전체 글 (11) 썸네일형 리스트형 개인정보보호법 동의, 고지, 공개, 통지의 차이 개인정보보호법 및 하위법령, 고시 등에서 개인정보 처리요건에 대해 동의, 고지, 통지, 공개, 개시 등의 용어를 사용하고 있다. 이의 명확한 의미 및 규정예시를 정리함 동의 정보주체가 개인정보의 처리에 대해 허락 승낙하겠다는 의사표시 고지 개인정보 처리에 대한 동의를 받는 경우, 처리목적 등에 관한 사항을 동의서 등에 명시하거나 구두로 정보주체에게 알려주는 행위 통지 개인정보보호법이 정하는 일정 사항을 정보주체 개개인에게 도달도도록 알리는 행위 공개 개인정보보호법이 정하는 일정 사항을 정보주체 누구나 용이하게 열람 및 확인 가능한 상태로 두는 것 금융권 망분리 관련 제도 전자금융감독 규정 - 전자금융거래의 안전성 확보 및 이용자 보호 제 15조(해킹 등 방지대책) 내부통신망과 연결된 내부 업무용시스템은 인터넷 등 외부통신망과 분리/차단 및 접속 금지 (단, 업무상 불가피하여 금융감독원장의 확인을 받은 경우에는 그러하지 아니하다.) 전산실 내에 위치한 정보처리시스템과 해당 정보처리시스템의 운영, 개발, 보안 목적으로 직접 접속하는 단말기에 대해서는 인터넷 등 외부통신망으로부터 물리적으로 분리할 것 (단, 업무상 불가피하여 금융감독원장의 확인을 받은 경우에는 그러하지 아니하다.) 데이터 3법 개정사항(요약) 개인정보 보호법 개정안 ○ 가명정보 도입 등을 통한 데이터 활용 제고 - 개인이 알아볼 수 없도록 안전하게 처리된 가명정보 개념 도입 - 가명정보는 통계작성, 과학적 연구, 공익적 기록보존 목적으로 정보주체의 동의없이 처리 허용 - 서로 다른 기업이 보유하고 있는 가명정보를 보안시설을 갖춘 전문기관에게 결합할 수 있도록 함 ○ 동의없이 처리할 수 있는 개인정보의 합리화 - 수집 목적과 합리적으로 관련된 범위 내에서 대통령령이 정하는 바에 따라 개인정보의 추가적인 이용·제공·허용 ○ 개인정보의 범위 명확화 - 개인정보 중 다른 정보와 쉽게 결합해 특정 개인을 알아볼 수 있는 정보의 판단 기준 신설 - 시간·비용·기술 등 모든 수단을 합리적으로 고려할 때 다른 정보를 사용해도 더 이상 개인을 알아볼 수 없는.. 코로나19로 인한 재택·원격근무 시 지켜야 할 정보보호 수칙 보안관리자 실천 수칙 ○ 원격근무시스템(VPN) 사용 권장 - 사내 보안정책에 따른 VPN 사용 권장 - 미보유 기업의 경우 사내망 접속PC 백신 최신화 및 수시점검 정책 시행 ○ 재택근무자 대상 보안지침 마련 및 보안인식 제고 - PC 운영체제, 소프트웨어, 백신 최신화, 공유기 패스워드 설정, 웹사이트 이용 자제 등 보안지침 마련 및 교육 실시 ○ 재택근무자의 사용자계정 및 접근권한 관리 - 재택근무자의 비밀번호 설정 강화 및 재택근무시 접근권한 최소화 방안 마련 - 원격근무시스템 접근시 비밀번호 이외 OTP 등 2차 인증수단 적용 필요 ○ 일정 시간 부재 시 네트워크 차단 - 재택근무자가 사내 네트워크 접속 후 부재 시 네트워크 접속 차단 설정 ※ 10분 ~ 30분 동안 부재 시 차단 권장 ○ 원격.. 