태그검색
찾고 싶은 것이 있나요?
보안동향에 대한 4개의 태그 검색결과가 있습니다.
- 블로그 [보안동향] 잊지 마세요! 개인정보 수집보다 중요한 ‘OO’ 2편 지난 글에서는 개인정보 파기 관련 법령과 개인정보 파기 시점에 관해 알아보았습니다. 이번 글에서는 개인정보 삭제 방법과 개인정보 분리∙보관을 함께 살펴보겠습니다. 5. 개인정보 삭제 방법 개인정보를 파기할 때는 개인정보보호법 제21조 2항에 의거해 복구 또는 재생되지 않도록 조치해야 하는데요. 이에 대한 구체적인 방법으로 4항에 의거한 시행령과 행정규칙을 알아보겠습니다. 개인정보 수집은 서면, 우편, 통화 등 다양한 방법으로 이뤄집니다. 그렇기 때문에 파기 대상도 이에 따라 종이 문서, 전자우편, 음성녹음 파일, 전자문서, 데이터베이스 등으로 다양하죠. 데이터베이스에 저장된 데이터뿐만 아니라 각종 매체에 존재하는 개인정보도 파기 대상이 되는데요. 이때 매체별로 보존기간이 다를 수 있고, 파기 방법도 달라질 수 있습니다. 앞서 언급한 대로, 개인정보의 파기는 기본적으로 재생과 복구가 불가능한 방법으로 파기해야 하는데요. ‘복원이 불가능한 방법’이란 사회 통념상 적정한 비용을 통해 개인정보의 복원이 불가능하도록 파기하는 조치 방법을 말합니다. 개인정보의 안전성 확보 조치 기준 해설서에 따르면, 개인정보 파기 전문 업체를 활용할 수 있습니다. 다만 개인정보 파기의 시행 및 파기 결과의 확인은 개인정보보호 책임자의 책임하에 수행돼야 하고, 파기에 관한 사항을 기록∙관리해야 합니다. 6. 정보통신서비스의 장기 미사용 이용자 보호를 위한 파기 다음은 정보통신서비스 이용자 중 장기 미사용 시 파기 또는 분리∙보관에 대한 특례 조항을 살펴보겠습니다. 정보통신서비스 제공자는 서비스를 1년 또는 이용자의 요청으로 정한 특정 기간 이상 미사용한 이용자의 개인정보에 대해 파기 등 보호 조치를 취해야 합니다. 파기의 경우 미사용 기간 만료 30일 전 ‘개인정보가 파기되는 사실, 기간 만료일 및 파기되는 개인정보의 항목’을 이용자에게 통지하고, 마지막 사용 후 미사용 기간이 만료되면 개인정보를 파기 조치합니다. 통신비밀보호법시행령, 의료법, 근로기준법 등 다른 법령에 따라 이용자의 개인정보를 분리∙보관하는 경우에는 미사용 기간 만료 30일 전 ‘개인정보가 분리돼 저장∙관리되는 사실, 기간 만료일 및 분리∙저장돼 관리되는 개인정보의 항목’을 이용자에게 통보해야 합니다.이후 미사용 기간이 도래하면 다른 법령에서 정한 보존기간이 경과할 때까지 다른 이용자의 개인정보와 분리해 별도로 저장∙관리해야 합니다. 정보 생명주기 관리 솔루션을 사용해 거래 종료된 고객의 개인신용정보를 파기 데이터 보관 시스템으로 구축할 수 있는데요. 이를 통해 인가된 관리자, 승인된 사용자만 접근하도록 제한할 수 있습니다. 주의할 점은 분리∙보관하는 개인정보는 해당 법령에서 규정하는 경우를 제외하고는 개인정보를 이용하거나 제공하지 않아야 한다는 점입니다. 7. 법령에 따른 파기 대상 개인정보의 분리보관 개인정보보호법 제21조 3항에서는 보존 대상 개인정보를 분리∙보관할 것을 명시하고 있습니다.보관기간은 해당 사업 영역에 적용되는 관련 법령에서 정의하고 있는 보존 기한을 따르는데요. 법령에서 정한 보유 기간에는 파기 대상 개인정보를 원본에서 분리해 보관해야 합니다. 