발간등록번호 11-1311000-000221-01 - kisa ·...

218
11-1311000-000221-01

Upload: others

Post on 18-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

발 간 등 록 번 호

11-1311000-000221-01

Page 2: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인
Page 3: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

2010. 3

발 간 등 록 번 호

11-1311000-000221-01

Page 4: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인
Page 5: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

○ 참고사항 ○

●이 안내서는 공공기관이 각종 행정 서비스 제공 및 사무를 처리하기 위해

개인정보를 수집∙보유∙이용 및 제공∙파기 등과 관련된 업무를 수행함에

있어서 국민의 개인정보 침해 위험성을 자체적으로 분석∙평가하여,

- 정보화 시스템의 구축∙운 에 있어서의 시행착오를 예방하고 효과적인

개인정보보호 방안을 수립하는 것을 지원하기 위해 발간하 습니다.

●이 안내서의 평가기준(점검표) 및 수행 방법론은 공공기관에 일반적으로 적용

될 수 있는 사항을 제시하고 있으므로,

- 개인정보 향평가를 수행하고자 하는 기관은 사업의 내용이나 서비스

특성을 고려하여 평가 항목을 추가하거나 수정할 수 있습니다.

●동 안내서 활용도 및 가독성을 향상시키고자 개인정보 향평가 업무 추진단

계와 본문 중 참고하여야 하는 관련 내용을 연계하여 제시드리오니 참조하시

기 바랍니다.

� � � 안내서 체계 � � �

Page 6: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

1. 개념 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 2

2. 목적 및 필요성 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 2

3. 평가 상 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 3

4. 평가 시기 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 4

5. 평가 수행 주체 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 5

1. 사전 준비 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 9

가. 향평가 필요성 검토 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 9

나. 향평가 수행 주체의 선정 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 14

(1) 향평가팀 구성 방안 협의 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 14

(2) 향평가팀 구성 및 역할 정의 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 15

(3) 향평가팀 운 계획 수립 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 19

다. 향평가계획의 수립 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙20

2. 개인정보 관리 현황 분석 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙22

가. 평가 자료 수집 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙22

(1) 내부 정책 자료 분석 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙22

(2) 외부 정책 자료 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙24

(3) 사업 관련 자료의 검토 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙26

Page 7: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

나. 개인정보 흐름 분석 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙28

(1) 개인정보 취급 현황 분석 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙28

(2) 개인정보 취급 업무 흐름도 작성 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙30

(3) 개인정보 흐름표 작성 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙30

(4) 개인정보 흐름도 작성 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙34

(5) 시스템 구조도 작성 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙37

다. 개인정보 침해 요인 분석 및 개선 방안 도출 ∙∙∙∙∙∙∙∙∙38

(1) 점검표 작성 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙38

(2) 개인정보보호 조치 현황 파악 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙43

(3) 개인정보 침해 위험 요인 도출 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙44

(4) 개선 방안 도출 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙46

3. 결과 정리 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙50

가. 개선 계획의 수립 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙50

나. 보고서 작성 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙52

1. 사전 분석 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 57

2. 개인정보 관리 현황 분석 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙62

3. 결과 정리 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙76

<부록 1> 개인정보 향평가 기준(점검표) -요약- ∙∙∙∙∙∙∙∙∙79

<부록 2> 개인정보 향평가 기준(점검표) -양식- ∙∙∙∙∙∙∙∙∙95

<부록 3> 신규 IT기술 가이드라인 안내 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙205

Contents

Page 8: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관 개인정보 향평가 수행 안내서

Page 9: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

개인정보 향평가 개요

1. 개념

2. 목적 및 필요성

3. 평가 상

4. 평가 시기

5. 평가 수행 주체

Page 10: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관 개인정보 향평가 수행 안내서

2

1. 개념

●개인정보 향평가(PIA : Privacy Impact Assessment)란, 개인정보를 활용

하는 새로운 정보시스템의 도입이나 개인정보 취급이 수반되는 기존 정보 시스

템의 중 한 변경시 동 시스템의 구축∙운 ∙변경 등이 프라이버시에 미치는

향(impact)에 하여 사전에 조사∙예측∙검토하여 개선 방안을 도출하는 체

계적인 절차를 말한다.

- 시스템의 구축∙변경 등을 완료하기 이전에 사전적 평가 수행을 통해 동 사

업의 시행이 국민의 프라이버시에 미치는 중 한 향을 사전에 파악하고 그

향을 줄이거나 없앨 수 있는 방안을 모색하는 것이다.

●개인정보 향평가는 비단, 정보화 사업이나 정보처리시스템에 한해 제한적으

로 수행되는 것은 아니며,

- 정보화 사업이 아니더라도 개인정보를 수집하는 사업을 신규로 추진하거나,

기존 개인정보가 취급되는 업무에서 절차상 변경이 있는 경우에도 수행이 가

능하다.

2. 목적 및 필요성

●정보화 사회의 급속한 발전과 함께 행정, 교육, 의료 등 사회 전반의 다양한 분

야에서 정보통신서비스가 제공되고 있으며, 이러한 과정에서 개인정보의 의존

도와 활용도 또한 점차 높아지고 있다. 또한 RFID, 위치정 보 등의 신규 IT기술

을 활용한 첨단 정보통신 서비스를 제공하는 과정에서 새로운 유형의 개인정보

가 지속적으로 생성∙이용되는 등 점차 개인정보의 적극적 활용이 정보화 사회

의 필수적 요소로 부각되고 있다.

- 그러나, 정보화 사회의 진전과 함께 개인정보 수집∙이용의 필요성이 높아짐

에 따라, 과도한 개인정보 수집 및 오∙남용으로 인해 국민들의 프라이버시

Page 11: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

3

개인정보

향평가

개요

침해의 위험성 또한 크게 높아지고 있다. 실제로도, 인터넷상에 다량의 개인

정보가 유∙노출되고 있으며, 행정 서비스 제공을 위해 수집한 개인정보를

단순한 호기심이나 지인의 요청으로 조회하고 이를 타인에게 유출하는 개인

정보 침해 행위가 빈번히 발생하고 있는 실정이다.

●이러한 측면에서, 개인정보 취급이 수반되는 사업을 추진함에 있어, 동 사업이

프라이버시에 미치는 향을 사전에 분석하고 이에 한 개선 방안을 수립하여

실제 사업 추진 상에 이를 반 함으로써 개인정보 침해 발생을 사전예방하는 개

인정보 향평가의 수행이 필요하다.

●개인정보 향평가를통해, 개인정보침해위험성을사전에발견하여정보시스템

의구축및운 에있어시행착오를예방하고효과적인 응책을수립할수있다.

- 이와 같은 사전적 평가 수행은 시스템 구축 이후에 개인정보 보호조치를 취

하는 것에 비해 그 비용을 획기적으로 절감할 수 있게 한다.

●특히, 공공기관의 경우 행정상의 필요에 의해 민감한 개인정보를 다량 집적∙보

유하고 있는 경우가 많으므로 그 필요성이 더욱 높다고 할 수 있다.

3. 평가 상

●개인정보를 수집∙이용하거나 신규로 개인정보를 수집하고자 하는 공공기관은

사업을 본격적으로 추진하기 이전에 향평가를 수행하는 것이 적합하다. 특히

량의 개인정보나 민감한 개인정보를 수집∙이용하는 공공기관의 경우에는

개인정보 유출 및 오∙남용으로 인한 사회적 파급 효과가 큰 만큼 평가 필요성

또한 더욱 높다고 할 수 있다.

※ 공공기관은 공공기관 개인정보보호에 관한 법률 제2조제1호 및 법시행령 제2조에 규정한 기관으로

국가행정기관∙지방자치단체 및 그 밖의 공공단체 중 통령령이 정하는 기관으로써, 각급 학교,

「공공기관의 운 에 관한 법률」제4조에 따른 공공기관, 특별법에 의하여 설립된 특수법인, 「지방

공기업법」에 따른 지방공사 및 지방공단 등이 해당된다.

Page 12: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

4

●개인정보 향평가의 상이 되는 사업은 다음과 같은 경우가 있으며 보다 자세

한 사항은 다음 장의‘필요성 분석’을 통해 설명하도록 하겠다.

- 개인정보를 보유∙관리하는 정보시스템의 신규 구축 사업

- 개인정보를 보유∙관리하는 기존 정보시스템을 변경하는 사업

- 개인정보를 수집∙이용∙보관∙파기하는 등의 일련의 업무 절차상에서 중

한 개인정보 침해 위험이 발생할 가능성이 있는 사업

- 기존에 보유하고 있는 개인정보파일을 다른 기관과 연계하는 경우

- 신기술 또는 기존 기술의 통합으로 프라이버시 침해 가능성이 우려되는 기술

을 사용하는 사업

●다만, 신규로 수집∙이용하는 개인정보의 수나 항목이 매우 적거나, 기존 개인

정보 취급 업무 절차상의 변경이 매우 경미하여 이로 인해 개인정보보호에 미치

는 향이 거의 없는 경우에는 개인정보 향평가를 생략할 수도 있다.

4. 평가 시기

●개인정보 향평가는 새로운 시스템을 구축하는 경우에 발생할 수 있는 개인정

보 침해 요인을 사전에 분석하는 것이므로, 일반적으로 시스템 구축 전단계인

시스템 분석이나 시스템 설계 단계에서 실시하는 것이 적합하다.

- 또한, 추후 시스템 개발 시에 도출된 평가 결과를 반 하여 개발하고 시스템 평

가 단계에서 반 이 적절히 되었는지를 다시 확인하며 향후 유지∙보수 단계에

서는 정기적으로 개인정보보호에 관한 사항을 점검 및 감사하는 것이 좋다.

●그러나, 기존 서비스 운 중에라도 개인정보의 수집∙이용 및 관리상에 중 한

침해 위험이 발생할 가능성이 있거나, 전반적인 개인정보 관리체계를 점검하고

개선하기 위해서도 개인정보 향평가를 수행한다.

공공기관 개인정보 향평가 수행 안내서

Page 13: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

개인정보

향평가

개요

5

5. 평가 수행 주체

●개인정보 향평가 수행을 위해서는 개인정보보호 관련 법규∙지침, 시스템 개발

∙분석 등에 한 전문지식이 필요하므로 다양한 전문 인력의 참여가 필요하다.

●통상적으로는 평가 상 사업에 한 이해도가 높은 사업주관부서가 기관 내 개

인정보보호 전담 조직, 정보보안 조직 등의 도움을 받아 별도의 향평가팀을

구성하여 수행할 것을 권고한다.

- 향평가팀은 평가하고자 하는 사업을 주관하는 부서의 사업 담당자, 개인정보

관리책임관1), 분야별 개인정보관리책임관2), 개인정보보호 담당자3) 등으로 구성

될 수 있으며 필요한 경우 관련 분야에 한 외부 전문가의 도움을 받거나 개인

정보보호 또는 정보보호 컨설팅 업체에 향평가를 의뢰할 수도 있다.

- 향평가팀 구성 방안에 해서는 다음 장의‘ 항평가 수행 주체의 선정’을

통해 보다 자세히 설명하도록 하겠다.

� � � 평가시기 � � �

1) 개인정보관리책임관 : 개인정보보호 계획 및 방침의 수립∙시행, 개인정보처리실태의 점검 및 감독, 각종 개인정보보호 관련

통계 및 자료의 취합 등의 업무를 수행

2) 분야별 개인정보관리책임관 : 개인정보를 보유 및 처리하는 각 과 단위의 부서장을 분야별 책임관으로 개인정보관리책임관

이 위임한 업무 및 기타 관련 업무 수행

3) 개인정보보호 담당자 : 개인정보관리책임관이 승인한 개인정보관리계획 등에 따라 각종 기관내 개인정보보호 관련 사업을

총괄하여 수행하는 실무자

Page 14: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관 개인정보 향평가 수행 안내서

Page 15: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가 절차

1. 사전 준비

2. 개인정보 관리 현황 분석

3. 결과 정리

Page 16: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

8

공공기관 개인정보 향평가 수행 안내서

Page 17: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

9

1. 사전 준비

가. 향평가 필요성 검토

●개인정보 향평가는 개인정보 취급이 수반되는 사업을 신규로 추진하거나 변

경하기 이전에 개인정보 침해 위험성을 사전에 평가하고 개선방안을 수립함으

로써 개인정보 침해 위험을 최소화하는 방안이다.

- 따라서, 공공기관에서 추진하고자 하는 사업을 통해 개인정보의 신규 수집이

발생하는지, 보유∙이용∙파기 등의 기존 개인정보 취급 절차에 변경이 발생

하는지, 외부 기관에 신규로 개인정보 제공이나 연계가 발생하는지 등을 파

악하고 이와 같은 경우에는 개인정보 향평가를 실시하여야 한다.

●특히, 급속한 정보화에 따라 부분의 정보 처리는 정보통신망 혹은 정보통신

기기를 활용하므로 정보화 사업을 추진하는 경우에는 이와 같은 개인정보의 신

규 수집이나 취급 절차상의 변경이 빈번히 발생하므로 특히 주의하여야 한다.

●개인정보 향평가를 실시하는 경우는 크게 ① 개인정보파일을 신규 구축하는

경우와 ② 기존에 구축된 개인정보파일의 수집∙보유∙이용∙파기 등 취급 절

차를 변경하는 경우, ③ 개인정보파일을 타 기관과 연계∙제공하는 경우 등 세

가지 유형으로 구분할 수 있다.

목 표 신규 구축 또는 변경하고자 하는 사업에 해 개인정보 향평가 필요성 여부 판단

개 요사업을 추진하는 과정에서 개인정보의 신규 수집∙이용∙연계 또는 취급 절차상

변경 등이 발생하는지에 해‘사전평가 질문서’작성을 통해 판단

수행주체 평가 상 사업주관부서

참고자료 사업 계획서, RFP 등

산 출 물 사전평가 질문서

Page 18: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

10

① 개인정보파일을 신규로 구축∙운용하고자 하는 경우

- 개인정보파일을 신규로 구축하고자 하는 경우는 수집 및 이용 등 개인정보

취급 절차 또한 새로이 마련되기 때문에 그 과정에서 개인정보침해 위험이

없는지를 사전에 검토하기 위해 평가가 필요하다.

- 특히, 개인정보파일 내에 의료정보, 신용정보 등의 민감한 개인정보가 포함

되는 경우에는 유출 및 오∙남용으로 인한 프라이버시 침해 위험이 더 높으므

로 평가 필요성이 더욱 높다.

※ (예시) 지자체에서 신규 복지제도 도입을 위해 해당 복지제도 상자의 개인정보파일을 집적∙이용

하고자 하는 경우

② 기 구축된 개인정보파일에 한 개인정보 취급 절차를 변경하는 경우

- 기 구축하여 이용 중에 있는 개인정보파일에 해 취급 절차를 변경하는 경

우에도 변경된 업무 절차로 인해 개인정보침해 위험이 없는지를 사전에 점검

하여야 한다.

- 기 구축 파일에 한 취급 절차가 변경되는 경우는 개인정보처리시스템을 신

규로 구축하는 경우와 개인정보 수집 경로 및 처리 절차를 확 ∙변경하는 경

우로 구분할 수 있다.

- 또한, 기관 내부 시스템과 개인정보 연계가 발생하거나 이미 연계가 되고 있

는 시스템일 경우 연계 방식의 변경 및 연계하는 데이터가 변경되는 경우를

포함한다.

- (②-1) 개인정보처리시스템을 신규로 구축하는 경우 : 기존 개인정보파일을

공공기관 개인정보 향평가 수행 안내서

@@@@@@@@e?@@@@@@@@e?@@h?@@h?@@h?@@h?@@h?@@h?

@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?

@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

?@@?@@?@@?@@?@@?@@

?@@@@@@@@?@@@@@@@@

?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@

@@g@@g@@g@@g@@g@@g@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@e?@@@@@@@@e?@@h?@@h?@@h?@@h?@@h?@@h?

@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?

@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

?@@?@@?@@?@@?@@?@@

?@@@@@@@@?@@@@@@@@

?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@

@@g@@g@@g@@g@@g@@g@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

■■ 알아두기 ■■

(개인정보파일이란?) 컴퓨터 등에 의하여 처리할 수 있도록 체계적으로 구성 된 개인정보의 집합

물로 자기테이프, 자기 디스크 등 전자적 매체에 기록된 것을 말합니다. 쉽게 말해 전산처리 된

형태의 개인정보는 부분 개인정보파일로 볼 수 있으며 이와 같은 개인정보파일을 보유하고 있

는 공공기관은‘공공기관 개인정보보호에 관한 법률’을 준수하여야 할 의무가 있습니다.

Page 19: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

11

관리하던 데이터베이스 시스템 혹은 어플리케이션 프로그램 등의 개인정보

처리시스템이 노후하여 이를 신규로 구축하고자 하는 경우

※ (예시) 교육청에서 해당 교육청 관할 내 학생들의 진로 상담을 위해 기존에 운용하던 시스템을

신규로 구축하는 경우

- (②-2) 개인정보 수집 경로 및 처리절차를 확 ∙변경하는 경우 : 기존에 구

축하여 이용하고 있던 개인정보파일의 수립 경로가 온라인에서 오프라인으

로 확 가 된다거나, 수집-보유-이용/제공-파기 등 개인정보 취급 절차가

변경되는 경우

※ (예시) ○○증명서 발급을 위한 개인정보 수집을 기존 각 구청에서 전국 동사무소로 확 하는 경우

③개인정보파일을 외부 기관과 연계∙제공하거나 연계∙제공 절차를 변경

하는 경우

- 기존에 보유하고 있는 개인정보파일을 외부 기관과 연계하는 경우에는 해당

파일을 보유하던 기관의 개인정보 관리체계를 벗어나고 개인정보에 한 접

근 인원 또한 넓어지는 것이다. 개인정보침해 위험성이 높아진다고 할 수 있

어 향평가를 실시할 필요가 있으며, 새로운 개인정보파일 연계가 발생하는

경우와 기존 연계 절차가 변경되는 두 가지 경우로 구분된다.

- (③-1) 외부 기관의 요청 혹은 법률 근거에 의해 기존에 보유하는 개인정보파

일을 외부 기관과 연계∙연동 혹은 이관하는 경우

※ (예시) 각 시∙군청에서 관리하고 있는 학비지원 상자를 상위 기관인 도청에서 추가로 취합 관리

하기 위해 학비 지원 상자 현황을 일정 주기로 연계하여 자료를 갱신하고자 하는 경우

- (③-2) 기존의 외부기관과 개인정보파일을 연계∙연동 절차가 변경되는 경우

※ (예시) 효율적 자원봉사자 관리를 위해 각 시∙군청에서 관리하고 있는 자원봉사자를 상위 기관인

도청에서 취합 관리하여 온 경우, 취합하는 자원봉사자의 개인정보가 추가되거나, 취합 절차가

기존 공문 및 명단 우편 발송에서 실시간 시스템 연동으로 변동되는 경우

●통상적으로 개인정보 향평가의 상이 되는 경우는 공공기관이 온∙오프라

인으로 수집하여 이용하는 국민의 개인정보이다.

Page 20: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

12

공공기관 개인정보 향평가 수행 안내서

� � � 사전평가 질문서 � � �

질 문y/n 또는

해당없음

특이

사항

당해 사업의 수행을 위해 개인정보를 신규로 수집, 이용, 공개하거나

기존 개인정보의 수집, 이용, 공개 범위를 확 하는가?

당해 사업이 개인정보의 수집 방법을 기존에 정보주체로부터 직접 수집

하는 방식에서 타 기관(하위 또는 산하기관 포함)으로부터 제공받는 경우

등과 같이 수집하는 방식 등을 변경하는가?

당해 사업의 수행을 위해 타 기관으로부터 개인정보를 제공받거나 당해

기관의 개인정보 DB를 타 기관과 연계하여 이용할 필요가 있는가?

당해 사업의 수행을 위해 개인정보를 수집∙이용∙저장∙관리∙파기하는

기존의 업무 수행 절차에 중 한 변경이 초래되는가?

기존의 정보시스템에 신기술을 적용하는 등의 새로운 활용법을 채택함으

로써 기존에 수집되거나 향후 수집될 정보가 본인 확인이 가능한 형태로

변경되는 등 시스템 상에 중 한 변화가 발생하는가?

당해 사업의 수행을 위해 개인정보 수집 등의 업무처리 절차를 변경함

으로써 기존에 예상치 못한 개인정보의 사용 또는 폐기를 야기하거나

본인확인이 가능한 형태의 정보를 주기적으로 수집해야 하는 필요성이

있는가?

서비스 이용 과정에서 생성되는 정보를 기존에 수집한 개인정보화 결합함

으로써 정보주체의 프라이버시에 향을 미칠 수 있는 2차적 정보가 생성

되는가?

당해 사업의 수행을 위해 기존에 수집된 개인정보를 개인정보 수집 시

정보주체에게 고지한 수집목적 또는 이용목적 외로 사용할 가능성이

있는가?

구축하고자 하는 시스템이 위치 정보, RFID 등 신규 서비스를 제공하기

위한 것으로서 정보주체의 프라이버시 침해 문제가 발생할 가능성이

있다고 예측되는가?

신규 또는 추가로 구축되는 시스템이 개인정보 DB에 한 접근을 관리

또는 통제하기 위해 사용되는 보안체계에 중 한 변화를 초래하는가?

Page 21: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

13

- 그러나, 내부 협의 및 검토를 통해 국민의 정보가 아니라 내부 직원의 인사정

보 수집∙이용 등에 해서도 수행할 수 있다.

●「사전평가 질문서」내에 기재된 질문 사항 중 하나 이상에 해당하는 경우는 평

가 상으로 볼 수 있다.

●개인정보 향평가의 필요성 여부를 검토할 경우에는 향평가 수행 시 활용할

수 있는 자원(예산, 인력, 기간, 사업 수행부서∙개발자 등 주요 이해 관계자, 평

가자료 확보의 용이성 등)을 고려하여야 한다.

Page 22: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

14

나. 향평가 수행 주체의 선정

(1) 향평가팀 구성 방안 협의

●개인정보 향평가를 수행하기 위해서는 평가하고자 하는 사업 자체에 한 이

해와 개인정보보호 관련 법제 및 정책, 전략 수립, 기술∙시스템 분석 및 정보보

안(Security) 등의 광범위하고 다양한 전문 지식과 정보를 필요로 한다.

●따라서, 평가 상 사업을 주관하는 담당자 혹은 기관 내 개인정보보호 담당자

가 향평가 수행을 위해 필요한 모든 지식과 소양을 갖춘다는 것은 현실적으로

어려움이 있으므로 기관 내 유관 부서, 사업을 구축하는 업체(개발용역업체), 외

부 전문가 등과 협의하여 팀을 구성하여 수행하는 것이 적합하다.

●일반적으로 개인정보 향평가는 상 사업 주관부서가 중심이 되어 수행하되,

개인정보관리책임관4), 개인정보보호담당자5), 분야별 책임관6), 정보통신보안담

공공기관 개인정보 향평가 수행 안내서

목 표기관 내 유관 부서, 외부 유관 기관 등과의 협조를 통해 평가 수행을 위한 향평가

팀 구성∙운

개 요향평가팀에 참여하는 팀원들 간 역할 구분 및 업무분장을 실시하고 평가 일정,

소요 예산 등을 포함한 향평가팀 운 계획을 수립

수행주체 사업주관부서( 향평가 주관부서)

참고자료 각 기관 업무분장

산 출 물 향평가팀 구성 및 운 계획서

4) 국가행정기관은 기관내 개인정보보호 계획 및 방침의 수립∙시행 등 개인정보보호 관련 사항을 총괄하는 개인정보관리책임

관을 지정하여야 한다. 개인정보관리책임관은 고위공무원단에 속하는 공무원, 3급 이상 공무원 또는 그에 준하는 소속공무

원으로, 지방자치단체는 2급부터 4급까지의 공무원 또는 그에 준하는 소속공무원으로, 그 밖의 공공기관은 소속 임원 또는

그에 준하는 직원으로 임명되어야 한다.

5) 각급 기관의 개인정보보호 계획 및 방침, 실태조사, 개인정보 취급자 관리 등 개인정보관리책임관이 위임한 업무와 기타 개

인정보보호 관련 업무를 수행한다.

6) 각급 기관이 개인정보를 취급하는 부서가 존재하는 경우 해당 부서의 장은 개인정보 분야별 책임관으로 당연 임명되어 있다.

때에 따라서는 당해 사업 주관 부서장 또는 서비스 운 부서의 장이 현재 분야별 책임관으로 임명되어 있을 수 있고 향후 개

인정보 취급업무가 발생하기 때문에 분야별 책임관으로 임명될 수 있다.

7) 각급 기관의 정보통신(서버, 네트워크 등) 업무를 총괄하는 부서의 장은 정보통신보안담당관으로 당연 임명되어 있다.

8) 각급 기관의 인원, 비 , 문서, 시설 등의 보안을 총괄하는 부서의 장은 보안담당관으로 당연 임명되어 있다.

Page 23: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

15

당관7), 보안담당관8) 등과 협의하거나 자문을 받아 운 이 가능하다.

- 또한, 평가 상 사업을 주관하여 추진하는 부서 외에 해당 사업과 관련되어

개인정보를 취급하는 부서나 외부 기관∙사업자 등이 존재하는 경우에는 해

당 부서 혹은 외부 기관의 담당자도 참여하는 것이 적합하다.

- 개발시스템의 경우 실제 업무 담당자와 사업담당자가 달라 업무 흐름 파악이

정확하지 않을 수 있기 때문에 현업 업무 담당자도 참여하도록 해야 한다.

- 예를 들어, 정부 중앙부처나 지자체가 사업을 추진하나 실제 사업의 운 및

관리는 산하기관 등 외부 기관에서 주관한다면, 해당 산하기관 담당자가 참

여하여 해당 사업의 상세 운 ∙관리 방안에 해 함께 논의하여야 한다.

- 마찬가지로, 부분의 공공기관 정보화 사업이 외부 SI업체의 용역으로 추진

되는 경우가 많은데 이와 같은 경우에는 해당 SI업체 사업 책임자 혹은 프로

젝트 관리자(PM), 파트 리더(PL) 등이 참여하여 구체적인 설계 방안을 논의

하고 관련 자료 제출 및 검토에 협조하여야 한다.

● 규모의 개인정보를 이용하거나 여러 공공기관이 연계되어 복잡한 개인정보

취급 절차 발생이 예상되는 경우에는 외부 개인정보보호 컨설팅 업체에 향평

가를 행하여 수행토록 하는 것이 바람직하다.

(2) 향평가팀 구성 및 역할 정의

● 향평가팀을 구성한 후에는 향평가팀의 중심이 되는 사업주관부서 담당자

가 각각 구성원의 역할 및 책임 사항을 배분한다.

- 역할 및 책임 배분 시 향평가팀에 참여하는 부서 및 유관 기관 담당자의 업

무 및 필요 검토 자료를 명확히 정의하고 업무의 중복을 가급적 지양하는 것

이 바람직하다.

●다음 표는 향평가팀의 업무를 평가 단계별로 역할 관계를 정의한 예시로써,

이를 참조하여 역할 배분을 할 수 있다.

Page 24: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

16

- 향평가팀에는 사업주관부서( 향평가 주관부서)와 기관 내 사업과 관련된

유관 부서 및 외부 기관, 시스템 개발부서가 기본적으로 포함되며 외부 용역

을 통해 개발하는 경우 시스템 개발업체(개발 용역업체)가 포함된다.

- 또한, 평가항목 중 많은 부분이 법률적 내용에 기반하므로 개인정보보호를

위한 법률적 해석에 자문이 필요하거나 전문가의 조언이 필요한 경우 자문위

원을 구성할 수 있다.

공공기관 개인정보 향평가 수행 안내서

� � � 향평가팀 역할 구분 � � �

구 분 역 할

사업주관부서

( 향평가 주관부서)

- 평가계획 수립

- 평가를 위한 자료 수집, 분석 및 인터뷰 실시

- 평가 업무 간 수집된 자료와 산출물에 한 보안 관리

- 평가를 위한 중간 산출물 및 평가 결과보고서의 작성

- 분석/설계 단계에서 요구되는 각종 회의 등의 참석

- 향평가팀 착수 회의, 중간 보고 및 종료 회의 등의 공식 회의 참여

유관 부서,

외부 기관

- 당해 사업 관련 자료 및 향평가팀이 요청하는 자료의 제공

- 향평가팀 요청에 의한 인터뷰 참여

- 사업 추진 간 변경 사항 발생 시 향평가팀에 관련 정보 제공

- 평가결과의 해석 지원

- 평가 결과보고서의 검토 및 의견 제공

시스템개발부서

(외부용역업체)

- 당해 사업 관련 자료 및 향평가팀이 요청하는 자료의 제공

- 향평가팀 요청에 의한 인터뷰 참여

- 사업 추진 간 변경 사항 발생 시 향평가팀에 관련 정보 제공

- 개인정보 흐름분석 및 검토

- 평가결과 보고서의 검토 및 의견 제공 등

- 평가결과에 한 개선 수행

※ 시스템 개발을 직접 수행하지 않는 경우 외부 개발업체가 담당

자문위원

- 평가 과정에서의 법률적 자문 수행

- 기술적∙관리적∙물리적 보호조치 계획수립 지원

- 개선 계획 수립의 적절성 검토 등

Page 25: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

17

� � � 향평가팀 업무 배분 예시 � � �

○ : 업무주관, ◉ : 지원, ◈ : 승인 및 의사결정

업 무 담 당사업주관

부서

정보통신

또는

보안

담당관

시스템

또는

서비스

운 자

개인정보

분야별

책임관

개인정보

관리

책임관

최고의사

결정권자기타

향평가 필요성 검토 ○ ◉ ◈

개인정보 관련 정책, 법규

및 사업내용 검토○ ◉ ◉

외부

용역

업체,

외부

전문가

참여

가능

개인정보 흐름 분석 ○ ◉ ◉ ◉

개인정보 침해 요인 및

위험평가○ ◉ ◉ ◉

개선계획 수립 및

위험 관리○ ◉ ◉ ◉

보고서 작성 및 제출 ○ ◉ ◈

보고서 검토 및

사업지속 여부 판단○ ○ ◈

Page 26: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

18

공공기관 개인정보 향평가 수행 안내서

@@@@@@@@e?@@@@@@@@e?@@h?@@h?@@h?@@h?@@h?@@h?

@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?

@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

?@@?@@?@@?@@?@@?@@

?@@@@@@@@?@@@@@@@@

?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@

@@g@@g@@g@@g@@g@@g@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@e?@@@@@@@@e?@@h?@@h?@@h?@@h?@@h?@@h?

@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?

@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

?@@?@@?@@?@@?@@?@@

?@@@@@@@@?@@@@@@@@

?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@

@@g@@g@@g@@g@@g@@g@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

■■ 참 고 자 료 ■■

◇◇ 평가 시 개인정보관리 책임관, 보안담당관, 정보통신 보안담당관의 고유한 역할과 향평가팀 내

에서의 역할을 비교하면 다음과 같다.

구분 고유 역할 향평가팀내 역할

개인정보

관리

책임관

(개인

정보

보호

담당자)

1. 해당 기관의 개인정보보호 계획 및

방침의 수립∙시행

2. 해당 기관의 개인정보침해 관련 민원의

접수∙처리

3. 해당 기관의 개인정보처리실태의 점검

및 감독

4. 해당 기관의 각종 개인정보보호 관련

통계 및 자료의 취합

5. 해당 기관에 소속된 다른 공공기관의

개인정보보호 관련 업무의 총괄

6. 그 밖에 개인정보보호 교육 등 그 기관

의 개인정보보호를 위해 필요한 업무

● 향평가 필요성 및 수행 계획의 적절성

검토

●점검 기준에 개인정보보호 관련 유관

법률∙지침 및 기관내 규정 등이 적절히

반 되었는지 여부 검토

●개인정보보호방침의 내용 검토

●사업 착수 또는 수행 간 개인정보보호

교육의 시행 및 사업완료 후 시스템

사용자에 한 개인정보보호 교육계획

수립

보안

담당관

1. 연도별 보안업무추진계획 수립 및 심사

분석(보안 관련 주요 성과 및 실적분석)

2. 보안(인원, 시설, 문서, 자재 등) 진단

3. 보안교육에 관한 사항

4. 비 소유 및 취급 인가자 현황 조사

5. 보안서약의 집행

6. 통신보안에 관한 업무(음어∙약호자제)

7. 출입통제 등 자체 방호계획 수립, 시행

8. 보안업무 기획 및 조정

● 향평가팀에 한 보안관리 요구사항

검토

●보안 서약, 향평가팀 업무 공간 보안

점검, 문서 보안 등

●평가 상 사업에 따라 시스템이 설치

될 공간에 한 물리적인 보안(출입통

제, CCTV 등) 요건 검토

정보통신

보안

담당관

1. 정보통신 보안활동 계획 수립

2. 정보통신망 신∙증설시 보안 책 수립

3. 정보통신실, 정보통신망 및 정보자료

등의 보안관리

4. 정보통신 보안업무 지도, 감독 및 교육

5. 정보통신 보안사고 조사 및 처리

6. 정보통신시스템의 보안 관리

7. 정보통신 보안업무 심사분석 관장

8. 정보통신 보안관련 지침 등 제도 개선

9. 정보통신망 취약성 진단

10. 정보통신시스템의 보안관리

11. 기타 정보통신 보안관련 업무

●당해 사업 간 소요되는 정보시스템

(서버, 네트워크, 보안장비 등) 및 관련

정보자산의 보안요건 검토 및 보안취약

성(사전) 진단

●응용프로그램 설계 및 개발 간 보안

요구사항 검토

●웹서버 등의 공개서버에 한 네트워크

보안 요건 검토

●기타 개인정보의 노출 및 유출 가능성

진단과 이에 따른 보호 책 검토

Page 27: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

19

(3) 향평가팀 운 계획 수립

● 향평가팀 구성과 각 구성원의 역할 및 책임 사항의 배분이 논의가 완료되면

이를 문서화 한 향평가팀 운 계획서를 작성하여 정리하는 것이 좋다.

- 운 계획서는 향평가팀원 내부적으로 공유하여 상호 간의 역할과 업무를

다시 한번 확인하는 것이 효율적이다.

� � � 향평가팀 운 계획서 � � �

상사업명 문화건강 포탈사이트 구축 용역

작성자 향평가팀

구성

성명 소속 담당업무

홍○동 전략기획팀 향평가 총괄(팀장)

정○철 전략기획팀 정책 및 법적 요건 검토

김○수 홍보전략실 개인정보 흐름 분석

강○호 정보통신팀 시스템 및 네트워크 분석

기능- 향평가팀 전체의 역할, 책임, 권한 등 명시

- 외부 평가의 경우 평가 계약서 등이 있다면 이를 첨부

운 - 향평가팀 운 원칙, 회의 주기 및 횟수 등 명시

비고- 평가 주요 추진 일정(milestone) 기술

- 평가에 필요한 자원(예산, 자료, 공간 등) 확보에 관한 내용

Page 28: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

20

다. 향평가 계획 수립

● 향평가팀은 평가 과정에 필요한 사항들을 정리하고 향평가팀 내부적으

로 공유하기 위해 세부적인 평가 계획을 수립하고 이를 문서화 한「평가계획

서」를 작성한다.

●평가계획서에는 다음의 요소들이 반 되는 것이 적합하며, 수행 기관 평가 환경

에 따라 적절히 수정 가능하다.

- 평가계획서 내 반 사항 : 평가 목적, 평가 상 사업 개요, 평가 범위, 향

평가팀 구성, 향평가팀 운 계획, 평가 일정, 평가 절차(방법), 주요 평가사

항, 평가 협조 요청, 평가 기준 및 항목, 자료 수집 및 분석 계획, 결과보고 방

법(보고서 작성 등), 결과의 활용 방법 등

- 외부 컨설팅 업체를 활용하지 않고 내부 인력만으로 수행하는 평가의 경우에

는 평가 경험이 많은 외부 평가 전문가를 참여시켜 평가 계획에 필요한 사항

들이 적절히 포함되어 있는지에 해 점검받는 것이 좋다.

