-
IT·보안
정보통신과학기술부 2020년 정보보호실태조사 결과
2020년은 코로나-19 펜데믹과 랜섬웨어 감염과 함께 많은 데이터 유출 사건이 발생하였습니다.년 현재에도 랜섬웨어 공격은 지속적으로 발생하고 있으며 2021년 세계 보안 위헙중 하나이기도 합니다.코로나-19는 수 많은 기업과 조직들에게 큰 변화를 주었습니다. 직장이 아닌 집에서 업무를 보기 시작하였으며 대부분의 문서가 온라인 형태로 변경되면서 디지털 서명 산업이 발전하였고, 하드디스크에 저장하던 자료들은 One Drive, Google Cloud, Web Hare, NAS 등 클라우드 기반의 저장소로 저장되거나 옮겨지고 있습니다. 이렇게 비대면 업무가 증가하면서 많은 조직과 기업들은 정보보호 예산을 수립하고, 정보보호 제품과 서비스 이용을 확대하는 등 침해사고 예방과 대응 활동을 크게 강화하고 있습니다.과학기술정보통신부에서 네트워크를 보유한 종사자수 1인 이상 사업체(9,000개), 만 12~69세 인터넷 이용자(4,500명)를 대상으로 조사한 「2020년 정보보호 실태조사」 결과 발표에 따르면 작은 비중이더라도 정보보호 예산을 편성하는 기업이 크게 증가하였고 규모가 작은 기업일수록 전년대비 정보보호 예산 수립률이 증가폭이 크다고 발표하였습니다.주요 예산지출 분야는 ‘정보보호 시스템 유지보수’(72.3%), ‘정보보호 제품 구입’(67.6%), ‘정보보호 서비스 구입’(33.3%), ‘정보보호 인력 인건비’(13.4%) ‘ISMS등 인증 취득’(1.8%)의 순으로 조사되었고,대부분의 기업들은 침해사고 예방‧대응을 위해 정보보호 제품 또는 서비스를 이용하고 있으며, 특히, 정보보호 서비스 이용률(69.5%, 27%p↑)이 큰 폭으로 증가하였습니다.또한 정보보호 서비스는 ‘인증(서)서비스’, ‘유지관리’, ‘교육훈련’, ‘보안관제’, ‘보안 컨설팅’ 서비스 순으로 이용하고 있으며 기업들의 침해사고 경험률은 전년대비 감소하였고 경험한 침해사고의 유형 중 가장 비율이 높은 침해사고는 ‘랜섬웨어’와 ‘악성코드’로 조사되었습니다.인터넷 이용자의 정보보호의 중요성 인식률은 전년대비 3.0%p 낮아진 92.3%, 개인정보보호의 중요성 인식률은 전년대비 3.1%p 낮아진 94.2%로 조사되었으며,연령별 정보보호 중요성 인식률은 2‧30대가 높았으며, 40대부터대 부터 60대까지 점차 낮아지는 것으로 조사되었습니다.자세한 내용은 한국정보보호산업협회 “2020 정보보호 실태조사(https://www.kisia.or.kr/research/reference_board/20/)”에서 확인하실 수 있습니다.
-
- 21.03.17
-
IT·보안
민간기업 및 단체 개인정보 처리방침 작성법
금융, 이커머스, 공공정보 이용 등 다양한 서비스 이용하다 보면 자연스레 개인의 정보를 입력하여 서비스를 제공받게 됩니다. 이때 입력한 개인정보들은 보통 데이터베이스라는 공간에 저장되거나 이미 저장된 데이터를 불러와 원하는 서비스를 제공하게 되는데 이때 개인정보 처리자는 개인정보처리방침을 수립하고 공개 하여야 합니다. 그렇다면 민간업체와 단체는 “개인정보처리방침”을 어떻게 처리해야 하는지 알아보도록 하겠습니다.“개인정보처리방침”이란 개인정보처리자(「개인정보보호법」 제2조(정의) 제5호 “개인정보처리자”란 업무를 목적으로 개인정보 파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인 등을 말한다.)가 개인정보 처리(취급) 하는 기준과 개인정보보호조치등을 「개인정보 보호법」에 따라 문서화한 것을 말합니다.「개인정보보호법」 제30조(개인정보 처리방침의 수립 및 공개)에서 개인정보처리자는 의무적으로 개인정보 처리 방침을 수립하고 공개하도록 하고 있으며 개인정보처리방침을 수립하지 않거나 공개하지 않는 개인정보 처리자에게는 「개인정보보호법」 제75조(과태료) 제4항에 의거 하여 1천만 원 이하의 과태료가 부과됩니다.개인정보보호법, 개인정보보법 시행령, 표준 개인정보 보호지침에서는 “개인정보 처리방침”에 포함되어야 하는 사항을 규정하고 있으며, 이는 개인정보처리차의 인터넷 홈페이지에 지속적으로 게재해야 하며 반드시 “개인정보 처리방침”이라는 명칭을 사용하고 글자크기 및 색상 등을 활용하여 다른 고지사항(이용약관, 저작권 안내 등)과 구분하도록 하여 정보주체(개인 정보 공급 대상자)가 쉽게 확인할 수 있도록 해야 합니다. 만약 인터넷 홈페이지에 게재할 수 없다면 다음과 같은 방법으로 “개인정보 처리방침”을 공개하여야 합니다.개인정보처리자 사무소 등의 보기 쉬운 장소에 게시간행물, 소식시, 홍보지, 청구서 등에 지속적 게재개인정보처리자 사무소가 있는 지역을 주된 보급지역으로 하는 일반 일간신문 등에 게재재화․용역 제공을 위해 개인정보처리자와 정보주체가 작성한 계약서 등에 실어 정보주체에게 발급개인정보 포털에서는 개인정보보호법 및 시행령, 표준 개인정보 보호지침에 근거하여 개인정보 처리방침 기본 항목에 대한 예시를 작성할 수 있도록 개인정보처리방침 만들기 서비스하고 있어 해당 서비스를 통하여 사업자에 맞는 개인정보처리방침을 손쉽게 작성할 수 있습니다. (https://www.privacy.go.kr/a3sc/per/inf/perInfStep01.do)개인정보 처리방침 항목별 작성 방법1. 개인정보의 처리 목적개인정보처리자가 개인정보를 처리하기 위한 목적을 가능한 구체적이고 상세히 기재 하여야 하며 개인정보 처리 목적을 정보주체가 알기 쉽게 이해할 수 있도록 표현 하여야 한다.개인정보보호법 제18조【개인정보의 목적 외 이용ㆍ제공 제한】 ① 개인정보처리자는 개인정보를 제15조제1항 및 제39조의3제1항 및 제2항에 따른 범위를 초과하여 이용하거나 제17조제1항 및 제3항에 따른 범위를 초과하여 제3자에게 제공하여서는 아니 된다. <개정 2020. 2. 4.>② 제1항에도 불구하고 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 경우에는 정보주체 또는 제3자의 이익을 부당하게 침해할 우려가 있을 때를 제외하고는 개인정보를 목적 외의 용도로 이용하거나 이를 제3자에게 제공할 수 있다. 다만, 이용자(「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제2조제1항제4호에 해당하는 자를 말한다. 이하 같다)의 개인정보를 처리하는 정보통신서비스 제공자(「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제2조제1항제3호에 해당하는 자를 말한다. 이하 같다)의 경우 제1호ㆍ제2호의 경우로 한정하고, 제5호부터 제9호까지의 경우는 공공기관의 경우로 한정한다. <개정 2020. 2. 4.>1. 정보주체로부터 별도의 동의를 받은 경우2. 다른 법률에 특별한 규정이 있는 경우3. 정보주체 또는 그 법정대리인이 의사표시를 할 수 없는 상태에 있거나 주소불명 등으로 사전 동의를 받을 수 없는 경우로서 명백히 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 필요하다고 인정되는 경우4. 삭제 <2020. 2. 4.>5. 개인정보를 목적 외의 용도로 이용하거나 이를 제3자에게 제공하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할 수 없는 경우로서 보호위원회의 심의ㆍ의결을 거친 경우6. 조약, 그 밖의 국제협정의 이행을 위하여 외국정부 또는 국제기구에 제공하기 위하여 필요한 경우7. 범죄의 수사와 공소의 제기 및 유지를 위하여 필요한 경우8. 법원의 재판업무 수행을 위하여 필요한 경우9. 형(刑) 및 감호, 보호처분의 집행을 위하여 필요한 경우③ 개인정보처리자는 제2항제1호에 따른 동의를 받을 때에는 다음 각 호의 사항을 정보주체에게 알려야 한다. 다음 각 호의 어느 하나의 사항을 변경하는 경우에도 이를 알리고 동의를 받아야 한다.1. 개인정보를 제공받는 자2. 개인정보의 이용 목적(제공 시에는 제공받는 자의 이용 목적을 말한다)3. 이용 또는 제공하는 개인정보의 항목4. 개인정보의 보유 및 이용 기간(제공 시에는 제공받는 자의 보유 및 이용 기간을 말한다)5. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용④ 공공기관은 제2항제2호부터 제6호까지, 제8호 및 제9호에 따라 개인정보를 목적 외의 용도로 이용하거나 이를 제3자에게 제공하는 경우에는 그 이용 또는 제공의 법적 근거, 목적 및 범위 등에 관하여 필요한 사항을 보호위원회가 고시로 정하는 바에 따라 관보 또는 인터넷 홈페이지 등에 게재하여야 한다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 2. 4.>⑤ 개인정보처리자는 제2항 각 호의 어느 하나의 경우에 해당하여 개인정보를 목적 외의 용도로 제3자에게 제공하는 경우에는 개인정보를 제공받는 자에게 이용 목적, 이용 방법, 그 밖에 필요한 사항에 대하여 제한을 하거나, 개인정보의 안전성 확보를 위하여 필요한 조치를 마련하도록 요청하여야 한다. 이 경우 요청을 받은 자는 개인정보의 안전성 확보를 위하여 필요한 조치를 하여야 한다.[제목개정 2013. 8. 6.]2. 개인정보의 처리 및 보유 기간정보주체로부터 동의 받은 보유 및 이용기간 또는 법령에 명시된 보유 및 이용기간에 따라 개인정보를 보유할 수 있다는 내용을 기재 하여야 한다.3. 개인정보의 제3자 제공에 관한 사항개인정보를 제3자에게 제공하지 않는 경우에는 작성할 필요가 없으나 제3자에게 개인정보를 제공하는 경우 ‘개인정보를 제공받는 자’, ‘제 2자의 이용 목적’, ‘제공 하는 개인정보 항목’, ‘제공받는 자의 보유, 이용기간’ 등을 기재 하여야 한다.