Published 2023. 5. 11. 22:32

2.8 정보시스템 도입 및 개발 보안

 

2.8.1 보안 요구사항 정의

정보시스템의 도입개발변경 시 정보보호 및 개인정보보호 관련 법적 요구사항, 최신 보안 취약점, 안전한 코딩방법 등 보안 요구사항을 정의하고 적용하여야 한다.

정보시스템을 신규로 도입개발 또는 변경하는 경우 정보보호 및 개인정보보호 측면의 타당성 검토 인수 절차를 수립이행해야 한다.

사전에 수립돼 있는 정보보호 및 개인정보보호 요구사항은 제안요청서(RFP)에 반영한다.

 

2.8.2 보안 요구사항 검토 및 시험

사전 정의된 보안 요구사항에 따라 정보시스템이 도입 또는 구현되었는지를 검토하기 위하여 법적 요구사항 준수, 최신 보안취약점 점검, 안전한 코딩 구현, 개인정보 영향평가 등의 검토 기준과 절차를 수립이행하고, 발견된 문제점에 대한 개선조치를 수행하여야 한다.

개인정보 영향평가서를 2개월 이내에 행정안전부장관에게 제출해야한다.

개선사항으로 지적된 부분에 대한 이행현황을 1년 이내에 행정안전부장관에게 제출해야 한다.

 

2.8.3 시험과 운영 환경 분리

개발 및 시험 시스템은 운영시스템에 대한 비인가 접근 및 변경의 위험을 감소시키기 위하여 중요 원칙적으로 분리하여야 한다.

불가피하게 개발과 운영환경의 분리가 어려운 경우 상호검토, 상급자 모니터링, 변경 승인, 책임추적성 확보 등의 보안 대책을 마련해야 한다.

 

2.8.4 시험 데이터 보안

시스템 시험 과정에서 운영데이터의 유출을 예방하기 위하여 시험 데이터의 생성과 이용 및 관리, 파기, 기술적 보호조치에 관한 절차를 수립이행하여야 한다.

시험 데이터는 운영 데이터를 가공변환 후에 사용해야 하며, 임의대로 운영데이터를 사용할 수 없도록 운영데이터의 복제사용 현황에 대해 모니터링하고 정기적으로 점검해야 한다.

불가피하게 운영데이터를 시험환경에 사용하는 경우 정보보호 최고책임자에게 사용승인 받아 사용 후 즉시 폐기해야 한다.

 

2.8.5 소스 프로그램 관리

소스 프로그램은 인가된 사용자만이 접근할 수 있도록 관리하고, 운영환경에 보관하지 않는 것을 원칙으로 하여야 한다.

깃허브(Github) : 외부 온라인에서 소스를 관리해주는 기능

 

2.8.6 운영환경 이관

신규 도입개발 또는 변경된 시스템을 운영환경으로 이관할 때는 통제된 절차를 따라야 하고, 실행코드는 시험 및 사용자 인수 절차에 따라 실행되어야 한다.

서비스에 대한 기능 점검, 취약점 점검, 운영환경 이관을 수행하는 QA(Quality Assurance) 조직을 구성해 운영

 

2.9 시스템 및 서비스 운영관리

 

2.9.1 변경관리

정보시스템 관련 자산의 모든 변경 내역을 관리할 수 있도록 절차를 수립이행하고, 변경 전 시스템의 성능 및 보안에 미치는 영향을 분석하여야 한다.

네트워크 구성 변경, 서비스 이관 등의 변경이 필요한 경우에는 관련 부서들이 참여해 CR(Change Request)에 대한 정의 및 테스트 방법, 변경 방법, 변경 일자, 문제 발생 시 원상복구 방법 등을 협의하고 영향평가를 수행해 관리책임자 승인 하에 변경을 수행해야 한다.

 

2.9.2 성능 및 장애관리

정보시스템의 가용성 보장을 위하여 성능 및 용량 요구사항을 정의하고 현황을 지속적으로 모니터링하여야 하며, 장애 발생 시 효과적으로 대응하기 위한 탐지기록분석복구보고 등의 절차를 수립관리하여야 한다.

