메인 콘텐츠로 이동하기
  1. 보안 컨설팅 공부/
  2. 기본 법률/
  3. 개인정보보호법/

Day 06: 개인정보의 안전성 확보 조치

목차

Day 06: 개인정보의 안전성 확보 조치 #

1. 안전성 확보 조치의 개요 #

1.1 안전성 확보 조치란? #

개인정보처리자가 개인정보를 처리함에 있어 개인정보가 분실, 도난, 유출, 위조, 변조 또는 훼손되지 않도록 안전성을 확보하기 위해 취해야 하는 기술적·관리적·물리적 조치를 말합니다.

1.2 법적 근거 #

  • 법 제29조: 안전성 확보 조치 의무
  • 시행령 제30조: 안전성 확보 조치 기준
  • 개인정보의 안전성 확보조치 기준 (개인정보보호위원회 고시): 구체적 이행 기준

1.3 안전조치의 3가지 영역 #

  1. 기술적 조치: 정보시스템에 적용하는 보안 기술
  2. 관리적 조치: 내부 관리계획, 교육, 접근 통제 등
  3. 물리적 조치: 물리적 시설 보안

2. 관리적 안전조치 #

2.1 내부 관리계획 수립·시행 (고시 제4조) #

개인정보 처리자는 다음 사항을 포함한 내부 관리계획을 수립·시행해야 합니다:

내부 관리계획 포함 사항 #

  1. 개인정보 보호책임자의 지정에 관한 사항
  2. 개인정보 보호책임자 및 개인정보취급자의 역할 및 책임에 관한 사항
  3. 개인정보의 안전성 확보에 필요한 조치에 관한 사항
  4. 개인정보취급자에 대한 교육에 관한 사항
  5. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
  6. 그 밖에 개인정보 보호를 위해 필요한 사항

수립 주기 #

  • 최소 연 1회 이상 검토 및 개선

실무 예시 #

<내부 관리계획 목차 예시>
1. 목적
2. 적용 범위
3. 개인정보 보호 조직
   3.1 개인정보 보호책임자
   3.2 개인정보취급자
4. 개인정보의 안전성 확보 조치
   4.1 접근 통제
   4.2 암호화
   4.3 접속 기록 보관
5. 개인정보 처리 단계별 절차
6. 교육 계획
7. 위탁 관리
8. 침해사고 대응

2.2 개인정보 보호책임자 지정 (법 제31조) #

지정 의무 #

개인정보처리자는 개인정보 보호책임자를 지정해야 합니다.

지정 대상 #

  • 공공기관: 의무
  • 민간: 다음 중 하나에 해당하는 경우
    • 전년도 말 기준 직전 3개월간 개인정보가 저장·관리되고 있는 이용자 수가 일일평균 100만명 이상인 정보통신서비스 제공자
    • 개인정보 처리자 중 대통령령으로 정한 기준에 해당하는 자

책임자 요건 #

  • 개인정보 보호 업무를 총괄하여 책임질 수 있는 지위에 있는 사람
  • 임원급 이상 권장

주요 업무 #

  1. 개인정보 보호 계획의 수립 및 시행
  2. 개인정보 처리 실태 및 관행의 정기적인 조사 및 개선
  3. 개인정보 처리와 관련한 불만의 처리 및 피해 구제
  4. 개인정보 유출 및 오용·남용 방지를 위한 내부통제시스템의 구축
  5. 개인정보 보호 교육 계획 수립 및 시행
  6. 개인정보파일의 보호 및 관리·감독
  7. 개인정보 처리방침의 수립·변경 및 시행
  8. 개인정보 보호 관련 자료의 관리
  9. 처리 목적이 달성되거나 보유기간이 지난 개인정보의 파기

2.3 개인정보취급자에 대한 교육 (고시 제4조 제4항) #

교육 의무 #

  • 개인정보취급자에게 연 1회 이상 개인정보 보호 교육 실시

교육 내용 #

  1. 개인정보 보호 법령 및 내부 관리계획
  2. 개인정보 보호 관련 역할과 책임
  3. 개인정보 침해사고 대응 절차
  4. 개인정보 유출 방지 및 보안 조치
  5. 최신 개인정보 보호 동향

