ISMS-P 인증 기준 2.7.1.암호정책 적용: Difference between revisions

From CS Wiki
No edit summary
No edit summary
 
(7 intermediate revisions by 2 users not shown)
Line 15: Line 15:
|
|
*개인정보 및 주요정보의 보호를 위하여 법적 요구사항을 반영한 암호화 대상, 암호강도, 암호사용 등이 포함된 암호정책을 수립하고 있는가?
*개인정보 및 주요정보의 보호를 위하여 법적 요구사항을 반영한 암호화 대상, 암호강도, 암호사용 등이 포함된 암호정책을 수립하고 있는가?
*암호정책에 따라 개인정보 및 중요 정보의 저장, 전송, 전달 시 암호화를 수행하고 있는가?
*암호정책에 따라 개인정보 및 주요 정보의 저장, 전송, 전달 시 암호화를 수행하고 있는가?
|-
|-
|'''관련 법규'''
|'''관련 법규'''
Line 21: Line 21:
* 개인정보 보호법 제24조의2(주민등록번호 처리의 제한), 제29조(안전조치의무)
* 개인정보 보호법 제24조의2(주민등록번호 처리의 제한), 제29조(안전조치의무)
* 개인정보의 안전성 확보조치 기준 제7조(개인정보의 암호화)  
* 개인정보의 안전성 확보조치 기준 제7조(개인정보의 암호화)  
* 개인정보의 기술적·관리적 보호조치 기준 제6조(개인정보의 암호화)
|}
|}
==세부 설명==
==세부 설명==
Line 29: Line 28:


*'''암호화 대상''': 법적 요구사항, 처리 정보 민감도 및 중요도에 따라 정의
*'''암호화 대상''': 법적 요구사항, 처리 정보 민감도 및 중요도에 따라 정의
*2023년 개정 내용으로 수정 필요
{| class="wikitable"
{| class="wikitable"
! rowspan="2" |구분
|+
! colspan="2" rowspan="2" style="width:30%"|구분
! colspan="2" |개인정보 보호법에 따른 암호화 대상 개인정보
! colspan="2" |개인정보 보호법에 따른 암호화 대상 개인정보
|-
|-
! 개인정보처리자
!style="width:35%" |이용자가 아닌 정보주체의 개인정보
!정보통신서비스 제공자
!style="width:35%" |이용자의 개인정보
|-
|-
|정보통신망을 통한 전송 시
| rowspan="2" |정보통신망을 통한 송, 수신시
|고유식별정보, 비밀번호, 생체인식정보
|정보통신망
|개인정보, 인증정보
| colspan="2" |인증정보(비밀번호, 생체인식정보 등)
|-
|-
|보조저장매체로 저장·전달 시
|인터넷망
|고유식별정보, 비밀번호, 생체인식정보
| colspan="2" |개인정보
|개인정보
※ 단, 종전의 개인정보의 안전성 확보조치 기준 적용 대상의 경우 2024.9.15 시행
|-
|-
| rowspan="4" |개인정보 처리시스템 저장
| rowspan="4" |저장시
|비밀번호, 생체인식정보 (다만 비밀번호는 일방향 암호화)
| rowspan="2" |저장 위치 무관
|비밀번호, 생체인식정보 (다만 비밀번호는 일방향 암호화)
| colspan="2" |인증정보(비밀번호, 생체인식정보 )
※단, 비밀번호는 일방향암호화
|-
|-
| -
| colspan="2" |주민등록번호
|신용카드번호, 계좌번호
※ 법 제24조의2 제2항에 따라 암호화
|-
|-
|주민등록번호
|인터넷구간,DMZ
|주민등록번호
| rowspan="2" |고유식별정보
※ 단, 주민등록번호 외의 고유식별정보를 내부망에 저장하는 경우에는 개인정보 영향평가의 결과  또는 위험도 분석에 따른 결과에 따라 암호화의 적용여부 및 적용범위를 정하여 시행 가능
| rowspan="2" |주민등록번호, 여권번호, 운전면허정보, 외국인등록번호, 신용카드번호, 계좌번호, 생체인식정보
※ 저장위치 무관
|-
|-
|여권번호, 외국인등록번호, 운전면허번호<br>인터넷구간, DMZ 저장 시 암호화 저장<br>내부망 저장 시 암호화 저장 또는 위험도 분석 (또는 영향평가)
|내부망
|여권번호, 외국인등록번호, 운전면허번호
 
