기존에는 개인정보의 안전성 확보조치 기준만 있었으나, 24년 10월에 안내서가 발간됐다.

기존의 문서에 관련있는 법령을 잘 모아두고, 약간의 주석을 더한 느낌이다.

개인정보의 안전성 확보조치 기준은 반드시 잘 알아둬야 하는 문서인 만큼, 새로 발간된 문서를 보면 덜 지루하고 좋을 것 같다.


 

제2조(정의) 

이 기준에서 사용하는 용어의 뜻은 다음과 같다.
1. “개인정보처리시스템”이란 데이터베이스시스템 등 개인정보를 처리할 수 있도록 체계적으로 구성한 시스템을 말한다.
2. “이용자”란 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제2조제1항제4호에 따른 정보통신서비스 제공자가 제공하는 정보통신서비스를 이용하는 자를 말한다.
3. “접속기록”이란 개인정보처리시스템에 접속하는 자가 개인정보처리시스템에 접속하여 수행한 업무내역에 대하여 식별자, 접속일시, 접속지 정보, 처리한 정보주체 정보, 수행업무 등을 전자적으로 기록한 것을 말한다. 이 경우 “접속”이란 개인정보처리시스템과 연결되어 데이터 송신 또는 수신이 가능한 상태를 말한다.
4. “정보통신망”이란 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제2조제1항제1호의 「전기통신사업법」 제2조제2호에 따른 전기통신설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집·가공·저장·검색·송신 또는 수신하는 정보통신체계를 말한다.
5. “P2P(Peer to Peer)”란 정보통신망을 통해 서버의 도움 없이 개인과 개인이 직접 연결되어 파일을 공유하는 것을 말한다.
6. “공유설정”이란 컴퓨터 소유자의 파일을 타인이 조회·변경·복사 등을 할 수 있도록 설정하는 것을 말한다.
7. “모바일 기기”란 무선망을 이용할 수 있는 스마트폰, 태블릿 컴퓨터 등 개인정보 처리에 이용되는 휴대용 기기를 말한다.
8. “비밀번호”란 정보주체 및 개인정보취급자 등이 개인정보처리시스템 또는 정보통신망을 관리하는 시스템 등에 접속할 때 식별자와 함께 입력하여 정당한 접속 권한을 가진 자라는 것을 식별할 수 있도록 시스템에 전달해야 하는 고유의 문자열로서 타인에게 공개되지 않는 정보를 말한다.
9. “생체정보”란 지문, 얼굴, 홍채, 정맥, 음성, 필적 등 개인의 신체적, 생리적, 행동적 특징에 관한 정보로서 특정 개인을 인증·식별하거나 개인에 관한 특징을 알아보기 위해 일정한 기술적 수단을 통해 처리되는 정보를 말한다.
10. “생체인식정보”란 생체정보  특정 개인을 인증 또는 식별할 목적으로 일정한 기술적 수단을 통해 처리되는 정보를 말한다.
11. “인증정보”란 개인정보처리시스템 또는 정보통신망을 관리하는 시스템 등에 접속을 요청하는 자의 신원을 검증하는데 사용되는 정보를 말한다.
12. “내부망”이란 인터넷망 차단, 접근 통제시스템 등에 의해 인터넷 구간에서의 접근이 통제 또는 차단되는 구간을 말한다.

13. “위험도 분석”이란 개인정보 유출에 영향을 미칠 수 있는 다양한 위험요소를 식별·평가하고 해당 위험요소를 적절하게 통제할 수 있는 방안 마련을 위한 종합적으로 분석하는 행위를 말한다.
14. “보조저장매체”란 이동형 하드디스크(HDD), 유에스비(USB)메모리 등 자료를 저장할 수 있는 매체로서 개인정보처리시스템 또는 개인용 컴퓨터 등과 쉽게 연결·분리할 수 있는 저장매체를 말한다.


3.  접속기록은 정말 너무나도 중요한 정의이다. ISMS-P 여러 범위에 걸쳐서 등장하기 때문에, 5가지 항목을 잘 외워야 한다.

 

9, 10. 생체정보가 특정 개인을 인증/식별하려는 목적으로 사용되는 경우에는 생체인식정보에 해당한다.

