
  5105    ---->    21      접속시도
  5151   <----     20      Server는 20번포트에서 Client가 알려준 Client의 5151 포트로 접속
  5151   ----->    20     Client는 5151포트에서  Server의 20포튼 연결
                                 (결국 데이타전송시 Server는 20포트 사용함.)                         
* 서버는 1024 포트 이상의 Inbound 패킷에 대해서 Allow해줄 필요가 없어 안전
* 클라이언트는 1024 포트 이상의 Inbound 패킷에 대해서만 Allow 해줘야
  서버가 데이터 접속이 가능하므로 보안상 취약

 * ftpusers ; FTP접근제어설정파일로서 접속을 차단할 계정정보를 설정하는 파일이다.

 

● ISMS-P 인증심사

ISMS-P 인증 : 인터넷진흥원 또는 인증기관증명하는 것.

ISMS-P 인증심사 : 인터넷진흥원, 인증기관 또는 심사기관심사하는 것

최초심사 처음취득시
중요변경으로 다시 인증 신청 시
인증위원회 개최
미개최
인증위원회 개최
사후심사 인증취득이후 매년 1회 이상
갱신심사 인증유효기간 연장
만료 3개월전에 신청해야 함.

 

정책기관 인증기관 심사기관
과학기술정보통신부
행정안전부
방송통신위원회
KISA
금융보안원
KISA
금융보안원
한국정보통신진흥협회 (KAIT)
한국정보통신기술협회 (TTA)
개인정보보호협회 (OPA)

▶정책기관 : 상위수준의 법,제도,정책을 수립

              인증기관 및 심사기관 지정

인증기관 : 제도운영, 인증서발급, 심사원양성

              (단, 심사원양성및 자격관리, 인증기준 개선, 인증품질 관리는 KISA에서 한다.)

심사기관 : 인증심사 수행

 

       
정책기관 정책협의회 법.제도 개선 및 정책결정
인증제도 연구 및 개선에 관한 사항
인증제도 운영을 위한 제반사항 검토 및 품질관리에 관한 사항
민원, 법적분쟁에 관한 사항
인증기관 및 심사기관 지정
과학기술정보통신부
방송통신위원회
행정안전부

소속의 인증업무를 담당하는 부서의 장을 위원으로 한다.
인증기관 한국인터넷진흥원 인증제도 운영 (연구는 협의회에서)
인증품질관리 (제반사항검토는 협의회)
신규.특수 분야 인증심사
인증서 발급
인증심사원 양성 및 자격관리
인증위원회
인증기관 인증심사 수행
인증서 발급
인증위원회
심사기관 심사기관 인증심사 수행  

※ 인터넷진흥원 이외의 인증기관은 인증심사수행 과 인증서발급 업무만 한다.

인터넷진흥원은 인증심사이외에 다른 인증기관이 할수 없는 인증제도운영, 인증품질관리, 인증심사원양성및자격관리 업무를 한다.

728x90
반응형
LIST

'ISMS-P' 카테고리의 다른 글

ISMS-P 키워드별 정리(5/10)  (0) 2021.02.15
ISMS-P 키워드별 정리(4/10)  (0) 2021.02.10
ISMS-P 키워드별 정리(2/10)  (0) 2021.02.04
ISMS-P 키워드별 정리(1/10)  (0) 2021.02.04
ISMS-P 결함사례 (7/7)  (0) 2021.02.04
728x90
반응형
SMALL
2.4.1 보호구역 지정
  2. 보호대책 요구사항 - 정인외 인접암정 운보사재 
    - 2.4 물리적보안 - 출정설작반업
사례 1 : 내부 물리보안 지침에는 개인정보 보관시설 및 시스템 구역을 통제구역으로 지정한다고 명시되어 있으나
           멤버십 가입신청 서류가 보관되어 있는 문서고 등 일부 대상 구역이 통제구역에서 누락된 경우
사례 2 : 내부 물리보안 지침에 통제구역에 대해서는 지정된 양식의 통제구역 표지판을 설치하도록 명시하고 있
          으나 일부 통제구역에 표시판을 설치하지 않은 경우
2.4.2 출입통제
(출개과퇴)

입기록검토
방된 상태
도한 출입권한
권한목록에 사자가
2. 보호대책 요구사항 - 정인외 인접암정 운보사재  
    - 2.4 물리적보안 - 정설작반업
사례 1 : 통제구역을 정의하여 보호대책을 수립하고 출입 가능한 임직원을 관리하고 있으나 (여기까지는 2.4.1 보호   
           구역지정), 출입기록을 주기적으로 검토하지 않아 퇴직, 전배 등에 따른 장기 미 출입자가 다수 존재하고
           있는 경우 (출입기록 검토는 '출입통제' 역할)
사례 2 : 전산실, 문서고 등 통제구역에 출입통제 장치가 설치되어 있으나 타당한 사유 또는 승인 없이 장시간
          개방 상태로 유지하고 있는 경우
사례 3 : 일부 외부 협력업체 직원에게 과도하게 전 구역을 상시 출입할 수 있는 출입카드를 부여하고 있는 경우
사례 4 : 통제구역 권한목록에 퇴사자가 존재

