728x90
반응형

공공기관이 개인정보를 목적 외의 용도로 이용 또는 제3자에게 제공하는 경우 관보 또는 인터넷 홈페이지 등에 게재 의무 사항​

  • 근거 법령
    • 개인정보보호법 제18조(개인정보의 목적 외 이용ㆍ제공 제한) 제4항
    • 개인정보 처리 방법에 관한 고시 제2조(공공기관에 의한 개인정보 목적 외 이용 또는 제3자 제공의 공고)
  • 게시 내용 : 날근목항
    • 목적 외 이용 등을 한
    • 목적 외 이용 등 법적
    • 목적 외 이용 등
    • 목적 외 이용 등을 한 개인정보
  • 게시기간 : 10일 이상 30일 이내

 

 

반응형
728x90
반응형

두 모델은 모두 기밀성과 무결성에 초점을 맞추고 있으며, 실제 시스템에서는 종종 이 두 모델을 결합하여 사용한다.

BLP 모델과 Biba 모델의 주요 특성

특성 BLP (Bell-LaPadula) 모델 Biba 모델
주요 목적 기밀성 보호 무결성 보호
개발 연도 1973년 1977년
핵심 원칙 - No Read Up (단순 보안 속성)
- No Write Down (*-속성)
- No Read Down
- No Write Up
정보 흐름 상위 레벨에서 하위 레벨로의 흐름 방지 하위 레벨에서 상위 레벨로의 흐름 방지
보안 수준 높은 수준이 더 민감한 정보 높은 수준이 더 신뢰할 수 있는 정보
주요 적용 분야 군사, 정부, 기밀 정보 시스템 금융, 의료, 중요 인프라 시스템
강점 기밀 정보의 유출 방지에 효과적 데이터의 무결성 유지에 효과적
약점 데이터 무결성 보장 부족 기밀성 보장 부족
수학적 표현 보안 수준: L(S) ≤ L(O) (읽기)
L(S) ≥ L(O) (쓰기)
무결성 수준: I(S) ≥ I(O) (읽기)
I(S) ≤ I(O) (쓰기)
주요 도전 과제 정보의 하향 흐름 제한으로 인한 유연성 부족 높은 무결성 수준의 정보 생성 어려움
반응형
728x90
반응형

 

IAM의 등장 배경 

EAM은 차등적 접근제어를 위해서 시스템 관리자가 직원들의 접근권한을 수작업으로 입력해야 되므로 시스템 관리에 소요되는 시간 및 비용 손실이 크기 때문에, 이러한 문제점을 해결하기 위해 기존 EAM에 자동적 권한 부여 및 관리기능을 추가한 것이 IAM이다. IAM은 업무중심의 서비스 체계를 구현하여 관리비용 및 효율적인 계정관리가 가능하다. 

IAM 과 EAM의 주요 차이점

특성 IAM (Identity and Access Management) EAM (Enterprise Access Management)
범위 사용자 신원 관리와 접근 제어를 포괄적으로 다룸 주로 기업 내 리소스에 대한 접근 관리에 중점
주요 초점 사용자 신원 생성, 관리, 인증, 권한 부여 등 전반적인 신원 관리 기업 내 응용 프로그램, 시스템, 데이터에 대한 접근 제어와 권한 관리
기능 사용자 프로비저닝, 인증, 권한 부여, 감사, 보고 등 광범위한 기능 주로 접근 정책 관리, 권한 위임, 싱글 사인온(SSO) 등 접근 관련 기능
적용 범위 조직 내부 사용자, 외부 파트너, 고객 등 포함 가능 주로 조직 내부 사용자와 시스템에 초점
복잡성 일반적으로 더 복잡하고 광범위한 솔루션 접근 관리에 특화되어 상대적으로 단순할 수 있음
통합 다양한 시스템, 애플리케이션, 플랫폼과의 광범위한 통합 주로 기업 내부 시스템과의 통합에 중점
반응형
728x90
반응형

