2013 개인정보보호법의 이해 - ibm자기소개, 경력, 학력정보해킹으로 유출...

42
© 2013 IBM Corporation 2013 개인정보보호법의 이해 한국IBM 정보관리사업부 신경미 ([email protected])

Upload: others

Post on 12-Jan-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2013 IBM Corporation

2013 개인정보보호법의 이해

한국IBM 정보관리사업부

신경미 ([email protected])

Page 2: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

2

Agenda

결론

2013 개인정보 유출 주요현황

개인정보보호법

개인정보보호법 상담사례집 FAQ

Page 3: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

3

증가하는 보안 이슈 및 사고

외부 위협전형적인 공격자가 아닌외부 공격자들로부터의위험 증가

내부 위협부주의하거나

악의적인 내부자

행동으로 인한

지속적인 위험

컴플라이언스지속적으로 증가하는법 규제를 준수하기위해서는 성장 필요

Source: IBM X-Force® Research 2013 Trend and Risk Report

은행권

내부직원

고객정보

문서출력물

유출

카드사

외주용역직원

1년여동안

시스템접근및

USB로유출

Page 4: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

4

2013년 대형 개인정보 유출사건

• 유출 사고 및 경위에 대한 요약

:외주 개발팀장(박OO)이 신용카드 부정사용방지시스템(FDS) 개발 및 업그레이드 프로젝트 중개발계 시스템에 적재된 카드사 실제 고객정보 약 1억1천여건을 1년여에 걸쳐 무단으로

유출하고 이를 대출광고업자 및 대출모집인에게 팔아 약 1600여만원을 챙김

���� 어떤정보가 유출되었나?

:고객명, 전화번호, 주소, 직장명 등 개인정보(카드사용 및 신용정보 일부) 등���� 어떻게 정보를 유출하였나?

:카드부정사용방지시스템(FDS) 개발 및 업그레이드 프로젝트 중 고객정보를

무단으로 다운로드 받아 유출.���� 현재 수사상황?

:구속: 박OO (개발팀장), 구속기소: 대출광고 및 대출 모집 업체 등 2명���� 향후 추가 조치

:금감위의 ’전자금융거래법’ 과 ‘개인정보보호법’ 에 의해 조사받게 됨

� 위의 법들에서 요구 및 규정하고 있는 물리적, 기술적 안정성 확보 조치에 대해서

조사를 받게 됨

� 기술적 안전성확보 조치: 접근통제 시스템/ 개인정보 암호화/ 접근권한 관리/ 비밀번호 관리/ 접속기록 보관 등

• 유출 사고 및 경위에 대한 요약

:외주 개발팀장(박OO)이 신용카드 부정사용방지시스템(FDS) 개발 및 업그레이드 프로젝트 중개발계 시스템에 적재된 카드사 실제 고객정보 약 1억1천여건을 1년여에 걸쳐 무단으로

유출하고 이를 대출광고업자 및 대출모집인에게 팔아 약 1600여만원을 챙김

���� 어떤정보가 유출되었나?

:고객명, 전화번호, 주소, 직장명 등 개인정보(카드사용 및 신용정보 일부) 등���� 어떻게 정보를 유출하였나?

:카드부정사용방지시스템(FDS) 개발 및 업그레이드 프로젝트 중 고객정보를

무단으로 다운로드 받아 유출.���� 현재 수사상황?

:구속: 박OO (개발팀장), 구속기소: 대출광고 및 대출 모집 업체 등 2명���� 향후 추가 조치

:금감위의 ’전자금융거래법’ 과 ‘개인정보보호법’ 에 의해 조사받게 됨

� 위의 법들에서 요구 및 규정하고 있는 물리적, 기술적 안정성 확보 조치에 대해서

조사를 받게 됨

� 기술적 안전성확보 조치: 접근통제 시스템/ 개인정보 암호화/ 접근권한 관리/ 비밀번호 관리/ 접속기록 보관 등

K사

(5,300만명)

개발팀장

구속

고객정보 무단유출

약 1억 600여 만건

고객정보판매

1600여만원광고대행업체

구속기소

대출모집인

구속기소

2300여만원

고객정보판매

L사

(2,600만명)

N사

(2,500만명)

IBM GTS

• 개발DB에

실데이터를

그대로?

• 1년여 동안

유출 사실을

아무도

몰랐다?

• 데이터

암호화는

일부

시스템에만?

• 개발DB에

실데이터를

그대로?

• 1년여 동안

유출 사실을

아무도

몰랐다?

• 데이터

암호화는

일부

시스템에만?

Page 5: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

5

2013년 금융권 개인정보 유출 주요현황

2013.

