2014 8 7일부터 개인정보보호법 개정안이 시행되며, 주요내용을 정리하여 올립니다.

 

1.     “주민번호 수집 법정주의” 신설(24조의 2)

A.     주민번호 처리를 원칙적으로 금지하고, 예외적인 경우에만 허용

B.      주민번호 예외적 처리 허용 사유

                         i.         법령(법률, 시행령, 시행규칙)에서 구체적으로 주민번호 처리를 요구, 허용한 경우

                        ii.         정보주체/3자의 급박한 생명, 신체, 재산의 이익을 위해 명백히 필요한 경우

                       iii.         기타 주민번호 처리가 불가피한 경우로서 안전행정보령으로 정하는 경우

C.      기 보유한 주민번호는 법 시행 후 2년 이내(2016 8 6일까지) 파기

 

2.     주민번호 유출에 대한 “과징금 제도” 신설(34조의 2)

A.     주민번호 유출 등이 발생한 경우로서 안전성 확보조치를 하지 않은 경우 최대 5억원 이하의 과징금 부과

 

3.     대표자(CEO) 등의 대한 징계권고 신설(65조의 제3)

A.     법규 위반행위에 따른 안전행정부장관의 징계 권고 대상에 대표자(CEO) 및 책임 있는 임원이 포함됨을 명시

 

<주민번호 수집 금지에 따른 조치사항>

1.     주민번호 수집 금지 기본원칙

A.     법령상 구체적 근거가 있는 경우에는 현행 유지

B.      법령상 근거는 없으나 주민번호 수집이 불가피한 경우 근거 마련 지원요청

                         i.         (민간사업자/협회) 해당업종 소관부처에 법령 근거 마련 지원요청

                        ii.         (소관부처)타당서 검토 후 불가피한 경우에 한하여 법령 근거 마련

C.      1,2에 해당하지 않는 경우 주민번호를 수집하지 않도록 전환

 

2.     주민번호 유출에 대한 “과징금 제도” 신설(34조의 2)

A.     기준 1: 주민번호 처리 법령 근거 유무

                         i.         법령(법률, 시행령, 시행규칙)상 주민번호 수집을 구체적으로 허용하는 경우에는 현행 유지

1.      예시 1: 법령 조문에서 주민번호 수집을 요구/허용하는 경우, 법정 서식에서 주민번호 기재란이 있는 경우

2.      예시 2: 법령 조문 또는 서식상 주민번호가 포함된 서류(주민등록등/초본 등)를 수집할 수 있도록 허용 하는 경우

B.      기준 2: 불가피성 유무(주민번호 대체 불가능성)

                         i.         법령상 근거는 없으나 반드시 주민번호를 수집하여야 할 필요가 있는 경우 해당 업무 소관부처를 통해 법령근거 마련

                        ii.         주민번호 수집 필요성이 없거나 대체 가능한 경우에는 전화번호 등 다른 수단으로 대체하고 기 보유한 주민번호는 파기

 

자료첨부: 주민등록번호 수집금지제도 가이드라인

주민등록번호_수집_금지_제도_가이드라인(최종수정).pdf

출처: 안전행정부 개인정보보호 종합지원 포털(http://www.privacy.go.kr)

 

Posted by 엠플 (주)엠플

개인정보보호법 및 정보통신망법의 고시안을 해석한 해설서 입니다.

 

개인정보보호법해설서: “개인정보보호법”에 따라 개인정보처리자가 개인정보의 안전성 확보를 위해 이행해야 할 기술적·관리적 보호조치 등의 세부 기준을 제시하는 해설서 입니다.

정보통신망법해설서: 정보통신서비스제공자가 준순해야 하는 개인정보보호의 기술적, 관리적 보호조치 기준을 제시한 해설서 입니다.

 

 

예를 들어, 법규를 보고 해석하기 힘든 내용을 해설했으므로, 고시안에 맞춰 쉽게 내부관리규정을 세울수 있습니다.

Q: 고객정보가 아닌 내부 임직원 개인정보처리는 어떻게 해야 하나?

A: 개인정보해설서 8P=> 2조 정의, 9번에 보면 소상공인 또는 중소사업자가 고객의 개인정보를 보유하지 않고 내부 직원의 개인정보만을 보유한 시스템은 제외한다.

Q: 필수암호화 항목은 무엇인가?

A: 개인정보보호법에서는 개인식별번호(주민번호, 운전자번호, 외국인등록번호, 여권번호)만 필수적으로 암호화를 하면 되지만,

정보통신사업법해설서 5P=> 정보통신서비스제공자는 주민등록번호 및 계좌정보 등 금융정보를 필수로 암호화해야 한다고 정의되어 있다.

 

참고로 "정보통신서비스제공자"라 함은 「전기통신사업법」 제2조제1항제1호의 규정에 따른 전기통신사업자와 영리를 목적으로 전기통신사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자를 말한다.

KT와 같은 전기통신사업자와 NHN과 같은 포털 사이트 운영자가 대표적인 정보통신서비스제공자이다.

 

하기 첨부파일을 참고하세요.

 

개인정보보호법해설서.pdf

 

정보통신망법해설서(2012.9).pdf

Posted by 엠플 (주)엠플

금감원, 금융회사 IT·보안 관리 실태 불시 점검

금감원, 금융회사 IT·보안 관리 실태 불시 점검고객정보보호 실태, 재해복구계획 등 비상대책, 보안취약점 관리 적정성 등 검사

 

금융감독원이 금융회사들의 IT·보안 관리 실태 점검에 나선다.

7일 금감원은 전자금융거래의 안전성을 제고하기 위해 10개 금융회사들을 대상으로 불시 점검을 실시한다고 밝혔다

금감원은 이 같은 불시 점검이 금융회사들의 대규모 고객정보 유출사고전산센터 사고로 인한 전자금융서비스의 일부 중단과 같이 금융회사들의 IT·보안 관리 취약점이 드러남에 따라 이를 점검하고 미흡사항에 대한 개선대책을 마련하기 위함이라고 설명했다

이번 검사는 감사원 감사 결과와 고객정보보호 실태 서면점검, 최근 검사 실시 상황 및 향후 검사계획 등을 종합적으로 고려하여 은행 3개사, 중소서민금융 4개사, 보험 1개사, 금융투자 2개사 등 10개 금융회사를 대상으로 진행되며, 7일부터 오는 8 29일까지 금융회사별로 5영업동안 실시할 예정이다.

 

 

금감원은 최근 발생한 IT·보안 사고와 유사한 사고의 재발을 방지하기 위해 ▲고객정보보호 실태 ▲재해복구계획 등 비상대책 ▲보안취약점 관리의 적정성 등을 중심으로 검사할 계획이다.

또한, 이번 검사 시 나타난 법규위반 행위에 대해서는 엄정하게 조치하고, 보안 취약점 및 미흡사항에 대한 개선대책을 마련하도록 전 금융회사를 대상으로 지도하여, 취약부문에 대한 금융회사의 자체점검이 활성화되고 내실 있게 운영될 수 있도록 유도한다는 방침이다

금감원 관계자는 “향후에도 불시·기동 점검 방식의 테마검사 등을 통해 금융IT 리스크에 선제적으로 대응할 것”이라고 밝혔다

 

출처 : [아이티데일리]

 