●작성된 평가계획서는 개인정보관리 책임관 등 내부 보고 체계를 따라 보고하고

평가 상 사업 최종 책임자의 평가 수행 지시 후 평가를 실시하며,

- 본격적인 평가 수행에 앞서, 향평가 실시의 이해와 필요성 인식을 돕고 향

공공기관 개인정보 향평가 수행 안내서

목 표 효율적인 평가 수행을 위해 사전 계획 수립

개 요

사업주관부서( 향평가 주관부서)가 평가계획을 수립하고, 수립한 계획서는 평가

착수회의를 통하여 향평가팀은 물론 당해 사업과 관련되어 협조가 필요한

유관 부서, 외부 기관, 외부 전문가 등과 공유

수행주체 사업주관부서( 향평가 주관부서)

참고자료 <평가계획서 작성 방향> 표‘참고자료’참조

산 출 물 개인정보 향평가 계획서

Page 29: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

21

후 업무 협조 요청 시 원활한 평가 업무 추진을 돕기 위해 향평가팀은 물론

당해 사업과 관련된 유관 부서 및 외부 기관 등과 공유를 위해 착수 회의를 가

질 것을 권고한다.

� � � 평가계획서 작성 방향 � � �

목차 주요 내용 참고자료

1. 평가 목적개인정보 향평가 수행 필요성 및 추진 배경 등

을 기술필요성 검토 질의서

2. 평가 상 및

범위향평가 상이 되는 사업 명칭을 기술

제안 요청서(RFP),

사업 계획서 등

3. 평가 주체 향평가팀 구성 현황 향평가팀 운 계획서

4. 평가 기간향평가 착수시점부터 완료하는 시점까지의

평가기간을 산정하여 기술

향평가 수행 주체

선정 단계 간 산출물

및 협의 내용, 향평가

안내서 참고

5. 평가 절차

(방법)

향평가 안내서 등을 참조하여 평가 절차 및

단계별 주요 수행 사항 및 기간 등을 기술

6. 주요 평가사항 중점적으로 평가 되어야 하는 사항 기술

7. 평가기준 및

평가항목

향평가 안내서에서 표준적으로 요구되는

평가 항목(표)을 기술

※ 별첨으로 향평가 점검표 첨부

8. 자료수집 및

분석계획

- 향평가 수행 시 분석하여야 하는 관련 자료를

목록화

- 개인정보보호 조치 현황 파악 등을 위해 담당자

인터뷰 및 서면 분석 등 략적인 분석 방법과

수행 인력 계획을 수립

개인정보 관련 정책,

법규 검토 단계의

산출물 참조

9. 평가결과 정리향평가 결과로 도출된 산출물(보고서)과

이를 통해 당해 사업 간 적용방안 등을 기술

향평가팀 회의 내용

등 참조

Page 30: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

22

2. 개인정보 관리현황 분석

가. 평가 자료 수집

●본격적인 개인정보 향평가 수행에 앞서 평가 상 및 개인정보 정책 환경을

분석하기 위한 관련 자료를 수집 할 필요가 있다.

- 분석 상 자료는 기관 내∙외부의 개인정보보호 관련 규정 및 정책 환경 등

을 분석하기 위한 개인정보보호 관련 ① 내부정책 자료, ② 외부정책 자료, 사

업 자체에 한 이해를 위한 ③ 사업설명 자료 등으로 구분할 수 있다.

(1) 내부 정책 자료 분석

●개인정보 향평가 수행에 있어 해당 기관의 개인정보보호 관련 체계 및 규정의

수립 및 이행 여부는 중요한 평가 요소 중의 하나이다.

- 따라서, 본격적인 향평가 수행 이전에 기관 내 개인정보보호 체계에 관한

사항을 검토한다.

●기관 내 정책 자료로는 기관의 전반적인 개인정보보호 체계 및 규정 수립 여부

를 확인하기 위한 개인정보 관리지침, 개인정보보호 정책 및 조직 체계 관련 자

료, 개인정보 취급자 및 위탁 업체 등 개인정보를 실질적으로 처리하는 인력에

한 통제를 위한 규정 및 교육 자료, 정보보안 환경 분석을 위한 시스템 구조도

등이 해당 된다.

공공기관 개인정보 향평가 수행 안내서

목 표 평가 상 사업 및 개인정보보호 관련 기관 내∙외부 정책 환경 분석을 위한 자료 수집

개 요개인정보보호 관련 법규 및 상위 기관의 지침과 해당 기관 내부 규정 현황을

파악하고 당해 사업을 이해하고 분석하기 위해 필요한 자료 등 취합∙분석

수행주체 향평가팀

참고자료 참고자료 없음

산 출 물 평가 시 고려해야 하는 개인정보보호 관련 법률∙규정 목록, 사업 개요서

Page 31: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

23

●필요 자료

- (조직∙체계 자료) 기관 내 개인정보 보호방침, 개인정보 관리계획, 직제표,

개인정보 보호규정, 정보보안 규정 등

- (인적 통제∙교육 자료) 개인정보 관련 조직 내 업무 분장표 및 직급별 업무

권한 현황, 정보시스템의 접근 권한에 한 내부 규정, 시스템 운 자 및 정보

취급자에 한 교육 계획, 위탁 업체 관리 규정 등

- (정보 보안 자료) 방화벽 등 침입차단 시스템 및 백신프로그램 도입 현황, 기

존 유사 시스템 구조도 등

� � � 분석 자료 � � �

항목 수집 목적 수집 상 자료

내부 정책

자료

▶ 기관 내부의 개인정보보호 체계,

규정, 조직 현황 등을 분석

●기관 내 개인정보보호 규정

●기관 내 정보보안 관련 규정

●기관 내 직제표 등

▶ 개인정보 취급자(정보시스템 운

자, 접근자 등), 위탁 업체 등에

한 내부 규정 및 관리∙교육체계

확인

●개인정보 관련 조직 내 업무 분장표 및

직급별 권한

●정보시스템의 접근권한에 한 내부 규정

●위탁업체 관리 규정 등

●시스템 운 자 및 정보취급자에 한 교육계획

▶ 시스템 구조와 연계된 개인정보보

호 기술 현황 파악●침입차단시스템 등 보안 시스템 구조도 등

외부 정책

자료

▶ 일반적인 공공기관 개인정보보호

정책 환경 분석

●공공기관 개인정보보호 관련 법률, 지침 등

●개인정보보호 관련 행안부 종합 계획

▶ 평가 상 사업 특수성을 반 한

정책 환경 분석

●평가 상 사업 추진 근거 법률 및 개인정보

보호 관련 법률

사업 설명

자료

▶ 정보시스템에 의하여 수집되는

개인정보의 양과 범위가 사업 수행

을 위해 적절한지 파악

●프로젝트 수행 계획서

●제안서

▶ 정보시스템의 외부 연계 여부 검토 ●위탁 계획서 ●연계 계획서

Page 32: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

24

(2) 외부 정책 자료 분석

●개인정보 향평가 수행을 위해서는 개인정보보호 관련 법규 준수 여부

(Compliance)에 한 평가가 필수적이다.

- 예를 들어, 개인정보를 수집하는 경우‘공공기관의 개인정보보호에 관한 법

률(이하‘개인정보법’)’에 따라, 법률에 근거하여 수집하거나 그렇지 않은 경

우에는 정보 주체에게 동의를 받아야 한다. 평가 시에는 동의 획득 여부에

한 평가와 함께 동의 획득 절차가 행안부가 권고하는 방향에 따라 적절히 조

치되었는지에 한 평가 또한 병행되어야 한다.

- 이를 위해서는 각종 개인정보보호 관련 법규 등의 분석을 통해 평가 상 사

업 관련 기관 외부의 개인정보보호 정책 환경을 파악하는 작업이 선행되어야

한다.

●외부 정책 자료는 공공기관에게 공통적으로 해당되는 일반 정책 자료와 평가

상 사업에 한해 제한적으로 적용되는 특수 정책 자료가 있으며 그 유형은 법령,

지침, 가이드라인, 훈령 등으로 다양하다.

- 개인정보 향평가는 법률에서 정하고 있는 바에 한 단순한 조치 여부를 체

크하는 것이 아니라 개인정보보호의 측면에서 사업을 평가∙분석하는 것이기

때문에 반드시 법률에 강제하고 있는 사항이 아니라 관련 지침이나 가이드라

인등의권고사항이라고할지라도이를반 하여평가하는것이적합하다.

●공공기관이 평가 수행 시 기본적으로 검토되어야 하는 각종 개인정보보호 관련

법규는 다음과 같으며 행정안전부 홈페이지(www.mopas.go.kr)를 통해 관련

자료를 수집할 수 있다.

●공공기관에 공통적으로 적용되는 기본적인 개인정보보호 법규 외에, 해당 분야

에만 적용되는 추가적인 법규에 한 검토 또한 필수적이다. 개인정보보호의 중

요성이 두됨에 따라 각 중앙 부처에서는 해당 분야에 특화된 개인정보보호지

공공기관 개인정보 향평가 수행 안내서

Page 33: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

25

침을 마련하여 운 하는 경우가 많으므로 법률 외에 관련 지침 및 가이드라인

등에 한 검토 또한 수반되어야 한다.

- 예를 들면, 교육 분야의 경우에는‘교육 기본법’및‘초∙중등 교육법’내의

개인정보보호 관련 규정, ‘교육기관 및 교육 행정기관의 개인정보보호 업무

지침’등이 해당될 수 있으며 평가 상 사업이 민원 업무 처리와 관련된 경

우라면‘민원 사무처리에 관한 법률’을 추가적으로 검토할 수 있다.

●최근 들어, 고도화∙지능화 된 국민 공공서비스 제공을 위해 RFID, 위치 정

보 등 첨단 IT기술을 활용하고 있다. 예를 들어, 고속도로 톨게이트 요금 자동

정산을 위한 하이패스 서비스의 경우 등이 RFID 기술을 활용한 표적 공공 서

비스이다.

- 이와 같이 신규 IT기술을 활용한 경우에도 개인정보보호를 위한 충분한 조치

사항이 이루어졌는지에 한 평가가 필요하나, 공공 분야에는 신규 IT기술과

관련된 법규나 지침이 마련되어 있지 않아 평가 기준 수립에 어려움이 있을

수 있다.

� � � 공공부문 개인정보보호 관련 법규 � � �

관련 법규 등 주요 내용

공공기관의 개인정보보호에 관한 법률●수집∙처리∙이용 과정상의 정보주체와

공공기관의 권리∙의무 등

공공기관 개인정보보호 기본 지침●공공기관 개인정보보호 수립 체계, 기술적∙

관리적 보호 조치 사항

공공기관 개인정보 관리 업무 매뉴얼●공공기관 개인정보보호 법률을 기반으로

세부 조치 사항 설명 및 사례

공공기관 CCTV 관리 가이드라인 ●CCTV 설치∙운 시의 보호 조치 사항

공공기관 홈페이지 개인정보 노출방지 가이드라인●홈페이지 구축∙운 시 개인정보 노출 방지를

위한 조치 사항

공공기관 개인정보파일 관리 지침 ●개인정보파일의 생성∙관리∙파기 절차

개인정보 처리단계별 기술적 보호조치가이드라인 ●개인정보 처리 단계별 기술적 보호 조치 사항

Page 34: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

26

- 이런 경우에는, 민간 분야의 지침이나 가이드라인 등을 활용하여 평가기준을

활용할 수 있는데, 정보통신 분야의 해서는 방송통신위원회가 관련 지침이

나 가이드라인 등을 마련하여 배포하고 있다. 동 안내서나 지침은 근본적으

로 OECD 8원칙 등의 개인정보보호 원칙에 기반하여 작성된 것이므로, 공

공∙민간의 구분 없이 평가 기준 수립에 참고하여도 무방하다.

(3) 사업 관련 자료의 검토

●평가 상 사업의 추진 배경, 목표, 사업 개요 및 당해 사업에 직∙간접적으로

향을 미치는 제반 사항에 한 검토∙분석을 실시하고, 향평가팀이 사업 내

용을 명확히 이해할 수 있도록‘사업 개요서’를 작성한다.

- 이를 위해, 사업추진 계획서, 제안 요청서(RFP), 과제 수행 계획서, 요구 사

항 정의서 등의 다양한 형태의 사업설명 자료를 참조할 수 있다. 평가 상 사

업의 개발 단계에 따라 참조할 수 있는 자료가 상이하며, 기 구축된 개인정보

처리시스템의 경우에는 업무 매뉴얼 등에 한 검토도 병행한다.

- 특히, 공공 분야 정보화 사업 및 개인정보 수집∙이용이 법률에 근거하여 추

진되는 경우가 많으므로, 관련 법적 근거를 조사하고 사업 개요서 내에 반

한다.

공공기관 개인정보 향평가 수행 안내서

� � � 신규 IT 기술 관련 규정 � � �

관련 법규 등 주요 내용

RFID 프라이버시보호 가이드라인 RFID 활용 시 개인정보보호 조치 사항

위치정보보호 및 이용 등에 관한 법률

위치정보의 관리적∙기술적 보호조치 가이드라인위치정보 수집 및 이용 시 개인정보보호 조치 사항

바이오정보 보호 가이드라인지문, 홍채 등 생체 정보 수집∙이용 시 개인정보

보호 조치 사항

Page 35: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

27

� � � 사업 개요서 작성 양식 예시 � � �

1. 사업명

2. 사업 추진 주체

3. 사업 추진 목표

4. 사업 추진 근거

5. 사업 추진 일정

6. 사업 추진 예산

7. 사업 내용

7.1 사업 추진 배경 및 필요성

7.2 사업 추진 체계

7.3 세부 사업 내용

7.4 기 효과

8. 기타

8.1 건의 사항

8.2 기타 평가에 도움이 될 만한 사항

� � � 사업 개요서 작성 시 참고자료 양식 예시 � � �

자료

문서

제 목 출 처 주요 수록 내용

제안 요청서(RFP) 사업주관부서( 향평가 주관부서) ●추진배경 및 필요성

사업 계획서 사업주관부서( 향평가 주관부서) ●사업 개요

사업 설계서 XXX 컨소시엄●업무 흐름 정보

●DB 테이블 설계

운 보고서 운 부서●테스트 내역

●운 현황

Page 36: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

28

나. 개인정보 흐름 분석

(1) 개인정보 취급 현황 분석

●평가 상 사업을 면 히 분석하고 업무를 정의하여 해당 사업을 통해 처리되는

업무 중 개인정보 취급이 수반되는 업무를 도출하여 평가 범위를 명확히 한다.

- 예를 들어, 공공기관에서 홈페이지 구축 사업에 해 평가를 진행하고자 하는 경

우, 홈페이지를 통해 처리되는 모든 업무가 개인정보와 관련이 있는 것은 아니다.

기관 홍보 및 정책 자료 게시 등의 업무는 개인정보 취급과는 전혀 무관하며, 웹

사이트 회원가입, 민원 접수∙처리, 정책 제안 게시판 활용 등의 일반 국민과의

접점이 발생하는 업무에 한해 개인정보 취급이 발생한다. 따라서, 향평가는 개

인정보취급이 발생하는 업무를 상으로 하므로, 전체 사업 분석을 통해 개인정

보 취급이 수반되는 업무만을 분리하는 것이 체계적 평가 수행을 위해 적합하다.

●개인정보 취급 현황 분석을 위해서는 평가 상 사업 전체에 한‘업무 절차

도’를 참고하면 더욱 편리하다. 평가 추진단계에서‘업무 절차도’가 도출되지

않은 경우에는 앞단계에서 수집한‘요건 정의서’, ‘사업수행 계획서 등을 활용

하여 사업을 분석할 수 있다.

공공기관 개인정보 향평가 수행 안내서

목 표향평가팀원 간 사업과 개인정보 흐름에 한 이해도 제고를 위해 사업 내 개인

정보 흐름 분석

개 요

① 업무 절차도 등을 기반으로 평가 상 사업의 개인정보 취급 현황을 분석

② 평가 상 사업 중 개인정보 취급이 수반되는 사업에 해 업무 흐름도 작성

③ 업무 흐름도를 기반으로 개인정보 흐름표를 작성

④ 개인정보 흐름표를 기반으로 개인정보 흐름도 작성

⑤ 기관 내 네트워크 구조 등을 분석하여 시스템 구조도 작성

수행주체 향평가팀

참고자료 개발 관련 산출물, 해당 업무 매뉴얼

산 출 물업무 절차도, 개인정보 취급 업무 흐름도, 개인정보 흐름표, 개인정보 흐름도,

시스템 구조도

Page 37: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

29

●신규 사업 추진의 경우, 업무 분석은 개발 관련 산출물 분석 및 담당자 인터뷰

등을 통해 수행 할 수 있다.

※ (개발 관련 산출물 예시) 시스템 설계서, 요건 정의서, 업무 흐름도, 기능 정의서, DFD(Data Flow

Diagram), 테이블 정의서, 화면 설계서, 메뉴 구조도 등

- 기 구축 시스템이나 기존 업무 절차상의 변경이 발생하는 경우에는 실사를

통해 분석을 수행할 수 있다.

※ (실사 방안 예시) 홈페이지 회원 가입 절차, 관리자 메뉴, 운 자 메뉴, 사용자 메뉴, 회원정보 DB,

개인정보 관련 DB 등에 한 현장 확인

●일반적으로 단일 정보화 사업내에는 다양한 개인정보 흐름이 존재하고 평가는

각 개인정보 흐름별로 이루어진다. 따라서, 개인정보 흐름은 개인정보 취급 현

황 분석으로 도출된 업무별로 작성되므로, 개인정보 취급 업무를 적절히 구분하

여‘개인정보 취급 업무표’를 작성한다.

●‘개인정보 취급 업무표’내에는 평가 상 시스템이나 사업을 통해 처리되는 업

무 중 개인정보 취급이 발생하는 업무와 해당 업무를 통해 취급되는 개인정보의

현황 및 사유 등을 략적으로 기술한다.

� � � 개인정보 취급 업무표 예시 � � �

업무명 업무 개요 취급 개인정보 취급 사유

회원가입 포탈사이트 회원가입 처리

회원 정보(이름, 연락처,

이메일, 주소, 나이, 성별,

종교, 취미 등...)

●회원관리

●방문 횟수, 주요 이용

메뉴 사용현황과 관련

된 통계 작업

민원처리문화 및 시내 체육시설 이용

과 관련된 민원접수 및 처리

민원 내역(이름, 연락처,

이메일, 민원 내용)민원접수 및 결과 관리

사업안내공사에서 진행하는 사업

관련 자료 등록 및 안내취급 개인정보 없음 -

.

.

.

.

.

.

.

.

.

.

.

.

Page 38: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

30

(2) 개인정보 취급 업무 흐름도 작성

●사업 분석을 통해 개인정보 관련 업무를 구분하 다면, 구분된 업무별로 보다

상세한 분석을 통해‘업무 흐름도’를 작성한다.

- 업무 흐름도는 개인정보 취급 업무별 세부 업무절차를 략적으로 정리하기

위해 작성한다.

- 업무 흐름도는 해당 업무를 수행하는 인력 및 부서 등을 함께 표시하고, 연계

기관(개인정보를 제공하거나 제공받는 기관)이 있는 경우 해당 기관도 포함하

여 작성한다.

●아래 그림은 업무 흐름도의 작성 예시로써, 공용 시설물 관리 업무에 한 흐름

도이다.

- 업무 흐름도는 개인정보 흐름도 작성의 준비단계로서 업무 흐름을 향평가

팀이 공유하기 위한 것으로 정형화 된 서식이 있는 것은 아니며, 사업분석 참

고자료에 업무 흐름도가 있으면 기존에 작성된 것을 사용한다.

(3) 개인정보 흐름표 작성

●개인정보를 취급 업무별로 개인정보의 수집-보유-이용∙제공-파기로 구분하

여 구체적으로 분석하기 위해「개인정보 흐름도」를 작성하는 것이 좋다.

●개인정보 흐름도 작성을 위한 준비 단계로써, 개인정보 취급 단계별로 취급되는

개인정보 현황 및 처리 내역 등을 용이하게 식별 할 수 있도록 개인정보 흐름표

를 작성한다.

- 개인정보 흐름표에는 업무명을 기반으로 개인정보의 수집-보유-이용∙제

공-파기에 이르는 Life-Cycle별 현황 등을 기재하여 향평가팀이 개인정보

의 흐름을 한 눈에 이해할 수 있도록 작성한다.

공공기관 개인정보 향평가 수행 안내서

Page 39: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

31

@@@@@@@@e?@@@@@@@@e?@@h?@@h?@@h?@@h?@@h?@@h?

@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?

@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

?@@?@@?@@?@@?@@?@@

?@@@@@@@@?@@@@@@@@

?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@

@@g@@g@@g@@g@@g@@g@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@e?@@@@@@@@e?@@h?@@h?@@h?@@h?@@h?@@h?

@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?

@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

?@@?@@?@@?@@?@@?@@

?@@@@@@@@?@@@@@@@@

?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@

@@g@@g@@g@@g@@g@@g@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

■■ 참 고 ■■

◎ 개인정보 생명주기(Life-Cycle) 이란?

- 개인정보를 취득하여 활용하는 단계를 통상적으로 수집-보유-이용∙제공-파기의 4단계로

구분하므로 각각의 단계별로 개인정보보호 조치를 취하여야 한다.

- (수집) 정보 주체의 개인정보를 취득하는 단계로써, 통상적으로 웹사이트 회원 가입, 서면

신청서 작성, 민원 접수 등의 형태를 통해 이루어진다.

- (보유) 수집한 개인정보를 보유하는 단계로써, 보유한 개인정보를 안전하게 관리하며 정보

주체의 개인정보 열람∙정정권리 등을 보장한다.

- (이용∙제공) 취득∙저장한 개인정보를 수집한 공공기관 외의 제 3의 기관에게 정보를

제공하는 행위를 말한다. 예를 들어 특정 자격제도를 운 함에 있어 자격 검정 시험을

주관하는 기관과 자격 제도를 운 하는 기관이 상이한 경우에는 자격 감정 시험 주관 기관

이 합격자 명단을 자격제도 운 기관과 연계하여 제공하게 된다.

- (파기) 수집 및 이용 목적이 달성된 개인정보를 파기하는 행위를 말한다. 예를 들어 이용

자가 웹사이트 회원을 탈퇴한 경우에는 특정한 사유가 없는 한 회원이 아닌 사람의 정보를

더 이상 보유하고 있을 필요가 없으므로 해당 정보를 파기한다.

� � � 업무 흐름도 작성 예시 � � �

Page 40: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

32

- 개인정보 흐름표 작성은 향평가를 위한 필수적인 단계는 아니지만, 개인정보

흐름도 작성을 보다 용이하게 하거나, 흐름도를 체하여 사용될 수도 있다.

●아래는 온∙오프라인을 통해 접수된 민원을 처리하는 업무에 한 개인정보 흐

름표의 작성 예시이다.

공공기관 개인정보 향평가 수행 안내서

※ 제공, 파기 흐름표

� � � 개인정보 흐름표 작성 예시 � � �

※ 수집, 보유∙이용 흐름표

수집 보유∙이용

수집

항목

수집

경로

수집

담당자

수집

근거

보유

형태

민원 처리 통계 관리

이용

목적

개인

정보

취급자

이용

방법

이용

목적

개인

정보

취급자

이용

방법

성명,

주민등록

번호,

전화번호,

이메일

주소,

민원

내용

온라인

(홈페

이지)

-이용자

동의

Web

DB민원

처리

결과

관리

민원

처리

담당자,

민원

관련

업무

담당자

A

시청

홈페

이지

통계

정리

통계

담당자

관리자

홈페

이지

오프

라인

(민원

신청서

작성)

안내

창구

담당자

이용자

동의

Web

DB,

캐비넷

-

제공 파기

제공

목적제공자 수신자

제공

정보

제공

방법

제공

근거보관 기간

파기

담당자

파기

절차

민원

처리

실적

집계

통계

담당자

OO

도청

민원인

성명,

민원

접수

내용,

처리

결과

실시간

DB

연동

전자

정부법

시행령

민원 처리

완료 후

1년

DB

관리자

일단위

DB

파기

Web DB

입력 후

스캔 후

파기

통계

담당자

주단위

문서

절단

Page 41: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

33

●위 예시에서 제시 된 개인정보 흐름표 양식의 작성 내용은 다음과 같다.

- (업무명)평가 상사업중어떤업무와관련하여개인정보를취급하는지기재

- (수집) 수집 방법과 수집 항목, 수집 담당자 등의 사항을 기재

① 수집 항목 : 수집하는 개인정보 항목을 구체적으로 기재

②수집 경로 : 개인정보를 수집하는 방법이 온라인인지 오프라인, 해당 개인

정보의 취득 경로 기재

※ 일반적인 웹사이트 회원가입의 경우에는 수집경로가 온라인이고 서면 신청서 작성의 경우에는

오프라인에 해당된다. 정보 주체에게 직접 수집하는 경우가 아니라 외부 기관에게 제공받거나

연계하여 받는 경우가 있을 수 있다.

③ 수집 담당자 : 개인정보를 수집하는 부서 및 담당자 기재

※ 서면으로 신청하는 경우는 서면 기재 사항을 입력하기 위한 업무 담당자가 별도로 존재하는

경우가 많다.

④ 수집 근거 : 수집목적에 따른 법률근거 및 사용자 동의획득 여부 기재

- (보유∙이용) 수집한 개인정보의 보유 형태, 이용 목적, 개인정보 취급자 현황

을 기재

① 보유 형태 : 수집한 개인정보 보유하는 장소 및 형태를 기재

※ 일반적으로 수집한 개인정보는 시스템을 통해 DB에 저장하고, 신청서 등은 캐비넷에 보관하는

경우가 많다.

②보유 시 암호화 항목 : 수집한 개인정보 저장 시 암호화하는 개인정보 항목

을 기재

※ 수집한 개인정보를 DB에 저장할 때‘보유 시 암호화 항목’에 해당하고, 신청서 등 다른 매체보

유는 암호화 항목에서 제외된다.

③ 이용 목적 : 개인정보를 이용하는 목적 기재

④ 개인정보 취급자 : 수집한 개인정보를 취급하는 부서 및 사용자 기재

⑤ 이용 방법 : 개인정보취급자가 정보를 이용하는 방법 기재

※ 이용 목적 및 취급자 현황은 개인정보 이용 현황에 따라 복수로 기재될 수도 있다.

Page 42: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

34

- (제공) 개인정보를 제공 또는 연계하는 기관이 있다면 해당 기관명과 제공 목

적을 기재

※ 해당 사항이 없는 경우에는 기재하지 않는다.

① 제공 목적 : 정보를 제공하는 목적을 상세히 기재

② 제공자 : 정보를 제공하는 부서 및 관련 담당자 기재

③ 수신자 : 정보를 제공하는 타 기관, 시스템명 기재

④ 제공 정보 : 제공하는 상세 개인정보 항목을 기재

⑤제공 방법 : 정보 제공 시 타 기관에 제공하는 방식 및 시스템 연계 시 연계

방식 기재

⑥제공시 암호화 : 정보 제공 시 제공 데이터 암호화 여부 및 전송 시 암호화

여부 기재

※ 해당사항이 없는 경우에는 기재하지 않는다.

⑦ 제공 근거 : 개인정보를 제공하는 법적 근거 및 사유 기재

- (파기)개인정보를보유하는기간및개인정보파기시구체적인파기절차를기재

① 보유기간 : 정보를 수집한 후 파기하기 전까지의 보관 기간 명시

※ 보관기간은 정확한 기한이 있을 경우‘1년’, ‘10년’과 같이 표기하고, 정확한 기한이 없을 경우

‘웹사이트 회원 탈퇴 시까지’등과 같이 보유 기간 산정 원칙을 명시한다.

② 파기담당자 : 정보를 파기하는 부서 및 담당자

③ 파기 절차 : 파기가 결정된 정보에 해 파기 주기와 파기 방법 기재

(4) 개인정보 흐름도 작성

●앞서 설명한 바와 같이, 개인정보 취급이 수반되는 업무별로 개인정보의 수집∙

보유∙이용/제공∙파기되는 개인정보의 흐름을 한 눈에 파악할 수 있도록, ‘개

인정보 흐름도’를 작성한다.

- 개인정보 흐름도는 개인정보 흐름표를 참고하여 수집∙보유∙이용/제공∙파

공공기관 개인정보 향평가 수행 안내서

Page 43: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

35

기 등의 생명주기를 기반으로 해당 업무 처리자 및 시스템의 구성사항을 고려

하여 작성한다.

●개인정보 흐름도 작성 방법은 아래 범례를 참고하여 작성한다.

●개인정보흐름도작성범례를참고하여민원처리시스템에 한흐름도예시이다.

●개인정보 흐름도 좌측에 수집/보유/이용∙제공/파기와 관련한 개인정보 생명주기

를기입한다.

●흐름도 상단에는 먼저 개인정보와 관련한 업무를 기재하고, 업무와 관련하여 개인

정보취급과관련한담당자및담당부서, 정보주체등을기입한다. 개인정보의외

부제공이발생할경우관련한유관기관명을기재한다.

� � � 개인정보 흐름도 범례 � � �

Page 44: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

36

●흐름도 본문에는 개인정보를 취급하는 관련 업무, 취급과 관련하여 사용되는 매

체(PC, 노트북, 신청서 등의 문서)와 수집한 개인정보를 처리할 때 관련한 IT

시스템(DB, 웹서버 등)을 표시하고 각 요소들간의 이동 시 전송되는 개인정보

항목을 기재한다.

공공기관 개인정보 향평가 수행 안내서

@@@@@@@@e?@@@@@@@@e?@@h?@@h?@@h?@@h?@@h?@@h?

@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?

@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

?@@?@@?@@?@@?@@?@@

?@@@@@@@@?@@@@@@@@

?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@

@@g@@g@@g@@g@@g@@g@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@e?@@@@@@@@e?@@h?@@h?@@h?@@h?@@h?@@h?

@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?

@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

?@@?@@?@@?@@?@@?@@

?@@@@@@@@?@@@@@@@@

?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@

@@g@@g@@g@@g@@g@@g@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

■■ 개인정보 흐름도 범례 설명 ■■

◎ 개인정보 흐름도 작성 방법

① 개인정보 취급자(부서)를 정리하여 흐름도 상단에 기술

※ 취급 부서 및 취급자는 필요에 따라 확장

② 개인정보 취급(수집, 이용, 제공) 업무를 기술

※ 업무에 따라 흐름도를 분리해야 할 경우 각각 나누어 작성 가능

③ 각 업무에서 개인정보를 취급하는 수단을 기술

※ 예 : PC, 신청서, 노트북, 전화, 면, 의료기구 등

④ 개인정보를 보유하는 DB시스템을 표현하며 평가 상 시스템, DB명, 테이블명 또는 취급

하는 개인정보의 함축적 의미를 가진 정보항목을 기술

※ 예 : 신상 정보(이름, 주민번호, 주소, 전화번호 등), 의료 정보(혈압, 진단 내용 등)

⑤ 평가기관 내부 시스템과 연계하여 이용할 경우 시스템 명을 기재

⑥ 개인정보 수집 시 수집하는 방법을 점선과 실선으로 표시

※ 온라인은 실선으로 하며, 오프라인으로 개인정보 흐름이 발생할 경우 점선으로 구분

⑦ 개인정보 취급과정에서 정보의 흐름방향을 화살표로 연결

⑧ 개인정보 흐름을 표시한 화살표 상에 개인정보 항목을 기술

⑨ 개인정보 흐름 목적/연계방식 등 개인정보 흐름파악에 필요한 설명을 간략히 기술

⑩ 개인정보 외부 제공의 경우는 외부 기관명 또는 외부 업체명을 기재하고 제공 방식,

제공하는 개인정보항목을 기술

※ 제공방식 : 시스템 연계(VPN, EAI 등), 우편(등기), 인편, Fax, 이메일 등

⑪ 개인정보의 보유기간과 파기 방법 기술

Page 45: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

37

(5) 시스템 구조도 작성

●네트워크 접근 제어의 미흡, 서비스 거부 공격에 한 방어, 네트워크 가용성 확

보 미흡 등과 같이 시스템 설계상 원천적으로 내재된 개인정보 침해 위험을 분

석하는데 활용하기 위해 시스템 구조도를 작성한다.

- 시스템 구조도는 방화벽, 침입 탐지 시스템과 같은 보안 메커니즘을 포함하

여야 개인정보보호를 위한 기술적∙물리적∙관리적 보안 메커니즘의 타당성

을 검토할 수 있다.

- 시스템 구조도가 사업 추진 과정에서 작성된 경우 기존 자료를 활용할 수 있

으며 평가를 위해 반드시 별도로 작성할 필요는 없다.

� � � 개인정보 흐름도 예시 � � �

Page 46: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

38

다. 개인정보 침해 요인 분석 및 개선 방안 도출

(1) 점검표 작성

●개인정보 침해 요인을 분석하기 위해서는 개인정보를 취급하는 조직의 개인정보

보호체계와 개인정보 수집-보유-이용∙제공-파기 등 개인정보 생명주기에 따른

개인정보보호 조치 사항 등을 파악하고 분석하여야 한다.

- 또한, 개인정보보호 조치 사항을 체계적인 파악하고 평가 기준을 수립하기

위해서는 점검표를 작성하는 것이 효율적이다.

●점검표 작성 시에는, 공공기관의 개인정보보호 의무 사항을 정하고 있는 공공기

관의 개인정보보호에 관한 법률, 공공기관 개인정보보호 기본 지침, 공공기관 개

인정보 관리업무 매뉴얼 등의 내용을 기준으로 하고,

- 법규 및 지침 등에 규정되지 않은 사항일지라도 OECD 8원칙 등 일반적 개인

정보보호 원칙에 입각하여 검토되어야 하는 사항을 추가할 수 있다.

- 따라서, 점검표는 변경 불가능한 절 적 기준이 있는 것이 아니라, 평가 상

공공기관 개인정보 향평가 수행 안내서

목 표개인정보 흐름에 따른 개인정보 조치 사항 및 계획 등을 파악하고 개인정보 침해

위험성을 도출

개 요

① 평가 기준 수립 및 개인정보보호 조치 사항 파악을 위한 점검표 작성

② 자료 분석, 현장 실사, 담당자 인터뷰 등을 통해 개인정보보호 조치 현황 파악

③ 파악한 조치 현황을 기반으로 개인정보 침해 위험 요소 도출

④ 도출된 개인정보 침해 요소에 한 위험 관리 방안 수립

※ (선택사항) 필요 시 개인정보 침해 위험도 계량화

수행주체 향평가팀

참고자료 내부 정책자료, 외부 정책자료

산 출 물 점검표, 위험 요소 목록, 위험 평가표

Page 47: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

39

사업 특성에 따라 변경 가능하며, 해당 사업별 특성을 반 하여 탄력적으로

작성하여 사용하면 된다.

●공공기관이 개인정보보호를 위해 조치하여야 하는 사항으로 평가 기준을 수립하

고 평가 기준을 점검하기 위하 점검 항목을 도출하여 이를 체계적인 점검표의

형태로 작성한다.

●평가를 위해 파악하여야 하는 개인정보보호 조치 사항은 크게 ① 개인정보 관리

체계, ② 개인정보 처리 단계별 보호조치, ③ 기술적∙관리적∙물리적 보호조치

로 구분할 수 있다.

- CCTV, RFID, 위치 정보 등과 같은 신규 IT기술을 활용하는 경우에는 해당

분야와 관련된 ④ 신규 IT기술을 활용한 개인정보보호에 관한 점검 항목이

추가될 수 있다.

●개인정보 취급 업무 및 개인정보 흐름이 다수 존재하는 경우에는 각 흐름별로 점

검표를 각각 작성하여야 한다. 다만, 개인정보 관리체계, 정보주체 권익보호 등의

경우와 같이 해당기관의 공통적인 사항에 해서는 개별 작성할 필요는 없다.

●점검표는 원칙적으로 평가 상 사업의 특성 및 향평가 수행목적에 따라 자유

롭게 구성할 수 있으나, 개인정보보호원칙을 반 한 일반적인 구성체계는 다음과

같다.

Page 48: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

40

공공기관 개인정보 향평가 수행 안내서

� � � 점검표 구성 예시 � � �

평가 역 평가항목 주요 검토 내용

1.