 

2.9.3 백업 및 복구관리

정보시스템의 중요 가용성과 데이터 무결성을 유지하기 위하여 백업 대상, 주기, 방법, 보관장소, 보관기간, 소산 등의 절차를 수립 이행하여야 한다. 아울러 사고 발생 시 적시에 복구할 수 있도록 관리하여야 한다.

백업주기
데이터베이스 : 일일증분 백업, 1회 풀백업
OS등 시스템 파일 : 1회 전체 백업, 변경 작업 전
일반 파일 : 1회 전체 백업
로그 파일 : 1회 전체 백업

 

2.9.4 로그 및 접속관리

서버, 응용프로그램, 보안 시스템, 네트워크 시스템 등 정보시스템에 대한 사용자 접속기록, 시스템로그, 권한부여 내역 등의 로그유형, 보존기간, 보존방법 등을 정하고 위변조, 도난, 분실되지 않도록 안전하게 보존관리하여야 한다.

생성되는 모든 정보시스템 로그를 남기고 별도의 저장매체에 백업하고 일정기간(최소 1년 이상) 보관하는 것이 좋다.

 

2.9.5 로그 및 접속기록 점검

정보시스템의 정상적인 사용을 보장하고 사용자 오남용(비인가 접속, 과다조회 )을 방지하기 위하여 접근 및 사용에 대한 로그 검토기분을 수립하여 주기적으로 점검하며, 문제 발생 시 사후조치를 적시에 수행하여야 한다.

접속기록의 위변조 방지, 접속기록의 보관 및 점검 1회 점검

 

2.9.6 시간 동기화

로그 및 접속기록의 정확성을 보장하고 법적 효력을 지니기 위하여 관련 정보시스템의 시각을 표준시각으로 동기화하여야 한다.

NFT(Network Time Protocol) 등의 방법을 활용해 모든 시스템의 시간을 동기화하고 동기화 오류, OS 재설치 등으로 인해 시간 동기화가 적용되지 않은 정보시스템이 존재하는지 주기적으로 점검해야 한다.

로그 기록의 정확성 보장 등을 위해 자체 NTP(Network Time Protocol)를 구축한다.

 

2.9.7 정보자산의 재사용 및 폐기

정보자산의 재사용과 폐기 과정에서 개인정보 및 중요정보가 복구재생되지 않도록 안전한 재사용 및 폐기 절차를 수립이행하여야 한다.

정보시스템 폐기 방식
펀칭(천공) : 저장매체에 물리적으로 구멍을 뚫어(천공) 파괴
디가우징 : 저장매체에 기록과 관련된 자기 기능 제거
데이터 이레이징 : 데이터 삭제 전문 소프트웨어를 사용해 삭제(재사용 시 사용)

개인정보처리시스템의 접속기록은 최소 1년 이상 저장하고 1회 정기적으로 CISO에 보고해야 한다.

개인정보처리시스템 말소에 대한 내용은 최소 5년 이상 보관해야 한다.

 

2.10 시스템 및 서비스 보안관리

 

2.10.1 보안시스템 운영

보안시스템 유형별로 관리자 지정, 최신 정책 업데이트, 룰셋 변경, 이벤트 모니터링 등의 운영절차를 수립이행하고 보안시스템별 정책적용 현황을 관리하여야 한다.

보안솔루션
네트워크 보안솔루션 : DDoS 차단솔루션, 방화벽, IPS, 웹방화벽 등
호스트 보안 솔루션 : 안티바이러스 솔루션, PC 보안솔루션 등
이러한 솔루션은 사용 용도나 정책 설정, 운영 방식 등이 차이가 있기 때문에 솔루션 별로 운영 절차를 만드는 것이 좋다.

온프레미스 환경의 솔루션 : 하드웨어 기반의 어플라이언스 형태가 주를 이룸
클라우드 환경의 솔루션 : 소프트웨어 형태로 클라우드 사업자가 제공하는 서비스를 이용하거나 클라우드 서비스에서 제공하는 마켓을 통해 SaaS 형태의 서드파티(third party) 제품을 이용해서 구축

보안시스템에 설정된 정책의 타당성 여부주기적으로 검토해야 한다.

