티스토리 뷰
항목
2. 보호대책 요구사항
- 2.7. 암호화 적용
- 2.7.2 암호키 관리
인증기준
암호키의 안전한 생성·이용·보관·배포·파기를 위한 관리 절차를 수립·이행하고, 필요 시 복구방안을 마련하여야 한다.

세부설명
■ 암호키 생성, 이용, 보관, 배포, 파기에 대하여 다음과 같은 내용이 포함된 정책 및 절차를 수립하여야 한다.
- 암호키 관리 담당자
- 암호키 생성, 보관(소산 백업 등) 방법
- 암호키 배포 대상자 및 배포방법(복호화 권한 부여 포함)
- 암호키 사용 유효기간(변경 주기) : 암호키 변경 시 비용, 업무중요도 등을 고려하여 결정
- 암호키 복구 및 폐기 절차와 방법
- 소스코드에 하드코딩 방식의 암호키 기록 금지에 관한 사항 등
■ 암호키는 필요시 복구가 가능하도록 별도의 안전한 장소에 보관하고 암호키 사용에 관한 접근권한을 최소화하여야 한다.
- 암호키 손상 시 시스템 또는 암호화된 정보의 복구를 위하여 암호키는 별도의 매체에 저장한 후 안전한 장소에 보관(암호키 관리시스템, 물리적 분리된 곳 등)
- 암호키에 대한 접근권한 최소화 및 접근 모니터링 등
결함사례
‧ 사례 1 : 암호 정책 내에 암호키 관리와 관련된 절차, 방법 등이 명시되어 있지 않아 담당자별로 암호키 관리 수준 및 방법 상이 등 암호키 관리에 취약사항이 존재하는 경우
‧ 사례 2 : 내부 규정에 중요 정보를 암호화 할 경우 관련 책임자 승인 하에 암호화 키를 생성하고 암호키 관리대장을 작성하도록 정하고 있으나, 암호키 관리대장에 일부 암호키가 누락되어 있거나 현행화되어 있지 않은 경우
‧ 사례 3 : 개발시스템에 적용되어 있는 암호키와 운영시스템에 적용된 암호키가 동일하여, 암호화된 실데이터가 개발시스템을 통해 쉽게 복호화가 가능한 경우
| "본 저작물은 '한국인터넷진흥원'에서 '2023년' 작성하여 공공누리 제4유형으로 개방한 '정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서'를 이용하였으며, 해당 저작물은 '한국인터넷진흥원(https://isms.kisa.or.kr/)'에서 무료로 다운받으실 수 있습니다." |
'ISMS-P | CPPG' 카테고리의 다른 글
| [ISMS-P인증기준] 2.8.2 보안 요구사항 검토 및 시험 (0) | 2025.12.31 |
|---|---|
| [ISMS-P인증기준] 2.8.1 보안 요구사항 정의 (0) | 2025.12.29 |
| [ISMS-P인증기준] 2.7.1 암호정책 적용 (0) | 2025.12.24 |
| [ISMS-P인증기준] 2.6.7 인터넷 접속 통제 (0) | 2025.12.22 |
| [ISMS-P인증기준] 2.6.6 원격접근 통제 (0) | 2025.12.19 |
- Total
- Today
- Yesterday