2013. 6~12

2013.12

일시

이름, 주민번호, 차량번호, 교통사고 기록, 금융거래정보, 병력정보 노출

(내부지원이 유출 & 해킹)

127만 건(55만 명)

주요 16개 금융사

이름, 주민등록번호, 자택주소, 직장정보, 카드번호, 유효기간, 결제은행 계좌번호, 대출한도, 연소득, 신용등급, 타사 카드 이용명세 등 (외주 개발자가USB로 유출)

1억 580만건 (약1700만 명)

카드사

이름, 휴대전화번호, 직장명, 대출액, 대출금리 등

내부직원이 정보를 인쇄하여 유출

13만 건(약 13만 명)

은행권

유출 내용 및 원인규모유출된 곳

출처: 창원지검, 금융감독원 등

법규 및 처벌 강화- 불법 수집한 개인정보로 영업행위 시, 관련 매출액의 1% 과징금

- 개인정보 불법 유출한 금융회사에 최대 50억원 과징금 및 영업정지 6개월

- 신용정보회사 영업정지 도입

- 관련 위반자 과태료 최대 5000만원 (현재 1000만원) <금융위원회, 금융회사 개인정보유출 방지대책, 2014>

- CEO 해임권고 가능 <개인정보보호법 개정안>

Page 6: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

6

개인정보 관련 법규 강화

카드 3사 영업정지 3개월 도입 (2014.02.17~2014.05.17)

->카드 신규발급 및 신규거래, 방카슈랑스 신규업무 정지

->금융감독당국은 조만간 카드 3사의 전·현직 최고

경영진에 대해서도 해임 권고 등을 통해 책임을 묻기로

결정

->카드 3사는 석 달 영업정지 기간 동안 약 2조 원의

손실을 입을 것으로 예상

Page 7: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

7

개인정보보호법 제정

개인정보 보호법(법률 제10465호)

- 2011년 3월 29일 제정- 2011년 9월 30일 시행!

살아살아 있는있는 개인에 관한 정보로서성명, 주민등록번호(고유 식별 번호) 및 영상등을 통하여 개인을 알아볼 수 있는 정보. (해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수있는 것을 포함한다.)

기 존 제정안

개인정보

보호법

Page 8: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

8

개인정보의 의미

- 8 -

• 교육 정보• 근로 정보• 자격 정보

• 주민등록번호• 이름, 주소• 가족관계 등

사회적사회적정보정보

• 통화·문자내역, IP주소• 화상정보, GPS 등의 정보

• 신체정보• 의료·건강정보

신체적신체적정보정보

일반적일반적정보정보

통신통신··위치정보위치정보

• 개인 금융정보• 신용정보

재산적재산적정보정보

• 기호, 성향• 신념, 사상

정신적정신적정보정보

““살아있는살아있는 개인을개인을 식별식별할할 수수 있는있는 일체의일체의 정보정보””

- 8 -

출처: 안행부개인정보보호법의이해

- 8 -- 8 -

‘개인정보’라 함은 그 정보 만으로도 개인을 식별할 수 있는 정보(성명, 주민번호, 영상 등)와

다른 정보와 쉽게 결합하여 특정 개인을 식별할 수 있는 정보(전화번호, 주소 등)를 포함

Page 9: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

9

개인정보보호법 개정 배경> 2012년 개인정보 보호 주요현황(1/3)

출처: 안행부개인정보보호정책방향 (2013.06)

Page 10: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

10

개인정보보호법 개정 배경> 2012년 개인정보 보호 주요현황(2/3)

출처: 안행부개인정보보호정책방향 (2013.06)

Page 11: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

11

개인정보보호법 개정 배경> 2012년 개인정보 보호 주요현황(3/3)

대규모 개인정보 침해사례

출처: 안행부 CPO역할의과제 (2013.06)

포탈업체

카드업체

대부업체

인터넷쇼핑몰

게임업체

교육 미디어

카드업체

통신업체

Page 12: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

12

개인정보보호법 개정 배경> 실태진단 결과 중점 개선 필요사항

출처: 안행부개인정보보호정책방향 (2013.06)

Page 13: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

13

개인정보보호법 개정안 의결 (2013년 9월 30일), 개인정보보호법 개정안 가결 (2014년 2월 25일), 2014년 8월 시행개인정보에 대한 기술적 보호 조치 (개인정보– 고유식별정보에 대한 암호화 조치) 의무화에 대한

준수 및 기업의 가장 소중한 자산인 고객정보(DB)에 대한 유출 통제 및 차단 방안 마련 필요

책임 있는 자에 해당 기관 대표자 및 책임 있는 임원 포함개인정보 법규 위반 시, 책임있는 자를 징계

CEO 징계권고

주민등록번호 분실,도난,유출,변조,훼손 시

최대 5억원 과징금 부과

단, 안전성 확보조치를 모두 이행한 경우 제외

없음과징금 제도

주민등록번호 원칙적 처리금지 및 법 시행 2년 내에 파기

단,예외적용:

-법령에 구체적인 근거 있는 경우

-정보주체 또는 제3자의 급박한 생명,신체,재산의 이익을위해 명백히 필요한 경우

-안전행정부령으로 정하는 경우

정보주체의 별도동의, 법령에구체적인 근거가 있는 경우 수집이용

주민등록번호수집이용

개정안현행구분

주민등록번호

처리 금지

주민등록번호

시행 2년 내 파기

예외항목 대상

안전성 확보조치

Page 14: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

14

개인정보의 안전성 확보조치 기준개인정보에 대한 안전성 확보 조치에 관한 세부 기준의 제시

(개인정보보호법 제 29조, 개인정보 보호법 시행령 제 30조 제 3항 근거)

Page 15: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

15

개인정보의 안전성 확보조치 기준제 3조 내부 관리 계획 수립/시행

Page 16: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

16

개인정보의 안전성 확보조치 기준제 4조 접근권한 관리

Page 17: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

17

개인정보의 안전성 확보조치 기준제 5조 비밀번호 관리

Page 18: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

18

개인정보의 안전성 확보조치 기준제 6조 접근통제 시스템

Page 19: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

19

개인정보의 안전성 확보조치 기준제 7조 암호화

Page 20: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

20

개인정보의 안전성 확보조치 기준제 7조 암호화

Page 21: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

21

개인정보의 안전성 확보조치 기준제 8조 접속기록 보관

Page 22: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

22

개인정보의 안전성 확보조치 기준제 9조 보안프로그램

Page 23: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

23

개인정보의 안전성 확보조치 기준제 10조 물리적접근방지

Page 24: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

24

개인정보보호법 안전성 확보조치 주요 위반 사례 및 벌칙

� 개인정보보호책임자 및 개인정보취급자 외외 자에게자에게 개인정보처리개인정보처리 시스템에시스템에 대한대한 접근접근 권한권한 부여부여 사례

⇒ 개인정보보호책임자 및 개인정보취급자에 한하여 시스템접근권한을 부여하여야 함 (제29조, 시행령제30조제1항2호)

⇒ 안전조치를 위반하여 개인정보를 분실․도난․유출․변조 또는 훼손당한 경우에는 2년 이하의 징역또는 1천만 원 이하의 벌금에 해당(제73조제1호)

* 감사원 감사 시 인사이동 등에 의한 **시스템 접근권한 만료자의 접근권한 삭제 미조치 지적

� 외부망에서 개인정보처리시스템에 접속이 필요한 경우에 안전한 인증수단 미적용 및 방화벽, IDS, IPS,

WAF 등 개인정보에개인정보에 대한대한 불법적인불법적인 접근을접근을 차단하기차단하기 위한위한 접근통제시스템접근통제시스템 미설치미설치 사례

⇒ 개인정보처리자는 침해사고 방지를 위한 접근통제 등을 시행하고, 보안프로그램(백신) 등을설치하여야 함(제29조, 시행령 제30조제1항2호)

� 개인정보 및 인증정보 송송․․․․․․․․수신수신 시시 보안서버보안서버 미구축미구축 사례

⇒ 개인정보처리자는 침해사고 방지를 위해 개인정보 및 인증정보 송ㆍ수신시 보안서버를 구축(암호화전송)하여야 함(제29조, 시행령 제30조제1항3호)

* 암호화 대상 정보 : 고유식별정보, 바이오정보, 비밀번호

�� DB DB 접근접근 내역을내역을 확인확인 할할 수수 있는있는 로그로그 기록의기록의 66개월개월 이상이상 보관보관 관리관리 기준기준 미충족미충족 사례

⇒ 개인정보처리자는 개인정보처리시스템 접속 기록 6개월 이상 보관․․․․관리하여야 함(제29조, 시행령제30조제1항4호6호)

Page 25: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

25

개인정보보호법 의무사항 및 위반 시 벌칙표

*과징금 부과 시, 과태료는 부과하지 않음

Page 26: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

26

개인정보 침해로 인한 기업의 손실 및 사례

� 개인정보 침해로 기업은 아래와 같이 손실을 보게 됩니다.

– 기업 이미지에 심각한 타격

– 대규모 손해 배상 책임

– 회사와 임직원에 해당 징계 및 제재

– 형사 책임

해킹으로 1081만 명의회원 이름, 아이디,

주민등록번호 등 노출

입사지원자 290여명의

자기소개, 경력,

학력정보 해킹으로유출

32,000여 명의고객이름,

주민등록번호, 이메일

무단 전송

게임 접속자 5명의아이디, 비밀 번호

유출된 개인정보

1인당 50 ~ 300만원청구(패소)

개인정보 유출이지만A사측의 개인정보

관리 상의 과실 부정

A사 (2008.2)

2008년 11월 확정자료 조회된 32명에

1인당 70만원,

나머지는 30만원

자기소개서 정보는

아이디보다 보호가치

높다

L전자 (2006.9)

2007년 11월 항소심확정

1024명에게 1인당10만원 ~ 20만원

인격적 이익 침해로인한 정신적 손해배상

인정

K은행 (2006.5)

2009년 6월 대법원확정

3명에게 1인당 10만원아이디와 비밀 번호는개인 정보에 해당

N소프트 (2005.5)

진행 상황1인당 배상액법원의 결정회사 및 발생 시기

현재 H캐피탈, S카드, N포탈 등을 상대로 집단 소송 중 (2013년 기준)

Page 27: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

27

개인정보보호법 상담사례집 FAQ

Q1> 회사에 고객들의 이름, 주소, 전화번호, e-mail, 비밀번호를 저장하고 있습니다. 암호화 대상이 무엇인가요?