생체인식정보는 생체인식 원본정보와 생체인식 특징정보가 있다. 원본정보로부터 특징점을 추출하는 등의 일정한 기술적 수단을 통해 생성되는 것이 특징정보이다. 예를 든다면 안면 사진은 원본정보이며, 안면의 윤곽점을 잡아 얼굴 윤곽을 통해 특정 개인을 식별한다면 얼굴 윤곽은 특징정보이다.

 

9. 생체(인식)정보는 개인정보에 포함되기 때문에 기본적으로는 정보주체의 동의를 받고 처리해야 한다. 

 

9. 특정 개인을 알아보기 위해 기술적으로 처리되지 않는다면 생체정보에 해당하지 않는다. 예를 들면, 일반적인 길거리에서 지나가는 행인들을 촬영한 영상이 있다면, 해당 행인들의 영상은 생체정보가 아니다. (개인정보는 될 수 있음)


 

 

제4조(내부 관리계획의 수립·시행 및 점검) 

① 개인정보처리자는 개인정보의 분실·도난·유출·위조·변조 또는 훼손되지 아니하도록 내부 의사결정 절차를 통하여 다음 각 호의 사항을 포함하는내부 관리계획을 수립·시행하여야 한다. 다만, 1만명 미만의 정보주체에 관하여 개인정보를 처리하는 소상공인·개인·단체의 경우에는 생략할 수 있다.
1. 개인정보 보호 조직의 구성 및 운영에 관한 사항
2. 개인정보 보호책임자의 자격요건 및 지정에 관한 사항
3. 개인정보 보호책임자와 개인정보취급자의 역할 및 책임에 관한 사항
4. 개인정보취급자에 대한 관리·감독 및 교육에 관한 사항


5. 접근 권한의 관리에 관한 사항
6. 접근 통제에 관한 사항
7. 개인정보의 암호화 조치에 관한 사항
8. 접속기록 보관 및 점검에 관한 사항
9. 악성프로그램 등 방지에 관한 사항
10. 개인정보의 유출, 도난 방지 등을 위한 취약점 점검에 관한 사항
11. 물리적 안전조치에 관한 사항


12. 개인정보 유출사고 대응 계획 수립·시행에 관한 사항
13. 위험 분석 및 관리에 관한 사항
14. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
15. 개인정보 내부 관리계획의 수립, 변경 및 승인에 관한 사항
16. 그 밖에 개인정보 보호를 위하여 필요한 사항


② 개인정보처리자는 다음 각 호의 사항을 정하여 개인정보 보호책임자 및 개인정보취급자를 대상으로 사업규모, 개인정보 보유 수, 업무성격 등에 따라 차등화하여 필요한 교육을 정기적으로 실시하여야 한다.
1. 교육목적 및 대상
2. 교육 내용
3. 교육 일정 및 방법


③ 개인정보처리자는 제1항 각 호의 사항에 중요한 변경이 있는 경우에는 이를 즉시 반영하여 내부 관리계획을 수정하여 시행하고, 그 수정 이력을 관리하여야 한다.


④ 개인정보 보호책임자는 접근 권한 관리, 접속기록 보관 및 점검, 암호화 조치 등 내부 관리계획의 이행 실태를 연1회 이상 점검·관리 하여야 한다.


- 내부 관리계획이라는 명칭을 사용하지 않아도 무방하다.

 

- 해당하는 사항이 없는 항목은 목차에서 제외하거나 "해당 사항 없음"으로 작성할 수 있다. (제외 사유는 다른 관련 사항에 포함되어야 함)


 

제5조(접근 권한의 관리) 

① 개인정보처리자는 개인정보처리시스템에 대한 접근 권한을 개인정보 취급자에게만 업무 수행에 필요한 최소한의 범위로 차등 부여하여야 한다.

 

② 개인정보처리자는 개인정보취급자 또는 개인정보취급자의 업무가 변경되었을 경우 지체 없이 개인정보처리시스템의 접근 권한을 변경 또는 말소하여야 한다.

 

③ 개인정보처리자는 제1항 및 제2항에 의한 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 3년간 보관하여야 한다.