|-
|-
| 업무용 컴퓨터/ 모바일 기기 저장 시
| colspan="2" |개인정보취급자 컴퓨터,모바일기기, 보조저장매체 등에 저장 시
|고유식별정보, 비밀번호, 생체인식정보
|고유식별정보, 생체인식정보
|개인정보
|개인정보
|}
|}
*'''암호화 알고리즘''': 법적 요구사항 등을 고려하여 안전한 암호화 알고리즘 및 보안강도 선택
*'''암호화 알고리즘''': 법적 요구사항 등을 고려하여 안전한 암호화 알고리즘 및 보안강도 선택
※ 안전한 암호 알고리즘(예시)(ʻ개인정보의 암호화 조치 안내서ʼ 참고)
※ 안전한 암호 알고리즘(예시)(ʻ개인정보의 암호화 조치 안내서ʼ 참고)
Line 90: Line 90:
!암호화 방식
!암호화 방식
|-
|-
| '''정보통신망을 통한 송·수신 시'''
|'''정보통신망을 통한 송·수신 시'''
|
|
*1. 웹서버에 [[TLS(SSL)|SSL(Secure Socket Layer)]] 인증서를 설치하여 전송하는 정보를 암호화 송수신
*1. 웹서버에 [[TLS(SSL)|SSL(Secure Socket Layer)]] 인증서를 설치하여 전송하는 정보를 암호화 송수신
* 2. 웹서버에 암호화 응용프로그램을 설치하여 전송하는 정보를 암호화하여 송수신
*2. 웹서버에 암호화 응용프로그램을 설치하여 전송하는 정보를 암호화하여 송수신
*3. 그 밖에 암호화 기술 활용 : [[가상 사설망|VPN]], [[PGP]] 등
*3. 그 밖에 암호화 기술 활용 : [[가상 사설망|VPN]], [[PGP]] 등
|-
|-
|'''보조저장매체로 전달 시'''
|'''개인정보처리시스템 등 저장 시'''
|
*1. 암호화 기능을 제공하는 보안 저장매체 이용([[보안 USB|보안USB]] 등)
*2. 해당 정보를 암호화한 후 보조저장매체에 저장 등
|-
| '''개인정보처리시스템 등 저장 시'''
|
|
*1. 응용프로그램 자체 암호화(API 방식)
*1. 응용프로그램 자체 암호화(API 방식)
*2. 데이터베이스 서버 암호화(Plug-in 방식)
*2. 데이터베이스 서버 암호화(Plug-in 방식)
* 3. DBMS 자체 암호화([[TDE]] 방식)
*3. DBMS 자체 암호화([[TDE]] 방식)
*4. DBMS 암호화 기능 호출
*4. DBMS 암호화 기능 호출
*5. 운영체제 암호화(파일암호화 등)
*5. 운영체제 암호화(파일암호화 등)
*6. 그 밖의 암호화 기술 활용
* 6. 그 밖의 암호화 기술 활용
|-
|-
| '''업무용 컴퓨터 및 모바일 기기 저장 시'''  
|'''업무용 컴퓨터 및 모바일 기기 저장 시'''
|
|
*1. 문서도구 자체 암호화(오피스 등에서 제공하는 암호 설정 기능 활용)
*1. 문서도구 자체 암호화(오피스 등에서 제공하는 암호 설정 기능 활용)
*2. 암호 유틸리티를 이용한 암호화
*2. 암호 유틸리티를 이용한 암호화
*3. DRM(Digital Right Management) 적용 등  
*3. DRM(Digital Right Management) 적용
|-
|'''보조저장매체로 전달 시'''
|
* 1. 암호화 기능을 제공하는 보안 저장매체 이용([[보안 USB|보안USB]] 등)
*2. 해당 정보를 암호화한 후 보조저장매체에 저장
|}
|}