A> 개인정보의 안전성 확보조치 기준 고시 제7조에서 암호화 대상은 고유식별정보고유식별정보 ((주민등록번호주민등록번호, , 여권번호여권번호, , 운전면허번호운전면허번호, ,

외국인등록번호외국인등록번호), ), 비밀번호비밀번호, , 바이오바이오 정보정보입니다. 따라서 이 경우에 현재 기준으로는 비밀번호가 암호화 대상이 됩니다.

Q2> 개인정보의 안전성 확보조치는 무엇인가요?

A>개인정보 처리자는 개인정보가 분실∙도난∙유출∙변조 또는 훼손되지 아니하도록 다음과 같은 기술적∙관리적 및 물리적

조치를 강구해야 합니다.

1. 관리적관리적 조치조치 : 내부관리계획의 수립 및 시행, 교육계획 수립 및 실시, 기록물의 관리및 보호조치, 정기적인 자체

감사의 실시, 보호(보안)구역 지정 등

2. 물리적물리적 조치조치 : 출입통제 장치 설치, 물리적 잠금장치 설치, 감시장치 설치 등

3. 기술적기술적 조치조치 : 시스템 접근권한 관리, 접근권한 확인(식별, 인증 등), 침입차단, 방지시스템 설치, 고유식별정보의

암호화, 접속기록의 위변조 방지, 보안프로그램의 설치, 주기적인 S/W업데이트 및 점검 등

Q3> 개인정보보호법 시행으로 개인정보보호 의무를 지는 대상, 즉 적용대상 및 범위가 달라지나요?

A> 개인정보보호법 시행 이전에는 개별법이 있는 경우에 한해 개인정보보호 의무가 있었습니다.

※ 공공기관(공공기관의 개인정보보호에관한법률), 정보통신서비스제공자 및 준용사업자(정보통신망 이용촉진

및 정보보호 등에 관한 법률), 신용정보 제공∙이용자(신용정보의 이용 및 보호에 관한 법률).

개인정보보호법개인정보보호법 시행시행 이후이후, , 공공∙민간부문의공공∙민간부문의 모든모든 개인정보처리자가개인정보처리자가 적용대상적용대상이 됩니다. 즉, 제조업, 서비스업 등 72개

업종 320만 전체 사업자 대상이며, 중앙행정기관은 물론 국회∙법원∙헌법재판소∙중앙선거관리위원회의 행정사무를

처리하는 기관과 협회∙동창회협회∙동창회 등등 비영리단체도비영리단체도 대상이대상이 됩니다.

Page 28: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

28

개인정보보호법 상담사례집 FAQ

Q4> 주민등록번호를 저장하면 무조건 암호화해야 하나요?

A> 필요성 판단 후 암호화 합니다. 인터넷에서인터넷에서 직접직접 접근이접근이 가능한가능한 구간구간((인터넷망인터넷망, DMZ , DMZ 구간구간))에에 위치한위치한 시스템에시스템에 저장하면저장하면

암호화해야암호화해야 하나, 물리적인 망분리, 방화벽 등으로 분리된 내부망에 저장하면 개인정보 영향평가나 위험도 분석을 통해

필요한 경우에만 암호화를 합니다.

만일, 전용선을 이용하여 개인정보를 송∙수신하는 경우, 암호화가 필수는 아니나 내부자에내부자에 의한의한 개인정보개인정보 유출유출 등을등을

대비해서대비해서 가급적가급적 암호화암호화 전송을전송을 권장하고권장하고 있습니다있습니다.. 개인정보처리자가 내부망에 고유식별정보를 저장하는 경우에는

개인정보 영향평가 및 위험도 분석결과에 따라 암호화 적용여부 및 적용범위를 결정하여 시행할 수 있습니다.

즉, 시행령 제38조에 따라 영향평가의 대상이 되는 공공기관은 해당 개인정보 영향평가의 결과에 따라 암호화의

적용여부 및 적용범위를 정하여야 하며, 개인정보 영향평가의 실시대상이 아니거나 공공기관 이외의 개인정보처리자는

위험도 분석을 실시한 후 그 결과에 따라 고유식별정보의 암호화 적용여부 및 적용범위를 정하여 시행합니다.

Q5> 국내에 있는 직원의 DB가 해외 시스템에 있는데 암호화를 해야 하나요?