교육 방법 #

  • 집합 교육
  • 온라인 교육
  • 외부 전문기관 교육

교육 이력 관리 #

  • 교육 일시, 내용, 참석자 기록 보관

2.4 접근 권한의 관리 (고시 제5조) #

접근 권한 부여 #

  • 개인정보취급자에게 업무 수행에 필요한 최소한의 범위로 접근 권한 부여
  • 직무 변경 시 즉시 권한 변경 또는 말소

권한 관리 원칙 #

  • 최소 권한의 원칙 (Principle of Least Privilege)
  • 직무 분리 (Separation of Duties)
  • Need-to-Know 원칙

권한 부여 절차 #

  1. 권한 신청
  2. 승인
  3. 권한 부여
  4. 정기적 권한 검토 (최소 연 1회)
  5. 퇴직·직무 변경 시 즉시 말소

특수 권한 관리 #

  • 관리자 권한은 최소한으로 제한
  • 특수 권한(root, administrator 등) 사용 시 로그 기록

2.5 접근 통제 (고시 제6조) #

접근 통제 대상 #

  • 개인정보처리시스템
  • 개인정보가 저장된 데이터베이스
  • 개인정보가 저장된 보조저장매체

접근 통제 방법 #

  1. 사용자 계정 관리

    • 개인별 계정 부여 (공용 계정 금지)
    • 비밀번호 설정 규칙 준수
  2. 세션 관리

    • 일정 시간 동안 입력이 없으면 자동 로그아웃
  3. 네트워크 접근 통제

    • 방화벽 설치
    • IP 주소 기반 접근 제한
    • VPN 등 안전한 접속 수단 제공
  4. 외부에서의 접근 통제

    • 인터넷을 통한 외부 접속 시 안전한 인증 수단 적용
    • 가상사설망(VPN) 또는 전용선 등 안전한 접속 수단 이용

3. 기술적 안전조치 #

3.1 개인정보의 암호화 (고시 제7조) #

암호화 대상 #

(1) 필수 암호화 대상 #
  • 비밀번호: 일방향 암호화 저장
  • 주민등록번호: 암호화 저장 또는 안전한 일방향 암호화 저장
  • 고유식별정보 (여권번호, 운전면허번호, 외국인등록번호): 암호화 저장
  • 바이오정보 (지문, 홍채, 음성, 필적 등): 암호화 저장
  • 인터넷 구간 전송 시: 암호화 전송
(2) 권고 암호화 대상 #
  • 민감정보
  • 신용카드번호, 계좌번호

암호화 기준 #

비밀번호 #
  • 일방향 암호화 (복호화 불가능)
  • 안전한 해시 알고리즘 사용 (SHA-256 이상)
  • 솔트(Salt) 적용 권장
주민등록번호 등 고유식별정보 #
  • 양방향 암호화 또는 일방향 암호화
  • 안전한 암호 알고리즘 사용:
    • 대칭키: AES-256, ARIA-256
    • 비대칭키: RSA-2048 이상
전송 구간 암호화 #
  • TLS 1.2 이상 사용
  • 안전한 암호화 스위트 적용

암호키 관리 #

  • 암호키는 개인정보와 별도 분리 보관
  • 암호키 접근 권한 통제
  • 정기적인 암호키 변경 (최소 연 1회 이상 권장)

3.2 접속 기록의 보관 및 점검 (고시 제8조) #

접속 기록 보관 의무 #

개인정보취급자가 개인정보처리시스템에 접속한 기록을 최소 2년 이상 보관·관리해야 합니다.

