728x90
반응형
반응형
728x90
반응형

공공기관이 개인정보를 목적 외의 용도로 이용 또는 제3자에게 제공하는 경우 관보 또는 인터넷 홈페이지 등에 게재 의무 사항​

  • 근거 법령
    • 개인정보보호법 제18조(개인정보의 목적 외 이용ㆍ제공 제한) 제4항
    • 개인정보 처리 방법에 관한 고시 제2조(공공기관에 의한 개인정보 목적 외 이용 또는 제3자 제공의 공고)
  • 게시 내용 : 날근목항
    • 목적 외 이용 등을 한
    • 목적 외 이용 등 법적
    • 목적 외 이용 등
    • 목적 외 이용 등을 한 개인정보
  • 게시기간 : 10일 이상 30일 이내

 

 

반응형
728x90
반응형

두 모델은 모두 기밀성과 무결성에 초점을 맞추고 있으며, 실제 시스템에서는 종종 이 두 모델을 결합하여 사용한다.

BLP 모델과 Biba 모델의 주요 특성

특성 BLP (Bell-LaPadula) 모델 Biba 모델
주요 목적 기밀성 보호 무결성 보호
개발 연도 1973년 1977년
핵심 원칙 - No Read Up (단순 보안 속성)
- No Write Down (*-속성)
- No Read Down
- No Write Up
정보 흐름 상위 레벨에서 하위 레벨로의 흐름 방지 하위 레벨에서 상위 레벨로의 흐름 방지
보안 수준 높은 수준이 더 민감한 정보 높은 수준이 더 신뢰할 수 있는 정보
주요 적용 분야 군사, 정부, 기밀 정보 시스템 금융, 의료, 중요 인프라 시스템
강점 기밀 정보의 유출 방지에 효과적 데이터의 무결성 유지에 효과적
약점 데이터 무결성 보장 부족 기밀성 보장 부족
수학적 표현 보안 수준: L(S) ≤ L(O) (읽기)
L(S) ≥ L(O) (쓰기)
무결성 수준: I(S) ≥ I(O) (읽기)
I(S) ≤ I(O) (쓰기)
주요 도전 과제 정보의 하향 흐름 제한으로 인한 유연성 부족 높은 무결성 수준의 정보 생성 어려움
반응형
728x90
반응형

 

IAM의 등장 배경 

EAM은 차등적 접근제어를 위해서 시스템 관리자가 직원들의 접근권한을 수작업으로 입력해야 되므로 시스템 관리에 소요되는 시간 및 비용 손실이 크기 때문에, 이러한 문제점을 해결하기 위해 기존 EAM에 자동적 권한 부여 및 관리기능을 추가한 것이 IAM이다. IAM은 업무중심의 서비스 체계를 구현하여 관리비용 및 효율적인 계정관리가 가능하다. 

IAM 과 EAM의 주요 차이점

특성 IAM (Identity and Access Management) EAM (Enterprise Access Management)
범위 사용자 신원 관리와 접근 제어를 포괄적으로 다룸 주로 기업 내 리소스에 대한 접근 관리에 중점
주요 초점 사용자 신원 생성, 관리, 인증, 권한 부여 등 전반적인 신원 관리 기업 내 응용 프로그램, 시스템, 데이터에 대한 접근 제어와 권한 관리
기능 사용자 프로비저닝, 인증, 권한 부여, 감사, 보고 등 광범위한 기능 주로 접근 정책 관리, 권한 위임, 싱글 사인온(SSO) 등 접근 관련 기능
적용 범위 조직 내부 사용자, 외부 파트너, 고객 등 포함 가능 주로 조직 내부 사용자와 시스템에 초점
복잡성 일반적으로 더 복잡하고 광범위한 솔루션 접근 관리에 특화되어 상대적으로 단순할 수 있음
통합 다양한 시스템, 애플리케이션, 플랫폼과의 광범위한 통합 주로 기업 내부 시스템과의 통합에 중점

 

IAM(Identity and Access Management) 개요

IAM은 사용자 신원과 접근 권한을 포괄적으로 관리하는 체계로, **“누가 누구이며 무엇에 접근할 수 있는가”**라는 핵심 질문에 답하기 위해 설계되었다.

