정보보호기술 8

암호키 관리 - 암호키 생명주기

암호키 관리시의 상태와 기능에 따라 키 수명주기는 아래와 같이 나눌 수 있다. ▶ 준비단계 : 암호 키가 사용되기 이전의 단계이다. (미생성 또는 준비상태) ▶ 운영단계 : 암호 키가 암호 알고리즘 및 연산에 사용되는 단계이다. (운영상태) ▶ 정지단계 : 암호 키가 더 이상 사용되지 않지만, 암호 키에 대한 접근은 가능한 단계이다. (정지 또는 위험 상태) ▶ 폐기단계 : 암호 키가 더 이상 사용될 수 없는 단계이다. (폐기 또는 사고 상태) 원문출처 : 개인정보의 암호화 조치 안내서

정보보호기술 2024.12.14

[FAQ] 대칭키 암호 알고리즘 DES나 해시함수 MD5를 사용하면 안 됩니까?

DES와 MD5와 같은 암호 알고리즘의 경우 안전성 유지가 어려우므로 안전한 암호 알고리즘으로 볼 수 없어 권고하고 있지 않습니다.안전한 암호 알고리즘은 본 안내서의 ‘[참고 1] 국내․외 암호 연구 관련 기관의 권고 암호 알고리즘’, ‘[참고 2] 국가정보원 검증대상 암호 알고리즘 목록’ 내용을 참고하시기 바랍니다.​원문출처 개인정보 암호화 조치 안내서

정보보호기술 2024.12.14

[FAQ] 업무용 컴퓨터에 한글, 엑셀을 이용하여 운전면허번호를 처리하고 있습니다. 암호화를 어떻게 해야 합니까?

PC에 저장된 개인정보의 경우 상용프로그램(한글, 엑셀 등)에서 제공하는 비밀번호 설정기능을 사용하여 암호화를 적용하거나, 안전한 암호화 알고리즘을 이용하는 소프트웨어를 사용하여 암호화할 수 있습니다. ※ 한컴 오피스 : 파일 >> 다른이름으로 저장하기 >> 문서 암호 설정에서 암호 설정 가능 ※ MS 오피스 : 파일 >> 다른이름으로 저장하기 >> 도구 >> 일반옵션에서 암호 설정 가능​원문출처 개인정보 암호화 조치 안내서

정보보호기술 2024.12.13

[FAQ] A사가 개인정보처리시스템을 위탁하거나, ASP(Application Service Provider), 클라우드 서비스를 이용하는 경우 암호화 수행을 누가 해야 하나요?

개인정보의 암호화 등 안전성 확보조치는 원칙적 으로 “개인정보처리자” 및 “정보통신서비스 제공자등”의 의무입니다. 따라서 개인정보처리시스템을 위탁하거나 ASP를 이용하는 경우에도 암호화 조치사항에 대한 이행여부에 대한 책임은 위탁기관인 A사가 지게 됩니다.다만 , A사는 암호화에 대한 요구사항을 A사의 위탁을 받은 수탁기관(ASP , 클라우드 서비스 제공자 등)과의 계약서 등에 명시하여 수탁기관으로 하여금 암호화를 처리하게 요구할 수 있습니다.​원문출처 개인정보 암호화 조치 안내서

정보보호기술 2024.12.12

침입차단시스템(방화벽, Firewall)에 대해 알아보자

방화벽은 네트워크 상에서 IP주소와 Port를 기반으로 접근제어를 하는 시스템으로 인터넷과 내부망을 분리하고 필요시 DMZ을 구성할 수 있게 해준다. 방화벽룰을 설정할 때는 "최소한의 원칙"에 따라 허용해야 할 서버/사용자와 Port만 특정하여 허용하고 나머지는 모두 차단하도록 정책을 가져가야 한다. 방화벽은 기본적으로 보안등급이 다른 네트워크 구간 또는 서버장비를 분리하는데 주로 활용이 된다.· 인터넷 구간 방화벽 : 인터넷과 내부망 분리· 내부 방화벽 : 내부 사용자로부터 서버 구역 분리· 연계 방화벽 : 외부 기관과의 연계구간과 내부망 분리 인터넷과 내부망 사이의 구간을 "중간지점(DMZ)" 으로 안전성 확보조치기준에서는 사용한다. UTM은 방화벽, IPS, VPN, 바이러스월, 스팸차단 등의 기능..

정보보호기술 2024.12.10

디지털포렌식 5대 기본원칙 알아보자

포렌식(Forensic)이라는 단어는 고대 로마 시대의 포럼(Forum)과 공공(public)이라는 라틴어에서 유래했으며 '법의학적인, 범죄 과학 수사의, 법정의, 재판에 관한'이라는 의미를 가지고 있는 형용사이다. 즉, 단순히 말해 포렌식이라는 단어는 범죄 수사와 관련한 모든 기술을 의미한다.​이러한 포렌식 분야 중 하나인 디지털 포렌식은 범죄 수사를 위해 디지털 장비의 분석 등을 하여 증거를 수집하는 행위 등을 통칭하는 용어이다. 출처 : 나무위키 ⊙ 정당성의 원칙이란 모든 증거는 적법한 절차를 통해 획득해야 한다는 것을 의미한다.​⊙ 재현의원칙은 법정에서 증거를 제출하려면 피해 직전과 같은 조건에서 현장 검증을 실사하거나, 재판이나 법정의 검증과정에서도 동일한 결과가 나와야 한다.​⊙ 신속성의 원칙..

정보보호기술 2024.12.09

개인정보처리시스템 개발시 시험데이터 보안에 대해 알아보자

■ 개인정보처리시스템 개발 및 시험 과정에서 실제 운영데이터의 사용을 제한하여야 한다. · 개인정보가 시스템 시험과정에 유출되는 것을 방지하기 위하여 시험데이터의 임의의 데이터를 생성하거나 운영데이터를 가공·변환 후 사용 · 시험데이터 변화 및 사용에 따른 기준·절차 수립·이행 ■ 다만 불가피하게 운영데이터를 시험 환경에서 사용할 경우 책임자 승인, 접근 및 유출 모니터링, 시험 후 데이터 삭제 등의 통제 절차를 수립·이행하여야 한다. · 운영데이터 사용 승인 절차 마련 : 데이터 중요도에 따른 보고 및 승인체계 정의 등 · 시험 기한 만료 후 데이터 폐기절차 마련 및 이행 · 운영데이터 ·사용에 대한 시험환경에서의 접근통제 대책 적용 · 운영데이터 복제·사용에 대한 모니터링 및 정기검토 수행  출처 :..

정보보호기술 2024.12.09