본문 바로가기

2014/05

다른 법률의 규정에 의해 개인정보를 목적 외 이용 또는 제공이 가능한 경우 구분 내 용 고엽제후유의증 환자지원 등에 관한 법률 제7조(고엽제후유의증환자 등에 대한 진료 등) 의료기관의 장은 진료과정에서 고엽제후유증환자·고엽제후유의증환자 또는 고엽제후유증 2세환자로 판단되면 지체 없이 진료기록 및 임상소견서(임상소견서)를 보훈병원장에게 제공하여야 함 감염병의 예방 및 관리에 관한 법률 제11조(의사 등의 신고) 의료기관의 장은 제1군감염병~제4군감염병은 지체없이, 제5군감염병 및 지정감염병은 7일 이내에 관할 보건소장에게 신고하여야함 신용정보의 이용 및 보호에 관한 법률 제24조(개인신용정보의제공·이용의 제한) 1. 개인이 서면 또는 공인전자서명이 있는 전자문서에 의하여 다른 목적에의 제공·이용에 동의하거나 개인이 자신의 신용정보를 제공하는 경우 2. 법원의 제출명령 또는 법관이.. 더보기
보안위협과 취약성 보안위협과 취약성에 관한 자료 입니다. 제가 만든건 아니고, 어떻게 하다 구한자료입니다. pdf 파일은 여기요~~ 개인정보보호 컨설팅 및 정보보호 분석/설계 - 케이핌(www.kpim.co.kr) 더보기
공공기관 정보보호 관련 법률체계도 공공기관의 정보보호 관련 법률 체계도 입니다. 어디 자료를 보고 만들어보긴 했는데, 출처는 못 찾겠네요. 혹시 틀린 부분이 있으면 알려주세요. 잘안보시면 아래 pdf 참조 개인정보보호 컨설팅 및 정보보호 분석/설계 - 케이핌(www.kpim.co.kr) 더보기
보안솔루션 제품별 도입규격1 보안솔루션 제품별에 따른 도입규격 예시 입니다.하나의 예시이니 참고용으로만 봐 주세요.(출처: 나라장터 RFP 검색) I. 단말영역 1. 개인PC보안 솔루션 O 국가정보원 CC인증을 필한 제품(EAL2 이상) O 해킹 차단 및 악성코드 방지(실시간 감시) - 디버깅 방지 - 메모리 데이터 조작 및 코드 조작 해킹 방지 - BHO 공격 방지 - 후킹을 이용한 해킹 시도 방지 - 탐지된 악성코드 자동 치료 - 해킹 의심 프로그램 실행 감시 및 차단 O 네트워크 보호 - 외부 통신 시도 프로그램 감지 및 알림, IP/Port제어, 공유폴더 감시 및 접근 차단 O 사용자가 웹사이트를 이용하고 있는 동안 사용자PC에 의한 바이러스/스파이웨어 등을 탐지하고 치료할 수 있는 온라인 백신 기능 O Windows8를 포.. 더보기
집적정보 통신시설 관련 법령 및 보호지침 O 집적정보 통신시설 사업자(망법 제46조) - 타인의 정보통신서비스 제공을 위하여 집적된 정보통신시설을 운영⋅관리하는 사업자 O 집적정보통신시설사업자의 보호조치 사항(망법 제46조 및 시행령 제37조) 1. 정보통신시설에 대한 접근 권한이 없는 자의 접근 통제 및 감시를 위한 기술적⋅관리적 조치 2. 정보통신시설의 지속적⋅안정적 운영을 확보하고 화재⋅지진⋅수해 등의 각종 재해와 테러 등의 각종 위협으로부터 정보통신시설을 보호하기 위한 물리적⋅기술적 조치 3. 정보통신시설의 안정적 관리를 위한 관리인원 선발⋅배치 등의 조치 4. 정보통신시설의 안정적 운영을 위한 내부 관리계획(비상시 계획을 포함한다)의 구축 및 시행 5. 침해사고의 확산을 차단하기 위한 기술적⋅관리적 조치의 마련 및 시행 O 집적정보통신.. 더보기
정보보호 사전점검 기준 1. 설계 검토 단계를 포함한 사전점검 절차는 아래와 같음. 화면 캡처: 2014-05-03 오후 8:40 2. 보호자산 식별 단계에서 보호자산의 중요도 평가 기준 가. 대상 서비스를 구성하는 정보자산의 평가요소 도출 및 평가등급 설정은 아래 표와 같음 평가요소 평가등급 평가접수 설 명 기밀성 (Confidentiality) H 3 매우 민감한 정보이므로 업무관련 책임자만 접근가능 M 2 민감한 정보이므로 내부담당자, 책임자 등 일부 허가된 직원만 접근가능 L 1 민감한 정보는 아니나 내부인만 접근가능 무결성 (Intergrity) H 3 정보의 무결성 손상시 서비스 제공에 치명적인 영향을 주며, 주요업무 및 회사기능에 마비를 초래할 수 있음 M 2 정보의 무셜성 손상시 서비스 제공에 중대한 영향을 줌 .. 더보기
