4. 구현된 주요 기능 – SSO 및 인사 DB연동

Download Report

Transcript 4. 구현된 주요 기능 – SSO 및 인사 DB연동

사례발표 - 고려대학교
PC 內 개인정보 검출·암호화 솔루션 도입
도입목적 : 개인정보보호법 준수 및 개인정보 유출사고 예방
2014. 10.17
고려대학교
최철호
CPPG, CISSP, CCSE, CCSI
1
목차
1. 도입 필요성
2. 사전 조사 : 타 대학 현황, 고려사항 점검
3. 도출과제 및 적용방안
4. 구현된 주요기능

SSO 및 인사 DB연동

파일 등급표시 대쉬보드

암호화 방식 이원화

영구삭제 유예기간 설정
5. 다운로드 및 사용안내 웹(Web) 구축
2
1. Agent 에서 SSO 연동에 의한 로그인
2. Agent 대쉬보드
3
1. 솔루션 도입 필요성
법규 준수
PC 內 개인정보 최소화
• 고유식별정보는 암호화하여 저장
• 불필요한 개인정보 지체 없이 파기
• 과태료 부과 : 최고 3천만원
위험관리
• 끊임없는 복제, 방치
• 전사적 최소화(지속적 검출/삭제)
• 해킹, 유출위험 최소화
대형 유출사고 방지
• 유출 당사자 처벌 (양벌규정)
• 집단소송
• 법정손해배상제 도입
(정보통신망법에는 이미 도입, 2014.11.29부터 시행 예정)
4
1. 솔루션 도입 필요성 – 개인정보 최소화
전사적 개인정보 최소화로 해킹 및 유출위험 관리
1.
직원 한 명의 PC에 DB서버보다 많은 개인정보가 방치되어 있을 수 있습니다.
2.
PC에 한번 저장된 개인정보는 끊임없이 복제됩니다.
3.
평균적으로 PC에 저장된 개인정보의 80% 는 업무상 필요없는 파기대상입니다.
Oracle
서버
MS SQL
서버
업무용 PC
Copy
Copy
Copy
Web 서버
My SQL
서버
업무용 PC
Campus Network
업무용 PC
업무용 PC
5
1. 솔루션 도입 필요성 – 대형 유출사고 방지
양벌규정 : 법 제74조, 유출 당사자도 처벌
집단소송 : 이미지 추락, 천문학적 비용 배상 위험
법정손해배상제 도입 : 유출사고 시 피해입증 없이 최대 300만원까지 손해배상
-
정보통신망법은 오는 11월 29일부터 시행
-
개인정보보호법은 개정 추진
손해배상액 : 300만원
손해배상액 : 1만원
100명 x 300만원 = 3억
1,000명 x 300만원 = 30억
100명 x 1만원 = 100만원
1,000명 x 1만원 = 1,000만원
10,000명 x 1만원 = 1억
10,000명 x 300만원 = 300억
36조
KT 홈페이지 - 1,200만명 유출
1,200억
3월
312조
KB국민/롯데/농협카드 - 1억 400만건 유출
