- 5-2 정보 보호 대책 구현 및 운영 및 추가 내용2022년 09월 18일
- 59lee
- 작성자
- 2022.09.18.:30
1단계 식별은 시스템에 자신이 누구라는 것을 밝히는 것(유일한 식별자를 가짐)
2단계 인증은 시스템이 사용자가 자신임을 주장하는 것을 인정하여 주는 것
3단계 접근 권한 유무 판별은 정보를 바탕으로 사용자의 접근 허용 여부 결정
4단계 허가는 시스템이 사용자에게 권한을 부여하며, 권한의 정도에 따라 자원 접근
5단계 감사는 부여된 권한 내에서 작업이 진행되었는지 감시(책임을 명확하게 함)
수행 시점에 따른 통제
1. 예방 통제는 오류나 부정이 발생하는 것을 예방하는 것이 목적이다.(문제 발생 후 수습하는 것보다 예방이 경제적)
2. 탐지 통제는 발생 가능한 유형의 오류, 누락, 악의적 행위를 예측하여 예방 대책을 마련해도 예방통제로만 막을 수 없음
3. 교정 통제는 탐지 통제를 통하여 발견된 문제를 해결하기 위한 별도의 조치 필요하다
대책선정에 영향을 미치는 제약사항
1. 시간적 제약은 많은 형태의 시간 제약이 존재한다(대책이 기간 내에 구현되는지 여부)
2. 재정적 제약은 대책을 보호하기 위하여 설계된 자산 가치보다 실행을 위한 것이 저비용이어야 함
3. 기술적 제약은 프로그램, 하드웨어 호환성과 같은 기술적 문제는 대책선정 시 그에 대한 평가가 이루어진다면 쉽게 회피
4. 사회적 제약은 국가, 영역, 조직 심지어 조직 내의 부서에까지 구체적으로 적용
5. 환경적 제약은 자연적, 도시적 등의 지리학적 공간 가용성이나 극한의 기후조건 등이 대책 선정에 영향을 미칠 수 있음
6. 법적 제약은 정보 프로세스에 대한 개인 자료 보호, 형사상의 코드조항과 법적 요소는 대책 선정에 영향을 미칠 수 있음
업무 연속성 계획(BCP)는 각종 재해 발생을 대비하기 위하여 핵심 시스템의 가용성과 신뢰성을 회복하고 연속성 유지
1. 범위설정 및 기획은 조직의 독특한 사업 경영과 정보시스템의 자원서비스를 조사하여, 다음 활동 단계로 나가기 위한 프로젝트 계획을 수립하는 단계(명확한 범위, 조직, 시간, 인원 등을 정의하여야 함)
2. 사업 영향 평가(BIA)는 시스템이나 통신서비스의 심각한 중단사태에 따라 각 사업단위가 받게 될 재정적 손실의 영향도
3. 복구전략개발은 사업영향평가에서 수집된 정보를 활용하여, 시간 임계적 사업 기능 지원하는데 필요한 복구자원 추정
4. 복구 계획 수립은 사업을 지속하기 위한 실제 복구계획을 수립하는 단계
5. 프로젝트의 수행 테스트 및 유지 보수하기 위해서 마지막 단계로, 테스트와 유지보수 활동 현황을 포함
OECD 정보보호 가이드라인
1. 인식은 참여자는 정보시스템 및 네트워크 보호의 필요성과 그 안전성을 향상하기 위하여 취할 수 있는 사항
2. 책임은 모든 참여자는 정보시스템과 네트워크의 보호에 책임이 있음
3. 대응은 참여자는 정보보호 사고를 예방, 탐지, 대응하기 위하여 적기에 협력하여 행동해야 함
4. 윤리는 참여자에게 타인의 적법한 이익을 존중해야 함
5. 민주성은 정보시스템과 네트워크의 보호는 민주주의 사회의 근본적인 가치에 부합해야 함
6. 위험 평가에 참여자는 위험평가를 시행해야 함
7. 정보보호의 설계와 이행은 참여자가 정보보호 관리에 대하여 포괄적인 접근 방식을 채택해야 함
8. 정보보호 관리는 참여자가 정보보호 관리에 대하여 포괄적인 접근방식을 채택해야 함
9. 재평가는 참여자가 정보시스템과 네트워크의 보호를 검토하고 재평가하여 적절히 수정해야 함
OECD 정보보호 8원칙
1. 수집 제한의 원칙은 정보수집 제한과 정보수집 수단의 요건에 대한 문제로, 각국의 입법자로 하여금 무차별적인 개인정보수집을 하지 않도록 제한할 것을 권고하고, 정보 수집을 위하여 정보 주체의 인지 또는 동의가 최소한의 요건