정보보호 사전점검 법령 및 고시 O 정보보호 사전점검이란, 정보통신망의 구축 또는 정보통신서비스의 제공 이전에 계획 또는 설계 등의 과정에서 정보보호를 고려하여 필요한 조치를 하거나 계획을 마련하는 것 O 사전점검 권고 대상(망법 제45조의2) 1. 이 법 또는 다른 법령에 따라 미래창조과학부장관의 인가⋅허가를 받거나 등록⋅신고를 하도록 되어있는 사업으로서 대통령령으로 정하는 정보통신서비스 또는 전기통신사업 2. 미래창조과학부장관이 사업비의 전부 또는 일부를 지원하는 사업으로서 대통령령으로 정하는 정보통신서비스 또는 전기통신사업 O 사전점검 권고 대상 대통령령(망법 시행령 제36조의3) - 1호 대통령령: 정보시스템 구축에 필요한 투자금액이 5억원 이상(하드웨어, 소프트웨어의 단순한 구입비용을 제외한 금액)인 정보통신서비스 또는 전기통.. 더보기
정보보호 최고책임자의 역할 O 정보보호 최고책임자 지정(정보통신망법 제45조의3) - 정보통신서비스 제공자는 정보통신시스템 등에 대한 보안 및 정보의 안전한 관리를 위하여 임원급의 정보보호 최고책임자를 지정할 수 있다. O 정보보호 최고책임자의 역할 1. 정보보호 관리체계의 구축 및 관리⋅운영 2. 정보보호 취약점 분석⋅평가 및 개선 3. 침해사고의 예방 및 대응 4. 사전 정보보호대책 마련 및 보안조치 설계⋅구현 등 5. 정보보호 사전 보안성 검토 6. 중요 정보의 암호화 및 보안서버 적합성 검토 7. 그 밖에 이 법 또는 관계 법령에 따라 정보보호를 위하여 필요한 조치의 이행 개인정보보호 컨설팅 및 정보보호 분석/설계 - 케이핌(www.kpim.co.kr) 더보기
정보보호조치에 관한 지침 정보통신망법 제45조제2항에 따라 정보통신서비스 제공자가 정보통신서비스를 제공하는데 사용되는 정보통신망의 안정성 및 정보의 신뢰성을 확보하기 위하여 마련하여야 하는 관리적·기술적·물리적 보호조치 구체적인 내용은 아래와 같습니다. 구 분 세 부 조 치 사 항 1.관리적 보호조치 1.1.정보보호 조직의 구성·운영 1.1.1.정보보호조직의 구성 정보보호 최고책임자, 정보보호관리자, 정보보호담당자로 구성된 정보보호조직을 운영 1.1.2.정보보호 최고책임자의 지정 기업의 정보보호를 책임지는 이사 이상의 상근임원으로 지정 1.1.3.정보보호조직 구성원의 역할 정보보호 최고책임자는 정보보호 업무와 조직을 총괄 지휘정보보호관리자는 정보보호 업무의 실무를 총괄하고 관리정보보호담당당자는 정보보호 업무의 분야별 실무를 담당.. 더보기
보안솔루션 영역별 보안요건3 V. 시스템보안 영역 1. 운영체계(OS) 보안 □ 정의 서버의 운영체제 보안(Secure OS)을 적용하고 접근을 통제하여 각 서버의 주요 자원을 보호한다. □ 보안요건 O 버퍼오버플로우(Buffer Overflow), 인터넷 웜 및 E-Mail 바이러스, 해킹 등을 운영체제의 커널 기반에서 방어하여, OS 취약점을 이용한 보안침해사고를 예방하고, 해당 시스테이 보안침해사고의 경유지로 활용되는 것을 방지한다. O 서버에 접근제어시스템을 설치하여 각 서버의 중요 자원(파일, 디렉토리, 프로세스 등)에 대한 접근을 정해진 규칙에 따라 통제함으로써 주요 자원을 불법적인 침해로부터 보호한다. O 서버보안시스템은 아래 기능을 지원해야 한다. - 접근통제다양한 접근제어 방식을 고려하되 최적의 방식 도입사용자 생성.. 더보기