그렇지 않으면 파기 대상 정보 주체가 전체 개인정보를 대상으로 하는 메일 발송에 포함되는 등 정보 주체의 권리 침해가 발생할 수 있기 때문입니다. 아래는 보존기간을 정의하고 있는 법령의 예시입니다. 개인정보 분리는 별도의 데이터베이스나 저장매체에 할 수 있습니다. 같은 테이블 스페이스 내 별도 테이블에 저장하는 논리적 분리도 가능하죠. 데이터 저장 단위 중 가장 상위에 있는 단위를 테이블 스페이스라고 합니다. 다만, 원본과 동일한 접근권한을 가지고 동일 애플리케이션을 통해 접근하는 것은 허용하지 않는데요. 분리보관 대상 정보에 대해서는 별도의 권한으로 접근 통제가 이뤄져야 합니다. 대량의 개인정보를 다룰 경우, 파기 대상 개인정보를 별도 디스크로 옮겨주는 솔루션을 이용할 수 있습니다. 솔루션은 애플리케이션에서 운영 스토리지와 아카이빙 스토리지로 분리 저장하는 S/W 방식, 운영 스토리지에 저장된 정보를 아카이빙 스토리지로 옮겨주는 H/W 방식이 있습니다. 아카이빙 스토리지는 고객사에서 생성되고 있는 비즈니스 문서, 이메일, 콘텐츠 등과 같이 한번 생성이 되면 변경되지 않는 고정 콘텐츠를 장기간 위변조 없이 안정적으로 보관할 수 있는 스토리지라고 정의할 수 있습니다. 8. 분리보관 개인정보의 삭제 관련 법령에 의해 개인정보를 분리·보관할 때도 보유 기간을 지켜야 합니다.분리보관 데이터는 영구 보관 대상이 아니며, 법령에 명시된 기간이 경과하면 차례대로 파기하도록 구현해야 합니다. 개인정보를 사용할 때는 수집∙저장∙이용∙제공뿐만 아니라 파기까지 관리해야 완전하게 라이프 사이클상에서의 보호조치를 다 했다고 할 수 있습니다.지금까지 개인정보 처리자가 소홀히 다루기 쉬운 개인정보의 파기에 대해 알아보았습니다. 글 ㅣ LG CNS 사이버시큐리티팀 권영미 책임
- 블로그 [보안동향] 잊지 마세요! 개인정보 수집보다 중요한 ‘OO’ 1편 개인정보를 이용∙제공하기 위해 이를 수집하고 저장하는 시스템이 바로 ‘개인정보처리시스템’입니다. 개인정보는 수집/저장/이용/제공돼 파기에 이르기까지 일정한 라이프사이클을 따라 흐르게 되는데요. 정보주체의 동의를 받아서 개인정보를 안전하게 저장하고 이용하는 것도 중요하지만, 이에 못지않게 잘 파기하는 것 역시 중요합니다. 적법하게 수집한 정보라도 정보의 이용 기한이 만료되면 즉시 삭제해야 하죠. 개인정보는 관련 법령에 따라 필요시 분리보관의 대상이 되기도 합니다. 개인정보 파기 기능을 구현하지 않고 시스템을 운영하는 경우도 종종 있습니다. 개인정보 파기 기능이란 보유기간의 경과, 개인정보의 처리 목적 달성 등 개인정보가 불필요하게 되었을 때 지체없이 개인정보를 파기하는 기능을 의미합니다. 오래된 시스템에서 그동안 개인정보를 삭제하지 않고 사용하는 경우나, 아직 삭제 주기가 도래하지 않았다는 이유로 새로운 시스템에 파기 기능을 구현하지 않고 운영해온 경우입니다. 하지만, 개인정보 파기 기능을 시스템으로 구현해 놓지 않으면, 삭제 주기가 도래한 후에 운영자가 해당 개인정보의 저장소를 확인하고 대상을 선별해 일일이 삭제 처리해야 합니다. 이때, 잘못된 판단으로 일부 개인정보가 파기에서 누락되는 일이 발생할 수도 있죠. 그러므로 시스템 설계부터 이를 고려해 구축하는 것이 바람직합니다. 개인정보의 보유기간과 같은 파기 정책이 없을 수도 있는데요. 