개인정보보호법 제17조【개인정보의 제공】① 개인정보처리자는 다음 각 호의 어느 하나에 해당되는 경우에는 정보주체의 개인정보를 제3자에게 제공(공유를 포함한다. 이하 같다)할 수 있다. <개정 2020. 2. 4.>1. 정보주체의 동의를 받은 경우2. 제15조제1항제2호ㆍ제3호ㆍ제5호 및 제39조의3제2항제2호ㆍ제3호에 따라 개인정보를 수집한 목적 범위에서 개인정보를 제공하는 경우② 개인정보처리자는 제1항제1호에 따른 동의를 받을 때에는 다음 각 호의 사항을 정보주체에게 알려야 한다. 다음 각 호의 어느 하나의 사항을 변경하는 경우에도 이를 알리고 동의를 받아야 한다.1. 개인정보를 제공받는 자2. 개인정보를 제공받는 자의 개인정보 이용 목적3. 제공하는 개인정보의 항목4. 개인정보를 제공받는 자의 개인정보 보유 및 이용 기간5. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용③ 개인정보처리자가 개인정보를 국외의 제3자에게 제공할 때에는 제2항 각 호에 따른 사항을 정보주체에게 알리고 동의를 받아야 하며, 이 법을 위반하는 내용으로 개인정보의 국외 이전에 관한 계약을 체결하여서는 아니 된다.④ 개인정보처리자는 당초 수집 목적과 합리적으로 관련된 범위에서 정보주체에게 불이익이 발생하는지 여부, 암호화 등 안전성 확보에 필요한 조치를 하였는지 여부 등을 고려하여 대통령령으로 정하는 바에 따라 정보주체의 동의 없이 개인정보를 제공할 수 있다. <신설 2020. 2. 4.> 개인정보보호법 제18조【개인정보의 목적 외 이용ㆍ제공 제한】① 개인정보처리자는 개인정보를 제15조제1항 및 제39조의3제1항 및 제2항에 따른 범위를 초과하여 이용하거나 제17조제1항 및 제3항에 따른 범위를 초과하여 제3자에게 제공하여서는 아니 된다. <개정 2020. 2. 4.>② 제1항에도 불구하고 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 경우에는 정보주체 또는 제3자의 이익을 부당하게 침해할 우려가 있을 때를 제외하고는 개인정보를 목적 외의 용도로 이용하거나 이를 제3자에게 제공할 수 있다. 다만, 이용자(「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제2조제1항제4호에 해당하는 자를 말한다. 이하 같다)의 개인정보를 처리하는 정보통신서비스 제공자(「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제2조제1항제3호에 해당하는 자를 말한다. 이하 같다)의 경우 제1호ㆍ제2호의 경우로 한정하고, 제5호부터 제9호까지의 경우는 공공기관의 경우로 한정한다. <개정 2020. 2. 4.>1. 정보주체로부터 별도의 동의를 받은 경우2. 다른 법률에 특별한 규정이 있는 경우3. 정보주체 또는 그 법정대리인이 의사표시를 할 수 없는 상태에 있거나 주소불명 등으로 사전 동의를 받을 수 없는 경우로서 명백히 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 필요하다고 인정되는 경우4. 삭제 <2020. 2. 4.>5. 개인정보를 목적 외의 용도로 이용하거나 이를 제3자에게 제공하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할 수 없는 경우로서 보호위원회의 심의ㆍ의결을 거친 경우6. 조약, 그 밖의 국제협정의 이행을 위하여 외국정부 또는 국제기구에 제공하기 위하여 필요한 경우7. 범죄의 수사와 공소의 제기 및 유지를 위하여 필요한 경우8. 법원의 재판업무 수행을 위하여 필요한 경우9. 형(刑) 및 감호, 보호처분의 집행을 위하여 필요한 경우③ 개인정보처리자는 제2항제1호에 따른 동의를 받을 때에는 다음 각 호의 사항을 정보주체에게 알려야 한다. 다음 각 호의 어느 하나의 사항을 변경하는 경우에도 이를 알리고 동의를 받아야 한다.1. 개인정보를 제공받는 자2. 개인정보의 이용 목적(제공 시에는 제공받는 자의 이용 목적을 말한다)3. 이용 또는 제공하는 개인정보의 항목4. 개인정보의 보유 및 이용 기간(제공 시에는 제공받는 자의 보유 및 이용 기간을 말한다)5. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용④ 공공기관은 제2항제2호부터 제6호까지, 제8호 및 제9호에 따라 개인정보를 목적 외의 용도로 이용하거나 이를 제3자에게 제공하는 경우에는 그 이용 또는 제공의 법적 근거, 목적 및 범위 등에 관하여 필요한 사항을 보호위원회가 고시로 정하는 바에 따라 관보 또는 인터넷 홈페이지 등에 게재하여야 한다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 2. 4.>⑤ 개인정보처리자는 제2항 각 호의 어느 하나의 경우에 해당하여 개인정보를 목적 외의 용도로 제3자에게 제공하는 경우에는 개인정보를 제공받는 자에게 이용 목적, 이용 방법, 그 밖에 필요한 사항에 대하여 제한을 하거나, 개인정보의 안전성 확보를 위하여 필요한 조치를 마련하도록 요청하여야 한다. 이 경우 요청을 받은 자는 개인정보의 안전성 확보를 위하여 필요한 조치를 하여야 한다.[제목개정 2013. 8. 6.]4. 개인정보처리의 위탁에 관한 사항(해당되는 경우)개인정보처리자가 개인정보 처리 업무를 위탁하고 있는 경우 ‘위탁받은 자(수탁자)’, ‘위탁하는 업무의 내용’을 기재 하여야 한다.개인정보보호법 제26조【업무위탁에 따른 개인정보의 처리 제한】① 개인정보처리자가 제3자에게 개인정보의 처리 업무를 위탁하는 경우에는 다음 각 호의 내용이 포함된 문서에 의하여야 한다.1. 위탁업무 수행 목적 외 개인정보의 처리 금지에 관한 사항2. 개인정보의 기술적ㆍ관리적 보호조치에 관한 사항3. 그 밖에 개인정보의 안전한 관리를 위하여 대통령령으로 정한 사항② 제1항에 따라 개인정보의 처리 업무를 위탁하는 개인정보처리자(이하 “위탁자”라 한다)는 위탁하는 업무의 내용과 개인정보 처리 업무를 위탁받아 처리하는 자(이하 “수탁자”라 한다)를 정보주체가 언제든지 쉽게 확인할 수 있도록 대통령령으로 정하는 방법에 따라 공개하여야 한다.③ 위탁자가 재화 또는 서비스를 홍보하거나 판매를 권유하는 업무를 위탁하는 경우에는 대통령령으로 정하는 방법에 따라 위탁하는 업무의 내용과 수탁자를 정보주체에게 알려야 한다. 위탁하는 업무의 내용이나 수탁자가 변경된 경우에도 또한 같다.④ 위탁자는 업무 위탁으로 인하여 정보주체의 개인정보가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손되지 아니하도록 수탁자를 교육하고, 처리 현황 점검 등 대통령령으로 정하는 바에 따라 수탁자가 개인정보를 안전하게 처리하는지를 감독하여야 한다. <개정 2015. 7. 24.>⑤ 수탁자는 개인정보처리자로부터 위탁받은 해당 업무 범위를 초과하여 개인정보를 이용하거나 제3자에게 제공하여서는 아니 된다.⑥ 수탁자가 위탁받은 업무와 관련하여 개인정보를 처리하는 과정에서 이 법을 위반하여 발생한 손해배상책임에 대하여는 수탁자를 개인정보처리자의 소속 직원으로 본다.⑦ 수탁자에 관하여는 제15조부터 제25조까지, 제27조부터 제31조까지, 제33조부터 제38조까지 및 제59조를 준용한다.7. 정보주체와 법정대리인의 권리ㆍ의무 및 행사 방법정보주체와 법정대리인이 지니는 개인정보 열람, 정정ㆍ삭제, 처리정지 등의 행사방법, 행사절차를 구체적으로 기재 하여야 한다.개인정보보호법 시행령 41조【개인정보의 열람절차 등】① 정보주체는 법 제35조제1항에 따라 자신의 개인정보에 대한 열람을 요구하려면 다음 각 호의 사항 중 열람하려는 사항을 개인정보처리자가 마련한 방법과 절차에 따라 요구하여야 한다. (2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2017. 10. 17. 개정)1. 개인정보의 항목 및 내용2. 개인정보의 수집ㆍ이용의 목적3. 개인정보 보유 및 이용 기간4. 개인정보의 제3자 제공 현황5. 개인정보 처리에 동의한 사실 및 내용② 개인정보처리자는 제1항에 따른 열람 요구 방법과 절차를 마련하는 경우 해당 개인정보의 수집 방법과 절차에 비하여 어렵지 아니하도록 다음 각 호의 사항을 준수하여야 한다. (신설 2017. 10. 17.)1. 서면, 전화, 전자우편, 인터넷 등 정보주체가 쉽게 활용할 수 있는 방법으로 제공할 것2. 개인정보를 수집한 창구의 지속적 운영이 곤란한 경우 등 정당한 사유가 있는 경우를 제외하고는 최소한 개인정보를 수집한 창구 또는 방법과 동일하게 개인정보의 열람을 요구할 수 있도록 할 것3. 인터넷 홈페이지를 운영하는 개인정보처리자는 홈페이지에 열람 요구 방법과 절차를 공개할 것③ 정보주체가 법 제35조제2항에 따라 보호위원회를 통하여 자신의 개인정보에 대한 열람을 요구하려는 경우에는 보호위원회가 정하여 고시하는 바에 따라 제1항 각 호의 사항 중 열람하려는 사항을 표시한 개인정보 열람요구서를 보호위원회에 제출해야 한다. 이 경우 보호위원회는 지체 없이 그 개인정보 열람요구서를 해당 공공기관에 이송해야 한다. (2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2017. 10. 17., 2020. 8. 4. 개정)④ 법 제35조제3항 전단에서“대통령령으로 정하는 기간”이란 10일을 말한다. (2017. 10. 17. 개정)⑤ 개인정보처리자는 제1항 및 제3항에 따른 개인정보 열람 요구를 받은 날부터 10일 이내에 정보주체에게 해당 개인정보를 열람할 수 있도록 하는 경우와 제42조제1항에 따라 열람 요구 사항 중 일부를 열람하게 하는 경우에는 열람할 개인정보와 열람이 가능한 날짜ㆍ시간 및 장소 등(제42조제1항에 따라 열람 요구 사항 중 일부만을 열람하게 하는 경우에는 그 사유와 이의제기방법을 포함한다)을 보호위원회가 정하여 고시하는 열람통지서로 해당 정보주체에게 알려야 한다. 