기타 : 출입통제 앞에 CCTV 안내판을 설치하지 않았다. (X)
       -> 결함아님.. 공개된 장소가 아니기 때문에 안내판 설치는 의무가 아니다.
2.4.3 정보시스템 보호
  2. 보호대책 요구사항 - 정인외 인접암정 운보사재  
    - 2.4 물리적보안 - 설작반업
사례 1 : 시스템 배치도가 최신 변경사항을 반영하여 업데이트 되지 않아 장애가 발생된 정보시스템을 신속하게
           확인할 수 없는 경우
사례 2 : 서버실 바닥 또는 랙에 많은 케이블이 정리되지 않고 뒤엉켜 있어 전기적으로 간섭, 손상,누수, 부주의
           등에 의한 장애 발생이 우려되는 경우
기타 : 렉실장도를 최신화하지 않아 장애시 장애시스템의 위치를 파악하지 못해 RTO를 초과하여 복구하였다.
2.4.4 보호설비 운영
  2. 보호대책 요구사항 - 정인외 인접암정 운보사재  
    - 2.4 물리적보안 - 출정작반업
사례 1 : 본사 전산실 등 일부 보호구역에 내부 지침에 정한 보호설비를 갖추고 있지 않은 경우
사례 2 : 전산실 내에 UPS, 소화설비 등의 보호설비는 갖추고 있으나 관련 설비에 대한 운영 및 점검기준을 수립
          하고 있지 않은 경우
사례 3 : 운영지침에 따라 전산실 내에 온 ․ 습도 조절기를 설치하였으나 용량 부족으로 인하여 표준 온 ․ 습도를
          유지하지 못하여 장애발생 가능성이 높은 경우.
2.4.5 보호구역 내 작업
(승인 & 점검)

작업 승인
작업기록 분기별 1회 점검
2. 보호대책 요구사항 - 정인외 인접암정 운보사재  
    - 2.4 물리적보안 - 출정설반업
사례 1 : 전산실 출입로그에는 외부 유지보수 업체 직원의 출입기록이 남아 있으나, 이에 대한 보호구역 작업
          신청 및 승인 내역은 존재하지 않은 경우(내부 규정에 따른 보호구역 작업 신청없이 보호구역 출입 및
           작업이 이루어지고 있는 경우)
사례 2 : 내부 규정에는 보호구역 내 작업기록에 대해 분기별 1회 이상 점검하도록 되어 있으나, 특별한 사유
           없이 장기간 동안 보호구역 내 작업기록에 대한 점검이 이루어지고 있지 않은 경우
2.4.6 반출입 기기 통제
  2. 보호대책 요구사항 - 정인외 인접암정 운보사재  
    - 2.4 물리적보안 - 출정설작
사례 1 : 이동컴퓨팅기기 반출입에 대한 통제 절차를 수립하고 있으나, 통제구역이동컴퓨팅기기 반입에 대한
           통제를 하고 있지 않아 출입이 허용된 내외부인이 이동컴퓨팅기기를 제약없이 사용하고 있는 경우
사례 2 : 내부 지침에 따라 전산장비 반.출입이 있는 경우 작업계획서에 반출입 내용을 기재하고 관리책임자의
           서명을 받도록 되어 있으나, 작업계획서의 반출입 기록에 관리책임자의 서명이 다수 누락되어 있는 경우
2.4.7 업무환경 보안
  2. 보호대책 요구사항 - 정인외 인접암정 운보사재  
    - 2.4 물리적보안 - 출정설작반
사례 1 : 개인정보 내부관리계획서 내 개인정보보호를 위한 생활보안 점검(클린데스크 운영 등)을 정기적으로
           수행하도록 명시하고 있으나 이를 이행하지 않은 경우
사례 2 : 멤버십 가입신청서 등 개인정보가 포함된 서류를 잠금장치가 없는 사무실 문서함에 보관한 경우
사례 3 : 직원들의 컴퓨터 화면보호기 및 패스워드가 설정되어 있지 않고 휴가자 책상 위에 중요문서가 장기간
           방치되어 있는 경우
사례 4 : 회의실 등 공용 사무 공간에 설치된 공용PC에 대한 보호대책이 수립되어 있지 않아 개인정보가 포함된
          파일이 암호화되지 않은 채로 저장되어 있거나 보안 업데이트 미적용, 백신미설치 등 취약한 상태로 유지
          하고 있는 경우
2.5.1 사용자 계정 관리
 (발최본 공퇴어)