개인정보보호

관리 체계

1.1 조직

●개인정보관리 책임관, 개인정보보호 담당자 등 개인정보보호

업무를 수행하기 위한 조직을 구성하 는지 점검

●개인정보보호를 위한 조직 및 담당자의 역할 및 책임이 수립

되었는지 점검

1.2 교육∙인식제고●개인정보보호를 위한 조직 내 교육체계 수립과 교육 이행

여부 점검

1.3 개인정보보호

방침

●개인정보보호방침을 수립하고 방침 내 법적 요건을 포함하여

안내하고 있는지 점검

1.4 개인정보보호

계획

●평가 상 기관의 실정을 반 한 개인정보관리계획 수립

여부 점검

1.5 개인정보 침해

●개인정보 침해사고 발생 시 침해사고 창구를 운 하고,

사고 처리를 위한 응 체계를 구성하 는지 점검

2.

개인정보

처리단계별

보호

2.1 수집단계

●개인정보 수집 시 적법한 절차에 따라 최소한의 개인정보를

수집하 는지를 점검한다.

●개인정보 수집사실에 한 안내와 정보주체의 동의 획득

여부를 점검한다.

●개인정보파일 보유 현황 안내 여부

2.2 보유 단계

●개인정보파일 보유에 따른 개인정보파일 장의 작성 및

관리 현황

●개인정보 위탁사실에 한 정보주체에 한 고지의무 이행

여부와 위탁 시 보호조치의 적절성

●개인정보파일 보유 시 정보주체의 권익보호를 위한 개인정보

열람, 정정, 삭제 등의 요청에 한 처리절차

2.3 이용 단계

●개인정보 보유목적에 따른 적법한 범위 내에서의 이용 및

제공 현황 점검

●개인정보 이용에 따른 이용 장 작성과 이용사실에 한

정보주체에 한 안내사실 점검

●기존 개인정보파일 보유 목적 외로 이용하고자 하는 경우

이용 절차의 적법성 및 최소한의 정보 이용 여부

2.4 연계제공 단계

●개인정보파일을 타 기관에 연계 및 제공하는 경우 안정성

조치 여부 점검

●개인정보파일을 타 기관에 연계 및 제공하는 목적에 맞는

최소한의 정보 제공 여부 점검

2.5 파기 단계

●개인정보파일의 파기 기준 및 절차의 적합성

●개인정보파일 파기 내역에 한 기록관리와 해당 사실을

정보주체에게 안내하는지 여부

Page 49: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

41

●또한, 점검표 내에 점검 항목 외에도 관련 근거, 항목 설명, 확인 자료 등을 제시

하여 점검자가 상이하더라도 일관된 수준의 점검이 이루어지도록 작성할 필요가

있다.

●다음은 점검 항목, 관련 근거, 항목 설명 등을 반 한 점검표의 작성예시이다.

3.

기술적∙

관리적∙

물리적

보호조치

3.1 수집

●개인정보 수집 시 개인을 식별할 수 있는 식별정보 수집

최소화 및 수집 시 안정성 확보조치 내역

●개인정보 수집 시 암호화 조치 등 안정성 확보조치 내역

3.2 저장 및 보유

●개인정보파일 보관 시 네트워크 및 시스템, DB, 저장매체

상의 안정성 확보조치 내역

●개인정보파일에 한 최소한의 접근권한 설정 및 저장 시

보호조치의 안정성 여부

3.3 이용 및 제공

●개인정보파일 사용자 ID 관리, 어플리케이션 및 업무화면의

접근 권한 설계 등을 통한 개인정보파일 이용 시 안정성

확보 조치를 수행 여부

●개인정보파일 이용 시 저장 매체, 처리 시스템, 처리하는

어플리케이션 등의 보호조치 수행 여부

3.4 파기●개인정보 저장매체 및 출력물 파기 시 복구 불가능한 안전한

파기 절차 이행 여부

4.

신규 IT기술

활용 시

개인정보보호

4.1 CCTV

●CCTV를 통한 개인 상정보 수집 및 이용, 저장, 파기 시

안정성 확보 조치 여부

●CCTV 사용과 관련한 개인정보보호 책임자 지정, 운 관리

지침 수립 등 관리적 보호조치 수립 여부

4.2 RFID

●RFID 사용과 관련한 기술적, 관리적 보호조치 여부

●RFID를 통한 개인정보 수집 및 이용, 저장, 파기 시 기술적

안정성 확보 조치 여부

4.3 바이오 정보

●바이오정보 사용과 관련한 기술적, 관리적 보호 조치 여부

●개인 바이오정보의 수집 및 이용, 저장, 파기 시 기술적 안정

성 확보 조치 여부

4.4 위치 정보

●개인 위치정보 사용과 관련한 기술적, 관리적 보호조치 여부

●개인 위치정보의 수집 및 이용, 저장, 파기 시 기술적 안정성

확보 조치 여부

Page 50: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

42

- 질의문 : 점검 항목

- 확인 : 평가 기준은 다음과 같음

공공기관 개인정보 향평가 수행 안내서

� � � 점검표 작성 예시 � � �

세부코드 질의문 확 인 관련 근거 및 문서

② - 1

●개인정보관리 책임관을

지정하고 법률이 정하는

업무 수행을 하고 있는가?

●개인정보관리책임관(CPO

: Chief Privacy

Officer) 지정/운

Y N P N/A●공공기관의 개인정보보호

에 관한 법률,시행령,시행

규칙(제3조의 2, 제20조

의 2, 제 24조의 9)

●공공기관의 개인정보보호

에 관한 기본 지침

(II.2 각급기관의 기본

준수 사항)

●공공기관 개인정보관리

업무 매뉴얼(II. 일반관리

업무 1. 개인정보보호

조직 구성과 역할)

항목

설명

●개인정보관리 책임관을 지정했는지 확인

●개인정보관리 책임관의 업무 명시 여부 점검

확인

내용

평가기준 내 용

Y

(Yes)

●전반적으로 조치되어 있음

- 점검 항목에 해 실제 이행, 적용하고 있고 그 사실에 한 정확한 근거

(문서)가 존재하는 경우

P

(Partial)

●부분적으로 조치되어 있음

- 점검 항목에 해 실제 이행, 적용하고 있으나 정확한 근거(문서) 없이 인터

뷰에 의하여 계획으로만 되어 있거나 이행, 적용여부의 확인이 어려운 경우

N

(No)

●해당 사항에 해 조치된 바 없음

- 점검 항목에 해 실제 이행, 적용하지 않고 있거나 인터뷰에 의하여 이행,

적용 계획도 없는 경우

N/A

(Not Applicable)

●해당 사항 없음

- 점검 항목이 상 사업과 무관한 경우

Page 51: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

43

- 관련 근거 및 문서 : 해당 점검 항목 규정한 법규나 지침이 있는 경우 해당 근

거 조항 기재

- 항목 설명 : 점검 항목의 취지 및 조사하고자 하는 바를 설명

- 확인 내용 : Y, N, N/A로 조사된 사항의 세부 내역을 상세 기재

●동 안내서에서는 공공기관이 통상적으로 개인정보보호를 위하여 조치하여야

하는 사항을 기준으로 점검표를 작성하여 부록으로 제시하고 있다.

- 동 점검표를 기준으로 평가 상 사업의 특성에 맞게 점검표를 적절하게 수

정하여 활용하기를 권고한다.

- 점검표에 기재된 사항 중 평가 상 사업과 무관한 사항은 활용하지 않을 수

있다. 예를 들어 개인정보 취급을 위탁하지 않는 경우에는 위탁 관련된 점검

항목 제외한다.

(2) 개인정보보호 조치 현황 파악

● 향평가팀은 향평가 기준(점검표)를 활용하여 자료 검토, 실사, 인터뷰 등을

통해 개인정보보호 조치 사항을 파악하여 분석한다.

- 조치 사항을 파악하고자 할 때는 우선 취합된 내부 정책 자료를 분석하고, 자료

만으로는 충분한 사실 확인이 되지 않는 경우 업무 담당자와 인터뷰를 실시한다.

- 특히 향평가를 외부 전문 기관을 통해 활용하는 경우에는 해당업무 담당자

와의 인터뷰가 필수적으로 수반된다.

� � � 인터뷰 상 목록 작성 양식 예시 � � �

구분 상세구분 업무구분 부서 직책 이름 인터뷰 상 항목

Page 52: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

44

공공기관 개인정보 향평가 수행 안내서

- 인터뷰를 실시하는 경우에는 인터뷰 상을 먼저 확인하여 정리해야 하는데,

평가 분야에 따른 관련 담당자의 부서와 이름, 연락처를 기록한다.

● 향평가 기준(점검표)을 바탕으로 수집한 자료, 인터뷰, 실사 결과 등을 통해

개인정보보호 조치 현황을 파악하고 도출된 점검 결과를 점검표 내 정리하여 기

재한다.

- 다음은 개인정보취급자 교육 관련 점검 항목을 기준으로 결과를 정리한 예시

이다.

� � � 점검 결과 작성 예시 � � �

세부코드 질의문 확 인 관련 근거 및 문서

1.3.1

●정보화 사업관련 업무

수행자(개인정보 취급자)

등에 해 개인정보보호

교육을 실시하 거나

계획이 있는가?

Y N P N/A ●공공기관의 개인정보보

호에 관한 법률 시행령

24조의9

●공공기관 개인정보보호

기본지침

항목

설명

●정보화 사업관련 담당자 상 개인정보보호 교육 시행 여부 확인

●수행기관 연간 개인정보보호 교육 기본계획 수립 여부 확인

※ 개인정보보호 교육 의무화 실시 기준

- CPO 등 관리자 1회 이상 개인정보보호 교육 등 참석

- 개인정보보호 담당자는 20시간 이상 전문 교육 참석 의무화

- 개인정보 취급자에게 의무사항 주지 및 정기적 보안 교육 실시

- 소속 직원에 한 개인정보보호 인식제고 교육 실시

확인

내용

●개인정보보호담당자에 한 교육은 이행하 으나, CPO, 개인정보취급자 등 담당자

별로 세분화 된 교육 계획은 이행하지 않았으며, 관련한 교육 계획 수립이 되어

있지 않음

Page 53: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

45

(3) 개인정보 침해 위험 요인 도출

●개인정보 침해 요인 도출은 인터뷰 등을 통해 파악된 개인정보보호 조치 사항을

기반으로 개인정보 침해 요인을 분석하는 단계이다.

- Y로 표시된 경우는 검토하고자 하는 사항을 충분히 조치하 으므로 침해 요

인이 없지만, N이나 P로 표시된 부분에 해서는 침해 요인의 분석 및 도출

이 가능하다.

●상기와 같은 점검결과로부터 개인정보 침해 요인을 아래와 같이 도출할 수 있다.

� � � 점검표 작성 예시 � � �

세부코드 질의문 확인 관련 근거 및 문서

4.1.1.4

●개인정보를 네트워크 상에

서 안전하게 전송할 수 있

도록 암호화 통신 등의 보

안조치가 이루어지는가?

Y N P N/A ●공공기관의 개인정보보호

에 관한 법률 9조2

●공공기관의 개인정보보호

에 관한 기본 지침○

항목

설명

●계정, 패스워드와 고객 개인정보가 Client에서 Application Server 구간에 암호화 통신을

수행하는가?(Secure FTP, SSH)

●Application Server와 DB 시스템 구간은 암호화되어 전송되는가?

(SSL/VPN 채널 이용 등)

●전송 데이터에 한 별도 암호화나 잠금기능 사용

확인

내용

●○○기관의 제안 요청서, ○○기업의 사업세부수행 계획서에는 개인정보의 전송구간

암호화를 위한 기술적인 책이 강구되어 있지 않음

� � � 개인정보 침해 요인 도출 예시 � � �

구분 중구분 소구분 내용 개인정보 침해 요인

기술적

관리적

물리적

보호

조치

개인

정보

시스템

기술적관

리적보호

조치

개인

정보의

기술적

보호조치

개인정보를 네트워크상

에서 안전하게 전송할

수 있도록 암호화 통신

등의 보안조치가 이루어

지지 않음

계정, 패스워드와 개인정보가 Client(PC)에

서 Application Server 구간에 암호화 통신

(Secure FTP, SSL 등)이 이루어지지 않아,

스니핑 등 해킹에 의해 노출 및 유출될 수

있다.

Page 54: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

46

(4) 개선 방안 도출

● 향평가팀은 상기의 과정을 통해 도출된 위험요소에 한 검토를 거쳐, 해당 위

험을 제거하거나 최소화하기 위한 위험 관리 방안을 수립하여야 하며 아래와 같

은 양식을 활용할 수 있다.

공공기관 개인정보 향평가 수행 안내서

� � � 개선 방안표 작성 양식 예시 � � �

개인정보 침해 요인 검토 의견 개선 방안

▶ 계정, 패스워드와 개인정보가 Client(PC)에서

Application Server 구간에 암호화 통신(Secure

FTP, SSL 등)이 이루어지지 않아, 스니핑 등 해킹에

의해 노출 및 유출될 수 있다.

▶ 보안솔루션

도입을 위한

예산 필요

▶ 웹사이트로부터의

패스워드, 개인정보

입력 구간에 SSL

보안서버를 적용

…… …… ……

Page 55: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

47

@@@@@@@@e?@@@@@@@@e?@@h?@@h?@@h?@@h?@@h?@@h?

@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?

@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

?@@?@@?@@?@@?@@?@@

?@@@@@@@@?@@@@@@@@

?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@

@@g@@g@@g@@g@@g@@g@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@e?@@@@@@@@e?@@h?@@h?@@h?@@h?@@h?@@h?

@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?

@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

?@@?@@?@@?@@?@@?@@

?@@@@@@@@?@@@@@@@@

?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@

@@g@@g@@g@@g@@g@@g@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

■■ 참고 : 개인정보 침해 위험도 계량화 방안 ■■

◇◇ 도출된 개선 사항은 많으나, 이의 해소를 위한 기관 내 자원이 충분치 않은 경우에는 개선 사항

을 선택적으로 조치하여야 할 수도 있다.

- 이 경우, 도출된 개인정보 침해요인의 위험도를 계량화하여 우선 순위(DoA)를 산정하는 방법을

활용할 수 있다.

- 우선 순위 선정을 위한 위험도 계량화에는 여러 가지 방법이 있으며 그 중 한가지 방안에 해

예를 들어 설명하도록 하겠다.

① 위험도 평가

◇◇ 개인정보 침해 위험 요소별로 각각의 발생 가능성, 파급정도, 개인정보 중요도, 법적 준거성을

기준으로 위험도를 평가하여 이를 합산하는 방식이다.

- 다시 말해 해당 개인정보 침해 요인의 발생 가능성이 클수록, 파급효과가 클수록, 개인정보 중요

도가 높을수록, 또한 법률에 규정된 의무 사항일수록 해당 침해 요인이 통제되지 못하는 경우에

이로 인한 개인정보 침해 위험도가 크다는 개념에서 출발한 계량화 방안이다.

개인정보 침해 위험 요소의 위험도

= 발생 가능성 + 파급 효과 + 개인정보 중요도 + 법적 준거성

- 각각의 평가 기준은 다음과 같으며, 평가 담당자나 평가 팀의 협의를 거쳐 변경가능하다.

� � � 발생가능성 평가기준 � � �

구분 중요도 우려 사항 발생 가능성

높음 3 해당 위험 요소의 발생 가능성이 높은 경우

중간 2 해당 위험 요소의 발생 가능성이 그다지 높지 않은 경우

낮음 1 해당 위험 요소의 발생 가능성이 거의 없다고 판단되는 경우

Page 56: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

48

공공기관 개인정보 향평가 수행 안내서

@@@@@@@@e?@@@@@@@@e?@@h?@@h?@@h?@@h?@@h?@@h?

@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?

@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

?@@?@@?@@?@@?@@?@@

?@@@@@@@@?@@@@@@@@

?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@

@@g@@g@@g@@g@@g@@g@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

●위험 요소별로 하여 평가수치를 기록하고 정리하기 위해 다음과 같은 양식

을 활용할 수 있다.

� � � 파급정도 평가기준 � � �

� � � 개인정보 중요도 평가기준 � � �

구분 중요도 파급 정도

높음 3위험 요소의 현실화로 인하여 정보주체에게 막 한 피해를 초래하고 당해

사업의 큰 변경 및 중단 등 사업 연속성을 저해할 만큼 파급 정도가 클 경우

중간 2위험 요소의 현실화로 인하여 정보주체는 물론 당해 사업에 미치는 향이

그다지 크지 않을 경우

낮음 1위험 요소의 현실화에도 불구하고 정보주체에게 피해가 거의 없고, 당해 사업

의 연속성을 저해할 만한 향력이 없는 경우

구분 중요도 파급 정도

매우

높음4

해당 정보만으로 개인의 권익을 침해할 수 있으며 민감도가 높은 정보(주민등

록번호, 운전면허번호, 지문, 홍체, DNA 정보 등)

높음 3

해당 정보만으로 개인의 권익을 침해할 수 없으나 직접/간접식별이 가능한

정보 등과 결합하여 개인을 식별 할 수 있으며 민감도가 높은 정보(건강/의료,

성적 기호, 인종, 혈통, 전과, 정치적/철학적 신조, 소득정보 등)

중간 2

해당 정보만으로 개인의 권익을 침해할 수 없으나 직접/간접식별이 가능한

정보 등과 결합하여 개인을 식별 할 수 있으며 민감도가 낮은 정보(이름, 주소,

전화번호, 성별, 나이, 취미, 신장, 혈액형 등)

낮음 1 개인 식별에 향을 주지 않는 정보(통계자료, 연구자료 등)

� � � 법적 준거성 평가기준 � � �

구분 중요도 법적 준거성

높음 5 해당 위험 요소가 현실화되었을 때 법률을 위반하게 될 경우

중간 3해당 위험 요소가 현실화되었을 때 법률을 위반하지는 않지만 상위 정책 및

규정 등을 위반하게 될 경우

낮음 1

해당 위험 요소가 현실화 되었을 때 법률 위반은 물론 상위 정책 및 규정

등의 위반도 없는 경우. 즉, 위험 요소의 현실화가 법적 준거성과 관계가

없다고 판단되는 경우

Page 57: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

49

@@@@@@@@e?@@@@@@@@e?@@h?@@h?@@h?@@h?@@h?@@h?

@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?

@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

?@@?@@?@@?@@?@@?@@

?@@@@@@@@?@@@@@@@@

?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@

@@g@@g@@g@@g@@g@@g@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

●이와 같은 평가 기준은 평가 담당자 및 내부 기관의 가치 평가에 따라 얼마든

지 변경가능하다.

� � � 위험요소에 한 평가표 예시 � � �

위험 요소(Concern)발생

가능성

파급

정도

개인

정보

중요도

법적

준거성위험도

(1) ○○○시스템 개발자 및 운 자 역할별 체계적인 교육

미흡으로 개인정보의 개발, 운 과정에서의 유출, 오∙

남용 우려

(2) 개인정보보호에 관한 ○○○ 내 기준, 계획 등의 문서화

가 미흡하거나 ○○○ 내 직원들이 인지할 수 있도록

공개되지 않아 개인정보보호 인식 부재로 인한 개인정

보 관리 소홀이 될 우려

(3) ○○○ 포탈 회원 개인정보가 수집되는 정보 범위와

목적이 명확하게 제시되어 있지 않아 불필요한 개인정

보의 과다 수집으로 정보 유출 시 량의 고객정보가

노출될 우려

(4) 공중망을 이용하는 ○○○ 포탈 사용자 PC와 ○○○

포탈 시스템 간의 구간에 암호화 통신이 이루어지지

않아 해킹 또는 Sniffing 등을 통하여 평문의 ID/PW,

개인정보가 유∙노출될 우려

(5) 개인정보가 저장되어 있는 PC, 저장 매체 등의 개인

정보자산을 파기 시 완전 삭제 및 폐기가 적절치 않아

외부에서 데이터 복구 등을 통한 유∙노출될 우려

(6) ○○○ 포탈 및 해당 DB서버 접근 시 접근 관리 미흡으

로 인한 비인가자가 불법으로 DB서버에 접속하여 개인

정보를 유출될 우려

(7) ○○○ 포탈 시스템 및 개인정보가 저장되어 있는 DB

서버에 한 로그 관리가 미흡하여 개인정보유출 사고

발생 시 책임 추적성 확보가 어려울 우려

(8) 개인정보자산의 보유, 이용 내역이 개인정보파일 장에

반 되지 않아 개인정보자산의 체계적인 관리 및 열람

요청에 한 응이 불가능할 우려

(9) 개인정보파일에 한 사전협의 과정을 미 이행으로

개인정보자산에 한 보유가 적절치 않을 우려

Page 58: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

50

3. 향평가 결과 정리

가. 개선 계획의 수립

●개선 방안을 기반으로 기관 내 보안 조치 현황, 예산, 인력, 정보화 사업 일정 등

을 고려하여 개선 계획을 도출한다.

●도출된 개선계획은 위험 평가를 참고하여 위험도가 높은 순서의 개선방안을 먼

저 실행하도록 개선 계획표를 작성한다.

- 위험평가를 시행하지 못하 을 경우 내부 회의를 통해 개선계획을 작성한다.

●개선계획을 수립하는 경우에는 다음의 사항을 고려하여야 한다.

- 위험 요소를 제거하거나 최소화할 수 있는 처 방안을 마련 한다.

- 위험 요소 해결을 위해 유사 사례에 한 벤치마킹 등을 수행한다.

- 담당자(개인정보 취급자)들이 취약사항을 시정하기 위해 취해야 할 조치 사항

과 책임사항 등을 마련한다.

공공기관 개인정보 향평가 수행 안내서

목 표개인정보 향평가의 모든 과정 및 산출물을 정리하여 종합적인 결과 보고서를

작성

개 요향평가 추진 경과 및 중간 산출물 등의 내용을 정리하고 도출된 위험 요소 및

개선 계획 등 최종 산출물들을 모두 취합하여 결과보고서 작성

수행주체 향평가팀

참고자료향평가팀 구성표, 운 계획서, 사업 개요서, 평가 계획서, 업무 흐름도, 개인정

보 흐름표, 개인정보 흐름도, 시스템 구조도, 침해요인 도출, 개선 계획표

산 출 물 개인정보 향평가 결과 보고서

Page 59: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

51

� � � 개선 계획표 예시 � � �

우선순위

개선과제 과제 내용 담당이행구분

수행시기

과제성격

1개인정보보호

교육 강화

● 개인정보보호 교육계획 수립

● 개인정보취급자에 한 교육 수행전략기획팀 필수

3개월

이내

체계

수립

2

개인정보

수집 시

보안강화

● 회원 가입 시 입력받는 개인정보 수집

항목 최소화

● 회원정보 DB 설계 변경

사업

주관

부서

필수설계

초기

설계

변경

3

개인정보

취급자 PC

보안강화

● 개인정보 취급자 단말기에 키보드

해킹방지 솔루션 도입

● PC에 개인정보파일 저장 시 암호 설정

사업

주관

부서

필수

구현

완료

시점

솔루션

도입

. . . . . .

Page 60: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

52

나. 보고서 작성

●평가보고서는 사전 준비 단계에서부터 위험 관리까지 모든 절차와 내용과 결과를

정리하여 문서화한다.

●잔존 위험이나 이해관계자 간의 의견 충돌이 있는 경우에는 최고의사 결정권자

(기관장 등)를 토론에 참여시킴으로써 해당 사업의 중단∙지속 여부 및 개인정보

보호 정도에 한 합의를 도출한다.

● 향평가팀은 향평가 보고서를 최종적으로 검토 또는 승인할 수 있는 조직 내

최고의사 결정권자(기관장)에게 보고한다.

●평가보고서에 기재되는 목차 및 주요 내용은 다음의 표를 참조할 수 있다.

공공기관 개인정보 향평가 수행 안내서

목 표 도출된 개선 방안에 한 개선 계획 수립

개 요도출된 개인정보 침해요소 및 개선방안 기관 내 인력 및 예산 등 자원을 고려하고

유관 업무 담당자 협의를 거쳐 체계적으로 정비한 개선 계획을 수립

수행주체 향평가팀

참고자료 개선계획표, 위험요소 평가표

산 출 물 개선 계획

Page 61: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

향평가

절차

53

●또한, 기관장이 승인한 결과 보고서에 따라, 평가를 통해 도출된 개선 사항이 사업

추진 과정에서 계획 로 적절히 반 되어 개선되는지에 해 확인을 하는 등 지속

적으로 관리를 하는 것이 평가 결과의 효과를 극 화하는 방안이라 할 수 있다.

� � � 평가 보고서 작성 방향 � � �

목 차 주요 내용

표 지 ● 평가 상 사업명, 날짜, 사업 수행 부서 등 기재

요 약● 향평가에 한 간략한 용약, 획득한 결론과 개선사항들을

요약된 형태로 기술

목 차● 보고서의 주요 장과 절, 그리고 이들이 수록된 페이지

번호를 명시

Ⅰ. 추진 개요

1. 추진 배경 ● 향평가 수행 동기, 배경 등을 간략 기술

2. 추진 경과 ● 향평가팀 구성 등 향평가 시작~종료시점까지 주요경과 기술

Ⅱ. 개인정보 흐름분석

1. 사업 분석 ● 평가 상 사업명 및 개요 간략, 필요성 검토 결과 등

2. 평가 범위 ● 평가 상에서 평가범위(개인정보 취급) 제시

3. 업무 흐름도 ● 업무 흐름도 제시 및 설명

4. 개인정보 흐름표 ● 개인정보 흐름표 제시 및 설명

5. 개인정보 흐름도 ● 개인정보 흐름도 제시 및 설명

Ⅲ. 개인정보 향평가 결과

1. 개인정보보호 관리체계

● 각 분야별 조치 현황 및 침해 요인, 개선 방안 등 기술

2. 개인정보보호 처리단계별 보호조치

3. 기술적, 관리적 및 물리적 보호조치

4. 신규 IT기술 활용 시 개인정보보호

조치(신규 IT기술 미적용 시 제외)

Ⅳ. 위험평가

1. 위험평가 개요 ● 위험평가 개요 및 방법론 설명

2. 위험평가 결과 ● 위험평가 결과 기술

Ⅴ. 개선방안 수립

1. 개선 사항 ● 도출된 개선 사항 정리

2. 개선 계획 ● 도출된 개선 사항의 이행 계획 수립

Ⅵ. 총평

1. 개선 사항 ● 도출된 개선 사항 정리

2. 개선 사항 이행 계획 ● 도출된 개선 사항의 이행 계획 수립

Page 62: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관 개인정보 향평가 수행 안내서

Page 63: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관 개인정보 향평가

수행 사례

1. 사전 분석

2. 개인정보 관리 현황 분석

3. 결과 정리

Page 64: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

56

●다음의 사례는 가상의 상황을 상정하여 이 안내서에서 제시하고 있는 방법론에

따라 향평가를 실시한 것이다.

공공기관 개인정보 향평가 수행 안내서

@@@@@@@@e?@@@@@@@@e?@@h?@@h?@@h?@@h?@@h?@@h?

@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?

@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

?@@?@@?@@?@@?@@?@@

?@@@@@@@@?@@@@@@@@

?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@

@@g@@g@@g@@g@@g@@g@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

2009년 8월, S공사의 홍보전략실에서는 공사에서 제공하는 각종 시민 편의시설과 문화 행사

정보등을 시민들에게 무료로 제공하는 사업(‘문화건강 포탈사이트 구축용역’)을 기획하고 있다.

구축 예정인 포탈사이트는 인주시내 각 구청에서 운 하는 체육센터와도 연계하여 시민들이 구청

내 체육센터에서 측정한 체력정보를 웹사이트에서 관리할 수 있는 기능을 포함하고 있다. 현재

시스템 구축업체로 K사가 선정되었고 분석설계단계를 앞두고 있다.

사업주관부서( 향평가 주관부서)인 홍보전략실에서는 포탈사이트 회원가입 시 다량의 개인정

보를 수집하게 되므로 최근 이슈가 되고 있는 개인정보보호 측면에서 사업계획서 검토가 필요하

다고 판단하 다. 이를 위하여 공사 내 정보보안심사위원회에 해당 사업 시행에 따른 개인정보

향평가 수행 필요성을 문의하 다.

정보보안 심사위원회는 사업계획서의 내용이 다량의 개인정보를 수집하지만 공사 내 정보보안

정책, 지침 및 기술요건 등을 만족하고 있으며, 구축 후 국가정보원을 통한 보안성 검토 절차가

포함되어 있으므로 보안성에 문제가 없다고 판단하 다.

반면 공사 내 개인정보보호 주관부서인 전략기획팀 ○○○과장은 보안성 심의절차는 개인정보

관점에서 세부적인 침해요인을 분석하는 것이 아닌 만큼 개인정보 흐름별로 세부적인 분석이 필

요하다는 의견을 제시하 다. 이를 위하여 개인정보 향평가가 반드시 필요한지 여부에 해

「공공기관 개인정보 향평가 안내서」에 포함된 사전평가 질문서 결과에 따라 개인정보 향평가

수행 여부를 판단하는 것이 적절하다는 의견을 제시하 다.

시스템 구축 후 보안상의 문제로 설계를 변경하거나 시스템 운용 시 공사에서 인지하지 못한

문제로 보안사고가 발생할 경우 막 한 비용이 소요될 수 있으므로 비용감소 측면과 사회적으로

이슈화되고 있는 개인정보 유출사고를 방지하기 위해서는 사전에 예방하는 것이 최선이라는 판단

으로 S공사는 개인정보 향평가 사전평가 질문서 결과에 따라 개인정보 향평가 수행여부를 결

정하기로 하 다.

Page 65: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관

개인정보

향평가

수행

사례

57

1. 사전 분석

가. 향평가 필요성 검토

S공사는 사업 내용에 한 전반적이고 략적인 예비조사를 수행한 후, 「공공기관

개인정보 향평가 수행안내서」의 사전분석 단계에 나와 있는‘사전평가 질문표’를

통해 해당 사업이 개인정보 향평가가 필요한 사업이라는 결론에 도달하 다.

질 문y/n 또는

해당없음

특이

사항

당해 사업의 수행을 위해 개인정보를 신규로 수집, 이용, 공개하거나 기존

개인정보의 수집, 이용, 공개 범위를 확 하는가?Y

당해 사업이 개인정보의 수집 방법을 기존에 정보주체로부터 직접 수집하는

방식에서 타 기관(하위 또는 산하기관 포함)으로부터 제공받는 경우 등과 같이

수집하는 방식 등을 변경하는가?

Y

당해 사업의 수행을 위해 타 기관으로부터 개인정보를 제공받거나 당해 기관

의 개인정보 DB를 타 기관과 연계하여 이용할 필요가 있는가?N

당해 사업의 수행을 위해 개인정보를 수집∙이용∙저장∙관리∙파기하는

기존의 업무 수행 절차에 중 한 변경이 초래되는가?N

기존의 정보시스템에 신기술을 적용하는 등의 새로운 활용법을 채택함으로써

기존에 수집되거나 향후 수집될 정보가 본인 확인이 가능한 형태로 변경되는

등 시스템 상에 중 한 변화가 발생하는가?

N

당해 사업의 수행을 위해 개인정보 수집 등의 업무처리 절차를 변경함으로써

기존에 예상치 못한 개인정보의 사용 또는 폐기를 야기하거나 본인 확인이

가능한 형태의 정보를 주기적으로 수집해야 하는 필요성이 있는가?

N

서비스 이용 과정에서 생성되는 정보를 기존에 수집한 개인정보화 결합함으로써

정보주체의 프라이버시에 향을 미칠 수 있는 2차적 정보가 생성되는가?Y

당해 사업의 수행을 위해 기존에 수집된 개인정보를 개인정보 수집 시 정보

주체에게 고지한 수집 목적 또는 이용 목적 외로 사용할 가능성이 있는가?N

구축하고자 하는 시스템이 위치 정보, RFID 등 신규 서비스를 제공하기 위한 것으

로서 정보주체의 프라이버시 침해 문제가 발생할 가능성이 있다고 예측되는가?N

신규 또는 추가로 구축되는 시스템이 개인정보 DB에 한 접근을 관리 또는

통제하기 위해 사용되는 보안체계에 중 한 변화를 초래하는가?N

� � � 사전평가 질문표 � � �

Page 66: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

58

(1) 향평가팀 구성 방안 협의

S공사는 향평가의 수행을 위해 내부 직원을 활용하여 향평가팀을 구성하기

로 하고, 법률적인 자문을 위해 ○○ 교수를 자문으로 참여시키기로 결정하 다.

향평가팀은 운 프로그램 및 사업계획 이해, 기술∙시스템 분석, 위험평가,

정책∙전략 수립 등이 필요하여 사업주관부서( 향평가 주관부서)인 홍보전략실,

시스템 운 부서인 정보통신과, 공사 내 개인정보보호 주관부서인 전략기획팀 등

을 구성원으로 참여시켰다.

또한 향평가팀의 사업 이해도를 높이고 평가 후 개선사항이 도출될 경우 적용

이 용이하도록 사업수행업체인 K업체를 참여시켰다. 그리고 향평가팀 팀장으로

개인정보관리 책임관을 지정하여 향평가팀 구성 및 운 계획서를 작성하기로

하 다.

(2) 향평가팀 구성 및 역할 정의

향평가팀을 구성한 후 각 구성원의 역할 및 책임 사항을 명확히 하기 위해 전

략기획실에서는 사업주관부서( 향평가 주관부서)의 역할과 유관 부서로 구성된

향평가팀의 역할을 다음과 같이 정의했으며 향평가팀장인 개인정보관리책임

관은 사업주관부서( 향평가 주관부서)에서 정의한 향평가팀 역할을 기반으로

향평가팀 내 구성원에게 적절한 업무 배분을 하기로 하 다.

(3) 향평가팀 운 계획 수립

향평가 기간 동안 향평가팀 운 을 원활하게 하기 위해 향평가팀 구성원

과 역할, 운 방안, 평가 추진일정 등의 내용을 포함한“ 향평가팀 운 계획서”를

다음과 같이 작성하 다.

공공기관 개인정보 향평가 수행 안내서

Page 67: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관

개인정보

향평가

수행

사례

59

� � � 향평가팀 구성 및 역할 분담 � � �

구 분 역 할

사업주관부서

(홍보전략실)

- 평가계획 수립

- 평가를 위한 자료 수집, 분석 및 인터뷰 실시

- 평가 업무 간 수집된 자료와 산출물에 한 보안관리

- 평가를 위한 중간 산출물 및 평가 결과보고서의 작성

- 분석/설계 단계에서 요구되는 각종 회의 등의 참석

- 향평가팀 착수 회의, 중간 보고 및 종료회의 등의 공식 회의 참여 등

유관부서

(정보통신과,

전략기획팀)

- 당해 사업 관련 자료 및 향평가팀이 요청하는 재료의 제공

- 향평가팀 요청에 의한 인터뷰 참여

- 사업 추진 간 변경 사항 발생 시 향평가팀에 관련 정보 제공

- 평가결과의 해석 지원

- 평가결과보고서의 검토 및 의견 제공 등

K수행업체

- 당해 사업 관련 자료 및 향평가팀이 요청하는 자료의 제공

- 향평가팀 요청에 의한 인터뷰 참여

- 사업 추진 간 변경 사항 발생 시 향평가팀에 관련 정보 제공

- 개인정보 흐름 분석 및 검토

- 평가결과보고서의 검토 및 의견 제공 등

- 평가결과에 한 개선 수행

※ 시스템 개발을 직접 수행하지 않는 경우 외부 개발업체가 담당

자문위원

(○○○교수)

- 평가결과의 법률적 해석 지원

- 기술적∙관리적∙물리적 보호조치 계획 수립 지원

- 개선 계획 수립의 적절성 검토 등

Page 68: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

60

공공기관 개인정보 향평가 수행 안내서

기 능

● 향평가팀은 홍보전략실에서 기획 및 운 하고 있는 사항을 종합 정리하여

평가 상을 명확히 함

● 평가와 관련된 각 팀은 상호 협조 하에 자료 요청, 면담 등 향평가팀의

요구 사항에 적극 응하여야 함

● 향평가팀은 주 2회 정기 모임을 원칙으로 하며 이슈발생 시 향평가 팀장

주관으로 수시회의를 실시 함

● 매주 월요일 주간 업무계획 및 지원사항을 공유하고 매주 목요일 진행내역에

한 검토와 향후 일정을 논의 함

비 고

● 평가 추진 일정

- 평가 기획 및 관련 자료 검토(1주차)

- 향평가팀 운 방향 및 업무분장 등 킥업 완료(2주차)

- 상 사업 검토(3주차)

- 개인정보 관리 현황 분석(4주차)

- 개인정보 흐름 분석(5주차)

- 점검표를 기반으로 한 침해요인 분석(6주차)

- 결과 보고서 작성(7주차)

- 결과 보고서 검토 및 최종 보고(8주차)

● 평가에 필요한 자원 확보 방안

- 내부 인력을 향평가팀으로 구성함에 따라 소요예산은 별도 산정하지

않으나 향평가 자문에 소요되는 비용은 ○○예산으로 처리 함

- 향평가 정기모임은 ○○회의실에서 수행하며 예약 및 제반준비는 사업

주관부서( 향평가 주관부서) 홍보전략실에서 실시 함

� � � 향평가팀 운 계획서 � � �

상사업명 문화건강 포탈사이트 구축 용역

작성자 향평가팀

구 성

성명 소속 담당업무

홍○동 전략기획팀 향평가 총괄(팀장)

정○철 전략기획팀 정책 및 법적요건 검토

김○수 홍보전략실 개인정보 흐름분석

강○호 정보통신팀 시스템 및 네트워크 분석

최○석 ○○ 교수 향평가 수행 자문

박○혁 K개발업체 향평가 수행 협조

Page 69: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관

개인정보

향평가

수행

사례

61

다. 평가계획의 수립

향평가팀 구성 및 운 계획을 작성한 향평가팀은 향평가를 수행하게 된

목적 및 평가 상, 평가 범위, 절차 등을 포함하는 개인정보 향평가 계획서를 작

성하 다.

