SlideShare a Scribd company logo
개인정보를 피해갈 수 없는
개발자를 위한 안내서
2024. 08. 01
about iolo
● 현) 수수한기술 대표
● 전) 데이원컴퍼니(패스트캠퍼스) CTO
● 전) 카카오 포털부문/기술 스태프
● 전) KTH 기술연구소/연구원
● 전) 한컴 씽크프리 웹오피스부문/개발실장
차례
● 개인정보 처리 시스템 개요
● 정보주체 이용 온라인 서비스 개발
● 개인정보 취급자 이용 시스템 개발
● 개인정보 처리 시스템 운영
● 기타
개인정보
처리시스템 개요
● 데이터 3법
● 개인정보의 정의
● 개인정보의 종류
● 개인정보의 생애주기
● 개인정보처리시스템
데이터 3법
개인정보보호법 정보통신망법 신용정보법
개인정보의 정의
● 개인정보 보호법에서 정의
● 살아 있는 개인에 관한 정보
● ① 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보
● ② 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여
알아볼 수 있는 정보
● ③ ①또는 ②를 가명처리함으로써 원래의 상태로 복원하기 위한 추가 정보의 사용, 결합
없이는 특정 개인을 알아볼 수 없는 정보(가명정보)
● 사망한 자, 자연인이 아닌 법인, 단체 또는 사물 등에 관한 정보는 개인정보에 해당하지
않음
개인정보의 종류
개인정보 보호 vs 데이터 활용
보호 활용
개인정보
수수한기술
장동수 대표
가명정보
수수한기술 장**
익명정보
A사 장**
데이터
개인정보보호법의 보호 대상
개인정보의 생애주기
수집 저장/관리 이용/제공 파기/철회
정보 주체의 개인정보를
취득하는 단계.
통상적으로 웹사이트 회원
가입, 서면 신청서 작성,
민원 접수 등을 통해 진행.
수집한 개인정보를 보유하는
단계.
보유한 개인정보를 안전하게
관리하여 정보 주체의
개인정보 열람·정정권리
등을 보장.
취득·저장한 개인정보를
이용하는 단계.
이 단계에서는 수집한
기업/기관 외의 제3의
기업/기관에 위탁 또는
제3자에게 제공될 수 있음.
수집 및 이용 목적을 달성한
개인정보는 안전하게 파기.
개인정보처리시스템??
개인정보처리시스템
개인정보취급자
(운영자)
개인정보제공자
(사용자=정보주체)
정보주체 이용
온라인 서비스
(웹, 모바일 앱, …)
개인정보 취급자
이용 시스템
(어드민, 백오피스, …)
개발자
You!
보호 활용
정보주체 이용
온라인 서비스 개발
● 수집
● 이용 / 전송
● 열람 / 정정
● 파기 / 보관
정보주체 이용 온라인 서비스??
● 개인정보처리자가 서비스 제공을 위해 정보주체로 하여금 개인정보를 입력, 조회, 수정
등을 할 수 있도록 기능을 구현한 웹(PC, 모바일) 서비스 및 어플리케이션
● => 개인정보가 필요한 모든 웹/앱 서비스
개인정보 수집
● 개인정보를 수집하는 경우 서비스 제공을 위하여 필요 최소한의 정보만을 수집
● 개인정보를 수집·이용하려는 대상이 만14세 미만의 아동일 경우 법정대리인의 동의를
받아야 함
● 정보주체에게 서비스를 제공하기 위해 필요한 최소한의 개인정보를 필수동의항목을
통하여 동의를 받고 개인정보를 수집해야 함
● 필수 동의 항목 이외에 선택 동의 항목의 경우(마케팅, 판매홍보 등), 개인정보 수집에
동의하지 않을 수 있다는 사실을 알리고 개인정보를 수집해야 함
개인정보 수집
● 수집·이용하려는 정보가 민감정보, 고유식별정보(단, 주민등록번호 제외)일 경우,
정보주체로부터 별도 동의를 받고 수집
● 주민등록번호 수집은 법률·대통령령에 구체적으로 명시된 경우를 제외하고 금지이며
회원가입 시 주민등록번호 이외의 대체수단을 이용해야 한다.
● 개인정보를 제3자에게 제공할 경우, 개인정보를 수집한 목적범위에서 제공하거나
정보주체로부터 별도 동의를 받아야 함
개인정보 수집 : 개인정보 수집 및 이용 동의(예시)
개인정보 수집: 14세 미만 법정대리인 동의 화면(예시)
개인정보 이용 및 전송
● 비밀번호 작성 규칙: 정보주체(사용자)는 해당사항 없음.
● 개인정보 전송시 암호화
○ HTTPS
○ https://howhttps.works/ko/https-ssl-tls-differences/
● 기타 개인정보 안전조치
○ 비밀번호 입력 시, 마스킹 조치를 적용
○ 비밀번호 변경 의무(6개월마다)
○ URL 파라미터에 개인정보 포함되지 않도록 해야 함
○ URL 파라미터 값 조작을 통해 타인의 개인정보를 조회하는 것을 방지해야 함
○ 불필요한 개인정보가 파일명, 소스코드에 포함되지 않도록 주의해야 함
○ 게시글 등의 임시저장 페이지를 통해 개인정보가 노출되지 않도록 접근통제, 주기적 자동 삭제 등의 조치를
적용해야 함
○ 웹브라우저 표시줄에 개인정보가 포함된 파라미터 값이 보이지 않도록, GET방식 보다는 POST방식으로
구현
○ 파일명, 소스코드(주석문 포함) 등 민감한 개인정보가 포함되지 않도록 구현
개인정보 이용 및 전송: 비밀번호 작성규칙(예시)
개인정보 이용 및 전송 : 암호화 대상
개인정보 이용 및 전송 : 보안 연결(https) 사용
개인정보 이용 및 전송 : URL을 통한 유출(예시)
개인정보 이용 및 전송 : URL을 통한 유출(예시)
개인정보 이용 및 전송: 소스코드를 통한 유출(예시)
정보주체 권리 보장 및 파기 : 개인정보 열람 및 정정
● 정보주체가 개인정보를 언제든지 열람·정정할 수 있도록, 회원가입 절차만큼 쉬운
방법으로 개인정보 열람·정정 절차를 마련
● 일반적으로, 정보주체가 웹사이트를 통해 회원가입을 한 경우에는 웹사이트 내에
‘회원정보 수정’ 메뉴를 통해 개인정보 열람 및 정정 절차를 구현할 수 있음
● 회원 정보 수정 페이지에서는 필수적으로 수집하는 개인정보에 별표 표시(*)하여
필수·선택 정보를 구분하여 표시
정보주체 권리 보장 및 파기 : 개인정보 수정 화면(예시)
정보주체 권리 보장 및 파기 : 개인정보 제공 동의 철회
● 개인정보 수집·이용 항목에 대하여, 정보주체가 제공한 개인정보를 언제든지 동의
철회할 수 있는 절차 마련
○ 회원탈퇴, 수집·이용 동의 철회절차는 회원가입 절차만큼 쉬운 방법으로 정보주체에게 제공해야 함
○ ‘회원 탈퇴’ 메뉴를 통해 정보주체가 회원가입 시 제공했던 개인정보 수집·이용에 대한 동의 철회 절차를
구현할 수 있음
● 선택 동의 항목(마케팅 정보 활용, 광고성 정보수신 등) 및 제3자 제공에 대한 동의의
경우, 회원 탈퇴와 무관하게 동의철회가 가능하므로 정보주체가 수시로 동의 상태를
변경할 수 있도록 구현해야 함
○ 온라인 서비스 내 ‘마이페이지’, ‘이용동의 현황’ 등의 메뉴구성을 통해 정보주체에게 동의 철회기능을 제공
○ 이 경우, 동의사실 및 동의철회 등 변경 이력에 대하여 ‘동의사실 여부’, ‘동의변경 일시’를 기록
정보주체 권리 보장 및 파기 : 회원 탈퇴시 고려 사항
● 회원탈퇴 절차: 웹사이트 회원가입 절차보다 간소하게 구성