급절차 수립
소한 권한만 부여
인계정에 대한 책임은 본인
유금지(계정)
직,전보시 지체없이 권한 변경.말소
제조사 기본계정은 려운 계정으로 변경
2. 보호대책 요구사항 - 정인외물 접암정 운보사재
  - 2.5 인증및 권한관리 - 식인비특접
사례 1 : 사용자 및 개인정보취급자에 대한 계정 및 권한에 대한 사용자 등록, 해지 및 승인절차 없이 구두 요청,
          이메일 등으로 처리하여 이에 대한 승인 및 처리 이력이 확인되지 않는 경우
사례 2 : 개인정보취급자가 휴가, 출장, 공가 등에 따른 업무 백업을 사유로 공식적인 절차를 거치지 않고 개인정
           보취급자로 지정되지 않은 인원에게 개인정보취급자 계정을 알려주는 경우
           (즉 휴가가면서 내 아이디/패스워드를 다른사람한테 알려주는거 자체가 결함이 아니라 알려줘도 되지만
            대신 팀장한테 승인을 받는다던지 하는 공식적인 절차의 의해서 알려줘야 한다는 뜻)
사례 3 : 정보시스템 또는 개인정보처리시스템 사용자에게 필요 이상의 과도한 권한을 부여하여 업무상 불필요한
          정보 또는 개인정보에 접근이 가능한 경우
2.5.2 사용자 식별
(제공운admin)

조사에서 제공하는 기본계정
승인없이 계정을
영계정을 개인계정처럼
Admin계정을 그대로 사용
2. 보호대책 요구사항 - 정인외물 접암정 운보사재 
  - 2.5 인증및 권한관리 - 인비특접
사례 1 : 정보시스템(서버, 네트워크, 침입차단시스템, DBMS 등)의 계정 현황을 확인한 결과, 제조사에서 제공하는
         기본 관리자 계정을 변경하지 않고 사용하고 있는 경우
사례 2 : 개발자가 개인정보처리시스템 계정을 공용으로 사용하고 있으나, 타당성 검토 또는 책임자의 승인 등이
          없이 사용하고 있는 경우
사례 3 : 외부직원이 유지보수하고 있는 정보시스템의 운영계정을 별도의 승인 절차 없이 개인 계정처럼 사용하
           고 있는 경우
사례 4 : 관리자가 Admin 계정의 이름을 바꾸지 않고 그대로 사용하고 있다.

 * 위 사례들은 결국 실제 누가 접근했는지를 정확하게 식별할수 없게 하는 행위들을 가리킨다. 


▶ 1인 1계정 발급을 원칙으로 하여 사용자에 대한 책임추적성(Accountability) 확보
▶ 계정 공유 및 공용 계정 사용 제한
▶ 시스템이 사용하는 운영계정은 사용자가 사용하지 못하도록 제한
▶ 시스템 설치 후 제조사 또는 판매사의 기본계정 및 시험계정은 제거 또는 추측이 어려운 계정으로
변경하여 사용(디폴트 패스워드 변경 포함)
▶ 관리자 및 특수권한 계정의 경우 쉽게 추측 가능한 식별자(root, admin, administrator 등)의 사용을 제한