� � � 개인정보 향평가 계획서 � � �

1. 평가 목적 : 문화건강 포탈사이트 구축 용역사업이 개인의 프라이버시를 침해하는지 여부 등

을 검토하기 위해 개인정보 향평가 수행

2. 평가 상 및 범위

- 평가 상 : 문화건강 포탈사이트 구축 용역사업

- 평가 범위 : 문화건강 포탈사이트 운 시 발생할 수 있는 개인정보 침해 요인

3. 평가 주체 : ‘ 향평가팀 운 계획서’참고

4. 평가 기간 : 09.9 ~ 09.10 (2개월 간)

5. 평가 절차(방법) : 행정안전부‘공공기관 개인정보 향평가 수행안내서’에 준함

6. 주요 평가사항

- 당해 사업이 개인정보보호와 관련된 법적인 요건을 만족하는지 여부

- 취급하는 개인정보에 해 개인정보 생명 주기상에 침해우려 발생 가능성 여부

7. 평가기준 및 평가항목 : 개인정보 향평가 기준(점검표) 참고

8. 자료수집 및 분석 계획

- 전략기획팀 협조 : 공공기관의 개인정보보호 등에 관한 법률을 비롯하여 각종 법령 및

지침, 가이드라인, 내규

- 정보통신팀 협조 : 공사 내 전산실 네트워크 구성도, 시스템 관리 규정

- K개발업체 협조 : ○○○○시스템 개요도

9. 평가결과 처리 : 정보보안심사위원회에서 결과검토 후 기관장 보고

Page 70: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

62

2. 개인정보 관리 현황 분석

가. 평가 자료 수집

(1) 내부 정책 자료

향평가 수행에 있어 공사 내 개인정보보호 관련 체계 및 규정의 수립 및 이행 여

부를 평가하기 위해 다음과 같은 내부 정책 자료를 수집하여 검토하기로 하 다.

(2) 외부 정책 자료

개인정보보호 관련 법적 규정 사항 준수 여부 평가를 위해 공공기관에 공통적으로

적용되는 개인정보보호 관련 법규와, 해당 사업분야에 적용되는 추가적인 법규에

한 검토가 필요하므로 다음과 같은 외부 정책자료를 수집하여 검토하기로 하 다.

(3) 사업 관련 자료의 검토

공공기관 개인정보 향평가 수행 안내서

� � � 내부 정책 자료 수집 상 � � �

구 분 관련자료

조직, 체계자료

● 개인정보보호방침 ● 개인정보관리계획

● 직제표 ● 개인정보보호 규정

● 정보보안 규정

인적통제 교육 자료

● 개인정보 관련 조직 내 업무 분장표

● 정보시스템 접근 권한에 한 내부 규정

● 시스템 운 자 및 정보 취급자에 한 교육 계획

● 위탁업체 관리 규정 등

정보보안 자료

● 시스템 구조도

● 정보보호 시스템 구성도

● 백신 및 PC 보안 솔루션 도입 내역 등

Page 71: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관

개인정보

향평가

수행

사례

63

개인정보 향평가에 앞서 향평가팀은 평가 상 사업의 추진 배경, 목표, 사

업개요 및 당해 사업에 직∙간접적으로 향을 미치는 제반 사항에 한 충분한

이해가 필요하므로, 향평가팀이 사업 내용을 명확히 이해할 수 있도록 사업 관

련 자료(제안 요청서, 사업 제안서, 사업 계획서 등)를 검토하여“사업 개요서”를

작성하 다.

� � � 외부 정책 자료 수집 상 � � �

구분 관련자료

개인정보보호 일반 정책 자료

● 공공기관의 개인정보보호에 관한 법률

● 개인정보보호법(안)

● 공공기관 개인정보보호 기본 지침

● 공공기관 개인정보 관리 업무 매뉴얼

● 공공기관 개인정보파일 관리 지침

● 공공기관 홈페이지 개인정보 노출 방지 가이드라인

● 기술적 보호조치 가이드라인

개인정보보호 특수 정책 자료● 민원 사무처리에 관한 법률

● 국민건강 증진법

신규 IT기술 관련 규정 ● RFID 프라이버시보호 가이드라인

Page 72: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

64

공공기관 개인정보 향평가 수행 안내서

� � � 사업 개요서 � � �

1. 사업명 : 문화건강 포탈사이트 구축용역사업

2. 사업 추진 주체 : 홍보전략실

3. 사업 추진 목표

○산재되어 있는 문화. 건강 관련 정보를 도시민에게 통합하여 제공함으로써 도시민의 삶의

질을 높이고 시민들의 복지 향상

4. 사업 추진 일정 : 2009. 07 ~ 2010. 06(12개월)

5. 사업 추진 예산 : ○○○백만원

6. 사업 내용

6.1 사업 추진 배경 및 필요성

○도시 내 문화와 건강에 관한 정보를 시민에게 제공하는 웹사이트가 난립함에 따라 정보

의 정확성과 최신성의 결여로 시민의 불편을 초래함

○문화와 건강에 관한 정보를 도시민에게 One-stop 서비스 형태로 제공할 수 있는 포탈사

이트 구축을 통해 시민들의 문화와 건강에 관한 정보 차별화를 해소

6.2 사업 추진 체계

○S공사∙○○시 공동시행, K개발업체 시공

6.3 세부 사업 내용

○도시 내 문화행사, 체육시설 현황 등의 정보를 한 곳에서 쉽게 얻을 수 있도록 종합적 정

보 서비스 체계 구축

○도시 내 구청에서 운 하는 체육센터에서 입수한 시민 체력정보를 구축 상 포탈사이트

와 연계하여 웹상에서 체력정보를 조회할 수 있는 종합적 정보서비스 체계 구축

6.4 기 효과

○문화행사, 체육시설 이용에 한 이용자의 접근성을 향상하고 효율적인 시정홍보 체계 구축

7. 기타

7.1 건의 사항

‥‥

7.2 기타 평가에 도움이 될 만한 사항

‥‥

Page 73: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관

개인정보

향평가

수행

사례

65

나. 개인정보 흐름 분석

(1) 개인정보 취급 업무 분석

구축 상 시스템의 모든 업무가 개인정보를 취급하는 것은 아니므로, 향평가

팀은 평가 상 사업의 업무를 분석하여 개인정보 취급이 수반되는 업무를 파악하

기로 하 다.

●문화건강 포탈사이트에서 서비스 하는 기능 중 개인정보를 취급하는 업무는 회

원 가입, 민원 처리, 체력 관리, 시설 예약 등으로 분류 됨

●문화건강 포탈사이트에서 취급하는 정보는 주로 홈페이지를 통해 가입한 회원

의‘가입자 정보’와 시설이용과 관련하여 회원이 접수한‘민원 정보’, 시민이

구내 체육시설을 이용하면서 측정한‘신체 정보’등인 것으로 파악 됨

� � � 개인정보 취급 업무표 � � �

업무명 업무 개요 취급 개인정보 취급 사유

회원가입 포탈사이트 회원가입 처리

회원 정보(이름, 연락처,

주소, 이메일, 나이, 성별,

종교, 취미 등)

● 회원관리

● 방문 횟수, 주요 이용

메뉴 사용 현황과

관련된 통계 작업

민원 처리문화 및 시내 체육시설 이용

과 관련된 민원 접수 및 처리

민원 내역(이름, 연락처,

이메일, 민원 내용)민원 접수 및 결과 관리

사업 안내공사에서 진행하는 사업 관련

자료 등록 및 안내취급 개인정보 없음 -

체력 관리

도시민이 시내 체육시설에서

측정한 체력 정보를 홈페이지

에 접속하여 도시민이 조회할

수 있도록 함

회원 정보(이름, 연락처,

이메일 등)

신체 구성 정보(키, 체중,

운동 횟수, 운동량 등)

포탈사이트를 통해 체력

정보 제공

시설 예약

문화시설 관, 체육시설

예약과 관련된 시설 예약

접수 및 일정 관리

회원 정보(이름, 연락처,

이메일, 예약 일시 등)체육시설 예약 접수

홍보 관리공사에서 추진하는 행사 및

보도자료, 포토갤러리 운 등취급 개인정보 없음 -

. . . .

Page 74: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

66

(2) 개인정보 취급 업무 흐름도 작성

향평가팀은 개인정보 취급 업무 분석을 통해 파악한 개인정보 관련 업무에

해 각 업무의 흐름이 어떻게 진행되는지를 파악하기 위해 업무 흐름도를 작성

하 다.

업무 흐름도는 개인정보 흐름 분석에 앞서 해당 업무가 어떤 절차로 진행되는지

에 한 이해를 돕고, 각각의 업무 수행에 필요한 유관 부서 등을 파악하여 개인정

보와 관련된 전체적인 업무 흐름을 파악하기 위한 목적이다.

공공기관 개인정보 향평가 수행 안내서

� � � 업무 흐름도 � � �

Page 75: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관

개인정보

향평가

수행

사례

67

(3) 개인정보 흐름표 작성

향평가팀은 개인정보를 취급하는 업무를 상으로 개인정보의 수집-보유∙

이용-제공-파기와 관련된 흐름을 파악하기 위해 사업주관부서( 향평가 주관부

서), K개발업체 등과 인터뷰를 수행하고, 인터뷰 수행 결과를 바탕으로 공사에서

취급하는 개인정보 취급 현황을 정리하여 흐름표를 작성하기로 하 다.

● (수집) 문화건강 포탈사이트 회원가입을 위해 홈페이지를 통해 8가지 개인신

상정보를 필수 항목으로 구분하여 수집하고,

- 시내 체육센터 이용 시 RFID 카드를 이용해서 회원이 측정한 체력측정 정보

를 VPN을 통해 원격 수집

● (보유∙이용) 공사 내 홈페이지 담당자, 시설예약 담당자 등이 회원관리, 민원

처리, 시설예약 현황 관리 등의 내부 업무 수행을 위해 이용

● (제공) 체육시설 이용과 관련한 민원 접수 내역에 해 ○○체육시설에 민원

처리와 관련된 민원 정보(민원인 신상 정보, 민원 내역 등)를 제공

● (파기) 온라인으로 수집한 개인정보는 수집 목적이 달성되면 지체없이 파기되

도록 정보시스템상에서 스케줄링을 통해 일∙주∙월 단위로 파기가 계획되어

있으며,

- 오프라인으로 수집한 문서의 경우 정보시스템에 입력한 이후 담당자에 의해

즉시 파쇄기를 통해 파쇄

Page 76: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

68

공공기관 개인정보 향평가 수행 안내서

� � � 개인정보 흐름표 � � �업 무 명

수집

보유∙이용

제공

파기

수집

항목

수집

경로

수집

당자

보유

형태

이용

목적

개인정보

취급자

제공처

제공

정보

제공

방법

제공

목적

보관

기간

파기

절차

회 원 가 입

성명,

전화번호,

이메일

주소,

성별, 나이,

종교, 취미

온라인

(홈페이지)

-Web

DB

회원

관리

홈페이지

담당자

--

--

회원

탈퇴

즉시

파기

일단위

DB

파기

민 원 처 리

성명,

전화번호,

이메일

주소,

민원내용

온라인

(홈페이지)

-Web

DB

민원

처리

결과관리

민원처리

담당자,

민원

관련업무

담당자

OO

체육시설

민원인

성명,

민원

접수내용,

처리결과

실시간

DB연동

민원처리

실적집계

민원

처리

완료

후1년

일단위

DB

파기

오프

라인

(민원신청

서작성)

안내창구

담당자

Web

DB,

캐비넷

Web

DB

입력

후스캔

후파기

주단위

문서

절단

체 력 관 리

성명,

전화번호,

이메일

주소,

키, 몸무게,

운동시간,

운동장소,폐

활량

온라인

(VPN)

-Web

DB

체력측정

정보관리

홈페이지

담당자

--

--

회원

탈퇴

즉시

파기

일단위

DB

파기

시 설 예 약

성명,

전화번호,

이메일

주소

온라인

(홈페이지)

-Web

DB

시설예약

현황관리

시설예약

담당자

--

--

시설사용

만료

1개월

월단위

DB

파기

Page 77: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관

개인정보

향평가

수행

사례

69

(4) 개인정보 흐름도 작성

향평가팀은 자료 검토, 인터뷰 등을 통해 파악한 개인정보 흐름표 내역을 바

탕으로 개인정보의 흐름을 쉽게 파악할 수 있도록 개인정보 흐름도를 작성하 다.

(5) 시스템 구조도 작성

향평가팀은 문화건강 포탈사이트와 관련된 네트워크 구성 및 시스템 설계상의 문제

점을 파악하기 위해 사업계획서에포함되어 있는 네트워크 구성도를활용하기로 하 다.

� � � 개인정보 흐름도 � � �

� � � 네트워크 구성도 � � �

Page 78: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

70

공공기관 개인정보 향평가 수행 안내서

다. 개인정보 침해 요인 분석 및 개선 방안 도출

(1) 점검표 작성

향평가팀은 개인정보 침해 요인을 분석하기 위해 행정안전부“공공기관 개인

정보 향평가 안내서”에 포함된 점검표를 활용하기로 하고 체육시설 이용 시 활용

예정인 RFID 카드와 관련된 보안 요건을 점검하기 위해“RFID 프라이버시보호

가이드라인”을 점검 항목에 포함하여 다음과 같이 점검표를 구성하 다.

� � � 점검표 구성 � � �

평가 역 평가항목 주요 검토 내용

1.

개인정보 관리체계

1.1 개인정보보호 규정체계

● 개인정보보호방침의 수립과 안내가 되고 있는지의

여부

● 개인정보보호방침내 포함되어야 할 법적 요건 기재

여부

1.2 개인정보보호 조직

● 개인정보관리책임관, 개인정보보호 담당자,

개인정보 분야별 책임관, 개인정보취급자 등

개인정보 관련 조직 구성 운 및 규정 내

반 여부

1.3 개인정보보호 교육● 개인정보보호 교육 실시와 교육시 의무 사항

의 주지 여부

1.4 개인정보 침해 응

● 침해사고 접수를 위한 웹사이트, 민원접수실

운 여부 확인

● 침해사고 응 체계 수립 여부 확인

2.

개인정보 처리단계별

보호

2.1 수집단계

● 관계 법률에 의한 수집근거 유무 확인

● 정보주체로부터 동의를 받았는지의 여부

● 개인정보파일 보유 현황 안내 여부

2.2 보유 단계● 개인정보 열람 권한 제한 여부

● 개인정보파일 장의 작성 및 관리의 적절성 여부

2.3 이용 단계● 개인정보의보유목적내에서의이용, 제공여부

● 문서에의한이용, 제공요청및 장관리확인

2.4 연계 및 제공 단계● 제공 단계의 안전조치 확인과 개인정보 보유,

제공사실의 안내 여부

2.5 파기 단계● 개인정보 삭제, 파일 파기 확인과 해당 사실

의 기록관리 및 사실 안내 여부

Page 79: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관

개인정보

향평가

수행

사례

71

점검표 구성을 마친 향평가팀은 점검 항목외에도 항목별로 관련 근거 및 항목

설명, 확인 자료 등을 작성하여 점검자가 상이하더라도 일관된 점검이 이뤄질 수

있도록 세부적인 점검표 작성을 실시하 다.

3.

기술적, 관리적,

물리적 보호조치

3.1 개인정보시스템 기술적

∙관리적 안전성 확보

● 개인정보의 기술적∙관리적 안전성 확보 여부

● 시스템 연계 시 협의 여부

3.2 개인정보보호를 위한

물리적 보안

● 개인정보를 위한 보호구역의 지정 및 관리

여부

● 전산기기(단말기) 및 출력물의 보안 관리

여부

3.3 웹사이트 관리● 웹사이트에서의 개인정보 노출 여부를 확인

하고 취약성 발견 시 보완 조치 여부

4.

RFID 개인정보보호

4.1 RFID를 통한 개인정보의 기록, 수집 시 정보주체로부터의 동의 여부

4.2 RFID태그 부착 사실을 표시하고 제거 시 표시하는지의 여부

4.3 RFID 이용자에 한 인식제고 교육과 취급 등을 위한 운 교육여부

� � � 항목별 점검표 구성 � � �

세부코드 질의문 확인 관련 근거 및 문서

1.1.1

● 개인정보파일을 보유한

공공기관인 경우 개인정

보보호방침을 수립하고

이를 안내하고 있는가?

Y N P N/A ● 공공기관의 개인정보보호

에 관한 법률 제7조의2

제1,2항

● 개인정보보호법제28조

제1항

● 공공기관 개인정보보호

기본지침

항목

설명

● 방침 내용에는 웹사이트를 이용자의 개인정보보호 방안과 당해 기관의 개인정보파일

관리 방안 등을 포함

● 개인정보 취급부서와 일반인이 알 수 있도록 관보나 인터넷 등을 통해 안내

확인

내용

Page 80: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

72

공공기관 개인정보 향평가 수행 안내서

(2) 개인정보보호 조치 현황 및 계획 분석

향평가팀은 작성한 향평가 기준(점검표)을 활용하여 개인정보보호 조치 현

황을 파악하기 위해 유관 부서 및 각 점검 분야별 인터뷰 상자를 선정하기 위해

다음과 같이 인터뷰 상 목록을 작성하고 인터뷰를 수행하 다.

세부코드 질의문 확인 관련 근거 및 문서

1.2.1

● 개인정보관리 책임관

(CPO : Chief Privacy

Officer)을 지정하고 법

률이 정하는 업무 수행

을 하고 있는가?

Y N P N/A ● 공공기관의 개인정보보

호에 관한 법률 제20조

의2 제1항

● 시행령24조의9 제1항

● 공공기관 개인정보보호

기본지침

● 개인정보관리 업무 매뉴얼

항목

설명

● 개인정보관리 책임관은 다음과 같은 업무를 수행해야 함

- 해당 기관의 개인정보보호 계획 및 방침의 수립∙시행

- 해당 기관의 개인정보침해 관련 민원의 접수∙처리

- 해당 기관의 개인정보처리실태의 점검 및 감독

- 해당 기관의 각종 개인정보보호 관련 통계 및 자료의 취합

- 해당 기관에 소속된 다른 공공기관의 개인정보보호 관련 업무의 총괄

- 그 밖에 개인정보보호 교육 등 그 기관의 개인정보보호를 위하여 필요한 업무

확인

내용

� � � 항목별 점검표 구성 � � �

구분 인터뷰 역 부서 직책 이름 인터뷰 상 항목

개인

정보

평가

개인정보보호 관리체계 전략기획팀 차장 홍○동 개인정보보호 정책, 규정

개인정보처리단계별

보호

홍보전략실 과장 김○수 사업기획 전반

K개발업체 과장 박○혁 DB 권한설계

K개발업체 과장 김○길 홈페이지 화면권한 설계

전략기획팀 과장 강○규 홈페이지 운 정책 등

기술적, 물리적, 관리적

보호조치

정보통신팀 리 윤○ PC 보안

정보통신팀 과장 강○호 시스템, 네트워크 보안

총무팀 차장 정○철 물리적 보안

Page 81: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관

개인정보

향평가

수행

사례

73

(3) 개인정보 침해요인 도출

인터뷰 및 문서검토 등을 통해 파악된 개인정보보호 조치 현황을 바탕으로 점검

항목별로 개인정보 침해 요인을 분석하 다.

� � � 항목별 점검표 구성 � � �

세부코드 질의문 확인 관련 근거 및 문서

1.3.1

● 정보화 사업관련 업무

수행자(개인정보 취급자)

등에 해 개인정보보호

교육을 실시하 거나

계획이 있는가?

Y N P N/A ● 공공기관의 개인정보보

호에 관한 법률 시행령

24조의9

● 공공기관 개인정보보호

기본지침

항목

설명

● 정보화 사업관련 담당자 상 개인정보보호 교육 시행 여부 확인

● 수행기관 연간 개인정보보호 교육 기본계획 수립여부 확인

※ 개인정보보호 교육 의무화 실시 기준

- CPO 등 관리자 1회 이상 개인정보보호 교육 등 참석

- 개인정보보호 담당자는 20시간 이상 전문 교육 참석 의무화

- 개인정보 취급자에게 의무사항 주지 및 정기적 보안 교육 실시

- 소속 직원에 한 개인정보보호 인식제고 교육 실시

확인

내용

● 개인정보보호 담당자에 한 교육은 이행하 으나, CPO, 개인정보 취급자 등 담당

자별로 세분화 된 교육 계획은 이행하지 않았으며, 관련한 교육 계획 수립이 되어

있지 않음

Page 82: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

74

공공기관 개인정보 향평가 수행 안내서

점검표를 기반으로 개인정보 침해 요인을 도출할 결과 총 12건의 개인정보 침해

요인이 도출되었다.

� � � 개인정보 침해요인 도출 � � �

구분 중구분 소구분 점검 항목 현 황 개인정보 침해 요인

개인

정보

보호

관리

체계

개인

정보

보호

교육

개인

정보

보호

교육

계획

수립

정보화 사업 관련 업무

수행자(개인정보 취급자)

등에 해 개인정보보호

교육을 실시하 거나

계획이 있는가?

● 포탈사이트 관리자 등

취급자를 상으로

개인정보보호 교육을

실시한 바 없음

● 개인정보보호 교육이

이행되지 않아 개인정

보취급자의 인식 미흡

으로 인한 개인정보

취급 시 오∙남용의

우려가 있음

개인

정보

처리

단계별

보호

수집

단계

개인

정보

수집시

법률

근거

● 개인정보 수집 시

수집목적에 필요한

최소한의 범위에서만

수집하는가?

● 성명은 개인식별을

위해 전화번호∙이메

일 주소는 공지사항

전달 등 이용자 와의

원활한 연락체계 구축

을 위해 수집하고

있으나 성별, 나이,

종교의 경우는 특별한

수집 목적이 없는 것

으로 조사 됨

● 개인정보 수집 시

회원 가입과 관련없는

정보(종교, 취미 등)

수집을 계획하고 있어

목적에 맞는 최소한의

범위에서 개인정보를

수집해야 하는 법률상

의 원칙을 위해할

우려가 있음

기술적,

관리적,

물리적

보호

조치

수집

개인

정보

입력

통제

개인정보 수집에 사용

되는 단말기에 키보드

해킹 방지기술을 적용

하고 있는가?

● 단말기 내 별도의

해킹 방지 기술을

도입하고 있지 않음

● 개인정보 수집 시

키로거(Keylogger)

프로그램 등의 공격을

통해 키보드를 통한

개인정보 노출의 우려

가 있음

. . . . .

Page 83: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관

개인정보

향평가

수행

사례

75

(4) 개선 방안 도출

향평가팀은 도출된 개인정보 침해 요소들에 해 개선방안을 수립하기 위해

침해요인에 한 기술적 검토 뿐만 아니라 법적 위배사항을 판단하기 위해 사업주

관부서( 향평가 주관부서), 시스템 및 네트워크 관리부서, S개발업체, ○○ 교

수 등 평가와 관련된 전체 상자의 의견을 수렴하 다.

개인정보 침해 요소 검토 의견 개선 방안

▶ 개인정보보호 교육이 이행되지

않아 개인정보취급자의 인식

미흡 및 개인정보 취급 시

오∙남용의 우려가 있음

개인정보보호 교육

강화 필요

▶ 정보화 사업과 관련하여 개인정보

취급자들이 개인정보보호와 관련

한 교육을 받을 수 있도록

전략기획팀에서 교육을 수행 함

▶ 개인정보 수집 시 회원 가입과

관련 없는 정보(종교, 취미 등)를

수집을 계획하고 있어 최소한의

범위에서 수집해야 하는 법률상

의 원칙을 위해 할 우려가 있음

회원 가입 시 수집하

는 개인정보 항목에

적합성 검토 필요

▶ 회원 가입 시 종교, 취미 등은

수집 목적에 불필요한 정보이므로

개인정보 수집항목을 변경 함

▶ 개인정보 수집 시 키로거

(Keylogger) 프로그램 등의

공격을 통해 키보드를 통한

개인정보 노출의 우려가 있음

보안 솔루션 도입을

위한 예산 필요

▶ 개인정보 수집에 이용되는 단말

기에 키보드 해킹방지 솔루션을

적용 함

. . .

Page 84: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

76

공공기관 개인정보 향평가 수행 안내서

3. 결과 정리

가. 개선 계획의 수립

향평가팀은 도출된 개선사항을 바탕으로 정보화사업 진행 일정, 예산, 과제

성격 등을 고려하여 개선 계획을 수립하 다. 개인정보보호 측면에서 도출된 개선

사항들은 모두 적용하는 것이 바람직하지만 공사 내 환경 및 정보화사업 일정을

고려하여 법률적으로 위배사항이 발생하는 개선 과제를 최우선으로 수행하고, 솔

루션 도입 및 개선에 시간이 많이 소요되는 항목들은 적절한 개선 일정을 수립하

여 정보화 사업 이전에 가능하면 적용이 완료 될 수 있도록 총괄 개선 계획표를 작

성하 다.

우선

순위개선과제 과제 내용 담당

이행

구분

수행

시기

과제

성격

1

개인정보

보호 교육

강화

● 개인정보보호 교육계획 수립

● 개인정보취급자에 한 교육 수행전략기획팀 필수

3개월

이내체계수립

2

개인정

보호

수집 시

보안강화

● 회원 가입 시 입력받는 개인정보

수집항목 최소화

● 회원정보 DB 설계 변경

사업

주관부서

( 향평가

주관부서)

필수설계

초기설계변경

3

개인정보

취급자 PC

보안강화

● 개인정보 취급자 단말기에 키보드

해킹방지 솔루션 도입

● PC에 개인정보파일 저장 시 암호

설정

사업

주관부서

( 향평가

주관부서)

필수

구현

완료

시점

솔루션

도입

. . . . . .

Page 85: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관

개인정보

향평가

수행

사례

77

나. 보고서 작성

향평가팀은 사전준비 단계에서부터 프로젝트 개요 및 개선 방안 도출까지 모

든 절차의 내용과 결과를 정리하여 문서화 한 향평가 보고서를 작성하여 기관

장에게 보고하 다. 그리고 향평가 결과를 조직 내부에 공유하도록 하는 절차를

수행 하 다.

내부참고용

이 보고서는 S공사 문화건강 포탈시스템의 개인정보보호

개선을 위한 내부 자료이므로 외부에 공개되지 않도록

유의하여 주시기 바랍니다.

문화건강 포탈사이트 구축 사업에 한

개인정보 향평가 결과 보고

S공사

개인정보 향평가팀

○○년 ○월

Page 86: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

78

공공기관 개인정보 향평가 수행 안내서

1. 사업 분석 9

2. 개인정보 취급현황 분석 10

1. 개인정보보호 관리체계 20

2. 개인정보보호 처리단계별 보호 30

3. 기술적∙관리적 및 물리적 보호조치 40

1. 개선사항 요약 42

2. 개선방안 48

Page 87: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

개인정보 향평가 기준(점검표)

- 요약 -

부록Ⅰ

Page 88: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

80

공공기관 개인정보 향평가 수행 안내서

� � � 점검표 평가 항목(요약) � � �

평가 역 평가항목 주요 검토 내용

1.

개인정보보호

관리 체계

1.1 조직

1.1.1 개인정보관리 책임관(CPO : Chief Privacy Officer)을 지정

하고 법률이 규정하는 바에 따른 업무를 부여하고 있는가?

1.1.2 개인정보보호 담당자를 지정하여 운 하고 있는가?

1.1.3 평가 상 사업과 관련하여 분야별 개인정보책임관을

지정하고 있는가?

1.1.4 평가 상 사업과 관련하여 개인정보를 취급하거나 취급

할 예정인 직원을 개인정보취급자로 지정하거나, 지정하

여 관리할 계획이 있는가?

1.2 교육∙인식

제고

1.2.1 평가 상 사업과 관련된 개인정보취급자 등 업무 유관자

를 상으로 개인정보보호 교육을 실시하 거나 실시할

계획이 있는가?

1.2.2 매월 1일을 개인정보보호의 날로 지정∙운 되고 있는가?

1.3 개인정보보호

방침

1.3.1 개인정보파일을 보유한 공공기관인 경우 개인정보보호방

침을 수립하고 이를 안내하고 있는가?

1.3.2 개인정보관리 책임관의 연락처 등 개인정보보호방침

내에 포함해야 할 법적요건들을 기재하고 있는가?

1.4 개인정보보호

계획

1.4.1 평가 상 기관의 실정을 반 한 개인정보보호 계획을

수립하 는가?

1.5 개인정보침해

1.5.1 정보주체의 개인정보 침해 사실 및 침해 사고를 신고할

수 있는 창구를 웹사이트 및 민원 접수실 등을 통해 개설

하고 있는가?

1.5.2 개인정보 침해사고 처리를 위한 응체계(보고 및 처리)

가 수립되어 있는가?

2.1 수집단계

2.1.1 개인정보관리 책임관(CPO : Chief Privacy Officer)을 지정

하고 법률이 규정하는 바에 따른 업무를 부여하고 있는가?

2.1.2 평가 상 사업과 관련하여 분야별 개인정보책임관을

지정하고 있는가?

2.1.3 평가 상 사업과 관련하여 개인정보를 취급하거나 취급

할 예정인 직원을 개인정보 취급자로 지정하거나, 지정하

여 관리할 계획이 있는가?

Page 89: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

요약

-

81

2.

개인정보

처리단계별

보호

2.1 수집단계

2.1.1 개인정보 수집 시 수집목적에 필요한 최소한의 범위에서

만 수집하는가?

2.1.2 민감정보를 포함하여 개인정보 수집 시 법률에 근거하여

수집하거나 법률에 근거가 없는 경우 정보주체의 동의를

거쳐 수집하는가?

2.1.3 정보주체의 동의에 의해 개인정보를 수집하는 경우 수집

목적, 보유기간, 이용범위, 목적달성 후 처리방법 및 이의

제기 절차 등을 안내하고 동의 절차를 조치하는가?

2.1.4 개인정보 수집 시 정보주체의 동의를 받는 경우에는 필수적

으로 수집하는 필수 개인정보 항목과 선택적으로 제공할 수

있는 선택 개인정보 항목을 구분하여 수집하고 있는가?

2.1.5 평가 상 사업과 관련하여 개인정보 수집의 법적 근거,

목적 및 이용범위, 정보주체의 권리 등에 관하여 문서 또는

인터넷 홈페이지 등을 통하여 정보주체가 그 내용을 쉽게

확인할 수 있도록 안내하고 있거나 안내할 계획이 있는가?

2.2 보유단계

2.2.1 개인정보파일 장을 작성 관리하고 있으며 파일 장

작성 시 기재사항 및 서식이 적법한가?

2.2.2 작성된 개인정보파일 장을 민원인이 열람할 수 있게

장소를 지정하고 안내하고 있는가?

2.2.3 공공기관이 보유하고 있는 개인정보파일의 현황을 연 1회

이상 관보 또는 인터넷 홈페이지 등에 게재하고 있는가?

2.2.4 평가 상 사업을 추진하는 과정에서 개인정보파일을

신규로 보유하거나 변경되는 경우 아래의 사항에 해

행정안전부와 사전협의를 하는가?

2.2.5 정보주체가 개인정보를 열람∙정정 요청을 하는 경우

본인을 확인하는 절차 또는 방법이 존재하는가?

2.2.6 정보주체가 개인정보 삭제요청을 하는 경우 본인을 확인

하는 절차 또는 방법이 존재하는가?

2.2.7 정보주체의 개인정보 열람, 정정 권리보장을 위한 처리절

차에 한 조치 계획이 있는가?

2.2.8 정보주체의의 개인정보 삭제 권리보장을 위한 처리절차

에 한 조치 계획이 있는가?

2.3 이용단계

2.3.1 업무상 필요한 최소한의 인원에게 최소한의 범위로

개인정보에 한 접근 권한을 부여하는가?

2.3.2 개인정보처리에 관한 사무 위탁 시 개인정보 관리에

관한 책임사항을 위탁계약서에 포함하고 있는가?

Page 90: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

82

공공기관 개인정보 향평가 수행 안내서

2.3.3 개인정보처리에 관한 사무 위탁 시 정보주체들이

그 사실을 알 수 있도록 관보 또는 웹사이트를 통해

사전 공개 하는가?

2.3.4 수탁기관에서 처리하고 있는 개인정보관리 사항에

해 정기적으로 실태점검을 하는가?

2.4 목적 외 이용

단계

2.4.1 개인정보를 법률에 근거한 수집 목적 및 정보주체에게

동의 받은 목적 외로 이용하는 경우, 관련 근거가 있거

나 이용자로부터 별도의 동의를 획득하거나 추가적

이용에 한 법률 근거가 있는가?

2.4.2 개인정보를 목적 외로 이용하거나 연계∙제공하는

경우 이용 및 제공 목적에 맞는 최소한의 항목으로

제한하는가?

2.5 타 기관 연계

∙제공 단계

2.5.1 개인정보를 법률에 근거한 수집 목적 및 정보주체에게

동의 받은 목적 외로 타 기관에게 제공∙연계하는

경우, 관련 근거가 있거나 이용자로부터 별도의 동의를

획득하거나 연계∙제공에 한 법률 근거가 있는가?

2.5.2 개인정보를 법률에 근거한 수집 목적 및 정보주체에게

동의 받은 목적 외로 타 기관에게 제공∙연계하는

경우, 문서를 통해 요청받고 있는가?

2.5.3 개인정보를 타 기관에 연계∙제공하는 경우 이용 및

제공 목적에 맞는 최소한의 항목으로 제한하는가?

2.5.4 타기관에 개인정보 연계 및 제공 시 타 기관에서 보유

하는 기간을 명확히 지정하는가?

2.5.5 개인정보를 타 기관에 연계∙제공하는 경우 해당 개인

정보에 한 암호화 등 필요한 안전 조치를 취하는가?

2.5.6 개인정보파일을 타 기관에게 연계 및 제공할 경우

문서를 통해 요청받은 경우에만 허용하고 있는가?

2.5.7 개인정보를 연계 및 제공한 기관이 다른 기관에 개인정

보를 재제공한 사실이 확인되었을 경우 정보제공을

중단하는 절차가 마련되어 있는가?

2.5.8 개인정보를 법률에 근거한 수집목적 및 정보주체에게

동의받은 목적 외로 타기관에게 제공∙연계하는 경우

이용 및 제공 장을 작성하여 관리하는가?

