CPPG - 개인정보 관리체계

2011. 6. 26. 00:51카테고리 없음


@ 개인정보 관리 체계
                                                

1.      개인정보 영향 평가 (PIA)

A.     사업자가 (신규) 사업을 추진 및 수행할 때 발생할 수 있는 고객 정보 침해나 유출 위험을 사전에 예방, 조치, 사후에 지속적으로 관리 및 지원하여 고객 정보에 대한 안전성 확보를 목적으로 시행하는 개인정보 보호를 위한 사전 예방 및 개선 절차 임

                         i.         법 제도 요구사항 준수하도록 프로세스 구축

                        ii.         라이프 사이클 분석

                       iii.         고객 개인정보 현황 분석 및 위험 분석을 통한 RISK 수준을 도출

                       iv.         고객 개인정보 활용 시 발생 가능한 프라이버시 문제에 대해 보호대책 수립적용
 CPPG - 개인정보 관리체계

2.      개인정보 영향 평가의 범위

A.     개인정보를 다량 보유 및 관리하는 정보 시스템의 신규 구출 사업

B.      신기술 또는 기존 기술의 통합으로 프라이버시 침해 가능성이 있는 기술을 사용하는 사업

C.      개인정보를 보유 및 관리하는 기존 정보 시스템을 변경하는 사업

D.     개인정보의 수집, 이용, 보관, 파기 등 라이프 사이클 내의 중대한 개인정보 침해
위험이 발생할 가능성이 있는 작업
 

3.      개인정보 영향 평가의 대상

A.     대상이 되는 정보는 기업이 인터넷 홈페이지 또는 서면을 통해 수집하는 고객의
개인정보 → 기업 내 인사정보 수집 및 이용 등은 포함하지 않음

B.      필요성 여부 검토 시 활용할 수 있는 자원 고려

                         i.         예산, 인력, 기간, 사업수행부서, 개발자 등

                        ii.         주요 이해 관계자, 평가자료 확보의 용이성
 CPPG - 개인정보 관리체계

4.      개인정보 영향 평가 방법론의 수립

A.     개인정보보호 요건 분석
개인정보 영향 평가 범위 정의 및 개인정보 요건 분석

B.      보호 대상 개인정보 분석

                         i.         개인정보 범위 정의(민감도 평가)

                        ii.         개인정보 취급 현황 분석(취급자, 취급방법 문서화)

C.      개인정보 영향 평가

                         i.         개인정보 통제 평가(보호대책 적용 현황)

                        ii.         개인정보 위험 분석(보안 이슈 분석/위험 및 영향도 평가)

D.     개선방안 수립

                         i.         위험 개선 방향 결정(정책, 기술 기반 개선/개인정보 침해 대응)

                        ii.         위험 개선 대책 수립(구체적 보호 대책)

E.      해결 방안 적용
 CPPG - 개인정보 관리체계

5.      개인정보 영향 평가 프로세스 적용 사례

A.     사업주간

                         i.         대상여부 결정(사전 분석) → 영향 평가 요청(시스템에서 자동 평가)

                        ii.         이행계획 수립 → 이행 계획 이행

                       iii.         서비스 OPEN

B.      보안팀

                         i.         평가 담당자 지정 → 요청 검토 및 보완 → 영향 평가 수행

                        ii.         이행점검 계획(대상 샘플링)

                       iii.         점검 결과 보고
 CPPG - 개인정보 관리체계

6.      개인정보 영향 평가 프로세스 적용 사례

A.     대상여부 결정
사업 기획 시 민감한 개인정보 취급 여부 확인하여 영향 평가 필요 여부 결정

B.      영향 평가 요청
사업 개요, 조직/인프라, 개인정보 흐름 분석, 보안 대책 정리, 평가 요청

C.      영향 평가 수행
요청서 검토/보완 후 개선 사항을 제시하여 평가 결과 보고서산출

D.     이행 계획 수립
영향 평가 겨로가 도출된 개선사항에 대한 상세 이행계획 수립

E.      이행 결과 보고
이행 결과(완료 여부, 완료 일시, 이행 내용 등) 보고

F.      이행 점검
대상을 샘플링 하여, 이행결과 보고에 대한 감사 성격으로써 이행 점검 실시
 

7.      대상 ()