보안시스템별 정책 검토 기준 : 방화벽, IPS, DDoS 차단, 백신

 

2.10.2 클라우드 보안

클라우드 서비스 이용 시 서비스 유형(SaaS, PaaS, IaaS )에 따른 비인가 접근, 설정 오류 등에 따라 중요정보와 개인정보가 유노출되지 않도록 관리자 접근 및 보안 설정 등에 대한 보호대책을 수립이행하여야 한다.

클라우드 서비스 제공자와 정보보호 및 개인정보보호에 대한 책임과 역할을 명확히 정의하고 이를 계약서(SLA )에 반영해야 한다.

AWS와 같은 클라우드 서비스를 이용하는 경우에는 정보보호 공동책임(Shared Responsibility)에 따라 클라우드 서비스 유형 확인하고 정보보호 관리 범위 식별해야 한다.

클라우드 서비스 유형
IaaS(Infrastructure as a Service) > PaaS(Platform as a Service) > SaaS(Software as a Service)

IaaS 형태의 클라우드 서비스를 이용하는 경우 클라우드 사업자(CSP)와 이용자 간의 보안책임이 공유되기 때문에 클라우드와 관련된 정책들을 수립해야 한다.

클라우드 서비스에서 관리자 권한을 세분화해 권한을 통제할 수 있도록 권한관리 기능을 제공하는 경우 슈퍼관리자를 통해 계정 생성하고 슈퍼관리자는 사용하지 않는 것이 바람직하다.

CloudTrail : AWS 계정 활동의 이벤트 기록하여 향후 해당 로그를 분석해 불법 행위 분석 가능

 

2.10.3 공개서버 보안

외부 네트워크에 공개되는 서버의 경우 내부 네트워크와 분리하고 취약점 점검, 접근통제, 정보 수집저장공개 절차 등 강화된 보호대책을 수립이행하여야 한다.

웹 서버 등의 공개 서버는 외부 직접적인 통신을 수행하기 때문에 공개 서버가 침해당하더라도 내부 네트워크로 확산이 불가능하도록 DMZ 영역에 설치한다.

 

2.10.4 전자거래 및 핀테크 보안

전자거래 및 핀테크 서비스 제공 시 정보유출이나 데이터 조작사기 등의 침해사고 예방을 위해 인증암호화 등의 보호대책을 수립하고, 결제시스템 등 외부 시스템과 연계할 경우 안전성을 점검하여야 한다.

 

2.10.5 정보전송 보안

타 조직에 개인정보 및 중요정보를 전송할 경우 안전한 전송 정책(SSL/TLS)을 수립하고 조직 간 합의를 통해 관리 책임, 전송방법, 개인정보 및 중요정보 보호를 위한 기술적 보호조치 등을 협약하고 이행하여야 한다.

개인정보업무 위탁 등으로 인한 외부기관과 연계하는 경우에는 연계서버 간의 통신은 전용선이나 VPN을 사용하고 접근통제 및 침입탐지솔루션 등을 설치해 보호해야 한다.

 

2.10.6 업무용 단말기기 보안

PC, 모바일 기기 등 단말기기를 업무 목적으로 네트워크에 연결할 경우 기기 인증 및 승인, 접근 범위, 기기 보안설정 등의 접근통제 대책을 수립하고 주기적으로 검토하여야 한다.

회사 업무 네트워크에 접속하기 위해서는 NAC를 통한 사용자 인증, MAC 인증 등을 수행하고 회사에서 제공하는 보안소프트웨어를 설치해야 네트워크 사용 가능하다.

AD(Active Directory)를 통해 단말을 관리하는 경우에는 단말을 멤버로 가입시켜 중앙에서 동일하게 보안정책 등을 배포해 관리하기도 한다.