업무상 불가피하게 동일한 식별자를 공유하여 사용하는 경우 그 사유와 타당성을 검토하고 책임자의
승인을 받아야 한다.
▶ 업무 분장상 정 ․ 부의 역할이 구분되어 관리자 계정을 공유하는 경우에도 사용자 계정을 별도로 부여
하고 사용자 계정으로 로그인 후 관리자 계정으로 변경
▶ 유지보수 업무 등을 위하여 임시적으로 계정을 공유한 경우 업무 종료 후 즉시 해당 계정의 비밀번호
변경
▶ 업무상 불가피하게 공용계정 사용이 필요한 경우 그 사유와 타당성을 검토하여 책임자의 승인을 받
고 책임추적성을 보장할 추가적인 통제방안 적용
2.5.3 사용자 인증
  (외실실B) 2. 보호대책 요구사항 - 정인외물 접암정 운보사재 
  - 2.5 인증및 권한관리 - 비특접
사례 1 : 개인정보취급자가 공개된 외부 인터넷망을 통해서 개인정보처리시스템에 접근 시 안전한 인증수단(OTP)
          적용하지 않고 아이디 ․ 비밀번호 방식으로만 인증하고 있는 경우
사례 2 : 정보시스템 및 개인정보처리시스템 로그인 실패 시 해당 아이디가 존재하지 않거나 비밀번호가 틀림을
          자세히 표시해주고 있으며, 로그인 실패 횟수에 대한 제한이 없는 경우
사례 3 : 개인정보처리시스템이 Brute Force 공격에 취약한 것으로 확인 된 경우
           (로그인 실패횟수에 제한을 걸었다면 Brute Force 공격이 성공될수 없었겠지..)
2.5.4 비밀번호 관리
  (상임변) 2. 보호대책 요구사항 - 정인외물 접암정 운보사재 
  - 2.5 인증및 권한관리 - 특접
사례 1 : 정보보호 및 개인정보보호 관련 정책, 지침 등에서 비밀번호 생성규칙의 기준을 정하고 있으나 일부 정보
           시스템 및 개인정보처리시스템에서 내부 지침과 상이 비밀번호를 사용하고 있는 경우
사례 2 : 비밀번호 관련 내부 규정에는 비밀번호를 초기화 시 임시 비밀번호를 부여받고 강제적으로 변경하도록
          되어 있으나, 실제로는 임시 비밀번호를 그대로 사용하는 경우
사례 3 : 사용자 및 개인정보취급자의 비밀번호 변경주기가 규정되어 있음에도 불구하고 변경하지 않고 그대로 사용
           하고 있는 경우
2.5.5 특수 계정 및 권한 관리
  2. 보호대책 요구사항 - 정인외물 접암정 운보사재 
  - 2.5 인증및 권한관리 - 인비
사례 1 : 정보시스템 및 개인정보처리시스템의 관리자 및 특수 권한 부여 등의 승인 이력이 시스템이나 문서상
          으로 확인이 되지 않거나, 승인 이력과 특수권한 내역이 서로 일치하지 않는 경우
사례 2 : 내부 규정에는 개인정보 관리자 및 특수권한자를 목록으로 작성 ․ 관리하도록 되어 있으나 이를 작성 ․
          관리하고 있지 않거나, 보안시스템 관리자 등 일부 특수권한이 식별 ․ 관리되지 않는 경우
사례 3 : 정보시스템 및 개인정보처리시스템의 유지보수를 위하여 분기 1회에 방문하는 유지보수용 특수 계정이
          사용기간 제한이 없이 상시로 활성화되어 있는 경우
           (ex) 매월 1회 외주직원이 Anti-Dos 유지보수를 위해 방문하며, 이때 사용되는 계정이 상시 활성화 되어 있음
사례 4 : 관리자 및 특수 권한의 사용 여부를 정기적으로 검토하지 않아 일부 특수권한자의 업무가 변경되었음에
           도 불구하고 기존 관리자 및 특수 권한을 계속 보유하고 있는 경우
           (ex) 방화벽 관리자가 타부서로 발령났으나 여전히 방화벽 접속권한을 보유하고 있음)
2.6.1 네트워크 접근
(V공내외케) 2. 보호대책 요구사항 - 정인외물 인암정 운보사재
  - 2.6 접근통제 - 정응데무원인
사례 1 : 네트워크 구성도와 인터뷰를 통해 확인한 결과, 외부 지점에서 사용하는 정보시스템 및 개인정보처리시
           스템과 IDC에 위치한 서버간의 연결 시 일반 인터넷 회선을 통해 데이터 송수신을 처리하고 있어 내부
           규정에 명시된 VPN이나 전용망 등을 이용한 통신이 이루어지고 있지 않은 경우
사례 2 : 내부망에 위치한 DB서버 등 일부 중요 서버의 IP주소가 내부 규정과 달리 공인 IP로 설정되어 있고, 네트
           워크 접근 차단이 적용되어 있지 않은 경우
사례 3 : 서버팜이 구성되어 있으나 네트워크 접근제어 설정 미흡으로 내부망에서 서버팜으로의 접근이 과도하게
           허용되어 있는 경우
사례 4 : 외부자(외부 개발자, 방문자 등)에게 제공되는 네트워크를 별도의 통제 없이 내부 업무 네트워크와 분리
           하지 않은 경우
사례 5 : 내부 규정과는 달리 MAC 주소 인증, 필수 보안 소프트웨어 설치 등의 보호대책을 적용하지 않은 상태로
           네트워크 케이블 연결만으로 사내 네트워크에 접근 및 이용할 수 있는 경우
2.6.2 정보시스템 접근
 (세경불독 IP제한) 2. 보호대책 요구사항 - 정인외물 인암정 운보사재 
  - 2.6 접근통제 - 응데무원인
서버, 네트워크시스템, 보안시스템 등 정보시스템 별 운영체제(OS)에 접근이 허용
되는 사용자, 접근 가능 위치, 접근 수단 등을 정의하여 통제하고 있는가?
Ÿ 정보시스템에 접속 후 일정시간 업무처리를 하지 않는 경우 자동으로 시스템 접속이 차단되도록 하고 있는가?
Ÿ 정보시스템의 사용목적과 관계없는 서비스를 제거하고 있는가?
Ÿ 주요 서비스를 제공하는 정보시스템은 독립된 서버로 운영하고 있는가