다만, 즉시 열람하게 하는 경우에는 열람통지서 발급을 생략할 수 있다. (2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2017. 10. 17., 2020. 8. 4. 개정8. 처리하는 개인정보 항목수집목적에 필요한 최소한의 정보(필수 항목)과 그 외의 정보(선택 항목)을 구분 하여 기재하여야 하며 선택 항목 없이 필수 항목만 수집하는 경우에는 구분하지 않아도 된다. 9. 개인정보 파기 절차 및 방법에 관한 사항개인정보가 불필요하게 되었을 경우 지체없이 개인정보를 파기 한다는 내용을 기재 하고 다른 법령에 따라 개인정보를 파기하지 않고 보존하는 경우에는 해당 법령명 및 조문과 보존하는 개인정보 항목을 구체적으로 기재 하여야 한다 또한 파기 절차 및 방법 등은 세부적으로 기재 하여야 한다. 10. 개인정보의 안전성 확보조치에 관한 사항「개인정보보호법」 제29조, 동 법 시행령 제30조 및 제48조의2에 따라 개인정보처리자가 시행중인 안전성 확보조치에 관한 사항을 가능한 자세히 기재하되, 개인정보 침해 위협이 증가할 수 있다고 판단되는 경우에는 그 수준을 조절하여 표현할 수 있다.개인정보보호법 제29조【안전조치의무】개인정보처리자는 개인정보가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관 등 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적ㆍ관리적 및 물리적 조치를 하여야 한다. <개정 2015. 7. 24.>개인정보보호법 시행령 제30조【개인정보의 안전성 확보 조치】① 개인정보처리자는 법 제29조에 따라 다음 각 호의 안전성 확보 조치를 하여야 한다.1. 개인정보의 안전한 처리를 위한 내부 관리계획의 수립ㆍ시행2. 개인정보에 대한 접근 통제 및 접근 권한의 제한 조치3. 개인정보를 안전하게 저장ㆍ전송할 수 있는 암호화 기술의 적용 또는 이에 상응하는 조치4. 개인정보 침해사고 발생에 대응하기 위한 접속기록의 보관 및 위조ㆍ변조 방지를 위한 조치5. 개인정보에 대한 보안프로그램의 설치 및 갱신6. 개인정보의 안전한 보관을 위한 보관시설의 마련 또는 잠금장치의 설치 등 물리적 조치② 보호위원회는 개인정보처리자가 제1항에 따른 안전성 확보 조치를 하도록 시스템을 구축하는 등 필요한 지원을 할 수 있다. (2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 8. 4. 개정)③ 제1항에 따른 안전성 확보 조치에 관한 세부 기준은 보호위원회가 정하여 고시한다. (2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 8. 4. 개정)개인정보보호법 시행령 제48조의2【개인정보의 안전성 확보 조치에 관한 특례】① 정보통신서비스 제공자(「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제2조제1항제3호에 해당하는 자를 말한다. 이하 같다)와 그로부터 이용자(같은 법 제2조제1항제4호에 해당하는 자를 말한다. 이하 같다)의 개인정보를 법 제17조제1항제1호에 따라 제공받은 자(이하“정보통신서비스 제공자등”이라 한다)는 이용자의 개인정보를 처리하는 경우에는 제30조에도 불구하고 법 제29조에 따라 다음 각 호의 안전성 확보 조치를 해야 한다.1. 개인정보의 안전한 처리를 위한 다음 각 목의 내용을 포함하는 내부관리계획의 수립ㆍ시행 가. 개인정보 보호책임자의 지정 등 개인정보 보호 조직의 구성ㆍ운영에 관한 사항 나. 정보통신서비스 제공자등의 지휘ㆍ감독을 받아 이용자의 개인정보를 처리하는 자(이하 이 조에서“개인정보취급자”라 한다)의 교육에 관한 사항 다. 제2호부터 제6호까지의 규정에 따른 조치를 이행하기 위하여 필요한 세부 사항2. 개인정보에 대한 불법적인 접근을 차단하기 위한 다음 각 목의 조치가. 개인정보를 처리할 수 있도록 체계적으로 구성한 데이터베이스시스템(이하 이 조에서“개인정보처리시스템”이라 한다)에 대한 접근 권한의 부여ㆍ변경ㆍ말소 등에 관한 기준의 수립ㆍ시행나. 개인정보처리시스템에 대한 침입차단시스템 및 침입탐지시스템의 설치ㆍ운영다. 개인정보처리시스템에 접속하는 개인정보취급자의 컴퓨터 등에 대한 외부 인터넷망 차단[전년도 말 기준 직전 3개월간 그 개인정보가 저장ㆍ관리되고 있는 이용자 수가 일일평균 100만명 이상이거나 정보통신서비스(「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제2조제1항제2호에 따른 정보통신서비스를 말한다. 이하 같다) 부문 전년도(법인인 경우에는 전 사업연도를 말한다) 매출액이 100억원 이상인 정보통신서비스 제공자등만 해당한다]라. 비밀번호의 생성 방법 및 변경 주기 등의 기준 설정 및 운영마. 그 밖에 개인정보에 대한 접근 통제를 위하여 필요한 조치3. 접속기록의 위조ㆍ변조 방지를 위한 다음 각 목의 조치가. 개인정보취급자가 개인정보처리시스템에 접속하여 개인정보를 처리한 경우 접속일시, 처리내역 등의 저장 및 이의 확인ㆍ감독나. 개인정보처리시스템에 대한 접속기록을 별도의 저장장치에 백업 보관4. 개인정보가 안전하게 저장ㆍ전송될 수 있도록 하기 위한 다음 각 목의 조치가. 비밀번호의 일방향 암호화 저장나. 주민등록번호, 계좌정보 및 제18조제3호에 따른 정보 등 보호위원회가 정하여 고시하는 정보의 암호화 저장다. 정보통신망을 통하여 이용자의 개인정보 및 인증정보를 송신ㆍ수신하는 경우 보안서버 구축 등의 조치라. 그 밖에 암호화 기술을 이용한 보안조치5. 개인정보처리시스템 및 개인정보취급자가 개인정보 처리에 이용하는 정보기기에 컴퓨터바이러스, 스파이웨어 등 악성프로그램의 침투 여부를 항시 점검ㆍ치료할 수 있도록 하기 위한 백신소프트웨어 설치 및 주기적 갱신ㆍ점검 조치6. 그 밖에 개인정보의 안전성 확보를 위하여 필요한 조치② 보호위원회는 정보통신서비스 제공자등이 제1항에 따른 안전성 확보 조치를 하도록 시스템을 구축하는 등 필요한 지원을 할 수 있다.③ 제1항에 따른 안전성 확보 조치에 관한 세부 기준은 보호위원회가 정하여 고시한다.[본조신설 2020. 8. 4.][종전 제48조의2는 제48조의14로 이동 (2020. 8. 4.)] 11. 개인정보 자동 수집 장치의 설치ㆍ운영 및 그 거부에 관한 사항이용자에게 개별적인 맞춤서비스를 제공하기 위해 이용정보를 저장하고 수시로 불러오는 쿠키(cookie) 등을 사용하는 경우 개인정보처리자는 쿠키 설치ㆍ운영 및 그 거부에 관한 사항을 개인정보처리방침에 공개 하여야 하고 쿠기에 대한 기본적인 설명과 사용 이유, 방법, 목적을 기재 하여야 한다. 쿠키 등 자동 수집 장치를 운영하지 않는 경우에는 사용하지 않는 사실을 알려야 한다. 12. 개인정보 보호책임자에 관한 사항「개인정보보호법」 제31조에 따라 개인정보 보호책임자의 성명, 직책, 연락처(전화번호, 이메일주소 등)을 기재 하여야 한다. 단, 연락처의 경우 개인정보 보호책임자의 직통 연락처를 기재할 필요는 없으며 정보주체의 개인정보 관련 문의, 고충처리 등이 원할히 처리될 수 있도록 해당 부서 연락처 등을 기재하여도 무방 하다.또한, 개인정보 보호책임자는 개인정보처리자의 성격, 규모 등을 고려하여 복수로 지정할 수 있으나 개인정보 보호를 총괄하는 최고 책임자 1인은 반드시 지정 되어야 한다.개인정보보호법 제31조【 개인정보 보호책임자의 지정】① 개인정보처리자는 개인정보의 처리에 관한 업무를 총괄해서 책임질 개인정보 보호책임자를 지정하여야 한다.② 개인정보 보호책임자는 다음 각 호의 업무를 수행한다.1. 개인정보 보호 계획의 수립 및 시행2. 개인정보 처리 실태 및 관행의 정기적인 조사 및 개선3. 개인정보 처리와 관련한 불만의 처리 및 피해 구제4. 개인정보 유출 및 오용ㆍ남용 방지를 위한 내부통제시스템의 구축5. 개인정보 보호 교육 계획의 수립 및 시행6. 개인정보파일의 보호 및 관리ㆍ감독7. 그 밖에 개인정보의 적절한 처리를 위하여 대통령령으로 정한 업무③ 개인정보 보호책임자는 제2항 각 호의 업무를 수행함에 있어서 필요한 경우 개인정보의 처리 현황, 처리 체계 등에 대하여 수시로 조사하거나 관계 당사자로부터 보고를 받을 수 있다.④ 개인정보 보호책임자는 개인정보 보호와 관련하여 이 법 및 다른 관계 법령의 위반 사실을 알게 된 경우에는 즉시 개선조치를 하여야 하며, 필요하면 소속 기관 또는 단체의 장에게 개선조치를 보고하여야 한다.⑤ 개인정보처리자는 개인정보 보호책임자가 제2항 각 호의 업무를 수행함에 있어서 정당한 이유 없이 불이익을 주거나 받게 하여서는 아니 된다.⑥ 개인정보 보호책임자의 지정요건, 업무, 자격요건, 그 밖에 필요한 사항은 대통령령으로 정한다.13. 가명정보 처리에 관한 사항(해당되는 경우)가명정보를 처리하는 경우 ‘가명정보의 처리 목적’, ‘가명정보 처리 및 보유 기간’, ‘가명정보의 제3자 제공에 관한 사항(해당되는 경우)’, ’가명정보 처리의 위탁에 관한 사항(해당되는 경우)’, ‘가명처리하는 개인정보의 항목’, ‘개인정보보호법 제23조의4(가명정보에 대한 안전조치 의무 등)에 따른 가명정보의 안전성 확보조치에 관한 사항’ 을 기재 하여야 한다.14. 국내 대리인 지정에 관한 사항(해당되는 경우)「개인정보보호법」 제39조의11에 따라 국내대리인을 지정해야하는 국외사업자는 개인정보 처리방침에 국내대리인의 성명(법인의 경우 법인명, 대표자의 성명), 주소(법인의 경우 영업소 소재지), 전화번호 및 이메일 주소를 기재하여아 한다.15. 