Posted by 엠플 (주)엠플

기업이 개인정보 `보호조치 의무` 소홀 발각땐 무조건 처벌

`인과관계` 안따지고 무조건 처벌 방통위, 입증 조항 삭제 정보통신망법 11월부터 시행

오는 11월부터 기업이 주민등록번호와 같은 개인정보에 대한 `보호조치 의무'를 소홀히 한 사실이 발각되면 무조건 처벌을 받게 된다.
24
일 방송통신위원회에 따르면 오는 1129일부터 본격 시행되는 개정 `정보통신망이용촉진및정보보호등에관한법률(이하 정보통신망법)'에 따라 기업이 개인정보보호를 위한 기술적ㆍ관리적 보호조치 의무를 반드시 준수해야 한다. 의무를 위반하면 과징금 처벌도 받는다
.
이용자의 개인정보를 보호하기 위한 법적 의무조치를 위반한 것만으로 규제당국이 해당 기업을 처벌하는 것은 어찌보면 당연한 일이다. 하지만 그동안 정통망법은 정보유출 사고를 낸 기업이 보호조치 의무를 위반했다 하더라도, 해당 정보유출 사고가 반드시 그 의무 위반 때문에 발생했다는 `인과관계 입증'을 해야만 처벌할 수 있는 제한을 뒀었다
.
예를들어 이번에 980만명의 가입자 정보를 유출시킨 KT의 경우 개인정보와 금융정보가 모두 유출됐지만 이 회사를 처벌하려면 정통망법에 따라 KT의 기술적ㆍ관리적 보호조치 의무를 위반한 정황을 포착해야 한다. 또 의무위반 사실이 정보를 빼낸 해커의 범죄에 직접적으로 악용돼, 그 의무위반으로 해당 사고가 발생했다는 입증 또한 해야 한다
.
정보보호 정책 전문가는 "현행 정통망법은 기업이 보호조치 의무를 단순 위반할 경우 3000만원 이하의 과태료를 부과하고 있으나 개인정보 유출로 인한 사회적 파급력과 2차유출로 인한 피해에 상응하는 처벌로는 대단히 미흡하다"면서 "보호의무 위반과 개인정보 유출 간 인과관계가 입증될 경우에는 1억원 이하의 과징금을 부과할 수 있는데, 인과관계를 입증하는데는 현실적인 어려움이 많아 유명무실한 상태였다"고 분석했다
.
때문에 지난 2008년 발생한 옥션의 1000만명 정보유출 사건이나 2011 3500만명 개인정보 유출을 일으킨 SK커뮤니케이션즈도 방통위로부터 `기업의 책임은 없다'는 면죄부를 받아들 수 있었다
.
그러나 정보유출 사태가 점차 심각성을 더하면서 지난 52일 국회 본회의를 통과한 개정 정통망법에서는 인과관계 입증 조항을 삭제했다. 바뀐 법이 시행되면 정보유출 사고가 일어났을 경우 기업의 보호조치 위반 사실만 가지고도 처벌이 가능하다. 처벌 수위도 1억원 이하 과태료에서 3억원 이하 과징금 부과로 강화했다
.
방통위 관계자는 "이 조항은 단순히 기업의 보호조치 의무 위반 사실만 보는 것이 아니라 정보유출 사고 자체에 대해 규제 당국이 기업의 책임을 확실하게 묻겠다는 의지"라며 "당국의 책임인정 사실은 향후 기업의 민사 손해배상소송에도 막중한 영향을 미치게 될 것"이라고 설명했다
.
정보보호법 전문 변호사 역시 "해당 조항은 결과법에 해당하는 것으로, 정통망법 관할 아래 있는 기업은 정보유출 사실만으로 처벌받는다는 의미로도 해석할 수 있다"고 덧붙였다
.
다만 이같은 조항은 기존 정보유출 기업에 소급 적용되는 것은 아니다
.
강은성기자 esther@

 

출처: http://news.naver.com/main/read.nhn?mode=LS2D&mid=shm&sid1=105&sid2=732&oid=029&aid=0002227523

 

Posted by 엠플 (주)엠플

주민번호 사용제한 정책안내

  • 국민의 개인정보가 유출된 상황에서, 피해방지를 위해서는 주민번호 최소화 환경 조성 등 근본적인 해결이 필요함에 따라, 정보통신망법 제23조의2 개정에 따라 인터넷상 주민번호 사용이 원칙적으로 제한됩니다.
    기존 보유 주민번호는 ‘14.8월 까지 파기(정보통신망법 부칙 제2)
  • 정보통신서비스제공자(방송사업자 포함)를 대상으로 하되, 온라인 분야에 대해 ’12 8 18일에 우선시행하며, 사업자 혼란 최소화 및 시스템 정비 등을 고려하여 6개월간 계도기간(~13 2)을 부여하였습니다.

23조의2(주민등록번호의 사용 제한)

1.     ① 정보통신서비스 제공자는 다음 각 호의 어느 하나에 해당하는 경우를 제외하고는 이용자의 주민등록번호를 수집ㆍ이용할 수 없다.

§  23조의3에 따라 본인확인기관으로 지정받은 경우

§  법령에서 이용자의 주민등록번호 수집ㆍ이용을 허용하는 경우

§  영업상 목적을 위하여 이용자의 주민등록번호 수집ㆍ이용이 불가피한 정보통신서비스 제공자로서 방송통신위원회가 고시하는 경우

2.     ② 제1항제2호 또는 제3호에 따라 주민등록번호를 수집ㆍ이용할 수 있는 경우에도 이용자의 주민등록번호를 사용하지 아니하고 본인을 확인하는 방법(이하 "대체수단"이라 한다)을 제공하여야 한다.
(76조 과태료)23조의2 위반하여 필요한 조치를 하지 아니한 자는 3천만 원 이하의 과태료

  • 주민번호 사용제한 정책에 따라, 정보통신서비스 제공자는 아래 절차 등에 따라 주민번호를 수집하지 않도록 웹사이트 내 주민번호 입력창을 없애고, 기존 보유하고 있는 주민번호를 2년 이내 파기해야 합니다.

 

Posted by 엠플 (주)엠플

AhnLab PrivacyCare PCscan

개인정보보호법 준수를 위한 PC 개인정보 보유 현황 점검

 

USB 형태로 제공되는 안랩 프라이버시케어 PC스캔(AhnLab PrivacyCare PCscan) PC 내 개인정보에 대한 보유 현황 점검 및 감사 툴입니다.

개인정보 보유 현황 스캐닝, 비인가 개인정보 보유 탐지 조회, 개인정보 삭제와 암호화, 점검 결과 보고서 제공 등 PC내 개인정보 보유 현황 점검이 필요한 고객을 위해 꼭 필요한 기능만 제공합니다.

 

 

 

 

도입 효과

•각 개인정보 취급자 PC에 대한 상시 점검을 통해 각종 법률 및 관련 규정에서 요구하는 필수 규제 대응

•개인정보 노출에 대한 원천 관리, 사전 감독으로 개인정보 유출로 인한 기업 이미지 손상 방지

 

Posted by 엠플 (주)엠플

디아모 DB 암호화 적용 방식

 

 

 

API 방식

 

 

 

DBMS-API 방식

 

 

 

Plug-IN 방식

 

 

 

Posted by 엠플 (주)엠플

 

         

         

                                  

    개인정보 유출 사고 발생 이것만은 꼭 조치하세요!

 

1

유출된 정보주체 개개인에게 지체 없이 통지

시한 : 유출되었음을 알게 되었을 경우 지체없이(5일 이내) 통지 항목 : 유출된 개인정보의 항목, 유출 시점과 및 그 경위, 피해 최소화를 위한 정보주체의 조치방법, 기관의 대응조치 및 피해구제 절차, 피해 신고 접수 담당부서 및 연락처

 

* 개인정보의 유출 사고 시 정보주체에게 유출 항목 등 5개 사실을 지체 없이 알리지 않은 경우 : 과태료 3천만원 이하

2

피해 최소화를 위한 대책 마련 및 필요한 조치 실시

접속경로 차단, 취약점 점검보완, 유출된 개인정보의 삭제 등 피해를 최소화하기 위해 필요한 긴급조치 이행 긴급조치 이행 등에 어려움이 있는 경우 전문기관에 기술지원 요청

 

* 피해 최소화 대책을 마련하지 않거나 필요한 긴급 조치를 하지 않은 경우 : 시정조치명령

3

1만명 이상 유출된 경우에는 추가적으로 홈페이지에 공지

1만명 이상 개인정보가 유출된 경우 개별 통지와 함께 유출된 사실을 인터넷 홈페이지에 7일 이상 게재

 

* 홈페이지 등에 공지하지 않거나 7일 미만 게재하는 경우 : 시정조치명령

4

1만명 이상 유출된 경우에는 지체 없이 통지 결과 등 신고

1만명 이상 개인정보가 유출된 경우 유출 통지 및 조치 결과를 지체 없이 행정안전부 또는 전문기관(한국인터넷진흥원, www.privacy.go.kr)에 신고

 

* 행정안전부 또는 전문기관에 통지 결과 등을 신고하지 않은 경우 : 과태료 3천만원 이하

Posted by 엠플 (주)엠플

개인정보보호법  2014년 8월 7일 시행 됩니다.

