본문 바로가기

접근통제12

728x90
본인확인 연계식별정보 CI/DI 안전 암호화 저장 라이프사이클 설계 왜 CI/DI가 생겼나과거에는 주민등록번호 같은 고유식별정보를 서비스가 직접 다루는 경우가 많았고, 유출 시 피해가 매우 컸습니다.그래서 본인확인기관(휴대폰 본인확인, 아이핀 등)이 인증을 수행하고, 서비스에는 주민등록번호 대신 연계 가능한 식별값(CI/DI) 을 내려주도록 구조가 바뀌었습니다.CI/DI의 역할CI: “이 사람이 누구인지”를 서비스 수준에서 고유하게 식별하기 위한 값DI: “이 서비스 안에서 중복 가입이 있는지”를 서비스별로 확인하기 위한 값CI / DI 정의와 차이CI (Connecting Information)동일인 = 동일 CI (같은 본인확인기관/규격 기준)여러 서비스 간에도 동일인 여부를 연결할 수 있는 성격(=범용 식별자 성격)결과적으로 개인 식별력이 매우 높음DI (Dupli.. 2026. 2. 28.
자동화 AI시대 프롬프트부터 에이전트까지, 개인정보 어디까지 통제할 것인가 보안(Security) 과 개인정보 보호(Privacy) 관점에서, AI Chat / AI Coding / AI Agent / 브라우저 확장 기반 AI를 “전체 라이프사이클(도입→운영→업데이트→감사)” 기준으로 정리한 가드레일 가이드입니다.AI 사용은 “데이터 처리 + 권한 실행” 시스템이다왜 보안/개인정보 관점이 동시에 필요한가보안: 계정·권한·시스템·코드·인프라에 대한 오남용/침해 방지개인정보 보호: 개인정보의 수집·이용·제공·보관·파기 전 과정 통제AI는 보통 다음 두 가지를 동시에 합니다.데이터를 읽음/요약함/분석함 (개인정보 처리 위험)도구(툴)를 통해 행동함 (보안 사고 위험)위협 모델(Threat Model) & 개인정보 위험 시나리오(A) 보안 위협 Top프롬프트 인젝션(Direct/Ind.. 2026. 1. 27.
개인정보보호법 및 안전성 확보조치 기준에 따른 어드민·DB 접속기록 관리 개인정보보호법(PIPA) + 시행령 + 「개인정보의 안전성 확보조치 기준」(PIPC 고시) 관점에서, 개인정보처리시스템 로그를 “어디까지/어떻게” 남겨야 감사에 견딜 수 있는지를 정리한 가이드입니다.법에서 요구하는 “로그”의 핵심 취지결론부터 말씀드리면, 법이 원하는 건 “SQL 원문을 다 남겨라”가 아니라 “누가(계정), 언제(시간), 어디서(IP/단말), 무엇을(조회/수정/삭제/다운로드), 누구의 개인정보를(대상 식별), 어떤 결과로(성공/실패) 처리했는지”를 사후에 입증 가능하게 하라는 것입니다.개인정보보호법 제29조는 안전조치 의무에 ‘접속기록 보관 등’을 명시합니다.시행령은 제29조를 구체화해 개인정보처리자가 취해야 할 안전조치(내부관리계획, 접근권한 관리 등)를 열거합니다.“개인정보처리시스템”.. 2025. 12. 17.
정보보호 거버넌스 중심의 ESG 경영관리 평가체계 및 보안 평가항목 가이드 ESG(환경(Environment)·사회(Social)·지배구조(Governance)) 경영관리에서 평가항목은 표준화된 틀은 없지만, 주요 ESG 평가 기관 및 국내 가이드라인들을 참고하면 공통적으로 사용되는 핵심 항목들이 있습니다. 아래에 ESG 경영관리에서 자주 쓰이는 평가축과 세부항목들을 개념, 점검 포인트, 활용 사례입니다.ESG 평가체계의 기본 구조 및 배경ESG는 비재무 요소를 기업의 지속가능성과 리스크 관리 관점에서 점검하는 틀입니다.다양한 ESG 평가 기관(예: MSCI, Sustainalytics, 국내 한국기업평가, KCGS 등)의 모델이 있으나, 각 기관마다 가중치, 세부지표, 정성평가 방식 등이 다릅니다.국내에서는 K-ESG 자가진단 가이드라인 등도 제시되어 있으며, 27개 사회가치.. 2025. 10. 20.
랜섬웨어 시대, 백업이 먼저 공격당한다 – KISA 8대 보안수칙 가이드 — KISA 8대 수칙을 실전으로 바꾸는 기업용 종합 가이드랜섬웨어는 이제 원본보다 먼저 백업을 노립니다. 백업은 더 이상 보험이 아니라 보안 시스템의 최전선입니다. KISA가 제시한 데이터 백업 8대 보안 수칙을 토대로, 기업 환경에서 곧바로 적용할 수 있는 점검표, 설정 예시, 탐지 룰, 복구 훈련 절차까지 한 번에 정리했습니다.공격 트렌드 한눈에 보기오프사이트/백업 저장소 선제 타격공격자는 AD·NAS·백업 서버 자격증명을 탈취해 백업 공유 폴더/레포지토리를 먼저 암호화·삭제합니다.대응: 백업 인프라를 망·계정·권한으로 분리하고, 불변(Immutable) 보관으로 “삭제·암호화 불가” 상태를 만듭니다.시스템 복원 기능 무력화(VSS 삭제)vssadmin delete shadows, wmic shad.. 2025. 9. 8.
728x90
728x90