2.5.9 개인정보를 타 기관에 제공∙연계하는 경우에 이용의

법적 근거 및 목적, 범위 등에 관하여 필요한 사항을

관보 또는 인터넷 홈페이지 등에 게재하는가?

Page 91: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

요약

-

83

2.6 파기 단계

2.6.1 개인정보 보유기간 만료 및 파기 사유 발생 시 지체없이

파기하는가?

2.6.2 개인정보파일 보유기간은 보유 목적에 부합된 최소 기간

으로 산정하거나 또는 법률에 근거하여 산정하 는가?

2.6.3 개인정보 보유기간이 만료된 경우에도 업무상 일정기간

보관이 필요할 경우 기존 개인정보 DB와 분리하여 저장

하고 접근통제 하는가?

2.6.4 개인정보파일을 파기하는 경우 파기 사실을 입출력관리

장내에 기록하는 등 파기 내역을 관리하고 있는가?

2.6.5 개인정보파일 파기 시 그 사실을 1개월 내에 관보 또는

웹사이트에 안내하고 있는가?(파기사실을 안내하지 않았

다면, 파기 사실 안내 예외사항에 해당하는가?)

3.

기술적

관리적

물리적

보호조치

3.1 수집

3.1.1 온라인상에서 개인정보 수집 시 주민번호 수집을 최소화

하기 위해 공공 I-PIN 등의 주민번호 체 기술을 웹사이

트에 적용하고 있는가?

3.1.2 웹사이트에서 불가피하게 고유식별정보인 주민등록번호

등을 수집하는 경우 반드시 암호화하여 수집하고 있는가?

3.1.3 각종 민원발급 시스템 또는 민감 개인정보가(질병, 범죄기

록 등) 저장된 정보시스템의 사용자 인증시 GPKI 또는

NPKI를 통한 인증수단을 제공하고 있는가?

3.1.4 실명확인 목적으로 주민등록번호를 입력받는 경우 실명

확인 목적 달성 후 즉시 삭제하고 있는가?

3.1.5 개인정보 수집에 사용되는 단말기에 키보드 해킹 방지

기술을 적용하고 있는가?

3.1.6 웹사이트 상에서 회원등록을 할 경우, 주민등록번호, 계좌

번호 등 개인정보 입력 시 특정 자리수를 별표(*) 등 임의

문자로 치환하여 개인정보 노출을 차단하고 있는가?

3.1.7 사용자 PC와 웹서버 간 개인정보 노출을 방지하기 위해

아래와 같이 암호화하여 송수신하고 있는가? ①웹서버에

SSL(Secure Socket Layer) 인증서를 설치하여 개인정

보를 암호화하여 송∙수신하는 기능 ②웹서버에 암호화

응용프로그램을 설치하여 개인정보를 암호화하여 송∙수

신하는 기능

3.1.8 C/S 환경에서 수집한 개인정보 및 인증정보들을 개인정

보처리 단말기와 응용프로그램간 암호화하여 송수신하고

있는가?

Page 92: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

84

공공기관 개인정보 향평가 수행 안내서

3.2 저장 및 보유

3.2.1 개인정보파일이나 개인정보가 기록된 매체가 보관되어

있는 전산실이나 자료실에 CCTV나 감시카메라 등 감시

장비나 생체인식장치 및 전자출입증과 같은 출입통제장치

를 설치하여 비인가자의 출입에 한 통제를 수행하고,

출입내역을 기록, 관리하고 있는가?

3.2.2 개인정보를 처리 하는 구역이나 취급하는 시스템 시설에

해 보호 구역으로 지정하고 출입을 통제하는가?

3.2.3 개인정보를 처리하는 구역에 해 정기적인 점검을 실시

하고 있는가?

3.2.4 CCTV 모니터링실에 한 비인가자의 출입을 통제할 수

있는 감시 장비와 출입통제장치를 설치하고 있으며, 출입

내역을 기록, 관리하고 있는가?

3.2.5 외부 네트워크로부터 다양한 공격에 의해 개인정보가

유출되는 것을 막기 위해 내부의 네트워크를 보호해 주는

침입차단시스템을 사용하고 있는가?

3.2.6 침입탐지시스템(IDS)이나 침입방지시스템(IPS), 위협관리

시스템(TMS) 등과 같이 외부로부터 들어오는 다양한

공격을 탐지해 내어 개인정보 유출을 사전에 막을 수

있는 시스템을 구축하고 있는가?

3.2.7 주민번호, 계좌번호 또는 계좌 비 번호, 신용카드번호 등

중요 개인정보가 포함된 데이터의 일부 또는 전체를 암호

화하고 있는가?

3.2.8 개인정보 DB 전체 또는 DB 테이블 내의 중요 개인정보

에 한 사용자, 그룹별 접근 권한을 최소화하고 그에

따른 접근통제를 수행하는가?

3.2.9 개인정보 DB 접근 시 해당 개인정보파일의 명칭 및 해당

접근 데이터 항목, 접근 일시 및 접근주체, IP 등이 로깅

되도록 하고 있는가?

3.2.10 침입차단시스템과 침입탐지시스템을 통과한 해킹공격으

로부터 개인정보처리시스템을 보호하기 위해 기존의

운 체제 내에 컴퓨터사용자에 한 식별 및 인증, 강제

적 접근 통제, 임의적 접근 통제, 침입탐지 등의 보안기

능을 통합시킨 보안커널을 추가한 보안운 체제를 사용

하고 있는가?

3.2.11 CD/USB 등의 보조기억매체에 량의 개인정보를 저장

하는 보관하는 경우 비 번호 설정 또는 암호화 등의

보안조치를 수행하고 있는가?

Page 93: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

요약

-

85

3.2.12 개인정보가 저장된 CD/USB 등의 보조기억매체를

보관∙관리하는 경우 시건장치가 있는 캐비넷 등의 장소

에 보관하여 관리하고 있는가?

3.3 이용 및 제공

3.3.1 한 명의 직원에게 한 개의 고유 아이디를 부여하고 관리

하고 있는가?

3.3.2 아이디 도용 및 아이디 공유 등을 막기 위해 접근 및

이용을 엄격하게 통제하고 있는가?

3.3.3 아이디와 패스워드를 이용하여 인증을 수행하는 비 번

호의 유효 기한의 설정, 동일 또는 유사 비 번호의 재이

용 제한, 최저 비 번호 문자 수의 설정 등을 통해 정기

적으로 안전하지 않은 패스워드를 검출하고 재등록을

요구하는 시스템이 갖추어져 있는가?

3.3.4 아이디와 패스워드를 이용하여 인증을 수행하는 일정

횟수 이상의 입력 오류가 발생할 경우 경고 메시지와

함께 더 이상의 시도를 막을 수 있는가?

3.3.5 아이디와 패스워드를 이용하여 인증을 수행하는 패스워

드 저장 시에는 복호화되지 않도록 일방향으로 암호화하

여 저장하고 있는가?

3.3.6 량의 개인정보 또는 민감한 개인정보(질병, 범죄기록

등)를 취급하는 자에 해 공인인증서(GPKI 또는 NPKI

등) 등의 안전한 방식으로 인증하고 있는가?

3.3.7 개인정보처리단말기에 컴퓨터 바이러스, 스파이웨어 등

악성프로그램 침투 여부를 항시 점검, 치료할 수 있는

백신 프로그램을 설치하고, 자동 패치 및 정기 업데이트

하고 있는가?

3.3.8 개인정보처리단말기에 USB, PS/2, 무선 등 다양한 유형

의 키보드를 통해 입력되는 ID, 패스워드, 계좌번호, 카드

번호 등 민감한 개인정보에 해 필요한 경우에는 키보드

드라이버 레벨에서 암호화하는 키보드 해킹 방지기술을

적용하고 있는가?

3.3.9 무인민원발급기를 설치한 무인민원발급기의 키보드 또는

마우스 등의 입출력 장치를 비인가자가 사용하지 못하도

록 차단하고 있는가?

3.3.10 무인민원발급기를 설치한 무인민원발급기 운 체제에서

민원발급과 무관한 불필요한 서비스를 삭제하고 및 원격

제어 솔루션을 통제하고 있는가?

Page 94: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

86

공공기관 개인정보 향평가 수행 안내서

3.3.11 애플리케이션 개발 시 OWASP Top 10 보안 취약점, 국정

원 8 취약점에 나와 있는 웹서버 및 웹애플리케이션에

한 주요한 공격들에 비할 수 있도록 안전하게 개발하

고 지속적으로 취약점 검토 및 업데이트를 수행하는가?

3.3.12 OWASP Top10 보안 취약점, 국정원 8 취약점에

나와 있는 웹서버 및 웹애플리케이션에 한 주요한

공격들을 막기 위해 웹방화벽을 설치하고 있는가?

3.3.13 웹서버 관리자에 접근하는 경우, 외부망에서는 접속을

차단하거나 특정 IP통제만 접속하는 등의 접근통제를

수행하고 있는가?

3.3.14 관리자 계정으로 로그인 및 로그인 시도 시 필요한 경우

에는 관리자에게 자동 고지함으로써 관리자 계정의 노출

및 도용 여부를 쉽게 파악할 수 있도록 하고 있는가?

3.3.15 개인정보처리시스템에 해 필요한 경우에는 사용자별

또는 그룹별 권한 관리를 실시하고 있는가?

3.3.16 개인정보처리시스템의 권한관리를 위해 필요한 경우

저장, 출력, 복사 등의 메뉴 또는 화면단위로 권한관리를

할 수 있도록 지원하고 있는가?

3.3.17 업무용 단말과 원격지 PC에 개인정보 작업내역이 남지

않도록 조치하거나 필요한 경우에는 SBC(서버기반 컴퓨

팅)나 애플리케이션 가상화 등의 방법을 이용하여 통제

하고 있는가?

3.3.18 C/S 환경에서 개인정보의 유출방지를 위해 화면 캡처

방지기능을 제공하고 있는가?

3.3.19 웹 브라우저 업무 화면상의 우측 마우스 버튼 클릭 시

소스보기 기능 및 화면 캡처 또는 키보드나 마우스를

이용한 Drag, Drop, Copy 및 Paste 기능을 통제하고

있는가?

3.3.20 내부 직원이 개인정보에 접근, 이용, 제공, 파기 시에는

사전에 취급자 인적사항 및 일시, 파일명, 목적 등을

명시하고 담당자의 사전 승인을 얻도록 하는 온라인

전자결재시스템을 갖추고 있는가?

3.3.21 온라인 전자결재시스템의 승인요청 내역을 6하 원칙

(누가, 무엇을, 언제, 어디서, 왜, 어떻게)에 따라 기록하

고 안전하게 보관하는가?

3.3.22 개인정보가 유출되지 못하도록 불법 인터넷 사이트나

비업무용 사이트, 웹메일, P2P, 메신저, 웹하드, FTP

파일 송∙수신, Telnet, 공유폴더 등의 내부정보유출

매체가 되는 인터넷 서비스 이용을 통제하고 있는가?

Page 95: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

요약

-

87

3.3.23 노트북 및 모바일 기기를 이용한 비인가자의 내부 무선

랜 및 유선랜의 무단 사용을 통제하기 위한 IP/MAC

자원 관리/모니터링을 통한 접속 자동 검출 및 인증/접

근통제 기능을 제공하는가?

3.3.24 바이러스 백신 프로그램이 설치되어 있지 않거나 보안패

치가 적용되지 않은 보안 취약 단말기를 네트워크에 접속

하지 못하도록 자동으로 격리시키고 보안강화조치를 수행

하는 네트워크 접근통제(NAC) 기능을 제공하는가?

3.3.25 개인정보처리시스템에 한 원격 접속을 모니터링하고

접근 내역을 기록하는가?

3.3.26 각 행정기관은 개인정보처리 업무를 원격지에서 처리할

때 온라인 정부원격근무서비스인 GVPN을 이용하는가?

3.3.27 원격 시스템으로부터 IP 역, 시간 , 처리 용량 등 비정

상적인 개인정보 조회 및 요청이 들어올 경우에 이에

한 경고 및 차단조치를 수행하고 있는가?

3.3.28 각 공공기관은 개인정보처리 업무를 원격지에서 처리할

때 구간 암호화 방식인 VPN을 이용하는가?

3.3.29 기관 내 개인정보 이용 및 외부 연계기관과의 개인정보

제공을 위한 온라인 전송 시 정부고속망 등 전용선 또는

행정정보중계시스템을 통해 수행하고 있는가?

3.3.30 기관 내 개인정보 이용 및 외부 연계기관과의 개인정보

제공을 위한 온라인 전송 시 암호화하여 전송하고 있는가?

3.3.31 웹사이트 내 모든 유형의 컨텐츠에 해 개인정보 노출

점검 및 차단 기능을 제공하는가?

3.3.32 홈페이지 게시판의 게시물 또는 첨부파일에 해 개인

정보 노출 점검 및 차단 기능을 제공하는가?(예 : 아래

한 , MS-Word, Excel, Powerpoint, Acrobat PDF,

알집, HWX, ZIP, TAR, MS Office 등)

3.3.33 게시판의 관리자 등 권한을 가진 자만이 확인할 수 있도

록 개인정보가 포함된 내용을 게시판에 올릴 수 있는

보안 쓰기 기능 등을 제공하고 있는가?

3.3.34 업무 PC 내에 보유 목적이 끝난 개인정보가 잔존하고

있는지 여부를 주기적으로 점검하고 불필요한 개인정보

는 즉시 삭제하거나 필요한 경우 암호화하여 저장하고

있는가?

Page 96: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

88

공공기관 개인정보 향평가 수행 안내서

3.3.35 이메일, 인스턴트 메신저, FTP, HTTP 등의 다양한

프로토콜의 Inbound, Outbound 네트워크 통신 트래

픽에서 주민등록번호 또는 신용카드번호 등 개인정보가

유출되는 것을 방지하기 위한 네트워크 상의 개인정보

유출 차단 기능을 제공하는가?

3.3.36 구 , MSN 등 검색 엔진에 기관 웹사이트 개인정보

노출 여부를 정기적으로 점검하고 삭제하고 있는가?

3.3.37 개인정보 처리내역에 해 개인정보파일명, 처리주체, 처

리일시, 사용 단말기 등에 한 로그를 기록하고 있는가?

3.3.38 각 단말 시스템, 원격 시스템, 원스톱 서비스를 통한

개인정보 DB 조회, 출력, 파일 다운로드 등 모든 개인

정보 처리 내역을 모니터링하고 있는가?

3.3.39 개인정보 처리 내역 모니터링을 통해 직원들이 동료

직원 및 유명인사 등에 한 조회, 혹은 권한을 벗어난

조회 및 비합리적으로 많은 개인정보를 조회하는 경우

열람 금지 및 경고 조치를 수행하고 있는가?

3.3.40 개인정보DB에의 접근 및 이용로그를 안전하게 기록하

고 보존하기 위해 분리된 내부 망에 존재하는 별도

저장장치에 백업 보관하고 있는가?

3.3.41 CD/DVD를 통해 외부에 개인정보를 제공하는 경우,

개인정보를 포함한 CD에 암호화 또는 비 번호 설정 등

의 안전성 조치를 취하고 있는가?

3.3.42 CD/DVD를 통해 외부에 개인정보를 제공하는 경우

필요한 경우에는 CD/DVD 내의 개인정보가 포함된

파일이 허용된 권한 내에서 복사, 인쇄되도록 권한관리

를 설정하여 관리하고 있는가?

3.3.43 이동형 저장매체를 통해 개인정보를 유통하는 경우,

사용자 인증, 데이터 암호화 등의 보안기능 제공되는

보안 USB를 사용하고 있는가?

3.3.44 USB 분실, 도난 시 지정된 횟수 이상 패스워드 잘못

입력할 경우, 필요한 경우에는 데이터 보호를 위해 완전

삭제 기능을 제공하는가?

3.3.45 분실, 도난된 USB가 사용될 경우 접속한 PC 및 네트워

크 정보를 개인 E-Mail과 서버로 전송하는 추적 정보

전송 기능을 제공하고 있는가?

3.4.46 개인정보가 수록된 이동식 저장매체의 반∙출입 시

출입 장을 작성하여 관리하는가?

3.3.47 사용자 별 노트북/PDA 반∙출입 및 이용내역을 기록,

관리하는가?

Page 97: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

요약

-

89

3.3.48 노트북 도난 또는 분실에 비하여 패스워드 설정, 중요

데이터 암호화 등의 보안성조치를 취하고 있는가?

3.3.49 량/민감정보를 보유하고 있는 개인정보가 포함된

문서에 한 허용된 권한 외의 복제, 출력 등의 이용

행위를 막기 위해 문서에 보호조치를 하고 있는가?

3.3.50 개인정보취급자가 개인정보를 종이로 출력 시 워터마킹

기술을 이용해 출력∙복사물에 해당 기관의 명칭 및

로고, 일련 번호, 출력기기 고유번호, 출력자 성명, 출력

시간 등을 표시하고 있는가?

3.3.51 민원서류 발급 시 효과적인 위변조 방지기능을 채택하고

있는가?

3.4 파기

3.4.1 보유기간 만료된 개인정보파일을 삭제하는 경우 서버 등

저장매체에 저장된 개인정보파일이 복구될 수 없도록

완전히 파기하는가?

3.4.2 활용이 종료된 인쇄출력자료를 분쇄기나 소각기와 같은

장치를 이용하여 식별 불가능하도록 물리적으로 파기하

고 있는가?

4.

신규 IT 기술

활용 시

개인정보보호

4.1 CCTV

4.1.1 CCTV의 설치 목적이 공익적인 측면에 기반하며, 관련

법률에 근거하고 있는가?

4.1.2 CCTV 설치 시 관련 전문가 및 이해관계인의 의견을

수렴하는가?

4.1.3 CCTV를 통해 상정보 수집 시 행정안전부와 사전 협의

하는 절차가 있는가?

4.1.4 CCTV 총괄책임자와운 책임자를지정, 운 하고있는가?

4.1.5 CCTV 설치 후 안내판을 설치하여 정보주체가 이를 쉽게

인식할 수 있도록 조치하 는가?

4.1.6 CCTV의 설치목적에 부합하는 최소한의 범위안에서 상

정보를 수집하고 있는가?

4.1.7 CCTV 설치 및 운 에 관한 규정을 수립하고 있는가?

4.1.8 CCTV 설치∙운 에 관한 사항에 해“개인정보보호

방침”에 포함하여 공개하는가?

4.1.9 개인 상정보 수집 시 녹음기능(음성정보수집)을 제한하

고 있는가?

4.1.10 CCTV에 의하여 수집하는 상정보에 Zoom, 회전,

이동 등 기타 특수기능을 사용을 제한하고 있는가?

4.1.11 개인 상정보 이용 및 제공 시 처리정보 이용, 제공 장

을 기록 관리하고 있는가?

4.1.12 개인 상정보의 보유기간이 적절하게 산정되어 있으며

이를 규정에 명시하 는가?

Page 98: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

90

공공기관 개인정보 향평가 수행 안내서

4.1.13 개인 상정보의 불법적 접근, 변조, 누출, 훼손에 비한

기술적 보호조치를 하고 있는가?

4.1.14 개인 상정보를 이용, 제공하는 경우 업무상에 필요한

최소한의 범위로 제한하고 있는가?

4.1.15 개인 상정보를 보유목적 외 사용할 경우 법적 근거가

합당한가?

4.1.16 타 기관에서 개인 상정보를 요청 할 시 이용목적과 범

위를 명시한 문서형태로 요청을 받으며, 해당 요청서를

관리하는가?

4.1.17 정보주체가 개인 상정보 보유여부 확인, 열람 및 삭제

요청을 할 경우 필요한 처리절차를 가지고 있는가?

4.1.18 개인 상정보가 열람, 재생되는 장소를 출입제한구역으

로 지정하고 권한이 부여된 자 외의 출입을 관리하는가?

4.1.19 보유하고 있는 개인 상정보를 전송 시 암호화를 적용

하고 있는가?

4.1.20 개인 상정보 접근 내역에 한 로그를 관리하고 있는가?

4.1.21 개인 상정보에 접근할 수 있는 자는 권한을 가진 최소

한의 인원으로 제한하고 있는가?

4.1.22 개인 상정보 처리자에 한 개인정보보호 교육이 계획

되어 있으며, 이를 이행하고 있는가?

4.1.23 개인 상정보의 보유목적 달성 등 보유가 불필요하게

된 경우 지체 없이 파기하는가?

4.1.24 CCTV 관리 위탁 시 개인정보보호에 필요한 전문장비

및 기술을 갖춘 기관으로 선정하 는가?

4.1.25 CCTV 운 위탁 시 위탁계약서 내에 개인정보보호를

위한 법률적 요구 사항을 포함하는가?

4.1.26 CCTV 운 위탁 시 상정보의 분실, 도난, 유출, 변조

또는 훼손되지 않도록 안전성 확보 조치를 취하 는가?

4.1.27 CCTV 운 위탁 사실을 관보 또는 인터넷 홈페이지,

안내판 등을 통하여 공개하고 있는가?

4.2 RFID

4.2.1 RFID 태그에 기록된 개인정보를 수집하는 경우 이용자에

게 통지하거나 알아보기 쉽게 표시하는가?

4.2.2 RFID 태그의 물품정보 등과 개인정보를 연계하는 경우

그 사실을 이용자에게 통지하거나 알기 쉽게 표기하는가?

4.2.3 RFID 태그에 기록된 개인정보를 판독할 수 있는 리더기

를 설치한 경우 설치 사실을 이용자가 인식하기 쉽게

표기하는가?

4.2.4 이용자의 인식제고를 위해 RFID의 유용성 및 장∙단점

등에 관한 정보를 제공하는가?

Page 99: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

요약

-

91

4.2.5 구입 및 제공받은 물품에 RFID 태그가 내장 및 부착되어

있을 경우 부착 위치, 기록정보 및 기능에 해 표시하

는가?

4.2.6 RFID 물품을 구입한자에게 태그기능을 제거할수 있는

수단을 제공되는가?

4.2.7 RFID 태그가 내장 및 부착되어 있는 경우 태그 기능을

제거할수 있는 방법을 표시하는가?

4.2.8 RFID 태그에 개인정보를 기록할 시 기록 및 이용 목적

등을 고지하여 이용자의 명시적인 동의를 얻었는가?

4.2.9 이용자의 신체에 RFID를 지속적으로 착용하지 않도록

하는가?

4.2.10 RFID 태그의 물품정보 등과 개인정보를 수집 및 연계

하여 생성한 정보를 수집 목적 외로 이용하거나 3자에

게 제공하는 경우 이용자의 동의를 얻고 있는가?

4.2.11 RFID 개인정보관리책임자를 지정하여 책임과 권한을

명시하고 있는가?

4.2.12 RFID 태그 내 개인정보를 기록하거나 개인정보 연계하는

경우 안전한 취급을 위한 내부규정이 마련 되어 있는가?

4.2.13 RFID 시스템을 이용하여 개인정보를 수집 및 연계 시

RFID 시스템 이용에 따른 침해요인 등을 시스템 도입

시 분석, 평가하여 예방하는가?

4.2.14 RFID 시스템에 한 접근권한자 지정 및 권한 구분 등

의 접근권한을 통제하고 있는가?

4.2.15 RFID 시스템을 설치한 RFID 태그와 리더 간에 전송

되는 정보를 암호화 하는가?

4.2.16 RFID 태그에 개인정보가 들어갈 경우 개인정보를 암호

화하고 있는가?

4.3 바이오 정보

4.3.1 제공자로부터 바이오정보 수집에 한 명시적인 동의를

획득하고 있는가?(제공자가 만 18세 미만인 경우 법정

리인의 동의도 포함)

4.3.2 바이오정보를 수집하는 경우 수집에 한 동의를 획득하

기 전에 가이드라인에 의거한 고지사항을 모두 고지하고

있는가?

4.3.3 제공자의 바이오 원본정보에서 특징정보 생성시 식별에

불필요한 정보를 과도하게 추출하고 있는가?

4.3.4 고지한 수집 목적외로 바이오정보를 이용하거나 제 3자

에게 제공할 경우 사전에 제공자로부터 이에 한 명시적

인 동의를 획득하고 있는가?(제공자가 만 18세 미만인

경우 법정 리인의 동의도 포함)

Page 100: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

92

공공기관 개인정보 향평가 수행 안내서

4.3.5 바이오정보 수집 목적외 이용 또는 제3자 제공에 한 동

의를 획득하기 전에 가이드라인에 의거한 각 고지사항을

모두 고지하고 있는가?

4.3.6 바이오정보 파기와 관련하여 파기 기준, 파기 방법 등

파기 절차가 마련되어 있는가?

4.3.7 바이오정보의 수집∙이용∙제공 목적을 달성한 후 지체 없

이 해당 바이오 정보를 복원할 수 없도록 파기하고 있는가?

4.3.8 바이오정보 파기 사실을 제공자에게 통지하고 있는가?

(제공자가 만 18세 미만인 경우 법정 리인도 포함)

4.3.9 바이오정보의 수집∙보관∙전송 시 암호화를 하고 있는가?

4.3.10 바이오정보관리책임자를 지정하여 운 하고 있는가?

4.3.11 바이오정보의 안전한 취급을 위한 내부규정을 마련하여

제공자가 쉽게 볼 수 있도록 조치하고 있는가?

4.3.12 바이오정보의 안전한 취급을 위한 내부규정을 마련하여

제공자가 쉽게 볼 수 있도록 조치하고 있는가?

4.3.13 바이오정보관리책임자 및 취급자 상으로 연 1회 이상

정기교육을 실시하고 있는가?

4.3.14 바이오정보 및 바이오인식시스템에 한 비인가자 접근

통제를 위한 절차를 마련하여 시행하고 있는가?

4.3.15 바이오정보 접근 및 처리에 한 권한을 차등 부여하고

있는가?

4.3.16 바이오정보취급자의 인사변동 시 접근권한을 즉시 변경

하여 공표하고 있는가?

4.3.17 바이오정보를 저장한 매체의 반출∙입시 기록을 남기고

있는가?

4.3.18 바이오정보 제공자의 열람요구, 제 3자 제공내역 조회,

오류정정 요구 및 동의철회를 할 수 있는 절차가 마련되

어 있는가?

4.3.19 수집된 바이오 원본정보와 제공자를 알 수 있는 신상

정보(성명, 주민번호 등)를 별도로 분리하고 있는가?

4.3.20 원본 정보의 경우 특징정보 생성 후 지체없이 복원할

수 없도록 파기하고 있는가?(제공자의 별도 동의나

법률 규정이 있는 경우 예외)

4.3.21 바이오정보 및 바이오인식 시스템이 설치된 장소를 보호

구역으로 설정하고 아래의 보안조치를 하고 있는가?

4.3.22 보호구역에 한 비인가자 접근통제를 위한 절차를

마련하여 시행하고 있는가?

Page 101: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

요약

-

93

4.3.23 바이오인식 시스템을 외부망과 연결 시 전자적 침해를

방지하기 위한 보안조치로 침입차단시스템, 침입탐지 시

스템, 백신 프로그램, 보안패치 프로그램을 설치 운 하

고 있는가?

4.3.24 침해사고를 비하여 체계적인 응지침을 마련하고

있는가?

4.4 위치 정보

4.4.1 개인위치정보 관리책임자를 지정하고 있는가?

4.4.2 개인위치정보를 수집하는 경우에는 수집목적을 달성 하

기 위하여 필요한 최소한의 정보를 수집하는가?

4.4.3 위치정보 취급자를 위한 취급∙관리 절차 및 지침을 마련

하 는가?

4.4.4 위치정보 수집 시 정보주체 또는 위치정보 수집장치 소유

자에 해 사전고지와 명시적 동의를 거치는가?

4.4.5 정보주체가 개인위치 정보 열람, 고지 및 정정 요청을 할

경우 필요한 처리절차를 가지고 있는가?

4.4.6 만 14세 미만 아동의 개인위치정보 수집시 법정 리인의

동의를 받고 있는가?

4.4.7 위치정보 이용 및 제공 시 정보주체 또는 위치정보 수집

장치 소유자에 해 사전고지와 명시적 동의를 거치는가?

4.4.8 개인위치정보를 개인위치 정보주체가 지정하는 제 3자에

게 제공하는 경우에는 매회 개인위치 정보주체에게 제공

받는 자, 제공 일시 및 제공 목적을 즉시 통보하는가?

4.4.9 개인위치정보를 제공사실 등을 기록한 취급 장의

운 ∙관리하는가?

4.4.10 개인위치정보의 보유 목적 달성 등 보유가 불필요하게

된 경우 지체 없이 파기하는가

4.4.11 위치정보 보호조치에 한 정기적인 자체감사의 실시하

는가?

4.4.12 위치정보 시스템에의 권한없는 접근을 차단하기 위한

암호화∙방화벽 설치 등의 조치하는가?

4.4.13 위치정보 시스템에 한 접근사실의 전자적 자동기록∙

보존장치를 운 하는가?

4.4.14 위치정보 시스템의 침해사고 방지를 위한 보안프로그램

설치 및 운 하는가?

4.4.15 위치정보의 수집∙이용∙제공∙파기 등 각 단계별 접근

권한자 지정 및 권한제한을 하는가?

Page 102: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관 개인정보 향평가 수행 안내서

Page 103: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

개인정보 향평가 기준(점검표)

- 양식 -

부록Ⅱ

Page 104: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

96

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

1.1.1

● 개인정보관리 책임관(CPO;

Chief Privacy Officer)을

지정하고 법률이 규정하는

바에 따른 업무를 부여하고

있는가?

Y N P N/A

● 공공기관의 개인정보보호에

관한 법률 20조의2(개인정

보관리책임관의 지정)

항목

설명

● 개인정보관리 책임관 지정 여부 확인

※ 개인정보관리 책임관의 역할 및 업무

1. 개인정보보호 계획 및 방침의 수립∙시행

2. 개인정보침해 관련 민원의 접수∙처리

3. 개인정보 처리실태의 점검 및 감독

4. 각종 개인정보보호 관련 통계 및 자료의 취합

5. 해당 기관에 소속된 다른 공공기관의 개인정보보호 관련 업무의 총괄

6. 그 밖에 개인정보보호 교육 등 그 기관의 개인정보보호를 위하여 필요한 업무

- 개인정보를 취급하는 개인정보 취급자에 한 개인정보보호 업무를 지도, 감독

※ 개인정보관리 책임관 지정지정 기준

- 국가행정기관 : 고위공무원단에 속하는 공무원, 3급 이상 공무원 또는 그에 준하는 소속

공무원

- 지방자치단체 : 2급부터 4급까지의 공무원 또는 그에 준하는 소속공무원

- 그 외 공공기관 : 소속 임원 또는 그에 준하는 직원

확인

내용

향평가 역1.개인정보보호 관리체계

1.1 조직

평가 목적

● 개인정보관리 책임관, 개인정보보호 담당자 등 개인정보보호 업무를 수행하기 위한

조직을 구성하 는지를 점검한다.

● 개인정보보호를 위한 조직 및 담당자의 역할 및 책임이 수립되었는지를 점검한다.

Page 105: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

97

세부코드 질의문 확인 관련 근거 및 문서

1.1.2● 개인정보보호 담당자를

지정하여 운 하고 있는가?

Y N P N/A

● 개인정보관리 업무 매뉴얼

항목

설명

● 개인정보담당자 지정 및 운 여부 확인

※ 개인정보담당자의 역할

- 개인정보보호 계획 및 방침 운

- 개인정보 침해 응

- 개인정보처리 실태관리 및 각종 자료 취합

- 개인정보보호법 관련 업무 전반

- 개인정보보호 교육 업무

- 개인정보처리와 관련된 시스템 연계 등과 관련된 업무 등

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

1.1.3

● 평가 상 사업과 관련하여

분야별 개인정보책임관을

지정하고 있는가?

Y N P N/A ● 공공기관 개인정보보호

기본지침

Ⅱ2-2 개인정보파일 보유

부서 단위별 조치사항

항목

설명

● 분야별 개인정보책임관 지정 여부 확인

- 개인정보를 보유 및 처리하는 각 과 단위의 부서장을 분야별 책임관으로 지정 및 역할,

업무 명시

● 분야별 책임관 역할, 업무 명시

- 개인정보파일에 한 안전성을 확보하고 취급자에 한 교육과 관리 감독 책임

- 개인정보 처리정보의 취급내역에 한 로그기록 의무화

- 개인정보보호 업무 관련 사항을 개인정보관리 책임관에게 수시 보고(구축 완료 사업)

확인

내용

Page 106: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

98

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

1.1.4

● 평가 상 사업과 관련하

여 개인정보를 취급하거나

취급할 예정인 직원을 개

인정보 취급자로 지정하거

나, 지정하여 관리할 계획

이 있는가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률 제11조(개인

정보취급자의 의무)

항목

설명

● 개인정보 취급자 지정

- 개인정보 취급자를 지정하고 조직도, 게시판 등을 통해 해당 내역을 관리

※ 개인정보 취급자의 범위

- 민원 등 민 행정서비스 업무를 수행하는 자로 개인정보를 취급하는 자

- 열람 및 정정∙삭제 업무 수행자

- 내부 조직 구성원의 개인정보를 다루는 자

- 개인정보를 처리하는 단말기 관리자(무인민원단말기 관리자 등)

확인

내용

Page 107: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

99

향평가 역1.개인정보보호 관리체계

1.2 교육∙인식제고

평가 목적 ● 개인정보보호를 위한 조직 내 교육체계 수립과 교육 이행여부를 점검한다.

세부코드 질의문 확인 관련 근거 및 문서

1.2.1

● 평가 상 사업과 관련된

개인정보취급자 등 업무

유관자를 상으로 개인정

보보호 교육을 실시하 거

나 실시할 계획이 있는가?

Y N P N/A ● 공공기관의 개인정보보호

에 관한 법률 시행령 24조

의9(개인정보관리책임관)

● 공공기관 개인정보보호 기

본지침

항목

설명

● 정보화 사업관련 담당자 상 개인정보보호 교육 시행 여부 확인

● 수행기관 연간 개인정보보호 교육 기본계획 수립여부 확인

※ 개인정보보호 교육 의무화 실시 기준

- CPO 등 관리자 1회 이상 개인정보보호 교육 등 참석

- 개인정보보호 담당자는 20시간 이상 전문 교육 참석 의무화

- 개인정보 취급자에게 의무사항 주지 및 정기적 보안 교육 실시

- 소속 직원에 한 개인정보보호 인식제고 교육 실시

※ 정기, 수시 교육 계획 및 실시 내용

- 개인정보보호에 관한 윤리의식의 확립

- 관계 법령에 의한 개인정보파일별 처리절차

- 개인정보보호에 관한 사례 및 그 결과

- RFID, CCTV, 바이오정보보호 등 관련 기술 개인정보보호 요건

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

1.2.2

● 매월 1일을 개인정보보호

의 날로 지정∙운 되고

있는가?

Y N P N/A● 개인정보관리 업무 매뉴얼

Ⅱ.2-2

항목

설명

● 지정된 개인정보보호의 날에 개인정보보호의 날 수칙 플래시 혹은 지침을 각 기관 웹사이트

와 내부업무 관리시스템 초기화면에 게재

확인

내용

Page 108: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

100

공공기관 개인정보 향평가 수행 안내서

향평가 역1.개인정보보호 관리체계

1.3 개인정보보호방침

평가 목적 ● 개인정보보호방침을 수립하고 방침 내 법적 요건을 포함하여 안내하고 있는지를 점검한다.