  • 주요 기능: 사용자 계정 생성 및 삭제(프로비저닝), 인증 및 권한 부여, 역할 기반·속성 기반 접근 제어(RBAC/ABAC), 다중 인증(MFA), 감사 및 규제 준수 보고.
  • 적용 범위: 내부 직원뿐 아니라 외부 파트너, 고객까지 포함할 수 있어 클라우드 환경, SaaS 서비스 등 확장된 업무 영역을 지원한다.
  • 특징: 광범위한 시스템 및 애플리케이션과의 통합이 필수적이며, 복잡성이 높다. 대표 사례로는 AWS IAM, Okta, 구글 워크스페이스 계정 관리 등이 있다.

EAM(Enterprise Access Management) 개요

EAM은 IAM의 하위 영역으로, 기업 내부 자원에 대한 접근 제어를 주된 목적으로 한다.

  • 주요 기능: 접근 정책 정의 및 시행, 권한 위임, 싱글 사인온(SSO)을 통한 사내 애플리케이션 접근 단일화.
  • 적용 범위: 내부 직원과 내부 시스템 중심으로 활용되며, 외부 사용자보다는 조직 내부의 운영 효율성과 보안에 집중한다.
  • 특징: IAM보다 범위가 좁고 단순하지만, 내부 운영 환경에서 보안과 생산성의 균형을 확보하는 데 효과적이다. Active Directory 기반 접근 제어, SAP·Oracle 환경의 권한 관리가 이에 해당한다.

IAM과 EAM의 비교

IAM은 조직 전반의 디지털 신원을 관리하는 거버넌스 체계라면, EAM은 기업 내부 시스템 출입을 통제하는 관리 체계에 가깝다. 다시 말해 IAM은 외부 파트너와 고객까지 포괄하는 확장성을 지니고 있으며, EAM은 내부 운영 효율성을 보장하는 역할을 한다.
즉, IAM은 도시 전체를 관리하는 행정 시스템, EAM은 사옥 출입을 관리하는 출입 통제 시스템으로 비유할 수 있다.


현대 보안 환경에서의 의의

클라우드와 원격 근무의 확산으로 조직 경계가 약화됨에 따라 IAM의 중요성은 점점 커지고 있다. 단순한 내부 접근 관리만으로는 충분하지 않으며, 고객·파트너까지 포함한 광범위한 신원 관리가 필요하다.
그럼에도 불구하고, EAM은 여전히 기업 내부의 핵심 시스템 보안과 운영 안정성을 위해 반드시 요구된다. 특히 금융, 제조, 공공기관과 같이 내부 통제가 중요한 산업에서는 필수적이다.

또한, 최근에는 시스템 관리자나 데이터베이스 관리자 등 특수 권한 계정을 별도로 관리하는 PAM(Privileged Access Management) 체계가 함께 활용되며, IAM과 EAM을 보완하는 형태로 자리 잡고 있다.

 

결론

IAM과 EAM은 모두 조직 보안 관리에서 핵심적인 역할을 담당하지만, 적용 범위와 초점에서 차이를 보인다.

  • IAM은 조직 전체의 디지털 신원 및 접근 권한을 아우르는 포괄적 관리 체계이다.
  • EAM은 기업 내부 자원에 대한 접근 통제를 중점적으로 다루는 관리 체계이다.

따라서 기업은 외부 확장성과 내부 효율성을 동시에 확보하기 위해 IAM과 EAM을 상호 보완적으로 활용해야 하며, 필요에 따라 PAM 등 추가적인 접근 관리 체계도 도입하여 종합적인 보안 전략을 수립하는 것이 바람직하다.

