정보보안핑(✌’ω’)✌

민간분야 CCTV 설치·운영 보안성 검토 상세 자료 (Best Practice 포함) 📊🔍 본문

정보보안/혼자쓰는 보고서(제안서)

민간분야 CCTV 설치·운영 보안성 검토 상세 자료 (Best Practice 포함) 📊🔍

서지Kim 2024. 10. 6. 14:50
반응형

 

[가이드] (공공기관/민간분야) 고정형 영상정보처리기기(CCTV) 설치운영 가이드라인 (2024.1. 개정) -

https://pipc.go.kr/np/cop/bbs/selectBoardArticle.do?bbsId=BS217&mCode=G010030000&nttId=9870 공공기관 vs. 민간분야 고정형 영상정보처리기기 설치·운영 가이드라인 📹🔒2024년 1월에 개정된 공공기관과 민간분야의

suji-log.tistory.com

1. CCTV 설치 전 보안성 검토 🛠️📍

1.1 설치 목적 명확성 및 법적 근거 확인

  • 설치 목적 정의:
    • 설치 목적은 반드시 범죄 예방, 시설 보호, 안전사고 방지와 같은 합리적인 이유여야 하며, 이를 명확하게 기록해야 합니다.
    • 목적에 대한 사전 검토 결과는 법적 검토 문서로 작성하여 모든 이해관계자가 확인할 수 있도록 합니다.

Best Practice:

  • 설치 목적을 안전 관리자와 법무팀이 공동 검토하여 법적 적합성을 확보합니다.
  • 목적 변경 시 사전 승인을 통해 기존 촬영 목적과 불일치하는 사용을 방지합니다.

1.2 설치 위치 및 촬영 범위 결정

  • 사생활 보호 및 위치 선정:
    • 사생활 침해를 방지하기 위해 카메라의 위치를 선택할 때, 모의 촬영 테스트를 실시해 불필요한 공간이 촬영되지 않도록 조정합니다.
    • 촬영 구역에 대한 위험성 평가 리포트를 작성하여 사생활 침해 가능성을 평가합니다.

Best Practice:

  • 시각적 마스킹 기능을 사용해 민감 구역이 영상에 담기지 않도록 합니다. 예를 들어, 창문이나 주거 공간을 가릴 수 있도록 카메라에 마스킹을 적용합니다.
  • 촬영 각도는 최소한의 보안 목표를 달성할 수 있도록 설정하며, 불필요한 범위는 제거합니다.

1.3 이해관계자 의견 수렴 및 안내판 설치 계획

  • 의견 수렴 및 공청회:
    • CCTV 설치 계획을 이해관계자에게 공개하고, 서면 동의 또는 공청회를 통해 의견을 수렴합니다. 특히 민감 구역에 설치하는 경우, 반드시 이해관계자의 동의를 받습니다.
  • 안내판 설치 및 정보 제공:
    • 안내판은 눈에 잘 띄는 곳에 설치하며, QR 코드를 포함해 정보주체가 쉽게 추가 정보를 얻을 수 있도록 합니다. 안내판에는 촬영 목적, 운영 시간, 관리 책임자 등의 정보를 명시합니다.

Best Practice:

  • QR 코드 안내판을 통해 정보주체가 CCTV 설치 목적과 촬영 정보를 쉽게 확인할 수 있도록 하며, 설치 목적 변경 시 이를 즉각 반영합니다.
  • 안내판은 한국어뿐만 아니라 외국인 방문객을 위한 영어 버전도 함께 제공해 투명성을 높입니다.

2. CCTV 운영 및 관리 보안성 검토 🛡️🔧

2.1 영상정보 접근 통제 및 권한 관리

  • 접근 권한 부여 절차:
    • 접근 권한은 최소한의 인원에게만 부여하며, 직무에 따른 접근 권한을 명확하게 정의합니다. 예를 들어, 보안팀장은 실시간 모니터링 및 영상 조회 권한, IT 팀장은 시스템 관리 권한만 가집니다.
  • 역할 기반 접근 통제:
    • 각 역할에 따라 접근 권한을 정의하고, 접근권한 변경 시 기록을 남겨 관리합니다. 접근권한은 분기마다 재검토해 불필요한 권한을 제거합니다.