● 회원탈퇴시, 정보주체 인증 수행: 패스워드 등 최소 1회 이상 수행
● 회원탈퇴에 대한 주의사항 고지
● 회원탈퇴로 인해 발생할 수 있는 모든 직/간접적 영향 및 피해에 대한 주의사항 고지
● 탈퇴 이후 법률 근거 등에 의해 개인정보를 보유하는 경유, 보유 기간과 근거를 안내
● 회원탈퇴 사유 입력: 웹사이트 자체 규정에 따라 입력 여부 결정
정보주체 권리 보장 및 파기 : 회원 탈퇴 화면(예시)
정보주체 권리 보장 및 파기 : 개인정보 파기 및 분리 보관
● 개인정보가 불필요하게 된 경우, 정당한 사유가 없는 한 그로부터 5일 이내에
개인정보를 파기하여야 함
● 개인정보는 다시 복원하거나 재생할 수 없는 형태로 완벽히 파기해야 함
정보주체 권리 보장 및 파기 : 법령에 따른 의무 보관(1)
● 회원탈퇴 이후에도 다른 법령에 따라 보존해야 하는 경우, 해당 개인정보를 다른
개인정보와 분리하여서 저장·관리
정보주체 권리 보장 및 파기 : 법령에 따른 의무 보관(2)
정보주체 권리 보장 및 파기: 휴면 개인정보 분리 보관
● 특히, 정보통신서비스 제공자등은 1년 동안 미이용하는 이용자의 개인정보에 대하여
즉시 파기하거나 다른 이용자의 개인정보와 분리하여 별도로 저장·관리해야 함
○ 이 경우, 기간 만료 30일 전까지 이용자에게 이메일 등의 방법으로 고지해야 함
정보주체 권리 보장 및 파기: 파기 기능 구현시 고려 사항
● 회원 탈퇴 시, 탈퇴한 회원의 개인정보가 개인정보처리시스템에서 자동으로 삭제될 수
있도록 구현
○ 데이터가 복구되지 않도록 데이터베이스 내에 탈퇴한 회원은 원본(raw) 데이터를 삭제(delete)하거나
null값으로 덮어쓰기를 수행하도록 구현
● 보유기간 도래, 목적 달성 등 파기 절차를 자동화하여 불필요한 개인정보는 자동으로
삭제될 수 있도록 구현
정보주체 권리 보장 및 파기: 분리 보관시 고려 사항
● 별도로 보관하는 DB(테이블)의 경우 일반 개인정보 DB의 접근 권한과 다르게 설정하여
불필요한 접근, 조회, 유출을 방지
● 개인정보를 별도 보관 시, 개인정보 항목별로 법력 기간에 따른 보유 기간을
데이터베이스에 함께 저장하여 보유 기간이 경과한 개인정보는 자동 삭제하도록 구현
요약
● 수집
○ 동의, 필수동의, 선택동의, 법정대리인동의, 수집불가, 별도동의(민감정보,고유식별정보,위탁)
● 이용 및 전송
○ 비밀번호 규칙: 이용자는 자체 규칙
○ 전송시 암호화: https!
○ 기타 안전 조치: 비밀번호 입력 마스킹(input type=password), URL(GET보다 POST) 소스코드(input
type=hidden), 임시저장(localStorage), 6개월마다 비밀 번호 변경
● 파기
○ 수정(마이페이지): 필수동의와 선택동의 분리
○ 철회(회원탈퇴): 주의사항 고지. 5일 이내 완전 파기. 법령에 따른 의무 분리 보관(보관 근거 고지), 휴면
분리 보관
개인정보 취급자
이용 시스템 개발
● 접근 권한 관리
● 접근 통제
● 개인정보 암호화
● 접속 기록 관리
● 기타 보호조치
개인정보 취급자 이용 시스템??
● 인터넷 홈페이지 등에서 수집한 정보주체의 개인정보를 개인정보취급자가 검색, 조회,
변경, 출력 등 체계적으로 처리할 수 있도록 화면 및 기능 등을 제공하는 시스템
● => 어드민, 백오피스, …
접근 권한 관리
● 개인정보처리시스템에 접속할 수 있는 계정은 개인정보취급자 별로 발급하고, 다른
개인정보취급자와 공유되지 않도록 해야 함
● 개인정보처리시스템에 대한 접근 권한을 업무 수행에 필요한 최소한의 범위로 업무
담당자에게 차등적으로 부여
● 인사이동, 퇴직 등으로 인해 개인정보취급자가 변경되었을 경우, 지체없이(5일이내)
개인정보처리시스템의 접근 권한을 변경·말소
● 개인정보취급자별 접근 권한의 부여/변경/말소 내역을 3년간 기록 및 보관(단,
정보통신서비스 제공자 등의 경우 최소 5년간 보관)
● 인사시스템과 연동을 통해 자동으로 반영. 자동화가 어려울 경우 운영 측면에서
관리적인 절차를 마련(퇴직 점검표에 개인정보취급자 계정의 말소 항목 반영)
접근 권한 관리 : 접근 권한 내역 기록 및 보관 항목(예시)
접근 권한 관리: 계정 발급 내역 및 상태 관리
● 개인정보취급자별 계정을 각각 부여하고 계정 발급내역 및 상태 관리
○ 계정관리 내역으로는 ‘개인정보취급자 정보’, ‘계정상태(활성·비활성 여부 등)’, ‘계정
생성·삭제·비활성화된 일시(YYYYMMDD HH:MM:SS)’ 등을 기록
접근 권한 관리: 접근 권한 설정시 고려사항
● 접근 권한 설정 시 고려사항
○ 개인정보처리시스템 기능(메뉴)별 개인정보 처리 내용을 식별
○ 업무에 따라 최소한의 권한만 부여될 수 있도록 접근 권한 그룹 정의
○ 특히, 대량의 개인정보 유출 위험이 있는 ‘다운로드’ 권한에 대해서는 업무상 필요한 경우로 한정하여
권한을 정의
접근 권한 관리: 접근 권한 부여/변경/말소 기록
● 침해사고 발생 시 원인 분석 등을 위하여 접근 권한 관련 내역을 사후에 추적할 수
있도록 접근 권한 부여/변경/말소 내역을 기록
○ 향후, 접근 권한 변동 내역을 확인하기 위해서는 기존의 접근 권한 내용을 변동된 사항으로 수정(UPDATE)
하는 방식이 아닌, 신규 기록(INSERT)하는 방식으로 구현
접근 통제
● 개인정보취급자가 일정 횟수 이상 로그인에 실패하는 경우, 계정이 비활성화 되도록 조치
○ 실패한 인증시도에 대한 정보 기록을 통해 인증시도 실패를 추적할 수 있도록 구현
○ ‘로그인 실패횟수’, ‘계정잠금여부’, ‘마지막으로 성공·실패한 로그인 시간정보’, ‘로그아웃한 시간정보’ 등
○ 반복된 로그인 실패에 대한 로깅 정책을 설정하고 로그 저장을 통해 허용되지 않은 로그인 시도를 분석
● 개인정보취급자가 개인정보처리시스템에 일정기간 장기 미접속한 경우, 계정 잠금 등 접속을
차단(30~90일 이내)
○ ‘마지막 로그인 시간’과, 계정 잠금 여부를 확인할 수 있는 ‘계정상태’(활성/비활성 등) 등
○ 장기 미접속자의 계정을 비활성화 하기 위한 관련 정보 기록
● 계정이 비활성화 된 이후에는 ID/PW 외 추가적인 인증수단을 적용하여 정당한 접근
권한자임을 확인하도록 하거나, 내부 승인 후 관리자가 해제 처리(관리자 화면 구현 필요)
● 일정시간 미입력시 자동 접속차단 기능 적용
○ 개인정보취급자가 일정시간 업무를 처리하지 않는 경우 , 업무용 컴퓨터 등에서 해당
○ 개인정보처리시스템에 대한 접속을 차단(일반적으로 10~30분 이내)
접근 통제: 개인정보취급자의 비밀번호 작성규칙 적용
● 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을
조합하여 최소 8자리 이상의 길이로 구성
● 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한