 

개인정보보호법 일부개정안내

 

주요내용 :

 

 - 모든 개인정보처리자에 대하여 원칙적으로 주민등록번호의 처리를 금지

 - 주민등록번호가 분실, 도난, 유출, 변조, 훼손된 경우 5억원 이하의 과징금 부과 및 징수

 - 개인정보 보호와 관련된 법규 위반시 대표자 또는 책임있는 임원에 징계 권고

 

 

 

 

 

 

◇개인정보보호법 6대 필수 점검사항


개인정보보호솔루션 전문업체들은 개인정보보호법에 저촉되지 않고, 안정적으로 개인정보를 취급하기 위한 6대 필수 점검사항을 제시했다.
 
1. 개인정보수집은 반드시 사전동의, 사용 후 복구되지 않도록 파기하라
고객 및 회원의 개인정보 수집 시는 반드시 정보주체의 동의를 받아야 한다. 개인정보는 성명, 주민등록번호, 주소, 연락처는 물론 소득, 재산상황, 신용, 부채 등 경제정보, 사회정보(학력, 병력, 직업, 자격), 통신정보(전자우편, 통화내용, 인터넷접속IP), 민감정보(사상, 신념, 노동조합, 건강, 성생활정보 등) 등이 있다. 개인정보 사용 후에는 완벽하게 파기하는 것이 바람직하다.
 
2. 정보주체 권리를 보장하라
정보주체는 자신의 개인정보에 대한 열람, 정정 및 삭제, 처리정지를 요구할 수 있으며, 요구 시 사업자는 별다른 이유가 없는 한 이에 응해야 한다.
 
3. 개인정보 보관 시 보호장치를 완벽하게 구축하라
개인정보 보관 시 해킹이나 직원에 의한 외부유출 등을 철저히 막아야 한다. 이를 위해서는 웹 상에서 개인정보 유출을 차단하는 웹필터나 PC내에 저장돼 있는 개인정보를 실시간 감시하고 관리할 수 있는 PC필터, DBMS에 저장돼 있는 중요 데이터에 대한 암호화와 접근통제를 통해 자료유출, 위변조를 방지하는  솔루션 등을 설치하는 것이 좋다. 또한, 보안프로그램 같은 기술적 조치와 함께 보관장소 출입통제 등 물리적 조치도 취해야 한다.
 
4. 개인정보 사고에 대비한 법적 조치를 사전 강구하라
앞으로 개인정보가 유출되지 않더라도. 관리 시에 법적 조치를 마련하지 않는 것으로도 처벌을 받게 된다. 이를 방지하기 위해 내부관리계획을 세워놓아야 하는데, 개인정보 열람청구서나, 개인정보정정, 삭제요구서 등 정보주체들이 쉽게 자신의 정보를 열람, 정정하고 탈퇴할 수 있도록 적법한 절차와 문서를 비치해둬야 한다.
 
5. 개인정보 수집은 최대한 자제하라
영업이나 마케팅을 위해 수많은 사업자들이 고객DB를 수집, 활용 후 파기하지 않는다. 앞으로는 주민등록번호나 생년월일, 주소, 연락처 등의 개인정보는 가급적 수집하지 않는 것이 바람직하다. 만약 불가피하게 수집할 경우에는 암호화솔루션을 구축해 해킹이나 외부유출로부터 철저하게 차단해야 한다.
 
6. 실시간 개인정보유출을 감시하라
법에 따라 처리자체가 금지되는 고객이나 회원의 민감한 개인정보(주민등록번호나 사상, 신념, 건강 등)를 실시간 모니터링, 사전에 차단하거나 유출을 막고, 또 유출되더라도 고도의 암호화로 풀 수 없도록 사전조치 하는 것이 중요하다. PC 내 존재하는 개인정보를 실시간 감시하는 ‘PC필터’, 웹에서 감시하는 ‘웹필터’, PC 내 중요 파일들을 암호화해 보관하는 ‘세이프박스’, DB를 암호화해 정보유출을 막는 ‘시큐어DB’, DB접근을 제어하는 ‘패트라’ 등을 구축함으로써 시스템적으로 개인정보를 자동 파악, 파기하거나 별도 보관해 해킹이나 외부유출을 사전 차단해야만 법 위반을 막을 수 있다.

<자료 출처 : 데일리시큐 닷컴 >

Posted by 엠플 (주)엠플

 

 

 

 

2013년 2월 17일 정보통신망법 계도기간 만료

개인정보의 예시

 

유형 구분 개인정보 항목
일반정보 이름, 주민등록번호, 운전면허번호, 주소, 전화번호, 생년월일, 출생지, 본적지, 성별, 국적
가족정보 가족구성원들의 이름, 출생지, 생년월일, 주민등록번호, 직업, 전화번호
교육 및 훈련정보 학교출석사항, 최종학력, 학교성적, 기술 자격증 및 전문 면허증, 이수한 훈련 프로그램, 동아리활동, 상벌사항
병역정보 군번 및 계급, 제대유형, 주특기, 근무부대
부동산정보 소유주택, 토지, 자동차, 기타소유차량, 상점 및 건물 등
소득정보 현재 봉급액, 봉급경력, 보너스 및 수수료, 기타소득의 원천, 이자소득, 사업소득
기타 수익정보 보험 (건강, 생명 등) 가입현황, 회사의 판공비, 투자프로그램, 퇴직프로그램, 휴가, 병가
신용정보 대부잔액 및 지불상황, 저당, 신용카드, 지불연기 및 미납의 수, 임금압류 통보에 대한 기록
고용정보 현재의 고용주, 회사주소, 상급자의 이름, 직무수행평가기록, 훈련기록, 출석기록, 상벌기록, 성격 테스트결과 직무태도
법적정보 전과기록, 자동차 교통 위반기록, 파산 및 담보기록, 구속기록, 이혼기록, 납세기록
의료정보 가족병력기록, 과거의 의료기록, 정신질환기록, 신체장애, 혈액형, IQ, 약물테스트 등 각종 신체테스트 정보
조직정보 노조가입, 종교단체가입, 정당가입, 클럽회원
통신정보 전자우편(E-mail), 전화통화내용, 로그파일(Log file), 쿠키(Cookies)
위치정보 GPS나 휴대폰에 의한 개인의 위치정보
신체정보 지문, 홍채, DNA, 신장, 가슴둘레 등
습관 및 취미정보 흡연, 음주량, 선호하는 스포츠 및 오락, 여가활동, 비디오 대여기록, 도박성향

 

법에서의 개인정보 정의

개인정보보호법

"개인정보"란 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보(해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다)를 말한다. -제2조-

위치정보의 보호 및 이용 등에 관한 법률

"위치정보"라 함은 이동성이 있는 물건 또는 개인이 특정한 시간에 존재하거나 존재하였던 장소에 관한 정보로서 전기통신 기본법 제2조 제2호 및 제3호의 규정에 따른 전기통신설비 및 전기통신 회선설비를 이용하여 수집된 것을 말한다. -제2조-

출처 : 개인정보보호 종합지원포털

Posted by 엠플 (주)엠플

한글 2010 SE에서 2010 SE+로 업그레이드되면서, 개인정보보호 기능이 추가되었습니다.

사내 데스크탑에서 생성되고 사용되는 개인정보는 개인정보보호법에 의거하여 3가지 기술적인 보호조치를 취해야 합니다.

 

첫째, 어떤 개인정보가 데스크탑에 저장되어 있는지 검색이 되어야하며,

둘째, 개인정보는 암호화되어 저장이 되어야 하며,

셋째, 개인정보가 포함된 문서르 파기할때는 데이타가 복원되지 않도록 완전삭제해야 합니다.

 

위 3가지 조건을 한글 2010 SE+에서 지원하므로 개인정보를 효율적으로 보호할 수 있습니다. 

01. 문서 내 개인정보를 자동 검색 및 관리(주민등록번호, 외국인등록번호, 전화번호, 계좌번호, 신용카드정보, IP 주소, 주소, 이메일)

02. 한컴오피스 한/글은 물론, MS오피스 워드 문서도 개인정보검색 지원
03. 안전한 문서 유통을 위해 개인정보의 암호화 지원
04. 개인정보 포함문서의 삭제 및 이력관리 지원
05. 공공누리 기능으로 문서 저작권 설정
Posted by 엠플 (주)엠플

개인정보보호법 시행에 맞춰 시만텍에서 Serverless DLP를 출시했습니다.

기존 시만텍 DLP를 사용하기 위해서는 정책서버를 별도로 구축해야 했었는데요.