추가적인 이용ㆍ제공 관련 영 제14조의2 제1항 각 호의 고려사항에 대한 판단기준(해당되는 경우)개인정보보호법 제15조 제3항 및 제17조제4항에 따라 정보주체의 동의 없이 개인정보를 추가적으로 이용ㆍ제공하기 위한 고려사항은 개인정보보법 시행령 제14조의2 제1항 각 호에 대한 판단기준을 기재 하여야 한다.개인정보보호법 제15조【개인정보의 수집ㆍ이용】① 생략② 생략③ 개인정보처리자는 당초 수집 목적과 합리적으로 관련된 범위에서 정보주체에게 불이익이 발생하는지 여부, 암호화 등 안전성 확보에 필요한 조치를 하였는지 여부 등을 고려하여 대통령령으로 정하는 바에 따라 정보주체의 동의 없이 개인정보를 이용할 수 있다. <신설 2020. 2. 4.>개인정보보호법 제17조【개인정보의 제공】① 생략② 생략③ 생략④ 개인정보처리자는 당초 수집 목적과 합리적으로 관련된 범위에서 정보주체에게 불이익이 발생하는지 여부, 암호화 등 안전성 확보에 필요한 조치를 하였는지 여부 등을 고려하여 대통령령으로 정하는 바에 따라 정보주체의 동의 없이 개인정보를 제공할 수 있다. <신설 2020. 2. 4.>개인정보보호법 시행령 제14조의2【개인정보의 추가적인 이용ㆍ제공의 기준 등】① 개인정보처리자는 법 제15조제3항 또는 제17조제4항에 따라 정보주체의 동의 없이 개인정보를 이용 또는 제공(이하“개인정보의 추가적인 이용 또는 제공”이라 한다)하려는 경우에는 다음 각 호의 사항을 고려해야 한다.1. 당초 수집 목적과 관련성이 있는지 여부2. 개인정보를 수집한 정황 또는 처리 관행에 비추어 볼 때 개인정보의 추가적인 이용 또는 제공에 대한 예측 가능성이 있는지 여부3. 정보주체의 이익을 부당하게 침해하는지 여부4. 가명처리 또는 암호화 등 안전성 확보에 필요한 조치를 하였는지 여부 16. 개인정보 열람청구를 접수ㆍ처리하는 부서정보주체가 개인정보 열람 청구를 신청할 수 있도록 해당 부서명과 담당자, 연락처를 기재 하여야 한다.개인정보보호법 제35조【개인정보의 열람】① 정보주체는 개인정보처리자가 처리하는 자신의 개인정보에 대한 열람을 해당 개인정보처리자에게 요구할 수 있다.② 제1항에도 불구하고 정보주체가 자신의 개인정보에 대한 열람을 공공기관에 요구하고자 할 때에는 공공기관에 직접 열람을 요구하거나 대통령령으로 정하는 바에 따라 보호위원회를 통하여 열람을 요구할 수 있다. <개정 2013. 3. 23., 2014. 11. 19., 2017. 7. 26., 2020. 2. 4.>③ 개인정보처리자는 제1항 및 제2항에 따른 열람을 요구받았을 때에는 대통령령으로 정하는 기간 내에 정보주체가 해당 개인정보를 열람할 수 있도록 하여야 한다. 이 경우 해당 기간 내에 열람할 수 없는 정당한 사유가 있을 때에는 정보주체에게 그 사유를 알리고 열람을 연기할 수 있으며, 그 사유가 소멸하면 지체 없이 열람하게 하여야 한다.④ 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 경우에는 정보주체에게 그 사유를 알리고 열람을 제한하거나 거절할 수 있다.1. 법률에 따라 열람이 금지되거나 제한되는 경우2. 다른 사람의 생명ㆍ신체를 해할 우려가 있거나 다른 사람의 재산과 그 밖의 이익을 부당하게 침해할 우려가 있는 경우3. 공공기관이 다음 각 목의 어느 하나에 해당하는 업무를 수행할 때 중대한 지장을 초래하는 경우가. 조세의 부과ㆍ징수 또는 환급에 관한 업무나. 「초ㆍ중등교육법」 및 「고등교육법」에 따른 각급 학교, 「평생교육법」에 따른 평생교육시설, 그 밖의 다른 법률에 따라 설치된 고등교육기관에서의 성적 평가 또는 입학자 선발에 관한 업무다. 학력ㆍ기능 및 채용에 관한 시험, 자격 심사에 관한 업무라. 보상금ㆍ급부금 산정 등에 대하여 진행 중인 평가 또는 판단에 관한 업무마. 다른 법률에 따라 진행 중인 감사 및 조사에 관한 업무 ⑤ 제1항부터 제4항까지의 규정에 따른 열람 요구, 열람 제한, 통지 등의 방법 및 절차에 관하여 필요한 사항은 대통령령으로 정한다.17. 권익침해 구제방법정보주체가 개인정보침해에 대한 구제를 받을 수 있도록 하기 위해 개인정보침해신고센터, 개인정보 분쟁조정 위원회, 수사기관 등을 안내 하여야 하며 정보주체가 개인정보처리자에게 문의하기도 전에 전문기관 또는 수사기관 등에 바로 문의할 경우 오히려 원활한 피해구제가 어려우므로 해당 기관에 대한 문의는 문제해결이 되지 않을 시 2차적으로 하도록 안내 하여야 한다.민간 및 단체, 공공기관들의 개인정보 처리방침에 대한 가이드 라인과 작성 예시는 개인정보보호 포털 > 개인정보처리방침 만들기에서 다운 받을 수 있으며, 해당 서비스로 개인정보 처리방침을 만들 경우 반드시 사업 목적 및 범위에 맞도록 수정하여 사용하여야 합니다.출처 및 참고 자료개인정보보호법 [시행 2020. 8. 5.] [법률 제16930호, 2020. 2. 4., 일부개정]개인정보 보호법 시행령 [시행 2021. 2. 5.] [대통령령 제31429호, 2021. 2. 2., 타법개정]개인정보보호 포털 개인정보처리방침(https://www.privacy.go.kr/gud/pis/perRule.do)개인정보처리방침 작성 가이드 라인
-
- 21.03.16
-
IT·보안
수기출입명부, 이제 ‘개인안심번호’로 사용하세요.
국내에서 첫 번째로 코로나바이러스(COVID-19) 확진자가 발생한 2020년 1월 19일 이후 1년이 조금 넘는 짧은 시간 동안 코로나바이러스는 대한민국 더 나아가 전 세계인의 삶을 모두 바꿔놓았습니다. 코로나바이러스를 교묘하게 악용한 피싱 공격, 랜 섬웨어 등 사이버위협이 증가 하기 시작하면서 사이버보안과 개인정보보호에도 영향을 미치게 되었습니다. 개인과 조직을 위협하는 사이버위협우리의 생활과 밀접한 사이버위협은 사람들이 주로 이용하는 MS-Word, Excel, PowerPoint의 Macro에 악성 코드를 삽입하여 이메일을 통해 전파하거나, 웹사이트에서 다운로드하도록 유도하여 악성 코드를 감염시킵니다.보건당국을 위장한 피싱메일 [출처: Carbon Black]기업이나 학교에 설치된 VPN의 보안이 취약한 경우, 인터넷상에서 민감한 개인정보가 유출될 위험이 높아지며, 실제로 사이버범죄자가 온라인 강의실을 침투하여 유해정보를 노출 시 키거나, 영상정보를 유출하는 사고 등이 발생하기도 하였습니다.그리고 재택근무로 원격근무를 하는 기업이 증가하면서 물리 보안의 취약성을 심화시키고 있으며, 코로나바이러스 감염 및 확산을 방지하기 위해 공급업체등의 방문을 금지시켜 점검이나 서비스 등을 원활하게 지원을 받지 못하는 경우가 발생하고 있습니다.주요기반시설 보호 활동• 대응조정관을 지정하고, 책임이 있는 직원 지정• 공식적인 직원 및 작업장 보호 서비스 구현• 인적 보호 및 작업장 보호에 대해 직원 교육• 유연한 근무지(재택근무 등) 및 근무시간 정책 수립 및 평가• 조직의 운영과 임무수행 관련 필수 기능,, 상품 및 서비스 식별• 잠재적인 업무 감소 상황에서 핵심기능, 제품, 서비스를 지속해야만 하는 기간 결정• 중요한 제품과 서비스의 공급업체를 식별하고 우선순위 지정• 기업의 변화, 경제사회적 환경에 기초하여 목표, 영향, 활동을 조정 하기 위해 준비활동 지속 평가• 격리 및 완화전략에 대한 최신 정보를 얻기 위해 연방정부, 주정부 등의 코로나19 사이트에 대한 모니터링 수행공급망 보호 활동• 코로나19로 운송 물류 및 국제적 제조산업 붕괴가 공급망에 미치는 잠재적 영향 평가• 위기상황 지속에 따른 공급망이 겪어야 할 문제점 검토• 붕괴상황을 완화하기 위해 대체 공급처, 대체 제품, 보존 수단 파악• 주요 고객에게 문제점을 알리고, 문제점을 완화하기 위한 기업의 조치 사항을 알림조직을 위한 사이버보안• 원격접근시스템에 대한 보안성 확보 - 가상사설망(VPN) 및 기타 접근 시스템의 보안패치 보장 - 비정상적인 활동에 대한 조기 탐지 및 경고를 위한 시스템 모니터링 개선 - 다중인증 기반의 시스템 구현 - 모든 기기에 적용된 침입차단시스템, 침입탐지시스템 등의 구성 적절성 보장• 원격접근솔루션의 용량 시험 및 개선• 운영연속성계획이나 사업연속성계획(BCP)의 최신상태 유지• 재택근무자의 IT 지원 수단과 절차 등에 대한 인식 제고• 분산환경에서 인력변동을 고려하기 위해 사고대응계획의 현행화직원 및 고객을 위한 사이버보안 활동• 광고성 유도 이메일이나 첨부화일의 부주의한 클릭 방지• 이메일에 개인정보나 금융정보를 노출하지 않도록 주의하고, 이러한 정보를 노리는 이메일 광고에 응답하지 않음• 피싱에 대한 인식제고 및 대응활동을 위해 CISO의 “사회공학적인 방 법 및 피싱 스캠 방지(Avoiding Social Engineering and Phishing Scams10))” 팁 검토• 연방공정거래위원회(FTC)의 코로나19 관련 스캠 방지를 위한 블로그 검토• 코로나19 관련 최신정보 및 사실을 파악하기 위해 공식적인 정부 웹 사이트 등 신뢰할 수 있는 정보소스 이용개인의 정보를 위협하는 수기출입명부코로나바이러스가 바꿔놓은 풍경 중 하나는 수기출입명부 입니다. 정부는 지난해 6월 10일부터 고위험시설에 대해 QR코드를 기반으로하는 전자출입명부를 의무화 하였고 집단 및 다중이용시설 뿐만 아니라 소규모의 사업장등에서도 자발적으로 수기출입명부(전자, 수기)를 작성하는 곳이 증가하였으나 수기명부의 경우 폐기(4주 보관 후 폐기), 노출 등 관리의 어려움과 연락처 유출에 따른 개인정보 오·남용 사례가 끊임없이 발생 하였습니다.사례1) △△씨는 다중이용시설 이용 후 모르는 휴대전화번호로 발송된 문자메시지를 받았다. ‘수기명부를 보고 연락했다.’는 내용이었다. △△씨는 두려운 마음에 즉시 수신을 차단하고 문자메시지도 삭제했다.