 

④ 개인정보처리자는 개인정보처리시스템에 접근할 수 있는 계정을 발급하는 경우 정당한 사유가 없는 한 개인정보취급자 별로 계정을 발급하고 다른 개인정보취급자와 공유되지 않도록 하여야 한다.

 

⑤ 개인정보처리자는 개인정보취급자 또는 정보주체의 인증수단을 안전하게 적용하고 관리하여야 한다.

 

⑥ 개인정보처리자는 정당한 권한을 가진 개인정보취급자 또는 정보주체만이 개인정보처리 시스템에 접근할 수 있도록 일정 횟수 이상 인증에 실패한 경우 개인정보처리시스템에 대한 접근을 제한하는 등 필요한 조치를 하여야 한다.


1. 접근 권한은 최소한의 범위에서 부여해야 한다. 업무를 위한 최소 권한을 부여해야 오남용의 여지가 없다. 영업 부서가 회계 부서의 정보에 접근 가능하다면 최소 권한을 초과하는 권한이 부여됐을 가능성이 높다.

 

1. 접근 권한은 차등 부여해야 한다. 정보보호팀 소속이라는 이유 만으로 개인정보처리시스템에 대한 모든 권한을 부여하지 말고, 읽기 권한만 필요한 개인정보취급자에게는 읽기 권한만 부여해야 한다.

 

1. 본인이 자신의 정보를 조회/수정하는 것은 본 접근 권한에 포함되지 않는다.(정보주체 본인이 자신의 개인정보는 조회/수정 가능해야 함)

 

1. 특히 가명정보를 처리하는 경우, 가명정보와 추가정보에 접근할 수 있는 담당자를 반드시 구분해야 한다.(가명정보와 추가정보는 분리보관 필요)

 

2. 퇴직자 뿐만 아니라 휴직자, 장기 부재자의 경우에도 권한을 변경 또는 회수하는 것이 바람직하다.

 

3. 접근 권한 변경 내역에는 신청자, 신청일시, 승인자, 접근 권한 정보, 변경 사유 등이 포함되어야 한다.

 

6. 일정 횟수 이상 인증에 실패하여 접근이 제한된 사용자의 접근 권한을 복구할 때에는 사용자 본인이 맞는지 먼저 확인해야 한다.


 

제6조(접근통제) 

① 개인정보처리자는 정보통신망을 통한 불법적인 접근 및 침해사고 방지를 위해 다음 각 호의 안전조치를 하여야 한다.
1. 개인정보처리시스템에 대한 접속 권한을 인터넷 프로토콜(IP) 주소 등으로 제한하여 인가받지 않은 접근을 제한
2. 개인정보처리시스템에 접속한 인터넷 프로토콜(IP) 주소 등을 분석하여 개인정보 유출 시도 탐지 및 대응

 

② 개인정보처리자는 개인정보취급자가 정보통신망을 통해 외부에서 개인정보처리시스템에 접속하려는 경우 인증서, 보안토큰, 일회용 비밀번호 등 안전한 인증수단을 적용하여야 한다. 다만, 이용자가 아닌 정보주체의 개인정보를 처리하는 개인정보처리시스템의 경우 가상사설망 등 안전한 접속수단 또는 안전한 인증수단을 적용할 수 있다.

 

③ 개인정보처리자는 처리하는 개인정보가 인터넷 홈페이지, P2P, 공유설정 등을 통하여 권한이 없는 자에게 공개되거나 유출되지 않도록 개인정보처리시스템, 개인정보취급자의 컴퓨터 및 모바일 기기 등에 조치를 하여야 한다.

 

④ 개인정보처리자는 개인정보처리시스템에 대한 불법적인 접근 및 침해사고 방지를 위하여 개인정보취급자가 일정시간 이상 업무처리를 하지 않는 경우에는 자동으로 접속이 차단되도록 하는 등 필요한 조치를 하여야 한다.

 

⑤ 개인정보처리자는 업무용 모바일 기기의 분실·도난 등으로 개인정보가 유출되지 않도록 해당 모바일 기기에 비밀번호 설정 등의 보호조치를 하여야 한다.