1조 400억
1월
6
1. 솔루션 도입 필요성 – 법규준수★★
개인정보보호법
구분
법률 조항
제21조
(개인정보의 파기)
① 보유 기갂 경과, 처리 목적 달성 등 개인정보가 불필요하게 되었을 경우 지
체 없이 그 개인정보를 파기해야 함
② 개인정보 파기 시 복구 또는 재생되지 않도록 해야 함
제24조
(고유식별정보의 처리제한)
③ 고유식별정보를 처리하는 경우 분실, 도난, 유출, 변조 또는 훼손되지 않도
록 암호화 등 안정성 확보에 필요한 조치를 해야 함.
제21조
제29조
(안전조치의무)
개인정보가 분실, 도난, 유출, 변조 또는 훼손되지 않도록 관리 계획 수립, 접
속 기록 보관 등 안정성 확보에 필요한 기술적, 관리적 조치를 해야 함
제30조
고시 : 개인정보의 안정성 확보조치 기준
동법 시행령
(근거 : 법 24조 3항, 제29조, 시행령 제21조 및 제30조)
제7조(개인정보의 암호화) ⑧ 개인정보처리자는 업무용 컴퓨터에 고유식별정보를
저장하여 관리하는 경우 상용 암호화 소프트웨어 또는 안전한 암호화 알고리즘을
사용하여 암호화한 후 저장하여야 한다
※고유식별정보(시행령 제19조) : 주민번호, 여권번호, 운전면허번호, 외국인등록번호
7
2. 사전조사
타 대학 도입 현황
약 170여 개 대학 도입
(2013년 8월경)
고민 되는 부분
1. 백신처럼 배포/사용유도 안내(?)
2. 자율사용을 허락 했을 경우
사고 발생 시 책임은?
비 수도권 대학 위주 도입
도입 할 때는 까다롭게 평가
(예) 암호화하지 않은 주민번호가 포함된
파일이 PC에서 유출 되었을 경우
-> 법적 의무를 준수한 것인가?
-> 선량한 관리자 의무를 다했는가?
3. 설치 대상자의 PC를 식별하는
방법이 부재
- Agent 설치를 강제할 방법이 없음.
- PC내 개인정보 현황점검 및 암호화
도입 후에는 백신처럼 배포,
자율적인 사용/필요 시 업무협조
여부는 자율로 맡길 수밖에 없음.
8
3. 과제 및 적용방안
과제
적용방안
설치 대상자 확인
인사 DB 연동
설치 유무 확인
Agent 로그인 방식 채택
사용자 편의성 보장
상황별 암호화 방식 제공(2가지)
(내부업무용, 외부반출용)
‘등급제’ 대쉬보드 구현
( 검출파일의 중요도를 등급으로 구분표시)
삭제 유예기간 설정
관리 측면의 효율성 보장
효율적인 Agent 배포관리 방안 마련
(미 설치 대상자 식별, 자동메일 발송)
9
4. 구현된 주요 기능 – SSO 및 인사 DB연동(1/3)
PC
① ③④
1. ID/PW 입력
2. 인사 DB, SSO DB 정보확인
3. 사용자 정보 확인
4. 사용자 정보 등록
②
DB 서버
SSO DB
인사 DB
<Agent 로그인 화면>