A> 해외 시스템에 DB가 있다고 하더라도 국내의국내의 법률을법률을 준수하여야준수하여야 합니다. 따라서 개인정보제공자 및 수신자, 수신한

자로부터 개인정보를 재차 수령한 제2의 개인정보 처리자는 개인정보가 이전되는 과정 또는 이전된 이후 개인정보가

불법열람, 유출 등 침해가 발생 되지 않도록 적절한 수준의 기술적∙관리적 안전성 확보조치를 취하여야 합니다.

Q6> 내부 직원의 인사정보와 외부 전문가 정보 등의 DB를 관리하고 있습니다. 개인정보보호법에 따라서 별도의 안전장치를해야 하나요?

A> 개인정보처리자는 개인정보가 분실∙도난∙유출∙변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관 등

대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적∙관리적 및 물리적 조치를 하여야 합니다(개인정보보호법

제29조).

따라서 개인정보를 직접 취급하는 직원 등에 의한 내부자 유출 등을 방지하기 위하여 내부관리계획의 수립∙시행, 직원

교육 실시, 전산실∙자료보관실 보안구역 설명 및 출입통제, 단말기의 지정∙관리 및 접근 권한 제한, 접속기록 보관 및

위∙변조 방지 등의 조치를조치를 취해야취해야 합니다.

Page 29: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

29

개인정보보호법 상담사례집 FAQ

Q7> 내부관리계획을 세워야 한다고 나와 있는데 내부관리계획과 지침을 같은 것으로 보는지, 지침이 있다면 계획은수립하지 않아도 되나요?

A> 내부관리계획내부관리계획의 수립은 개인정보의 안전성 확보에 필요한 기술적∙관리적 및 물리적 조치 중의 하나입니다(법 제29조).

즉, 개인정보처리자가개인정보처리자가 개인정보를개인정보를 안전하게안전하게 처리하기처리하기 위하여위하여 내부내부 의사결정절차를의사결정절차를 통하여통하여 수립∙시행하는수립∙시행하는 내부내부 기준기준을

의미합니다. 따라서 내부관리계획을 기초로 세부 지침이나 안내서 등을 마련하여 개인정보 취급자 전원이 개인정보

보호에 필요한 동일한 기준에 따라 동일한 행동을 취하도록 할 필요가 있으므로, 내부관리계획은내부관리계획은 반드시반드시

수립∙시행하여야수립∙시행하여야 하며하며, , 지침과는지침과는 별개의별개의 것것으로 판단됩니다.

Q8> 개인정보보호법상 ‘개인정보 처리방침’, 정보통신망 이용 촉진 및 정보보호등에 관한 법률상 ‘개인정보 취급방침’중어느 것을 사용해야 하나요?

A> 정보통신망 이용촉진 및 정보보호 촉진 및 정보보호 등에 관한 법률의 적용 대상인 정보통신서비스제공자는 개인정보취급방침을 사용해야 하고, 정보통신망 이용 등에 관한 법률 적용 대상자가 아니라면 개인정보보호법에 따른 개인정보처리방침을 사용하면 됩니다.

Q9> 개인정보처리시스템을 위탁하거나, ASP(Application Service Provider)를 이용하는 경우 암호 수행을 위탁기관에서해야 하는지 아니면 수탁기관에서 해야 하는지?

A> 개인정보의 암호화 등 안전성확보조치는 원칙적으로 “개인정보처리자”의 의무입니다. 따라서 개인정보처리시스템을

위탁하거나 ASP를 이용하는 경우에도 암호화암호화 조치사항에조치사항에 대한대한 이행여부에이행여부에 대한대한 책임은책임은 위탁기관이위탁기관이 지게 됩니다.

다만, 위탁기관은 암호화에 대한 요구사항을 수탁기관과의 계약서 등에 명시하여 수탁기관으로 하여금 처리하게 요구할

수 있습니다.

Page 30: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

30

•2014년 8월 7일 이후로 주민등록번호를 처리하지 않도록 업무체계를 변경

•2016년 8월 6일까지 기존 보유하고 있는 주민등록번호의 파기를 이행

•예외적으로 보유한 주민등록 번호에 대해 안전성 확보조치를 확실히 수행

>개인정보 보호법 및 개별법에 따라 개인정보개인정보 및및 고유고유 식별식별 정보에정보에 대한대한 암호화암호화 필수!!!

>안전성 확보조치 및 관리를 위한 접근권한접근권한 관리관리, , 접속기록접속기록 관리관리 필수!!!

개인정보개인정보 보호법보호법 개정안개정안 20142014년년 88월월 부터부터 시행시행!!