 

⑥ 전년도 말 기준 직전 3개월간 그 개인정보가 저장·관리되고 있는 이용자 수가 일일평균 100만명 이상인 개인정보처리자는 개인정보처리시스템에서 개인정보를 다운로드 또는 파기할 수 있거나 개인정보처리시스템에 대한 접근 권한을 설정할 수 있는 개인정보취급자의 컴퓨터 등에 대한 인터넷망 차단 조치를 하여야 한다.

다만, 「클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률」 제2조제3호에 따른 클라우드컴퓨팅서비스를 이용하여 개인정보처리 시스템을 구성 ·운영하는 경우에는 해당 서비스에 대한 접속 외에는 인터넷을 차단하는 조치를 하여야 한다.


1. 개인정보처리시스템에 대한 접근 제한에는 IP주소 뿐만 아니라 포트, MAC 기반이나 여러 기능을 혼합하여 제한이 가능하다. 탐지/대응하는 내용에는 IP/Port 뿐만 아니라 이상행위에 대한 탐지도 이루어져야 한다.(과도한 실패 로그, 부적절한 명령어 입력 등)

 

2. 안전한 인증수단과 안전한 접속수단의 자이를 명확히 알아야 한다.

1) 안전한 인증수단: ID/PW 외 추가적인 인증을 적용(인증서, 보안토큰, 일회용 비밀번호 등)

2) 안전한 접속수단: 접속 내용이 외부에 노출되지 않거나, 노출되더라도 암호화 등을 통해 안전을 보장(VPN, 전용선 등)

 

3. 개인정보 유/노출 방지 조치 예시:

1) 홈페이지 주소, 소스코드 등에 개인정보 사용 금지

2) 관리자 페이지 노출 금지

3) 엑셀 파일 숨기기 기능 사용 시 유의

4) 시큐어 코딩 도입

5) 취약점 점검 및 개선

 

4. 세션 타임아웃 설정은 필수적이다. 보통 10분~60분 사이가 적절하나, 그 타임아웃의 적절성은 신청기관에서 증명해야 한다. 특별한 상황/환경으로 인해 장기접속이 필요할 경우에는 장기접속 설정 사유, 설정 기간 등의 기록을 관리하는 것이 바람직하다.

 

4. 접속 차단은 개인정보처리시스템과 연결이 차단되어 정보 송수신이 불가능한 상태가 되어야 한다. 

 

4. 접속 차단 미조치 예시:

1) 화면보호기만 설정한 경우

2) 재 접속 시 자동 로그인이 가능한 경우

3) 접속 차단시간을 예외적 적용 이후 원복이 되지 않은 경우

 

5. 업무용 모바일 기기의 보호조치 예시:

1) 비밀번호, 지문 등을 사용한 화면 잠금 적용

2) 내부 데이터 암호화

3) USIM 잠금 설정

4) 모바일 기기 제조사 및 이동통신사가 제공하는 원격 잠금, 원격 데이터 삭제 

5) MDM 등을 통한 관리

 

6. 망분리를 해야하는 대상에 대해 명확히 알아둬야 한다. (개인정보 다운로드/파기 또는 접근 권한 설정 가능한 단말기)


 

제7조(개인정보의 암호화) 

① 개인정보처리자는 비밀번호, 생체인식정보 등 인증정보저장 또는 정보통신망을 통하여 송·수신하는 경우에 이를 안전한 암호 알고리즘으로 암호화하여야 한다. 다만, 비밀번호를 저장하는 경우에는 복호화되지 아니하도록 일방향 암호화하여 저장하여야 한다.

 

② 개인정보처리자는 다음 각 호의 해당하는 이용자의 개인정보에 대해서는 안전한 암호 알고리즘으로 암호화하여 저장하여야 한다.
1. 주민등록번호
2. 여권번호
3. 운전면허번호
4. 외국인등록번호
5. 신용카드번호
6. 계좌번호
7. 생체인식정보

 