2. 정보 정확성의 원칙으로 그 정보가 사용될 목적과 관련이 있어야 하고, 그러한 목적에 필요한 범위에 필용한 범위 내에서 정확하고, 완전하며, 최신의 것이어야 한다고 규정
3. 목적명확화 원칙은 정보 정확성의 원칙 및 이용제한의 원칙과 밀접한 연관성을 가지는 것이다
4. 이용제한의 원칙은 명시적 목적에서 벗어난 이용에 관한 규정으로, 개인 정보는 정보 주체의 동의가 있는 경우 또는 법적 근거에 의한 경우를 제외하고, 목적 명확화 원칙에 의하여 명시된 목적과 다른 목적을 위하여 공개, 이용 가능
5. 정보의 안전한 보호에 관한 원칙은 개인정보의 유실 및 불법적인 접근, 파괴, 이용 변경 또는 공개와 같은 위험
6. 공개의 원칙은 개인정보와 관련된 제도 개선, 실무 및 정책에 관하여 일반적으로 공객 정책을 취해야 한다
7. 개인 참가의 원칙은 개인은 자신과 관계된 정보를 정보처리자가 보유하고 있는지 여부에 대하여 정보 처리자로부터 직접 또는 다른 경로를 통하여 확인하고, 자신과 관계된 정보가 적절한 기간 내, 비용이 부과되는 경우 과도하지 않은 범위
8. 책임의 원칙은 정보처리자가 다른 7개 원칙의 시행, 조치를 이행하는데 책임을 다해야 한다는 것으로, 개인정보의 처리
보안 요구사항
1. 식별 및 인증은 요청한 사용자의 신분을 설정하고, 신분확인을 요청한 사용자에 대하여 이를 식별하여 검증하는 기능
2. 접근 통제는 접근 허가받지 못하거나 접근할 필요 없는 사용자,프로세스가 정보, 자원에 접근을 막기 위한 요구사항
3. 책임성은 보안과 관련한 권한을 사용하는 경우 이를 기록하는 기능(책임소재를 가릴 수 있는 연결고리 유지)
4. 감사는 보안 위반 사건이 실제로 발생하였는지 판단하고, 이로 인하여 정보나 다른 자원 손해 정도 알기 위한 기초 자료
5. 객체 재사용은 데이터 재사용을 위한 통제기능까지 포함하고 있으며, 이를 위하여 데이터 초기화, 릴리즈, 재할당
6. 정확성은 데이터가 비인가된 방법으로 수정될 수 없도록 해야 하며, 연관된 데이터 관계를 정확하게 설정 및 유지
7. 서비스에 대한 신뢰성은 서비스에 대한 중단이나 손실을 최소화하도록 하며, 외부 사건, 결과를 시간 내에 응답
8. 데이터 교환은 통신 채널을 통하여 데이터가 전송되는 동안 데이터에 대한 보안 기능 제공
보증 요구사항
1. 효용성 기준은 정확성 기준과는 달리 모든 등급의 제품을 동일하게 적용
2. 정확성 기준의 요구사항은 개발과정에 관한 것, 개발 환경에 관한 것, 운영에 관한 것으로 구분
국제 공통평가 기준(CC,Common Criteria)은 한 국가에서 평가받은 제품을 다른 국가에서 사용하기 위하여 재평가받아야 하는 문제점이 있으므로, 재평가 소요비용을 줄이기 위해 국제 공통평가 기준(CC)이 탄생하게 되었으며, 현재 ISO 국제 표준으로 제정/ 공통평가 기준의 등급 체계를 이루는 요소는 ITSEC에서와 같은 보안 보증 요구사항
평가원칙
1. 적절성은 평가에 참여하는 모든 평가자들은 보증평가등급의 요구사항에 정확하게 일치하는 평가행위만 수행하여야 함
2. 공정성은 평가에 참여하는 평가자들이 평가받고자 하는 대상물, 보호 프로파일에 대하여 편견을 가지고 있어서는 안됨
3. 객관성은 평가에 참여하는 모든 평가자들이 잘 정의된 평가방법론과 평가방법론의 정확한 해석을 토대로 평가
4. 반복성 및 재생산성은 누가 평가를 수행하는 지에 관계없이 동일한 평가대상물에 대해 평가결과가 동일함
5. 완전성은 평가 결과가 평가대상물 혹은 보호프로파일에 대하여 기술적으로 정확하게 평가받았음을 보여야 함을 의미
'5파트 개인정보 보호법' 카테고리의 다른 글
5-3 정보 보호 관리 체계 (0) 2022.09.18 5-1 정보 보호 관리(정보 보호의 개요) (0) 2022.09.18 개인정보 보호법 2022-07-26 수업 정리 (0) 2022.09.17 다음글이전글이전 글이 없습니다.댓글