법률적인 준수 사항 대비

기업의 정보 보안 체계 구축

• 기업의 중요한 자산 (고객정보, 및 기밀정보)에 대한 유출 통제 및 차단 방안 체계 구축필요

• 외부의 악의적인 침입 및 공격으로부터 고객정보를 보호 방안

• 고객정보 유출 시 발생할 수 있는 소송 및 피해 최소화 방안

향후 기업이 대비해야 하는 사항

Page 31: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

31

귀사의 개인정보는 안전하게 보호되고 있습니까?

26. 웹서버프로그램과운영체제보안패치를제조사공지후지체없이수행하고있습니까

?

25. 신규웹취약점및알려진주요웹

(Web) 취약점진단

/보완을년

1회이상실시하거나

, 상시적으로비인가자에의한웹서버접근

, 홈페이지

위변조등을자동으로차단할수있는보호조치를하고있습니까? 웹

기반

24. HDD등

DB 저장매체의불용처리시

(폐기

, 양여

, 교체등

) 저장매체에저장된개인정보는모두파기하고있습니까

?

23. DB서버및

DB접속어플리케이션서버에접속하는모든개인정보취급자의단말기

(PC, 노트북등

)의운영체제보안패치를제조사공지후

지체없이수행하고있습니까?

22. DB 및

DB접속어플리케이션서버에서보조기억매체

(USB 등

) 사용시관리자승인후사용하고있습니까

?

21. DB 및

DB접속어플리케이션서버에대한물리적접근을인가된자로한정하고있습니까

?

20. DB접속자및개인정보취급자의비밀번호입력시

5회이상연속입력오류가발생한경우계정잠금등접근을제한하고있습니까

?

19. DB접속자및개인정보취급자의

DB 로그인비밀번호를최소

3개월마다변경하고있습니까

?

18. 개인정보취급자의전보

, 이직

, 퇴사등인사이동발생시지체없이

DB 접근권한을변경하고있습니까

?

17. 개인정보취급자의역할에따라

DB 접근권한을차등화하여부여하고있습니까

?

16. DB서버에접속하는관리자

PC가인터넷접속되는내부망의네트워크와분리되어있습니까

?

15. DB 접속기록을주기적으로모니터링하여통제하고있습니까

?

14. 상시적으로

DB 접속자및개인정보취급자의접속기록을남기고있습니까

?

13. DB서버내에불필요한서비스포트를차단하고있습니까

?

12. 상시적으로네트워크를통한비인가자의

DB 접근을통제하고있습니까

?

DB/AP

기반

11. 네트워크장비및정보보호시스템의보안패치발생시지체없이업데이트를수행하고있습니까

?

10. 주기적으로네트워크접속에대한로그를관리하고

,분석하고있습니까

?

9. 상시적으로바이러스

, 웜등의네트워크유입을차단하고있습니까

?

8. 상시적으로불법적인해킹시도를방지하고

, 이에대해모니터링을실시하고있습니까

?

7. 상시적으로불필요한서비스포트사용을통제하고있습니까

?

6. 상시적으로비인가

IP주소의접근을통제하고있습니까

?

네트워

기반

5. DB서버에접근가능한자

(내부직원

, 위탁인력

, 개발자등

) 대상으로개인정보보호관련교육을연

2회이상실시하고있습니까

?

4. DB 서버에접속하는장비에서불법또는비인가된

S/W 사용을방지하고정품

S/W만사용하도록하는정책을수립

/운영하고있습니까

?

3. 외주인력보안관리를위해보안서약서집행

, 비밀번호노출예방등조치를하고있습니까

?

2. 개인정보보호를위한정책또는관리계획

(침해사고대응계획포함

)을수립․운영하고있습니까

?

1. 개인정보보호를위한책임자를지정하여운영하고있습니까

?

정책

기반

점검항목

점검항목점검항목

점검항목구분

구분구분

구분

Page 32: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

32

• DB 보안 성숙도 및 위험도에 대해 진단하고

보안 강화를 통해 얻어지는 비용 절감 효과에

대한 비즈니스 이윤을 정량화할 수 있도록

분석하는 워크샵

• 전략적인 파트너쉽 고객을 위해 무료로 제공

• 일정: 평균 2-3주 소요

• 진행 프로세스

CVE 워크샵 개요 CVE 보고서

DB 보안 진단 워크샵 Client Value Engagement

• 주요 진단 영역

위험도

비용 효과

보안 성숙도

Page 33: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

33

Page 34: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

34

제16조(개인정보의 수집 제한) ② 개인정보처리자는 정보주체의 동의를 받아 개인정보를 수집하는 경우 필요한 최소한의

정보 외의 개인정보 수집에는 동의하지 아니할 수 있다는 사실을 구체적으로 알리고 개인정보를 수집하여야 한다.