③ 개인정보처리자는 이용자가 아닌 정보주체의 개인정보를 다음 각 호와 같이 저장하는 경우에는 암호화하여야 한다.
1. 인터넷망 구간 및 인터넷망 구간과 내부망의 중간 지점(DMZ : Demilitarized Zone)에 고유식별정보를 저장하는 경우
2. 내부망에 고유식별정보를 저장하는 경우(다만, 주민등록번호 외의 고유식별정보를 저장하는 경우에는 다음 각 목의 기준에 따라 암호화의 적용여부 및 적용범위를 정하여 시행할 수 있다)
가. 법 제33조에 따른 개인정보 영향평가의 대상이 되는 공공기관의 경우에는 해당 개인정보 영향평가의 결과
나. 암호화 미적용시 위험도 분석에 따른 결과

 

④ 개인정보처리자는 개인정보를 정보통신망을 통하여 인터넷망 구간으로 송·수신하는 경우에는 이를 안전한 암호 알고리즘으로 암호화하여야 한다.

 

⑤ 개인정보처리자는 이용자의 개인정보 또는 이용자가 아닌 정보주체의 고유식별정보, 생체인식정보를 개인정보취급자의 컴퓨터, 모바일 기기 및 보조저장매체 등에 저장할 때에는 안전한 암호 알고리즘을 사용하여 암호화한 후 저장하여야 한다.

 

⑥ 10만명 이상의 정보주체에 관하여 개인정보를 처리하는 대기업·중견기업·공공기관 또는 100만명 이상의 정보주체에 관하여 개인정보를 처리하는 중소기업·단체에 해당하는 개인정보 처리자는 암호화된 개인정보를 안전하게 보관하기 위하여 안전한 암호 키 생성, 이용, 보관, 배포 및 파기 등에 관한 절차를 수립·시행하여야 한다.

 


1. 인증정보: 개인정보처리시스템 또는 정보통신망 관리 시스템 등에 대한 접속자 신원 검증에 사용하는 정보

 

1. 인증정보는 내부망 및 인터넷 망 모두 포함하는 모든 통신망에서 송/수신 시 암호화 해야 한다.

 

1. 안전한 암호화 알고리즘은 SHA 해시 224비트 이상, AES 키 길이 128비트 이상, RSA 키 길이 2048비트 이상을 말한다.

또한 DES, MD5, SHA1과 같은 보안강도가 낮은 알고리즘은 사용해서는 안 된다.

 

2. 이용자의 고유식별정보+신용카드번호, 계좌번호, 생체인식정보는 암호화 하여 저장해야 한다.

 

2. 이용자가 아닌 정보주체는 조건이 좀 더 완화되어 있다. 고유식별정보만 암호화를 하면 되는데, 내부망에 저장할 때에는 주민등록번호 외에는 영향평가 또는 위험도 분석을 통해 암호화 적용 여부를 임의로 정할 수 있다.

 

2. 단말기, 보조저장매체 등에 저장할 때 이용자는 모든 개인정보를 암호화 해야 하며, 이용자가 아닌 정보주체는 고유식별정보, 생체인식정보만 암호화 하면 된다.

 

2. 아래 표는 정말 중요하다. 표의 내용을 직접 물어보지는 않고, 인터뷰에 녹여서 물어보기 때문에, 특정 경우에 어떤 개인정보가 암호화 대상인지 알아둬야 한다.

 

6. 10만명 이상 정보주체의 개인정보를 처리하는 대기업, 중견기업, 공공기관 + 100만명 이상 정보주체의 개인정보를 처리하는 중소기업, 단체는 암호키 관리 절차가 필요하다. 처리하는 개인정보의 규모가 큰 회사에 적용되는 조건이다. 다만, 기업의 조건에 따라 암호키 관리 절차 필요 여부를 알 수 있어야 한다.

 

6. 암호키 관리 절차: 키 생성, 분배, 운영, 폐기 등


제8조(접속기록의 보관 및 점검) 

① 개인정보처리자는 개인정보취급자의 개인정보처리시스템에 대한 접속기록을 1년 이상 보관·관리하여야 한다. 다만, 다음 각 호의 어느 하나에 해당하는 경우에는 2년 이상 보관·관리하여야 한다.
1. 5만명 이상의 정보주체에 관한 개인정보를 처리하는 개인정보처리시스템에 해당하는 경우
2. 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템에 해당하는 경우
3. 개인정보처리자로서 「전기통신사업법」제6조제1항에 따라 등록을 하거나 같은 항 단서에 따라 신고한 기간통신사업자에 해당하는 경우


② 개인정보처리자는 개인정보의 오·남용, 분실·도난·유출·위조·변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 월 1회 이상 점검하여야 한다. 특히 개인정보의 다운로드가 확인된 경우에는 내부 관리계획 등으로 정하는 바에 따라 그 사유를 반드시 확인하여야 한다.


