2024-04-19 08:35 (금)
개인정보보호법 고시 준수…기술적 대응방안
상태바
개인정보보호법 고시 준수…기술적 대응방안
  • 길민권
  • 승인 2012.04.03 00:46
이 기사를 공유합니다

소만사 이정원 차장 “행안부 고시는 개인정보 현황파악을 중시”
한국침해사고대응팀협의회(CONCERT)가 주최한 ‘2012 Sesurity Forecast’가 4월 2일 코엑스 그랜드볼룸에서 개최됐다.
 
이날 세미나에서 이정원 소만사(대표 김대환 www.somansa.com) 차장은 ‘영향평가 기준에 따른 위험도 분석과 해소방안’을 주제로 발표를 했다.
 
이정원 차장은 “행안부 개인정보의 안정성 확보조치 기준 고시와 기존 정통망법 방통위고시를 비교해 보면 접근통제는 강화됐고 암호화는 완화됐음을 알 수 있다”며 “특히 내부관리계획에 의무적으로 접근통제 규정 준수방안을 포함하고 있고 접근통제 규정을 4조 접근권한관리와 6조 접근통제 시스템 설치 및 운영으로 방통위 고시에 비해 세분화시켰다”고 설명했다.
 
특히 행안부 고시는 개인정보 현황파악을 중시한다. DB암호화 계획에 개인정보 저장현황 분석을 포함하고 있고 영향평가, 위험도분석을 중시하고 있다. 또 DMZ 내 방치된 개인정보 검출도 요구하고 있다.
 
전송구간과 보조기억 매체 보호도 강조하고 있다. 외부 접속시 VPN, 전용선 사용을 강조하고 고육식별정보, 비밀번호, 바이오정보를 정통망 및 보조기억 매체로 송수신시 암호화하라고 규정하고 있다.   
 
이 차장은 개인정보보호법 고시 준수를 위한 기술적 제도적 대응방안에 대해 자세히 설명했다.
 
◇3조 내부관리계획 수립=최고 경영층으로부터 승인을 받고 모든 임직원에게 알려야 한다. 내부관리계획에 포함되는 사항은 개인정보보호책임자 지정, 개인정보보호책임자 및 취급자의 역할 및 책임, 접근권한관리 규정 준수조치, 개인정보취급자 교육 등이다.
 
특히 접근권한 관리규정에는 접근권한 관리, 비밀번호 관리, 접근통제, 암호화, 접속기록보관 위변조방지, 보안프로그램, 물리적 접근방지 등이 포함돼야 한다.
 
◇4조 DB 접근권한관리=개인정보보호 책임자에게는 읽기, 쓰기, 변경 등의 전체권한을 부여하고 개인정보 취급자에게는 읽기 권한만 부여하는 등 권한에 차등을 줘야 한다.
 
또한 공식적인 사용자 계정 관리 절차에 따라 계정통제가 이루어져야 한다. 퇴직점검표에 계정 삭제항목을 반영하고 1인 1아이디로 책임추적성을 확보해야 한다. 책임추적성이란 개인정보 취급에 따른 문제 발생시 사용자 계정을 기반으로 책임소재를 파악하는 것을 말한다. 한편 권한 부여 및 변경내역은 최소 3년간 보관해야 한다.
 
더불어 사용자 ID(가상계정포함), 접속 IP, DB계정, 접속어플리케이션, 암호, 유효기간, 접근가능 시간별 인증 및 접근권한 관리가 중요하다.
 
◇5조 비밀번호 관리=해커들이 비밀번호를 알아내기 위해 주로 사용하는 수법이 바로 Brute Force 공격이다. 1234, 생일, 전화번호 등을 계속 입력하는 공격방식이다. 이를 예방하기 위해 비밀번호 작성규칙을 수립한 후 DB나 접근통제시스템에 적용해 운영해야 한다.
 
비밀번호는 구성하는 문자의 종류에 따라 최소 10자리 또는 8자리 이상의 길이로 구성해야 하고 추측하기 쉬운 일련번호나 전화번호 등은 포함시키면 안된다. 또 잘 알려진 단어나 키보드상에 나란히 있는 문자열도 안된다. 비밀번호의 주기적 변경도 중요하다. 비밀번호 유효기간을 설정하고 적어도 6개월마다 한번씩 변경해야 한다.
 
◇6조 접속권한제한 및 불법유출시도 탐지=사용자 접속권한을 IP 등으로 제한해야 하고 접속IP를 기록한 후 재분석, 불법적 유출시도를 탐지해야 한다.
 
이 차장은 “방화벽 기능이나 침입방지기능을 구현하기 위해서는 방화벽 또는 IPS를 설치해야 하고 웹방화벽, 보안 운영체제, 스위치 등의 네트워크 장비에서 제공하는 ACL 적용이 필요하다. 또 인터넷데이터센터, 클라우드 서비스 등에서 제공하는 보안서비스를 활용하는 것도 방법이다. 더불어 공개용 SW, 운영체제에서 제공하는 보안기능을 활용하는 것도 가능하다”고 소개했다.
 
특히 외부에서 WAS를 통한 접속시 불법유출시도 탐지가 이루어져야 한다. 웹서버를 통한 유출은 흔적조차 남지 않는다. 웹서버 IP 뿐만 아니라 실제 유출자의 IP까지 추적해야 한다.
 
또 외부접속시 VPN이나 전용선을 사용해야 한다. 즉 송수신구간 암호화를 위한 VPN 적용이 필요하다.
 