반응형
728x90
반응형

A Reference Model of Information Assurance & Security

  • RMIAS based on IAS - Information Assurance and Security
    • integration of Information Security (Information Assurance
  • RMIAS 4차원 
    • Information Systems Security Lifecycle (정보시스템 보안 수명 주기)  
      • 정보시스템(솔루션) 생성, 배포, 측정, 개선부터 폐기까지의 일시적인 측면과 적용 
    • Information taxonomy (정보 분류)
      • 정보 생성부터 파기까지의 수명 주기 
      • 형태, 상태, 민감도, 위치 등 고려 
    • Security Goals (보안 목표)
      • 조직 또는 시스템에 적용할 목표 정의
      • CIA Traid 확장 개념 (IAS octave이 되도록)
      • 위험 분석 프로세스를 통해 보안 목표의 우선순위 지정, 보안대책 설정 
    • Security countermeasures (보안 대책)
      • 보안목표를 달성하는데 사용되는 기술 또는 프로세스 
      •  

 

관련 논문 링크

- September 2013

https://www.researchgate.net/publication/261338307_A_Reference_Model_of_Information_Assurance_Security

[(PDF) A Reference Model of Information Assurance & Security

PDF | Information Assurance & Security (IAS) is a dynamic domain which changes continuously in response to the evolution of society, business needs and... | Find, read and cite all the research you need on ResearchGate

www.researchgate.net](https://www.researchgate.net/publication/261338307_A_Reference_Model_of_Information_Assurance_Security)

 

 

 

https://www.techrepublic.com/article/the-cia-triad/

 

The CIA Triad

The CIA Triad is a venerable, well-known model for security policy development, used to identify problem areas and necessary solutions for information security. Read on for an introduction to the CIA Triad's strengths and weaknesses.

www.techrepublic.com

 

 

Resources and bibliography:

Here we provide links to background information and specifically some articles or sources used in these sessions to introduce information/cyber security. You may find these useful to further explore the subject.

The CIA Triad is discussed on the Wikipedia page on Information Security. It refers to a short article The CIA Triad by Chad Perrin published in TechRepublic in IT Security, which is a useful security resource.

A brief outline of the RMIAS model is available on Wikipedia. The complete paper reference is:

Y. Cherdantseva and J. Hilton, "A Reference Model of Information Assurance & Security," Availability, Reliability and Security (ARES), 2013 Eighth International Conference on , vol., no., pp.546-555, IEEE, doi: 10.1109/ARES.2013.72, 2–6 September 2013.

The paper can be downloaded from researchgate.net.

반응형
728x90
반응형

개인정보의_안전성_확보조치_기준(제2020-2호)_해설서(2020.12월).pdf
1.49MB

 

출처 :

https://www.pipc.go.kr/np/cop/bbs/selectBoardArticle.do?bbsId=BS217&mCode=D010030000&nttId=7045#LINK 

 

개인정보보호위원회

해당 페이지의 만족도와 소중한 의견 남겨주세요.

www.pipc.go.kr

 

 

개인정보처리자 유형 및 개인정보 보유량에 따른 안전조치 기준 P.31

 
 

 

 

 

개인정보처리자 유형 및 개인정보 보유량에 따른 안전조치 적용 유형

 

 

안전조치 기준 적용 유형

 
 
 
반응형

'정보보안' 카테고리의 다른 글

IAM과 EAM의 주요 차이점  (0) 2024.06.24
RMIAS 모델  (0) 2022.06.06
2022년 개인정보 보호법 주요 개정 내용  (1) 2022.04.02
국가사이버안보센터 관련 법령  (1) 2022.02.22
정보보호 사전점검  (1) 2022.02.02
728x90
반응형
반응형

'정보보안' 카테고리의 다른 글

RMIAS 모델  (0) 2022.06.06
개인정보의 안전성 확보조치 기준 해설서 (2020.12)  (0) 2022.04.17
국가사이버안보센터 관련 법령  (1) 2022.02.22
정보보호 사전점검  (1) 2022.02.02
가명정보 스터디  (0) 2020.03.28
728x90
반응형

 

https://www.ncsc.go.kr:4018/PageLink.do

 

 

국가사이버안보센터 관련 법령

 

 

 
반응형

+ Recent posts