사례2) OO씨는 다중이용시설을 방문한 후 수차례 홍보 문자메시지를 받았다. 방역에 협조하기 위해 제공한 휴대전화번호가 영리 목적으로 이용된 셈이다.공익데이터의 중심 ‘코드포코리아'코드포코리아는 2020년 3월 ‘코로나19 공공데이터 공동대응’으로 17명 남짓한 사람들과 함께 활동을 시작하였으며, 공적마스크와 관련된 활동 등을 진행하였고 현재는 시빅해커 또는 공익데이터 운동을 하는 시민 네트쿼크의 중심 역할을 수행하고 있습니다.‘개인안심번호’ 도입한 정부, 아이디어 낸 ‘코드포코리아’개인정보보호위원회는 수기출입명부를 통한 개인정보 유출 문제를 해결하기 위해 많은 고민해왔으나 마땅한 대책을 찾지 못하였고, 지난해 12월 코드포코리아에 '코로나19 확산에 대비한 수기입장방식 개선 방법에 대한 아이디어를 문의 하였고 코드포코리아측은 이에 총 9개의 아이디어를 제안하였습니다.개인정보위원회는 9개의 제안 중 'QR 코드 발급 시 아래 한글과 숫자 조합의 문자 발급’ 관심을 갖으면서 코드포코리아와의 용역 계약을 통해 개발을 진행 하려고 하였으나 ‘코드포코리아’ 회원 7명의 재능 기부(아이디어, 기술력)와 QR코드 발급 기관(카카오, 네이버, PASS) 그리고 정부의 협업을 통해 ‘개인안심번호’가 탄생하게 되었다.‘개인안심번호’란?정부는 휴대전화번호 유출 및 오·남용을 원천적으로 차단하고 개인정보 유출을 방지 하기 위해 2월 19일부터 개인안심번호를 도입하였으며 숫자 4자리와 한글 2자리로 구성된 총 6자의 고유번호로 네이버·카카오·패스의 QR체크인 화면에서 손쉽게 발급 받을 수 있으며, 발급받은 개인안심번호는 수기명부에 휴대전화번호 대신 개인안심번호를 기재 하면 됩니다.개인안심번호는 휴대전화번호를 무작위로 변환한 문자열로 해당 번호만으로는 문자메시지 발송이 불가능 하기 때문에 명부가 유출 되더라도 개인정보가 오남용 될 수 없으며 지난해 이태원 클럽 집단 감염의 경우 명부 상 인원 4,961명 중 41%(2.032명)만 연락이 가능 했던점과 ‘전국 다중이용시설 3만 2천여 개소에 대한 출입명부 관리실태 점검 결과(‘20, 9)’ 수기출입명부 사용율이 42.5%라는 점을 비추어 볼 때 이번 개인안심번호 도입 효과는 상당히 클 것으로 예상 됩니다. ‘개인안심번호’ 도입 Q&A1. 개인안심번호는 어디서, 어떻게 발급 받을 수 있나요?최초 1회 개인정보 수집 동의 후, QR발급기관(네이버·카카오·패스)의 QR체크인 화면에서 언제든지 개인안심번호를 확인할 수 있습니다.2. 개인안심번호는 어떠한 경우에 활용하나요?QR코드기반 전자출입명부가 비치된 다중이용시설을 방문하는 경우, 전자출입명부를 활용하시면 됩니다. 다만, 전자출입명부가 비치되어 있지 않은 경우 등 불가피하게 수기명부를 작성해야 하는 때에는 개인안심번호를 사용하시면 됩니다.3. 2월 19일부터 수기명부에 휴대전화번호는 기재할 수 없나요?휴대전화번호 기재를 원하거나 개인안심번호 발급이 어려운 분은 수기명부에 휴대전화번호를 기재할 수 있습니다.4. 네이버를 활용하다가 카카오나 패스를 사용하면 개인안심번호가 달라지나요?개인안심번호는 고유번호로 발급기관이 달라지더라도 QR체크인 화면에서 확인할 수 있는 개인안심번호는 동일합니다.5. 다중이용시설을 방문하여 수기명부를 작성할 때마다 QR체크인 화면을 확인해야 하나요?고유번호인 개인안심번호를 암기하거나 기록하여 소지하고 다니는 경우 등에는 QR체크인 화면을 확인할 필요가 없습니다.6. 개인안심번호는 언제까지 쓸 수 있나요?개인안심번호는 코로나19 종식 시까지 사용할 수 있습니다.7. 개인안심번호는 안전하게 관리되나요?확진자 발생 시, 방역당국에서만 개인안심번호를 휴대전화번호로 변환합니다.출처 및 참고 자료KISA REPORT 2020 vol.5코드포코리아 위키CISA의 코로나19 관련 사이버위협에 대응하기 위한 가이드개인정보위원회 보도자료(19일부터 수기명부에 전화번호 대신 개인안심번호 쓰세요, '21.02.19)
-
- 21.02.23
-
IT·보안
4세대 암호 기술 “동형암호”
정보통신기술이 발달한 현대 사회는 하루에도 수많은 데이터가 웹에서 생성과 삭제를 반복하고 있습니다. IT 컨설팅 기업 IDC(International Data Corporation)는 2025년에는 하루 평균 463,000,000GB(Gigabyte)의 데이터가 생성 될 것으로 예측하였으며,이를 1년 단위로 계산하면 170ZB(Zettabyte)로10년 전인 2015년과 비교하면 17배 증가한 수치로 기관 및 기업 등에서 보유하고 있는 개인 또는 민감 정보들까지 포함하면 하루에 생성되는 데이터는 그 보다 훨씬 방대한 양일 것입니다.이러한 정보들은 AI와 빅데이터를 활용하여 산업계 그리고 개인의 맞춤 생활에 활용되는데,이러한 정보들을 원활하게 활용하기 위해 지난해 데이터 3법(개인정보 보호법, 신용정보의 이용 및 보호에 관한 법률, 정보통신망 이용촉진 및 정보보호 등에 관한 법률)이 개정되었고, ‘민감 정보 처리’, ‘가명 정보 처리 및 활용’, 가명 정보 결합’ 등과 같이 민감 정보 처리에 대한 관심이 높아지고 있습니다.특히 데이터 3법 개정 내용 중 하나인 ‘비식별화’는 비식별화 조치시 발생할 수 있는 보안 이슈들에 대한 관심이 높아지면서 4세대 암호라 불리는 ‘동형암호(同形暗號,Homomorphic Encryption, HE)’에 대한 관심이 높아지고 있습니다. 복호화 후 연산이 필요했던 기존 대칭키, 공개키와는 달리 동형암호는 암호화 난이도가 높은 격자 기반암호(lattice problem)의 한 종류로 평문의 데이터를 암호화한 후 복호화 없이 연산이 가능한 암호기술로 암호문 상태에서 통계, 검색, 기계 학습 등이 가능하다는 것이 큰 장점이며, 암호화 상태에서 데이터의 연산이 가능하기 때문에 유‧노출 문제가 발생하더라도 원본 데이터(평문)는 알 수 없어 보안성이 매우 우수합니다. 최초의 동형 암호는 1978년, Rivest, Adleman과 MIT의 Laboratory for Computer Science의 Director 였던 Dertouzos 가 공동으로 저술한 논문 RAD78에서 처음 소개되었지만 속도가 매우 느리고 암호문의 크기가 수십 배 커지는 단점이 있어 실제 상용화하기에는 부족함이 많았지만 2009년 IBM 연구원이었던 Craig Gentry (현재 Algorand Foundation의 연구원)가 “완정동형암호(A FULLY HOMOMORPHIC ENCRYPTION SCHEME)” 논문을 발표하면서 동형암호는 다시 주목받기 시작하였습니다. 동형암호는 2019년 국제표준 ISO/IEC 18033-6:2019으로 제정되었으며 현재까지 원천기술을 보유한 곳은 IBM, MicroSoft, Massachusetts Institute of Technology (MIT), 프랑스, 서울대학교(천정희 교수팀)가 있고, 천정희 교수팀(크립토랩)이 개발한 근사연산 동형암호 알고리즘 HEAAN(Homomorphic Encryption for Arithmetic of Approximate Numbers)은 유리수 간의 근사 연산을 지원하는 동형암호화 라이브러리로 TTA표준(TTAK.KO-12.0347)으로 등록 되었으며, HEAAN는 4세대 동형암호라 불리고 있습니다. 전문가들은 동형암호는 의료, 금융 외에도 그동안 민감정보를 다루기 어려웠던 블록체인과 양자컴퓨팅 분야에 활용될 것으로 이야기하고 있으며, 데이터활용 분야에서도 다양한 형태로 활용될 것이며, Gartner “Homomorphic Encryption for Data Sharing with Privacy” 보고서에서는 현재 완전동형암호화를 필요로 하는 프로그램의 예산은 1% 미만이지만 2025년까지 최소 20%이상 증가할 것으로 예측 하였습니다.또한 바이오정보를 동형암호 기술로 암호화할 경우 복호화 과정 없이 암호문 상태로 데이터를 비교하기 때문에 다양하게 활용되는 있는 바이오 인증의 보안성도 강화될 것으로 보입니다.실세 상용 사례로는 2020년 6월 코리아크레딧뷰로(KCB)는 국내에서 개발한 동형암호 혜안(HEaaN)을 활용하여 국민연금공단 데이터와 KCB 신용데이터를 결합‧분석하는데 성공하였습니다.출처 및 참고 자료• IBM makes a new leap with Fully Homomorphic Encryption(IBM, https://www.ibm.com/blogs/research/2020/12/fhe-progress-milestones)• A FULLY HOMOMORPHIC ENCRYPTION SCHEME(Craig Gentry, https://crypto.stanford.edu/craig/craig-thesis.pdf)• 4세대 암호, '동형암호'를 소개합니다!(과학기술정보통신부 블로그, https://m.blog.naver.com/with_msip/221517757125)• KISA REPORT 2020 vol.6(https://www.kisa.or.kr/jsp/common/downloadAction.jsp?bno=158&dno=417&fseq=1)• HEAAN Github(HEAAN Github, https://github.com/snucrypto/HEAAN)• HEAAN(Wikipidia, https://en.wikipedia.org/wiki/HEAAN)
-
- 21.02.15
-
IT·보안
본인신용정보관리업(마이데이터) 본 허가 및 주요 서비스