Best Practice:

  • **Role-Based Access Control (RBAC)**를 도입하여, 특정 직무에만 접근 권한을 부여하고 권한 관리 소프트웨어를 활용해 실시간으로 접근권한을 모니터링합니다.
  • SIEM(Security Information and Event Management) 도구를 사용하여 모든 접근 로그를 중앙 집중식으로 모니터링하고 이상 징후를 탐지합니다.

2.2 영상정보 암호화 및 안전한 전송

  • 데이터 암호화:
    • 저장 및 전송되는 모든 영상 데이터는 AES-256 암호화를 사용합니다. 암호화 키는 **하드웨어 보안 모듈(HSM)**에 안전하게 보관하며, 키 관리 절차를 수립해 암호화 키가 분실 또는 도난되지 않도록 합니다.
  • 데이터 전송 보안:
    • CCTV와 저장 장치 간 데이터 전송 시 SSL/TLS 보안 프로토콜을 사용해 네트워크 전송 구간의 보안을 보장합니다.

Best Practice:

  • 키 회전 주기를 정기적으로 설정하여 암호화 키를 6개월마다 변경하고, 이를 로그로 기록하여 보안성을 강화합니다.
  • VPN을 통해 원격 접근 시 추가적으로 **이중 인증(MFA)**를 적용해 보안성을 확보합니다.

2.3 접근 로그 관리 및 모니터링

  • 접근 로그 기록:
    • 모든 접근은 접근 로그로 기록하며, 로그에는 접근 일시, 접근자 ID, 작업 내용 등이 포함됩니다. 로그는 최소 1년 이상 보관하며, 주기적으로 점검합니다.
  • 이상 행위 탐지 및 대응:
    • 비정상적인 접근 시도를 감지하기 위해 접근 로그를 자동 분석하고, 의심스러운 활동이 감지될 경우 즉각적인 알림을 설정합니다.

Best Practice:

  • AI 기반 로그 분석 도구를 사용해 비정상적인 접근 패턴을 자동으로 탐지하고, 자동 알림 시스템을 구축하여 즉시 보안팀에 통지합니다.
  • 정기 감사를 통해 접근 로그의 무결성을 확인하고, 로그 데이터는 보안 서버에 별도 저장합니다.

3. CCTV 영상정보 보관 및 파기 보안성 검토 🗂️🚮

3.1 영상정보 보관 정책 및 보관 기한 설정

  • 보관 기한 관리:
    • 영상정보는 최대 30일 이내 보관하며, 보관 기간이 종료된 후에는 반드시 복원할 수 없는 방식으로 파기해야 합니다. 보관 기한 연장이 필요할 경우, 보존 사유를 명확히 문서화하고, 별도의 승인을 받습니다.
  • 보관 장소 보안 강화:
    • 영상정보가 저장되는 하드웨어(예: DVR, NVR)는 잠금 장치가 있는 보안 캐비닛에 보관하고, 접근 가능한 사람을 제한합니다. 캐비닛은 출입 카드생체 인증 등을 사용해 접근을 통제합니다.

Best Practice:

  • 보안 캐비닛을 사용해 저장 장치를 물리적으로 보호하며, 보관 장소에는 이중 잠금 시스템(기계적 잠금 + 전자적 접근 통제)을 적용합니다.
  • 보관 기한 도래 알림 시스템을 도입해, 보관 기간이 끝나면 자동으로 파기 프로세스를 시작하도록 설정합니다.

3.2 영상정보 파기 절차

  • 파기 방식 및 절차:
    • 영상정보는 덮어쓰기 또는 물리적 파쇄 방식으로 파기합니다. 파기 완료 후 파기 확인서를 작성하여 보관하고, 이력은 3년 이상 유지합니다.