이번에 출시된 Serverless DLP는 서버기반이 아닌 사용자 라이선스로만 가볍게 출시됐으며

개인정보보호법에서 고시하는 3대 기능("개인정보 검출", "개인정보 암호화", "개인정보 완전삭제")에 충실한 제품입니다.

 

 

Posted by 엠플 (주)엠플

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

김지현 | 과장 | marketing | (주)엠플 I Email: jhkim@impl.co.kr

Phone: 02-501-0223 | Direct: 070-8795-4796 | Mobile: 010-5264-8390 | Fax: 02-6937-0223ㅣwww.impl.co.kr

Posted by 엠플 (주)엠플

2011년 9월 30일부터 시행된 개인정보보호법에 따라 개인정보를 취급하는 대부분의 기업에서 고시안에 맞는 솔루션을 검토하고 있는데요.

대부분 데이타베이스 암호화 또는 접근제어솔루션만을 검토하는 추세입니다.

 

허나, 개인정보보호법에서는 웹서버 및 DB서버 뿐만 아니라, 개인정보를 다루는 개인PC도 보호대상으로 분류하고 있습니다.

우선, 개인PC에 관련하여 개인정보보호법의 기술적 보호조치 사항을 정리해보면 크게 3가지로 볼 수 있습니다.

 

1. 29조: 개인정보처리자는 개인정보가 분실, 도난, 유출, 변조 또는 훼손되지 아니하도록 기술적, 관리적 및 물리적 조치 강구

기술적 해석: PC내에 저장되어 있는 개인정보가 무엇인지 "검출" 및 "리포팅"할 수 있도록 기술적 장치가 필요합니다.

 

2. 24조 3항: 암호화등 대통령령이 정하는 바에 따라 안전성 확보조치 의무화

기술적 해석: PC에 개인정보가 포함된 파일이 저장될 때, 파일암호화 등의 암호화 장치가 필요합니다.

 

3. 21조 1항, 2항, 3항: 공공기관이 개인정보의 처리 목적 달성등으로 해당 개인정보가 불필요하게 되었을 때는 지체없이 파기

기술적 해석: 개인정보가 포함된 문서파일을 삭제할 때는 복구할 수 없도록 완전삭제할 수 있는 장치가 필요합니다. 

 

지금까지는 위와 같은 법조항을 커버하기 위해 DRM 또는 DLP 솔루션이 많이 검토됐었으나, 솔루션 커버리지가 넓다 보니 가격적인 면이나 운영적인 면에서 효율적이지 못 하다는 것이 전산담당자분들의 고민입니다.

 

그래서 이번 블로그에서는 좀더 슬림하고 경제적인 PC개인정보보호솔루션을 소개드립니다.

PC개인정보보호솔루션도 현재는 포화상태이므로, 제품 도입기준을 세울 수 있도록 아래와 같이 기준점을 제시합니다.

 

주 요 항 목

S/W 구현기능

 새 파일 저장, 파일 수정, 다운로드 시 실시간 감지
 개인정보 검출 파일에 대한 암호화, 완전삭제 처리
 손상된 파일 검출 시 프로그램의 비정상적인 종료 방지로 작동 안정성 확보

개인정보 검출기능

 다양한 개인정보 유형 검사 – 주민번호, 신용카드 번호 등
 이메일(OUTLOOK,  OUTLOOK  EXPRESS)검사-메일 본문 및 첨부파일에 대한 동시 점검 가능
 다양한 파일 포맷 지원-한/글, MS-OFFICE, PDF, 알집(ALZ)등
 개인정보유형 및 검사 키워드 추가 및 검출 기능
 MDB 파일의 경우 파일진단 및 파일 내 테이블 별 진단 가능
 압축파일 내부의 파일별 개인정보 검출 및 보고서 제공
 복합문서파일(OLE)에 대한 개인정보 검출

 DRM으로 보안 암호화된 파일에 대한 점검 가능

원격 점검

 점검 범위와 일시를 설정하여 PC별 또는 그룹 별 검사 명령
 검사설정 및 설정내용 저장 기능
 관리자는 각 사용자 PC에 전달된 원격 진단의 상태 조회 및 원격 진단 강제 중지 기능

사용자 관리

 단계별 사용자 권한 설정-전체 관리자/부서(다중) 관리자/일반 사용자 등으로 구분
 사내 관리 DB와 연동하여 별도의 정보 입력 없이 서버에 사용자(대상) 등록 및 관리
 설치되지 않은 사용자 및 설치 후 서버에 장기간 접속하지 않는 사용자 조회

파일 관리

 개인정보가 검출된 파일의 정보가 관리자에게 전달될 시 보안을 위하여 통신 간 암호화 구현

 (국정원 권고사항 암호모듈 사용)

 개인정보 보유 정책에 다른 설정 가능– 파일 보유 기간 만료 시 강제 삭제(암호화) 기능

통계 기능/ 검출로그

 모든 사용자PC에서 진단한 노출정보 및 PC보안 정보 통계 동시 처리 

 관리자 요구 및 정책에 의한 기간/부서/사용자/장비/파일/ 원격진단 등의 다양한 조건 구분으로 통계 자료 생성

 통계 보고서는 화면 출력용 외에, 엑셀파일 포맷 제공
 개인정보 유형별 다양한 검출 조건에 대한 통계 그래프 제공

 

현재 시장에 나와 있는 제품은 크게 2가지 타입입니다.

Agent 방식으로 관리자가 중앙관리를 할 수 있는 버전이 있고, 또는 USB타입으로 중앙관리가 안되는 단독사용자 버전이 있습니다.

파일암호화 및 완전삭제등 지원하는 기능은 동일하나가장 큰 차이점은 중앙에서 관리자가 모니터링을 할 수 있냐 없냐의 차이점이죠.

 

2가지 타입에 따른 대표적인 제품은 아래와 같으며, 표준제안서를 링크하니 사전 검토해보시기 바랍니다.

타입

벤더사

제품명

링크

중앙관리

한국모바일인증

리얼스캔

 https://impl.homeserver.com/edm/리얼스캔.pdf

컴트루테크놀로지

PC스캔

 https://impl.homeserver.com/edm/PC스캔.pdf

센티널테크놀로지

쿨체크

 https://impl.homeserver.com/edm/CoolCheckDeskTop.pdf

안랩

Private Management

 https://impl.homeserver.com/edm/Privacy_Management.pdf

USB

시만텍

개인정보검색솔루션

 https://impl.homeserver.com/edm/개인정보검색솔루션.pdf

Posted by 엠플 (주)엠플

개인정보보호법으로 인해 많은 솔루션이 이슈가 되고 있습니다.

특히 DB암호화와 DB접근제어에 대한 이슈가 가장 크게 부각되고 잇습니다.

두가지 이슈를 각각의 솔루션으로 해결하려 하면 그 비용과 구축단계에서 여러가지 어려움이 발생하게 됩니다.

그런 측면에서 펜타시큐리티의 D'Amo는 접근제어와 암호화를 Plug in방식으로 한번에 해결할수 있습니다.

단 SQL의 경우 2003이상이어야만 접근제어와 암호화를 함께 사용할수 있습니다.

 

펜타에서 제시하는 디아모의 개인정보보호법의 안정성 기준조치에 대한 보호 영역은 아래와 같습니다.

 

디아모의 개요는 아래와 같습니다.

도입비용도 4core기준 22,000,000원(부가세별도) 수준으로 각각의 암호화나 접근제어 솔루션 비용과 비슷한 상황입니다.

 

 

 

Posted by 엠플 (주)엠플

행정안전부에서 고시된 개인정보의 안전성 확보조치 기준은 아래와 같은 법과 시행령에 따른 고시사항입니다.

 

 

[법]

24(고유식별정보의 처리 제한) ① 개인정보처리자는 다음 각 호의 경우를 제외하고는 법령에 따라 개인을 고유하게 구별하기 위하여 부여된 식별정보로서 대통령령으로 정하는 정보(이하고유식별정보라 한다)를 처리할 수 없다.

1. 정보주체에게 제15조제2항 각 호 또는 제17조제2항 각 호의 사항을 알리고 다른 개인정보의 처리에 대한 동의와 별도로 동의를 받은 경우

2. 법령에서 구체적으로 고유식별정보의 처리를 요구하거나 허용하는 경우

② 대통령령으로 정하는 기준에 해당하는 개인정보처리자는 정보주체가 인터넷 홈페이지를 통하여 회원으로 가입할 경우 주민등록번호를 사용하지 아니하고도 회원으로 가입할 수 있는 방법을 제공하여야 한다. <시행일 2012.3.30>

③ 개인정보처리자가 제1항 각 호에 따라 고유식별정보를 처리하는 경우에는 그 고유식별정보가 분실·도난·유출·변조 또는 훼손되지 아니하도록 대통령령으로 정하는 바에 따라 암호화 등 안전성 확보에 필요한 조치를 하여야 한다.