<신 설>

② ---------------------------------------------------------------------------------------------------------------------------

자(대표자 및 책임있는 임원을 포함한다)를 징계할 것을 해당 개인정보처리자-------------------.----------------------------

------------------------------------------------

제65조(고발 및 징계권고)

② 안전행정부장관은 이 법 등 개인정보

보호와 관련된 법규의 위반행위가 있다고

인정될 만한 상당한 이유가 있을 때에는

책임이 있는 자를 징계할 것을 그 소속

기관·단체 등의 장에게 권고할 수 있다. 이

경우 권고를 받은 사람은 이를 존중하여야

하며 그 결과를 안전행정부장관에게

통보하여야 한다.

제34조의2(과징금의 부과 등) ① 안전행정부장관은 개인정보처리자가 처리하는 주민등록번호가 분실·도난·유출·변조 또는

훼손된 경우에는 5억원 이하의 과징금을 부과·징수할 수 있다. 다만, 주민등록번호가 분실·도난·유출·변조 또는 훼손되지

아니하도록 개인정보처리자가 제24조제3항에 따른 안전성 확보에 필요한 조치를 다한 경우에는 그러하지 아니하다.

② 안전행정부장관은 제1항에 따른 과징금을 부과하는 경우에는 다음 각 호의 사항을 고려하여야 한다.

1. 제24조제3항에 따른 안전성 확보에 필요한 조치 이행 노력 정도

2. 분실·도난·유출·변조 또는 훼손된 주민등록번호의 정도

3. 피해확산 방지를 위한 후속조치 이행 여부

③ 안전행정부장관은 제1항에 따른 과징금을 내야 할 자가 납부기한까지 내지 아니하면 납부기한의 다음 날부터 과징금을

낸 날의 전날까지의 기간에 대하여 내지 아니한 과징금의 연 100분의 6의 범위에서 대통령령으로 정하는 가산금을

징수한다. 이 경우 가산금을 징수하는 기간은 60개월을 초과하지 못한다.

④ 안전행정부장관은 제1항에 따른 과징금을 내야 할 자가 납부기한까지 내지 아니하면 기간을 정하여 독촉을 하고, 그

지정한 기간 내에 과징금 및 제2항에 따른 가산금을 내지 아니하면 국세 체납처분의 예에 따라 징수한다.

⑤ 과징금의 부과·징수에 관하여 그 밖에 필요한 사항은 대통령령으로 정한다.

<신 설>

제24조의2(주민등록번호 처리의 제한) ① 제24조제1항에도 불구하고 개인정보처리자는 다음 각 호의 어느 하나에

해당하는 경우를 제외하고는 주민등록번호를 처리할 수 없다.

1. 법령에서 구체적으로 주민등록번호의 처리를 요구하거나 허용한 경우

2. 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 명백히 필요하다고 인정되는 경우

3. 제1호 및 제2호에 준하여 주민등록번호 처리가 불가피한 경우로서 안전행정부령으로 정하는 경우

② 개인정보처리자는 제1항 각 호에 따라 주민등록번호를 처리하는 경우에도 정보주체가 인터넷 홈페이지를 통하여

회원으로 가입하는 단계에서는 주민등록번호를 사용하지 아니하고도 회원으로 가입할 수 있는 방법을 제공하여야 한다.

③ 안전행정부장관은 개인정보처리자가 제2항에 따른 방법을 제공할 수 있도록 관계 법령의 정비, 계획의 수립, 필요한

시설 및 시스템의 구축 등 제반 조치를 마련·지원할 수 있다.

<신 설>

개인정보 보호법 개정안[시행2014.8.7] [법률 제11990호, 2013.8.6, 일부개정]

개인정보 보호법

[시행2013.3.23] [법률 제11690

호, 2013.3.23, 타법개정]

Page 35: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

35

개인정보 보호법

[법률 제10465호, 2011.3.29, 제정]

개인정보 보호법 시행령

[대통령령 제23169호, 2011.9.29,

제정]

개인정보 보호법 시행규칙

[행정안전부령 제241호, 2011.9.29,

제정]

제29조(안전조치의무)

개인정보처리자는 개인정보가

분실·도난·유출·변조 또는 훼손되지

아니하도록 내부 관리계획 수립,

접속기록 보관 등 대통령령으로

정하는 바에 따라 안전성 확보에

필요한 기술적·관리적 및 물리적

조치를 하여야 한다.

제30조(개인정보의 안전성 확보

조치)

① 개인정보처리자는 법 제29조에

따라 다음

각 호의 안전성 확보 조치를 하여야

한다.

4.개인정보 침해사고 발생에

대응하기 위한 접속기록의 보관 및

위조·변조 방지를 위한 조치

N/A

[참고] 개인정보보호법 요구사항

컴플라이언스 대응:개인정보보호법> 안전성 확보조치

Page 36: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

36

제9조(개인정보의 보호조치)

①법 제28조제1항 및 제67조제1항에 따른

개인정보의 안전성 확보에 필요한 관리적

조치는 다음 각 호와 같다.

②법 제28조제1항 및 제67조제1항에 따른

개인정보의 안전성 확보에 필요한 기술적

조치는 다음 각 호와 같다.