③ 개인정보처리자는 접속기록이 위·변조 및 도난, 분실되지 않도록 해당 접속기록을 안전하게 보관하기 위한 조치를 하여야 한다.

 


1. 접속기록: 접속 일시, 접속지 IP주소, 식별자, 처리한 정보주체 정보, 수행 업무

 

1. 일반적인 개인정보처리자는 1년 이상만 접속기록을 보관하면 되지만, 5만명 이상 개인정보 처리, 고유식별정보/민감정보 처리, ISP는 2년 이상 보관해야 한다는 차이가 있다. 해당 정보주체 수 조건이 개인정보보호법과는 상이하기 때문에 유의해서 암기해야 한다.

 

2. 월 1회 이상 반드시 개인정보처리시스템의 접속기록 등을 점검해야 한다. 특히 개인정보가 다운로드된 경우는 사유를 꼭 확인해야 한다.

 

3. 접속기록 보관 조치 예시: 상시 백업하여 별도의 저장장치에 보관, 덮어쓰기 방지 매체, 백업 매체+무결성 확인 정보 등


제9조(악성프로그램 등 방지) 

① 개인정보처리자는 악성프로그램 등을 방지·치료할 수 있는 보안 프로그램을 설치·운영하여야 하며, 다음 각 호의 사항을 준수하여야 한다.
1. 프로그램의 자동 업데이트 기능을 사용하거나, 정당한 사유가 없는 한 일 1회 이상 업데이트를 실시하는 등 최신의 상태로 유지
2. 발견된 악성프로그램 등에 대해 삭제 등 대응 조치


② 개인정보처리자는 악성프로그램 관련 경보가 발령된 경우 또는 사용 중인 응용 프로그램이나 운영체제 소프트웨어의 제작업체에서 보안 업데이트 공지가 있는 경우 정당한 사유가 없는 한 즉시 이에 따른 업데이트 등을 실시하여야 한다.


1. 백신 프로그램에 대한 내용이다.

 

2. 즉시 라는 단어는 바로 당장을 말하는 것은 아니고, 시스템 영향도 등을 고려하여 업데이트 적용까지 고려되는 합리적인 시간을 의미한다. 그 합리성은 신청기관에서 증명해야 한다.


제10조(물리적 안전조치) 

① 개인정보처리자는 전산실, 자료보관실 등 개인정보를 보관하고 있는 물리적 보관 장소를 별도로 두고 있는 경우에는 이에 대한 출입통제 절차를 수립·운영하여야 한다.

 

② 개인정보처리자는 개인정보가 포함된 서류, 보조저장매체 등을 잠금장치가 있는 안전한 장소에 보관하여야 한다.

 

③ 개인정보처리자는 개인정보가 포함된 보조저장매체의 반출·입 통제를 위한 보안대책을 마련하여야 한다. 다만, 별도의 개인정보처리시스템을 운영하지 아니하고 업무용 컴퓨터 또는 모바일 기기를 이용하여 개인정보를 처리하는 경우에는 이를 적용하지 아니할 수 있다.


1. 출입통제 절차 예시: 출입 요청/승인 체계 운영, 출입 기록 작성 및 관리 등(수기 또는 전자적 매체 활용)

 

1. 개인정보를 보관하고 있는 물리적 보관 장소가 없는 경우에는 출입통제 절차가 반드시 필요하지는 않다.