지난해 35개의 기업이 마이데이터(MyData) 사업 예비 허가를 신청 하였고, 이 중 21개의 기업이 예비 사업자로 허가를 받았다는 소식을 전해 드렸었는데요. 금융위원회는 1월 13일 7개의 기업에 대해 예비 허가를 추가로 승인 하였고, 1월 27일 금융위원회 제 2차 정례회의에서는 국민은행 등 28개의 기업에 대해 본인신용정보관리업(마이데이터) 본 허가를 최종 승인 하였습니다.※ 심사보류기업 : 경남은행, 삼성카드, 하나은행, 하나금융투자, 하나카드, 핀크※ 보완 필요 기업 : 뱅큐, 아이지넷, 카카오페이금융위원회는 본 허가를 받은 기업들은 기존 마이데이터와 유사한 서비스를 제공하고 있어 신용정보볍령상 허가요건을 충족 하고 있기 때문에 본인신용정보관리업을 영위할 수 있을것으로 판단하여 예비허가를 통과한 28개 기업 모두 본 허가가 승인 되었다.라고 이야기 하였으며, 이번에 허가 받은 28개의 마이데이터 사업 기업은 표준 API 구축 준비를 거쳐 본격적으로 금융 소비자를 위한 안전한 마이데이터 서비스를 제공할 예정이라고 이야기 하였습니다.마이데이터 주요 허가 요건 , 금웅위원회 보도자료[ ㈜국민은행 등 28개사 본인신용정보관리업 ( 마이데이터 ) 본허가 (’21.1.27.)]21. 8. 4일까지 표준 API 구축이 완료 되면 기존에 스크래핑(각 종 시스템에 존재 하고 있는 데이터 중에서 필요로하는 데이터를 자동으로 추출, 가공 하는 기술로 현재까지 금융권에서 개인 맞춤 서비스를 제공 하기 위해 많이 사용 되는 기술) 으로 제공 되었던 통합 조회 서비스를 더욱 안전하고 편하게 이용할 수 있으며, 마이데이터 사업자를 통한 금리인하 요구권, 정보 삭제 및 정정 등의 개인정보자기결정권 행사에 대한 기반이 조성됩니다. 또한 기존에 금융업계에서 제공하던 서비스를 확장 및 고도화 하여 체계적인 자산 관리가 가능해 질 것으로 보입니다. ■ 추진 중인 주요 서비스 예시맞춤형 자산관리 | 거래금액, 이자율 등 신용정보를 마이데이터 사업자를 통해 관리하여 금융상품의 수익률 등을 개선• 머신러닝을 통해 사용패턴이 유사한 고객별 맞춤형 상품 추천• 소비줄이기, 내집마련, 미래준비, 내 돈 불리기 등 목표별 시뮬레이션 기능을 제공하고 금융전략 제시• 카드소비시 자투리 자금으로 가능한 소액 투자를 추천하고, 로보어드바이저 방식 자산 포트폴리오를 제공생활금융 관리 | 정보주체의 현금흐름 등을 분석하여 연체예측 및 미납방어, 소득·소비내역 분석을 통한 연말정산 지원 등• 여러 금융사에 흩어져 있는 금융스케쥴을 통합관리하고 일주일 뒤의 입출금 계좌 잔액 예측 및 필요시 맞춤형 대출 추천생애주기별 관리 | 사회초년생, 은퇴자 등 생애주기별 특화서비스• 사회초년생의 신용점수 향상을 위한 소비 및 금융습관 조언, 긍정적 신용정보 관리를 통한 신용향상 지원, 대안신용평가 마련 등• 정보주체의 연금자산 현황, 예상 수령금액 등을 파악하여 정보 주체의 은퇴준비 수준 안내 및 은퇴설계 지원온라인 대환대출 | 대출잔액, 월 상환액 등 신용정보를 제3자 (금융회사 등)에게 전송 요구 및 공유 → One Stop 온라인 대환대출• 이용자의 정보를 바탕으로 금융사로부터 확정 대출한도와 금리를 전달받는 대출협상 기능도 제공기타 | 금융사기 방지 및 정책금융상품 등 다양한 부가서비스 제공• 과거 거래내역, 패턴 등을 분석하여 의심거래 발생시 사전안내 - 소비자가 활용 가능한 복지서비스, 정책자금지원 등 조회·안내2월에는 정보제공범위, 안전한 전송 방식, 소비자 보호 방안 등에 대한 가이드라인도 배포될 예정이며, 3월부터는 2차 예비 허가 접수를 진행할 예정 입니다.2차 접수에는 은행, 보험사, 핀테크 기업등이 다수 참여할 것으로 예측 되는데 특히 2월 2일 카카오뱅크 윤호영 대표는 기자간담회를 통해 2차 예비허가를 접수 할 것이라고 이야기해 관심을 주목 받기도 하였습니다.출처 및 참고 자료• 금웅위원회 보도자료[㈜국민은행 등 28개사 본인신용정보관리업(마이데이터) 본허가(’21.1.27.)), http://www.fsc.go.kr:8300/v/p6kSyc2C0hY]
-
- 21.02.04
-
IT·보안
개인정보 유출•노출 사고, 조치 사항 및 관련법 위반 행정처분 사례
개인정보 ‘노출’홈페이지 상 개인정보를 누구든지 알아볼 수 있어 개인정보 유출로 이어질 수 있는 상태로 아래와 같은 경우• 개인정보가 포함된 게시물이 누구든지 알아볼 수 있는 상태로 등록된 경우• 이용자 문의 댓글에 개인정보가 공개되어 노출이 된 경우• 개인정보가 포함된 첨부파일을 홈페이지 상에 게시한 경우개인정보 ‘유출’정보주체의 ‘개인정보’에 대하여 개인정보처리자가 통제를 상실하거나 또는 권한 없는 자의 접근을 허용한 경우로서 다음 어느 하나에 해당하는 경우• 개인정보가 저장된 DB 등 개인정보처리시스템에 정상적인 권한이 없는 자가 접근한 경우• 개인정보처리자의 고의 또는 과실로 인해 개인정보가 포함된 파일, 문서, 저장매체 등이 잘못 전달된 경우• 개인정보가 포함된 서면, 이동식 저장장치, 휴대용 컴퓨터 등을 분실하거나 도난을 당한 경우※ 표준 개인정보 보호지침 제25조「개인정보보호법 29조(안전조치의무)」 개인정보처리자는 개인정보가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관 등 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적ㆍ관리적 및 물리적 조치를 하여야 한다.「개인정보보호법 제39조(손해배상책임) 」 ① 정보주체는 개인정보처리자가 이 법을 위반한 행위로 손해를 입으면 개인정보처리자에게 손해배상을 청구할 수 있다. 이 경우 그 개인정보처리자는 고의 또는 과실이 없음을 입증하지 아니하면 책임을 면할 수 없다.③ 개인정보처리자의 고의 또는 중대한 과실로 인하여 개인정보가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손된 경우로서 정보주체에게 손해가 발생한 때에는 법원은 그 손해액의 3배를 넘지 아니하는 범위에서 손해배상액을 정할 수 있다. 다만, 개인정보처리자가 고의 또는 중대한 과실이 없음을 증명한 경우에는 그러하지 아니하다. ④ 법원은 제3항의 배상액을 정할 때에는 다음 각 호의 사항을 고려하여야 한다.유출은 개인정보보호법에 법적 책임에 대한 라고 명시 되어 있지만 노출은 해당 하지 않기 때문에 현재 까지 노출에 대한 법적 책임 근거는 존재 하지 않습니다.개인정보 노출 사고 사례※ 2019' 홈페이지 노출 원인 TOP3(출처 : 개인정보위원회, 2020 홈페이지 개인정보 유·노출 사고 사례)2020 개인정보보호 연차보고서, 웹사이트 운영 실태조사(정부·공공기관)행정안전부는 개인정보 유출로 인한 피해를 예방하기 위해 웹사이트 운영 실태조사(정부·공공기관)등을 상시 모니터링 하고 있으며, 개인정보가 탐지되면 해당 기관에 즉시 삭제, 차단하도록 조치 하고 있습니다.2019년에는 개인정보 탐지 유형을 고유식별정보 4종(주민등록번호, 여권번호, 운전면허번호, 외국인등록번호)에서 8종으로 확대(휴대전화 번호, 계좌번호, 신용카드번호, 건강보험번호 추가)하고 이미지 형태의 개인정보도 새로 탐지하기 시작하였습니다.■ 개인정보 노출 사고 사례1게시글, 댓글 및 첨부파일로 인한 개인정보 노출(개인정보가 포함된 파일을 첨부하여 게시판에 게시)§ 조치 방법• 비공개 게시판으로 운영• 최소한의 개인정보 기재 및 마스킹 처리• 정기적인 노출 여부 확인 및 저장된 페이지 삭제■ 개인정보 노출 사고 사례2첨부된 이미지 파일(PDF, JPG 등)에 개인정보 포함(이미지 파일 첨부를 통한 개인정보 노출)§ 조치 방법• 이미지 편집 소프트웨어 등을 이용해 개인정보 마스킹 처리★ 개인정보 노출 시 주요 조치사항• 신속히 노출 페이지 삭제 또는 비공개 처리• 검색엔진에 노출된 개인정보 삭제 요청• 시스템의 계정, 로그 등을 점검 후 분석결과에 따른 접속 경로 차단(제3자 접근 여부 파악)• 재발방지를 위해 서버,PC등정보처리시스템의 백신을 최신으로 업데이트 후 디렉토리 점검개인정보 유출 사고 사례■ 개인정보 유출 사고 사례1DB 관리자페이지 공격으로 인한 유출OO업체는 오프라인 매장에서 멤버십 회원 정보를 수집하여 회원관리시스템에 등록 후 구매 금액에 따라 적립금과 쿠폰 등 혜택을 제공함신규 회원 등록 중 시스템 장애가 발생하여 담당부서에 확인 요청 후 시스템 담당자가 확인해보니 DB내 모든 데이터가 삭제되어 있었음내부조사결과 해커가 관리자페이지를 통해 개인정보를 유출한 후 원본 데이터를 삭제하고 개인정보를 대가로 비트코인을 요구하는 메시지를 남겼음§ 조치 방법• 접속권한을 IP주소, 포트, MAC주소 등으로 제한하여 인가받지 않은 접근을 제한• 정보통신망을 통해외부에서 시스템에 접속 시 가상사설망(VPN) 등 안전한 접속수단을 적용하거나 안전한 인증수단을 적용• 개인정보취급자의 계정 설정 시 안전한 비밀번호 사용 (영문,특수문자,숫자로 최소8자리 이상)• 특히 DB에 접속하는 DB관리자의 비밀번호는 변경 주기를 짧게 하는 등 하고 강화된 안전조치를 적용• ID:root, PW:root 와 같이 취약한 비밀번호는 사용하지 않음■ 개인정보 유출 사고 사례2업무 담당자가 지인의 부탁을 받고 고객정보 유출OO호텔 업무 담당자 김모씨는 평소 알고 지내던 박모씨의 보험 영업 실적이 좋지 않자, 자신의 부하직원 윤모씨에게 지시하여 OO호텔 멤버십 회원의 개인정보(이름, 연락처) 2천 건을 엑셀파일로 다운로드 한 후 USB에 저장하여 박모씨에게 제공함OO호텔의 개인정보 담당자는 매월 진행하는 접속기록 점검 중 특정일에 대량의 개인정보가 여러 차례 다운로드 된 것을 수상히 여겨 내부조사한 결과, 윤모씨가 상사인 김모씨의 지시를 받아 개인정보를 USB에 저장 후 제공한 사실을 알게됨§ 조치 방법• 개인정보취급자 교육을 통해 유출사고에 대한 인식 강화• 개인정보처리시스템에 대한 접근 권한을 업무 수행에 필요한 최소한의 범위로 차등 부여• 내부관리계획에 개인정보 다운로드 기준을 마련하고, 접속기록을 매월 점검하여 개인정보 다운로드 시 그 사유를 확인• 