A.     서비스 개발/시스템 구축

B.      영업 전산 시스템 구축/변경

C.      Web Site/Portal 구축/변경

D.     Sales Promotion & Event

E.      중요 고객 정보를 취급한 경우
 

8.      영향 평가 수행 시기

A.     사업 방향 설정 및 업무 정의 단계

B.      시스템 제안 단계

C.      시스템 예비 설계 및 모형 설정 단계
 

9.      영향 평가 팀의 구성

A.     사업주관 부서, 개인정보 소유 부서, 시스템 운영부서, 개인정보 관리 책임자.
기업 내 최고 의사 결정권자 또는 외부 전문가로 구성

B.      개인정보 관리 책임자가 총괄 책임 (CPO 총괄)
 

10.   개인정보 영향 평가 담당자의 자격 조건

A.     위험 평가 및 프라이버시 관련 지식

B.      법률 전문 지식

C.      운영 프로그램 및 사업 계획 기법

D.     기술 및 시스템 전문 지식

E.      정보 및 기록 유지 기법
 

11.   사업 특성을 반영한 보호 대상 개인정보의 식별

A.     신상 정보(고객 기본 정보, 비밀 정보, 잠재 고객정보), 민감 관리 정보

B.      금융 정보(신용 정보), 멤버쉽 정보

C.      단말기 정보, 통화 내역, 위치 정보
 

12.   개인정보 보호 요건과 사업내용의 검토

A.     On-line

                         i.         외부 ↔ 내부 : 온라인 민원 문서

                        ii.         내부 ↔ 내부 : 서비스/행정처리 문서

B.      Off-line

                         i.         외부 → 내부 : 방문/우편 민원문서 대외 열람 문서

                        ii.         내부 → 내부 : 서비스/행정처리 문서 대외 열람 문서

                       iii.         내부 → 외부 : 대외 통지 문서

C.      평가 목표 및 수집 대상 자료

                         i.         정보시스템 활용 시 법률 검토 & 조직 내  정보보호 체계 구축되도록 함
→ 개인정보 관련 법률 및 정책 조직 내 직제표 관련 조직 내 업무 분장표 및
 
직급별 권한

                        ii.         정보시스템 의해 수집되는 개인정보 양 & 범위를 최소화하여 침해 요인 예방
→ 프로젝트 수행 계획서 제안서 조직의 사업 계획서

                       iii.         정보시스템 외부 연계여부 검토하여 공유 & 제공 발생하는 침해 요인 예방
→ 위탁 및 제휴 계획서 조직 내 영업전략 보고서 등

                       iv.         개인정보 취급자(정비시스템 운영자, 접근자)의 유출 가능성 최소화
→ 접근 권한에 대한 내부 규정 시스템 운영자 및 정보취급자에 대한 교육 계획

                        v.         외부로부터의 개인정보 유출 위험 요인 최소화
→ 시스템 모듈 설계도 적용 가능한 정보보호 프로그램 기존 유사 시스템의
 
설계도

(요약)

D.     평가 목표 및 수집 대상 자료 (요약)

                         i.         법률 검토 & 정보보호 체계 구축 → 업무 분장표 및 직급별 권한

                        ii.         수집되는 개인정보 양 & 범위 최소화 → 조직의 사업 계획서
                                      (
프로젝트 수행 계획서)

