태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

Study/개인정보2016.08.28 09:00
개인정보의 안정성 확보조치 기준 (개인정보보호법)개인정보의 기술적 관리적 보호조치 기준 (정보통신망법)
용어정보주체
개인정보파일
개인정보처리자
소상공인
중소사업자
개인정보 보호책임자
개인정보취급자
정보통신망
개인정보처리시스템
내부망
내부관리계획
비밀번호
접속기록
바이오정보
보조저장매체
위험도 분석
모바일 기기
공개된 무선망
개인정보관리책임자
개인정보취급자
내부관리계획
개인정보처리시스템
망분리
비밀번호
접속기록
바이오정보
P2P
공유설정
보안서버
인증정보
모바일 기기
보조저장매체
내부관리계획의 수립 시행1. 개인정보 보호책임자의 지정에 관한 사항
2. 개인정보 보호책임자 및 개인정보취급자의 역할 및 책임에 관한 사항
3. 개인정보의 안전성 확보에 필요한 조치에 관한 사항
4. 개인정보취급자에 대한 교육에 관한 사항
5. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
6. 그 밖에 개인정보 보호를 위하여 필요한 사항
② 소상공인은 제1항에 따른 내부관리계획을 수립하지 아니할 수 있다.
③ 개인정보처리자는 제1항 각호의 사항에 중요한 변경이 있는 경우에는 이를 즉시 반영하여 내부관리계획을 수
정하여 시행하고, 그 수정 이력을 관리하여야 한다
1. 개인정보관리책임자의 자격요건 및 지정에 관한 사항
2. 개인정보관리책임자와 개인정보취급자의 역할 및 책임에 관한 사항
3. 개인정보 내부관리계획의 수립 및 승인에 관한 사항
4. 개인정보의 기술적 관리적 보호조치 이행 여부의 내부 점검에 관한 사항
5. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
6. 개인정보의 분실,도난,누출변조,훼손 등이 발생한 경우의 대응절차 및 방법에 관한 사항
7. 그 밖에 개인정보보호를 위해 필요한 사항
② 정보통신서비스 제공자등은 다음 각 호의 사항을 정하여 개인정보관리책임자 및 개인정보취급자를 대상으로
사업규모, 개인정보 보유 수 등을 고려하여 필요한 교육을 정기적으로 실시하여야 한다.
1. 교육목적 및 대상
2. 교육 내용
3. 교육 일정 및 방법
③ 정보통신서비스 제공자등은 제1항 및 제2항에 대한 세부 계획, 제4조부터 제8조까지의 보호조치 이행을 위
한 세부적인 추진방안을 포함한 내부관리계획을 수립 행하여야 한다.

접근통제
1. 개인정보처리시스템에 대한 접속 권한을 IP주소 등으로 제한하여 인가받지 않은 접근을 제한
2. 개인정보처리시스템에 접속한 IP주소 등을 분석하여 불법적인 개인정보 유출 시도를 탐

② 개인정보처리자는 개인정보취급자가 정보통신망을 통해 외부에서 개인정보처리시스템에 접속하려는 경우에
는 가상사설망(VPN : Virtual Private Network) 또는 전용선 등 안전한 접속수단을 적용하여야 한다.
③ 개인정보처리자는 인터넷 홈페이지에서 다른 법령에 근거하여 정보주체의 본인확인을 위해 성명, 주민등록번
호를 사용할 수 있는 경우에도 정보주체의 추가적인 정보를 확인하여야 한다.
④ 개인정보처리자는 취급중인 개인정보가 인터넷 홈페이지, P2P, 공유설정, 공개된 무선망 이용 등을 통하여 열
람권한이 없는 자에게 공개되거나 유출되지 않도록 개인정보처리시스템, 업무용 컴퓨터 및 모바일 기기 등에 조
치를 하여야 한다.
⑤ 고유식별정보를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 고유식별정보가 유출 변조 훼손되지
않도록 연 1회 이상 취약점을 점검하여야 한다.
⑥ 개인정보처리자가 별도의 개인정보처리시스템을 이용하지 아니하고 업무용 컴퓨터 또는 모바일 기기를 이용
하여 개인정보를 처리하는 경우에는 제1항을 적용하지 아니할 수 있으며, 이 경우 업무용 컴퓨터 또는 모바일 기
기의 운영체제(OS : Operating System)나 보안프로그램 등에서 제공하는 접근통제 기능을 이용할 수 있다.
⑦ 개인정보처리자는 업무용 모바일 기기의 분실 도난 등으로 개인정보가 유출되지 않도록 해당 모바일 기기에
비밀번호 설정 등의 보호조치를 하여야 한다.