 

2.10.7 보조저장매체 관리

보조저장매체를 통하여 개인정보 또는 중요정보의 유출이 발생하거나 악성코드가 감염되지 않도록 관리 절차를 수립이행하고, 개인정보 또는 중요정보가 포함된 보조저장매체는 안전한 장소에 보관하여야 한다.

주요 정보시스템이 위치한 통제구역, 제한구역 등에서 보조저장매체 사용을 제한해야 하며, 업무 목적상 사용이 불가피한 경우에는 책임장의 승인 하에 사용해야 한다.

개인정보 또는 중요정보가 포함된 보조저장매체는 잠금장치가 있는 안전한 장소에 보관해야 한다.

보안 보조저장매체는 정보의 저장 및 이동성을 제공할 뿐만 아니라 별도의 프로그램 설치 없이 데이터 암호화, 전자서명, 인증 및 접근제어, 복사 방지 등의 보안기능을 제공한다.

 

2.10.8 패치관리

소프트웨어, 운영체제, 보안시스템 등의 취약점으로 인한 침해사고를 예방하기 위하여 최신 패치를 적용하여야 한다. 다만 서비스 영향을 검토하여 최신 패치 적용이 어려울 경우 책임자 승인과 보완대책 수립 등의 절차를 이행하여야 한다.

서비스 영향도 등에 따라 취약점을 조치하기 위한 최신의 패치 적용이 어려운 경우에는 그 사유와 추가 보완대책을 마련해 책임자에게 보고하고 그 현황을 관리해야 한다.

패치관리시스템(PMS)의 경우 내부망 서버 또는 PC에 악성코드 유포에 활용될 수 있으므로 패치관리시스템 서버, 관리 콘솔에 대한 접근통제 등 충분한 보호대책을 마련해야 한다.

서버 OS의 경우 패치로 인해 서비스에 영향을 줄 가능성이 존재하기 때문에 테스트 서버를 구성해 테스트를 통해 서비스에 영향이 있는지 검증한 후 적용해야 한다.

 

2.10.9 악성코드 통제

바이러스트로이목마랜섬웨어 등의 악성코드로부터 정보시스템과 개인정보처리시스템 및 업무용 단말기 등을 보호하기 위하여 악성코드 예방탐지대응 등의 보호 대책을 수립이행하여야 한다.

백신중앙관리 시스템을 구축하면 보안을 강제화할 수 있어 악성코드 감염으로 인해 발생할 수 있는 보안 홀을 최소화할 수 있다.

 

2.11 사고 예방 및 대응

 

2.11.1 사고 예방 및 대응체계 구축

침해사고 및 개인정보 유출 등을 예방하고 사고 발생 시 신속하고 효과적으로 대응할 수 있도록 내외부 침해시도의 탐지대응분석 및 공유를 위한 체계와 절차를 수립하고, 관련 외부기관 및 전문가들과 협조체계를 구축하여야 한다.

보안관제서비스 등 외부 기관을 통해 침해사고 대응체계를 구축ㆍ운영하는 경우 침해사고 대응절차의 세부사항을 계약서에 반영해야 한다.

보안관제서비스를 외부에 위탁하는 경우 보완관제서비스 범위, 침해 징후 및 침해사고 발생 시 보고 및 대응절차, 침해사고 발생에 대한 역할 및 책임, SLA 등을 계약서에 포함해야 한다.

 

2.11.2 취약점 점검 및 조치

정보시스템의 취약점이 노출되어 있는지를 확인하기 위하여 정기적으로 취약점 점검을 수행하고 발견된 취약점에 대해서는 신속하게 조치하여야 한다. 또한 최신 보안취약점의 발생 여부를 지속적으로 파악하고 정보시스템에 미치는 영향을 분석하여 조치하여야 한다.

고유식별정보를 포함하고 있는 정보 시스템을 운영하는 경우에는 1회 이상 의무적으로 취약점 점검을 실시해야 한다.