사례 1 : 사무실에서 서버관리자가 IDC에 위치한 윈도우 서버에 접근 시 터미널 서비스를 이용하여 접근하고
          있으나 터미널 서비스에 대한 Session Timeout 설정이 되어 있지 않아 장시간 아무런 작업을 하지
          않아도 해당 세션이 차단되지 않는 경우
사례 2 : 서버 간의 접속이 적절히 제한되지 않아 특정 사용자가 본인에게 인가된 서버에 접속한 후 해당 서버를
          경유하여 다른 인가받지 않은 서버에도 접속할 수 있는 경우
사례 3 : 타당한 사유 또는 보완 대책 없이 안전하지 않은 접속 프로토콜(telnet, ftp 등)을 사용하여 접근하고 있으
           며, 불필요한 서비스 및 포트를 오픈하고 있는 경우
사례 4 : 응용프로그램의 시스템에 접근 가능한 IP를 제한하지 않는 경우
2.6.3 응용프로그램 접근
(노관동과Like)
 : 노출
   관리자페이지
   동시접속 제한
   과도한 정보포함
   Like검색
2. 보호대책 요구사항 - 정인외물 인암정 운보사재 
  - 2.6 접근통제 - 데무원인
사례 1 : 응용프로그램의 개인정보 처리화면 중 일부 화면의 권한 제어 기능에 오류가 존재하여 개인정보 열람
           권한이 없는 사용자에게도 개인정보가 노출되고 있는 경우
사례 2 : 응용프로그램의 관리자 페이지가 외부인터넷에 오픈되어 있으면서 안전한 인증수단이 적용되어 있지
           않은 경우
사례 3 : 응용프로그램에 대해 타당한 사유 없이 세션 타임아웃 또는 동일 사용자 계정의 동시 접속을 제한하고
           있지 않은 경우
사례 4 : ★★응용프로그램을 통해 개인정보를 다운로드 받는 경우 해당 파일 내에 주민등록번호 등 업무상 불필요한
          정보가 과도하게 포함되어 있는 경우
사례 5 : 응용프로그램의 개인정보 조회화면에서 like 검색을 과도하게 허용하고 있어, 모든 사용자가 본인의 업무
           범위를 초과하여 전체 고객 정보를 조회할 수 있는 경우
2.6.4 데이터베이스 접근
(물공괄우임)
물리적 동일서버
DB계정 공유
DB접근권한 일괄부여
우회하여 DB접근
임시테이블
2. 보호대책 요구사항 - 정인외물 인암정 운보사재 
  - 2.6 접근통제 - 정응무원인
사례 1 : 대량의 개인정보를 보관 ․처리하고 있는 데이터베이스를 인터넷을 통해 접근 가능한 웹 응용프로그램과
          분리하지 않고 물리적으로 동일한 서버에서 운영하고 있는 경우
          또는 DB서버가 DMZ내에 WAS서버와 같이 존재하는 경우
          (프로그램들을 같은 서버에 설치하는 경우 2.6.2 정보시스템 접근 결함이고 이건 DB서버를 다른 서버와 같이
           운영하는 것을 말한다)
사례 2 : 개발자 및 운영자들이 응응 프로그램에서 사용하고 있는 계정을 공유하여 운영 데이터베이스에 접속하고
          있는 경우 (계정공유는 2.5.2 사용자 식별 결함이지만 여기서는 그 계정으로 개인정보처리시스템에 접속한
                       게 아니라 운영 DB에 접속한거기때문에 데이터베이스 접근 결함으로 본다)
사례 3 : 내부 규정에는 데이터베이스의 접속권한을 오브젝트별로 제한하도록 되어 있으나, 데이터베이스 접근권
          한을 운영자에게 일괄 부여하고 있어 개인정보 테이블에 접근할 필요가 없는 운영자에게도 과도하게 접근
         권한이 부여된 경우 (이것도 과도한 권한부여는 2.5.1 사용자계정 결함에 속할수있지만 테이블에 직접 접근
                                  하는 계정을 말하는 것으로 데이터베이스 접근 결함으로 봄)
사례 4 : DB접근제어 솔루션을 도입하여 운영하고 있으나, 데이터베이스 접속자에 대한 IP주소 등이 적절히 제한
          되어 있지 않아 DB접근제어 솔루션을 우회하여 데이터베이스에 접속하고 있는 경우
           (이것도 IP주소제한은 2.6.2.정보시스템 접근 결함으로 볼수 있으나 DB접근제어를 우회하여 DB에 접속한
            것으로 데이터베이스 접근 결함이다.)
사례 5 : 개인정보를 저장하고 있는 데이터베이스의 테이블 현황이 파악되지 않아, 임시로 생성된 테이블에 불필
          요한 개인정보가 파기되지 않고 대량으로 저장되어 있는 경우
2.6.5 무선 네트워크 접근
  2. 보호대책 요구사항 - 정인외물 인암정 운보사재 
  - 2.6 접근통제 - 정응데원인
사례 1 : 외부인용 무선 네트워크와 내부 무선 네트워크 영역대가 동일하여 외부인도 무선네트워크를 통해 별도의
           통제없이 내부 네트워크에 접근이 가능한 경우
사례 2 : 무선 AP 설정 시 정보 송수신 암호화 기능을 설정하였으나 안전하지 않은 방식으로 설정한 경우
사례 3 : 업무 목적으로 내부망에 연결된 무선AP에 대하여 SSID 브로드캐스팅 허용, 무선AP 관리자 비밀번호
           노출(디폴트 비밀번호 사용), 접근제어 미적용 등 보안 설정이 미흡한 경우
2.6.6 원격접근 통제
   (IP VPN 외부) 2. 보호대책 요구사항 - 정인외물 인암정 운보사재 
  - 2.6 접근통제 - 정응데무
사례 1 : 내부 규정에는 시스템에 대한 원격 접근은 원칙적으로 금지하고 불가피한 경우 IP 기반의 접근통제
           통해 승인된 사용자만 접근할 수 있도록 명시하고 있으나 시스템에 대한 원격데스크톱 연결, SSH 접속
           이 IP주소 등으로 제한되어 있지 않아 모든 PC에서 원격 접속이 가능한 경우
사례 2 : 원격운영관리를 위해 VPN을 구축하여 운영하고 있으나 VPN에 대한 사용 승인 또는 접속기간 제한 없이
           상시 허용하고 있는 경우
사례 3 : ★★★ 외부 근무자를 위해 개인 스마트 기기에 업무용 모바일 앱을 설치하여 운영 하고 있으나 악성코드
         , 분실․도난 등에 의한 개인정보 유출을 방지하기 위한 적절한 보호대책(백신, 초기화, 암호화 등)을 적용
          하고 있지 않은 경우 ★★★★
기타  : 장애대응을 위해 장애대응전담인원의 핸드폰에 업무용앱을 설치하여 내부시스템을 제어할 수 있게 했으나
         백신 등 별도의 보안조치를 하지 않은 경우
2.6.7 인터넷 접속 통제
(망분리 망간 P2P웹하드) 2. 보호대책 요구사항 - 정인외물 인암정 운보사재 
  - 2.6 접근통제 - 정응데무원
사례 1 : 정보통신망법 등 관련 법규에 따라 망분리를 적용하였으나 개인정보처리시스템의 접근권한 설정 가능자
           등 일부 의무대상자에 대해 망분리 적용이 누락된 경우
사례 2 : 망분리 의무대상으로서 망분리를 적용하였으나 타 서버를 경유한 우회접속이 가능하여 망분리가 적용
          되지 않은 환경에서 개인정보처리시스템 접속 및 개인정보의 다운로드, 파기등이 가능한 경우
사례 3 : DMZ 및 내부망에 위치한 일부 서버에서 불필요하게 인터넷으로의 직접 접속이 가능한 경우
사례 4 : 인터넷 PC와 내부 업무용 PC를 망분리하고 망간 자료전송시스템을 구축 ․ 운영하고 있으나, 자료 전송에
          대한 승인 절차가 부재하고 자료 전송 내역에 대한 주기적 검토가 이루어지고 있지 않은 경우
사례 5 : 내부 규정에는 개인정보취급자가 P2P 및 웹하드 사이트 접속 시 책임자 승인을 거쳐 특정기간 동안만
           허용하도록 되어 있으나, 승인절차를 거치지 않고 예외 접속이 허용된 사례가 다수 존재하는 경우
728x90
반응형
LIST