비밀번호는 사용하지 않을 것을 권고
● 비밀번호에 유효기간을 설정하여 반기별 1회 이상 변경
개인정보의 암호화
● 개인정보 저장 시 암호화 적용
○ 비밀번호의 경우 복호화되지 않도록, 일방향 암호화하여 저장
○ 개인정보 저장 시, 안전한 알고리즘으로 암호화하여 저장
● 개인정보 암호화에 사용된 암호 키는 안전하게 저장·관리
○ 암호 키를 통해 암호화된 개인정보를 복호화할 수 있으므로, 암호키를 안전하게 보관해야 함
○ 암호화 키는 암호화 키 관리 시스템(Key Management System)을 통해 암호화 키에 대한 접근, 이용,
보관, 폐기 절차를 자동화하는 것을 권고
○ 개인정보 암호화에 사용된 암호 키는 운영 데이터와 분리하여 보관하여야 함
개인정보의 암호화 : 암호화 적용 항목
접속기록 관리
● 개인정보취급자가 개인정보처리시스템에 접속하여 처리한 업무내역을 로그파일 또는
로그관리시스템 등에 보관·관리하여야 함
접속 기록 관리 : 접속 기록 작성(예시)
접속 기록 관리 : 개인정보 다운로드(내보내기)
● 개인정보 다운로드 시, 다운로드 사유 확인이 필요한 기준(내부 관리계획에 포함)을
수립하고, 수립한 기준에 따라 사유를 남기도록 개인정보처리시스템 구축 시 반영
기타 보호조치: 개인정보 암호화
기타 보호조치 : 개인정보 위·변조, 도난, 분실 방지
● 개인정보가 위·변조, 도난, 분실되지 않도록 접속기록을 안전하게 보관
○ 접속기록 보관 시스템에 불법적으로 접근하여 임의적인 수정·삭제 등이 불가능하도록 접근권한을
제한하는 등 조치를 해야 함
기타 보호조치: 개인정보 취급자의 접속기록 저장
● 계정, 접속일시, 접속지 정보, 처리한 정보주체의 정보, 수행업무 등의 정보를 기록
저장하도록 설계·구현해야 함
● 관리자 접속기록, 인증 성공/실패 기록, 계정/권한의 등록/변경/삭제 등의 기록을
저장하도록 설계·구현할 수 있음
● 대량의 개인정보를 처리하는 경우, 접속기록 중 ‘처리한 정보주체의 정보’로 처리된
개인정보 전체가 아닌 해당 검색조건문(쿼리)으로 대체할 수 있음
● 접속기록 점검(월 1회)의 편의성을 위한 기능 설계·구현할 수 있음
○ 접속기록을 모니터링 할 수 있는 기능 설계·구현(조회, 분류, 통계 등)
○ 비인가된 개인정보 처리, 대량의 개인정보의 조회, 정정, 다운로드, 삭제 등의 비정상 행위 탐지 기능을
설계·구현
● • 개인정보취급자의 접속기록 자동백업 기능 설계·구현할 수 있음
○ 상시적으로 접속기록을 백업을 수행하도록 설계(개인정보처리시스템 이외의 별도의 보조저장매체나
별도의 저장장치에 보관되도록 설계)
기타 보호조치 : LIKE 검색 제한
● 개인정보 조회 시, 불필요하거나 과도한 정보가 조회되지 않도록 조치
○ 개인정보 조회 초기 화면에서, 개인정보 목록이 나타나지 않아야 함
○ 검색조건 없이 ‘검색’ 버튼만 누를 경우, 전체결과가 나타나지 않아야 함
○ ※한 개 이상의 검색조건을 입력해야 검색이 되도록 설계
● 검색조건은 가급적 ‘일치조건’으로만 조회하도록 설계해야 함
○ ※검색조건의 입력값에 조회되는 조건의 일부(이름/전화번호/ID 등 일부)만 입력하여 검색할 수 없도록
설계
● 개인정보 업무 필요성에 따라 최소한의 개인정보만 취급해야 함
○ ※ (예시) 고객상담 시스템에서 각 상담사가 자신이 상담한 고객의 상담내역만 조회할 수 있도록 하고 모든
● 상담사가 처리한 고객의 내역은 팀장(부서장)만 조회 수 있도록 함
기타 보호조치: 개인정보 취급자 계정의 동시접속 제한
● 동일한 계정을 이용하여 동시접속을 수행하는 경우, 한 개의 접속만을 허용하도록 해야
함
● ※동시 접속이 허용되는 경우 신규 기기(IP, MAC 등)에서 동시 접속이 이루어지면 해당
사용자에게 알리는(SMS, 이메일 등) 기능을 설계할 수 있음
기타 보호조치 : 개인정보 표시제한(마스킹) 기준 수립 및 적용
● 조회·출력 기능 설계 시 표시제한이 필요한 개인정보(고유식별정보, 이름, 비밀번호,
주소, 전화번호, 계좌번호, 신용카드번호, 민감정보 등) 항목을 지정하고 지정된
개인정보 항목의 일부를 마스킹 해야 함
요약
● 접근 권한
○ 계정생성/삭제, 권한 부여/회수 일시 근거 기록(3년간 기록 보관)
○ 부서이동&퇴사시 즉시 권한 회수(5일 이내)
● 접근 통제
○ 연속된 인증실패시 계정 비활성화. 인증 실패 기록 & 보관
○ 장기 미접속(30~90일) 계정 비활성화
○ 비활성 계정 활성화시 추가적인 인증 수단
○ 일정시간 미활동(10~30분) 자동 로그아웃
○ 비밀번호 규칙(영/숫자/특수문자 조합, 최소길이8~10) & 변경(6개월)
● 개인정보 암호화
○ 비밀번호: 단방향 암호화(복호화 불가능)
○ 안전한 암호화 알고리즘. 암호키는 분리 보관
● 접속 기록 관리
○ 최소 1년이상 보관. 월 1회 이상 점검
○ 다운로드 사유 기록 및 회수 절차(자체 기준)
● 기타 보호 조치
○ 위/변조/도난/분실 방지, LIKE 검색 제한, 동시 접속 제한, 출력 마스킹
개인정보 처리
시스템 운영
● 위탁
● 원격접속
● 취약점 진단
● 접속 기록 점검
● 유출 통지 및 신고
● 이용내역 통지
개인정보 처리 위탁
개인정보 처리 위탁 - 주요 위반 사례
원격접속 시 보안조치
● 외부에서 개인정보처리시스템 접속 시, 안전한 접속수단 또는 안전한 인증수단을
적용하여야 한다. 단, 정보통신서비스 제공자등의 경우 안전한 인증수단을 반드시
적용하여야 한다.
원격접속 시 보안조치
● 안전한 접속수단의 적용: 보안프로토콜을 이용하여 암호화 통신을 적용하거나,
물리적으로 독립된 회선을 사용하여 통신하는 등 정보통신망을 통해
개인정보처리시스템에 안전하게 접속하는 수단의 적용을 말함(예: VPN, 전용선 등)
취약점 진단
● 인터넷 홈페이지를 통해 고유식별정보를 처리하는 경우, 고유식별정보가
유출·변조·훼손되지 않도록 연 1회 이상 웹 취약점을 점검해야 한다
● 인터넷 홈페이지의 취약점 점검은 개인정보처리자의 자체인력, 보안업체 등을 활용할 수
있으며, 취약점 점검은 상용 도구, 공개용 도구, 자체 제작 도구 등을 사용할 수 있다.
● 중소기업의 경우, 한국인터넷진흥원(KISA)에서 제공하는 무료 원격 웹 취약점 점검
서비스를 이용해 웹사이트의 취약점 진단을 수행할 수 있음
○ https://www.boho.or.kr
● “주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드”
○ https://www.kisa.or.kr/2060204/form?postSeq=12&page=2
접속기록 점검
● 개인정보취급자가 개인정보처리시스템에 접속하여 개인정보를 열람·수정·삭제·출력
등의 작업을 한 경우 시스템 이상 유무의 확인 등을 위해 접속기록을 1년 이상
보관·관리해야 한다.
● 다만, 다음에 해당하는 경우는 접속기록을 2년이상 보관·관리해야 한다.