전자금융기반시설의 경우 취약점 분석평가는 총자산이 2조 원 이상이고, 상시 종업원 수 300명 이상인 금융회사 또는 전자금융업자이거나 중앙회의 경우 1회 이상을 실시해야 한다.(홈페이지는 6개월)

 

2.11.3 이상행위 분석 및 모니터링

외부에 의한 침해시도, 개인정보유출 시도, 부정행위 등을 신속하게 탐지대응할 수 있도록 네트워크 및 데이터 흐름 등을 수집하여 분석하며, 모니터링 및 점검 결과에 따른 사후조치는 적시에 이루어져야 한다.

이상행위를 판단하기 위한 기준 및 임계치를 정의하고 주기적으로 검토해 취적화해야 한다.

 

2.11.4 사고 대응 훈련 및 개선

침해사고 및 개인정보 유출사고 대응 절차를 임직원과 이해관계자가 숙지하도록 시나리오에 따른 모의훈련을 1회 이상 실시하고 훈련결과를 반영하여 대응체계를 개선하여야 한다.

 

2.11.5 사고 대응 및 복구

침해사고 및 개인정보 유출 징후나 발생을 인지한 때에는 법적 통지 및 신고의무를 준수하기 위한 절차를 마련하여야 하며, 절차에 따라 신속하게 대응 및 복구하고 사고분석 후 재발방지 대책을 수립하여 대응체계에 반영해야 한다.

 

2.12 재해 복구

 

2.12.1 재해재난 대비 안전조치

자연재해, 통신전력 장애, 해킹 등 조직의 핵심 서비스 및 시스템의 운영 연속성을 위협할 수 있는 재해 유형을 식별하고 유형별 예상 피해규모 및 영향을 분석하여야 한다. 또한 복구 목표시간, 복구 목표시점을 정의하고 복구 전략 및 대책, 비상시 복구 조직, 비상연락체계, 복구 절차 등 재해 복구체계를 구축하여야 한다.

- 중요 복구목표시간(RTO : Recovery Time Objective) : 식별된 핵심 IT 서비스 및 시스템이 중단시점부터 복구돼 정상 가동될 때까지의 시간(시스템 관점)

목표복구시점(RPO : Recovery Point Objective) : 데이터가 복구돼야 하는 시점(데이터 관점)

 

2.12.2 재해 복구 시험 및 개선

재해 복구 전략 및 대책의 적정성을 정기적으로 시험하여 시험결과, 정보시스템 환경변화, 법규 등에 따른 변화를 반영하여 복구전략 및 대책을 보완하여야 한다.

재해 vs 침해 차이

재해복구책임자 : 잠재적인 위험 식별 및 영향에 평가에 기반한 대응 전략 수립

재해복구 활동에 대한 의사결정 및 지원

재해 유형

1. 자연 재해 : 홍수, 지진, 화재로 인한 데이터센터 피해

2. 인적 재해 : 폭발로 인한 시스템 파괴, 외부인에 의한 파괴활동 등

3. 장애 : 하드웨어, 소프트웨어 장애로 인한 서비스 전면 중단

4. 침해 : 악성코드 감염, 해킹, 부정행위로 인한 서비스 전면 중단

IT 서비스가 효과적인 복구가 가능한지 시험계획을 수립하고 1 주기적으로 시험을 실시한다.

 

3. 개인정보 처리단계별 요구사항

 

3.1 개인정보 수집 시 보호 조치

 

3.1.1 개인정보 수집 제한

개인정보는 서비스 제공을 위하여 최소한의 정보를 적법하고 정당하게 수집하여야 하며, 필수정보 이외의 개인정보를 수집하는 경우에는 선택항목으로 구분하여 해당 정보를 제공하지 않는다는 이유로 서비스 제공을 거부하지 않아야 한다.

 

3.1.2 개인정보 수집 동의

개인정보는 정보주체(이용자)의 동의를 받거나 관계 법령에 따라 적법하게 수집하여야 하며, 14세 미만 아동의 개인정보를 수집하려는 경우에는 법정대리인의 동의를 받아야 한다.