파기해야 하는 정보를 잘 모르거나, 올바른 파기 방법을 모르는 경우에도 개인정보 파기에 어려움을 겪을 수 있습니다. 파기 대상이 되는 개인정보가 무엇인지부터 개인정보 분리보관에 대한 법적 근거와 함께 조치 방법까지, 개인정보 파기에 필요한 요소를 살펴보겠습니다. 1. 파기 대상 개인정보 개인정보처리시스템에서 수집∙저장∙이용하는 개인정보는 주로 서비스를 이용하기 위해 가입한 회원이나 외부 고객의 정보입니다. 하지만 그 외에도 내부 시스템에서 업무를 처리하기 위해 등록된 사용자로 관리자, 운영자, 협력업체 또는 외부 거래처 담당자의 개인정보가 포함될 수 있는데요. 빠뜨리기 쉬운 개인정보가 바로 이런 정보입니다. 개인정보의 유형으로는 사번(시스템 키), 성명 외에 이메일, 전화번호와 같은 연락처가 있습니다. 개인정보는 시스템에 저장된 정보 외에도 수집경로에 따라 종이 문서, 우편, 전자메일, 팩스, 전자문서, 통화 녹음 파일, 사진이나 영상 파일 등 다양한 형식으로 존재할 수 있습니다. 이렇게 데이터베이스에 저장된 데이터뿐만 아니라 각종 매체에 존재하는 개인정보도 파기 대상이 되는데요. 파기할 때는 복구 불가능한 방법으로 파기해야 한다는 점을 기억해야 합니다. 저장 매체에 따른 올바른 삭제 방법에 대해서 알아보겠습니다. 2. 개인정보 파기 관련 법령 위에서 살펴본 바와 같이 개인정보를 다루는 시스템이라면 개인정보 수집 목적 달성 또는 보유기간 종료에 따라 개인정보를 파기해야 합니다. 이에 대한 법적 근거는 아래와 같습니다. 정보통신서비스를 제공하는 시스템이라면 추가로 적용해야 할 특례조항도 있습니다. – 개인정보보호법 제21조(개인정보의 파기) – 개인정보보호법 제39조의7(이용자의 권리 등에 대한 특례) – 시행령 제16조(개인정보의 파기방법) – 개인정보의 안전성 확보조치 기준 고시 제13조(개인정보의 파기) – 개인정보보호법 제39조의6(개인정보의 파기에 대한 특례) – 개인정보보호법 시행령 제48조의5(개인정보의 파기 등에 관한 특례) 3. 개인정보의 파기 시점 개인정보 파기에 관련된 아래 조항에서 1항을 보면, 개인정보를 파기해야 하는 시점을 알 수 있습니다. 개인정보 수집 동의 시 명시한 보유기간이 경과됐거나 이용목적의 달성으로 해당 개인정보가 불필요하게 되면 이를 지체없이 파기해야 합니다. 임직원의 퇴사, 이벤트 종료, 숙박 예약 후 체크아웃과 같이 이용목적이 달성된 경우가 그 예시입니다. 또한, 생체정보(얼굴, 지문 등) 추출을 위한 영상정보는 특징점 도출 이후 원본 데이터를 삭제해야 합니다. 보유기간이 정해지지 않은 경우가 바로 삭제 정책이 미흡해 파기할 수 없는 경우인데요. 그렇기 때문에 반드시 해당 정보가 필요한 기간을 정해 정보주체에게 수집동의 받을 때 이를 명시한 후 홈페이지의 개인정보처리방침에도 게시해야 합니다. 이후 보유기간이 지났는지 확인하면서 주기적으로 개인정보를 파기해야 합니다. 또한, 개인정보보호법 제36조, 제37에 의거해 정보 주체가 개인정보의 삭제나 처리정지 등을 요구했을 때에도 지체없이 파기해야 합니다. 개인정보보호법 제39조의7에 의하면 정보통신서비스 이용자가 개인정보 제공에 대한 동의 철회 시에도 이와 마찬가지입니다. 4. 개인정보 삭제 주기에 따른 삭제 프로그램 운영 개인정보의 파기 시점이 도래하거나 정보주체가 개인정보 삭제를 요구하면 파기는 ‘지체없이’...