① 접근권한을 서비스 제공을 위하여 필요한 개인정보관리책임자 또는 개인정보취급자에게만 부여한다.
② 개인정보취급자가 변경되었을 경우 지체없이 개인정보처리시스템의 접근권한을 변경 또는 말소한다.
③ 권한 부여, 변경 또는 말소에 대한 기록을 최소 5년간 보관
④ 개인정보취급자가 정보통신망을 통해 외부에서 개인정보처리시스템에 접속이 필요한 경우에는
안전한 인증 수단을 적용하여야 한다.
⑤ 정보통신망을 통한 불법적인 접근 및 침해사고 방지를 위해 다음 각 호의 기능을포함한 시스템을 설치 운영
1. 개인정보처리시스템에 대한 접속 권한을 IP주소 등으로 제한하여 인가받지 않은 접근을 제한
2. 개인정보처리시스템에 접속한 IP주소 등을 재분석하여 불법적인 개인정보 유출 시도를 탐지
⑥ 전년도 말 기준 직전 3개월간 그 개인정보가 저장 관리되고 있는 이용자 수가 일일평균 100만명 이상이거나
정보통신서비스 부문 전년도(법인인 경우에는 전 사업연도를 말한다) 매출액이 100억원 이상인 정보통신서비스
제공자등은 개인정보취급자의 컴퓨터 등을 물리적 또는 논리적으로 망분리 하여야 한다.
⑦ 이용자가 안전한 비밀번호를 이용할 수 있도록 비밀번호 작성규칙을 수립하고, 이행한다.
⑧ 개인정보취급자를 대상으로 다음 각 호의 사항을 포함하는 비밀번호 작성규칙을수립하고, 이를 적용 운용
1. 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이
상의 길이로 구성
2. 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한 비밀번호는 사용하지 않는 것
을 권고
3. 비밀번호에 유효기간을 설정하여 반기별 1회 이상 변경
⑨ 취급중인 개인정보가 인터넷 홈페이지, P2P, 공유설정 등을 통하여 열람권한이없는 자에게 공개되거나
외부에 유출되지 않도록 개인정보처리시스템 및 개인정보취급자의 컴퓨터와 모바일 기기에 조치를 취하여야 한다.
⑩인정보취급자의 접속이 필요한 시간 동안만 최대접속시간 제한 등의 조치를 취하여야 한다.
접근 권한의 관리① 개인정보처리시스템에 대한 접근권한을 업무 수행에 필요한 최소한의 범위로 업무 담당자에 따라 차등 부여
② 개인정보취급자가 변경되었을 경우 지체 없이 개인정보처리시스템의 접근권한을 변경 또는 말소
③ 개인정보처리자는 제1항 및 제2항에 의한 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소
3년간 보관하여야 한다.
④개인정보취급자 별로 사용자계정을 발급하여야 하며, 다른 개인정보취급자와 공유되지 않도록 하여야 한다.
⑤ 개인정보처리자는 개인정보취급자 또는 정보주체가 안전한 비밀번호를 설정하여 이행할 수 있도록 비밀번호
작성규칙을 수립하여 적용하여야 한다.
개인정보의 암호화① 영 제21조 및 영 제30조제1항제3호에 따라 암호화하여야 하는 개인정보는 고유식별
정보, 비밀번호 및 바이오정보를 말한다.
② 개인정보처리자는 제1항에 따른 개인정보를 정보통신망을 통하여 송 수신하거나 보조저장매체 등을 통하여
전달하는 경우에는 이를 암호화하여야 한다.
③ 개인정보처리자는 비밀번호 및 바이오정보는 암호화하여 저장하여야 한다. 단 비밀번호를 저장하는 경우에는
복호화되지 아니하도록 일방향 암호화하여 저장하여야 한다.
④ 개인정보처리자는 인터넷 구간 및 인터넷 구간과 내부망의 중간 지점(DMZ : Demilitarized Zone)에 고유식
별정보를 저장하는 경우에는 이를 암호화하여야 한다.
⑤ 개인정보처리자가 내부망에 고유식별정보를 저장하는 경우에는 다음 각 호의 기준에 따라 암호화의 적용여부
및 적용범위를 정하여 시행할 수 있다.
1. 법 제33조에 따른 개인정보 영향평가의 대상이 되는 공공기관의 경우에는 해당 개인정보 영향평가의 결과
2. 위험도 분석에 따른 결과
⑥ 개인정보를 암호화하는 경우 안전한 암호알고리즘으로 암호화하여 저장
⑦ 개인정보처리자는 업무용 컴퓨터 또는 모바일 기기에 고유식별정보를 저장하여 관리하는 경우 상용 암호화
소프트웨어 또는 안전한 암호화 알고리즘을 사용하여 암호화한 후 저장하여야 한다.