○ 1) 5만명 이상의 정보주체를 처리하는 경우
○ 2) 고유식별정보 또는 민감정보를 처리하는 경우
○ 3) 「전기통신사업법」제5조에 따른 기간통신사업자의 경우
● 접속기록은 월 1회 이상 정기적으로 확인 및 감독해야 하며, 개인정보 처리를 위한
업무수행과 관련이 없거나 과도한 개인정보의 조회, 정정, 다운로드, 삭제 등 비정상적인
행위를 탐지하고 적절한 대응조치를 하여야 한다
접속기록 점검 : 접속기록 내 비정상 행위(예시)
접속기록 점검 : 접속기록 점검 계획(예시)
개인정보 유출 통지 및 신고
● 개인정보가 유출되었음을 알게 되었을 때에는 지체 없이 해당 정보주체(이용자)에게
서면, 전자우편 등을 통해 유출 사실을 통지
● 만약, 구체적인 유출 내용 확인을 하지 못한 경우에(개인정보 유출시 통지 항목 1, 2번)
개인정보가 유출된 사실과 유출이 확인된 사항 만을 먼저 알리고, 나중에 확인되는
사항을 추가로 통지
● 개인정보처리자의 경우
○ 1천명 이상 정보주체의 개인정보 유출시, 정보주체 개별 통지와 동시에 홈페이지에 ‘정보주체 통지항목’을
홈페이지에 7일 이상 게재
○ 홈페이지가 없을 경우, 서면·사업장 등 보기 쉬운 곳에 7일간 게시
● 정보통신서비스 제공자 등의 경우
○ 이용자의 연락처를 알 수 없는 등 정당한 사유가 있는 경우, 자신의 인터넷 홈페이지에 30일 이상 게시하여
접속하는 이용자가 알 수 있도록 유지
개인정보 유출 통지 및 신고: 통지 항목
개인정보 유출 통지 및 신고: 신고
● 피해확산 방지를 위해 아래 ‘개인정보 유출 신고 기준’에 따라 개인정보보호위원회 또는
한국인터넷진흥원에 신고하여야 한다.
● 개인정보보호 포털(https://privacy.go.kr) > 민원마당 > 개인정보 유출·침해신고
개인정보 유출 통지 및 신고: 표준 통지 문안
개인정보 이용내역 통지
● 정보통신서비스 제공자등은 이용자가 자신의 개인정보 이용내역을 정확히 알고
자기정보를 통제할 수 있도록 하기 위해, 개인정보 이용내역을 연 1회 이상 이용자에게
주기적으로 통지하여야 한다
● 만약, 연락처 등 이용자에게 통지할 수 있는 개인정보를 수집하지 않은 경우 이용내역을
통지하지 않아도 된다.
개인정보 이용내역 통지: 대상자 및 항목
개인정보 이용내역 통지: 예시
요약
● 위탁: 수탁자는 개인정보취급자의 직원과 동일. 관리 감독
● 원격접속: 전용망, VPN, 보안토큰, OTP
● 취약점 진단(연 1회)
● 접속 기록 점검(월 1회)
● 유출 통지 및 신고: 개인별 통지(즉시). 홈페이지 고지(최소 7일). 개인정보보호위원에
신고
● 이용내역 통지(연 1회)
기타등등 ● ISMS
● GDPR
● 참고자료
ISMS : Information Security Management System
ISMS : Information Security Management System
● ISMS(정보보호)
○ 80항목
● ISMS-P(개인정보보호)
○ ISMS + 개인정보보안
○ 102항목
● https://isms.kisa.or.kr/
● ISO27001
GDPR : General Data Protection Regulation
참고자료
● 개인정보 보호 포털 https://www.privacy.go.kr/
● KISA 한국인터넷진흥원 https://www.kisa.or.kr/
● KISA ISMS & ISMS-P https://isms.kisa.or.kr/
● KISA 보호나라 https://www.boho.or.kr/
● 개인정보보호위원회 https://www.pipc.go.kr
● …
Q&A
That’s all folks…

More Related Content

PDF
Exadata Deployment Bare Metal vs Virtualized
PPTX
AWS基礎
PPTX
IBM DataPower Gateways - What's new in 2016 v7.5.2
PDF
내부정보유출방지 대책 및 방안
PDF
ELB & CloudWatch & AutoScaling - AWSマイスターシリーズ
PDF
20180522 AWS Black Belt Online Seminar 失敗例を成功に変えるアンチパターン
PPTX
Vm consolidation for energy efficient cloud computing
PPT
Oracle Data Guard
Exadata Deployment Bare Metal vs Virtualized
AWS基礎
IBM DataPower Gateways - What's new in 2016 v7.5.2
내부정보유출방지 대책 및 방안
ELB & CloudWatch & AutoScaling - AWSマイスターシリーズ
20180522 AWS Black Belt Online Seminar 失敗例を成功に変えるアンチパターン
Vm consolidation for energy efficient cloud computing
Oracle Data Guard

What's hot (20)

PDF
Logical Network Perimeter in Cloud Computing
PPTX
適切な Azure AD 認証方式の選択の決め手
DOCX
Data guard architecture
PPT
Oracle it runs zfs storage appliance
PDF
Networking in Cloud Computing Environment
PDF
AWS Black Belt Online Seminar 2017 Amazon Aurora
PPTX
Mysql replication
PDF
Web Services / Technology in Cloud Computing
PDF
Flink Forward Berlin 2017: Tzu-Li (Gordon) Tai - Managing State in Apache Flink
PDF
다양한 솔루션으로 만들어가는 AWS 네트워크 보안::이경수::AWS Summit Seoul 2018
PPTX
Awsをオンプレドメコンに連携させる
PDF
初心者向けWebinar AWSでDRを構築しよう
PDF
AWS Step Functions를 이용한 마이크로서비스 개발하기 - 김현민 (4CSoft)
PDF
Always on 可用性グループ 構築時のポイント
PDF
20180717 AWS Black Belt Online Seminar AWS大阪ローカルリージョンの活用とAWSで実現するDisaster Rec...
PDF
20190730 AWS Black Belt Online Seminar Amazon CloudFrontの概要
PPTX
Sql server のバックアップとリストアの基礎
PDF
CloudWatch 성능 모니터링과 신속한 대응을 위한 노하우 - 박선용 솔루션즈 아키텍트:: AWS Cloud Track 3 Gaming
PDF
202110 AWS Black Belt Online Seminar AWS Site-to-Site VPN
PDF
SQL Server パフォーマンス問題対処 Deep Dive
Logical Network Perimeter in Cloud Computing
適切な Azure AD 認証方式の選択の決め手
Data guard architecture
Oracle it runs zfs storage appliance
Networking in Cloud Computing Environment
AWS Black Belt Online Seminar 2017 Amazon Aurora
Mysql replication
Web Services / Technology in Cloud Computing
Flink Forward Berlin 2017: Tzu-Li (Gordon) Tai - Managing State in Apache Flink
다양한 솔루션으로 만들어가는 AWS 네트워크 보안::이경수::AWS Summit Seoul 2018
Awsをオンプレドメコンに連携させる
初心者向けWebinar AWSでDRを構築しよう
AWS Step Functions를 이용한 마이크로서비스 개발하기 - 김현민 (4CSoft)