④ 행정안전부장관은 제2항에 따른 방법의 제공을 지원하기 위하여 관계 법령의 정비, 계획의 수립, 필요한 시설 및 시스템의 구축 등 제반 조치를 마련할 수 있다.

 

29(안전조치의무) 개인정보처리자는 개인정보가 분실·도난·유출·변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관 등 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적·관리적 및 물리적 조치를 하여야 한다.

 

[시행령]

21(고유식별정보의 안전성 확보 조치) 법 제24조제3항에 따른 고유식별정보의 안전성 확보 조치에 관하여는 제30조를 준용한다. 이 경우 "법 제29" "법 제24조제3"으로, "개인정보" "고유식별정보"로 본다.

 

30(개인정보의 안전성 확보 조치) ① 개인정보처리자는 법 제29조에 따라 다음 각 호의 안전성 확보 조치를 하여야 한다.

1. 개인정보의 안전한 처리를 위한 내부 관리계획의 수립·시행

2. 개인정보에 대한 접근 통제 및 접근 권한의 제한 조치

3. 개인정보를 안전하게 저장·전송할 수 있는 암호화 기술의 적용 또는 이에 상응하는 조치

4. 개인정보 침해사고 발생에 대응하기 위한 접속기록의 보관 및 위조·변조 방지를 위한 조치

5. 개인정보에 대한 보안프로그램의 설치 및 갱신

6. 개인정보의 안전한 보관을 위한 보관시설의 마련 또는 잠금장치의 설치 등 물리적 조치

② 행정안전부장관은 개인정보처리자가 제1항에 따른 안전성 확보 조치를 하도록 시스템을 구축하는 등 필요한 지원을 할 수 있다.

③ 제1항에 따른 안전성 확보 조치에 관한 세부 기준은 행정안전부장관이 정하여 고시한다.

 

[개인정보의 안전성 확보조치 기준]

1(목적) 이 기준은 「개인정보 보호법」(이하이라 한다) 24조제3항 및 제29조와

같은 법 시행령(이하이라 한다) 21조 및 제30조에 따라 개인정보처리자가 개인정보를

처리함에 있어서 개인정보가 분실도난유출변조훼손되지 아니하도록 안전성을

확보하기 위하여 취하여야 하는 세부적인 기준을 정하는 것을 목적으로 한다.

 

2(정의) 이 기준에서 사용하는 용어의 뜻은 다음과 같다.

1. “정보주체란 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가

되는 사람을 말한다.

2. “개인정보파일이란 개인정보를 쉽게 검색할 수 있도록 일정한 규칙에 따라 체계적으로

배열하거나 구성한 개인정보의 집합물(集合物)을 말한다.

3. “개인정보처리자란 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는

다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인 등을 말한다.

4. “소상공인이란 「소기업 및 소상공인 지원을 위한 특별조치법 시행령」제2조에

해당하는 자를 말한다.

5. “중소사업자란 상시 근로자 수가 5인 이상 50인 미만인 개인정보처리자를 말한다.

다만 「소기업 및 소상공인 지원을 위한 특별조치법 시행령」제2조제1항제1호에 따른

광업제조업건설업 및 운수업의 경우에는 상시근로자 수가 10인 이상 50인 미만인

개인정보처리자를 말한다.

6. “개인정보 보호책임자라 함은 개인정보의 처리에 관한 업무를 총괄해서 책임지는

자로서 영 제32조제2항제1호 및 제2호에 해당하는 자를 말한다.

7. “개인정보취급자란 개인정보처리자의 지휘·감독을 받아 개인정보를 처리하는 임직원,

파견근로자, 시간제근로자 등을 말한다.

8. “정보통신망이란 「전기통신기본법」제2조제2호에 따른 전기통신설비를 이용하거나

전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집·가공·저장·

검색·송신 또는 수신하는 정보통신체계를 말한다.

9. “개인정보처리시스템이라 함은 개인정보를 처리할 수 있도록 체계적으로 구성한

데이터베이스시스템을 말한다. 다만 소상공인 또는 중소사업자가 내부 직원의 개인정

보만을 보유한 시스템은 제외한다.

10. “내부망이라 함은 물리적 망분리, 접근통제시스템 등에 의해 인터넷 구간에서의

접근이 통제 또는 차단되는 구간을 말한다.

11. “내부관리계획이란 개인정보처리자가 개인정보를 안전하게 처리하기 위하여 내부

의사결정절차를 통하여 수립시행하는 내부 기준을 말한다.

12. “비밀번호라 함은 정보주체 또는 개인정보취급자 등이 개인정보처리시스템, 업무용

컴퓨터 또는 정보통신망에 접속할 때 식별자와 함께 입력하여 정당한 접속 권한을

가진 자라는 것을 식별할 수 있도록 시스템에 전달해야 하는 고유의 문자열로서

타인에게 공개되지 않는 정보를 말한다.

13. “접속기록이라 함은 개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한

업무 내역에 대하여 식별자, 접속일시, 접속자를 알 수 있는 정보, 수행업무 등 접속한

사실을 전자적으로 기록한 것을 말한다.

14. “바이오정보라 함은 지문, 얼굴, 홍채, 정맥, 음성, 필적 등 개인을 식별할 수 있는

신체적 또는 행동적 특징에 관한 정보로서 그로부터 가공되거나 생성된 정보를 포함한다.

15. “P2P(Peer to Peer)”라 함은 정보통신망을 통해 개인과 개인이 직접 연결되어 파일을

공유하는 것을 말한다.

16. “공유설정이라 함은 컴퓨터 소유자의 파일을 타인이 조회·변경·복사 등을 할 수

있도록 설정하는 것을 말한다.

17. “보조저장매체라 함은 이동형 하드디스크(HDD), USB메모리, CD(Compact Disk),

DVD(Digital Versatile Disk), 플로피디스켓 등 자료를 저장할 수 있는 매체로서

개인정보처리시스템 또는 개인용 컴퓨터 등과 용이하게 분리할 수 있는 저장매체를

말한다.

18. “위험도 분석이란 개인정보처리시스템에 적용되고 있는 개인정보보호를 위한 수단과

유출시 정보주체의 권리를 해할 가능성과 그 위험의 정도를 분석하는 행위를 말한다.

 

3(내부관리계획의 수립시행) ① 개인정보처리자는 개인정보의 안전한 처리를 위하여

다음 각 호의 사항을 포함하는 내부관리계획을 수립시행하여야 한다.

1. 개인정보 보호책임자의 지정에 관한 사항

2. 개인정보 보호책임자 및 개인정보취급자의 역할 및 책임에 관한 사항

3. 개인정보의 안전성 확보에 필요한 조치에 관한 사항

4. 개인정보취급자에 대한 교육에 관한 사항

5. 그 밖에 개인정보 보호를 위하여 필요한 사항

② 소상공인은 제1항에 따른 내부관리계획을 수립하지 아니할 수 있다.

③ 개인정보처리자는 제1항 각호의 사항에 중요한 변경이 있는 경우에는 이를 즉시 반영하여

내부관리계획을 수정하여 시행하고, 그 수정 이력을 관리하여야 한다.

 

4(접근 권한의 관리) ① 개인정보처리자는 개인정보처리시스템에 대한 접근권한을

업무 수행에 필요한 최소한의 범위로 업무 담당자에 따라 차등 부여하여야 한다.

② 개인정보처리자는 전보 또는 퇴직 등 인사이동이 발생하여 개인정보취급자가 변경되었을

경우 지체 없이 개인정보처리시스템의 접근권한을 변경 또는 말소하여야 한다.

③ 개인정보처리자는 제1항 및 제2항에 의한 권한 부여, 변경 또는 말소에 대한 내역을

기록하고, 그 기록을 최소 3년간 보관하여야 한다.

④ 개인정보처리자는 개인정보처리시스템에 접속할 수 있는 사용자 계정을 발급하는 경우,

개인정보취급자 별로 한 개의 사용자계정을 발급하여야 하며, 다른 개인정보취급자와

공유되지 않도록 하여야 한다.