보조저장매체의 반출입 통제를 위한 보안대책 마련하여 비인가된 사용 통제■ 개인정보 유출 사고 사례3퇴직한 직원이 개인정보처리시스템에서 개인정보 유출OO업체는 개인정보처리시스템을 통해 방문한 고객의 개인정보를 처리하고 있으나, 직원들의 잦은 퇴직으로 업무 편의상 계정을 공용으로 사용하고 있음OO업체에서 근무하였던 이모씨는 경쟁업체의 스카우트 제의를 받아 퇴사하였으나, 퇴사 이후에도 과거 사용하던 계정으로 시스템에 접근 가능한 것을 인지함이모씨는 경쟁업체로 이직 후 OO업체의 시스템에 접속하여 고객의 개인정보 전체를 엑셀로 다운로드 받은 뒤 자신의 영업 실적을 위해 홍보문자 발송함§ 조치 방법• 개인정보취급자의 계정을 공유하여 사용하지 말고, 취급자 별로 계정을 부여• 전보, 퇴직 등 인사이동이 발생하였을 경우 지체없이 시스템 접근권한을 변경·말소• 퇴직 점검표에 사용자계정 말소 항목을 반영하여 계정 말소 여부에 대해 확인 절차 마련• 개인정보처리시스템에 대한 접근 권한을 업무 수행에 필요한 최소한의 범위로 차등 부여• 내부관리계획에 개인정보 다운로드 기준을 마련하고, 접속기록을 매월 점검하여 개인정보 다운로드 시 그 사유를 확인★ 개인정보 유출 시 주요 조치사항• 유출된 정보주체에게 지체 없이 통지(5일이내) ※ 정보통신서비스제공자등의 경우 ‘24시간 이내’ * 필수 항목 유출된 개인정보의항목, 유출된 시점과 그 경위, 피해 최소화를 위한 정보주체의 조치방법 기관의 대응조치 및 피해구제 절차, 피해신고 접수 부서 및 연락처• 피해 최소화를 위한 대책 마련 및 필요한 조치 실시• 1천명 이상의 개인정보가 유출된 경우 국가(개인정보보호위원회 또는 한국인터넷진흥원)에 신고하고 개인정보 유출 사실을 홈페이지에 7일 이상 게재※ 정보통신서비스제공자등의경우 ‘1건이상’※ 유출신고: 개인정보보호포털(www.privacy.go.kr) 등개인정보보호 관련법 위반 행정처분 사례■ 고유식별정보 처리제한 등 관련법을 위반한 14개 교육기관에 개선권고 3건, 과태료 18건 9,900만 원 부과행정안전부는 2018년 9월 대학, 학점인정기관, 학원 등 교육 분야 20개 기관을 대상으로 현장검사를 실시하고, 「개인정보 보호법」 제24조 고유식별정보의 처리 제한, 제29조 안전 조치의무 등을 위반한 14개 기관에 개선권고 3건과 과태료 18건 9,900만 원을 부과■ 주민등록번호 처리제한 등 관련법을 위반한 11개 기관에 개선권고 4건, 과태료 15건 6,500만 원 부과행정안전부는 2018년 12월 행정처분결과 이행 여부, 고유식별정보 조사 및 서면 점검 자 료 미제출 기관 등 12개 기관을 대상으로 현장검사를 실시하고, 「개인정보 보호법」 제24조 의2 주민등록번호 처리의 제한, 제29조 안전조치의무 등을 위반한 11개 기관에 개선권고 4건과 과태료 15건 6,500만 원을 부과■ 안전조치의무 등 관련법을 위반한 5개 공공기관에 과태료 5건 3,300만 원 부과행정안전부는 2019년 1월 공공 분야 7개 기관을 대상으로 현장검사를 실시하고, 「개인정 보 보호법」 제24조의2 주민등록번호 처리의 제한, 제29조 안전조치의무 등을 위반한 5개 기 관에 과태료 5건 3,300만 원을 부과■ 개인정보보호 법규를 위반한 가상통화 취급업소 및 생활밀접형 O2O 사업자 10개사에 시정명령, 과태료 7,100만 원 부과방송통신위원회는 해킹 등으로 인한 개인정보 침해가 우려되는 가상통화 취급업소 및 생 활밀접형 O2O(Online to Offline) 사업자에 대한 개인정보 취급·운영 실태점검을 실시하였 다. 조사 결과, 정보통신망법상 개인정보보호 관련 규정을 위반한 것으로 나타난 10개사에 대해 시정명령과 함께 과태료 총 7,100만 원을 부과출처 및 참고 자료개인정보보호위원회, 2020 개인정보보호 연차보고서개인정보보호위원회, 2020 홈페이지 개인정보 유·노출 사고사례
-
- 21.01.31
-
IT·보안
"개인정보보호법" 일부개정법률 안 입법예고
2021년 1월 6일 개인정보보호위원회는 「개인정보보호법」 일부개정법률(안) 입법 예고를 하였습니다. 2020년 8월 5일 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」의 개인정보 관련 규정이 개인정보보호법으로 이관 되었고, 가명 정보 도입 등으로 데이터 경제 활성화를 위한 기반을 마련 하였습니다.하지만 개인정보보호를 선도하는 세계 주요 나라에서 선제적으로 도입하고 있는 개인정보 이동권 등의 정보 주체의 관리 강화 사항은 개정 법률에 포함되지 못하였으며, 온라인과 오프라인의 이중 규제 또한 해소되지 않아 「개인정보보호법」을 적용 받는 사용자들에게 불필요한 혼란과 부담을 초래하고 있습니다.따라서 개인정보보호위원회는 국민의 정보주권 강화, 법 적용의 혼란과 이중부담 해소, 영상정보에 대한 합리적 처리 기준 마련, 국외 이전 규정 정비를 통해 지난 입법 과정에서 반영되지 못한 미비점을 해소하고 개인정보의 보호와 활용의 균형을 통한 신뢰 기반의 데이터 경제를 활성화 하기 위해 「개인정보보호법」 일부개정법률(안) 입법 예고 하였습니다.다른 법률과의 관계 규정 정비(안 제6조)다른 개별법과의 경합 시 발생할 수 있는 혼란을 방지 자율규제 활성화(안 제 13조의 2 및 제 13조의 3)자율규제단체 지정 및 지원 근거 마련 등을 통해 자율보호 거버넌스 구축 이동형 영상정보처리기기 운영 기준 마련(안 제25조의 2)드론, 자율주행자 등 이동형 영상정보처리기기의 안전한 운영을 위한 합리적 기준과 절차를 마련 가명정보 처리 특례 정비(안 제28조의 2, 제28조의 7, 제 60조)가명정보도 파기 의무 대상에 포함하고 가명정보 결합 업무에 대한 비밀유지 의무를 신설하는 등 안전한 가명정보 처리 환경을 완비 국외 이전 방식 다양화 및 중지 명령권 신설(안 제28조의 8 및 제 28조의 9)온라인 전자상거래 등의 확대로 국경 간 개인정보의 이전이 증가하고 있는 환경 변화를 고려하여 개인정보의 국외 이전 요건을 국제기준에 부합하도록 다양화하고 법 위반시에는 중지 명령권을 부과하여 국민의 개인정보를 안전하게 보호개인정보 처리방침의 심사(안 제 30조의 2)개인정보보호위원회가 직권 또는 개인정보 보호 관련 비영리민간단체 등의 청구에 따라 개인정보 처리방침에 대한 적정성을 심사할 수 있도록 개인정보 처리방침에 대한 심사 제도를 도입 개인정보 전송 요구권 도입(안 재35조의 2)정보주체가 개인정보처리자에 대하여 자신의 개인정보를 본인, 다른 개인정보처리자 또는 개인정보관리 전문기관에 전송을 요구할 수 있는 권리를 도입 자동화 의사결정에 대한 배제등의 권리 도입(안 제 37조의 2)인공지능 등 신기술의 활대 적용에 따라 국민의 생명, 신체, 재산 등에 중대한 영향을 미치는 자동화 의사 결정 등에 대하여 거부, 이의제기, 성명요구권을 도입정보통신서비스 제공자등에 대한 특례 정비(현행 제 29조의 3 내지 제39조의 15 삭제)정보통신서비스 제공자등에 대한 특례를 일반규정으로 전환하여 모든 개인정보 처리자에 대해 ‘동일 행위, 동일규제’ 원칙을 적용 개인정보 분쟁조정제도 실질화(안 제40조, 제43조, 제45조 등)개인정보 권리침해 시 신속하고 경제적인 분쟁해결 수단을 활성활 필요가 있어 분쟁조정에 의무적으로 응해야 하는 대상을 모든 개인정보처리자로 확대하고 분쟁조정위원회에 사실조사권을 부여 적용의 일부 제외 규정 정비감염병 위기 상황 등 공공의 안전 및 안녕을 위하여 긴급히 필요한 경우에도 개인정보보호조치와 파기 의무 등 기본 원친을 준수하도록 적용 예외 규정 정비 개인정보 침해 조사 및 제재 기능 강화(안 제59조, 제 64조, 제66조 등)현행법상 지나치게 엄격한 시정명령 부과 요건을 합리적으로 조정하고 공표명령의 법적 근거를 마련하여, 개인정보취급자의 사적 목적의 개인정보 이용에 대한 제재 근거를 마련 형벌 중심의 체재를 경제벌 중심으로 전환(안 제64조의 2, 제51조, 제72조, 제73조, 제75조)일반 규정과 정보통신서비스 제공자등에 대한 특례에 이원화되어 있는 제재규정을 일원화하여 동일한 의무위반에 대한 동일한 처벌을 부과하고 과도한 형벌은 경제적 제대로 전환 이번 개정안에 대한 의견은 2021년 2월 16일까지 국민참여입법센터(https://opinion.lawmaking.go.kr)를 통하여 온라인으로 의견을 제출하거나 우편, 이메일, 팩스을 통해 제출할 수 있습니다. 보다 자세항 사항은 개인정보보호위원회 홈페이지에서 확인할 수 있습니다.출처 및 참고 자료개인정보보호위원회(개인정보보호위원회 공고제202-1호, 개인정보보보법 일부개정볍률안(최종))
-
- 21.01.29
-
IT·보안
Sudo 권한 획득 취약점CVE-2021-3156(Baron Samedit)
