분류 전체보기 31

ISMS-P 개인정보보호법 주요내용 정리(2) 제15조 ~ 제17조

오늘은 개인정보보호법에서 이야기하는 개인정보의 라이프사이클에 대한 조항을 살펴보고자 한다. 제15조~제16조 개인정보의 수집/이용 제17조~제20조 개인정보의 제공, 목적 외 이용/제공 제21조 개인정보의 파기 제22조 동의를 받는 방법 그중 오늘은 제15조 ~ 제17조까지 살펴보겠다. 제15조(개인정보의 수집/이용) ㅇ 개인정보를 수집할 수 있는 경우 정보주체의 동의를 받은 경우 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우 공공기관이 법률 등에서 정하는 소관 업무의 수행을 위하여 불가피한 경우 정보주체와의 계약의 체결 및 이행을 위하여 불가피한 경우 정보주체 또는 그 법정대리인이 의사표현을 할 수 없는 상태에 있거나 주소불명 등으로 사전 동의를 받을 수 없는 경우로서 명백히..

ISMS-P 2020.09.14

ISMS-P 개인정보보호법 주요내용 정리(1) 제2조 ~ 제4조 개인정보 관련 용어 정의, 기본 원칙, 정보주체의 권리

ISMS-P 인증심사원 자격시험 합격 수기를 읽어보면, 대부분 개인정보보호법, 정보통신망법, 정보보호 및 개인정보보호 인증 등에 관한 고시에 있는 내용은 모두 암기했다고 한다. 나도 법적 요건들을 암기하고자 한다. 그래서 오늘은 개인정보보호법을 정리할 것이다. 데이터 3법 개정으로 개인정보보호법에는 가명정보라는 개념이 신규 도입되었다. 또한 기존에 망법에 있던 개인정보보호 내용이 개인정보보호법으로 넘어왔으니 주의 깊게 봐야 할 것 같다. 개인정보보호법 또한 정보통신망법 정리한 바와 같이 내 뇌피셜 상 숙지해야 한다고 생각하는 내용 위주로 정리하였고, 숙지하지 않아도 된다고 판단되는 부분은 기록하지 않았다. 시간 날 때마다 계속 보면서 암기해야지! 개인정보보호법에 대한 자세한 해석을 알고 싶다면 행정자치부..

ISMS-P 2020.09.11

ISMS-P정보통신망법 주요내용 정리(2) 제46조 ~ 제48조의4

제46조(집적된 정보통신시설의 보호) ㅇ 집적정보통신시설 사업자는 다음과 같은 보호조치를 하여야 한다. 정보통신시설에 접근 권한이 없는 자의 접근 통제 및 감시를 위한 기술적/관리적 조치 정보통신시설의 지속적/안정적 운영을 확보하고 화재/지진/수해 등의 각종 재해와 테러 등의 각종 위협으로부터 정보통신시설을 보호하기 위한 물리적/기술적 조치 정보통신시설의 안정적 관리를 위한 관리인원 선발/배치 등의 조치 정보통신시설의 안정적 운영을 위한 내부관리계획(비상시 계획을 포함한다)의 수립/시행 침해사고의 확산을 차단하기 위한 기술적/관리적 조치의 마련 및 시행 (집적정보 통신시설 보호지침 참조) ㅇ 집적정보통신시설 사업자는 사업 개시와 동시에 정보보호 책임보험에 가입하여야 한다. 책임보험의 최저 보험금액은 다음..

ISMS-P 2020.09.11

정보통신망법 주요내용 정리(1) 제2조 ~ 제45조의3

ISMS-P 인증심사원 자격시험 합격 수기 몇 편을 읽어 보았다. 대부분 개인정보보호법, 정보통신망법, 정보보호 및 개인정보보호 인증 등에 관한 고시에 있는 내용은 모두 암기했다고 한다. 나도 정보통신망 이용촉진 및 정보보호 등에 관한 법률[2020.12.10. 시행] (이하 '정보통신망법' 또는 '망법')의 주요 내용을 몽땅 정리하여 숙지하기로 했다. 정보통신망법은 2020년 데이터3법 개정에 따라, 개인정보보호에 관한 내용이 대거 삭제되었다. 따라서, ISMS-P를 위해서 공부해야 할 내용이 생각보다 많지 않다. 내 뇌피셜 상 숙지해야 한다고 생각하는 내용 위주로 정리하였고, 숙지하지 않아도 된다고 판단되는 부분은 기록하지 않았다. 시간 날 때마다 계속 보면서 암기해야겠다. 제2조(정의) 해당 조에서..

ISMS-P 2020.09.10

Chapter 02. 대칭 암호와 메시지 기밀서 - 2.4 스트림 암호와 RC4

Chapter 02. 대칭 암호와 메시지 기밀성 2.4 스트림암호와 RC4 □ 스트림 암호 구조 ㅇ 전형적인 스트림 암호는 한 번에 평문 1Byte(8bit)씩 암호화 의사 랜덤 바이트 생성기에 하나의 키(K)를 입력으로 사용한다. 의사 랜덤 바이트 생성기는 랜덤 함수 키스트림(k)을 생성한다. 평문 메시지는 생성된 키스트림과 한 바이트 씩 XOR 연산된다. [Example] (평문) 11010100 ⊕ (키스트림) 01001010 = (암호문) 10011110 (암호문)10011110 ⊕ (키스트림) 01001010 = (평문) 11010100 ㅇ 스트림 암호 설계 시 고려사항 암호열의 주기*가 길어야 한다. 키스트림은 반드시 진성랜덤스트림의 특성에 가능하면 근사하도록 해야 한다. 키 길이는 충분히 길..