- 블로그 [보안동향] 아직도 신분증 들고 다니세요? 폰만 있으면 본인인증 가능! 여러분은 모바일기기에서 사용자 인증 수단으로 어떤 것을 사용하시나요? 우리는 오랜 기간 PC에서 아이디와 패스워드로 사용자 인증을 진행해 왔습니다. 공인인증서(현 공동인증서)를 PC에 저장해서 사용했고, 그러다가 USB 저장기기에도 인증서를 저장해 사용할 수 있게 됐죠. USB를 통해 지문인식기기 등도 연결해서 사용해 왔습니다. 이후, 스마트폰의 등장과 확산은 PC에만 있던 인증 수단을 모바일에서도 사용할 수 있도록 만들었습니다. 모바일 기기에 인증서를 저장할 수 있게 됐고, 별도의 장치 없이 스마트폰만 있으면 언제든지 지문인식, 안면인식을 수행할 수 있게 됐습니다. 신분증도 마찬가지입니다. 그동안 주민등록증, 운전면허증 등의 신분증과 함께 회사 사원증도 플라스틱으로 만들어진 실물을 가지고 다녀야 했죠. 신원 확인이 필요하면 신분증을 꺼내서 눈으로 직접 인증받아야 했습니다. 그러나, 최근에는 이러한 신분증도 스마트폰으로 들어가기 시작했습니다. 이제는 두꺼운 지갑을 들고 다니지 않아도 스마트폰만 있으면 신분을 증명하는 것이 가능해졌는데요. 모바일에서도 신분증을 보관, 사용할 수 있게 해주는 기술이 바로 ‘DID 인증’ 기술입니다. DID(Decentralized Identity/Distributed Identity, 탈중앙화 신원 증명) 는 블록체인 기술 기반으로 구축한 신원 증명 서비스입니다. 지갑에서 주민등록증을 꺼내듯 블록체인 지갑에서 DID를 제출해 신원을 증명할 수 있죠. 기존 중앙집권화된 방식과 비교해 신원 확인 과정에서 개인이 자기 정보에 완전한 통제권을 행사하는 것이 특징인데요. 이를 분산 아이디 또는 탈중앙화 신원확인(신원 증명), 자기 주권 신원 증명(Self-Sovereign Identity)이라고도 합니다. LG CNS는 라온시큐어와 함께 DID 플랫폼을 기반으로 한 우리나라 최초 디지털 신분증인 ‘모바일 운전면허증’ 구축을 완료하고 발급 및 시범 운영을 시작했습니다. 블록체인 기술을 기반으로 기존 플라스틱 신분증의 문제점인 분실 위험과 위·변조를 해결하는 동시에 온오프라인에서 사용할 수 있는 시스템 구축에 힘을 쏟았는데요, 이를 통해 상대방이 필요로 하는 정보만 제공할 수 있도록 지원해 개인정보 유출을 방지할 수 있습니다. 실제로 차량을 빌릴 때는 운전 자격 정보만, 담배나 주류를 구매할 때는 생년월일만 노출이 가능합니다. LG CNS외에도 다양한 국내외 기업들이 DID 인증 서비스를 개발·운영 중입니다. 이번 글에서는 최근 DID 인증 동향에 대해서 살펴보겠습니다. DID 인증, 누가 주도하고 있을까요? 국내에서는 이미 기업, 금융권, 공공영역까지 DID 인증 시장을 선점하기 위해 다양한 업체들이 경쟁을 벌이고 있습니다. △아이콘루프가 주도하는 마이아이디(MyID), △블록체인 기술기업 코인플러그가 이끄는 마이키핀(MyKeepin)이 주도하고 나머지 통신사가 합류한 이니셜DID, △보안기업 라온시큐어가 중심인 DID얼라이언스 등이 DID를 주도하는 대표적인 그룹입니다. 정부에서도 모바일 공무원증을 시작으로 운전면허증, 장애인 복지카드 등으로 DID 적용을 확대하고 있습니다. 이렇게 DID 관련 업체, 얼라이언스들은 각자가 가진 기술을 발전시키고, 다양한 서비스를 꾸준히 시장에 내놓으면서 영향력을 확대하고 있습니다. 또한, 호환성과 상호운용성을 확보해야 한다는 사실을 잘 알고 있기 때문에 W3C(World Wide Web Consortium) DIF(2017년 설립된 국제표준기구로, 분산 신원확인 기술의 표준화와...