 

5(비밀번호 관리) 개인정보처리자는 개인정보취급자 또는 정보주체가 안전한 비밀번호

를 설정하여 이행할 수 있도록 비밀번호 작성규칙을 수립하여 적용하여야 한다.

 

6(접근통제 시스템 설치 및 운영) ① 개인정보처리자는 정보통신망을 통한 불법적인

접근 및 침해사고 방지를 위해 다음 각 호의 기능을 포함한 시스템을 설치운영하여야

한다.

1. 개인정보처리시스템에 대한 접속 권한을 IP(Internet Protocol)주소 등으로 제한하여 인가받

지 않은 접근을 제한

2. 개인정보처리시스템에 접속한 IP(Internet Protocol)주소 등을 분석하여 불법적인 개인정

보 유출 시도를 탐지

② 개인정보처리자는 개인정보취급자가 정보통신망을 통해 외부에서 개인정보처리시스템

에 접속하려는 경우에는 가상사설망(VPN : Virtual Private Network) 또는 전용선 등

안전한 접속수단을 적용하여야 한다.

③ 개인정보처리자는 취급중인 개인정보가 인터넷 홈페이지, P2P, 공유설정 등을 통하여

열람권한이 없는 자에게 공개되거나 외부에 유출되지 않도록 개인정보처리시스템 및

업무용 컴퓨터에 조치를 취하여야 한다.

④ 개인정보처리자가 별도의 개인정보처리시스템을 이용하지 아니하고 업무용 컴퓨터만을

이용하여 개인정보를 처리하는 경우에는 제1항을 적용하지 아니할 수 있으며, 이 경우

업무용 컴퓨터의 운영체제(OS : Operating System)나 보안프로그램 등에서 제공하는

접근통제 기능을 이용할 수 있다.

 

7(개인정보의 암호화) ① 영 제21조 및 영 제30조제1항제3호에 따라 암호화하여야 하는

개인정보는 고유식별정보, 비밀번호 및 바이오정보를 말한다.

     *고유식별정보?

시행령

19(고유식별정보의 범위) 법 제24조제1항 각 호 외의 부분에서 "대통령령으로 정하는 정보"란 다음 각 호의 어느 하나에 해당하는 정보(이하 "고유식별정보"라 한다)를 말한다. 다만, 공공기관이 법 제18조제2항제5호부터 제9호까지의 규정에 따라 다음 각 호의 어느 하나에 해당하는 정보를 처리하는 경우의 해당 정보는 제외한다.

1. 「주민등록법」 제7조제3항에 따른 주민등록번호

2. 「여권법」 제7조제1항제1호에 따른 여권번호

3. 「도로교통법」 제80조에 따른 운전면허의 면허번호

4. 「출입국관리법」 제31조제4항에 따른 외국인등록번호

② 개인정보처리자는 제1항에 따른 개인정보를 정보통신망을 통하여 송수신하거나 보조

저장매체 등을 통하여 전달하는 경우에는 이를 암호화하여야 한다.

③ 개인정보처리자는 비밀번호 및 바이오정보는 암호화하여 저장하여야 한다. 단 비밀번호

를 저장하는 경우에는 복호화되지 아니하도록 일방향 암호화하여 저장하여야 한다.

개인정보처리자는 인터넷 구간 및 인터넷 구간과 내부망의 중간 지점(DMZ :

Demilitarized Zone)에 고유식별정보를 저장하는 경우에는 이를 암호화하여야 한다.

⑤ 개인정보처리자가 내부망에 고유식별정보를 저장하는 경우에는 다음 각 호의 기준에

따라 암호화의 적용여부 및 적용범위를 정하여 시행할 수 있다.

1. 법 제33조에 따른 개인정보 영향평가의 대상이 되는 공공기관의 경우에는 해당 개인정보

영향평가의 결과

2. 위험도 분석에 따른 결과

개인정보처리자는 제1항에 따른 개인정보를 암호화하는 경우 안전한 암호알고리즘으로

암호화하여 저장하여야 한다.

⑦ 개인정보처리자는 제3, 4항 및 제5항에 따른 개인정보 저장시 암호화를 적용하는

경우, 이 기준 시행일로부터 3개월 이내에 다음 각 호의 사항을 포함하는 암호화 계획을

수립하고, 2012 12 31일까지 암호화를 적용하여야 한다. 단 인터넷 구간 및 인터넷

구간과 내부망의 중간 지점(DMZ : Demilitarized Zone)에 고유식별정보를 저장하는

경우 위험도 분석과 관계없이 암호화를 적용하여야 한다.

1. 개인정보의 저장 현황분석

2. 개인정보의 저장에 따른 위험도 분석절차(또는 영향평가 절차) 및 방법

3. 암호화 추진 일정 등

개인정보처리자는 업무용 컴퓨터에 고유식별정보를 저장하여 관리하는 경우 상용 암호화

소프트웨어 또는 안전한 암호화 알고리즘을 사용하여 암호화한 후 저장하여야 한다.

 

8(접속기록의 보관 및 위변조방지) ① 개인정보처리자는 개인정보취급자가 개인정보

처리시스템에 접속한 기록을 최소 6개월 이상 보관·관리하여야 한다.

② 개인정보처리자는 개인정보취급자의 접속기록이 위·변조 및 도난, 분실되지 않도록

해당 접속기록을 안전하게 보관하여야 한다.

 

9(보안프로그램 설치 및 운영) 개인정보처리자는 악성 프로그램 등을 방지치료할

수 있는 백신 소프트웨어 등의 보안 프로그램을 설치운영하여야 하며, 다음 각 호의

사항을 준수하여야 한다.

1. 보안 프로그램의 자동 업데이트 기능을 사용하거나, 또는 일 1회 이상 업데이트를

실시

2. 악성 프로그램관련 경보가 발령된 경우 또는 사용 중인 응용 프로그램이나 운영체제

소프트웨어의 제작업체에서 보안 업데이트 공지가 있는 경우, 즉시 이에 따른 업데이트

를 실시

 

10(물리적 접근 방지) ① 개인정보처리자는 전산실, 자료보관실 등 개인정보를 보관하고

있는 물리적 보관 장소를 별도로 두고 있는 경우에는 이에 대한 출입통제 절차를 수립운영

하여야 한다.

② 개인정보처리자는 개인정보가 포함된 서류, 보조저장매체 등을 잠금장치가 있는 안전한

장소에 보관하여야 한다.

 

부칙

1조 이 기준은 고시한 날부터 시행한다.

2(영상정보처리기기에 대한 안전성 확보조치의 적용 제외) 영상정보처리기기에 대한

안전성 확보조치에 대해서는 「표준 개인정보 보호지침」중에서 영상정보처리기기 설치

운영 기준이 정하는 바에 따른다.

3(전산센터, 클라우드컴퓨팅센터 등의 운영환경에서의 안전조치) 개인정보처리자가

전산센터(IDC : Internet Data Center), 클라우드컴퓨팅센터(Cloud Computing Center)

등에 계약을 통해 하드웨어, 소프트웨어 등을 임차 또는 임대하여 개인정보를 처리하는

경우에는 계약서 또는 서비스수준협약서(SLA : Service Level Agreement)에 이 기준에

준하는 수준의 안전조치 내용이 포함되어 있으면 이 기준을 이행한 것으로 본다.

 

 

Posted by 엠플 (주)엠플

개인정보보호법이 시행되면서 개인정보를 안전하게 지키기 위한 보안솔루션이 우후죽순 쏟아 지고 있는데요.

처음에는 대기업, 공공, 금융시장을 타깃으로 한 솔루션이 대부분이었으나, 최근들어 중소기업을 위한 가벼운 솔루션이 트렌드이며, 이런 트렌드에 맞춰 시만텍에서 발표할 Serverless DLP를 소개합니다.

 

현재 판매되고 있는 시만텍 DLP는 개인정보 보호를 목적으로 한 제품이 아닌 기업의 기밀문서가 유출되는 것을 방지하기 위한 문서보안솔루션이며 그 기능중에 개인정보 탐지기능이 있어 개인정보도 덤으로 막아 줄 수 있는 통합솔루션인데요.

 

이번달에 발표될 Serverless DLP는 순수하게 PC내의 개인정보보호를 목적으로 개발된 제품입니다.