기록 대상 (100만명 이상 정보통신서비스 제공자는 6개월 이상)

기록 항목 #

  1. 접속자 ID
  2. 접속 일시
  3. 접속자 IP 주소
  4. 처리한 정보주체 정보
  5. 수행 업무 (열람, 수정, 삭제 등)

접속 기록 점검 #

  • 월 1회 이상 접속 기록 점검
  • 이상 징후 발견 시 즉시 대응
  • 점검 결과 기록 보관

접속 기록 위변조 방지 #

  • 접속 기록을 안전하게 보관하여 위·변조 방지
  • 백업 및 이중화

3.3 보안 프로그램 설치 및 운영 (고시 제9조) #

악성코드 방지 #

  • 백신 프로그램 설치 및 운영
  • 최신 버전 유지 및 실시간 감시
  • 정기적인 패턴 업데이트

보안 패치 #

  • 운영체제, 응용 프로그램의 보안 패치를 주기적으로 점검·적용
  • 중요 보안 패치는 즉시 적용

3.4 개인정보의 파기 (고시 제10조) #

파기 시점 #

  • 개인정보의 보유기간 경과
  • 개인정보의 처리 목적 달성
  • 서비스 해지 또는 이용자 탈퇴

파기 방법 #

(1) 전자적 파일 #
  • 복구 및 재생되지 않도록 안전하게 삭제
  • 방법:
    • 완전 삭제 (Low Level Format)
    • 덮어쓰기 (Overwriting)
    • 물리적 파쇄 (저장매체 파괴)
(2) 기록물, 인쇄물, 서면 등 #
  • 파쇄 또는 소각
(3) 파기 불가 시 (법령상 보존 의무) #
  • 다른 개인정보와 분리 보관
  • 별도 데이터베이스 또는 별도 저장 공간 활용
  • 보존 기간 경과 후 즉시 파기

파기 절차 #

  1. 파기 대상 개인정보 선정
  2. 파기 계획 수립
  3. 파기 실행
  4. 파기 완료 기록 및 보관

파기 이력 관리 #

  • 파기 일시, 방법, 담당자 기록 보관

4. 물리적 안전조치 #

4.1 물리적 접근 통제 (고시 제11조) #

통제 대상 #

  • 전산실, 자료 보관실 등 개인정보를 보관하고 있는 물리적 보관 장소

통제 방법 #

  1. 출입 통제 절차 수립·운영
  2. 출입 기록 보관 및 관리 (최소 3년)
  3. 출입자 인증 (출입증, 생체인증, 비밀번호 등)
  4. CCTV 설치 등 물리적 감시

보관 시설 보안 #

  • 잠금장치 설치
  • 화재 감지·소화 설비 설치
  • 온·습도 조절 장치

4.2 개인정보의 안전한 보관 (고시 제12조) #

서면 자료 #

  • 잠금장치가 있는 캐비닛 또는 서랍에 보관
  • 접근 권한이 있는 자만 열람 가능

보조저장매체 #

  • 암호화 저장
  • 잠금장치가 있는 안전한 장소에 보관
  • 외부 반출 시 승인 절차 및 기록

개인정보 파기 장비 #

  • 파쇄기 등 파기 장비 비치

5. 개인정보 영향평가 (법 제33조) #

5.1 영향평가란? #

개인정보파일의 운용으로 인해 정보주체의 개인정보 침해가 우려되는 경우, 그 위험요인을 분석·평가하여 개선 방안을 도출하는 절차

5.2 평가 대상 #

다음 중 하나에 해당하는 경우 의무적으로 개인정보 영향평가를 수행해야 합니다:

  1. 5만명 이상의 정보주체에 관한 민감정보 또는 고유식별정보의 처리가 수반되는 개인정보파일의 구축·운용 또는 변경
  2. 100만명 이상의 정보주체에 관한 개인정보파일의 구축·운용 또는 변경
  3. 법 제33조 제1항에 따른 영향평가를 받은 후 개인정보 검색체계 등 개인정보파일의 운용 체계를 변경하는 경우

5.3 평가 시기 #

개인정보파일 운용 전 또는 변경 전에 수행

5.4 평가 기관 #

  • 한국인터넷진흥원 또는 개인정보보호위원회가 지정한 기관

5.5 평가 항목 #

  1. 처리하는 개인정보의 수, 종류, 민감도
  2. 개인정보의 처리 목적 및 필요성
  3. 개인정보 유출 시 영향
  4. 개인정보 기술적·관리적·물리적 보호조치
  5. 개인정보 처리 업무 흐름
  6. 개인정보 침해 위험도