'ISMS-P' 카테고리의 다른 글

ISMS-P 결함사례 (5/7)  (0) 2021.02.01
ISMS-P 결함사례 (4/7)  (0) 2021.01.29
ISMS-P 결함사례 (2/7)  (0) 2021.01.25
ISMS-P 결함사례(1/7)  (0) 2021.01.22
ISMS-P 유사 인증기준 항목 비교 (2/2)  (0) 2021.01.21
728x90
반응형
SMALL
3. 개인정보 처리 단계별 요구사항 - 수보제파권
3.1 개인정보 수집 시 보호조치 수 - 제동 주민간 영홍 3.1.1 개인정보 수집
3.1.2 개인정보 수집
3.1.3 민등록번호 처리제한
3.1.4 감정보및고유식별정보처리제한
3.1.5 접수집 시 보호조치
3.1.6 상정보처리기기 설치.운영
3.1.7 보및 마케팅 목적 활용시 조치
3.2 개인정보 보유 및 이용시 보호조치 보 - 현품표 단목 3.2.1 개인정보 황관리
3.2.2 개인정보 질보장
3.2.3 개인정보 시제한 및 이용시 보호조치
3.2.4 이용자 말기 접근 보호
3.2.5 개인정보 적외 이용 및 제공
3.3 개인정보 제공 시 보호조치 제 - 3위영국 3.3.1 개인정보 제3자 제공
3.3.2 업무탁에 따른 정보주체 고지
3.3.3 업의 양수에 따른 개인정보이전
3.3.4 개인정보의 외이전
3.4 개인정보 파기 시 보호조치 파 - 파목휴 3.4.1 개인정보의 
3.4.2 처리적 달성 후 보유 시 조치
3.4.3 면 이용자 관리 
3.5 정보주체 권리보장 권 - 처권통 3.5.1 개인정보리방침 공개
3.5.2 정보추제 리보장
3.5.2 이용내역 

 

3.4 개인정보 파기 시 보호조치 (파목휴)

항목 설명 및 사례 keyword
3.4.1 개인정보의 파기 1)처리목적이 달성되거나
 2)보유기간이 경과,
 3)처리목적 달성후, 3.4.2 처리목적 달성후 보유시 조치에 의해 저장
   되었다가 법령에 따른 보존기관이 경과한경우
지체없이 개인정보를  파기하여야 한다. (5일 이내 파기)