Serverless 제품으로 중앙관제서버가 없기 때문에, 중앙에서 관리자가 정책배포나 관제를 할 수 없으며, 사용자가 직접 본인 PC에 저장되어 있는 개인정보를 관리/보호하기 위한 솔루션 입니다.

 

개인정보보호법에서 지침하는 PC내에 개인정보 보호방안은 개인정보가 포함된 문서파일을 "암호화"하여 보관하거나 "삭제"하여 불필요한 개인정보가 PC에서 유출되지 않도록 권고하고 있습니다.

 

즉, PC에 개인정보가 있는지 없는지 검색하여 암호화하거나 완전삭제가 필수이며, 시만텍 Serverless DLP는 이 3가지 기능에 가장 최적화된 제품입니다.

 

제품 UI는 굉장히 심플합니다.

왼쪽 프레임은 개인정보를 검색하고 조회할 수 있으며, 오른쪽 상단에서는 검색된 정보를 암호화하거나 완전삭제할 수 있는 기능으로 구성되어 있습니다.

이력관리등을 통해서 개인정보를 꾸준히 관리할 수 있으며, 암호화하여 혹시 모를 해킹에 방어할 수도 있습니다.

 

아래는 가장 많이 받은 질문을 QnA로 작성해봤습니다.

 

개인정보검색 기능은 어떤 기준의 데이타를 검색하나?

개인정보는 직접식별번호와 간접식별번호로 구분되는데 개인정보보호법에 명시하는 직접식별번호를 검색합니다.

직접식별번호란? 주민등록번호, 운전면허번호, 여권번호, 핸드폰번호, 주소, 계좌번호, 신용카드번호

 

어떤 파일타입을 검색할 수 있나?

MS Office, 한글, PDF, txt, Zip 등의 다양한 포맷을 검색할 수 있습니다.

 

암호화된 파일을 복호화키를 첨부하여 관계사에 전달할 수 있나?

복호화는 이 제품이 설치된 PC에서만 가능합니다.

 

그럼 역으로 DRM 같은 역할을 하지 못 하는데, 왜 암호화 기능이 포함되어 있나?

개인정보보호법에서 개인정보가 포함된 정보는 암호화하여 저장해야 한다고 지침하기 때문이며, 해킹에 의해 파일유출이 발생할 경우 보호하기 위한 방침입니다.

 

중앙관리자가 관제 및 통제를 할 수 없는데 과연 사용자들이 자율적으로 개인정보를 검색하고 보호할 수 있을까?

개인정보보호법에서 처벌기준은 양벌규정입니다.

대표이사와 사용자 모두를 처벌 할 수 있으므로, 개인이 본인 PC내의 개인정보를 관리할 수 밖에 없습니다.

 

데모버전은 어떻게 구할 수 있나?

총판 웹사이트에서 30일판 Demo버전을 다운로드 받을 수 있습니다.

http://www.infitec.co.kr:8080/symantecDLP/Install_SLDLP_Demo_20121015.exe

 

Posted by 엠플 (주)엠플

개인정보보호법에 고시한 개인정보 접근제한에 대한 고시안 및 그에 적합한 솔루션 가이드를 블로깅합니다.

계도기간이 지난달 29일자로 만료가 되어, 아직까지 시행령 기준에 미흡하다면, 빠른 대비가 필요할 것 같습니다.

먼저 개인정보보호법에 고시한 개인정보에 대한 접근제한 및 관리조치 사항에 대한 고시안을 알아보겠습니다.

조항

 

 

1조

목 적

(개인정보보호법 24조3항, 29조/시행령 33조)개인정보가 분실, 도난, 유출, 변조, 훼손되지 않도록 (개인정보처리자가 지켜야 하는) 안전성확보 기준을 정함

2조

정 의

<총17개 용어정의>
정보주체, 개인정보파일, 개인정보처리가, 소상공인, 중소사업자, 개인정보보호책임자, 개인정보취급자, 정보통신망, 개인정보처리시스템, 내부관리계획, 비밀번호, 접속기록, 바이오 정보, P2P, 공유설정, 보조저장매체, 위험도 분석

3조

내부관리 계획 수립, 시행

내부관리 계획에 포함되는 사항
1.개인정보보호책임자지정
2.개인정보보호책임자 및 취급자의 역할 및 책임
3.접근권한관리규정(4조, 10조) 준수조치
4.개인정보취급자교육

4조

개인정보처리시스템 접근권한 관리

업무에 필요한 최소한의 범위로 접근권한 차등부여
인사 이동시 접근권한 변경 또는 말소
권한 부여 및 변경내역 최소 3년간 보관
취급자 별로 한 개의 계정사용, 계정공유금지

5조

비밀번호 관리

개인 정보처리자는 개인정보취급자 또는 정보주체가 안전한 비밀번호를 설정하여 이행할 수 있도록 비밀번호 작성규칙을 수립하여 적용하여야 한다

6조

접근통제 시스템 설치 및 운영

불법접근, 침해방지를 위해 설치의무화
1.개인정보처리시스템접속권한을 IP 등으로 제한
2.접속IP등을 재분석, 불법적 유출시도 탐지
취급자가 외부에서 개인정보처리시스템에 접속할 경우 가상 상설망(VPN : Virtual Private Network) 또는 전용선 등 안전한 접속수단 적용
컴퓨터만으로 개인정보 처리경우 ①항을 적용하지 않고 OS나 보안프로그램제공 접근통제 기능 이용가능

8조

접속기록의 보관 및 위·변조 방지

개인정보처리시스템 접속기록 최소 6개월 이상 보관/관리
접속기록이 위/변조 및 도난, 분실되지 않도록 해당 접속기록을 안전하게 보관

<출처:  개인정보의 안전성 확보조치 기준 고시 및 해설서(행정 안전부)>

 

 

상기 고시안에 맟줘 솔루션(DB접근제어)을 검토할 때 하기 필수충족조건(기능)을 지원하는지 사전 체크하시기 바랍니다.

대분류

중분류

소분류

접근제어/권한통제

사용자 계정/IP통제

DB계정, IP, 요일/기간/시간대별로 허용 또는 차단 정책을 적용하여 정상적으로 통제하는지 확인

DB 접근 통제

DB 테이블과 컬럼단위로 접근통제가 가능한지 확인
DB 연결 세션에 대한 실시간 차단이 가능한지 확인
DB접근제어 서버(Proxy형태) 를 우회하여 DB서버에 접속하려는 시도 통제
(스니핑, 서버 Agent 방식)

SQL 명령어 통제

SQL 명령 유형(DDL, DML, DCL)별 권한통제 기능 제공 여부 확인
Stored Procedure 내의 SQL 명령 구문에 대한 통제가 가능한지 확인

DB프로그램 통제

DB 관리 프로그램(Toad, Golden 등) 을 사용한 DB접근 통제 기능

컨텐츠 통제

쿼리 응답 임계치 기반 통제 기능 (쿼리 결과가 특정 임계치 이상인 경우 차단)
전체 또는 특정 Table, Column 의 개인정보에 대해 Masking 적용이 가능한지 확인

모니터링/로깅

로그 관리/감사,실시간 경보

저장된 로그에 대한 삭제/변경 확인 기능
보안 정책의 생성/수정/삭제 이력 제공
보안 정책 인가/위반에 대한 상세 내용 제공 여부
실시간 로깅 및 위반사항 발생 시 경보 기능 (화면 POP-UP, E-mail, SMS 등)
Telnet, SSH, Windows Terminla Service 등을 통해 DB서버에 원격 접속 후, 실행한 내부 App
(sqlplus, sql*loader program 등)에 대해서도 감사 기능을 제공하는지 확인
다양한 조건 별 로그검색/조회 기능 제공여부
사용자 명령어 단위로 Telnet/SSH/Terminal 에 대한 실행 화면 제공

성능

성능

DB접근제어 서버 설치 후, DB 쿼리 성능 저하 정도

편의성

정책관리

시간/날짜 및 테이블/컬럼에 대한 객체 및 그룹설정 관리(보안정책에서 운영가능하며, 객체/그룹에 대한 재사용 가능)
보안 정책별로 On/Off 가능 여부
정책관리 UI 의 사용 편의성

사용자 편의성

보안 대상서버로 접속하는 사용자 PC의 접속 정보 변경없이 보안서버 경유 유도

리포팅 기능

다양한 조건별 리포트 제공

기타

호환성/안정성

통제 가능한 DB 종류 및 버전
보안 장비의 이중화 구성 지원 여부
- 자체 이중화 구성 지원 여부 (Active-Active, Active-Standby 구성)
- 이중화 구성된 보안장비 장애시 By-pass 또는 Stand-by 전환 여부
- 이중화 구성된 보안장비 장애시 연결된 세션 유지 가능 여부
DB접근제어서버 장애발생시 사후감사 지원

 

<출처: 피앤피시큐어, DBSafer 기능표>

Posted by 엠플 (주)엠플

개인정보보호법에 고시된 DB접근제어솔루션을 도입하실 때, 솔루션 선정에 도움을 드리기 위해, 필수 BMT 시나리오를 안내드립니다.
시장에 많은 솔루션이 나와있는데, 적합한 솔루션을 검토하실 수 있는 기초자료로 사용하시길 바랍니다.