- 블로그 [보안동향] 안전한 소프트웨어 개발, 보안 취약점 점검이 답이다! 이번 글에서는 4년 만에 다시 공개된 OWASP TOP 10 (2021)에서 변동된 취약점 우선순위를 살펴보고, 두 항목을 비교해보도록 하겠습니다. 마지막으로 안전한 소프트웨어 개발 시 주의 깊게 봐야 할 소프트웨어 보안 약점(취약점)은 무엇이 있는지 정리해보겠습니다. OWASP TOP 10 (2021) ‘OWASP TOP 10’은 OWASP에서 3~4년에 한 번씩 비정기적으로 발표하는 문서인데요. 가장 많이 익스플로잇 되는 취약점 유형이 무엇인지 순위대로 정리한 것입니다. 2021년 9월, 4년 만에 초안이 발표됐습니다. 아직 최종본은 아니지만, 특이점들에 대해 미리 살펴보겠습니다. 2017년 발표된 항목 대비 추가 및 변동된 순위를 보면 아래와 같습니다. 2021년 항목에 3개의 신규 항목이 추가됐으며, 2017년 항목 중 4개 항목이 이름과 범위가 변경되고, 그 외 일부 통합되며 순위 변동이 일어난 것이 눈에 띕니다. 1위를 차지한 ‘취약한 접근통제’와 함께, ‘암호화 오류’, ‘인젝션’ 항목이 웹 애플리케이션에서 가장 빈번하게 나타나는 취약점 1~3위를 차지했으며, ‘크로스 사이트 스크립팅’이 ‘인젝션’ 항목으로 통합됐습니다. 신규 추가됐으나 4위를 차지한 ‘안전하지 않은 설계’ 항목은 소프트웨어 개발 보안 생명주기(Secure Software Development Lifecycle)의 설계 단계에서 위협 모델링 없이 구현되거나 미흡하게 설계돼 발생하는 보안 취약점을 설명하고 있습니다. 다음으로 5위인 ‘잘못된 보안 구성’ 항목은 ‘XML 외부객체’ 항목이 통합됐고, 6위 ‘오래된 취약점이 있는 구성요소 사용’, 7위 ‘사용자 식별 및 인증 오류’, 9위 ‘보안로그 및 모니터링 오류’ 항목은 이름이 변경되며 취약점이 더 명확해지고 범위가 넓어졌습니다. 8위에 오른 신규 추가된 ‘소프트웨어와 데이터 무결성 오류’에는 ‘안전하지 않은 역직렬화’ 항목을 포함해 데이터 무결성 검증을 위한 올바른 전자서명 활용에 관한 내용도 설명하고 있습니다. 마지막으로 ‘서버측 요청 위조’ 항목이 10위에 올랐는데요. 앞서 살펴본 행정안전부의 소프트웨어 개발 보안 항목, [1. 입력데이터 검증 및 표현] 영역의 ’12. 서버사이드 요청 위조’와 동일한 것으로, 새롭게 순위에 오른 만큼 더욱 주의해야 할 취약점이 됐습니다. 소프트웨어 보안 약점과 OWASP TOP 10 (2021) 아래 표는 앞서 살펴본 소프트웨어 개발 보안 구현단계에서의 49개 보안 약점(이하 49개 보안 약점이라 함)과 OWASP TOP 10 (2021) 초안을 비교한 것입니다. OWASP TOP 10에서 설명하는 각 취약점 영역의 범위가 넓어 49개 보안 약점이 상당수 중복됐는데요. A09:2021 ‘보안로그 및 모니터링 오류’ 취약점의 경우 주로 테스트 및 운영 단계에서 서버 보안 설정 또는 주기적인 점검이 필요한 취약점을 설명한 것입니다. 이는 49개 보안 약점과 연결되지는 않았으나, 구현단계에서부터 개인정보 보호법 등 관련 법에 따라 접속기록 보관을 하는 등의 주의가 필요하므로, 역시 주요한 취약점입니다. 맺음말 최근 제로데이 공격, 웹사이트 해킹 등의 보안패치 발표 전에 소프트웨어에 내재된 보안취약점을 악용하는 사이버공격이 꾸준히 증가하고 있습니다. 안전한 정보시스템 구축을 위해 보안 담당자와 개발자 등은 이를 대비해 최신 보안 방안이 반영된 소프트웨어 개발 보안 가이드 및 OWASP TOP 10을 참고해 시큐어 코딩(Secure Coding)을 적용해야 합니다. 또한, 주기적인 취약점 점검 및 개선 활동을 수행해야 합니다. [참고] https://www.law.go.kr/행정규칙/행정기관및공공기관정보시스템구축·운영지침owasp.org/www-project-top-ten 글 | LG CNS 사이버시큐리티팀 조민아 책임