3.접속기록의 위조·변조 방지를 위한 조치

제15조(개인정보의 보호조치)

①법 제28조제1항제1호에 따라

정보통신서비스 제공자등은 개인정보의

안전한 취급을 위하여 다음 각 호의 내용을

포함하는 내부관리계획을 수립·시행하여야

한다.

③법 제28조제1항제3호에 따라

정보통신서비스 제공자등은 접속기록의

위조·변조 방지를 위하여 다음 각 호의

조치를 하여야 한다.

1.개인정보취급자가 개인정보처리시스템에

접속하여 개인정보를 처리한 경우

접속일시, 처리내역 등의 저장 및 이의

확인·감독

2.개인정보처리시스템에 대한 접속기록을

별도 저장장치에 백업 보관

제28조(개인정보의 보호조치)

①정보통신서비스 제공자등이 개인정보를

취급할 때에는 개인정보의

분실·도난·누출·변조 또는 훼손을 방지하기

위하여 대통령령으로 정하는 기준에 따라

다음 각 호의 기술적·관리적 조치를 하여야

한다.

3.접속기록의 위조·변조 방지를 위한 조치

정보통신망 이용촉진 및

정보보호 등에 관한 법률

[법률 제11048호, 2011.9.15, 타법개정]

정보통신망 이용촉진 및

정보보호 등에 관한 법률 시행령

[대통령령 제24102호, 2012.9.14, 타법개정]

정보통신망 이용촉진 및

정보보호 등에 관한 법률 시행규칙

[지식경제부령 제92호, 2009.8.28, 타법개정]

제58조(침해사고 관련정보의 제공방법) 법

제48조의2제2항에 따라 침해사고

관련정보를 제공하는 자는 다음 각 호의

방법에 따라 침해사고 관련정보를

제공하여야 한다.

2.침해사고 관련정보의 훼손·멸실 및 변경

등을 방지할 수 있는 조치를 취할 것

[참고] 정보통신망법 요구사항

컴플라이언스 대응:정보통신망법> 개인정보 기술적, 관리적 조치

Page 37: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

37

[참고] 금융분야 개인정보보호 법률

• 지속적으로 증가하고 있는 전자금융거래에 대해서는 「전자금융거래법」(07)에의해 안전성․신뢰성 확보 의무를 부과하여 건전한 발전을 유도중

• 전자금융거래법§21(전자금융감독규정 제3장§7~§37) 에서는 정보기술부문 및전자금융업무에 전반에 걸쳐 적용되는 세부적인 안전성 확보조치 사항을 규정

전자금융거래법

• 금융분야에서의 개인(신용)정보의 수집․이용․제공 등은 「신용정보법」(95)에따라 제한받고 있음

• 특히, 신용정보법§19(시행령§16 및 신용정보감독규정§20)는 개인(신용)정보의관리와 관련, 신용정보전산시스템에 대한 기술적․물리적․관리적 보안대책을수립하도록 하고 있어, 개인(신용)정보 오․남용 등을 예방중

신용정보법

•「금융실명거래법」(97)에 따라 금융거래의 비밀이 보장됨

• 금융실명제법§3에 따라 금융회사등은 거래자의 실지명의로 금융거래를 하여야함

* 실지명의: 주민등록표에 기재된 성명 및 주민등록번호(개인)

금융실명제법

개인정보 관련내용소관법령

• 위 사항은 특별법으로 개인정보보호법에 우선하나 금융거래 고객의 정보에 국한

•「개인정보보호법」은 일반법으로 금융거래가 없는 잠재고객의 정보 등 모든 형태의 개인정보가 포함되며, 법률에 특별한 규정이 있는 경우를 제

외하고는 개인정보보호법 적용

Page 38: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

38

[참고] 금융분야 개인정보보호법상 암호화 적용

• 개인정보보호법상 암호화 유예기간이 12년말로 종료되어, 금융회사를

포함한 모든 공공․․․․민간기관은 고유식별정보, 비밀번호, 바이오정보에

대하여 암호화를 적용하여야 함

• 금융회사는 금융거래의 안전성, 신속성이 매우 중요하고, 대량의 실시간 전자금융거래를수행하면서 주민번호가 식별key로 연결되어 있어 내부망 암호화가 쉽지 않음

* 시스템 재개발 시 암호화를 적극 이행해 나갈 필요

출처: 금융감독원, “금융분야개인정보체계및방향”

Page 39: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

39

출처: 금융감독원, “금융분야개인정보체계및방향”

Page 40: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

40

출처: 금융감독원, “금융분야개인정보체계및방향”

Page 41: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

41

출처: 금융감독원, “금융분야개인정보체계및방향”

Page 42: 2013 개인정보보호법의 이해 - IBM자기소개, 경력, 학력정보해킹으로 유출 32,000여명의 고객이름, 주민등록번호, 이메일 무단전송 게임접속자5명의

© 2014 IBM Corporation

42