 

3.1.3 주민등록번호 처리 제한

주민등록번호는 법적 근거가 있는 경우를 제외하고는 수집이용 등 처리할 수 없으며, 주민등록번호의 처리가 허용된 경우라 하더라도 인터넷 홈페이지 등에서 대체수단을 제공하여야 한다.

 

3.1.4 민감정보 및 고유식별정보의 처리 제한

민감정보와 고유식별정보(주민등록번호 제외)를 처리하기 위해서는 법령에서 구체적으로 처리를 요구하거나 허용하는 경우를 제외하고는 정보주체(이용자)의 별도 동의를 받아야 한다.

 

3.1.5 간접수집 보호조치

정보주체(이용자) 이외로부터 개인정보를 수집하거나 제공받는 경우에는 업무에 필요한 최소한의 개인정보만 수집이용하여야 하고 법령에 근거하거나 정보주체(이용자)의 요구가 있으면 개인정보의 수집 출처, 처리목적, 처리정지의 요구권리를 알려야 한다.

IMEI(International Mobile Equipment Identitiy) : 핸드폰 국제 통용 번호

정보주체 이외로부터 수집한 개인정보가 있는 경우 수집 출처를 90 이내 정보주체에게 고지해야 한다.

개인정보의 수집 출처, 개인정보의 처리 목적, 개인정보 처리의 정지를 요구할 권리가 있다는 사실을 정당한 사유가 없는 한 정보주체의 요구가 있은 날로부터 3일 이내에 알려야 한다.

정보주체의 요구를 거부하는 경우에는 정당한 사유가 없는 한 정보주체의 요구가 있는 날로부터 3일 이내에 그 거부의 근거와 사유를 알려야 한다.

 

3.1.6 영상정보처리기기 설치운영

영상정보처리기기를 공개된 장소에 설치운영하는 경우 설치 목적 및 위치에 따라 법적 요구사항(안내판 설치 등)을 준수하고, 적절한 보호대책을 수립이행하여야 한다.

중요 개인정보보호종합포털(www.privacy.go.kr) : 정보조직에서 운영, 개인정보보호 관련 지침, 매뉴얼 등에 관한 정보와 자료들을 확인할 수 있는 사이트

 

3.1.7 홍보 및 마케팅 목적 활용 시 조치

재화나 서비스의 홍보, 판매 권유, 광고성 정보전송 등 마케팅 목적으로 개인정보를 수집이용하는 경우에는 그 목적을 정보주체(이용자)가 명확하게 인지할 수 있도록 고지하고 동의를 받아야 한다.

전자적 전송매체를 이용해 영리목적의 광고성 정보를 전송하는 경우 수신자의 명시적인 사전 동의를 받고 있으며, 2년마다 정기적으로 수신자의 수신동의 여부를 확인해야 한다.

 

3.2 개인정보 보유 및 이용 시 보호조치

 

3.2.1 개인정보 현황관리

수집보유하는 개인정보의 항목, 보유량, 처리 목적 및 방법, 보유기간 등 현황을 정기적으로 관리하여야 하며, 공공기관의 경우 이를 법률에서 정한 관계기관의 장에게 등록하여야 한다.

공공기관은 개인정보파일의 보유현황을 개인정보처리방침에 공개해야 한다.

 

3.2.2 개인정보 품질보장

수집된 개인정보는 처리목적에 필요한 범위에서 개인정보의 정확성완전성최신성이 보장되도록 정보주체(이용자)에게 관리절차를 제공하여야 한다.

수집된 개인정보를 안전하게 처리해 관리할 수 있도록 기술적, 관리적, 물리적 보호 대책 수립 등 내부 절차를 수립해야 한다.

개인정보의 정확성, 완전성을 확보할 수 있도록 백업복구 등의 체계 구축 및 이행이 포함돼야 한다.

 

3.2.3 개인정보 표시제한 및 이용 시 보호조치

개인정보의 조회 및 출력(인쇄, 화면표시, 파일생성 등)시 용도를 특정하고 용도에 따라 출력 항목 최소화, 개인정보 표시제한, 출력물 보호조치 등을 수행하여야 한다. 또한 빅데이터 분석, 테스트 등 데이터 처리 과정에서 개인정보가 과도하게 이용되지 않도록 업무상 반드시 필요하지 않은 개인정보는 삭제하거나 또는 식별할 수 없도록 조치하여야 한다.