인사 DB연동으로 설치 대상자 자동 식별
1.
2.
3.
신분구분 : 교원, 직원(계약직 구분), 조교, 근로장학생 등 (8등급)
설치 대상자의 정보 변경 시 즉시 반영 : 즉, 재직/퇴직 상태 확인
관리자가 사용자, 조직 정보 등의 입력·관리 불필요
SSO DB연동으로 Agent 로그인 방식 채택


설치대상자의 설치 유무 확인
설치하지 않은 사용자에게 자동으로 설치안내 메일 발송(예-주1회)
설치대상자 식별
자
동
화
설치 유무 확인
미 설치자 설치유도
*관리자 관리부담 최소
10
4. 구현된 주요 기능 – SSO 및 인사 DB연동(2/3)
Agent 구동상태,, 설치 버전, PC정보 확인
11
4. 구현된 주요 기능 – SSO 및 인사 DB연동(3/3)
1. 효과적인 Agent 배포 방식
-
ActiveX를 통한 Redirection 배포방식 적용 불가
설치대상자에 의한 자발적 다운로드 배포방식의 한계
직원, 교원, 학생 등이 혼재된 환경에서 설치대상자 식별문제
위와 같은 Agent 배포 문제점을 고려하여
인사 및 SSO DB연동 방식을 채택하였고, 이로 인해
(1)설치대상자 상시 식별
(2)미설치자 자동 식별,
(3)미설치자 안내메일 발송 하도록 구현
2. Agent 미설치 사용자에게 설치안내 메일 자동발송
-
미 설치 사용자에 한해 자동으로 설정된 반복주기에 안내메일 발송
일정기간 Offline상태 지속 시 Agent 미 설치 사용자로 분류
PC교체, OS재설치 시 Agent 재설치 안내 문제 자동해소
관리자의 관리부담 최소화
12
4. 구현된 주요 기능 – 파일 등급표시 대쉬보드(1/2)
 PC 內 검사결과를 파일 중요도로 구분 -> 등급 표로 표시
 파일 중요도 등급이란?
- <주민번호>를 포함한 엑셀파일과 <이름+연락처>가 있는 파일의 중요도는 다름.
- <주민번호>를 1개 포함한 엑셀파일과 50개 포함한 파일의 중요도는 다름.
 등급 표에서 대상파일을 확인, 암호화를 즉시 이행
검사된 결과 – 개인정보 파일 등급별 파일 현황
13
4. 구현된 주요 기능 – 파일 등급표시 대쉬보드(2/2)
개인정보 등급 설정
1. 적용된 정책
(선택사항)
- 1등급 : 고유식별번호 50개 이상 포함한 파일
- 2등급 : 고유식별번호 10~49개 포함한 파일
- 3등급 : 고유식별번호 1~9개 포함한 파일
2. 고유식별정보 저장 시 암호화
- 개인정보의 안정성 확보조치 기준 (제7조)⑧ 항
3. 암호화 조치 자율 또는 강제
- 현재는 자율적으로 (교육/홍보 병행)
14
4. 구현된 주요 기능 – 암호화 방식 이원화(1/2) ★★
파일을 암호화·복호화하는 과정이
어렵거나 불편해서는 안 된다.
사용자 편의성을
훼손하지
않아야 한다
암호화 파일을 업무상 타 부서와
주고받을 때 불편해서는 안 된다.
암호화 방식 1 : 내부 업무용 암호화
제3자(외부기관/개인)에 암호화 파일을
제공할 수 있는 방법을 제공해야 한다.
암호화 방식 2 : 외부 반출용 암호화
15
4. 구현된 주요 기능 – 암호화 방식 이원화(2/2) ★★
<외부반출용> 암호화
<내부업무용> 암호화
방식
내부업무용 암호화
외부반출용 암호화
용도
 PC內 보관된 개인정보 파일을 암호화할 때
 다른 부서에 암호화한 파일을 전송하고자 할 때
 제3자(외부 기관/개인)에게 민감한 개인정보 (주민번호 등)가
포함된 파일을 암호화하여 전송하고자 할 때
특징
 암호화 시 비밀번호를 사용하지 않음
 사용자 불편 최소화
 암호화 시 비밀번호를 사용 됨
 복호화 시 복호화 프로그램 필요, Agent 로그인 불필요
 내부업무용으로 암호화한 파일의 Open 조건
(1)Agent설치
(2)로그인
 교내, 교외 위치 구분하지 않음.
 외부반출용으로 암호화된 파일의 Open 조건
(1)암호화 할 때 설정한 비밀번호,
(2)복호화 프로그램 (다운로드 방법 제공)
복호화
조건
16
4. 구현된 주요 기능 – 영구삭제 유예기간 설정 ★★
완전삭제하기
완전삭제하기
완전삭제를 선택할 경우
 일정기간(예-1주일) 경과 후 영구 삭제됨
 이 기간 동안은 복원가능

영구삭제 유예기간 설정 기능
1.
복원이 가능한 삭제 유예기간을 설정 할 수 있다.
2.
휴지통과 유사한 기능
3.
사용자가 실수로 삭제한 파일을 일정 기간 내(예-1주일)에는 복원이 가능
-끝17
5. 다운로드 및 사용안내 웹 –
카운터
다운로드 횟수
방문자 수
http://privacy.korea.ac.kr
동영상 사용안내
18
감사합니다
개인정보보호센터
문의 : 박상일 팀장
010 4065 1692
[email protected]
19