                       iii.         공유 & 제공 발생 → 위탁 및 제휴 계획서, 조직 내 영업 전략 보고서

                       iv.         개인정보 취급자 유출 가능성 → 접근권한에 대한 내부 규정 시스템, 교육 계획

                        v.         외부로부터 위험 요인 최소화 → 시스템 모듈 설계도
 

13.   개인정보 자산의 민감도

A.     정보의 기밀성, 무결성, 가용성이 결여되었을 경우 발생하는 민감도 (Impact)

B.      개인정보 유출 시 접근권한 없는 사람이 정보를 열람했을 경우 발생하는 영향의
잠재 정도

                         i.         P3 (level 5)
악용 위험 큰 정보 → 주민번호, 신용정보, 계좌번호, 카드비밀번호

                        ii.         P2 + P! (level 4)
개인 신상 파악, 악용 위험 큰 정보 → 개인식별 정보 + 민감 정보

                       iii.         P2 (level 3)
개인식별 정보 → 이름, 주소, 전화번호, E-mail 주소

                       iv.         P1 (level 2)
개인을 식별할 수 없음, 신상정보 추적 가능 → 종교, 병역, 보건, 사회단체 활동

                        v.         G (level 1)
개인정보 가치 낮은 정보 → 아무런 영향을 미치지 않음

                       vi.         S (level 5)
서비스 관련 정보 → 상담 내용, 녹취, 위치 정보, CCTV, 이용 내역
 

14.   개인정보 Life-Cycle

A.     수집

                         i.         위험 : 동의 없는 불법 수집, 접근 통제 취약으로 유출/위·변조/손실

                        ii.         검토 항목 :  수집인 & 시스템, WEB(WAP), FAX, 신청서, DB/시스템 연동

B.      저장

                         i.         위험 : 허용되지 않은 장소에 저장, 해킹 발생(접근통제 취약), 유출/위·변조/손실

                        ii.         검토 항목 : 저장 장소(PC, 파일서버, DB, 로그), 형태(평문, 암호화, 마스킹)

C.       이용

                         i.         위험 : 목적 외 2차 악용, 악성 코드·인증(접근통제 취약)

                        ii.         검토 항목 : 이용인 & 시스템, 화면조회, 출력, 파일 저장 등

D.     제공

                         i.         위험 : 동의 없는 불법 제공, 암호화(접근통제 취약)

                        ii.         검토 항목 : 제공인 & 시스템, 제공방법(시스템/DB 연동, 대량 파일 전송)

E.      파기

                         i.         위험 : 완전 파기 미흡

                        ii.         검토 항목 : 파기인 & 시스템, 파기 방법(DB 삭제, HDD 포맷, 서류 폐쇄 등)

⇒ 단계 별 위험 고려하여 흐름 관리 필요 , 개인정보 흐름 및 위험 수준 모니터링
 

15.   위험

A.     위험(RISK) = 자산가치(Asset) * 취약성(Vulnerability) * 위협(Threat)

B.      개인정보 자산의 기밀성, 무결성, 가용성을 위태롭게 할 수 있는 활동/상황
 

16.   취약성

A.     개인정보 자산에 기밀성, 무결성, 가용성 상실 가져올 수 있게 하는 상황

B.      대상 시스템의 잠재 속성으로 일반적으로 대상 시스템 취약점 반드시 내제

C.      기술적 요인보다는 80% 이상이 사회공학적인 요인으로 발생
 

17.   영향도 산출법

A.     서비스(사업)별 개인정보 영향도 = K * Ai (1 – Bi) / C

B.      심각/경계/주의/안전
 

18.   위험 대응 계획 수립 ⇒ DOA

A.     DOA (Degree Of Assurance) : 보장 수준

                         i.         위험이 높은 것부터 조치 취할 대상인지 판단

                        ii.         수용할 만한 위험으로 판단되면 그 정도를 보장 수준(DOA)로 정의

                       iii.         기업 환경에 따라 다양하게 정의

                       iv.         보안을 강화하려면 보장 수준을 낮게 정의
 

19.   개인정보 영향 평가 시스템 구축 방안

A.     개인정보 보유 현황 및 위험 수준 모니터링 → 취약점, 부분별 보호 수준, 정기운영/통계보고

B.      개인정보 영향 평가의 자동화 & 가시화
→ 프로세스 자동화, 요청서, 결과 보고서 등 단계별 보고서 산출물 제공

C.      개인정보 보유 현황 및 위험 수준 모니터링(보완 대책)
→ 서비스 유형별 점검 항목 제공, 상세 보안 대책 제공, 위험 시나리오 제공