Always on 可用性グループ 構築時のポイント
20180717 AWS Black Belt Online Seminar AWS大阪ローカルリージョンの活用とAWSで実現するDisaster Rec...
20190730 AWS Black Belt Online Seminar Amazon CloudFrontの概要
Sql server のバックアップとリストアの基礎
CloudWatch 성능 모니터링과 신속한 대응을 위한 노하우 - 박선용 솔루션즈 아키텍트:: AWS Cloud Track 3 Gaming
202110 AWS Black Belt Online Seminar AWS Site-to-Site VPN
SQL Server パフォーマンス問題対処 Deep Dive
Ad

Similar to 개인정보를 피해갈 수 없는 개발자를 위한 안내서 - 개인정보 처리 시스템 개발과 운영 (20)

PDF
리얼스캔 비즈 개인정보
PDF
대 인공지능 시대에 개인정보보호를 기업에서 자율적으로 어떻게 점검하고 관리할 것인가를 담은 자료
PPTX
가명/익명정보 활용 Best Practice : 데이터 3법 3시간 완성 세미나 [2강 박경희 변호사] 201006
PDF
금융업권의 빅데이터 활용과 개인정보 보호
PDF
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
PDF
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
PDF
[법무법인 민후 | 김경환 변호사] 공공기관에서의 개인정보보호
PDF
2014 pf filter 개인정보_시온
PDF
오피스세이퍼 소개자료
PDF
KISA ISMS-P T1_인증제도 인증기준1.pdf
PDF
20141211 테크앤로 개정 정보통신망법 대응전략 (3/4)
PDF
[법무법인민후] 원본데이터의 AI 학습목적 활용
PDF
인사 노무 업무 단계별 개인정보 처리요령 201211
PPTX
개인정보보호를 위한 기업
PDF
[법무법인 민후 | 김경환 변호사] 빅데이터산업과 개인정보보호
PDF
2017 오피스키퍼 제안서 중소기업용
PDF
개인정보 세미나(190522) - Session 5 황혜진 변호사
PDF
바이오 정보보호 가이드라인
PDF
스타트업 자문 요청 사례 분석
PDF
모빌리티 산업에서의 개인정보보호 이슈 : 모빌리티 세미나(191028) Session 3 황혜진 변호사
리얼스캔 비즈 개인정보
대 인공지능 시대에 개인정보보호를 기업에서 자율적으로 어떻게 점검하고 관리할 것인가를 담은 자료
가명/익명정보 활용 Best Practice : 데이터 3법 3시간 완성 세미나 [2강 박경희 변호사] 201006
금융업권의 빅데이터 활용과 개인정보 보호
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
[법무법인 민후 | 김경환 변호사] 공공기관에서의 개인정보보호
2014 pf filter 개인정보_시온
오피스세이퍼 소개자료
KISA ISMS-P T1_인증제도 인증기준1.pdf
20141211 테크앤로 개정 정보통신망법 대응전략 (3/4)
[법무법인민후] 원본데이터의 AI 학습목적 활용
인사 노무 업무 단계별 개인정보 처리요령 201211
개인정보보호를 위한 기업
[법무법인 민후 | 김경환 변호사] 빅데이터산업과 개인정보보호
2017 오피스키퍼 제안서 중소기업용
개인정보 세미나(190522) - Session 5 황혜진 변호사
바이오 정보보호 가이드라인
스타트업 자문 요청 사례 분석
모빌리티 산업에서의 개인정보보호 이슈 : 모빌리티 세미나(191028) Session 3 황혜진 변호사
Ad

More from 동수 장 (17)

PDF
고전적인 기술로 현대적인 웹앱 만들기 - HTMX / 2024 제주웹컨퍼런스
PPTX
패스트캠퍼스 - SUDO 2022 - 질주본능 스타트업을 위한 개발조직 구성
PDF
AI 시대를 준비하는 개발자를 위한 안내서(부제: AI 시대에는 개발자가 필요없다며?)
PDF
(면접에서 자주 나오는) HTTP : 브라우저에서 서버까지.pdf
PDF
Java/Spring과 Node.js의 공존 시즌2
PDF
백세코딩
PDF
Java/Spring과 Node.js의공존
PDF
프론트엔드 웹앱 프레임웍 - Bootstrap, Backbone 그리고 AngularJS
PDF
웹 애플리케이션 프레임웍의 과거,현재 그리고 미래 - 봄날은 간다
PDF
개발자와 협업하기 위한 API의 이해 - API를 준비하는 금성인을 위한 안내서
PDF
모바일/클라우드 시대를 준비하는 개발자들을 위한 안내서
PDF
하이브리드앱 개발 전략과 이슈
PDF
하이브리드앱 아키텍쳐 및 개발 사례
PDF
단일 페이지 인터페이스 웹/앱 개발
PDF
Hybrid Mobile Application Framework
PPTX
Javascript Common Mistakes
ODP
Gnome Architecture
고전적인 기술로 현대적인 웹앱 만들기 - HTMX / 2024 제주웹컨퍼런스
패스트캠퍼스 - SUDO 2022 - 질주본능 스타트업을 위한 개발조직 구성
AI 시대를 준비하는 개발자를 위한 안내서(부제: AI 시대에는 개발자가 필요없다며?)
(면접에서 자주 나오는) HTTP : 브라우저에서 서버까지.pdf
Java/Spring과 Node.js의 공존 시즌2
백세코딩
Java/Spring과 Node.js의공존
프론트엔드 웹앱 프레임웍 - Bootstrap, Backbone 그리고 AngularJS
웹 애플리케이션 프레임웍의 과거,현재 그리고 미래 - 봄날은 간다
개발자와 협업하기 위한 API의 이해 - API를 준비하는 금성인을 위한 안내서
모바일/클라우드 시대를 준비하는 개발자들을 위한 안내서
하이브리드앱 개발 전략과 이슈
하이브리드앱 아키텍쳐 및 개발 사례
단일 페이지 인터페이스 웹/앱 개발
Hybrid Mobile Application Framework
Javascript Common Mistakes
Gnome Architecture

개인정보를 피해갈 수 없는 개발자를 위한 안내서 - 개인정보 처리 시스템 개발과 운영

  • 1. 개인정보를 피해갈 수 없는 개발자를 위한 안내서 2024. 08. 01
  • 2. about iolo ● 현) 수수한기술 대표 ● 전) 데이원컴퍼니(패스트캠퍼스) CTO ● 전) 카카오 포털부문/기술 스태프 ● 전) KTH 기술연구소/연구원 ● 전) 한컴 씽크프리 웹오피스부문/개발실장
  • 3. 차례 ● 개인정보 처리 시스템 개요 ● 정보주체 이용 온라인 서비스 개발 ● 개인정보 취급자 이용 시스템 개발 ● 개인정보 처리 시스템 운영 ● 기타
  • 4. 개인정보 처리시스템 개요 ● 데이터 3법 ● 개인정보의 정의 ● 개인정보의 종류 ● 개인정보의 생애주기 ● 개인정보처리시스템
  • 6. 개인정보의 정의 ● 개인정보 보호법에서 정의 ● 살아 있는 개인에 관한 정보 ● ① 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보 ● ② 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 정보 ● ③ ①또는 ②를 가명처리함으로써 원래의 상태로 복원하기 위한 추가 정보의 사용, 결합 없이는 특정 개인을 알아볼 수 없는 정보(가명정보) ● 사망한 자, 자연인이 아닌 법인, 단체 또는 사물 등에 관한 정보는 개인정보에 해당하지 않음
  • 8. 개인정보 보호 vs 데이터 활용 보호 활용 개인정보 수수한기술 장동수 대표 가명정보 수수한기술 장** 익명정보 A사 장** 데이터 개인정보보호법의 보호 대상
  • 9. 개인정보의 생애주기 수집 저장/관리 이용/제공 파기/철회 정보 주체의 개인정보를 취득하는 단계. 통상적으로 웹사이트 회원 가입, 서면 신청서 작성, 민원 접수 등을 통해 진행. 수집한 개인정보를 보유하는 단계. 보유한 개인정보를 안전하게 관리하여 정보 주체의 개인정보 열람·정정권리 등을 보장. 취득·저장한 개인정보를 이용하는 단계. 이 단계에서는 수집한 기업/기관 외의 제3의 기업/기관에 위탁 또는 제3자에게 제공될 수 있음. 수집 및 이용 목적을 달성한 개인정보는 안전하게 파기.