세부코드 질의문 확인 관련 근거 및 문서

1.3.1

● 개인정보파일을 보유한

공공기관인 경우 개인정보

보호방침을 수립하고 이를

안내하고 있는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률 7조의2(개인

정보보호방침)

항목

설명

● 개인정보보호방침 수립 여부 확인

● 개인정보보호방침 공개 여부 확인

※ 웹사이트 초기화면 등에 게재하여 이용자가 쉽게 찾아볼 수 있도록 위치

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

1.3.2

● 개인정보관리 책임관의

연락처 등 개인정보보호방

침내에 포함해야 할 법적

요건들을 기재하고 있는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률 제7조의2(개

인정보보호방침)

항목

설명

● 개인정보보호방침 기재사항이 법적 요건을 포함하고 있는지 확인

※ 개인정보보호방침 내 기재가 필요한 법적 요건

1. 보유하고 있는 개인정보파일별로 보유근거 및 목적, 이용 범위(법 제4조)

2. 통상적으로 다른 기관에 제공하는 개인정보파일 현황

3. 개인정보의 처리에 관한 사무를 위탁한 경우 그 위탁 사항(법 제9조제4항)

4. 개인정보파일의 열람 및 정정 청구 안내

- 열람장소, 열람 예정시기, 열람 제한사항을 알려주어야 함

- 정보주체가 열람하기 전에 열람할 처리정보의 정정 또는 삭제 청구 시 필요한 사항들을

미리 알려주어야 함

5. 개인정보 침해 신고 및 권익침해 구제절차에 한 안내

확인

내용

Page 109: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

101

향평가 역1.개인정보보호 관리체계

1.4 개인정보보호 규정

평가 목적 ● 평가 상 기관의 실정을 반 한 개인정보관리계획 수립 여부를 점검한다.

세부코드 질의문 확인 관련 근거 및 문서

1.4.1

● 평가 상 기관의 실정을

반 한 개인정보보호 계획

을 수립하 는가?

Y N P N/A

● 공공기관 개인정보보호

기본지침

항목

설명

● 공공기관 개인정보보호 기본지침(행안부)의 내용을 반 하고 자체 실정에 맞는 개인정보보호

계획을 수립하여 행안부에 제출 여부 확인

● 각 기관 자체적인 개인정보보호 계획에는 개인정보보호를 위한 부서간 역할, 개인정보 처리

에 한 실태조사 방안, 처리정보의 취급 내역 확인 방안, 개인정보보호 교육 계획, 시스템

로그 기록 보관기간 지정 등의 내용을 포함 함

확인

내용

Page 110: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

102

공공기관 개인정보 향평가 수행 안내서

향평가 역1.개인정보보호 관리체계

1.5 개인정보 침해 응

평가 목적● 개인정보 침해사고 발생 시 침해사고 창구를 운 하고, 사고 처리를 위한 응체계를

구성하 는지를 점검한다.

세부코드 질의문 확인 관련 근거 및 문서

1.5.1

● 정보주체의 개인정보 침해

사실 및 침해 사고를 신고

할 수 있는 창구를 웹사이

트 및 민원 접수실 등을

통해 개설하고 있는가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률 18조의2(개인

정보침해사실의 신고 등)

항목

설명

● 침해사고 접수를 위한 웹사이트, 민원접수실 운 여부 확인

- 창구개설방법 : 해당 공공기관의 웹사이트와 민원 접수실 등을 통한 창구 개설

- 창구운 : 접수 후 개인정보 침해사실에 한 처리 조치 후 신고주체와 행정안전부에

처리 결과를 통보

- 인터넷 신고 : 개인정보침해신고센터 : http://www.1336.or.kr

- 우편(방문)신고 : 서울시 송파구 중 로 135 IT벤처타워 한국인터넷진흥원

- 서식 : 개인정보침해사실신고서(시행규칙 별지 제13호), 개인정보 침해사실 처리결과

통지서(별지 제14호)

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

1.5.2

● 개인정보 침해사고 처리를

위한 응체계(보고 및 처

리)가 수립되어 있는가?

Y N P N/A

● 공공기관 개인정보보호

기본지침

항목

설명

● 침해사고 응 체계 수립

- 침해사고 처리절차 수립

- 침해사고 발생 시 연락체계 구축

- 행안부 침해사고 신고 센터와의 공조 여부(http://www.1336.or.kr)

- 행안부 침해사고 신고 센터와 협력하여 침해사고 처리한 내역 확인

확인

내용

Page 111: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

103

향평가 역2.개인정보 처리단계별 보호

2.1 수집단계

평가 목적● 개인정보 수집 시 적법한 절차에 따라 최소한의 개인정보를 수집하 는지를 점검한다.

● 개인정보 수집사실에 한 안내와 정보주체의 동의획득 여부를 점검한다.

세부코드 질의문 확인 관련 근거 및 문서

2.1.1

● 개인정보 수집 시 수집

목적에 필요한 최소한의

범위에서만 수집하는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률 3조의2(개인

정보보호의 원칙)

항목

설명

● 개인정보 수집 시 목적달성에 필요한 최소한의 범위내로 수집해야 한다.

● 당해 파일의 보유가 소관 업무 수행에 필요할 뿐만 아니라 기록 항목, 개인정보의 범위, 보유

및 파기기간도 필요한 범위 내로 한정되어야 한다.

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

2.1.2

● 민감정보를 포함하여 개인

정보 수집 시 법률에 근거

하여 수집하거나 법률에

근거가 없는 경우 정보주

체의 동의를 거쳐 수집하

는가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률 제4조(개인정

보의 수집)

항목

설명

● 개인정보 수집 시 법률에 근거가 없다면 이용자의 동의를 받아야 한다.

- 특히, 사상, 신조 등 개인의 기본적인 인권을 현저히 침해할 우려가 있는 민감 정보의

경우에도 법률에 수집 상으로 명시되어 있거나, 정보주체의 동의가 있을 경우는 수집이

가능하다.

확인

내용

Page 112: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

104

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

2.1.4

● 개인정보 수집 시 정보

주체의 동의를 받는

경우에는 필수적으로

수집하는 필수 개인정보

항목과 선택적으로 제공

할 수 있는 선택 개인정

보 항목을 구분하여

수집하고 있는가?

Y N P N/A

항목

설명● 개인정보 수집 시 필수∙선택 항목으로 구분하여 선택적인 수집 동의 확인

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

2.1.3

● 정보주체의 동의에 의해

개인정보를 수집하는 경우

수집목적, 보유기간, 이용

범위, 목적달성 후 처리방

법 및 이의제기 절차 등을

안내하고 동의 절차를

조치하는가?

Y N P N/A

● 개인정보관리 업무 매뉴얼

항목

설명

● 정보주체의 동의에 의해 개인정보를 수집할 경우 사전에 수집 목적, 보유 기간, 이용 범위,

목적 달성 후 처리 방법 및 이의제기 절차 등에 한 충분한 사전 설명과 명시적 동의가

이루어진 후 수집되어야 한다.

확인

내용

Page 113: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

105

세부코드 질의문 확인 관련 근거 및 문서

2.1.5

● 평가 상 사업과 관련하

여 개인정보 수집의 법적

근거, 목적 및 이용 범위,

정보주체의 권리 등에

관하여 문서 또는 인터넷

홈페이지 등을 통하여

정보주체가 그 내용을

쉽게 확인할 수 있도록

안내하고 있거나 안내할

계획이 있는가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률 제4조(개인정

보의수집)제2항

항목

설명

● 개인정보 수집 사실 안내에 포함될 내용

- 개인정보 수집의 목적, 법적 근거, 수집된 개인정보 항목, 보유기간, 정보 주체의 권리 등

● 개인정보 수집 사실 안내방법

- 문서(전자문서 포함) 혹은 해당 기관 웹사이트 개인정보보호방침내에 포함

※ 안내 예외 사항

- 국가의 안전 및 외교상의 비 그 밖에 국가의 중 한 이익에 관한 사항을 기록한 개인

정보파일

확인

내용

Page 114: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

106

공공기관 개인정보 향평가 수행 안내서

향평가 역2.개인정보 처리단계별 보호

2.2 보유단계

평가 목적

● 개인정보파일 보유에 따른 개인정보파일 장의 작성 및 관리현황을 점검한다.

● 개인정보 위탁사실에 한 정보주체에 한 고지의무 이행여부와 위탁 시 보호조치

의 적절성을 점검한다.

● 개인정보파일 보유 시 정보주체의 권익보호를 위한 개인정보 열람, 정정, 삭제 등의

요청에 한 처리절차를 점검한다.

세부코드 질의문 확인 관련 근거 및 문서

2.2.1

● 개인정보파일 장을

작성 관리하고 있으며

파일 장 작성 시

기재사항 및 서식이

적법한가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률 8조(개인정보

파일 장의 작성)

항목

설명

● 개인정보파일을 신규 보유하게 되거나 다른 기관으로부터 제공받아 보유할 경우 개인정보

파일 장을 작성해야 함

- 1개의 개인정보파일에 1개의 개인정보파일 장을 작성해야 함

※ 개인정보파일 장(시행규칙 별지 제1호 서식)기재사항

- 개인정보파일의 명칭, 보유목적

- 보유기관의 명칭

- 개인정보파일에 기록되는 개인 및 항목의 범위

- 개인정보를 통상적으로 제공하는 기관이 있는 경우 그 기관의 명칭

- 개인정보파일의 열람예정시기

- 열람이 제한되는 처리정보의 범위 및 그 사유

- 그 밖에 통통령이 정하는 사항

확인

내용

Page 115: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

107

세부코드 질의문 확인 관련 근거 및 문서

2.2.2

● 작성된 개인정보파일 장

을 민원인이 열람할 수

있게 장소를 지정하고

안내하고 있는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률 8조(개인정보

파일 장의 작성)

항목

설명

● 개인정보파일 열람 조치를 위해 개인정보파일 장의 열람 장소를 지정하고 고시 함

※ 보유기관의 장은 필요한 경우 열람접수 및 처리 부서 내에 개인정보파일 장 사본 비치 가능

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

2.2.3

● 공공기관이 보유하고 있

는 개인정보파일의 현황

을 연 1회 이상 관보

또는 인터넷 홈페이지 등

에 게재하고 있는가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률 7조(개인정보

파일의 공고)

항목

설명

● 개인정보파일의 보유 또는 변경에 관하여 협의한 사항을 종합하여 공공기관이 보유하고 있는

개인정보파일의 전체 현황을 연 1회 이상 관보 또는 인터넷 홈페이지 등에 게재해야 함

확인

내용

Page 116: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

108

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

2.2.4

● 평가 상 사업을 추진하

는 과정에서 개인정보파일

을 신규로 보유하거나

변경되는 경우 아래의

사항에 해 행정안전부와

사전협의를 하는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률 6조(개인정

보파일의 보유, 변경 시

사전 협의)

항목

설명

● 개인정보파일의 보유, 변경에 해 행정안전부와의 사전 협의 여부 확인

※ 사전 협의 사항

- 개인정보파일 보유에 관한 법령상 근거가 있는 경우에는 그 근거

- 개인정보파일의 보유기간이 정하여져 있는 경우에는 그 기간

- 당해 개인정보를 처리하거나 처리정보를 이용하는 부서의 범위

- 처리정보를 통상적으로 제공하는 기관이 있는 경우에는 제공 항목 및 법령상 근거

- 처리정보의 열람 청구를 접수∙처리하는 부서

- 개인정보의 안전성 확보조치의 적정성 여부

※ 사전 협의 사유

- 공공기관이 개인정보파일을 보유하고자 할 때

- 개인정보 파일 장의 내용이 변경될 때

- 다른 법률에서 관계 중앙행정기관에게 개인정보파일의 보유기준을 정하도록 규정되어

보유기준을 규정하 을 때

(2007년 11월 18일 이전 행안부에 기통보된 개인정보파일은 사전협의 받은 것으로 간주함)

※ 사전협의의 적용 예외 사항

- 다른 법령의 규정에 의하여 비 로 분류된 개인정보파일

- 다른 법령의 규정에 의하여 일반에게 공개되도록 되어있는 처리정보가 기록된 개인정보

파일

- 자료∙물품 또는 금전의 송부 등의 목적만을 위하여 보유하는 개인정보파일

- 「우체국예금∙보험에 관한 법률」에 따른 체신관서가 금융업무 취급을 위하여 보유하는

개인정보파일

확인

내용

Page 117: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

109

세부코드 질의문 확인 관련 근거 및 문서

2.2.6

● 정보주체가 개인정보 삭제

요청을 하는 경우 본인을

확인하는 절차 또는 방법

이 존재하는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률 16조( 리

청구)

항목

설명

● 정보주체의 확인 방법 준수 여부 점검

1. 정보 주체(본인)인 경우: 신분을 증명할 수 있는 증명서(주민등록증, 운전면허증 등 행정기

관에 의해 공인된 것으로 쉽게 변조 및 도용이 불가능한 것)

2. 리인인 경우 위임장 (별지 제 12호 서식)과 위임자와 리인의 주민등록증 등 신분을

확인할 수 있는 증명서

3. 담당자는 필요한 질문을 통해 본인 또는 리인 확인

4. 웹사이트의 경우 ID/PW, 그 밖에 인증 방법으로 확인 가능

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

2.2.5

● 정보주체가 개인정보를

열람∙정정 요청을 하는

경우 본인을 확인하는

절차 또는 방법이 존재

하는가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률 16조( 리

청구)

항목

설명

● 정보주체의 확인 방법 준수 여부 점검

1. 정보 주체(본인)인 경우 : 신분을 증명할 수 있는 증명서 (주민등록증, 운전면허증 등 행정

기관에 의해 공인된 것으로 쉽게 변조 및 도용이 불가능한 것)

2. 리인인 경우 위임장(별지 제 12호 서식)과 위임자와 리인의 주민등록증 등 신분을

확인할 수 있는 증명서

3. 담당자는 필요한 질문을 통해 본인 또는 리인 확인

4. 웹사이트의 경우 ID/PW, 그 밖에 인증 방법으로 확인 가능

확인

내용

Page 118: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

110

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

2.2.8

● 정보주체의의 개인정보

삭제 권리 보장을 위한

처리절차에 한 조치

계획이 있는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률14조(처리정보

의 정정 및 삭제 등)

항목

설명

● 처리정보 열람, 정정 및 삭제 처리 절차 확인

● 처리정보 열람, 정정 및 삭제 장 관리

※ 관련 양식

- 정정, 삭제 거부 등 결정 통지서(시행규칙 제10호 서식)

- 정정, 삭제 연기 통지서(시행규칙 제11호 서식)

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

2.2.7

● 정보주체의 개인정보 열람,

정정 권리 보장을 위한

처리절차에 한 조치

계획이 있는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률14조(처리정보

의 정정 및 삭제 등)

항목

설명

● 처리정보 열람, 정정 및 삭제 처리 절차 확인

● 처리정보 열람, 정정 및 삭제 장 관리

※ 관련 양식

- 정정, 삭제 거부 등 결정 통지서(시행규칙 제10호 서식)

- 정정, 삭제연기통지서(시행규칙 제11호 서식)

확인

내용

Page 119: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

111

세부코드 질의문 확인 관련 근거 및 문서

2.3.1

● 업무상 필요한 최소한의

인원에게 최소한의 범위로

개인정보에 한 접근

권한을 부여하는가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률10조(처리정보

의 이용 및 제공의 제한)

항목

설명

● 업무를 위해 부여된 개인정보 접근 권한 별로 접근하는 개인정보 범위 및 처리 권한의 적합

성을 검토

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

2.3.2

● 개인정보처리에 관한 사무

위탁 시 개인정보 관리에

관한 책임사항을 위탁계약

서에 포함하고 있는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률 제9조(개인정

보의 안전성확보등)

항목

설명

● 개인정보처리에 관한 사무 위탁 시 개인정보 관리에 관한 책임사항을 위탁계약서 내에 포함

해야 함

※ 위탁계약서에 포함되어야할 필수 내용

- 재위탁 금지에 관한 사항

- 개인정보파일의 복사에 관한 사항

- 개인정보의 관리상황 검사 및 소속직원의 교육에 관한 사항

- 수탁기관의 준수의무 위반시 손해배상 등에 관한 사항

확인

내용

향평가 역2.개인정보 처리단계별 보호

2.3 이용단계

평가 목적

● 개인정보 보유목적에 따른 적법한 범위내 이용 및 제공현황에 해 점검한다.

● 개인정보 이용에 따른 이용 장 작성과 이용사실에 한 정보주체에 한 안내사실

을 점검한다.

Page 120: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

112

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

2.3.3

● 개인정보처리에 관한 사무

위탁 시 정보주체들이

그 사실을 알 수 있도록

관보 또는 웹사이트를

통해 사전 공개 하는가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률 제9조(개인정

보의 안전성 확보등)

항목

설명

● 개인정보처리 위탁관리 사실 사전 공개 여부 확인

● 개인정보처리 위탁관리 사전 안내내용

- 위탁사실 및 위탁기간

- 위탁되는 개인정보의 범위

- 수탁자의 명칭, 연락처

- 위탁목적

● 개인정보처리 위탁관리 사전 안내방법

- 관보 또는 공공기관 웹사이트

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

2.3.4

● 수탁기관에서 처리하고

있는 개인정보관리 사항에

해 정기적으로 실태점검

을 하는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률 시행령 10조

의3(개인정보의 위탁처리)

항목

설명

● 수탁기관의 개인정보관리사항에 해 정기적으로 실태점검을 실시함

● 수탁기관 실태점검 사항

- 개인정보 처리현황 입출력 자료 및 개인정보파일의 관리 등에 한 기록과 실태 점검

- 수탁기관에서 개인정보보호를 위해 취하고 있는 안전성 점검 조치 확인

확인

내용

Page 121: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

113

향평가 역2.개인정보 처리단계별 보호

2.4 목적외 이용 단계

평가 목적 ● 개인정보파일의 목적외 이용 시의 적합성 및 안정성 조치 여부에 해 점검한다.

세부코드 질의문 확인 관련 근거 및 문서

2.4.1

● 개인정보를 법률에 근거

한 수집 목적 및 정보주

체에게 동의 받은 목적

외로 이용하는 경우, 관련

근거가 있거나 이용자로

부터 별도의 동의를 획득

하거나 추가적 이용에

한 법률 근거가 있는가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률 10조(처리정

보의 이용 및 제공의 제한)

항목

설명

● 보유목적 외 이용 시 근거 및 사용자 동의여부 확인

※ 보유목적 외 이용할 수 있는 예외 사항

1. 정보주체의 동의가 있거나 정보주체에게 제공하는 경우

2. 처리정보를 보유목적 외의 목적으로 이용하게 하거나 제공하지 아니하면 다른 법률에서

정하는 소관 업무를 수행할 수 없는 경우로서 제20조에 따른 공공기관 개인정보보호심의

위원회의 심의를 거친 경우

3. 조약 기타 국제협정의 이행을 위하여 외국정부 또는 국제기구에 제공하는 경우

4. 통계작성 및 학술연구 등의 목적을 위한 경우로서 특정개인을 식별할 수 없는 형태로

제공하는 경우

5. 정보주체 또는 그 법정 리인이 의사표시를 할 수 없는 상태에 있거나 주소불명 등으로

동의를 할 수 없는 경우로서 정보주체 외의 자에게 이용하게 하거나 제공하는 것이 명백

히 정보주체에게 이익이 된다고 인정되는 경우

6. 범죄의 수사와 공소의 제기 및 유지에 필요한 경우

7. 법원의 재판업무 수행을 위하여 필요한 경우

확인

내용

Page 122: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

114

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

2.4.2

● 개인정보를 목적외로 이용

하거나 연계∙제공하는

경우 이용 및 제공 목적에

맞는 최소한의 항목으로

제한하는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률 10조(처리정

보의 이용 및 제공의 제한)

● 개인정보 관리업무 매뉴얼

항목

설명

● 개인정보 파일을 목적 외로 이용하거나 조회하는 경우에는 법률에 근거하고 소관업무를 수행

하기 위해 필요한 최소한의 범위로 제한되어야 함

확인

내용

Page 123: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

115

세부코드 질의문 확인 관련 근거 및 문서

2.5.1

● 개인정보를 법률에 근거

한 수집 목적 및 정보주체

에게 동의 받은 목적 외로

타기관에게 제공∙연계하

는 경우, 관련 근거가

있거나 이용자로부터

별도의 동의를 획득하거

나 연계∙제공에 한

법률 근거가 있는가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률 10조(처리정

보의 이용 및 제공의 제한)

항목

설명

● 보유목적 외 이용 시 근거 및 사용자 동의여부 확인

※ 보유목적 외 이용 또는 제공할 수 있는 예외 사항

1. 정보주체의 동의가 있거나 정보주체에게 제공하는 경우

2. 처리정보를 보유목적 외의 목적으로 이용하게 하거나 제공하지 아니하면 다른 법률에서

정하는 소관 업무를 수행할 수 없는 경우로서 제20조에 따른 공공기관 개인정보보호심의

위원회의 심의를 거친 경우

3. 조약 기타 국제협정의 이행을 위하여 외국정부 또는 국제기구에 제공하는 경우

4. 통계작성 및 학술연구 등의 목적을 위한 경우로서 특정개인을 식별할 수 없는 형태로

제공하는 경우

5. 정보주체 또는 그 법정 리인이 의사표시를 할 수 없는 상태에 있거나 주소불명 등으로

동의를 할 수 없는 경우로서 정보주체외의 자에게 이용하게 하거나 제공하는 것이 명백히

정보주체에게 이익이 된다고 인정되는 경우

6. 범죄의 수사와 공소의 제기 및 유지에 필요한 경우

7. 법원의 재판업무 수행을 위하여 필요한 경우

확인

내용

향평가 역2.개인정보 처리단계별 보호

2.5 타기관 연계∙제공 단계

평가 목적 ● 개인정보파일을 타 기관에 연계∙제공 시의 적합성 및 안정성 조치 여부에 해 점검한다.

Page 124: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

116

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

2.5.2

● 개인정보를 법률에 근거한

수집목적 및 정보주체에게

동의 받은 목적 외로 타

기관에게 제공∙연계하는

경우, 문서를 통해 요청

받고 있는가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률 시행령 11조

(처리정보의 이용,제공)

항목

설명

● 개인정보파일을 타 기관과 연계 시 이용 및 제공 요청 내역 확인(공문 등)

● 이용 및 제공받고자 하는 목적 명시여부 확인

● 이용 및 제공받고자 하는 개인정보의 범위 명시 여부 확인

※ 제공은 타 기관을 상으로 함(내부기관 부서 내 제공은 제외 함)

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

2.5.3

● 개인정보를 타 기관에

연계∙제공하는 경우

이용 및 제공 목적에

맞는 최소한의 항목으로

제한하는가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률 10조(처리정

보의 이용 및 제공의 제한)

항목

설명● 타 기관에 개인정보파일 제공 시 업무 수행에 필요한 최소한의 범위(항목) 제공 여부 확인

확인

내용

Page 125: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

117

세부코드 질의문 확인 관련 근거 및 문서

2.5.4

● 타 기관에 개인정보 연계

및 제공 시 타 기관에서

보유하는 기간을 명확히

지정하는가?

Y N P N/A ● 공공기관의 개인정보보호

에 관한 법률 10조(처리정

보의 이용 및 제공의 제한)

● 개인정보보호법18조(개인

정보의 이용, 제공 제한)

항목

설명● 타 기관에 개인정보파일 제공 시 타 기관에서 개인정보를 보유하는 기간을 지정해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

2.5.5

● 개인정보를 타 기관에

연계∙제공하는 경우 해당

개인정보에 한 암호화

등 필요한 안전 조치를

취하는가?

Y N P N/A

● 공공기관 개인정보보호

기본지침

항목

설명

● 정보통신망을 이용하여 제공하게 될 경우

- 송∙수신과정에서 개인정보가 훼손 및 변조 또는 유출되지 않도록 행정전자서명 및

이에 상응하는 보안기술을 적용하여 송신

● 자기테이프 등의 저장매체에 의한 제공의 경우

- 암호화 조치 후 보안 USB 등 보안성이 높은 매체를 통해 제공

확인

내용

Page 126: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

118

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

2.5.6

● 개인정보파일을 타 기관에

게 연계 및 제공할 경우

문서를 통해 요청받은 경

우에만 허용하고 있는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률 시행령 11조

(처리정보의 이용, 제공)

항목

설명

● 문서에 의한 이용 및 제공 요청 내역 확인

- 요청 문서 존재 시 내용 확인(공문)

- 이용 및 제공받고자 하는 목적 명시여부 확인

- 이용 및 제공받고자 하는 개인정보의 범위 명시 여부 확인

※ 제공은 타 기관을 상으로 함(내부기관 부서 내 제공은 제외 함)

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

2.5.7

● 개인정보를 연계 및 제공

한 기관이 다른 기관에

개인정보를 재 제공한

사실이 확인되었을 경우

정보 제공을 중단하는

절차가 마련되어 있는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률 시행령 제

10조의3(개인정보의 위탁

처리)

항목

설명

● 개인정보를 제공받은 기관은 원래 보유했던 기관장의 동의 없이 다른 기관에 재제공할 수

없으며, 그런 행위를 했을 경우 해당 기관에 개인정보를 제공한 보유기관은 정보제공을 중지

할 수 있다.

확인

내용

Page 127: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

119

세부코드 질의문 확인 관련 근거 및 문서

2.5.8

● 개인정보를 법률에 근거한

수집목적 및 정보주체에게

동의받은 목적 외로 타 기

관에게 제공∙연계하는

경우 이용 및 제공 장을

작성하여 관리하는가?

Y N P N/A

● 공공기관의 개인정보파일

관리지침

항목

설명

● 이용∙제공 장 기재 항목

- 개인정보파일의 명칭

- 이용 또는 제공을 요청한 기관의 명칭

- 이용하거나 제공받는 목적

- 법령상 이용 또는 제공 근거가 있는 경우에는 그 근거

- 이용 또는 제공을 요청하는 정보의 항목

- 이용 또는 제공의 주기

- 이용 또는 제공의 형태

- 이용 또는 제공의 기간이 있는 경우에는 그 기간

- 수령자에게 사용 목적 등에 제한을 가하거나 필요한 조치를 취할 것을 요청한 경우에는

그 내용

확인

내용

Page 128: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

120

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

2.5.9

● 개인정보를 타 기관에 제

공∙연계하는 경우에 이용

의 법적 근거 및 목적, 범

위 등에 관하여 필요한 사

항을 관보 또는 인터넷 홈

페이지 등에 게재하는가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률10조(처리정보

의 이용 및 제공의 제한)

항목

설명

● 안내내용

- 제공 또는 이용의 법적 근거, 이용의 목적

- 제공 또는 이용의 범위

● 안내방법

- 관보 또는 기관의 웹사이트에 안내

※ 제18조(개인정보의 이용∙제공 제한)제2항

2. 다른 법률에 특별한 규정이 있는 경우

3. 정보주체 또는 그 법정 리인이 의사표시를 할 수 없는 상태에 있거나 주소불명 등으로

사전동의를 받을 수 없는 경우로서 명백히 정보주체 또는 제3자의 급박한 생명, 신체

재상의 이익을 위하여 필요하다고 인정되는 경우

4. 통계 작성 및 학술 연구 등의 목적을 위한 경우로서 특정 개인을 식별할 수 없는 형태로

제공하는 경우

5. 개인정보를 목적 외로 이용하거나 제공하지 아니하면 다른 법률에서 정하는 소관 업무를

수행할 수 없는 경우로서 보호위원회의 심의를 거친 경우

6. 조약 그 밖의 국제협정의 이행을 위하여 외국정부 또는 국제기구에 제공하기 위하여 필요

한 경우

7. 범죄의 수사와 공소의 제기 및 유지를 위하여 필요한 경우

8. 법원의 재판 업무수행을 위하여 필요한 경우

확인

내용

Page 129: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

121

향평가 역2.개인정보 처리단계별 보호

2.6 파기단계

평가 목적

● 개인정보파일의 파기기준 및 절차의 적합성을 점검한다.

● 개인정보파일 파기 내역에 한 기록관리와 해당 사실을 정보주체에게 안내하는지

여부를 점검한다.

세부코드 질의문 확인 관련 근거 및 문서

2.6.1

● 개인정보 보유기간 만료

및 파기 사유 발생 시

지체없이 파기하는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률 10조의2(개

인정보파일의 파기)

항목

설명

● 개인정보 삭제 사유

- 정보 주체의 삭제 요청 시

● 개인정보파일 파기 사유

- 개인정보파일 보유목적 달성시

- 개인정보 수집 시 안내한 보유기간의 만료 시

- 이외 개인정보파일의 보유가 불필요하게 된 경우

- 파기없이 보유는 법률에 근거할 경우만 가능하며 이에 한 안전성 확보 조치를 철저히

해야 함

● 고려사항

- 파기 시 원보유기관에게 공지하여 파기 할 수 있도록 함

- 보유기관의 개인정보파일 파기 시 제공받은 공공기관에 사실을 고지하고 해당기관의

개인정보파일도 파기 조치 함

확인

내용

Page 130: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

122

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

2.6.2

● 개인정보파일 보유기간은

보유 목적에 부합된 최소

기간으로 산정하거나 또는

법률에 근거하여 산정하

는가?

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률 10조의2(개

인정보파일의 파기)

항목

설명

● 보유기간 산정은 아래 예시와 같이‘개별 법령의 규정’에 명시된 자료 보존기간에 따라 산정함

- 주민등록 정보파일 : 구(주민등록법 시행령)

- 가족관계등록 정보파일 : 구(가족관계의 등록 등에 관한 사항)

- 부동산 등기파일 : 구(부동산등기법)

- 공중보건 분야 진료 정보파일(요양급여) : 5년(국민건강보험법 시행령)

● 개별 법령에 구체적인 보유기간이 명시되어 있지 않은 경우 개인정보 총괄부서의 협의를

거쳐 기관장의 결재를 통하여 산정해야 함

※ 개인정보 파기 없이 보유가 가능한 상황

- 법률에 따라 보존하여야 하는 경우(제 10조2)

- 기간 외 보유 시 공지내용 및 공지의 의무 참조

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

2.6.3

● 개인정보 보유기간이 만료

된 경우에도 업무상 일정

기간 보관이 필요할 경우

기존 개인정보 DB와 분리

하여 저장하고 접근 통제

하는가?

Y N P N/A

항목

설명

● 보유기간이 만료된 개인정보파일을 업무 등의 목적으로 보유가 필요할 경우, 기존 개인정보

가 저장된 DB와 분리하여 저장하고 접근 통제를 강화하여야 함

확인

내용

Page 131: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

123

세부코드 질의문 확인 관련 근거 및 문서

2.6.4

● 개인정보파일을 파기하는

경우 파기 사실을 입출력

관리 장내에 기록하는 등

파기 내역을 관리하고

있는가?

Y N P N/A● 공공기관의 개인정보보호

에 관한 법률 시행규칙 제

5조(입출력자료의 관리)

항목

설명

● 개인정보의 입출력자료관리 장 작성

- 개인정보의 수정, 입력, 삭제, 정정 등의 처리현황을 입출력자료관리 장에 작성해야 함

(시행규칙 별지 9호 서식)

● 입출력자료 관리 장은 전자문서시스템이나 개인정보의 수정, 입력, 삭제, 정정 등이 기록

되는 로그파일로 체 가능

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

2.6.5

● 개인정보파일 파기 시 그

사실을 1개월 내에 관보

또는 웹사이트에 안내하고

있는가?

(파기사실을 안내하지

않았다면, 파기 사실 안내

예외사항에 해당하는가?)

Y N P N/A

● 공공기관의 개인정보보호

에 관한 법률 10조의2(개

인정보파일의 파기)

항목

설명

● 개인정보파일 파기 시 파기 사실을 1개월이내 관보 또는 웹사이트에 안내 함

※ 파기사실 안내 예외 사항

- 국가의 안전 및 외교상의 비 그 밖에 중 한 이익에 관한 사항을 기록한 개인정보파일

- 범죄의 수사, 공소의 제기 및 유지, 형의 집행, 교정처분, 보안처분과 출입국관리에 관한

사항을 기록한 개인정보파일

- 조세범 처벌범에 의한 조세범칙 조사 및 관세법에 의한 관세범칙조사에 관한 사항을

기록한 개인정보파일

- 보유기관의 내부적 업무처리만을 위하여 사용되는 개인정보파일

- 그 외 통령령이 정하는 개인정보

확인

내용

Page 132: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

124

공공기관 개인정보 향평가 수행 안내서

향평가 역3. 기술적, 관리적, 물리적 보호조치

3.1. 수집

평가 목적

● 개인정보 수집 시 개인을 식별할 수 있는 식별정보의 수집 최소화 및 수집 시 안정성

확보조치 내역에 해 점검한다.

● 개인정보 수집 시 암호화 조치 등 안정성 확보조치 내역에 해 점검한다.

세부코드 질의문 확인 관련 근거 및 문서

3.1.2

● 웹사이트에서 불가피하게

고유식별정보인 주민등록

번호 등을 수집하는 경우

반드시 암호화하여 수집하

고 있는가?

Y N P N/A

● 개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

● 웹사이트에서 불가피하게 고유식별정보인 주민등록번호를 수집하는 경우, 주민등록번호의

유출을 방지하기 위하여 주민등록번호를 포함하는 개인정보에 하여 암호화하여 전송하여

야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.1.1

● 온라인상에서 개인정보

수집 시 주민번호 수집을

최소화하기 위해 공공

I-PIN 등의 주민번호 체

기술을 웹사이트에 적용하

고 있는가?

Y N P N/A

● 개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

● 웹사이트에서 개인정보를 수집하는 경우, 주민등록번호 수집을 최소화하기 위해 공공 I-PIN

등의 주민번호 체 기술을 웹사이트에 적용하여야 함

● 공공 I-PIN과 관련하여 자세한 사항은 www.g-pin.go.kr에서 확인할 수 있음

확인

내용

Page 133: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

125

세부코드 질의문 확인 관련 근거 및 문서

3.1.4

● 실명확인 목적으로 주민등

록번호를 입력받는 경우

실명 확인 목적 달성 후

즉시 삭제하고 있는가?

Y N P N/A

● 개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

● 실명을 확인하기 위하여 주민등록번호를 입력하는 경우 주민등록번호 유출 방지를 위해 주민

등록번호 암호화 등의 기술적 보안조치를 취하거나, 실명을 확인한 이후 즉시 주민등록번호

를 삭제해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.1.3

● 각종 민원 발급 시스템

또는 민감 개인정보가

(질병, 범죄기록 등) 저장

된 정보시스템의 사용자

인증시 GPKI 또는 NPKI

를 통한 인증수단을 제공

하고 있는가?

Y N P N/A

● 개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

● 다량의 개인정보를 포함한 정보시스템의 정보보호를 위해 기존 인증체계(ID/Passwd 방식)

보다 강력한 GPKI나 NPKI 등의 전자서명 인증체계를 지원해야 함

● GPKI과 관련하여 자세한 사항은 www.gpki.go.kr 에서, NPKI와 관련된 사항은

www.rootca.or.kr에서 확인할 수 있음

확인

내용

Page 134: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

126

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.1.6

● 웹사이트 상에서 회원등록

을 할 경우, 주민등록번호,

계좌번호 등 개인정보 입

력 시 특정 자리수를 별표

(*) 등 임의문자로 치환하

여 개인정보 노출을 차단

하고 있는가?

Y N P N/A

● 개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

● 웹사이트에서 회원가입이나 본인 확인 등을 위하여 주민등록번호나, 계좌번호 등의 민감한

개인정보를 입력하는 경우, 이를 별표(*) 등의 임의문자로 치환하여 개인정보의 노출을 차단

해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.1.5

● 개인정보 수집에 사용되

는 단말기에 키보드 해킹

방지기술을 적용하고 있

는가?

Y N P N/A

● 개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

● 개인정보 수집시 키보드를 통한 개인정보 노출을 방지하기 위해 키보드 레벨에서 암호화

하여 단말기로 전송함으로써 키로거(Keylogger) 프로그램 등의 공격에 의한 개인정보의

유출을 방지할 수 있도록 조치해야 함

확인

내용

Page 135: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

127

세부코드 질의문 확인 관련 근거 및 문서

3.1.8

● C/S 환경에서 수집한

개인정보 및 인증정보들을

개인정보처리 단말기와

응용프로그램간 암호화하

여 송∙수신하고 있는가?

Y N P N/A

● 개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

● C/S 환경에서는 단말기(PC)와 어플리케이션 구간에 전송되는 중요 개인정보는 개인정보

노출방지를 위해 필요 시 암호화하여 전송해야 하며 특히 외부망에서 내부망의 어플리케이션

을 연결하는 경우, 구간 암호화 기능을 지원하는 VPN을 설치하여 개인정보 전송 시 안전성

을 보장해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.1.7

● 사용자 PC와 웹서버 간

개인정보 노출을 방지하기

위해 아래와 같이 암호화하

여 송∙수신하고 있는가?