Line 128: Line 128:
*내부 정책·지침에 암호통제 관련 법적 요구사항을 고려한 암호화 대상, 암호 강도, 저장 및 전송 시암호화 방법, 암호화 관련 담당자의 역할 및 책임 등에 관한 사항이 적절히 명시되지 않은 경우
*내부 정책·지침에 암호통제 관련 법적 요구사항을 고려한 암호화 대상, 암호 강도, 저장 및 전송 시암호화 방법, 암호화 관련 담당자의 역할 및 책임 등에 관한 사항이 적절히 명시되지 않은 경우
*암호정책을 수립하면서 해당 기업이 적용 받는 법규를 잘못 적용하여 암호화 관련 법적 요구사항을 준수하지 못하고 있는 경우(예를 들어, 이용자의 계좌번호를 저장하면서 암호화 미적용)
*암호정책을 수립하면서 해당 기업이 적용 받는 법규를 잘못 적용하여 암호화 관련 법적 요구사항을 준수하지 못하고 있는 경우(예를 들어, 이용자의 계좌번호를 저장하면서 암호화 미적용)
* 개인정보취급자 및 정보주체의 비밀번호에 대하여 일방향 암호화를 적용하였으나, 안전하지 않은 MD5 알고리즘을 사용한 경우
*개인정보취급자 및 정보주체의 비밀번호에 대하여 일방향 암호화를 적용하였으나, 안전하지 않은 MD5 알고리즘을 사용한 경우
*개인정보처리자가 관련 법규 및 내부 규정에 따라 인터넷 쇼핑몰에 대하여 보안서버를 적용하였으나, 회원정보 조회 및 변경, 비밀번호 찾기, 비밀번호 변경 등 이용자의 개인정보가 전송되는 일부 구간에 암호화 조치가 누락된 경우
*개인정보처리자가 관련 법규 및 내부 규정에 따라 인터넷 쇼핑몰에 대하여 보안서버를 적용하였으나, 회원정보 조회 및 변경, 비밀번호 찾기, 비밀번호 변경 등 이용자의 개인정보가 전송되는 일부 구간에 암호화 조치가 누락된 경우
*정보시스템 접속용 비밀번호, 인증키 값 등이 시스템 설정파일 및 소스코드 내에 평문으로 저장되어 있는 경우
*정보시스템 접속용 비밀번호, 인증키 값 등이 시스템 설정파일 및 소스코드 내에 평문으로 저장되어 있는 경우
Line 135: Line 135:


*[[정보보호 및 개인정보보호관리체계 인증]]
*[[정보보호 및 개인정보보호관리체계 인증]]
*[[ISMS-P 인증 기준]]  
*[[ISMS-P 인증 기준]]
*[[ISMS-P 인증 기준 세부 점검 항목]]
*[[ISMS-P 인증 기준 세부 점검 항목]]


==참고 문헌==
==참고 문헌==


*정보보호 및 개인정보보호 관리체계 인증기준 안내서(KISA, 2022.4.)
*정보보호 및 개인정보보호 관리체계 인증기준 안내서(KISA, 2023.11.)

Latest revision as of 10:15, 27 February 2024


개요[edit | edit source]

항목 2.7.1.암호정책 적용
인증기준 개인정보 및 주요정보 보호를 위하여 법적 요구사항을 반영한 암호화 대상, 암호 강도, 암호 사용 정책을 수립하고 개인정보 및 주요정보의 저장·전송·전달 시 암호화를 적용하여야 한다.
주요 확인사항
  • 개인정보 및 주요정보의 보호를 위하여 법적 요구사항을 반영한 암호화 대상, 암호강도, 암호사용 등이 포함된 암호정책을 수립하고 있는가?
  • 암호정책에 따라 개인정보 및 주요 정보의 저장, 전송, 전달 시 암호화를 수행하고 있는가?
관련 법규
  • 개인정보 보호법 제24조의2(주민등록번호 처리의 제한), 제29조(안전조치의무)
  • 개인정보의 안전성 확보조치 기준 제7조(개인정보의 암호화)

세부 설명[edit | edit source]

암호 정책 수립[edit | edit source]

개인정보 및 주요정보의 보호를 위하여 법적 요구사항을 반영한 암호화 대상, 암호강도, 암호사용 등이 포함된 암호정책을 수립하여야 한다.

  • 암호화 대상: 법적 요구사항, 처리 정보 민감도 및 중요도에 따라 정의
구분 개인정보 보호법에 따른 암호화 대상 개인정보
이용자가 아닌 정보주체의 개인정보 이용자의 개인정보
정보통신망을 통한 송, 수신시 정보통신망 인증정보(비밀번호, 생체인식정보 등)
인터넷망 개인정보

※ 단, 종전의 개인정보의 안전성 확보조치 기준 적용 대상의 경우 2024.9.15 시행

저장시 저장 위치 무관 인증정보(비밀번호, 생체인식정보 등)