정보보안 컴플라이언스 컴플라이언스 : 외부규제나 표준을 정의하고 지속적인 관찰을 통해 준수여부를 확인하여, 발견된 문제를 개선하고 발전시켜 나가는 활동 - 기업내 모든 임직원들이 정보보호 관련 법률, 규정 등을 보다 철저하게 준수하도록 사전 또는 상시적으로 통제 및 감독 하는 것 - 각종 법, 제도적 규제 및 권고를 철저하게 대응을 위해 해당되는 법, 규제 요건을 만족시킬 수 있도록 기업의 정보보호 관리 프레임워크를 구축, 운영하는 것 - 정보보호 관련 법률, 규정 등 위반하여 발생되는 준법 리스크에 적극적으로 대처하지 못할 경우 기업의 생존과 직결되는 중대한 결과를 초래함. - 정보보안담당자는 기업의 목적활동과 관련한 다양한 활동을 리스크 관리관점에서 통합조정 할 수 있는 역량이 필요 관리체계 기반 마련 위협 관리 관리체계.. IT감사 IT감사는 IT 시스템이 사업 목적에 맞게 개발 운영 관리되는지 감사한다. 또한 조직이 정보자산을 보호하고, 데이터 완전성을 잘 유지하는지 점검한다. 결론적으로 IT감사는 시스템이 보안, 프라이버시, 비용 등 중요한 사업요소에 위험을 주지 않으면서 조직의 사업 수요를 잘 충족시키는 지 확인하기 위하여 IT시스템과 IT통제에 대해 감사하는 것이다. 1. 정보시스템 감사 프로세스 감사 통제가 효과적이고 효율적인지 검증하여 개선을 권고하는 행위 감사계획 매년마다 경영환경이나 기술변화에 따라 정기적으로 변경 및 평가 단위 감사 계획 감사 프로그램 (감사 일정, 자원 계획, 감사인력과 역할 계획) 감사계획 절차 목표, 프로세스, 기술이해 -> 위험분석 -> 내부통제 -> 감사 범위 및 목적 수립 -> 감사 방법 .. 디지털포렌식_스테가노그래피 복원 스테가노그래피는 그리스어로 “감추어져있다”라는 뜻인 “stegano“와 그리스어로 “쓰다, 그리다”라는 뜻인 “graphos“의 합성어로, “감추어쓰다”라는 의미이다. 사진, 음악, 동영상 등의 일반적인 파일 안에 데이터를 숨기는 기술이다. 쉽게 말해, 스테가노그래피는 이미지 파일이나, MP3 음악 파일에 기밀문서를 파일에 포함시킴으로 겉으로는 일반적인 이미지나 음악파일이지만, 특정 소프트웨어를 사용하면 숨겨진 기밀문서가 보여지는 암호화방식이다. 안티포렌식 관점으로 개인정보 및 민감 데이터를 이미지나 음악 파일 속에 숨겨두면 찾지 못하고 지나칠 수 있다. 2001년 미국에서 발생한 911테러를 벌인 오사마 빈라덴은 성인이미지/영상, 모나리자 이미지를 통해 알 카에다 조직에게 테러 지령 메시지를 숨겨 발송.. 디지털포렌식_웹 브라우저(Internet Explore) 사용 흔적 분석 웹 브라우저 history에는 접속한 URL, 접속 횟수, 마지막 접속 시간, 접속 페이지 정보 등의 정보가 있다. Internet exlporer는 index.dat 파일에 인터넷 사용 기록이 저장 되어 있으며, Windows 운영체제 버전에 따라 Index.dat 파일 저장 위치가 상이 하다. Internet Explore 10 이상 버전 부터 Webcache.dat 와 같은 파일 형식으로 저장 되어 있다. 실습 : 판교 테크노벨리 K기업에서 기밀유출 사건이 발생했다. 현재 용의자의 시스템을 조사 하는 중이며, 용의자의 인터넷 사용 패턴으로 용의자의 관심사를 파악하고자 한다. 용의자가 가장 많이 접근 했던 사이트를 파악하고, 마지막 접근 시간을 확보 하시오. 사용 도구 : IE10Analyzer.ex.. 이전 1 2 다음