Best Practice:

  • 디지털 데이터 파기 도구를 사용해 데이터의 복원이 불가능하도록 처리하고, 파기 과정을 제3자 검증을 통해 투명성을 높입니다.
  • 파기 완료 후 자동 보고 시스템을 통해 파기 결과를 관리 책임자에게 보고하고, 파기 확인서는 전자 문서로 저장합니다.

4. CCTV 유지·보수 및 보안사고 대응 보안성 검토 🔄🛠️

4.1 정기적 유지보수 및 취약점 점검

  • 정기 점검 일정 수립:
    • 모든 CCTV 장비는 분기별로 정기 점검을 실시하며, 점검 항목으로는 렌즈 상태, 전력 공급, 영상 데이터 저장 상태 등을 포함합니다.
  • 보안 취약점 관리:
    • 시스템 소프트웨어와 펌웨어는 최신 상태로 유지하며, 보안 취약점이 발견되면 즉각 패치합니다. 취약점 관리 보고서를 작성하고 내부 보안팀에 공유합니다.

Best Practice:

  • 펌웨어 업데이트 관리 시스템을 통해 모든 장비의 펌웨어가 최신 상태로 유지되도록 합니다. 업데이트는 자동화 도구를 사용해 정기적으로 적용합니다.
  • 정기 점검 시 점검 체크리스트를 사용해 모든 점검 항목을 빠짐없이 기록하고, 결과는 전자적으로 관리합니다.

4.2 보안사고 대응 및 비상대응 체계 마련

  • 보안사고 대응 프로세스:
    • CCTV 영상정보 유출 등의 보안사고 발생 시 즉시 보안 사고 대응팀에 보고하고, 피해 최소화를 위해 대응 매뉴얼에 따라 조치를 취합니다.
  • 디지털 증거 보존:
    • 사고가 발생한 경우 디지털 증거를 수집하여 보존하고, 이를 통해 원인 분석과 재발 방지 대책을 마련합니다. 모든 대응 활동은 기록으로 남겨 감사 및 보고에 활용합니다.

Best Practice:

  • 사고 대응 시뮬레이션 훈련을 연 1회 실시해 보안 사고 발생 시 신속하게 대응할 수 있도록 준비합니다.
  • 보안사고 발생 시 디지털 포렌식 팀과 협력해 사고 원인을 분석하고, 필요한 경우 외부 전문 기관에 검토를 의뢰하여 추가적인 안전 조치를 강화합니다.

보안성 검토 기준 테이블 (Best Practice 포함) 📊

보안 영역보안성 검토 기준검토 항목

설치 전 검토 설치 목적 및 필요성 검토 법적 근거 명시, 설치 필요성 평가 문서화, 공청회 실시
  설치 위치 및 촬영 범위 결정 사생활 침해 최소화, 시각적 마스킹 적용, 모의 촬영 테스트
  이해관계자 의견 수렴 및 안내판 설치 설문조사, QR 코드 포함 안내판 설치, 다국어 안내 제공
운영 및 관리 접근 통제 및 권한 관리 최소 권한 부여, RBAC 적용, SIEM 도구로 접근 관리
  데이터 전송 및 저장 시 암호화 SSL/TLS 전송 보안, AES-256 암호화 사용, 키 회전 주기
  접근 로그 기록 및 주기적 점검 AI 로그 분석 도구, 이상 행위 탐지 및 자동 알림 설정
  원격 접속 보안 VPN 사용, 이중 인증(MFA) 적용
보관 및 파기 보관 기간 준수 및 보관 장치 보안 보관 기한 30일 이내, 보안 캐비닛 사용, 이중 잠금 시스템
  파기 절차 및 파기 이력 기록 복원 불가 방식 파기, 파기 확인서 발급 및 자동 보고
유지·보수 및 대응 정기 점검 및 보안 패치 펌웨어 업데이트 자동화, 점검 체크리스트 활용
  보안사고 대응 및 비상대응 절차 사고 대응팀 보고, 디지털 증거 보존, 사고 대응 훈련