제11조(재해·재난 대비 안전조치) 

10만명 이상의 정보주체에 관하여 개인정보를 처리하는 대기업·중견기업·공공기관 또는 100만명 이상의 정보주체에 관하여 개인정보를 처리하는 중소기업·단체에 해당하는 개인정보처리자는 화재, 홍수, 단전 등의 재해·재난 발생 시 개인정보처리시스템 보호를 위한 다음 각 호의 조치를 하여야 한다.
1. 위기대응 매뉴얼 등 대응절차를 마련하고 정기적으로 점검
2. 개인정보처리시스템 백업 및 복구를 위한 계획을 마련


- 암호키 관리 절차와 마찬가지로, 10만명 이상 정보주체의 개인정보 처리하는 대기업, 중견기업, 공공기관+100만명 이상 정보주체의 개인정보 처리하는 중소기업, 단체는 위기대응 메뉴얼을 마련하고 정기적으로 점검해야 하며, 개인정보처리시스템 백업 및 복구 계획이 있어야 한다.

 

- 백업 및 복구 계획에는 재난 별 초기대응 방안, 백업 및 복구 우선순위, RPO/RTO, 각 담당자별 역할, 비상연락망 등이 포함된다.


제12조(출력·복사시 안전조치) 

① 개인정보처리자는 개인정보처리시스템에서 개인정보의 출력시 (인쇄, 화면표시, 파일생성 등) 용도를 특정하여야 하며, 용도에 따라 출력 항목을 최소화하여야 한다.
② 개인정보처리자는 개인정보가 포함된 종이 인쇄물, 개인정보가 복사된 외부 저장매체 등 개인정보의 출력·복사물을 안전하게 관리하기 위해 필요한 안전조치를 하여야 한다.


1. 용도에 따른 최소한의 항목만 출력되어야 한다. 나머지 항목은 아예 표기를 하지 않거나 마스킹하는 방법 등을 통해 처리해야 한다.

 

1. 출력 시 안전조치 예시:

1) 문서 파일 내 숨겨진 항목에 개인정보 저장 X

2) 웹페이지 소스에 개인정보 저장 X

3) like 검색이 아닌 일치 검색 또는 다중조건 검색으로만 개인정보 확인하도록 조치

 

2. 출력/복사물 보호조치 예시:

1) 출력/복사물 생성/관리대장 마련

2) 워터마크, 복합기 보안(사원증 태그)

3) 파기 절차 및 계획 마련

4) DRM이나 보안 USB, DLP 등 적용


제13조(개인정보의 파기) 

① 개인정보처리자는 개인정보를 파기할 경우 다음 각 호 중 어느 하나의 조치를 하여야 한다.
1. 완전파괴(소각·파쇄 등)
2. 전용 소자장비(자기장을 이용해 저장장치의 데이터를 삭제하는 장비)를 이용하여 삭제
3. 데이터가 복원되지 않도록 초기화 또는 덮어쓰기 수행

 

② 개인정보처리자가 개인정보의 일부만을 파기하는 경우, 제1항의 방법으로 파기하는 것이 어려울 때에는 다음 각 호의 조치를 하여야 한다.
1. 전자적 파일 형태인 경우 : 개인정보를 삭제한 후 복구 및 재생되지 않도록 관리 및 감독
2. 제1호 외의 기록물, 인쇄물, 서면, 그 밖의 기록매체인 경우 : 해당 부분을 마스킹, 구멍 뚫기 등으로 삭제

 

③ 기술적 특성으로 제1항 및 제2항의 방법으로 파기하는 것이 현저히 곤란한 경우에는 법 제58조의2에 해당하는 정보로 처리하여 복원이 불가능하도록 조치를 하여야 한다.


1. 개인정보의 파기 방법은 중요하다. 암기하기에 어렵지 않으니 무조건 알아둬야 한다.

 

1. 데이터가 복원되지 않도록 파기하는 방법에는 덮어쓰기(3회 이상), 완전포맷(3회 이상), 암호화 후 키 폐기 등이 있다.

 

2. 개인정보를 일부만 파기할 때 전자적 파일의 경우에는 일부 파기 후 주기적으로 모니터링 및 점검을 해야 한다.

 

3. 블록체인 등 기술을 적용하여 파기가 곤란한 경우에는 익명처리 등을 적용해야 한다. 또한 블록체인에 저장된 개인정보 파기 시에는 개인 솔트값(키값)을 함께 삭제해야 한다.

 


그 외 공공기관과 관련된 내용은 포기하고 다른 내용을 더 공부하는 것이 낫다고 생각하기 때문에, 내용을 굳이 정리하지는 않았다.

+ Recent posts