1. 웹서버에 SSL(Secure

Socket Layer) 인증서

를 설치하여 개인정보를

암호화하여 송∙수신하

는 기능

2. 웹서버에 암호화 응용프

로그램을 설치하여 개인

정보를 암호화하여 송∙

수신하는 기능

Y N P N/A

● 개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

● 사용자 PC와 웹서버 간 개인정보 노출을 방지하기 위해 사용자 PC와 웹서버 간 암호화

SSL인증서 또는 응용프로그램을 통한 암호화를 수행하여야 함

확인

내용

Page 136: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

128

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.2.2

● 개인정보를 처리 하는

구역이나 취급하는 시스

템 시설에 해 보호구역

으로 지정하고 출입을

통제하는가?

Y N P N/A

● 개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

● 개인정보를 처리 및 보유하고 있는 구역과 컴퓨터 등의 전산기기 및 저장 매체에 한 시설

보안을 위해 보안구역의 지정과 출입 통제 등의 별도 관리가 필요

※ 개인정보 처리 구역별 보호 구역 등급

- 개인정보를 저장하고 보유하는 구역 : 1등급

- 개인정보를 기록하고 수집하는 구역 : 2등급

- 개인정보를 열람할 수 있는 구역 : 3등급

확인

내용

향평가 역3. 기술적,관리적,물리적 보호조치

3.2. 저장 및 보유

평가 목적

● 개인정보파일 보관 시 네트워크 및 시스템, DB, 저장매체 상의 안정성 확보조치 내역

에 해 점검한다.

● 개인정보파일에 한 최소한의 접근권한 설정 및 저장시 보호조치의 안정성 여부에

해 점검한다.

세부코드 질의문 확인 관련 근거 및 문서

3.2.1

● 개인정보파일이나 개인정

보가 기록된 매체가 보관

되어 있는 전산실이나

자료실에 CCTV나 감시카

메라 등 감시 장비나 생체

인식장치 및 전자출입증과

같은 출입통제장치를 설치

하여 비인가자의 출입에

한 통제를 수행하고,

출입내역을 기록, 관리하

고 있는가?

Y N P N/A

● 개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

● 개인정보파일이나 개인정보가 기록된 매체가 보관되어 있는 전산실이나 자료실은 CCTV 등

을 통해 출입을 모니터링하고 기록을 관리해야 하며 외부인력(전산기기 등에 한 유지 보수

를 위한 인력 등)의 보호 구역 출입 및 업무 수행에 한 주의가 필요

확인

내용

Page 137: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

129

세부코드 질의문 확인 관련 근거 및 문서

3.2.3

●개인정보를 처리하는 구역

에 해 정기적인 점검을

실시하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●개인정보를 처리하는 구역에 해 출입내역, 보호조치의 적정성 등 정기적인 점검을 실시해

야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.2.4

●CCTV 모니터링실에

한 비인가자의 출입을

통제할 수 있는 감시 장비

와 출입통제장치를 설치하

고 있으며, 출입내역을

기록, 관리하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●CCTV를 모니터링하는 CCTV 모니터링실에는 비인가자에 의한 개인정보 노출을 방지하기

위하여 출입을 통제하는 감시 장비와 출입통제장치를 설치해야하고, 출입내역을 기록∙관리

해야 함

확인

내용

Page 138: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

130

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.2.5

▶ 외부 네트워크로부터 다양

한 공격에 의해 개인정보가

유출되는 것을 막기위해

내부의 네트워크를 보호해

주는 침입차단시스템을

사용하고 있는가?

Y N P N/A

▶ 개인정보 처리단계별

기술적 보호조치 가이드

라인

항목

설명

▶ 외부 네트워크로부터 다양한 공격에 의해 개인정보가 유출되는 것을 방지하기 위해 내부의

네트워크를 보호해 주는 침입차단 시스템을 사용해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.2.6

▶ 침입탐지시스템(IDS)이나

침입방지시스템(IPS), 위협

관리시스템(TMS) 등과

같이 외부로부터 들어오는

다양한 공격을 탐지해내어

개인정보 유출을 사전에

막을 수 있는 시스템을

구축하고 있는가?

Y N P N/A

▶ 개인정보 처리단계별

기술적 보호조치 가이드

라인

항목

설명

▶ 각 기관은 침입탐지 시스템(IDS)이나 침입방지 시스템(IPS), 위협관리 시스템(TMS) 등과 같

이 외부로부터 들어오는 다양한 공격을 탐지하여 개인정보 유출을 사전에 막을 수 있는 시

스템을 구축해야 함

확인

내용

Page 139: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

131

세부코드 질의문 확인 관련 근거 및 문서

3.2.7

●주민번호, 계좌번호 또는

계좌비 번호, 신용카드

번호 등 중요 개인정보가

포함된 데이터의 일부

또는 전체를 암호화하고

있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●B암호화는 서비스 실행에 많은 부하를 줄 수도 있으나 개인정보 중 민감정보의 경우 데이터

암호화 등의 책을 수립하여 해킹 등에 의한 개인정보 유출을 최 한 방지하여야함

- 개인정보가 포함된 DB에서 주민번호, 계좌번호, 비 번호 등 중요 개인정보를 암호화

하여 저장해야 함

확인

내용

세부 코드 질의문 확인 관련 근거 및 문서

3.2.8

● 개인정보 DB 전체 또는

DB 테이블 내의 중요 개인

정보에 한 사용자, 그룹별

접근 권한을 최소화하고

그에 따른 접근통제를 수행

하는가?

Y N P N/A

● 개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●개인정보 DB 전체 또는 DB 테이블 내의 중요 개인정보에 한 사용자 및 그룹별 접근권한

을 최소화하고, 그에 따른 접근을 통제 조치해야 함

- 접근 권한의 최소화는 업무 담당자의 개인정보 오∙남용의 위험을 낮출 수 있음

확인

내용

Page 140: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

132

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.2.9

●개인정보 DB 접근 시 해당

개인정보파일의 명칭 및

해당 접근 데이터 항목,

접근 일시 및 접근 주체,

IP 등이 로깅 되도록 하고

있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●개인정보 DB 접근 시 다음과 같은 정보에 해 접근 기록을 저장해야 함

- 해당 개인 정보파일의 명칭

- 해당 접근 데이터 항목

- 접근 일시, 접근 주체 및 해당 IP 등

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.2.10

●침입차단시스템과 침입탐지

시스템을 통과한 해킹 공격

으로부터 개인정보처리시스

템을 보호하기 위해 기존의

운 체제 내에 컴퓨터사용

자에 한 식별 및 인증, 강

제적 접근통제, 임의적 접근

통제, 침입탐지 등의 보안기

능을 통합시킨 보안터널을

추가한 보안 운 체제를 사

용하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 침입차단 시스템 또는 침입탐지 시스템을 통과한 해킹공격으로부터 서버와 개인

정보처리시스템을 보호하기 위해 기존의 운 체제 내에 컴퓨터 사용자에 한 식별 및 인증,

강제적 접근 통제, 임의적 접근 통제, 침입 탐지 등의 보안기능을 통합시킨 보안커널을 추가

한 보안운 체제를 사용해야 함

확인

내용

Page 141: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

133

세부코드 질의문 확인 관련 근거 및 문서

3.2.11

●CD/USB 등의 보조기억매

체에 량의 개인정보를

저장하는 보관하는 경우

비 번호 설정 또는 암호화

등의 보안조치를 수행하고

있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●CD/USB 등 보조기억매체는 국가정보원의‘USB 메모리 등 보조 기억매체 보안관리지침’에

의거 비 용, 일반업무용 및 공인인증서 보관용으로 구분하여 관리하여야 함

●보조기억매체는 주기적으로 수량 및 보관상태를 점검하고 반출∙입을 통제하여야 함

●CD/USB 등의 보조기억 매체에 개인정보를 장기간 저장하거나 타 기관에 제공하기 위해

저장하는 경우, 비 번호 설정 또는 암호화 등의 보안조치를 수행해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.2.12

●개인정보가 저장된 CD/

USB 등의 보조기억매체를

보관∙관리하는 경우 시건

장치가 있는 캐비넷 등의

장소에 보관하여 관리하고

있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●개인정보가 저장된 CD/USB 등의 보조기억 매체를 보관∙관리하는 경우, 시건장치가 있는

캐비넷 등의 장소에 안전하게 보관하여야 함

확인

내용

Page 142: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

134

공공기관 개인정보 향평가 수행 안내서

향평가 역3. 기술적,관리적,물리적 보호조치

3.3. 이용 및 제공

평가 목적

●개인정보파일 사용자 ID관리, 어플리케이션 및 업무화면의 접근권한 설계 등을 통한

개인정보파일 이용 시 안정성 확보 조치를 수행하 는지에 해 점검한다.

●개인정보파일 이용 시 저장매체, 처리시스템, 처리하는 어플리케이션 등의 보호조치

를 수행하 는지에 해 점검한다.

세부코드 질의문 확인 관련 근거 및 문서

3.3.2

● ID 도용 및 ID 공유 등을

막기 위해 접근 및 이용

을 엄격하게 통제하고

있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●중요 개인정보처리시스템의 경우 ID도용 및 ID공유 등을 막기 위해 접근 및 이용을 엄격하게

통제해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.1

●한 명의 직원에게 한 개의

고유 ID를 부여하고 관리

하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명●각 기관은 한명의 직원에게 한 개의 고유 ID를 부여하고 관리해야 함

확인

내용

Page 143: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

135

세부코드 질의문 확인 관련 근거 및 문서

3.3.4

●아이디와 패스워드를 이용

하여 인증을 수행하는

일정 횟수 이상의 입력

오류가 발생할 경우 경고

메시지와 함께 더 이상의

시도를 막을 수 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●일정 횟수 이상의 입력오류가 발생할 경우, 경고 메시지와 함께 더 이상의 인증시도를 막을

수 있도록 보호조치를 취해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.3

●아이디와 패스워드를 이용

하여 인증을 수행하는 비

번호의 유효기한의 설정,

동일 또는 유사 비 번호의

재이용 제한, 최저 비 번

호 문자수의 설정 등을

통해 정기적으로 안전하지

않은 패스워드를 검출하고

재등록을 요구하는 시스템

이 갖추어져 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 비 번호 유효기한의 설정, 동일

또는 유사 비 번호의 재이용 제한, 최저 비 번호 문자 수의 설정 등을 통해 정기적으로

안전하지 않은 패스워드를 검출하고 재등록을 요구하는 시스템을 갖추어야 함

확인

내용

Page 144: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

136

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.3.6

● 량의 개인정보 또는 민

감한 개인정보(질병, 범죄

기록 등)를 취급하는 자에

해 공인인증서(GPKI

또는 NPKI 등) 등의 안전

한 방식으로 인증하고

있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 량의 개인정보 또는 민감한 개인정보(질병, 범죄기록 등)를 취급하는 자에 해

공인인증서(GPKI 또는 NPKI 등) 등의 안전한 방식으로 인증해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.5

●아이디와 패스워드를 이용

하여 인증을 수행하는 패스

워드 저장 시에는 복호화되

지 않도록 일방향으로 암호

화하여 저장하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●패스워드 저장 시에는 데이터베이스에서 평문으로 저장되어서는 안되며 또한 암호화 된 패스

워드를 복호화하지 못하도록 일방향으로 암호화하여 저장해야 함

확인

내용

Page 145: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

137

세부코드 질의문 확인 관련 근거 및 문서

3.3.8

●개인정보처리단말기에

USB, PS/2, 무선 등 다양

한 유형의 키보드를 통해

입력되는 ID, 패스워드,

계좌번호, 카드번호 등

민감한 개인정보에 해

필요한 경우에는 키보드

드라이버 레벨에서 암호

화하는 키보드 해킹 방지

기술을 적용하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●개인정보처리단말기를 사용하는 경우, 유∙무선 등 다양한 유형의 키보드를 통해 입력되는

ID, 패스워드, 계좌번호, 카드번호 등 민감한 개인정보를 키보드 드라이버 레벨에서 암호화

하는 키보드 해킹 방지기술을 적용하여야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.7

●개인정보처리단말기에 컴

퓨터 바이러스, 스파이웨어

등 악성프로그램 침투 여부

를 항시 점검, 치료할 수

있는 백신 프로그램을 설치

하고, 자동 패치 및 정기

업데이트하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●개인정보처리단말기를 사용하는 경우, 컴퓨터 바이러스, 스파이웨어 등 악성프로그램 침투

여부를 항시 점검, 치료할 수 있는 백신 프로그램을 설치하고, 자동 패치 및 업데이트를 하여

야 함

확인

내용

Page 146: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

138

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.3.10

●무인민원발급기를 설치한

무인민원발급기 운 체제

에서 민원발급과 무관한

불필요한 서비스를 삭제

하고 및 원격제어 솔루션

을 통제하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●무인민원발급기의 입출력 인터페이스를 차단하고, 무인민원발급기 운 체제에서 민원발급

과 무관한 불필요한 운 체제 지원기능 및 옵션을 비인가자가 사용하지 못하도록 통제하여

야 함

●무인민원발급기에서의 메신저, 원격제어 솔루션 등 비업무용 서비스의 설치 및 이용을 통

제하고, 외부공격을 방어하기 위해 무인민원발급기의 불필요한 포트를 삭제하고 운 체제

방화벽을 운

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.9

●무인민원발급기를 설치한

무인민원발급기의 키보드

또는 마우스 등의 입∙출

력 장치를 비인가자가

사용하지 못하도록 차단하

고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●무인민원발급기를 설치한 경우, 무인민원발급기의 인터페이스, 운 체제, 비업무용 서비스,

불필요한 포트에 한 통제를 하여야 함

확인

내용

Page 147: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

139

세부코드 질의문 확인 관련 근거 및 문서

3.3.12

●OWASP Top 10 보안

취약점, 국정원 8 취약

점에 나와 있는 웹 서버

및 웹 애플리케이션에

한 주요한 공격들을

막기 위해 웹방화벽을

설치하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●웹애플리케이션에 한 주요한 공격을 효과적으로 차단하기 위해 웹방화벽을 설치하여야 함

●WASP와 관련해서는 www.owasp.org에서 정보를 확인할 수 있으며, 국정원이 제시하고

있는 취약점 관련해서는 www.ncsc.go.kr에서 확인할 수 있음

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.11

●애플리케이션 개발 시

OWASP Top 10 보안

취약점, 국정원 8 취약

점에 나와 있는 웹서버 및

웹 애플리케이션에 한

주요한 공격들에 비할

수 있도록 안전하게 개발

하고 지속적으로 취약점

검토 및 업데이트를 수행

하는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●웹애플리케이션 개발 시 OWASP Top 10 보안취약점, 국가정보원 8 취약점에서 언급된

주요 항목에 해 개발단계에서 보안사항을 고려하여 개발해야 하며 지속적인 취약점 점검과

업데이트를 수행해야 함

(참조 : http://www.owasp.org/, http://www.ncsc.go.kr/)

확인

내용

Page 148: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

140

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.3.14

●관리자 계정으로 로그인

및 로그인 시도 시 필요한

경우에는 관리자에게 자동

고지함으로써 관리자 계정

의 노출 및 도용 여부를

쉽게 파악할 수 있도록

하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 관리자 계정으로 로그인 및 로그인 시도 시 관리자에게 자동 고지함으로써 관리자

계정의 노출 및 오용 여부를 쉽게 파악할 수 있도록 해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.13

●웹서버 관리자에 접근하는

경우, 외부망에서는 접속

을 차단하거나 특정 IP통

제만 접속하는 등의 접근

통제를 수행하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 웹서버 관리자 페이지에 해 외부망에서 접속을 차단하거나 특정 IP통제만 접속

하는 등의 강력한 접근 통제 정책을 수행하여야 함

●각 기관은 관리자 계정으로 로그인 및 로그인 시도 시 관리자에게 자동 고지함으로써 관리자

계정의 노출 및 오용 여부를 쉽게 파악할 수 있도록 해야 함

확인

내용

Page 149: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

141

세부코드 질의문 확인 관련 근거 및 문서

3.3.16

●개인정보처리시스템의

권한관리를 위해 필요한

경우 저장, 출력, 복사 등

의 메뉴 또는 화면단위로

권한관리를 할 수 있도록

지원하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●개인정보처리시스템의 권한관리를 위해 화면단위로 저장, 출력, 복사 등의 기능을 통제하여

야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.15

●개인정보처리시스템에

해 필요한 경우에는

사용자별 또는 그룹별

권한 관리를 실시하고

있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관에서는 개인정보처리시스템의 사용자별 또는 그룹별 권한 관리를 통해 과도한 권한설

정을 통한 권한 오∙남용을 방지하고 권한부여 내역에 한 주기적인 점검이 필요함

확인

내용

Page 150: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

142

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.3.18

●C/S 환경에서 개인정보의

유출방지를 위해 화면

캡처 방지기능을 제공

하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●C/S 프로그램을 이용한 업무처리 시 화면 캡처 방지프로그램을 이용하여 업무화면 복제를

방지하는 기능을 제공하고, 캡처한 이미지를 저장, 출력, 복사 하는 등의 메뉴를 권한에 따라

제어하여야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.17

●업무용 단말과 원격지 PC

에 개인정보 작업내역이

남지 않도록 조치하거나

필요한 경우에는 SBC

(서버기반 컴퓨팅)나 애플

리케이션 가상화 등의

방법을 이용하여 통제하

고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●기관의 업무용 단말기와 원격지 PC에 남는 개인정보를 원천적으로 없애거나 최소화하기

위해 서버를 통해 모든 작업을 수행하고 업무용 단말은 입∙출력 단말 역할만 수행하게 하는

SBC(서버기반 컴퓨팅)나 애플리케이션 가상화 등의 방법을 이용하여야 함

확인

내용

Page 151: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

143

세부코드 질의문 확인 관련 근거 및 문서

3.3.20

●내부 직원이 개인정보에

접근, 이용, 제공, 파기 시

에는 사전에 취급자 인적

사항 및 일시, 파일명,

목적 등을 명시하고 담당

자의 사전 승인을 얻도록

하는 온라인 전자결재

시스템을 갖추고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 내부 직원이 개인정보를 접근, 이용, 제공, 파기 시에는 사전에 취급자 인적사항

및 일시, 파일명, 목적 등을 명시하고 담당자의 사전 승인을 얻도록 하는 온라인 전자결재 시

스템을 갖춰야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.19

●웹 브라우저 업무 화면상

의 우측 마우스 버튼 클릭

시 소스보기 기능 및 화면

캡처 또는 키보드나 마우

스를 이용한 Drag, Drop,

Copy 및 Paste 기능을

통제하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●웹 브라우저를 이용한 업무처리시 웹브라우저 화면상에서 우측마우스 버튼을 클릭했을 때

소스보기 기능, 화면 캡처 또는 키보드나 마우스를 이용한 Drag, Drop, Copy 및 Paste

기능을 통제하고, 권한에 따른 웹브라우저 메뉴 비활성화 기능을 제공해야 하며, 특정 페이지

별 권한(인쇄, 저장, 소스보기 등)을 별도로 부여하여야 함

확인

내용

Page 152: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

144

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.3.22

●개인정보가 유출되지 못하

도록 불법 인터넷 사이트

나 비업무용 사이트, 웹메

일, P2P, 메신저, 웹하드,

FTP 파일 송수신, Telnet,

공유폴더 등의 내부정보

유출 매체가 되는 인터넷

서비스 이용을 통제하고

있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●인터넷을 통해 개인정보가 유출되는 것을 방지하기 위하여 허용되지 않은 불법 인터넷 사이

트나 비업무용 사이트, 웹메일, P2P, 메신저, 웹하드, FTP 파일 송∙수신, Telnet, 공유폴더

등의 내부정보 유출 매체가 되는 인터넷 서비스의 이용을 통제하여야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.21

●온라인 전자결재시스템의

승인요청 내역을 6하원칙

(누가, 무엇을, 언제, 어디

서, 왜, 어떻게)에 따라

기록하고 안전하게 보관

하는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 온라인 전자결재 시스템의 승인요청 내역을 6하 원칙(누가, 무엇을, 언제, 어디서,

왜, 어떻게)에 따라 기록하고 안전하게 보관해야 함

확인

내용

Page 153: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

145

세부코드 질의문 확인 관련 근거 및 문서

3.3.24

●바이러스 백신 프로그램이

설치되어 있지 않거나 보

안패치가 적용되지 않은

보안 취약 단말기를 네트

워크에 접속하지 못하도록

자동으로 격리시키고 보안

강화조치를 수행하는 네트

워크 접근통제(NAC) 기능

을 제공하는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●바이러스 백신 프로그램이 설치되어 있지 않거나 보안패치가 적용되지 않아 보안에 취약한

단말기는 네트워크에 접속하지 못하도록 자동으로 격리시키고 비인가자의 네트워크 접속을

원천적으로 차단하는 네트워크 접근통제(NAC) 기능을 제공하여야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.23

●노트북 및 모바일 기기를

이용한 비인가자의 내부

무선랜 및 유선랜의 무단

사용을 통제하기 위한

IP/MAC 자원 관리/모니

터링을 통한 접속 자동

검출 및 인증/접근 통제

기능을 제공하는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●비 권한자가 노트북이나 모바일 기기를 이용하여 기관 내부의 유∙무선 랜을 무단으로 사용

하는 것을 방지하기 위하여 IP/MAC 자원 관리와 모니터링을 통해 접속 자동검출 및 인증/

접근통제 기능을 제공하여야 함

확인

내용

Page 154: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

146

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.3.26

●각 행정기관은 개인정보처

리 업무를 원격지에서

처리할 때 온라인 정부원

격근무서비스인 GVPN을

이용하는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 행정기관은 직원들이 개인정보처리 업무를 원격지에서 처리할 때 온라인 정부원격근무서

비스인 GVPN을 이용해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.25

●개인정보처리시스템에

한 원격 접속을 모니터

링하고 접근 내역을 기록

하는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명●각 기관은 개인정보처리시스템에 한 원격 접속을 모니터링하고 접근 내역을 기록해야 함

확인

내용

Page 155: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

147

세부코드 질의문 확인 관련 근거 및 문서

3.3.27

●원격 시스템으로부터 IP

역, 시간 , 처리 용량

등 비정상적인 개인정보

조회 및 요청이 들어올

경우에 이에 한 경고 및

차단조치를 수행하고 있

는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 원격 시스템으로부터 IP 역, 시간 , 처리 용량 등 비정상적인 개인정보 조회 및

요청이 들어올 경우에 이에 한 경고 및 차단조치를 수행해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.28

●각 공공기관은 개인정보처

리 업무를 원격지에서 처

리할 때 구간 암호화 방식

인 VPN을 이용하는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 공공기관은 직원들이 개인정보처리 업무를 원격지에서 처리할 때 구간 암호화 방식인

VPN을 이용해야 함

확인

내용

Page 156: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

148

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.3.30

●기관 내 개인정보 이용 및

외부 연계기관과의 개인정

보 제공을 위한 온라인 전

송 시 암호화하여 전송하

고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 기관 내 개인정보를 이용하거나 외부 연계기관에 개인정보를 온라인으로 제공 시

암호화하여 전송해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.29

●기관 내 개인정보 이용 및

외부 연계기관과의 개인

정보 제공을 위한 온라인

전송 시 정부고속망 등

전용선 또는 행정정보중

계시스템을 통해 수행하

고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 기관 내 개인정보 이용 및 외부 연계기관과의 개인정보 제공을 위한 온라인 전송

시 정부고속망 등 전용선 또는 행정정보 중계시스템을 통해 수행해야 함

확인

내용

Page 157: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

149

세부코드 질의문 확인 관련 근거 및 문서

3.3.32

●홈페이지 게시판의 게시물

또는 첨부파일에 해

개인정보 노출 점검 및

차단 기능을 제공하는가?

예: 아래한 , MS-Word,

Excel, Powerpoint,

Acrobat PDF, 알집,

HWX, ZIP, TAR, MS

Office 등)

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 웹사이트 게시판의 게시물 내용에 해 개인정보 노출 점검 및 차단 기능을 제공

해야 함

●각 기관은 홈페이지 게시판 내 모든 유형의 첨부파일에 해 개인정보 노출 점검 및 차단기

능을 제공해야 함(예: 아래한 , MS-Word, Excel, Powerpoint, Acrobat PDF, 알집,

HWX, ZIP, TAR, MS Office 등)

●각 기관은 홈페이지 게시판의 첨부 파일 내에 포함된 OLE 파일에 한 노출 점검 기능을

제공해야 함(예: HWX(XLS, PPT, DOC 포함), XLS(DOC, PPT 포함), PPT(DOC, XLS 포

함), DOC(XLS, PDF, PPT 포함) 등)

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.31

●웹사이트 내 모든 유형의

컨텐츠에 해 개인정보

노출 점검 및 차단 기능을

제공하는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 웹사이트 내 모든 유형의 웹페이지 컨텐츠에 해 개인정보 노출 점검 및 차단

기능을 제공해야 함

확인

내용

Page 158: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

150

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.3.33

●게시판의 관리자 등 권한

을 가진 자만이 확인할 수

있도록 개인정보가 포함된

내용을 게시판에 올릴 수

있는 보안 쓰기 기능 등

을 제공하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 웹사이트 게시판에 필요한 경우 관리자 권한을 가진 자만이 확인할 수 있도록

개인정보가 포함된 내용을 게시판에 올릴 수 있는 보안 쓰기 기능 등을 제공해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.34

●업무 PC 내에 보유 목적

이 끝난 개인정보가 잔존

하고 있는지 여부를 주기

적으로 점검하고 불필요한

개인정보는 즉시 삭제하거

나 필요한 경우 암호화하

여 저장하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 업무 PC 내에 보유 목적이 끝난 개인정보가 잔존하고 있는지 여부를 주기적으로

점검하고 불필요한 개인정보는 즉시 삭제하거나 필요한 경우 암호화하여 저장하여야 함

확인

내용

Page 159: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

151

세부코드 질의문 확인 관련 근거 및 문서

3.3.36

●구 , MSN 등 검색 엔진

에 기관 웹사이트 개인정

보 노출 여부를 정기적으

로 점검하고 삭제하고 있

는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 구 , MSN 등 검색엔진에 자신의 웹페이지 도메인에서의 개인정보 노출 여부를

정기적으로 조사해야 함

●각 기관은 검색엔진에 자신의 웹페이지를 통해 개인정보가 노출되었음이 확인되면 해당 검색

엔진에 삭제를 요청해야 함

●각 기관은 검색엔진에 노출된 페이지가 웹서버에 여전히 존재하는지 여부를 확인하고 삭제

해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.35

●이메일, 인스턴트 메신저,

FTP, HTTP 등의 다양한

프로토콜의 Inbound,

Outbound 네트워크 통신

트래픽에서 주민등록번호

또는 신용카드번호 등

개인정보가 유출되는 것을

방지하기 위한 네트워크

상의 개인정보 유출 차단

기능을 제공하는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 이메일, 인스턴트 메신저, FTP, HTTP 등의 다양한 프로토콜의 Inbound,

Outbound 네트워크 통신 트래픽에서 주민등록번호 또는 신용카드번호 등 개인정보가 유출

되는 것을 방지하기 위한 네트워크상의 개인정보 유출 차단 기능을 제공해야 함

확인

내용

Page 160: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

152

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.3.38

●각 단말 시스템, 원격 시스

템, 원스톱 서비스를 통한

개인정보 DB 조회, 출력,

파일 다운로드 등 모든

개인정보 처리 내역을

모니터링하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 각 단말 시스템, 원격 시스템, 원스톱 서비스를 통한 개인정보 열람∙변경∙삭제

등 모든 개인정보 처리 내역을 모니터링해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.37

●개인정보 처리내역에 해

개인정보파일명, 처리주체,

처리일시, 사용 단말기 등

에 한 로그를 기록하고

있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 개인정보 처리내역에 해 개인정보 파일명, 처리 주체, 처리 일시, 사용 단말기

등에 한 로그를 기록, 보관해야 함

확인

내용

Page 161: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

153

세부코드 질의문 확인 관련 근거 및 문서

3.3.39

●개인정보 처리 내역 모니

터링을 통해 직원들이 동

료 직원 및 유명인사 등에

한 조회, 혹은 권한을 벗

어난 조회 및 비합리적으

로 많은 개인정보를 조회

하는 경우 열람 금지 및

경고 조치를 수행하고

있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 개인정보 처리 내역 모니터링을 통해 직원들이 동료 직원 및 유명인사 등에 한

조회, 혹은 권한을 벗어난 조회 및 비합리적으로 많은 개인정보를 조회하는 경우 열람 금지

및 경고 조치를 수행해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.40

●개인정보DB에의 접근 및

이용로그를 안전하게 기록

하고 보존하기 위해 분리

된 내부 망에 존재하는 별

도 저장장치에 백업 보관

하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●각 기관은 개인정보DB에의 접근 및 이용로그를 안전하게 기록하고 보존하기 위해 분리된

내부 망에 존재하는 별도 저장장치에 백업 보관해야 함

●각 기관은 백업 DB를 위변조 및 삭제가 불가능한 WORM(Write Once Read Many) 저장

매체에 로그 데이터를 저장해야 함

확인

내용

Page 162: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

154

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.3.42

●CD/DVD를 통해 외부에

개인정보를 제공하는 경우

필요한 경우에는 CD/

DVD내의 개인정보가 포

함된 파일이 허용된 권한

내에서 복사, 인쇄되도록

권한관리를 설정하여

관리하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●CD/DVD를 통해 기관 외부에 개인정보를 제공하는 경우에는CD/DVD 내에 포함된 개인정

보가 허용된 권한 내에서 복사, 인쇄되도록 DRM을 적용하여 개인정보의 유∙노출에 비하

여야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.41

●CD/DVD를 통해 외부에

개인정보를 제공하는

경우, 개인정보를 포함한

CD에 암호화 또는 비 번

호 설정 등의 안전성 조치

를 취하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●CD/DVD를 통해 기관 외부에 개인정보를 제공하는 경우에는 CD에 포함된 개인정보를 암호

화 및 비 번호를 설정하여 CD 분실 시 비인가자가 개인정보를 열람하지 못하도록 통제하여

야 함

확인

내용

Page 163: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

155

세부코드 질의문 확인 관련 근거 및 문서

3.3.44

●USB 분실, 도난 시 지정

된 횟수 이상 패스워드

잘못 입력할 경우, 필요한

경우에는 데이터 보호를

위해 완전 삭제 기능을

제공하는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●개인정보 이동형 저장매체를 통해 기관 외부에 개인정보를 제공하는 경우, 다양한 보안기능

을 제공하는 보안 USB를 사용하여야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.43

●이동형 저장매체를 통해

개인정보를 유통하는

경우, 사용자 인증, 데이터

암호화 등의 보안기능

제공되는 보안USB를 사용

하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●개인정보 이동형 저장매체를 통해 기관 외부에 개인정보를 제공하는 경우, 다양한 보안기능

을 제공하는 보안 USB를 사용하여야 함

확인

내용

Page 164: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

156

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.3.46

●개인정보가 수록된 이동식

저장매체의 반∙출입 시

출입 장을 작성하여 관리

하는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●개인정보가 담긴 노트북/PDA의 반/출입 및 이용시 사용자별 반/출입 내역과 이용내역을

기록, 관리하여야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.45

●분실, 도난된 USB가 사용

될 경우 접속한 PC 및

네트워크 정보를 개인

E-Mail과 서버로 전송하

는 추적 정보 전송 기능을

제공하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●개인정보 이동형 저장매체를 통해 기관 외부에 개인정보를 제공하는 경우, 다양한 보안기능

을 제공하는 보안USB를 사용하여야 함

확인

내용

Page 165: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

157

세부코드 질의문 확인 관련 근거 및 문서

3.3.48

●노트북 도난 또는 분실에

비하여 패스워드 설정,

중요 데이터 암호화 등의

보안성조치를 취하고 있

는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●개인정보가 담긴 노트북/PDA의 반/출입 및 이용시 사용자별 반/출입 내역과 이용내역을

기록, 관리하여야 함

●개인정보가 담긴 노트북의 도난 또는 분실시 권한 없는 자가 접근하지 못하도록 노트북 자체

에 한 강력한 패스워드, 암호화 등의 조치를 취하여야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.47

●사용자 별 노트북/PDA 반

/출입 및 이용내역을 기록,

관리하는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●개인정보가 담긴 노트북/PDA의 반/출입 및 이용시 사용자별 반/출입 내역과 이용내역을

기록, 관리하여야 함

확인

내용

Page 166: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

158

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

3.3.49

● 량/민감정보를 보유하고

있는 개인정보가 포함된

문서에 한 허용된 권한

외의 복제, 출력 등의 이용

행위를 막기 위해 문서에

보호조치를 하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●민감정보/ 량의 개인정보를 사용자 PC로 다운로드 하는 경우, 자동으로 암호화 되도록 하

고 디지털 문서에 한 허용된 권한 외의 복제, 출력 등의 이용 행위를 막기 위해 디지털 문

서에 DRM을 적용하여야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.3.50

●개인정보취급자가 개인정

보를 종이로 출력 시 워터

마킹 기술을 이용해 출력

∙복사물에 해당 기관의

명칭 및 로고, 일련 번호,

출력기기 고유번호, 출력

자 성명, 출력 시간 등을

표시하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명

●개인정보취급자가 개인정보를 종이문서로 출력하는 경우, 워터마킹 기술을 이용해 출력∙복

사물에 해당 기관의 명칭 및 로고, 일련 번호, 출력기기 고유번호, 출력자 성명, 출력 시간 등

을 표시하여야 함

확인

내용

Page 167: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

159

세부코드 질의문 확인 관련 근거 및 문서

3.3.51

●민원서류 발급 시 효과적

인 위∙변조 방지기능을

채택하고 있는가?

Y N P N/A

●개인정보 처리단계별 기술

적 보호조치 가이드라인

항목

설명●민원서류 발급 시 효과적인 위∙변조 방지기능을 채택하여 적용해야 함

확인

내용

Page 168: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

160

공공기관 개인정보 향평가 수행 안내서

향평가 역3. 기술적, 관리적, 물리적 보호조치

3.4. 파기

평가 목적●개인정보 저장매체 및 출력물 파기 시 복구가 불가능하도록 안전한 파기 절차를 이행

하는지에 해 점검한다.

세부코드 질의문 확인 관련 근거 및 문서

3.4.2

●활용이 종료된 인쇄출력

자료를 분쇄기나 소각기와

같은 장치를 이용하여

식별 불가능하도록 물리적

으로 파기하고 있는가?

Y N P N/A

●공공기관 개인정보보호

기본지침

항목

설명

●각 기관은 개인정보가 수록된 출력물을 파기하는 경우, 분쇄기나 소각기와 같은 장치를 이용

하여 식별 불가능하도록 물리적으로 파기해야 함

●개인정보가 포함 될 출력물 완전파기 방법

- 직접 파쇄 조치 후 매각(분쇄기로 분쇄 혹은 소각처리) 이를 위탁할 경우는 사전에

책을 강구

- 폐, 휴지 수집업자에 출력물의 원형으로 매각 등 금지

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

3.4.1

●보유기간 만료된 개인정보

파일을 삭제하는 경우 서버

등 저장매체에 저장된 개인

정보파일이 복구될 수 없도

록 완전히 파기하는가?

Y N P N/A

●공공기관의 개인정보보호

에 관한 법률 10조의2 3항

항목

설명

●각 기관은 외장하드, USB 등 개인정보가 수록된 저장매체를 파기하는 경우 저장매체의

정보가 복구될 수 없도록 완전히 파기하여야 함

●정보시스템 개인정보 저장매체 삭제 방법

- 재생 불가능한 기술적 방법을 사용하여 파기

∙완전파괴(소각∙파쇄∙용해) ∙전용 消磁장비 이용 저장자료 삭제 ∙완전 포맷 3회 수행

※ 국가정보원 정보 시스템_저장 매체_불용 처리 지침 참고

확인

내용

Page 169: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

161

세부코드 질의문 확인 관련 근거 및 문서

4.1.1

●CCTV의 설치 목적이

공익적인 측면에 기반

하며, 관련 법률에 근거

하고 있는가?