개인정보가 포함된 문서의 경우 주기적으로 파쇄하고 파쇄증명서를 확보해놓아야 한다.

 

3.2.4 이용자 단말기 접근 보호

정보주체(이용자)의 이동통신단말장치 내에 저장되어 있는 정보 및 이동통신단말장치에 설치된 기능에 접근이 필요한 경우 이를 명확하게 인지할 수 있도록 알리고 이용자의 동의를 받아야 한다.

 

3.2.5 개인정보 목적 외 이용 및 제공

개인정보는 수집 시의 정보주체(이용자)에게 고지동의를 받은 목적 또는 법령에 근거한 범위 내에서만 이용 또는 제공하여야 하며, 이를 초과하여 이용제공하려는 때에는 정보주체(이용자)의 추가 동의를 받거나 관계 법령에 따른 적법한 경우인지 확인하고 적절한 보호대책을 수립이행하여야 한다.

개인정보보호를 위해 개인정보를 마스킹해 표시제한 조치를 취하는 경우에는 다음의 원칙을 적용한다.

> 성명 중 이름의 첫 번째 글자 이상

> 생년월일

> 전화번호 또는 휴대폰 전화번호의 국번

> 주소의 읍ㆍ면ㆍ동

> 인터넷주소는 버전 4의 경우 17~24비트 영역, 버전 6의 경우 113~128비트 영역

마스킹이 이루어져도 소스코드에서는 보인다.

 

3.3 개인정보 제공 시 보호조치

 

3.3.1 개인정보 제3자 제공

개인정보를 제3자에게 제공하는 경우 법적 근거에 의하거나 정보주체(이용자)의 동의를 받아야 하며, 3자에게 개인정보의 접근을 허용하는 등 제공 과정에서 개인정보를 안전하게 보호하기 위한 보호대책을 수립이행하여야 한다.

개인정보를 제3자에게 제공하는 경우 제공 목적에 맞는 최소한의 개인정보 항목으로 제한해야 한다.

개인정보를 제3자에게 제공하는 경우 안전한 절차와 방법을 통해 제공하고 제공 내역을 기록해 보관해야 한다.

3자에게 개인정보의 접근을 허용하는 경우 개인정보를 안전하게 보호하기 위한 보호절차에 따라 통제해야 한다. 개인정보를 제3자에게 제공할 때 시스템 연계 등을 통해 개인정보를 제공할 경우 해당 페이지 등 외에는 접근할 수 없도록 조치하는 것이 필요하다.

 

3.3.2 업무 위탁에 따른 정보주체 고지

개인정보 처리업무를 제3자에게 위탁하는 경우 위탁하는 업무의 내용과 수탁자 등 관련사항을 정보주체(이용자)에게 알려야 하며, 필요한 경우 동의를 받아야 한다.

 

3.3.3 영업의 양수 등에 따른 개인정보의 이전

영업의 양도합병 등으로 개인정보를 이전하거나 이전 받는 경우정보주체(이용자) 통지 등 적절한 보호조치를 수립이행하여야 한다.

영업의 전부 또는 일부의 양도ㆍ합병 등으로 개인정보를 다른 사람에게 이전하는 경우 필요한 사항을 사전에 정보주체(이용자)에게 알려야 한다.

정보주체에게 직접 알릴 수 없는 경우에는 인터넷 홈페이지에 30일 이상 기재

인터넷 홈페이지를 운영하지 않는 양도자 등의 경우 사업장 등의 보기 쉬운 장소에 30일 이상 게시

전국을 보급지역으로 하는 둘 이상의 일반 일간신문에 1회 이상 공고

 

3.3.4 개인정보의 국외이전

개인정보를 국외로 이전하는 경우 국외 이전에 대한 동의, 관련 사항에 대한 공개 등 적절한 보호조치를 수립이행하여야 한다.