A Reference Model of Information Assurance & Security

  • RMIAS based on IAS - Information Assurance and Security
    • integration of Information Security (Information Assurance
  • RMIAS 4차원 
    • Information Systems Security Lifecycle (정보시스템 보안 수명 주기)  
      • 정보시스템(솔루션) 생성, 배포, 측정, 개선부터 폐기까지의 일시적인 측면과 적용 
    • Information taxonomy (정보 분류)
      • 정보 생성부터 파기까지의 수명 주기 
      • 형태, 상태, 민감도, 위치 등 고려 
    • Security Goals (보안 목표)
      • 조직 또는 시스템에 적용할 목표 정의
      • CIA Traid 확장 개념 (IAS octave이 되도록)
      • 위험 분석 프로세스를 통해 보안 목표의 우선순위 지정, 보안대책 설정 
    • Security countermeasures (보안 대책)
      • 보안목표를 달성하는데 사용되는 기술 또는 프로세스 
      •  

 

관련 논문 링크

- September 2013

https://www.researchgate.net/publication/261338307_A_Reference_Model_of_Information_Assurance_Security

[(PDF) A Reference Model of Information Assurance & Security

PDF | Information Assurance & Security (IAS) is a dynamic domain which changes continuously in response to the evolution of society, business needs and... | Find, read and cite all the research you need on ResearchGate

www.researchgate.net](https://www.researchgate.net/publication/261338307_A_Reference_Model_of_Information_Assurance_Security)

 

 

 

https://www.techrepublic.com/article/the-cia-triad/

 

The CIA Triad

The CIA Triad is a venerable, well-known model for security policy development, used to identify problem areas and necessary solutions for information security. Read on for an introduction to the CIA Triad's strengths and weaknesses.

www.techrepublic.com

 

 

Resources and bibliography:

Here we provide links to background information and specifically some articles or sources used in these sessions to introduce information/cyber security. You may find these useful to further explore the subject.

The CIA Triad is discussed on the Wikipedia page on Information Security. It refers to a short article The CIA Triad by Chad Perrin published in TechRepublic in IT Security, which is a useful security resource.

A brief outline of the RMIAS model is available on Wikipedia. The complete paper reference is:

Y. Cherdantseva and J. Hilton, "A Reference Model of Information Assurance & Security," Availability, Reliability and Security (ARES), 2013 Eighth International Conference on , vol., no., pp.546-555, IEEE, doi: 10.1109/ARES.2013.72, 2–6 September 2013.

The paper can be downloaded from researchgate.net.

반응형
728x90
반응형

개인정보의_안전성_확보조치_기준(제2020-2호)_해설서(2020.12월).pdf
1.49MB

 

출처 :

https://www.pipc.go.kr/np/cop/bbs/selectBoardArticle.do?bbsId=BS217&mCode=D010030000&nttId=7045#LINK 

 

개인정보보호위원회

해당 페이지의 만족도와 소중한 의견 남겨주세요.

www.pipc.go.kr

 

 

개인정보처리자 유형 및 개인정보 보유량에 따른 안전조치 기준 P.31

 
 

 

 

 

개인정보처리자 유형 및 개인정보 보유량에 따른 안전조치 적용 유형

 

 

안전조치 기준 적용 유형

 
 
 
반응형

'정보보안' 카테고리의 다른 글

IAM과 EAM의 주요 차이점  (0) 2024.06.24
RMIAS 모델  (0) 2022.06.06
2022년 개인정보 보호법 주요 개정 내용  (0) 2022.04.02
국가사이버안보센터 관련 법령  (0) 2022.02.22
정보보호 사전점검  (0) 2022.02.02
728x90
반응형
반응형