※단, 비밀번호는 일방향암호화

주민등록번호

※ 법 제24조의2 제2항에 따라 암호화

인터넷구간,DMZ 고유식별정보

※ 단, 주민등록번호 외의 고유식별정보를 내부망에 저장하는 경우에는 개인정보 영향평가의 결과 또는 위험도 분석에 따른 결과에 따라 암호화의 적용여부 및 적용범위를 정하여 시행 가능

주민등록번호, 여권번호, 운전면허정보, 외국인등록번호, 신용카드번호, 계좌번호, 생체인식정보

※ 저장위치 무관

내부망
개인정보취급자 컴퓨터,모바일기기, 보조저장매체 등에 저장 시 고유식별정보, 생체인식정보 개인정보
  • 암호화 알고리즘: 법적 요구사항 등을 고려하여 안전한 암호화 알고리즘 및 보안강도 선택

※ 안전한 암호 알고리즘(예시)(ʻ개인정보의 암호화 조치 안내서ʼ 참고)

구분 알고리즘 명칭
대칭키 암호 알고리즘 SEED, ARIA-128/192/256, AES-128/192/256, HIGHT, LEA 등
공개키 암호 알고리즘 RSAES-OAEP 등
일방향 암호 알고리즘 SHA-256/384/512 등

정책에 따른 암호화 수행[edit | edit source]

암호정책에 따라 개인정보 및 중요정보의 저장, 전송, 전달 시 암호화를 수행하여야 한다.

  • 암호화 위치, 시스템 특성 등을 고려하여 암호화 방식 선정 및 적용

※ 암호화 방식(예시)

구분 암호화 방식
정보통신망을 통한 송·수신 시
  • 1. 웹서버에 SSL(Secure Socket Layer) 인증서를 설치하여 전송하는 정보를 암호화 송수신
  • 2. 웹서버에 암호화 응용프로그램을 설치하여 전송하는 정보를 암호화하여 송수신
  • 3. 그 밖에 암호화 기술 활용 : VPN, PGP
개인정보처리시스템 등 저장 시
  • 1. 응용프로그램 자체 암호화(API 방식)
  • 2. 데이터베이스 서버 암호화(Plug-in 방식)
  • 3. DBMS 자체 암호화(TDE 방식)
  • 4. DBMS 암호화 기능 호출
  • 5. 운영체제 암호화(파일암호화 등)
  • 6. 그 밖의 암호화 기술 활용
업무용 컴퓨터 및 모바일 기기 저장 시
  • 1. 문서도구 자체 암호화(오피스 등에서 제공하는 암호 설정 기능 활용)
  • 2. 암호 유틸리티를 이용한 암호화
  • 3. DRM(Digital Right Management) 적용 등
보조저장매체로 전달 시
  • 1. 암호화 기능을 제공하는 보안 저장매체 이용(보안USB 등)
  • 2. 해당 정보를 암호화한 후 보조저장매체에 저장 등

증거 자료[edit | edit source]

  • 암호통제 정책(대상, 방식, 알고리즘 등)
  • 암호화 적용현황(저장 및 전송 시)
  • 위험도 분석 결과(내부망 고유식별정보 암호화 미적용 시)
  • 암호화 솔루션 관리 화면

결함 사례[edit | edit source]

  • 내부 정책·지침에 암호통제 관련 법적 요구사항을 고려한 암호화 대상, 암호 강도, 저장 및 전송 시암호화 방법, 암호화 관련 담당자의 역할 및 책임 등에 관한 사항이 적절히 명시되지 않은 경우
  • 암호정책을 수립하면서 해당 기업이 적용 받는 법규를 잘못 적용하여 암호화 관련 법적 요구사항을 준수하지 못하고 있는 경우(예를 들어, 이용자의 계좌번호를 저장하면서 암호화 미적용)
  • 개인정보취급자 및 정보주체의 비밀번호에 대하여 일방향 암호화를 적용하였으나, 안전하지 않은 MD5 알고리즘을 사용한 경우
  • 개인정보처리자가 관련 법규 및 내부 규정에 따라 인터넷 쇼핑몰에 대하여 보안서버를 적용하였으나, 회원정보 조회 및 변경, 비밀번호 찾기, 비밀번호 변경 등 이용자의 개인정보가 전송되는 일부 구간에 암호화 조치가 누락된 경우
  • 정보시스템 접속용 비밀번호, 인증키 값 등이 시스템 설정파일 및 소스코드 내에 평문으로 저장되어 있는 경우

같이 보기[edit | edit source]

참고 문헌[edit | edit source]

  • 정보보호 및 개인정보보호 관리체계 인증기준 안내서(KISA, 2023.11.)