 

3.4 개인정보 파기 시 보호조치

 

3.4.1 개인정보의 파기

파기ㆍ개인정보의 보유기간 및 파기 관련 내부 정책을 수립하고 개인정보의 보유기간 경과, 처리목적 달성 등 파기 시점이 도달한 때에는 파기의 안전성 및 완전성이 보장될 수 있는 방법으로 지체 없이 파기하여야 한다.

개인정보가 불필요하게 됐을 때에는 정당한 사유가 없는 한 그로부터 5일 이내에 그 개인정보를 파기해야 한다.

파기방법 예시

완전파괴 : 개인정보가 저장된 회원가입신청서 등의 종이문서, 하드디스크나 자기테이프를 파쇄기로 파기하거나 용해 또는 소각장, 소각로에서 태워서 파기 등

전자 소자장비 이용 시 : 디가우저를 이용해 하드디스크나 자기테이프에 저장된 개인정보 삭제 등

데이터가 복원되지 않도록 초기화 또는 덮어쓰기 수행 시 : 개인정보가 저장된 하드디스크에 대해 완전포맷(3회 이상 권고), 데이터 영역에 무작위 값, 0,1,등으로 덮어쓰기(3회 이상 권고), 해당 드라이브를 안전한 알고리즘 및 키 길이로 암호화 저장 후 삭제하고 암호화에 사용된 키 완전 폐기 및 무작위 값 덮어쓰기 등의 방법 이용

 

3.4.2 처리목적 달성 후 보유 시 조치

개인정보의 보유기간 경과 또는 처리목적 달성 후에도 관련 법령 등에 따라 파기하지 아니하고 보존하는 경우에는 해당 목적에 필요한 최소한의 항목으로 제한하고 다른 개인정보와 분리하여 저장관리하여야 한다.

개인정보의 보유기간 경과 또는 처리목적 달성 후에도 관련 법령 등에 따라 파기하지 아니하고 보존하는 경우, 관련 법령에 따른 최소한의 기간으로 한정해 최소한의 정보만을 보존하도록 관리해야 한다.

 

3.4.3 휴면 이용자 관리

서비스를 일정기간 동안 이용하지 않는 휴면 이용자의 개인정보를 보호하기 위하여 관련 사항의 통지, 개인정보의 파기 또는 분리보관 등 적절한 보호조치를 이행하여야 한다.

법령에서 정한 기간동안 이용하지 않은 이용자는 휴먼 DB로 이관해야 하며, 분리해서 보관할 개인정보는 물리적 또는 논리적으로 다른 영역에 저장해야 한다.

 

3.5 정보주체 권리보호

 

3.5.1 개인정보처리방침 공개

개인정보의 처리 목적 등 필요한 사항을 모두 포함하여 개인정보처리방침을 수립하고, 이를 정보주체(이용자)가 언제든지 쉽게 확인할 수 있도록 적절한 방법에 따라 공개하고 지속적으로 현행화하여야 한다.

 

3.5.2 정보주체 권리보장

정보주체(이용자)가 개인정보의 열람, 정정삭제, 처리정지, 이의제기, 동의철회 요구를 수집 방법절차보다 쉽게 할 수 있도록 권리행사 방법 및 절차를 수립이행하고, 정보주체(이용자)의 요구를 받은 경우 지체 없이 처리하고 관련 기록을 남겨야 한다. 또한 이용자의 사생활 침해, 명예훼손 등 타인의 권리를 침해하는 정보가 유통되지 않도록 삭제 요청, 임시조치 등의 기준을 수립이행하여야 한다.

개인정보 정정ㆍ삭제 요구서를 받은 날부터 10일 이내에 회신

내 개인정보 열람 요청하여 삭제 요청할 수 있음

 

3.5.3. 이용내역 통지

개인정보의 이용내역 등 정보주체(이용자)에게 통지해야 할 사항을 파악해 그 내용을 주기적으로 통지해야 한다.

개인정보 이용내역은 1회 이상 정보주체에게 통지해야 한다.

 
복사했습니다!