'정보보안' 카테고리의 다른 글

RMIAS 모델  (0) 2022.06.06
개인정보의 안전성 확보조치 기준 해설서 (2020.12)  (0) 2022.04.17
국가사이버안보센터 관련 법령  (0) 2022.02.22
정보보호 사전점검  (0) 2022.02.02
가명정보 스터디  (0) 2020.03.28
728x90
반응형

 

https://www.ncsc.go.kr:4018/PageLink.do

 

 

국가사이버안보센터 관련 법령

 

 

 
반응형
728x90
반응형

2.8 정보시스템 도입 및 개발보안 

2.8.1 보안 요구사항 정의 

인증기준 : 정보시스템의 도입 ․ 개발 ․ 변경 시 정보보호 및 개인정보보호 관련 법적 요구사항, 최신 보안취약점, 안전한 코딩방법 등 보안 요구사항을 정의하고 적용하여야 한다.

주요확인사항 :  정보시스템을 신규로 도입 ․ 개발 또는 변경하는 경우 정보보호 및 개인정보보호 측면의 타당성 검토 및 인수 절차를 수립 ․ 이행하고 있는가?
 정보시스템을 신규로 도입 ․ 개발 또는 변경하는 경우 법적 요구사항, 최신 취약점등을 포함한 보안 요구사항을 명확히 정의하고 설계 단계에서부터 반영하고 있는가?
 정보시스템의 안전한 구현을 위한 코딩 표준을 수립하여 적용하고 있는가?

 

세부설명

 정보시스템을 신규로 도입 ․ 개발 또는 변경하는 경우 정보보호 및 개인정보보호 측면의 타당성을 검토하고 인수할 수 있도록 절차를 수립 ․ 이행하여야 한다.
▶ 새로운 정보시스템(서버, 네트워크 장비, 상용 소프트웨어 패키지) 및 보안시스템 도입 시 도입 타당성 분석 등의 내용이 포함된 도입계획을 수립
 현재 시스템 자원의 이용률, 사용량, 능력한계에 대한 분석
 성능, 안정성, 보안성, 신뢰성 및 기존시스템과의 호환성, 상호 운용성 요건
 개인정보처리시스템에 해당될 경우 개인정보 보호법(개인정보의 안전성 확보조치 기준 고시 포함), 정보통신망법(개인정보의 기술적 ․ 관리적 보호조치 기준 고시 포함) 등에서 요구하는 법적 요구사항 준수
▶ 정보보호 및 개인정보보호 측면의 요구사항을 제안요청서(RFP)에 반영하고 업체 또는 제품 선정 시 기준으로 활용
▶ 정보시스템 인수 여부를 판단하기 위한 시스템 인수기준을 수립
 도입계획 수립 시 정의된 성능, 보안성, 법적 요구사항 등을 반영한 인수 승인기준 수립
 시스템 도입 과정에서 인수기준을 준수하도록 구매계약서 등에 반영
 정보시스템을 신규로 도입 ․ 개발 또는 변경하는 경우 법적 요구사항, 최신 취약점 등을 포함한 보안 요구사항을 명확히 정의하고 설계 단계에서부터 반영하여야 한다.
▶ 개인정보보호 관련 법적 요구사항 : 접근권한, 접근통제, 암호화, 접속기록 등
▶ 상위 기관 및 내부 규정에 따른 정보보호 및 개인정보보호 요구사항
▶ 정보보호 관련 기술적 요구사항 : 인증, 개발보안 등
▶ 최신 보안취약점 등
 정보시스템의 안전한 구현을 위한 코딩 표준을 마련하고 적용하여야 한다.
▶ 알려진 기술적 보안 취약점으로 인한 위협을 최소화하기 위하여 안전한 코딩 표준 및 규약 마련
▶ Java, PHP, ASP, 웹, 모바일 등 관련된 개발 언어 및 환경을 모두 포함
▶ 안전한 코딩 표준 및 규약에 대하여 개발자 대상 교육 수행

 

정보보호+사전점검+해설서.pdf
11.05MB

 
반응형

+ Recent posts