• 개인정보 수집및 이용목적을 달성한 경우
   - 정보주체(이용자)가 웹사이트 회원에서 탈퇴한 경우
   - 이용자가 초고속인터넷을 해지한 경우
   - 정보주체(이용자)가 마일리지 회원에서 탈퇴를 요청한 경우
   - 개인정보를 수집하는 이벤트가 종료된 경우
   - 제3의 업체에게 텔레마케팅을 위해 정보를 제공한 후 해당 업체의
     TM업무가 종료된 경우
• 단, [전자상거래 등에서의 소비자보호에 관한 법률및시행령]에서는
  대금결재및 재화공급에관한 기록을 5년 간 보관하도록 하고 있으며
 ,요금미납,A/S 등에 해당하는 경우에는 5년 간 보관이 가능
 소비자불만및 분쟁처리에 관한 기록은 3년
•파기시 복구.재생되지 않도록 (현재의 기술수준에서 사회통념상 적정한 비용으로 파기한 정보의 복원이 불가능하도록 하는 방법)
 - 완전파괴 : 소각, 파쇄
 - 전용 소자방비 : 디가우저
 - 초기화 또는 덮어쓰기 (매직으로 마스킹처리도 가능)
•파기에 대한 대장관리 (하드디스크의 경우는 일련번호를 기록해야 한다.)
보유기간 및 파기 정책,
불필요 시 파기,
안전한 방법 파기,
파기 기록 관리
3.4.2 처리목적 달성후 보유 시 조치 •목적달성,보유기간경과후에도 법령에 따라 보존하는 경우 최소한의
 기간과 최소한의 항목만 보존한다.
 ( 위 [전자상거래..] 법률에 의해서 대금결재,재화공급,요금미납,A/S 등
  때문에 5년간 보관이 허용되지만 대신 다른 개인정보와 분리해서
  보관해야한다)
•보관시 다른 개인정보와 리적 또는 물리적으로 분리하여 보관한다.
•분리보관된 개인정보의 접근권한 최소한 인원으로
불필요 시 최소 기간,
최소정보,
분리보관,
목적 범위 내 처리,
접근권한 최소인원 제한 
3.4.3 휴면 이용자 관리

(정통망법에만 규정되어있음)
정보통신서비스 제공자(즉 정통망법) 등은 정보통신서비스를 1년의
기간 동안 이용하지 아니하는 이용자의 개인정보를 보호하기 위하여
지체 없이 파기하거나 분리 보관해야 함(개인정보 유효기간제)

•휴면이용자의 개인정보를 파기 또는 분리보관
     (물리적까지 분리는 아니고. 테이블분리만)
 - 1년동안 미이용시 파기하거나 분리보관 한다.
   (개인정보 유효기간제로 시행주기는 5일 이내) -> 한달단위로 하는 건 안됨(X)
 - 단순 광고이메일 클릭으로는 안되면 로그인 여부로 미이용여부를 판단

•이용자의 요청이 있는 경우 예외적으로 1년 이외의 서비스 미이용
 기간을 정할 수 있음. (즉 이용자의 요청이 없는 한 1년 기준적용)

•분리보관하는 항목은 최초 개인정보항목 뿐만 아니라 접속로그, 결제
 기록 등 서비스이용시 생성되는 정보도 포함하여 분리보관한다.

•이용자의 재이용 요청이 있는 경우를 대비하여 온라인 이용자의 편의
 성을 높이기 위한 목적으로 ID 등 최소한의 연결값을 서비스 중인 DB
 에 남겨두는 것은 가능함 (단 이름,연락처 등 과도한 개인정보를 남기
 는 건 안된다.)

•분리되어 저장․관리하는 휴면 이용자의 개인정보는 법령에 따른 보관
 목적 또는 이용자의 요청에 대해서만 이용 및 제공하여야 한다.

•통지항목(사만항)
  - 파기되는 사실
  - 기간 만료일
  - 파기되는 개인정보 항목
파기 또는 분리보관,
알림,
보관목적 또는 이용자 요청 이용,
접근권한 최소인원 제한 

 

3.5 정보주체 권리보장 (처권통)

항목 설명 및 사례 keyword
3.5.1 개인정보처리방침 
       공개
•개인정보 처리방침을 홈페이지등에 지속적으로 공개
 - '개인정보 처리방침' 이라는 표준화된 명칭 사용
 - 클자크기, 색상달리해서 쉽게 확인할수있도록
 인사 간신 관계 - 인터넷홈페이지, 사업장, 간행물 ,신문, 관보, 계약서
•홈페이지 없는 경우
 - 사업장 등의 보기쉬운 장소에 비치
 - 관보,일간신문,인터넷신문
 - 연2회 이상 발행하는 간행물,소식지,홍보지,청구서
 - 계약서

•단 개인정보 처리방침에 등록이 면제되는 개인정보파일
 (공공기관만 해당) - 국범조내비
 1.국가,안전,외교상비밀에 관련된 개인정보파일
 2.범죄의 수사,공소제기.형.감호,교정 집행,출입국관리
 3.조세범처벌법, 관세법 에 따른 범칙행위 조사사항
 4.공공기관의 내부적 업무처리용
 5.법령에 따라 비밀로 분류된 파일

* 개인정보파일을 등록하지 않아도 되므로 개인정보 처리방침에 공개
  안해도 된다
•개인정보 처리방침이 변경되는 경우 사유 및 변경 내용을 지체없이 공지하고 정보주체(이용자)가 언제든지 변경된 사항을 쉽게 알아 볼 수 있도록 조치하여야 한다.
  - 단, 변경 전.후를 비교할 수 있도록 공개하여야 한다.