  • 10. 개인정보처리시스템?? 개인정보처리시스템 개인정보취급자 (운영자) 개인정보제공자 (사용자=정보주체) 정보주체 이용 온라인 서비스 (웹, 모바일 앱, …) 개인정보 취급자 이용 시스템 (어드민, 백오피스, …) 개발자 You! 보호 활용
  • 11. 정보주체 이용 온라인 서비스 개발 ● 수집 ● 이용 / 전송 ● 열람 / 정정 ● 파기 / 보관
  • 12. 정보주체 이용 온라인 서비스?? ● 개인정보처리자가 서비스 제공을 위해 정보주체로 하여금 개인정보를 입력, 조회, 수정 등을 할 수 있도록 기능을 구현한 웹(PC, 모바일) 서비스 및 어플리케이션 ● => 개인정보가 필요한 모든 웹/앱 서비스
  • 13. 개인정보 수집 ● 개인정보를 수집하는 경우 서비스 제공을 위하여 필요 최소한의 정보만을 수집 ● 개인정보를 수집·이용하려는 대상이 만14세 미만의 아동일 경우 법정대리인의 동의를 받아야 함 ● 정보주체에게 서비스를 제공하기 위해 필요한 최소한의 개인정보를 필수동의항목을 통하여 동의를 받고 개인정보를 수집해야 함 ● 필수 동의 항목 이외에 선택 동의 항목의 경우(마케팅, 판매홍보 등), 개인정보 수집에 동의하지 않을 수 있다는 사실을 알리고 개인정보를 수집해야 함
  • 14. 개인정보 수집 ● 수집·이용하려는 정보가 민감정보, 고유식별정보(단, 주민등록번호 제외)일 경우, 정보주체로부터 별도 동의를 받고 수집 ● 주민등록번호 수집은 법률·대통령령에 구체적으로 명시된 경우를 제외하고 금지이며 회원가입 시 주민등록번호 이외의 대체수단을 이용해야 한다. ● 개인정보를 제3자에게 제공할 경우, 개인정보를 수집한 목적범위에서 제공하거나 정보주체로부터 별도 동의를 받아야 함
  • 15. 개인정보 수집 : 개인정보 수집 및 이용 동의(예시)
  • 16. 개인정보 수집: 14세 미만 법정대리인 동의 화면(예시)
  • 17. 개인정보 이용 및 전송 ● 비밀번호 작성 규칙: 정보주체(사용자)는 해당사항 없음. ● 개인정보 전송시 암호화 ○ HTTPS ○ https://howhttps.works/ko/https-ssl-tls-differences/ ● 기타 개인정보 안전조치 ○ 비밀번호 입력 시, 마스킹 조치를 적용 ○ 비밀번호 변경 의무(6개월마다) ○ URL 파라미터에 개인정보 포함되지 않도록 해야 함 ○ URL 파라미터 값 조작을 통해 타인의 개인정보를 조회하는 것을 방지해야 함 ○ 불필요한 개인정보가 파일명, 소스코드에 포함되지 않도록 주의해야 함 ○ 게시글 등의 임시저장 페이지를 통해 개인정보가 노출되지 않도록 접근통제, 주기적 자동 삭제 등의 조치를 적용해야 함 ○ 웹브라우저 표시줄에 개인정보가 포함된 파라미터 값이 보이지 않도록, GET방식 보다는 POST방식으로 구현 ○ 파일명, 소스코드(주석문 포함) 등 민감한 개인정보가 포함되지 않도록 구현
  • 18. 개인정보 이용 및 전송: 비밀번호 작성규칙(예시)
  • 19. 개인정보 이용 및 전송 : 암호화 대상
  • 20. 개인정보 이용 및 전송 : 보안 연결(https) 사용
  • 21. 개인정보 이용 및 전송 : URL을 통한 유출(예시)
  • 22. 개인정보 이용 및 전송 : URL을 통한 유출(예시)
  • 23. 개인정보 이용 및 전송: 소스코드를 통한 유출(예시)
  • 24. 정보주체 권리 보장 및 파기 : 개인정보 열람 및 정정 ● 정보주체가 개인정보를 언제든지 열람·정정할 수 있도록, 회원가입 절차만큼 쉬운 방법으로 개인정보 열람·정정 절차를 마련 ● 일반적으로, 정보주체가 웹사이트를 통해 회원가입을 한 경우에는 웹사이트 내에 ‘회원정보 수정’ 메뉴를 통해 개인정보 열람 및 정정 절차를 구현할 수 있음 ● 회원 정보 수정 페이지에서는 필수적으로 수집하는 개인정보에 별표 표시(*)하여 필수·선택 정보를 구분하여 표시
  • 25. 정보주체 권리 보장 및 파기 : 개인정보 수정 화면(예시)
  • 26. 정보주체 권리 보장 및 파기 : 개인정보 제공 동의 철회 ● 개인정보 수집·이용 항목에 대하여, 정보주체가 제공한 개인정보를 언제든지 동의 철회할 수 있는 절차 마련 ○ 회원탈퇴, 수집·이용 동의 철회절차는 회원가입 절차만큼 쉬운 방법으로 정보주체에게 제공해야 함 ○ ‘회원 탈퇴’ 메뉴를 통해 정보주체가 회원가입 시 제공했던 개인정보 수집·이용에 대한 동의 철회 절차를 구현할 수 있음 ● 선택 동의 항목(마케팅 정보 활용, 광고성 정보수신 등) 및 제3자 제공에 대한 동의의 경우, 회원 탈퇴와 무관하게 동의철회가 가능하므로 정보주체가 수시로 동의 상태를 변경할 수 있도록 구현해야 함 ○ 온라인 서비스 내 ‘마이페이지’, ‘이용동의 현황’ 등의 메뉴구성을 통해 정보주체에게 동의 철회기능을 제공 ○ 이 경우, 동의사실 및 동의철회 등 변경 이력에 대하여 ‘동의사실 여부’, ‘동의변경 일시’를 기록
  • 27. 정보주체 권리 보장 및 파기 : 회원 탈퇴시 고려 사항 ● 회원탈퇴 절차: 웹사이트 회원가입 절차보다 간소하게 구성 ● 회원탈퇴시, 정보주체 인증 수행: 패스워드 등 최소 1회 이상 수행 ● 회원탈퇴에 대한 주의사항 고지 ● 회원탈퇴로 인해 발생할 수 있는 모든 직/간접적 영향 및 피해에 대한 주의사항 고지 ● 탈퇴 이후 법률 근거 등에 의해 개인정보를 보유하는 경유, 보유 기간과 근거를 안내 ● 회원탈퇴 사유 입력: 웹사이트 자체 규정에 따라 입력 여부 결정
  • 28. 정보주체 권리 보장 및 파기 : 회원 탈퇴 화면(예시)
  • 29. 정보주체 권리 보장 및 파기 : 개인정보 파기 및 분리 보관 ● 개인정보가 불필요하게 된 경우, 정당한 사유가 없는 한 그로부터 5일 이내에 개인정보를 파기하여야 함 ● 개인정보는 다시 복원하거나 재생할 수 없는 형태로 완벽히 파기해야 함
  • 30. 정보주체 권리 보장 및 파기 : 법령에 따른 의무 보관(1) ● 회원탈퇴 이후에도 다른 법령에 따라 보존해야 하는 경우, 해당 개인정보를 다른 개인정보와 분리하여서 저장·관리
  • 31. 정보주체 권리 보장 및 파기 : 법령에 따른 의무 보관(2)
  • 32. 정보주체 권리 보장 및 파기: 휴면 개인정보 분리 보관 ● 특히, 정보통신서비스 제공자등은 1년 동안 미이용하는 이용자의 개인정보에 대하여 즉시 파기하거나 다른 이용자의 개인정보와 분리하여 별도로 저장·관리해야 함 ○ 이 경우, 기간 만료 30일 전까지 이용자에게 이메일 등의 방법으로 고지해야 함
  • 33. 정보주체 권리 보장 및 파기: 파기 기능 구현시 고려 사항 ● 회원 탈퇴 시, 탈퇴한 회원의 개인정보가 개인정보처리시스템에서 자동으로 삭제될 수 있도록 구현 ○ 데이터가 복구되지 않도록 데이터베이스 내에 탈퇴한 회원은 원본(raw) 데이터를 삭제(delete)하거나 null값으로 덮어쓰기를 수행하도록 구현 ● 보유기간 도래, 목적 달성 등 파기 절차를 자동화하여 불필요한 개인정보는 자동으로 삭제될 수 있도록 구현
  • 34. 정보주체 권리 보장 및 파기: 분리 보관시 고려 사항 ● 별도로 보관하는 DB(테이블)의 경우 일반 개인정보 DB의 접근 권한과 다르게 설정하여 불필요한 접근, 조회, 유출을 방지 ● 개인정보를 별도 보관 시, 개인정보 항목별로 법력 기간에 따른 보유 기간을 데이터베이스에 함께 저장하여 보유 기간이 경과한 개인정보는 자동 삭제하도록 구현