ISMS-P 자격검정시험 준비 - 애매하고 간과하기 쉬운 내용들 (ISMS-P 샘플모의고사 15문항 오답노트)

□ 개인정보를 목적 외의 용도로 이용할 수 있는 경우(개인정보보호법 제18조) 정보주체로부터 별도 동의를 받은 경우 다른 법률에 특별한 규정이 있는 경우 정보주체 또는 그 법정대리인이 의사표시를 할 수 없는 상태에 있거나 주소불명 등으로 사전 동의를 받을 수 없는 경우로서 명백히 정보주체 또는 제3자의 급박한 생명, 신체, 재산의 이익을 위하여 필요하다고 인정되는 경우 (삭제) 개인정보를 목적 외의 용도로 이용하거나 이를 제3자에게 제공하지 아니하면 다른 법률에서 정하는 소관 업무를 수행할 수 없는 경우로서 보호위원회의 심의·의결을 거친 경우 조약, 그 밖의 국제협정의 이행을 위하여 외국정부 또는 국제기구에 제공하기 위하여 필요한 경우 범죄의 수사와 공소의 제기 및 유지를 위하여 필요한 경우 법원의 재판..

ISMS-P 2020.09.09

ISMS-P 인증심사원 공부

ISMS 인증심사원 자격 검정 시험이 지난 8월 29일 예정이었으나, 코로나19 사태로 인해서 잠정 연기되었다. 사실 그동안 공부를 많이 안했는데 이번기회에 공부를 열심히 하기 위해서 ISMS-P 인증심사원 자격검정 실전 모의고사 책을 구매하였다. (크라운 출판사, 김창중 외 공저) 샘플 모의고사 15문제를 풀었는데 오답이 많이 나왔다. ㅠㅠ 나는 대학시절 합치면 이 분야에만 10년 넘게 있었으면서 나름대로 공부도 열심히 했는데 왜 이럴까. 자책보다는 공부 열심히 하기로 했다 ! 그래서 모의고사 오답을 블로그에 기록하고, 또 개인정보보호법, 정보통신망법 등 법률, 행정규칙, 가이드 등의 주요내용을 블로그에 포스팅 하겠다. 열심히 해서 이번 기회에 반드시 합격 해보자!

ISMS-P 2020.09.09

2.2 대칭 암호 알고리즘, 2.3 랜덤넘버와 의사랜덤넘버

2.2 대칭 암호 알고리즘 □ DES (DEA 알고리즘) o 블록 길이 64bit, 키 길이 56bit, 16라운드, 16개의 서브키로 구성 o 강도 : DES암호 알고리즘은 오랜 시간 동안 약점을 찾지 못했으나, 키 기이가 56bit라서 깰 수 있다. - EFF가 만든 DES Cracker에서 전수공격으로 DES 깨짐 -> 128bit 키를 사용하면 전수공격에도 깨지지 않는 알고리즘이 됨 □ 3DES o 3개의 키를 사용하고 DES 알고리즘을 세 번 사용하는데 암호-복호-암호(EDE) 순서를 따른다. -> C=E(K3, D(K2, E(K1, P))) o 복호화는 단순히 키의 순서만 바꿔서 적용한다. -> P = D(K1, E(K2, D(K1, C))) o 3DES는 56bit의 키 3개로 168의 키 ..

Chapter 02. 대칭 암호와 메시지 기밀성 - 2.1 대칭 암호 원리

Chapter 02. 대칭 암호와 메시지 기밀성 - 2.1 대칭 암호 원리 * 대칭 암호 = 관용 암호 = 비밀키 암호 = 단일 키 암호 2.1 대칭 암호 원리 □ 대칭 암호에 대한 두가지 필수사항 공격자가 깰 수 없는 강한 알고리즘(암호문, 평문을 공격자가 가지고 있더라도 키를 알 수 없어야 함) 송신자와 수신자가 안전한 방법을 통하여 키를 공유하여야 함 □ 대칭키 암호 시스템의 특성 1. 평문을 암호문으로 전환하는 데 사용되는 연산 유형 두 가지 일반적 유형으로 대체와 치환이 있다. 이 두가지 연산을 통해 정보가 손실되지 않아야 한다. (연산을 역으로 수행할 수 있어야 한다.) 2. 동일한 키를 사용( 암호화 키 = 복호화 키) 암호화 키와 복호화 키가 일치하지 않는다면 비대칭 암호(=공개키 암호)라..

네트워크 보안 에센셜 - Chapter 01. 개요

1.1 컴퓨터 보안 개념 □ 컴퓨터 보안 : 정보시스템 자원(HW, SW, 펌웨어, 정보/데이터, 통신)의 무결성, 가용성, 기밀성을 보전하고자 하는 목표 달성을 위해 자동화된 정보시스템에 제공된 보호 * 펌웨어란 : 일반적으로 롬(ROM)에 기록된 하드웨어를 제어하는 마이크로 프로그램을 의미. 소프트웨어와 하드웨어의 특성을 모두 가지고 있음 (출처 : 두산백과) □ 보안의 핵심 3요소 : 기밀성(C), 무결성(I), 가용성(A) o 기밀성 데이터 기밀성 : 개인 정보나 기밀 정보를 부정한 사용자가 이용하거나 그들에게 노출되지 않도록 하는 것 프라이버시 : 개인이 자신과 관련된 어떤 정보가 수집되고 저장되는 지, 누구에게 그 정보가 공개되는지, 누가 공개하는지 등을 통제하거나 영향을 미칠 수 있도록 하는..