① 정보통신서비스 제공자등은 비밀번호는 복호화 되지 아니하도록 일방향 암호화
② 정보통신서비스 제공자등은 다음 각 호의 정보에 대해서는 안전한 암호알고리듬으로 암호화하여 저장한다.
1. 주민등록번호
2. 여권번호
3. 운전면허번호
4. 외국인등록번호
5. 신용카드번호
6. 계좌번호
7. 바이오정보
③ 정보통신망을 통해 이용자의 개인정보 및 인증정보를 송 수신할 때에는 안전한보안서버 구축 등의
조치를 통해 이를 암호화해야 한다. 보안서버는 다음 각 호 중 하나의 기능을 갖추어야 한다.
1. 웹서버에 SSL(Secure Socket Layer) 인증서를 설치하여 전송하는 정보를 암호화하여 송 수신하는 기능
2. 웹서버에 암호화 응용프로그램을 설치하여 전송하는 정보를 암호화하여 송 수신하는 기능
④ 정보통신서비스 제공자등은 이용자의 개인정보를 컴퓨터, 모바일 기기 및 보조저장매체 등에 저장할 때에는
이를 암호화해야 한다.
접속기록의 보관 및 점검
접속기록의 위 변조방지
① 개인정보취급자가 개인정보처리시스템에 접속한 기록을 6개월 이상 보관 관리하여야 한다.
② 개인정보처리자는 개인정보의 유출 변조 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을
반기별로 1회 이상 점검하여야 한다.
③ 개인정보처리자는 개인정보취급자의 접속기록이 위 변조 및 도난, 분실되지 않도록 해당 접속기록을 안전하
게 보관하여야 한다.
① 개인정보취급자가 개인정보처리시스템에 접속한 기록을 월 1회 이상 정기적으로 확인 감독,
시스템 이상 유무의 확인 등을 위해 최소 6개월 이상 접속기록을 보존 관리하여야 한다.
② 단, 제1항의 규정에도 불구하고 「전기통신사업법」 제5조의 규정에 따른 기간통신사업자의 경우에는 보존
관리해야할 최소 기간을 2년으로 한다.
③ 정보통신서비스 제공자등은 개인정보취급자의 접속기록이 위 변조되지 않도록 별도의 물리적인 저장 장치
에 보관하여야 하며 정기적인 백업을 수행하여야 한다.
개인정보의 암호화① 암호화하여야 하는 개인정보는 고유식별정보, 비밀번호 및 바이오정보를 말한다.
② 제1항에 따른 개인정보를 정보통신망을 통하여 송 수신하거나 보조저장매체 등을 통하여
전달하는 경우에는 이를 암호화하여야 한다.
③ 비밀번호를 저장하는 경우에는 일방향 암호화하여 저장하여야 한다.
④ 인터넷 구간 및 인터넷 구간과 내부망의 중간 지점(DMZ)에 고유식별정보를 저장하는 경우 암호화
⑤ 내부망에 고유식별정보를 저장하는 경우 암호화의 적용여부및 적용범위를 정하여 시행할 수 있다.
1. 법 제33조에 따른 개인정보 영향평가의 대상이 되는 공공기관의 경우에는 해당 개인정보 영향평가의 결과
2. 위험도 분석에 따른 결과
⑥제1항에 따른 개인정보를 암호화하는 경우 안전한 암호알고리즘으로 암호화하여 저장
⑦ 업무용 컴퓨터 또는 모바일 기기에 고유식별정보를 저장하여 관리하는 경우 상용 암호화
소프트웨어 또는 안전한 암호화 알고리즘을 사용하여 암호화한 후 저장하여야 한다.
① 정보통신서비스 제공자등은 비밀번호는 복호화 되지 아니하도록 일방향 암호화
② 정보통신서비스 제공자등은 다음 각 호의 정보에 대해서는 안전한 암호알고리듬으로 암호화하여 저장한다.
1. 주민등록번호
2. 여권번호
3. 운전면허번호
4. 외국인등록번호
5. 신용카드번호
6. 계좌번호
7. 바이오정보
③ 정보통신망을 통해 이용자의 개인정보 및 인증정보를 송 수신할 때에는 안전한 보안서버 구축 등의
조치를 통해 이를 암호화해야 한다. 보안서버는 다음 각 호 중 하나의 기능을 갖추어야 한다.