  • 35. 요약 ● 수집 ○ 동의, 필수동의, 선택동의, 법정대리인동의, 수집불가, 별도동의(민감정보,고유식별정보,위탁) ● 이용 및 전송 ○ 비밀번호 규칙: 이용자는 자체 규칙 ○ 전송시 암호화: https! ○ 기타 안전 조치: 비밀번호 입력 마스킹(input type=password), URL(GET보다 POST) 소스코드(input type=hidden), 임시저장(localStorage), 6개월마다 비밀 번호 변경 ● 파기 ○ 수정(마이페이지): 필수동의와 선택동의 분리 ○ 철회(회원탈퇴): 주의사항 고지. 5일 이내 완전 파기. 법령에 따른 의무 분리 보관(보관 근거 고지), 휴면 분리 보관
  • 36. 개인정보 취급자 이용 시스템 개발 ● 접근 권한 관리 ● 접근 통제 ● 개인정보 암호화 ● 접속 기록 관리 ● 기타 보호조치
  • 37. 개인정보 취급자 이용 시스템?? ● 인터넷 홈페이지 등에서 수집한 정보주체의 개인정보를 개인정보취급자가 검색, 조회, 변경, 출력 등 체계적으로 처리할 수 있도록 화면 및 기능 등을 제공하는 시스템 ● => 어드민, 백오피스, …
  • 38. 접근 권한 관리 ● 개인정보처리시스템에 접속할 수 있는 계정은 개인정보취급자 별로 발급하고, 다른 개인정보취급자와 공유되지 않도록 해야 함 ● 개인정보처리시스템에 대한 접근 권한을 업무 수행에 필요한 최소한의 범위로 업무 담당자에게 차등적으로 부여 ● 인사이동, 퇴직 등으로 인해 개인정보취급자가 변경되었을 경우, 지체없이(5일이내) 개인정보처리시스템의 접근 권한을 변경·말소 ● 개인정보취급자별 접근 권한의 부여/변경/말소 내역을 3년간 기록 및 보관(단, 정보통신서비스 제공자 등의 경우 최소 5년간 보관) ● 인사시스템과 연동을 통해 자동으로 반영. 자동화가 어려울 경우 운영 측면에서 관리적인 절차를 마련(퇴직 점검표에 개인정보취급자 계정의 말소 항목 반영)
  • 39. 접근 권한 관리 : 접근 권한 내역 기록 및 보관 항목(예시)
  • 40. 접근 권한 관리: 계정 발급 내역 및 상태 관리 ● 개인정보취급자별 계정을 각각 부여하고 계정 발급내역 및 상태 관리 ○ 계정관리 내역으로는 ‘개인정보취급자 정보’, ‘계정상태(활성·비활성 여부 등)’, ‘계정 생성·삭제·비활성화된 일시(YYYYMMDD HH:MM:SS)’ 등을 기록
  • 41. 접근 권한 관리: 접근 권한 설정시 고려사항 ● 접근 권한 설정 시 고려사항 ○ 개인정보처리시스템 기능(메뉴)별 개인정보 처리 내용을 식별 ○ 업무에 따라 최소한의 권한만 부여될 수 있도록 접근 권한 그룹 정의 ○ 특히, 대량의 개인정보 유출 위험이 있는 ‘다운로드’ 권한에 대해서는 업무상 필요한 경우로 한정하여 권한을 정의
  • 42. 접근 권한 관리: 접근 권한 부여/변경/말소 기록 ● 침해사고 발생 시 원인 분석 등을 위하여 접근 권한 관련 내역을 사후에 추적할 수 있도록 접근 권한 부여/변경/말소 내역을 기록 ○ 향후, 접근 권한 변동 내역을 확인하기 위해서는 기존의 접근 권한 내용을 변동된 사항으로 수정(UPDATE) 하는 방식이 아닌, 신규 기록(INSERT)하는 방식으로 구현
  • 43. 접근 통제 ● 개인정보취급자가 일정 횟수 이상 로그인에 실패하는 경우, 계정이 비활성화 되도록 조치 ○ 실패한 인증시도에 대한 정보 기록을 통해 인증시도 실패를 추적할 수 있도록 구현 ○ ‘로그인 실패횟수’, ‘계정잠금여부’, ‘마지막으로 성공·실패한 로그인 시간정보’, ‘로그아웃한 시간정보’ 등 ○ 반복된 로그인 실패에 대한 로깅 정책을 설정하고 로그 저장을 통해 허용되지 않은 로그인 시도를 분석 ● 개인정보취급자가 개인정보처리시스템에 일정기간 장기 미접속한 경우, 계정 잠금 등 접속을 차단(30~90일 이내) ○ ‘마지막 로그인 시간’과, 계정 잠금 여부를 확인할 수 있는 ‘계정상태’(활성/비활성 등) 등 ○ 장기 미접속자의 계정을 비활성화 하기 위한 관련 정보 기록 ● 계정이 비활성화 된 이후에는 ID/PW 외 추가적인 인증수단을 적용하여 정당한 접근 권한자임을 확인하도록 하거나, 내부 승인 후 관리자가 해제 처리(관리자 화면 구현 필요) ● 일정시간 미입력시 자동 접속차단 기능 적용 ○ 개인정보취급자가 일정시간 업무를 처리하지 않는 경우 , 업무용 컴퓨터 등에서 해당 ○ 개인정보처리시스템에 대한 접속을 차단(일반적으로 10~30분 이내)
  • 44. 접근 통제: 개인정보취급자의 비밀번호 작성규칙 적용 ● 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성 ● 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한 비밀번호는 사용하지 않을 것을 권고 ● 비밀번호에 유효기간을 설정하여 반기별 1회 이상 변경
  • 45. 개인정보의 암호화 ● 개인정보 저장 시 암호화 적용 ○ 비밀번호의 경우 복호화되지 않도록, 일방향 암호화하여 저장 ○ 개인정보 저장 시, 안전한 알고리즘으로 암호화하여 저장 ● 개인정보 암호화에 사용된 암호 키는 안전하게 저장·관리 ○ 암호 키를 통해 암호화된 개인정보를 복호화할 수 있으므로, 암호키를 안전하게 보관해야 함 ○ 암호화 키는 암호화 키 관리 시스템(Key Management System)을 통해 암호화 키에 대한 접근, 이용, 보관, 폐기 절차를 자동화하는 것을 권고 ○ 개인정보 암호화에 사용된 암호 키는 운영 데이터와 분리하여 보관하여야 함
  • 46. 개인정보의 암호화 : 암호화 적용 항목
  • 47. 접속기록 관리 ● 개인정보취급자가 개인정보처리시스템에 접속하여 처리한 업무내역을 로그파일 또는 로그관리시스템 등에 보관·관리하여야 함
  • 48. 접속 기록 관리 : 접속 기록 작성(예시)
  • 49. 접속 기록 관리 : 개인정보 다운로드(내보내기) ● 개인정보 다운로드 시, 다운로드 사유 확인이 필요한 기준(내부 관리계획에 포함)을 수립하고, 수립한 기준에 따라 사유를 남기도록 개인정보처리시스템 구축 시 반영
  • 51. 기타 보호조치 : 개인정보 위·변조, 도난, 분실 방지 ● 개인정보가 위·변조, 도난, 분실되지 않도록 접속기록을 안전하게 보관 ○ 접속기록 보관 시스템에 불법적으로 접근하여 임의적인 수정·삭제 등이 불가능하도록 접근권한을 제한하는 등 조치를 해야 함
  • 52. 기타 보호조치: 개인정보 취급자의 접속기록 저장 ● 계정, 접속일시, 접속지 정보, 처리한 정보주체의 정보, 수행업무 등의 정보를 기록 저장하도록 설계·구현해야 함 ● 관리자 접속기록, 인증 성공/실패 기록, 계정/권한의 등록/변경/삭제 등의 기록을 저장하도록 설계·구현할 수 있음 ● 대량의 개인정보를 처리하는 경우, 접속기록 중 ‘처리한 정보주체의 정보’로 처리된 개인정보 전체가 아닌 해당 검색조건문(쿼리)으로 대체할 수 있음 ● 접속기록 점검(월 1회)의 편의성을 위한 기능 설계·구현할 수 있음 ○ 접속기록을 모니터링 할 수 있는 기능 설계·구현(조회, 분류, 통계 등) ○ 비인가된 개인정보 처리, 대량의 개인정보의 조회, 정정, 다운로드, 삭제 등의 비정상 행위 탐지 기능을 설계·구현 ● • 개인정보취급자의 접속기록 자동백업 기능 설계·구현할 수 있음 ○ 상시적으로 접속기록을 백업을 수행하도록 설계(개인정보처리시스템 이외의 별도의 보조저장매체나 별도의 저장장치에 보관되도록 설계)
  • 53. 기타 보호조치 : LIKE 검색 제한 ● 개인정보 조회 시, 불필요하거나 과도한 정보가 조회되지 않도록 조치 ○ 개인정보 조회 초기 화면에서, 개인정보 목록이 나타나지 않아야 함 ○ 검색조건 없이 ‘검색’ 버튼만 누를 경우, 전체결과가 나타나지 않아야 함 ○ ※한 개 이상의 검색조건을 입력해야 검색이 되도록 설계 ● 검색조건은 가급적 ‘일치조건’으로만 조회하도록 설계해야 함 ○ ※검색조건의 입력값에 조회되는 조건의 일부(이름/전화번호/ID 등 일부)만 입력하여 검색할 수 없도록 설계 ● 개인정보 업무 필요성에 따라 최소한의 개인정보만 취급해야 함 ○ ※ (예시) 고객상담 시스템에서 각 상담사가 자신이 상담한 고객의 상담내역만 조회할 수 있도록 하고 모든 ● 상담사가 처리한 고객의 내역은 팀장(부서장)만 조회 수 있도록 함