DB접근제어솔루션 BMT 시나리오

BMT 항목

점검사항

접근제어

Client IP,DB User,  DB 접속 Tool, 사용자 ID별 접근제어 기능

 

Table, 컬럼별 접근제어 기능

컬럼을 비통제대항 명으로 Aliasing 한 후에도 정상적으로 통제 되는지 확인

통제 컬럼 : SAL  

SELECT EMPNO SAL FROM EMP   (통제되지 않아야 함)

SQL Type(DML, DCL, DDL, PL/SQL)별 접근제어 기능

 

Client IP, 사용자 ID, App명 등 그룹단위 접근제어 기능

 

SQL 문장에 의한 통제 기능

- 특정 SQL문장에 대한 접근 제어 정책 수행기능

- 특정 SQL문장 감사 제외정책 수행 기능

자동 새로 고침 시 관심 세션 색깔 지정 및 Top 유지 기능

세션이 많아 화면에 넘칠때, "모니터링 대상" 세션으로 설정하여 색깔을 바꾸고 세션 화면의 TOP에 위치 하도록 하여 조회가 쉽도록 하는지 여부

현재 수행중인 SQL 조회(수행 시간 기준으로 제한)

 

세션 강제 종료 기능

 

Idle 세션만 조회

 

TABLE, COLUMN별 인증 기능

중요 테이블 및 컬럼에 대한 작업 수행시 인증 및 관리자 결재 후 작업 수행 기능 제공 여부

정책관리

DB 접속 Tool에서 초기 접속시 수행하는 Default SQL은 보안정책 적용에서 제외하는 기능

- 사용자 수행 SQL이 아닌 접속 툴에서 수행하는 기본 SQL접근 제어 및 감사 제외 기능

보안 정책 개인화 기능

- 고객사에 맞게 사용되는 보안 정책(정책 및 그룹 종류) 선택하여 화면에 나타나도록 환경설정

보안정책 그룹화 기능

자주 사용하는 보안정책을 그룹으로 지정할 수 있는지 여부

보안정책 삭제 및 복구 기능

사용되지 않는 보안 정책을 UI에서만 보이지 않도록 삭제하고, 필요시 삭제된 보안 정책을 볼 수 있도록 하는지 여부(실제로 삭제하는 것이 아니라 UI에서만 삭제된 것처럼 보여지도록 하는 기능)

보안정책 위반시 경고 기능

불법적인 행위를 인지하기 위해 특정 정책에 경고 기능을 지정할 수 있는지 여부

보안정책 백업 및 복구

정책을 백업하고 복수할 수 있는 기능을 제공하는지 여부

로그 정보에서 바로 규칙 생성 기능

세션, 요청 등의 로그 화면에서 해당 정보를 이용하여 편리하게 규칙 생성 기능

개인정보 보호

특정컬럼 Data Masking 기능

SQL변조시에도 Masking기능 유지.

Select empno from emp, select substr(empno,1,2), substr(empno,3,2) from emp

위 두가지 SQL수행시 동일하게 Masking이 유지되어야 함. Substr 대상 길이를 자유자재로 변경해도 칼럼 마스킹 유지

사용자 정의 마스킹 함수 지원 기능

사용자가 PL/SQL로 마스킹 함수를 정의한 후에, 해당 함수를 이용하여 마스킹 하는 기능

'- 사용자가 임의로 마스킹 포맷 설정이 가능해야함.

- '******', '######', '999999'

- 다양한 사용자 포맷 설정 가능해야함

포맷 변경 시 마스킹 기능 유지

주민번호를 85-11-17-18-23-623  처럼 포맷을 가공하여 조회하는 경우에도 마스킹 유지되는 지 확인

임시 테이블로 우회시 마스킹 기능 유지

Create as select 문장을 이용하여 임시 테이블로 저장(컬럼명 변경 포함)하여 조회시에도 마스킹 유지 여부

데이터 타입 변경시 마스킹 기능

- to_number(substr(jumin_no),8, 7)) jj1 과 같이 데이터 형 변형하여 조회시 마스킹 기능 유지

개인정보 접근 SQL 조회 기능

개인정보로 분류한 컬럼에 접근한 SQL 문장 정보 제공 기능

개인정보 접근 이력 조회 기능

개인정보로 분류한 컬럼들에 대해 SQL 수행한 이력 정보 제공 기능

사용자인증 제어

1 1계정 지원

 

접속환경 자동변경 기능

보안 대상서버로 접속하는 사용자 PC의 접속정보 변경없이 보안서버 경유 유도

인증 ID별 로그인 통제

 

인증 ID SQL 수행 통제

 

감사로그 관리

로그 통합 관리

감시대상 DB가 복수일 경우 관리자 화면에서 통합 모니터링 기능

로깅 정책 설정 기능

실시간 모니터링 로그를 정책에 의해 특정 부분(IP, App, SQL Object )만 선별적으로 저장 또는 선별적으로 제외 할 수 있는 기능 제공

Return 값 저장 및 테이블 형태로 조회 기능

전체건수 저장 기능, 건수 지정 저장 기능,

SQL 패턴(Literal 제거 후 SQL) 수행횟수 통계 제공 기능

select * from emp where empno = 12,  select * from emp where empno = 13

은 동일한 패턴으로 하여 계산

반복수행되는 SQL 감사 제외 기능

감사 대상이 아닌 SQL문장에 대한 감사 기능 제거 기능

모니터링 및 보고서

로그조회 기능

다양한 검색조건 지원

분산된 로그 환경에서 통합 보고서 생성 기능

로그가 여러 개의 보안 서버에 분산된 경우에도 보고서는 하나로 통합하여 보여주는 기능

보고서 결과 저장 기능

보고서 생성을 위한 결과를 저장하여, 보고서 번호를 이용하여 언제든지 동일한 보고서를 다시 생성할 수 있는 기능

로그, 트래픽 모니터링

로그, 트래픽에 대해 실시간 추이 모니터링 정보를 제공하는지 여부

(트래픽량, 초당 접속수, 초당 SQL 요청수)

보안 시스템 모니터링

보안서버에 대해 실시간 추이 모니터링 정보를 제공하는지 여부

단위시간당 SQL 종류별 수행내역 모니터링

단위 시간당 SQL 종류별 수행내역 모니터링 기능 제공 여부

관리기능

로그 관리 기능

로그 보관 및 백업 기능을 제공하는지 여부

(디스크 공간 확보, 로그 보관 주기, 로그삭제, 로그백업)

SQL 종류별 색깔 지정 기능

SELECT, INSERT, UPDATE, DELETE, DROP, ALERT, TRUNCATE, REVOKE, GRANT, DCL, PLSQL, ETC 별 색깔 지정하여 식별이 쉽도록 하는 기능

조회 결과 저장 기능

화면에 조회된 결과 저장 기능

화면내 컬럼 관리 기능

조회되는 컬럼, 컬럼의 위치, 컬럼의 사이즈 정보를 저장하여 관리자가 관리하기 쉽도록 화면을 구성하는 기능

규칙 동기화 관리

이중화 구성 시 규칙이 동기화 되어 관리되는 기능

스니핑 기능

패킷 로스(Packet Loss) 측정

10개의 세션으로 각 세션당 10만개의 SQL을 수행하여 Loss 되는 SQL이 얼마나되는지 확인

대량 규칙하에서 SQL 선택적 로깅 기능

SELECT, INSERT, UPDATE, DELETE, DROP, ALERT, TRUNCATE, REVOKE, GRANT, DCL, PLSQL, ETC 별 색깔 지정하여 식별이 쉽도록 하는 기능

Posted by 엠플 (주)엠플