1. 웹서버에 SSL(Secure Socket Layer) 인증서를 설치하여 전송하는 정보를 암호화하여 송 수신하는 기능
2. 웹서버에 암호화 응용프로그램을 설치하여 전송하는 정보를 암호화하여 송 수신하는 기능
④ 정보통신서비스 제공자등은 이용자의 개인정보를 컴퓨터, 모바일 기기 및 보조저장매체 등에 저장할 때에는
이를 암호화해야 한다.
악성프로그램 등 방지
악성프로그램 방지
악성프로그램 등을 방지 치료할 수 있는 백신 소프트웨어 등의 보안 프로그램을 설치 운영
1. 보안 프로그램의 자동 업데이트 기능을 사용, 또는 일 1회 이상 업데이트를 실시
2. 악성프로그램관련 경보가 발령된 경우 또는 사용 중인 응용 프로그램이나 운영체제 소프트웨어의 제작업체에
서 보안 업데이트 공지가 있는 경우, 즉시 이에 따른 업데이트를 실시
악성 프로그램 등을 방지 치료할 수 있는 백신 소프트웨어 등의 보안 프로그램을 설치 운영하1. 보안 프로그램의 자동 업데이트 기능을 사용하거나, 또는 일 1회 이상 업데이트를 실시
2. 악성프로그램관련 경보가 발령된 경우 또는 사용 중인 응용 프로그램이나 운영체제 소프트웨어의 제작업체에
서 보안 업데이트 공지가 있는 경우, 즉시 이에 따른 업데이트를 실시
물리적 접근 방지① 전산실, 자료보관실 등 개인정보를 보관하고 있는 물리적 보관 장소를 별도로 두고 있는 경우 출입통제 절차를 수립 운영
② 개인정보가 포함된 서류, 보조저장매체 등을 잠금장치가 있는 안전한 장소에 보관
③ 개인정보가 포함된 보조저장매체의 반출 입 통제를 위한 보안대책을 마련.
다만 별도의 개인정보처리시스템을 운영하지 아니하고 업무용 컴퓨터 또는 모바일 기기를 이용하여 개인정보를 처
리하는 경우에는 이를 적용하지 아니할 수 있다.
① 전산실, 자료보관실 등 개인정보를 보관하고 있는 물리적보관 장소에 대한 출입통제 절차를 수립 운영
② 개인정보가 포함된 서류, 보조저장매체 등을 잠금장치가 있는 안전한 장소에 보관
③ 개인정보가 포함된 보조저장매체의 반출 입 통제를 위한 보안대책을 마련
개인정보의 파기① 개인정보처리자는 개인정보를 파기할 경우 다음 각 호 중 어느 하나의 조치를 하여야한다.
1. 완전파괴(소각 파쇄 등)
2. 전용 소자장비를 이용하여 삭제
3. 데이터가 복원되지 않도록 초기화 또는 덮어쓰기 수행
② 개인정보처리자가 개인정보의 일부만을 파기하는 경우, 제1항의 방법으로 파기하는 것이 어려운 때에는 다음
각 호의 조치를 하여야 한다.
1. 전자적 파일 형태인 경우 : 개인정보를 삭제한 후 복구 및 재생되지 않도록 관리 및 감독
2. 제1호 외의 기록물, 인쇄물, 서면, 그 밖의 기록매체인 경우 : 해당 부분을 마스킹, 천공 등으로 삭제
출력 복사시 보호조치① 정보통신서비스 제공자등은 개인정보처리시스템에서 개인정보의 출력시(인쇄,
화면표시, 파일생성 등) 용도를 특정하여야 하며, 용도에 따라 출력 항목을 최소화 한다.
② 정보통신서비스 제공자등은 개인정보가 포함된 종이 인쇄물, 개인정보가 복사된 외부 저장매체 등 개인정보의
출력 복사물을 안전하게 관리하기 위해 출력 복사 기록 등 필요한 보호조치를 갖추어야 한다.
개인정보 표시 제한 보호조치정보통신서비스 제공자 등은 개인정보 업무처리를 목적으로 개인정보의 조
회, 출력 등의 업무를 수행하는 과정에서 개인정보보호를 위하여 개인정보를 마스킹하여 표시제한 조치를 취할
수 있다.
규제의 재검토방송통신위원회는 「행정규제기본법」 제8조 및 「훈령 예규 등의 발령 및 관리에 관한
규정」(대통령훈령 제334호)에 따라 이 고시에 대하여 2015년 1월 1일을 기준으로 매 3년이 되는 시점(매 3년
째의 12월 31일까지를 말한다)마다 그 타당성을 검토하여 개선 등의 조치를 하여야 한다.


Posted by 탈퇴자