이번에 발견된 취약점 CVE-2021-3156(Baron Samedit)는 명령어를 전달하는 구문 분석 방식에서 힙 기반 버퍼 오버플로우가 되는 현상으로 이 취약점으로 인해 모든 로컬 사용자가 인증 없이도 루트 권한을 얻을 수 있기 때문에 이 취약점을 악용하면 권한 상승으로 인한 테이터 기밀성, 무결성 및 시스템 가용성에 대한 문제가 발생 할 수 있습니다.Red Hat Product Security에서는 이 취약점을 중요 등급으로 분류 하였고 영향을 받는 사용자들은 최신 버전의 sudo로 업그레이드할 것을 권고 하였습니다.Sudo 명령어는 유닉스 및 유닉스 계열 운영 체제에서, 다른 사용자의 보안 권한, 보통 슈퍼유저로서 프로그램을 구동할 수 있도록 하는 프로그램이다. 명칭은 본래 슈퍼유저로서의 실행에 사용되던 것에서 “superuser do”에서 유래하였으나, 후에 프로그램의 기능이 확장되며 “substitute user do”(다른 사용자의 권한으로 실행)의 줄임말로 해석되게 되었다. 기본적으로 Sudo는 사용자 비밀번호를 요구하지만 루트 비밀번호(root password)가 필요할 수도 있고, 한 터미널에 한번만 입력하고 그 다음부터는 비밀번호가 필요 없다.이번 sudo 권한 상승 취약점은 Qualys 연구원들이 발견 하였고, 이번 취약점은 약 10년동안 잠재되어 있었으며, 1.8.2 ~ 1.8.31p2까지의 All legacy versions , 1.9.0 ~ 1.9.5p1까지의 모든 All stable versions에서 취약 하다고 밝혔습니다.(Stable Version은 최종 버전 중에서 테스트가 완료되고 버그가 수정된 안정된 버전을 말하며, Legacy Version은 아직 사용이 가능한 과거 버전을 말한다. 최신 버전에서 새로 생긴 기능들은 제공되지 않지만 아직까지 사용하는데 문제가 없는 버전 말합니다.)시스템 취약 여부 확인 방법① Root가 아닌 일반 사용자로 시스템 로그인② "sudoedit -s /" 명령 실행 * 시스템이 취약한 경우 "sudoedit :"로 시작하는 오류로 응답합니다. * 시스템이 패치 된 경우 "usage :"로 시작하는 오류로 응답합니다.출처 및 참고 자료RedHat Customer Portal(https://access.redhat.com/security/vulnerabilities/RHSB-2021-002)Qualys (blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit)CVE (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156)
-
- 21.01.29
-
IT·보안
클라우드가 비즈니스에 필요한 이유
LG그룹은 2023년까지 계열사 시스템의 90%를, SK그룹은 2022년까지 그룹 계열사 주요 시스템 중 80%를 클라우드로 전환할 예정이고 삼성은 계열사 주요 시스템의 90% 이상이 이미 클라우드로 전환하였습니다.국내 시장조사업체에 따르면 2025년에는 77%의 애플리케이션이 클라우드 기반으로 운영될 것으로 전망하였고년 IT DAILY에서 진행한 ‘2020 클라우드 디지털 트랜스포메이션 세미나’ 설문 조사 결과에 따르면 클라우드 도입 및 전환을 추진하거나 이미 도입 및 전환을 완료하였다는 설문이 가장 많은 비중을 차지하기도 하였습니다.‘2020 오라클-KPMG 연간 클라우드 보안 위협 보고서'에서도 현재 기업의 클라우드 활용도는 높게 조사되었고 조사에 참여한 기업의 90%는 서비스형 소프트웨어(SaaS)를 사용하고 있으며 76%는 서비스형 인프라스트럭처(IaaS)를 이용하는 것으로 조사되었습니다.향후 2년 안에 모든 데이터를 클라우드로 이전하겠다는 기업도 50%를 차지하였습니다.이미 많은 전문가들은 클라우드 시장은 기업의 새로운 성장과 경쟁에 대처할 수 있는 수단이라고 이야기하였는데년 코로나 19팬데믹으로 인한 디지털 트랜스포메이션 가속화는 더 빨라졌고 기업의 비즈니스 전략 및 모델 또한 빠르게 변화하였습니다.디지털 트랜스포메이션(digital transformation, DT 또는 DX)은 클라우드 컴퓨팅을 활용하여 문제를 해결하고 소유 중인 하드웨어 사용자에 대한 의존성을 줄이되 구독 기반 클라우드 서비스에 의존성을 증대시키기 위해 새롭고 빠르고 자주 변화하는 디지털 기술을 사용하는 방식을 말한다. (출처 : 위키피디아, 디지털 트랜스포메이션)우리는 이미 클라우드의 필요성과 장점을 모두 알고 있습니다. 그렇다면 기업이 클라우드로 전환해야 하는 이유는 무엇일까요?첫번째. 비교적 효율적인 구축 및 관리 비용클라우드의 사용은 기존 온프레미스(On-Premise)를 관리, 유지하는 비용보다 효율적인 것으로 나타났습니다. 무엇보다도 데이터센터를 별도로 운영중이라면 비용에 대한 효율성은 더욱더 극대화되며,독일의 철도 회사인 독일 철도(Deutsche는 클라우드 전환 후 데이터 센터를 완전히 폐쇄 하기도 하였습니다.두번째. 민첩성클라우드의 가장 큰 매력 중 하나는 애플리케이션 개발, 테스트 및 출시 속도를 가속화한다는 것입니다. 출시 시간이 단축됨에 따라 기업은 신속하게 새로운 제품과 서비스를 출시하고 시장 변화에 훨씬 더 빠르게 대응할 수 있습니다. 또한 클라우드 사용자가 IT 리소스를 사용자 요구에 맞게 시스템 자원을 할당하고 배치, 배포해 두었다가 필요시 사용 가능하도록 미리 준비하기 때문에 기업은 제품 개발 또는 자동화와 같은 비즈니스에 더욱 집중할 수 있습니다.세번째. 가용성클라우드는 가상의 서버이기 때문에 하드웨어 간에 인스턴스를 이동하여 하드웨어 장애로 인한 다운 타임을 없앨 수 있습니다. 즉, 자연 재해로 인해 데이터 센터가 오프라인 상태가 되더라도 인스턴스를 다른 데이터 센터로 이동하여 가용성이 유지됩니다.네번째. 보안 및 규정 준수디지털 방식으로 변환하고 더 많은 데이터를 수집 및 처리하기 시작하면서 전 세계 적으로 보안 및 규정 준수가 더욱더 중요 해지고 있습니다. 그러나 이러한 보안 시스템을 사내에 구축하는 것은 보안 설루션 비용과 전문 인력이 부족이 기업의 경우 규정 준수의 어려움이 발생합니다.그러나 클라우드 환경에서는 전문 인력과 보안 전문 설루션을 배포하여 시스템과 데이터를 보호하고 규정을 준수할 수 있습니다.이 외에도 클라우드 전환 및 도입은 접근성, 복구, 확장성, 협업 등 많은 필요성을 가지고 있으며 클라우드 컴퓨팅의 리소스 풀링은 비즈니스 조직에 수많은 이점을 제공한다는 것은 이미 입증되었으며 이러한 이점은 클라우드 사용자(기업)에게 효율성, 유연성, 전략적 가치를 제공하게 됩니다.하지만 이러한 필요성과 장점만큼 단점과 불안감도 동반할 수밖에 없는데 대표적인 예로 데이터 보안에 대한 불안감을 이야기할 수 있는데 클라우드에서의 여러 보안 사고 중 가장 큰 비중을 차지하는 것이 조직의 부주의나 담당자의 실수로 벌어지는 사고가 가장 많은 비중을 차지합니다.특히 이러한 불안감은 Public Cloud에서 더 크게 나타나게 되는데 앞서 말한 ‘2020 오라클-KPMG 연간 클라우드 보안 위협 보고서' 조사에 따르면 IT전문가 75%는 데이터센터보다 Public Cloud가 안전하지만 92%로의 전문가들은 기업 조직이 Public Cloud 서비스를 보호하기에는 충분히 준비가 되지 않았다고 이야기하였습니다.신시웨이 페트라 시리즈는 클라우드 환경에서의 보안 도구(데이터베이스 접근제어, 데이터베이스 암호화)를 제공 하여, 기업의 데이터를 안전하게 지키며 규정 준수를 할 수 있도록 검증된 암호화 모듈 사용, CC, GS 인증등을 획득하였으며개인정보와 같이 민감한 정보를 뿐만 아니라 데이터베이스에 저장된 모든 정보를 인가된 사용자만 접근 및 조회가 가능하도록 인가된 사용자에게만 권한을 부여하고 규정에 맞는 정책이 적용하여 페트라 시리즈를 사용하는 고객에게 책임 추적성(Accountability)을 제공하고 있으며 기업들의 빠른 클라우드 전환 속도만큼 신시웨이의 클라우드 환경 레퍼런스 또한 빠르게 확장해 나아가고 있습니다.
-
- 21.01.22
-
IT·보안
Data Security & Data Protection
보안 업무를 하다 보면 데이터 보안(data security)과 데이터 보호(data protection)라는 말을 많이 사용 합니다. 그만큼 보안 업무를 하는 사람들에게는 익숙한 단어들이죠.그러나 일부의 사람들은 보안과 보호를 같은 개념으로 인지하는 경우로 있다는 사실 알고 계신가요? 보안과 보호는 밀접하게 연관되어 있지만 분명 차이점이 존재합니다. 그렇기 때문에 우리는 보안과 보호 적절한 단어를 사용하고 구분 지을 수 있어야 합니다.데이터 보안은 권한이 부여된 사람만 액세스하거나 수정할 수 있도록 데이터를 보호하는 프로세스입니다. 즉, 데이터 보안은 인가된 사용자 또는 비인가된 사용자로부터의 접근을 통제하는 것으로 주로 기술적 프로세스를 이야기합니다.데이터 보호는 "데이터 액세스 및 사용에 대한 법적 통제"로 이야기할 수 있습니다. 즉, 한국의 개인정보보호법, 유럽연합의 GDPR처럼 대부분의 국가에서는 기업과 개인이 따라야 할 엄격한 데이터 보안 규정이 있으며 이러한 규정들이 데이터 보호에 해당됩니다. 결국 데이터 보안은 데이터 보호를 위한 핵심 요소 중 하나로 볼 수 있고, 데이터 보호는 그 보다 훨씬 더 광범위 한 요소로 볼 수 있습니다.데이터 보안 기술 유형1. 인증인증은 사용자의 로그인 자격 증명을 확인하여 신원을 확인하는 프로세스로 데이터 보안에 있어서 가장 중요하면서도 기본이 되는 데이터 보안 기술이며,기업에서는 신별과 인증의 보안 조치로 다단계 인증(MFA)을 사용하여 보안성을 향상하여야 합니다.2. 암호화데이터 암호화는 안전한(검증된) 암호화 알고리즘을 사용하여 민감한 정보를 암호화하는 것을 말합니다. 암호화는 인가되지 않는 사용자 또는 복호화 키를 알지 못하는 사용자로부터 데이터를 보호하게 됩니다. 따라서 암호화 키 관리는 암호화에 있어 매주 중요하게 관리되어야 합니다.최근 랜섬웨어로 인한 데이터 인질 사례가 급증함에 따라 데이터 암호화는 과거와 현재 모두 필수 적인 보안 기술 유형입니다.3. 토큰토큰은 암호화와 유사하나 암호화와는 달리 원본의 데이터를 임의의 문자로 대체하며 원본 데이터와의 맵핑 정보 저장을 필요로 합니다.4. 데이터 마스킹데이터 마스킹은 데이터 난독화라고도 하며 원본의 데이터를 다른 임의의 값으로 치환하여 개인 정보와 같이 민감한 정보를 숨기는 프로세스를 말합니다5. 접근 통제접근 통제는 데이터 보안 전략에 있어 가장 중요한 부분입니다.접근 통제에는 논리적 접근 통제(데이터에 접근할 수 있는 권한 부여)와 물리적 접근 통제(IDC 또는 On-Premise 등 서버가 위치해 있는 물리적 공간)가 있습니다.
-
- 21.01.15