5.6 평가 결과 조치 #

  • 평가 결과 개선 권고사항이 있으면 이를 반영하거나 불반영 사유를 소명해야 함
  • 평가 결과는 공개 (다만, 공개 시 개인정보 침해 우려가 있는 부분은 제외)

6. 보안 컨설팅 관점의 설계 원칙 #

6.1 심층 방어 (Defense in Depth) #

단일 보안 통제가 아닌 다층적 보안 통제를 적용:

  • 네트워크 레벨: 방화벽, IPS
  • 시스템 레벨: 접근 통제, 패치 관리
  • 애플리케이션 레벨: 입력 검증, 세션 관리
  • 데이터 레벨: 암호화

6.2 Zero Trust 원칙 #

“신뢰하되 검증하라"가 아닌 “절대 신뢰하지 말고 항상 검증하라”

  • 모든 접근 요청에 대해 인증·인가
  • 내부 네트워크라도 접근 통제 적용

6.3 Privacy by Design #

시스템 설계 단계부터 개인정보보호를 고려:

  • 필요 최소한의 개인정보만 수집·처리
  • 기본값을 가장 프라이버시 친화적으로 설정
  • 암호화, 접근통제 등 보안 조치를 설계 단계부터 반영

6.4 보안 사고 대응 체계 #

침해사고 발생에 대비한 사전 준비:

  • 사고 대응 절차 수립
  • 비상 연락망 구축
  • 정기적인 모의훈련
  • 백업 및 복구 체계

7. 실무 사례 #

사례 1: 전자상거래 사이트 #

관리적 조치 #

  • 내부 관리계획 수립
  • 개인정보 보호책임자 지정 (임원급)
  • 연 1회 이상 교육 실시
  • 접근 권한 관리 (직무별 차등 부여)

기술적 조치 #

  • 비밀번호: SHA-256 + Salt 일방향 암호화
  • 신용카드번호: AES-256 암호화
  • HTTPS 적용 (TLS 1.2)
  • 접속 기록 2년 보관, 월 1회 점검
  • 백신 프로그램 설치 및 자동 업데이트

물리적 조치 #

  • 서버실 출입 통제 (지문 인식)
  • 출입 기록 3년 보관
  • CCTV 설치
  • 화재 감지기 및 소화 설비

사례 2: 병원 정보시스템 #

관리적 조치 #

  • 의료정보 접근 권한: 진료과별, 직무별 차등
  • 퇴직 직원 계정 즉시 삭제
  • 개인정보 보호 서약서 징구

기술적 조치 #

  • 진료 기록 암호화 (민감정보)
  • 주민등록번호 암호화
  • 접속 기록 보관: 6개월 이상
  • 외부 접속 차단 (VPN만 허용)

물리적 조치 #

  • 진료 기록 보관실 출입 통제
  • 의무기록 파기 시 전문 파쇄 업체 위탁

사례 3: 클라우드 서비스 이용 기업 #

관리적 조치 #

  • 클라우드 서비스 제공자와 위탁 계약 체결
  • 정기적인 보안 점검 실시

기술적 조치 #

  • 클라우드 저장 전 암호화
  • 전송 구간 암호화 (TLS)
  • 접근 통제 (IAM 활용)

물리적 조치 #

  • 클라우드 제공자의 물리적 보안 수준 확인
  • 데이터 센터 위치 및 보안 인증 확인

8. 자주 발생하는 위반 사례 #

위반 사례 1: 비밀번호 평문 저장 #

데이터베이스에 비밀번호를 암호화하지 않고 평문으로 저장

올바른 방법:

  • 일방향 암호화 (SHA-256 이상 + Salt)

위반 사례 2: 주민등록번호 미암호화 #

주민등록번호를 암호화하지 않고 저장

올바른 방법:

  • AES-256 등 안전한 알고리즘으로 암호화

위반 사례 3: HTTP로 개인정보 전송 #

HTTPS가 아닌 HTTP로 개인정보 전송

올바른 방법:

  • HTTPS(TLS 1.2 이상) 적용

위반 사례 4: 접속 기록 미보관 #

개인정보 접속 기록을 보관하지 않음

올바른 방법:

  • 최소 2년 이상 보관

위반 사례 5: 퇴직자 계정 미삭제 #

퇴직한 직원의 계정을 삭제하지 않음

올바른 방법:

  • 퇴직 즉시 계정 삭제 또는 권한 회수

위반 사례 6: 공용 계정 사용 #

여러 명이 하나의 계정을 공동 사용

올바른 방법:

  • 개인별 계정 부여

위반 사례 7: 보안 패치 미적용 #

중요 보안 취약점에 대한 패치를 장기간 미적용

올바른 방법:

  • 보안 패치 정기 점검 및 즉시 적용

9. 체크리스트 #

관리적 조치 #

  • 내부 관리계획을 수립하고 연 1회 이상 점검하는가?
  • 개인정보 보호책임자를 지정했는가?
  • 개인정보취급자에게 연 1회 이상 교육을 실시하는가?
  • 개인별 계정을 부여하고 최소 권한 원칙을 적용하는가?
  • 퇴직·직무변경 시 즉시 권한을 회수하는가?

기술적 조치 #

  • 비밀번호를 안전하게 일방향 암호화하는가?
  • 주민등록번호 등 고유식별정보를 암호화하는가?
  • 개인정보를 인터넷으로 전송 시 암호화하는가?
  • 접속 기록을 2년 이상 보관하고 월 1회 점검하는가?
  • 백신 프로그램을 설치하고 최신 상태로 유지하는가?
  • 보안 패치를 주기적으로 적용하는가?
  • 개인정보를 안전하게 파기하는가?

물리적 조치 #

  • 개인정보 보관 장소에 출입 통제를 하는가?
  • 출입 기록을 3년 이상 보관하는가?
  • 서면 개인정보를 잠금장치가 있는 곳에 보관하는가?

개인정보 영향평가 #

  • 영향평가 대상에 해당하는가?
  • 영향평가를 수행했는가?
  • 평가 결과 개선 권고사항을 반영했는가?

10. 최신 보안 동향 및 강화된 조치 #

10.1 다단계 인증 (MFA: Multi-Factor Authentication) #

비밀번호 외에 추가 인증 수단 적용:

  • SMS 인증
  • OTP (One-Time Password)
  • 생체 인증 (지문, 얼굴 인식)

10.2 데이터 무결성 검증 #

개인정보의 위·변조 방지를 위한 무결성 검증:

  • 해시값 비교
  • 전자서명

10.3 AI/ML 기반 이상 탐지 #

접속 기록 분석을 통한 이상 징후 자동 탐지:

  • 비정상적인 접근 패턴 감지
  • 대량 다운로드 탐지
  • 이상 시간대 접속 경고

10.4 개인정보 비식별화 #

개인정보의 활용을 위한 비식별 조치:

  • 가명처리
  • 총계처리
  • 데이터 삭제
  • 범주화
  • 데이터 마스킹

10.5 개인정보 라이프사이클 관리 #

수집부터 파기까지 전 단계 관리:

수집 → 저장 → 이용 → 제공 → 파기
  ↓      ↓      ↓      ↓      ↓
암호화  접근통제  목적제한  동의확인  안전파기

학습 정리 #

오늘 학습한 핵심 내용:

  • 안전성 확보 조치는 관리적·기술적·물리적 조치로 구분
  • 내부 관리계획 수립, 보호책임자 지정, 정기 교육이 필수
  • 비밀번호는 일방향 암호화, 고유식별정보는 양방향 암호화
  • 접속 기록을 2년 이상 보관하고 월 1회 점검
  • 개인정보 보관 장소에 물리적 접근 통제 필요
  • 5만명 이상 민감정보 또는 100만명 이상 개인정보 처리 시 영향평가 의무
  • 심층 방어, Zero Trust, Privacy by Design 원칙 적용

다음 학습 주제 #

Day 07: 개인정보 유출 및 침해사고 대응 - 개인정보 유출 사고 발생 시 대응 절차와 법적 의무