•개인정보 처리방침에 포함해야할 필수사항
      개인정보보호법                              정통망법
목항기 3위권 부자파안
1.개인정보의 처리목적                         1.개인정보 수집.이용목적
2.개인정보의 처리 및 보유기간                 .수집하는 항목및 수집방법
3.제3자 제공에 관한사항                       2.제3자 제공하는 경우
4.위탁에 관한 사항                   :제공받는자의 성명,이용목적,제공항목
5.정보주체의 권리.의무 및 그 행사방법    
6.개인정보 보호책임자의 성명 또는       3.보유 및 이용기간, 파기 절차
   부서명과 그 연락처                         4.처리위탁을 하는 업무내용과
7.자동으로 수집하는 장치의 설치              수탁자
  ,운영 거부에 관한                               5.이용자의 권리,행사방법
<시행령>
8.처리하는 개인정보 항목                      6.자동으로 수집하는 장치
9.파기에 관한 사항                                 설치,운영,거부
10.안정성 확보조치에 관한                    7.개인정보 보호책임자의
                                                          성명, 부서명과 연락처

* 개보법이나 정통망법이나 거의 비슷하고 개보법에서만 안전성확보
   조치항목이 더 추가됐을뿐이다

* 개보법에서는
     1.개인정보의 처리목적,
     2.개인정보 처리및 보유기간,
     8.처리하는 개인정보항목
으로 목항기가 표현되는데 반해

* 정통망법에서는
     1.개인정보 수집.이용목적, 수집하는 개인정보의 항목및 수집방법  
     3. 개인정보의 보유및 이용기간,
개인정보의 파기절차 등
2개 항목으로 표현한다.


• 기타 기재사항 (열변부구영)
 - 개인정보의 열람.정정.삭제.처리정지 요구권 관련
 - 개인정보 처리방침의 변경에 관한 사항
 - 개인정보 열람청구를 접수.처리하는 부서
 - 정보주체의 권익침해에 대한 구제방법
 - 영상정보처리기기 운영.관리에 관한 사항
처리방침 공개,
요구내용 포함,
변경 시 공지,
이력관리 
3.5.2 정보주체 권리보장 •정보주체 또는 그 대리인이 열람,정정,삭제,처리정지,이의제기,동의철회(이하 열람)
 요구를 쉽게할 수 있도록 권리행사방법과 절차를 마련.
  (수집절차, 회원가입절차보다 쉽게해야 함)
•열람시 발생하는 수수료,우편료는 청구가능하나 사유가 개인정보처리자에게 있는 경우 청구할수없음
•열람요구를 받은 후 10일 이내 조치
  만약 처리하는데 10일이내에 조치가 불가하다면 10일 이내에 그 사유를 알려야함

열람 거부가능 사유 (법생 조성 채보감)
 1.법률에 의해 금지된 경우
 2.다른 사람의 생명.신체를 해하거나 재산상 이익을 부당 하게 침해할
   우려가 있는 경우
 3.공공기관이 다음 업무 진행시 중대한 지장 초래시
   - 조세의 부과.징수.환급 업무
   - 성적평가. 입학자선발 업무
   - 학력.기능 및 채용에 관한 시험.자격심사에 관한 업무
   - 보상금.급부금 산정 업무
   - 진행중인 감사. 조사 업무


•처리정지 요구 거부 가능 사유 (법생 소계)
 1. 법률에 규정이 있거나 .법령상 의무준수하기 위하여 불가피한 경우
 2..다른 사람의 생명.신체를 해하거나 재산.이익을 부당하게 침해할
   우려가 있는 경우
 3. 공공기관의 소관업무 수행
 4. 처리하지 아니하면 계약한 서비스를 제공하기 곤란한 경우로서
   정보주체가 해지의사를 명확히 밝히지 않은 경우
행사방법(열람, 정정·삭제, 처리정지)
   및 절차,
이의제기,
동의철회,
처리기록,
타인권리침해 
3.5.3 이용내역 통지 •개인정보 이용내역을 주기적으로 통지 (정통망법에 의한 정보통신서비스제공자에한함)
 - 대상 : ①전년도 말 기준 직전 3개월간 이용자수가
               일일평균 100만영 이상이거나
           ②정보통신서비스 전년도매출액이 100억원
              이상인 정보통신서비스 제공자
            * 망분리 대상이랑 동일함. 100,100
 - 주기 : 연 1회 이상
 - 방법 : 전자우편, 서면, 모사전송, 전화등 유사한방법
           (위 통지방법대신 홈페이지등에 게제하는 건 안된다.)
           (단, 연락처등 통지할수 있는 개인정보를 수집하지 아니한 경우
            에는 통지 안해도 된다.)
이용내역 주기적 통지
    (100/100연1회),
통지항목 법 요구항목 포함 

 

728x90
반응형
LIST

+ Recent posts