  • 54. 기타 보호조치: 개인정보 취급자 계정의 동시접속 제한 ● 동일한 계정을 이용하여 동시접속을 수행하는 경우, 한 개의 접속만을 허용하도록 해야 함 ● ※동시 접속이 허용되는 경우 신규 기기(IP, MAC 등)에서 동시 접속이 이루어지면 해당 사용자에게 알리는(SMS, 이메일 등) 기능을 설계할 수 있음
  • 55. 기타 보호조치 : 개인정보 표시제한(마스킹) 기준 수립 및 적용 ● 조회·출력 기능 설계 시 표시제한이 필요한 개인정보(고유식별정보, 이름, 비밀번호, 주소, 전화번호, 계좌번호, 신용카드번호, 민감정보 등) 항목을 지정하고 지정된 개인정보 항목의 일부를 마스킹 해야 함
  • 56. 요약 ● 접근 권한 ○ 계정생성/삭제, 권한 부여/회수 일시 근거 기록(3년간 기록 보관) ○ 부서이동&퇴사시 즉시 권한 회수(5일 이내) ● 접근 통제 ○ 연속된 인증실패시 계정 비활성화. 인증 실패 기록 & 보관 ○ 장기 미접속(30~90일) 계정 비활성화 ○ 비활성 계정 활성화시 추가적인 인증 수단 ○ 일정시간 미활동(10~30분) 자동 로그아웃 ○ 비밀번호 규칙(영/숫자/특수문자 조합, 최소길이8~10) & 변경(6개월) ● 개인정보 암호화 ○ 비밀번호: 단방향 암호화(복호화 불가능) ○ 안전한 암호화 알고리즘. 암호키는 분리 보관 ● 접속 기록 관리 ○ 최소 1년이상 보관. 월 1회 이상 점검 ○ 다운로드 사유 기록 및 회수 절차(자체 기준) ● 기타 보호 조치 ○ 위/변조/도난/분실 방지, LIKE 검색 제한, 동시 접속 제한, 출력 마스킹
  • 57. 개인정보 처리 시스템 운영 ● 위탁 ● 원격접속 ● 취약점 진단 ● 접속 기록 점검 ● 유출 통지 및 신고 ● 이용내역 통지
  • 59. 개인정보 처리 위탁 - 주요 위반 사례
  • 60. 원격접속 시 보안조치 ● 외부에서 개인정보처리시스템 접속 시, 안전한 접속수단 또는 안전한 인증수단을 적용하여야 한다. 단, 정보통신서비스 제공자등의 경우 안전한 인증수단을 반드시 적용하여야 한다.
  • 61. 원격접속 시 보안조치 ● 안전한 접속수단의 적용: 보안프로토콜을 이용하여 암호화 통신을 적용하거나, 물리적으로 독립된 회선을 사용하여 통신하는 등 정보통신망을 통해 개인정보처리시스템에 안전하게 접속하는 수단의 적용을 말함(예: VPN, 전용선 등)
  • 62. 취약점 진단 ● 인터넷 홈페이지를 통해 고유식별정보를 처리하는 경우, 고유식별정보가 유출·변조·훼손되지 않도록 연 1회 이상 웹 취약점을 점검해야 한다 ● 인터넷 홈페이지의 취약점 점검은 개인정보처리자의 자체인력, 보안업체 등을 활용할 수 있으며, 취약점 점검은 상용 도구, 공개용 도구, 자체 제작 도구 등을 사용할 수 있다. ● 중소기업의 경우, 한국인터넷진흥원(KISA)에서 제공하는 무료 원격 웹 취약점 점검 서비스를 이용해 웹사이트의 취약점 진단을 수행할 수 있음 ○ https://www.boho.or.kr ● “주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드” ○ https://www.kisa.or.kr/2060204/form?postSeq=12&page=2
  • 63. 접속기록 점검 ● 개인정보취급자가 개인정보처리시스템에 접속하여 개인정보를 열람·수정·삭제·출력 등의 작업을 한 경우 시스템 이상 유무의 확인 등을 위해 접속기록을 1년 이상 보관·관리해야 한다. ● 다만, 다음에 해당하는 경우는 접속기록을 2년이상 보관·관리해야 한다. ○ 1) 5만명 이상의 정보주체를 처리하는 경우 ○ 2) 고유식별정보 또는 민감정보를 처리하는 경우 ○ 3) 「전기통신사업법」제5조에 따른 기간통신사업자의 경우 ● 접속기록은 월 1회 이상 정기적으로 확인 및 감독해야 하며, 개인정보 처리를 위한 업무수행과 관련이 없거나 과도한 개인정보의 조회, 정정, 다운로드, 삭제 등 비정상적인 행위를 탐지하고 적절한 대응조치를 하여야 한다
  • 64. 접속기록 점검 : 접속기록 내 비정상 행위(예시)
  • 65. 접속기록 점검 : 접속기록 점검 계획(예시)
  • 66. 개인정보 유출 통지 및 신고 ● 개인정보가 유출되었음을 알게 되었을 때에는 지체 없이 해당 정보주체(이용자)에게 서면, 전자우편 등을 통해 유출 사실을 통지 ● 만약, 구체적인 유출 내용 확인을 하지 못한 경우에(개인정보 유출시 통지 항목 1, 2번) 개인정보가 유출된 사실과 유출이 확인된 사항 만을 먼저 알리고, 나중에 확인되는 사항을 추가로 통지 ● 개인정보처리자의 경우 ○ 1천명 이상 정보주체의 개인정보 유출시, 정보주체 개별 통지와 동시에 홈페이지에 ‘정보주체 통지항목’을 홈페이지에 7일 이상 게재 ○ 홈페이지가 없을 경우, 서면·사업장 등 보기 쉬운 곳에 7일간 게시 ● 정보통신서비스 제공자 등의 경우 ○ 이용자의 연락처를 알 수 없는 등 정당한 사유가 있는 경우, 자신의 인터넷 홈페이지에 30일 이상 게시하여 접속하는 이용자가 알 수 있도록 유지
  • 67. 개인정보 유출 통지 및 신고: 통지 항목
  • 68. 개인정보 유출 통지 및 신고: 신고 ● 피해확산 방지를 위해 아래 ‘개인정보 유출 신고 기준’에 따라 개인정보보호위원회 또는 한국인터넷진흥원에 신고하여야 한다. ● 개인정보보호 포털(https://privacy.go.kr) > 민원마당 > 개인정보 유출·침해신고
  • 69. 개인정보 유출 통지 및 신고: 표준 통지 문안
  • 70. 개인정보 이용내역 통지 ● 정보통신서비스 제공자등은 이용자가 자신의 개인정보 이용내역을 정확히 알고 자기정보를 통제할 수 있도록 하기 위해, 개인정보 이용내역을 연 1회 이상 이용자에게 주기적으로 통지하여야 한다 ● 만약, 연락처 등 이용자에게 통지할 수 있는 개인정보를 수집하지 않은 경우 이용내역을 통지하지 않아도 된다.
  • 71. 개인정보 이용내역 통지: 대상자 및 항목
  • 73. 요약 ● 위탁: 수탁자는 개인정보취급자의 직원과 동일. 관리 감독 ● 원격접속: 전용망, VPN, 보안토큰, OTP ● 취약점 진단(연 1회) ● 접속 기록 점검(월 1회) ● 유출 통지 및 신고: 개인별 통지(즉시). 홈페이지 고지(최소 7일). 개인정보보호위원에 신고 ● 이용내역 통지(연 1회)
  • 74. 기타등등 ● ISMS ● GDPR ● 참고자료
  • 75. ISMS : Information Security Management System
  • 76. ISMS : Information Security Management System ● ISMS(정보보호) ○ 80항목 ● ISMS-P(개인정보보호) ○ ISMS + 개인정보보안 ○ 102항목 ● https://isms.kisa.or.kr/ ● ISO27001
  • 77. GDPR : General Data Protection Regulation
  • 78. 참고자료 ● 개인정보 보호 포털 https://www.privacy.go.kr/ ● KISA 한국인터넷진흥원 https://www.kisa.or.kr/ ● KISA ISMS & ISMS-P https://isms.kisa.or.kr/ ● KISA 보호나라 https://www.boho.or.kr/ ● 개인정보보호위원회 https://www.pipc.go.kr ● …
  • 79. Q&A