홈페이지나 P2P, 공유설정을 통한 유출방지 조치도 필요하다. 이를 위해 이 차장은 “개인정보처리시스템 또는 업무용 컴퓨터인 경우 P2P, 공유설정을 기본적으로 사용하지 않는 것이 원칙이나 업무상 꼭 필요한 경우에는 권한설정 등의 조치를 통해 필요한 자에게만 접근할 수 있도록 설정해야 한다”고 밝히고 “파일 다운 취약점, XSS, 파일 업로드, 제로보드, SQL인젝션 등의 취약점으로 인한 웹사이트 취약점으로 인한 노출도 방지해야 한다”고 설명했다.
 
또 “P2P, 웹하드 등의 사용을 제한하는 경우에도 단순히 사용금지조치를 취하는 것이 아니라 시스템 상에서 해당 포트를 차단하는 등 원천적인 조치를 취하는 것이 필요하다”고 강조했다.
 
◇7조 고유식별정보, 비밀번호, 바이오정보 암호화=내부망 내에서 송수신되는 고유식별정보는 업무상 필요한 경우 암호화 대상에서 제외할 수 있으나 비밀번호와 바이오정보는 반드시 암호화해야 한다. 또 전용선을 이용해 개인정보를 송수신하는 경우, 암호화가 필수는 아니지만 내부자에 의한 개인정보 유출 등을 대비해 가급적 암호화 전송을 권장한다.
 
또한 저장매체에 개인정보를 저장 후 분실 할 경우를 대비해, 암호화 기능을 제공하는 보조저장매체를 사용하거나 개인정보를 암호화 저장해 분실되더라도 다른 사람이 알 수 없도록 조치해야 한다.
 
이 차장은 또 “개인정보처리자는 비밀번호, 바이오정보가 노출 또는 위변조되지 않도록 암호화해 저장해야 하며 특히 비밀번호의 경우는 복호화되지 않도록 일방향(해쉬함수) 암호화를 해야 한다”며 “일방향 암호화는 저장된 값으로 원본값을 유추하거나 복호화할 수 없도록 한 암호화 방법으로 인증검사시에는 사용자가 입력한 비밀번호를 일방향 함수에 적용해 얻은 결과값과 시스템에 저장된 값을 비교해 인증된 사용자임을 확인해야 한다”고 강조했다.
 
◇7조 DMZ에 고유식별정보 저장시 암호화=DMZ 구간은 인터넷과 내부망과 인터넷 구간 사이에 위치한 중간 지점으로 침입차단 시스템 등으로 접근제한 등을 수행하지만 외부망에서 직접접근이 가능한 영역을 말한다.
 
이 차장은 “DMZ 구간에 주민번호, 면허번호, 여권번호 등의 고유식별 정보를 저장할 경우 암호화해서 저장해야 한다. 비밀번호와 바이오정보도 암호화해서 저장해야 안전하다”고 전했다.
 
◇7조 영향평가 및 위험도분석결과에 따라 DB내 고유식별정보 암호화 결정=내부망에 고유식별정보를 저장하는 경우, 개인정보 영향평가 및 위험도 분석 결과에 따라 암호화 적용여부 및 적용범위를 결정해 시행할 수 있다. 영향평가 대상이 되는 공공기관은 해당 개인정보 영향평가의 결과에 따라 암호화의 적용여부 및 적용범위를 정한다.
 
개인정보영향평가 실시대상이 아니거나 공공기관 이외 개인정보처리자는 위험도 분석을 실시한 후 그 결과에 따라 고유식별정보의 암호화 적용여부 및 적용범위를 정해 시행하면 된다.
 
이 차장은 “위험도 분석은 개인정보를 저장하는 정보시스템에서 개인정보 파일 단위로 수행하고 각 개별 개인정보파일의 위험점수에 따라 개별 개인정보파일 단위로 암호화 여부를 결정해야 한다. 위험도 분석을 수행한 결과는 최고 경영층으로부터 내부결제 등의 승인을 받아야 한다”고 설명했다.
 
이외에도 이 차장은 “고유식별정보, 비밀번호, 바이오정보를 암호화할 때는 안전한 암호화 알고리즘을 사용해야 하며 2011년 12월 31일까지 암호화 계획을 수립하고 2012년 12월 31일까지 DB암호하 적용을 완료해야 한다”고 설명하고 “고유식별정보를 업무용 PC에 저장, 관리하거나 개인정보처리시스템으로부터 개인정보취급자의 PC에 내려 받아 저장할 때는 암호화 소프트웨어 등을 이용해 암호화해서 불법적인 노출 및 접근으로부터 보호해야 한다”고 강조했다.
 
◇8조 접속기록의 보관 및 위변조 방지=개인정보취급자가 처리시스템에 접속해 개인정보를 처리할 경우, 수행한 업부 내역에 대해 식별자, 접속일시, 접속지를 알 수 있는 정보, 수행업무 등의 접속기록을 최소 6개월 이상 저장하고 정기적으로 확인, 감독해야 한다. 또 개인정보처리자는 개인정보처리시스템의 접속 기록이 위변조 및 도난 분식되지 않도록 안전하게 보관해야 한다.
 
이를 위해 이 차장은 “정기적으로 접속 기록 백업을 수행하고 처리시스템 외의 별도 보조저장매체에 저장해야 한다. 위변조를 방지하기 위해 CD롬 등을 사용해 덮어쓰기를 방지해야 하고 백업하는 경우에는 무결성 보장을 위해 위변조 여부를 확인할 수 있는 별도의 장비에 보관해야 한다. 이를 위해 위변조 방지 스토리지가 필요하다”고 강조했다.
[데일리시큐=길민권 기자]
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★