Y N P N/A ●공공기관의 개인정보보호

에 관한 법률 4조의2(폐쇄

회로 텔레비전의 설치 등)

●공공기관 CCTV관리 가이

드라인 제3조(적용범위)

항목

설명

●CCTV 설치의 법률적 근거 확인

- 법률에 근거한 공익적 목적의 설치 여부

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.1.2

●CCTV 설치 시 관련 전문

가 및 이해관계인의 의견

을 수렴하는가?

Y N P N/A● 공공기관 CCTV관리

가이드라인 제7조(사전의

견수렴)

항목

설명

● CCTV 설치를 위한 의견 수렴 내용 확인

- 위원회 의견수렴, 보안책임자∙전문가 의견수렴, 행정 예고, 공청회, 설명회, 설문조사,

여론조사 등

※ CCTV 설치 장소에 따른 의견 수렴 방법

1. 일반인이 자유로운 출입이 제한되는 시설 및 장소

- 해당시설 관련 공무원, 임직원 등의 표로 구성된 위원회 심의 필요

2. 군사시설, 국가중요시설, 보안목표 시설 및 장소

- 해당시설의 관리자, 전문가 의견 수렴

3. 이외 기타 일반 공공장소 (예 : 도로 등)

- 행정 예고, 공청회 CCTV 설치에 직접 향을 받는 지역 주민 등 상으로 하는 설명회

설문조사 등을 통한 의견 수렴

확인

내용

향평가 역4. 신규 IT기술 활용 시 개인정보보호

4.1 개인 상정보 보호

평가 목적

●CCTV를 통한 개인 상정보 수집 및 이용, 저장, 파기 시 안정성 확보 조치여부에

해 점검한다.

●CCTV 사용과 관련한 개인정보보호 책임자 지정, 운 관리 지침 수립 등 관리적

보호조치 수립 여부를 점검한다.

Page 170: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

162

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.1.3

● CCTV를 통해 상정보

수집 시 행정안전부와

사전협의하는 절차가

있는가?

Y N P N/A

●공공기관 CCTV관리 가이

드라인 제8조(사전협의)

항목

설명●개인 상정보파일 보유 시 행정안전부와 사전협의 절차 준수 여부 확인

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.1.4

●CCTV 총괄책임자와 운

책임자를 지정∙운 하고

있는가?

Y N P N/A●공공기관 CCTV관리 가이

드라인 제6조(총괄∙운

책임의 지정)

항목

설명

●CCTV가 설치되어 있는 경우 수집 된 개인 상정보의 안정한 관리를 위한 총괄책임자와

운 책임자가 지정되어야 함

●총괄책임자 지정 여부 확인(규정이 없을 경우 CPO 지정)

●운 책임자 지정 여부 확인(분야별 책임관 지정)

확인

내용

Page 171: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

163

세부코드 질의문 확인 관련 근거 및 문서

4.1.5

●CCTV 설치 후 안내판을

설치하여 정보주체가 이를

쉽게 인식할 수 있도록

조치하 는가?

Y N P N/A

●공공기관의 개인정보보호

에 관한 법률 4조의2(폐쇄

회로 텔레비전의 설치 등)

항목

설명

●안내판 설치 및 내용 확인

- 설치목적 및 장소, 촬 범위 및 시간, 관리책임자 및 연락처

- 관리 위탁할 경우 수탁기관의 명칭, 담당자, 연락처 게재

●안내판 설치 방법

- 설치원칙 : CCTV 설치한 장소마다 모두 설치

※ 안내판 설치 예외 적용 내용

1. 공공기관 건물 안에 다수의 CCTV 설치 시 : 건물입구에만 안내판 설치

2. 개인정보 침해 위험이 적은 경우 혹은 안내판 설치 어려운 경우 : 인터넷 웹사이트에 관련

사실 게재

3. 안내판 설치로 인해 보안취약점 노출이 우려되는 군사시설, 국가 중요시설, 보안목표 시설

(통합방위법에 따른 가, 나, 다급) 등 : 안내판 미설치 가능

※ 안내판 설치를 웹사이트로 기재로 갈음할 수 있는 경우

1. 원거리 촬 , 과속∙신호위반 단속 또는 교통흐름조사 등의 목적으로 폐쇄회로 텔레비전을

설치하는 경우로서 개인정보침해의 위험이 적은 경우

2. 산불감시용 폐쇄회로 텔레비전 등 장소적 특성으로 인하여 안내판을 설치하는 것이 불가

능하거나 안내판을 설치하더라도 정보주체가 이를 쉽게 알아볼 수 없는 경우

확인

내용

Page 172: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

164

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.1.6

● CCTV의 설치 목적에

부합하는 최소한의 범위

안에서 상정보를 수집

하고 있는가?

Y N P N/A●공공기관 CCTV관리 가이

드라인 제4조( 상정보의

보호원칙)

항목

설명●CCTV 설치 목적에 부합하는 최소한의 상정보만 수집해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.1.7

● CCTV 설치 및 운 에

관한 규정을 수립하고

있는가?

Y N P N/A● 공공기관 CCTV 관리 가

이드라인 제5조(규정의

수립 등)

항목

설명

●CCTV 설치 및 운 지침에 포함 될 주요 항목

- CCTV 설치의 목적

- CCTV 시설 담당부서, 관리자 및 연락처

- 설치 운 되는 CCTV 카메라 수, 위치, 성능 및 촬 범위

- 안내판의 규격 및 부착 장소

- 정보주체의 권리행사 및 불복수단에 관한 내용 및 절차, 방법

- CCTV 촬 시간, 상정보 보유기간, 상정보의 보관 및 관리, 삭제의 방법, 상정보

의 보관 장소

- CCTV에 의해 전송되는 상정보의 열람, 재생되는 장소의 출입 통제 현황

- 녹화 된 상정보를 제 3자에게 제공하거나 열람 및 재생 시 그 사유와 절차 및 방법

- 기타 공공기관의 장이 상정보 보호를 위해 필요하다고 인정하는 사항

확인

내용

Page 173: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

165

세부코드 질의문 확인 관련 근거 및 문서

4.1.9

●개인 상정보 수집 시

녹음기능(음성정보 수집)을

제한하고 있는가?

Y N P N/A●공공기관의 개인정보보호

에 관한 법률4조의2(폐쇄

회로 텔레비전의 설치 등)

항목

설명

●CCTV 녹음 기능 사용제한 여부 확인

※ 범죄예방 및 위급사항에 한 긴급 처를 위한 경우 당사자가 비상벨을 누른 후에만

녹음이 아닌 화는 가능하나 동 사실이 사전 고지되어야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.1.8

●CCTV 설치∙운 에 관한

사항에 해“개인정보보

호방침”에 포함하여 공개

하는가?

Y N P N/A● 공공기관 CCTV관리

가이드라인 제5조(규정의

수립 등)

항목

설명

●CCTV 설치 및 운 지침에 포함 될 주요 항목

- CCTV 설치의 목적

- CCTV 시설 담당부서, 관리자 및 연락처

- 설치 운 되는 CCTV 카메라 수, 위치, 성능 및 촬 범위

- 안내판의 규격 및 부착 장소

- 정보주체의 권리행사 및 불복수단에 관한 내용 및 절차, 방법

- CCTV 촬 시간, 상정보 보유기간, 상정보의 보관 및 관리, 삭제의 방법, 상정보

의 보관 장소

- CCTV에 의해 전송되는 상정보의 열람, 재생되는 장소의 출입 통제 현황

- 녹화 된 상정보를 제3자에게 제공하거나 열람 및 재생 시 그 사유와 절차 및 방법

- 기타 공공기관의 장이 상정보 보호를 위해 필요하다고 인정하는 사항

확인

내용

Page 174: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

166

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.1.11

●개인 상정보 이용 및

제공 시 처리정보 이용,

제공 장을 기록 관리하고

있는가?

Y N P N/A●공공기관 CCTV 관리 가

이드라인 12조(화상정보의

이용 및 제공)

항목

설명

● 상정보 이용. 제공 장 기록 및 관리 여부 확인

※ 상정보 이용. 제공 시 관리 장에 기록하여 관리해야 할 사항

- 개인정보파일의 명칭

- 이용하거나 제공받는 기관의 명칭

- 이용 또는 제공의 목적

- 법령상 이용 또는 제공근거가 있는 경우에는 그 근거

- 이용 또는 제공을 요청하는 정보의 항목

- 이용 또는 제공의 주기

- 이용 또는 제공의 형태

- 이용 또는 제공의 기간이 정해져 있는 경우에는 그 기간

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.1.10

●CCTV에 의하여 수집하는

상정보에 Zoom, 회전,

이동 등 기타 특수기능을

사용을 제한하고 있는가?

Y N P N/A

●공공기관의 개인정보보호

에 관한 법률 4조의2(폐쇄

회로 텔레비전의 설치 등)

항목

설명

●CCTV의 임의 조작 및 특수기능 제한여부 확인

- 임의조작 및 특수기능 사용을 금지하는 규정 확인

- 임의조작에 한 로깅, 모니터링 시스템 존재 여부

확인

내용

Page 175: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

167

세부코드 질의문 확인 관련 근거 및 문서

4.1.12

●개인 상정보의 보유기간

이 적절하게 산정되어

있으며 이를 규정에 명시

하 는가?

Y N P N/A

● 공공기관 CCTV관리

가이드라인 제16조(보유

및 삭제)

항목

설명

● 상정보 보유기간의 적정성 여부 확인

● 상정보 보유기간 명시여부 확인(CCTV 설치운 지침서 등)

※ 해당기관의 특성에 따라 보유목적 달성을 위한 최소한의 기간 산정 곤란할 경우 보유기간을

상정보 수집 후 30일 이내로 해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.1.13

●개인 상정보의 불법적

접근, 변조, 누출, 훼손에

비한 기술적 보호조치를

하고 있는가?

Y N P N/A

항목

설명

●개인 상정보 보호를 위한 기술적 보호조치 내역 확인

- 상정보가 열람, 재생되는 장소에 한 출입제한 구역 지정 여부

- CCTV 통제실 출입통제 및 관리 여부

- CCTV 상을 저장하는 DVR(저장장치)의 임의조작이 불가능하도록 설정

- 상정보 파일의 유출방지 책 여부

- 화상처리단말기 관리, 화상자료의 입∙출력 관리

확인

내용

Page 176: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

168

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.1.15

●개인 상정보를 보유목적

외 사용할 경우 법적 근거

가 합당한가?

Y N P N/A

●공공기관 CCTV 관리

가이드라인 11조 3항

항목

설명

●개인 상정보를 보유목적 외 사용할 경우 법적 근거에 부합해야 함

※ 보유 목적 외 사용 가능한 예외 사항

- 정보주체의 동의가 있거나 정보주체에게 제공하는 경우

- 처리정보를 보유목적 외의 목적으로 이용하게 하거나 제공하지 아니하면 다른 법률에서

정하는 소관 업무를 수행할 수 없는 경우로서 공공기관개인정보보호심의위원회의 심의

를 거친 경우

- 조약 기타 국제협정의 이행을 위하여 외국정부 또는 국제기구에 제공하는 경우

- 통계작성 및 학술연구 등의 목적을 위한 경우로서 특정개인을 식별할 수 없는 형태로

제공하는 경우

- 정보주체 또는 그 법정 리인이 의사표시를 할 수 없는 상태에 있거나 주소불명 등으로

동의를 할 수 없는 경우로서 정보주체외의 자에게 이용하게 하거나 제공하는 것이 명백

히 정보주체에게 이익이 된다고 인정되는 경우

- 범죄의 수사와 공소의 제기 및 유지에 필요한 경우

- 법원의 재판업무수행을 위하여 필요한 경우

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.1.14

●개인 상정보를 이용,

제공하는 경우 업무상에

필요한 최소한의 범위로

제한하고 있는가?

Y N P N/A● 공공기관 CCTV관리

가이드라인 제11조(처리의

제한)

항목

설명●CCTV 설치 목적에 맞게 상정보를 이용∙제공해야 함

확인

내용

Page 177: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

169

세부코드 질의문 확인 관련 근거 및 문서

4.1.16

●타 기관에서 개인 상정보

를 요청 할 시 이용목적과

범위를 명시한 문서형태로

요청을 받으며, 해당 요청

서를 관리하는가?

Y N P N/A

●공공기관 CCTV관리 가이

드라인 제12조(화상정보의

이용 및 제공)

항목설명

● 상정보 제공요청 시 문서형태의 요청서를 통해 요청해야 하며 제공기관은 해당 요청서를

관리해야 함

- 문서화 된 요청서에는 이용목적 및 이용하고자 하는 처리정보의 범위 명시

확인내용

세부코드 질의문 확인 관련 근거 및 문서

4.1.17

●정보주체가 개인 상정보

보유여부 확인, 열람 및 삭

제 요청을 할 경우 필요한

처리절차를 가지고 있는가?

Y N P N/A●공공기관 CCTV관리 가이

드라인 제15조(열람 등의

요청

항목

설명

●정보주체의 상정보 열람∙삭제 요청에 한 업무처리 절차를

- 요청에 한 업무 절차(열람 절차, 삭제 및 정정 절차) 및 시스템적 기능 확인 : 개인 상

정보의 존재확인 및 열람, 삭제 요청 장 확인)

- 10일 이내 거부 사유 및 불복방법 정보 통지 여부

(개인 상정보 열람, 삭제 거부 통지 장 확인)

●해당 요청에 응할 수 있는 업무 절차(열람 절차, 삭제 및 정정 절차) 및 시스템적 기능을

포함하고 있어야 한다.

●단, 요청에 불응할 수 있는 예외사항이 존재한다.

- 범죄 수사∙공소 유지∙재판 수행에 중 한 지장을 초래하는 경우

- 특정 정보주체의 상정보만을 삭제하는 것이 기술적으로 현저히 곤란한 경우

- 제1항에 따른 요청에 필요한 조치를 취함으로써 타인의 사생활권이 침해될 우려가 큰 경우

- 기타 열람 등의 요청을 거절할 만한 사유가 있는 경우

확인

내용

Page 178: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

170

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.1.19

●보유하고 있는 개인 상정

보를 전송 시 암호화를 적

용하고 있는가?

Y N P N/A● 공공기관 CCTV 관리

가이드라인 제14조(보호

조치 등)

항목

설명●개인 상정보 전송 시 위∙변조방지를 위한 암호화 적용

확인내

세부코드 질의문 확인 관련 근거 및 문서

4.1.18

●개인 상정보가 열람, 재

생되는 장소를 출입제한구

역으로 지정하고 권한이

부여된 자 외의 출입을

관리하는가?

Y N P N/A

●공공기관 CCTV 관리 가이

드라인제14조(보호조치 등)

항목

설명

●CCTV 모니터링실에 한 통제∙제한구역 설정

- 출입제한 구역으로 지정하고 관리책임자 및 최소한의 인원으로 제한여부 확인

●출입통제장치를 설치하여 비인가자의 출입을 통제, 외부인 방문 시 출입관리 장 작성

●개인 상정보에 한 접근 및 처리권한 차등 부여

확인

내용

Page 179: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

171

세부코드 질의문 확인 관련 근거 및 문서

4.1.21

●개인 상정보에 접근할 수

있는 자는 권한을 가진

최소한의 인원으로 제한하

고 있는가?

Y N P N/A

● 공공기관 CCTV 관리

가이드라인 제14조(보호

조치 등)

항목

설명

●개인 상정보 접근 권한은 총괄책임자 및 운 책임자 등 지정된 최소한의 인원으로 제한하여

야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.1.20

●개인 상정보 접근 내역에

한 로그를 관리하고 있

는가?

Y N P N/A

●공공기관 CCTV 관리 가이

드라인제14조(보호조치 등)

항목

설명

●개인 상정보 접근내역에 한 로그관리 여부 확인

- 개인 상정보 접근내역에 한 로그 기록

- 접근 로그에 한 주기적인 모니터링 및 검토

확인

내용

Page 180: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

172

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.1.23

●개인 상정보의 보유목적

달성 등 보유가 불필요하

게 된 경우 지체 없이

파기하는가?

Y N P N/A

● 공공기관 CCTV관리

가이드라인 제16조(보유

및 삭제)

항목

설명

● 상정보 삭제 절차 보유 및 이행 확인

※ 해당기관의 특성에 따라 보유목적 달성을 위한 최소한의 기간 산정 곤란할 경우 보유기간을

상정보 수집 후 30일 이내로 해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.1.22

●개인 상정보 처리자에

한 개인정보보호 교육이

계획되어 있으며, 이를

이행하고 있는가?

Y N P N/A

●공공기관 CCTV 관리

가이드라인 제17조(교육)

항목

설명●개인 상정보 처리자에 한 정기적인 개인정보보호교육 실시 여부

확인

내용

Page 181: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

173

세부코드 질의문 확인 관련 근거 및 문서

4.1.25

●CCTV 운 위탁 시 위탁

계약서 내에 개인정보보호

를 위한 법률적 요구 사항

을 포함하는가?

Y N P N/A ●공공기관의 개인정보보호

에 관한 법률 시행령제4조

의3(설치관리 사무의 위탁)

●공공기관 CCTV 관리 가

이드라인 제13조(CCTV

설치 및 관리의 위탁)

항목

설명

●CCTV 운 위탁 시 위탁계약서에 개인정보보호를 위한 요구사항 명시

- 위탁 상 사무 범위

- 개인정보에 한 접근 제한

- 재위탁 금지에 관한 사항

- 개인정보파일( 상정보)의 외부 유출 금지에 관한 사항

- 관리상황 검사 및 소속직원의 교육에 관한 사항

- 수탁기관에서 준수하여야 할 의무를 위반한 경우 손해배상에 관한 사항 등

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.1.24

●CCTV 관리 위탁 시 개인

정보보호에 필요한 전문장

비 및 기술을 갖춘 기관으

로 선정하 는가?

Y N P N/A ●공공기관의 개인정보보호에

관한 법률 시행령제4조의

3(설치∙관리 사무의 위탁)

●공공기관 CCTV 관리 가이

드라인제13조(CCTV 설치

및 관리의 위탁)

항목

설명

●CCTV 관리 위탁 시 수탁기관 자격사항 확인

- 개인정보보호에 필요한 전문장비 및 기술을 갖춘기관

- 수탁받은 업무를 수행하는데 필요한 전문 인력을 갖춘 기관

확인

내용

Page 182: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

174

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.1.27

●CCTV 운 위탁 사실을

관보 또는 인터넷 홈페이

지, 안내판 등을 통하여

공개하고 있는가?

Y N P N/A ● 공공기관의 개인정보보호

에 관한 법률 시행령제4

조의3(설치∙관리 사무의

위탁)

● 공공기관 CCTV 관리 가

이드라인 제13조(CCTV

설치 및 관리의 위탁)

항목

설명

●CCTV 운 사실 위탁에 한 관보 또는 인터넷 홈페이지 등 공개여부 확인

- 공개방법 : 안내판, 관보, 홈페이지 등

- 공개내용 : 수탁기관의 명칭, 담당자 및 연락처를 게재

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.1.26

●CCTV 운 위탁 시 상

정보의 분실, 도난, 유출,

변조 또는 훼손되지 않도

록 안전성 확보 조치를

취하 는가?

Y N P N/A

●공공기관 CCTV관리 가이

드라인 제13조(CCTV 설

치 및 관리의 위탁)

항목

설명

●CCTV 운 위탁 시 상정보의 보호조치 내역 확인

- 위탁 계약서, 수탁자에 한 보안서약서, 화상처리 단말기 관리, 화상자료 입∙출력 관리

등 확인

확인

내용

Page 183: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

175

세부코드 질의문 확인 관련 근거 및 문서

4.2.1

●RFID 태그에 기록된 개인

정보를 수집하는 경우 이

용자에게 통지하거나 알아

보기 쉽게 표시하는가?

Y N P N/A ●RFID 프라이버시보호 가

이드라인 제5조(RFID 태

그를 통한 개인정보의 수

집)

항목

설명

●RFID 취급 사업자는 태그에 기록된 개인정보를 수집하는 경우 당해 이용자에게 이를 통지하

거나 또는 쉽게 알아볼 수 있는 방법으로 표시하여야 한다.

※ RFID 개인정보 수집 통지 및 표시내용

- RFID 태그에 기록된 개인정보의 수집 사실 및 방법

- 개인정보관리책임자의 성명∙연락처 등 이용자의 권리 또는 개인정보의 수집 및 이용에

관한 문의 등을 통해 통지 또는 표시의 목적을 현실적으로 달성할 수 있도록 조치 필요

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.2.2

●RFID 태그의 물품정보 등

과 개인정보를 연계하는

경우 그 사실을 이용자에

게 통지하거나 알기 쉽게

표기하는가?

Y N P N/A●RFID 프라이버시보호 가이

드라인 제6조(RFID태그의

물품정보 등과 개인정보의

연계)

항목

설명

●RFID 태그의 물품정보 등과 개인정보를 연계하는 경우에는 미리 그 사실을 당해 이용자에게

통지하거나 쉽게 알아볼 수 있는 방법으로 표시하여야 한다.

※ RFID와 개인정보 연계 통보

- 연계 시 통지한 사실 확인

- 연계하는 사실을 알기쉽게 표시하고 있는지 여부

확인

내용

향평가 역4. 신규 IT기술 활용 시 개인정보보호

4.2 RFID

평가 목적

●RFID 사용과 관련한 기술적, 관리적 보호조치 여부에 해 점검한다.

●RFID를 통한 개인정보 수집 및 이용, 저장, 파기 시 기술적 안정성 확보 조치여부에

해 점검한다.

Page 184: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

176

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.2.3

●RFID 태그에 기록된 개인

정보를 판독할 수 있는

리더기를 설치한 경우 설치

사실을 이용자가 인식하기

쉽게 표기하는가?

Y N P N/A

●RFID 프라이버시보호 가이

드라인 제10조(RFID 리더

기 설치의 표시)

항목

설명

●특정한 장소에 설치되어 이용자의 통행 또는 출입 시 해당 사용자가 소지하고 있는 물품 등

의 정보를 판독하는 RFID 리더기를 통해 개인정보 침해가 일어날 우려가 있기 때문에 리더

기의 설치 위치를 표시, 이용자가 리더기를 인식하도록 함으로써 개인정보 침해 소지를 최소

화 하여야 한다.

※ 리더기 설치 사실

- 리더기가 설치되어 있다는 사실을 이용자가 용이하게 인식할 수 있도록 표시하는지 확인

- 리더기 설치 장소에 인식하기 용이하도록 안내문 등 부착

- 설치장소에 표시가 곤란한 경우 구입물품 또는 그 포장에 그 장소를 표시 등

※ 물류유통∙내부 보안 유지∙재고 관리를 목적으로 리더기를 설치하거나 고정된 장소에

설치되지 않아 설치장소를 용이하게 표시하기 힘든 경우는 예외

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.2.4

●이용자의 인식제고를 위해

RFID의 유용성 및 장∙

단점 등에 관한 정보를

제공하는가?

Y N P N/A ●RFID 프라이버시보호

가이드라인 제14조(RFID

태그에 한 이용자의

인식 제고)

항목

설명

●RFID 취급사업자는 RFID 사업의 건전하고 원만한 발전을 도모할 책임이 있으며, 이를 위하

여 이용자에게 RFID 태그의 유용성 및 장∙단점 등에 관한 정보를 제공하는 등 이용자의

인식을 제고하여야 한다.

※ 이용자에게 RFID 태그의 유용성 및 장∙단점 등에 관한 정보를 제공 등 확인

확인

내용

Page 185: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

177

세부코드 질의문 확인 관련 근거 및 문서

4.2.5

●구입 및 제공받은 물품에

RFID태그가 내장 및 부착

되어 있을 경우 부착 위치,

기록정보 및 기능에 해

표시하 는가?

Y N P N/A

●RFID 프라이버시보호 가이

드라인 제7조(RFID 태그

부착 사실 등의 표시 등)

항목

설명

●RFID 취급 사업자는 이용자가 물품을 구입하거나 제공받은 이후에도 당해 물품에 RFID 태그

가 내장 또는 부착 되어 있는 경우에는 다음 사항을 미리 설명 또는 포장에 표기하여야 한다.

- RFID 태그가 부착 되어 있다는 사실 및 부착 위치

- RFID 태그의 성질 및 기능

- RFID 태그에 기록되어 있는 정보

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.2.6

●RFID물품을 구입한자에게

태그기능을 제거할수 있는

수단을 제공되는가?

Y N P N/A ●RFID 프라이버시보호 가이

드라인 제8조(RFID 태그의

기능제거 방법 등에 한

표시 등)

항목

설명

●RFID 태그 기능 제거 수단 제공 예시

- 이용자에게 물품판매시 태그를 간단히 분리하거나 기능을 비활성화 할 수 있는 장치

또는 도구와 함께 사용설명서를 첨부하여 제공

※ RFID 물품에 부착된 태그 기능제거 여부

- 태그 기능제거 수단 제공여부 확인

※ 이용자가 용이하게 RFID 태그의 기능을 제거∙중지할 수 있는 물리적∙전자적 수단 제공

확인

- 태그 자체 제거, 스크래칭 등 전자적 태그 정보 판독 불가 조치, 리더기가 판독할 수

없도록 하는 차단 장치 등

확인

내용

Page 186: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

178

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.2.7

●RFID태그가 내장 및 부착

되어 있는 경우 태그 기능

을 제거할수 있는 방법을

표시하는가?

Y N P N/A●RFID 프라이버시보호 가이

드라인 제8조(RFID 태그의

기능제거 방법 등에 한

표시)

항목

설명

●RFID 취급 사업자는 이용자가 물품을 구입하거나 제공받은 이후에도 당해 물품에 RFID

태그가 내장 또는 부착 되어 있는 경우에는 이용자가 스스로 RFID 태그의 기능을 제거할수

있는 방법등을 설명하거나 해당 물품 또는 그 포장에 표시하여야 한다. 단, 표시 및 설명이

곤란한 경우에는 당해 물품을 판매하거나 용역을 제공하는 장소에서 이용자가 쉽게 알아볼수

있는 방법으로 게시하여야 한다.

※ 이용자가 물품을 구입하거나 제공받은 이후에 RFID 태그가 내장 또는 부착되어 있는 경우

이용자가 스스로 RFID 태그의 기능을 제거할 수 있는 방법 등을 설명하거나 해당 물품

또는 그 포장에 표시

※ RFID 취급사업자는 제1항의 규정에 의한 설명 또는 표시가 곤란한 경우 당해 물품을 판매

하거나 용역을 제공하는 장소에서 이용자가 쉽게 알아볼 수 있는 방법으로 RFID 태그의

기능정지 방법 등을 게시

※ 이용자가 RFID 태그를 제거하 다는 이유로 부당하게 이용자에게 불이익을 주거나 이용자

를 차별여부 확인

※ RFID 태그의 기능을 제거하는 것이 이용자의 이익이나 공공의 이익을 해칠 우려가 있는

경우에는 그 이유를 이용자에게 설명하거나 해당 물품 또는 그 포장에 표시

확인

내용

Page 187: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

179

세부코드 질의문 확인 관련 근거 및 문서

4.2.9

●이용자의 신체에 RFID를

지속적으로 착용하지 않도

록 하는가?

Y N P N/A●RFID 프라이버시보호 가이

드라인 제9조(RFID 태그의

인체이식 등 금지)

항목

설명

●태그의 인체이식 등 금지

- 태그의 인체이식 및 착용여부 확인

- RFID 태그를 이용자가 인식할 수 없는 방법으로 물품 등에 부착 여부 확인

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.2.8

●RFID 태그에 개인정보를

기록할 시 기록 및 이용

목적 등을 고지하여 이용

자의 명시적인 동의를 얻

었는가?

Y N P N/A

●RFID 프라이버시보호 가이

드라인 제4조(개인정보

기록의 금지 등)

항목

설명

●RFID 취급 사업자는 법률에 정한 경우 또는 서면 등을 통한 이용자의 명시적인 동의가 있는

경우를 제외하고 RFID 태그에 개인정보를 기록하여서는 아니된다.

●RFID 취급 사업자는 개인정보를 태그에 기록할 경우 정보주체의 동의를 얻어야 하는데 이러

한 경우 기록 목적 및 이용 목적 등을 고지하여야 한다.

●RFID 태그의 개인정보 기록의 동의

- 서면 등을 통한 이용자의 명시적인 동의

- 개인정보의 기록 목적 및 이용목적 등을 고지

●고지내용

- 개인정보의 기록 목적 및 항목

- 기록된 개인정보의 수집∙이용 목적 및 수집 방법

- 개인정보관리책임자의 성명∙연락처 등 이용자의 권리 또는 개인정보의 수집 및 이용에

관한 문의 등을 통해“고지”의 목적을 현실적으로 달성할 수 있도록 조치 필요

확인

내용

Page 188: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

180

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.2.10

●RFID 태그의 물품정보 등

과 개인정보를 수집 및 연

계하여 생성한 정보를 수집

목적외로 이용하거나 3자

에게 제공하는 경우 이용자

의 동의를 얻고 있는가?

Y N P N/A●RFID 프라이버시보호 가이

드라인 제6조(RFID태그의

물품정보 등과 개인정보의

연계)

항목

설명

●RFID 태그의 물품정보 등과 개인정보를 연계하여 생성된 정보를 당초의 수집목적 외로 이용

하거나 제3자에게 제공하는 경우에는 이용자의 동의를 얻어야 한다.

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.2.11

●RFID 개인정보관리책임자

를 지정하여 책임과 권한

을 명시하고 있는가?

Y N P N/A●RFID 프라이버시보호 가이

드라인 제13조(개인정보관

리책임자의 지정)

항목

설명

●RFID 개인정보관리책임자 지정

- RFID 취급사업자는 개인정보의 수집, 이용 및 처리 등에 관하여 실질적인 권한을 가진

자를 관리책임자로 지정

- 개인정보관리책임자는 복수로 지정할 수 있으며, 이 경우 당사자 간의 역할 분담을 명확

히 함

●RFID 개인정보관리책임자 역할

- 개인정보관리책임자로 지정된 자는 RFID 취급 사업자가 수집하여 취급하는 이용자의

개인정보를 가이드라인 제11조의 관리적∙기술적 조치 기준에 따라 안전하게 보호

- RFID 태그가 부착된 물품 등을 구입한 이용자의 개인정보 침해와 관련한 고충을 신속하

게 처리

확인

내용

Page 189: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

181

세부코드 질의문 확인 관련 근거 및 문서

4.2.12

●RFID 태그 내 개인정보를

기록하거나 개인정보 연계

하는 경우 안전한 취급을

위한 내부규정이 마련되어

있는가?

Y N P N/A

●RFID 프라이버시보호 가이

드라인 제11조

항목

설명

●RFID 시스템 운 상 개인정보 취급자의 의무와 책임 규정

●이행을 위한 세부관리 절차 및 지침 마련

●물품정보 등과 개인정보를 연계하는 경우 이용자에게 통지 또는 쉽게 알아 볼 수 있도록

표시

●물품정보 등과 개인정보를 연계하여 생성된 정보를 수집목적 외로 이용하거나 제3자에게

제공하는 경우 이용자의 동의가 필요

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.2.13

●RFID 시스템을 이용하여

개인정보를 수집 및 연계

시 RFID 시스템 이용에

따른 침해요인등을 시스템

도입 시 분석, 평가하여

예방하는가?

Y N P N/A●RFID 프라이버시보호 가이

드라인 제12조(RFID 시스

템에 한 프라이버시

향평가)

항목

설명

●RFID가 적용되는 각 분야별로 RFID 도입단계에서부터 개인정보의 흐름을 중심으로 예상되

는 위험을 분석하여 RFID 취급사업자에 하여 이에 한 처방안을 마련할 수 있도록

함으로써 개인정보보호를 강화 할 수 있도록 한다.

※ 프라이버시 침해 요인 분석 평가

- 개인정보 흐름을 중심으로 위험 분석

- 위험에 한 처 방안

확인

내용

Page 190: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

182

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.2.15

●RFID 시스템을 설치한

RFID 태그와 리더 간에

전송되는 정보를 암호화

하는가?

Y N P N/A●RFID 프라이버시보호 가이

드라인 제11조(RFID 시스

템의 개인정보보호를 위한

관리적∙기술적 조치)

항목

설명

●RFID 시스템에서 개인정보 관련 내용을 정보통신망을 통해 외부로 송∙수신하는 경우,

해당정보 암호화 등 보호조치 여부 확인

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.2.14

●RFID 시스템에 한 접근

권한자 지정 및 권한 구분

등의 접근권한을 통제하고

있는가?

Y N P N/A●RFID 프라이버시보호 가이

드라인 제11조(RFID 시스

템의 개인정보보호를 위한

관리적∙기술적 조치)

항목

설명

●접근 권한 통제

- 최소인원 RFID 시스템 접근 권한 부여 여부

- 전보 및 퇴직 등 인사 변동시 개인정보 DB 접근 권한 변경 및 말소

- 개인정보가 기록된 태그와 리더기, DB와 같은 백엔드 시스템에 접근 시 인증과 같은

접근 권한 확인 등 보호조치 시행

확인

내용

Page 191: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

183

세부코드 질의문 확인 관련 근거 및 문서

4.2.16

●RFID 태그에 개인정보가

들어갈 경우 개인정보를

암호화하고 있는가?

Y N P N/A ●RFID 프라이버시보호 가이

드라인 제11조(RFID 시스

템의 개인정보보호를 위한

관리적∙기술적 조치)

항목

설명●태그 내 개인정보가 기록된 경우 해당정보 암호화 등 보호조치 시행

확인

내용

Page 192: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

184

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.3.2

●바이오정보를 수집하는

경우 수집에 한 동의를

획득하기 전에 가이드라인

에 의거한 고지사항을

모두 고지하고 있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제5조(수집)

항목

설명

●바이오정보 수집에 한 동의 획득 시 고지사항

- 수집하고자하는 바이오정보의 종류

- 바이오정보의 수집목적 및 보유기간

- 바이오정보의 구체적인 처리방법

- 바이오정보 관리 책임자의 성명/소속부서/직위/연락처 등의 인적사항

- 바이오정보의 수집, 고지한 수집목적 외 이용이나 제 3자 제공에 한 동의의 철회 또는

바이오정보의 열람, 이용내역의 조회나 오류정정의 요구 등 제공자의 권리 및 그 행사방법

- 그 밖에 제공자의 권익을 보호하기 위하여 필요한 사항

확인

내용

향평가 역4. 신규 IT기술 활용 시 개인정보보호

4.3 바이오정보

평가 목적

●바이오정보 사용과 관련한 기술적, 관리적 보호조치 여부에 해 점검한다.

●개인 바이오정보의 수집 및 이용, 저장, 파기 시 기술적∙안정성 확보 조치여부에

해 점검한다.

세부코드 질의문 확인 관련 근거 및 문서

4.3.1

●제공자로부터 바이오정보

수집에 한 명시적인

동의를 획득하고 있는가?

(제공자가 만 18세 미만인

경우 법정 리인의 동의도

포함)

Y N P N/A

●바이오정보보호 가이드라

인 제5조 제1항

항목

설명●바이오정보 수집 시 제공자로부터 명시적 방법에 의한 동의를 획득해야 함

확인

내용

Page 193: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

185

세부코드 질의문 확인 관련 근거 및 문서

4.3.3

●제공자의 바이오 원본정보

에서 특징정보 생성 시

식별에 불필요한 정보를

과도하게 추출하고 있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제5조(수집)

항목

설명●바이오 원본정보에서 특징정보 생성 시 수집목적에 맞는 최소한의 정보만 추출해야 함

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.3.4

●고지한 수집 목적 외로

바이오정보를 이용하거나

제3자에게 제공할 경우

사전에 제공자로부터 이에

한 명시적인 동의를

획득하고 있는가?(제공자

가 만 18세 미만인 경우

법정 리인의 동의도 포함)

Y N P N/A

●바이오정보보호 가이드라

인 제7조

항목

설명

●수집목적 외 이용 제공 동의

- 바이오정보의 새로운 이용 목적 및 보유 기간

- 바이오정보의 구체적인 처리 방법

- 만 18세 미만인자 등에 한 제공자 및 법정 리인의 동의

●제공자에 알리는 사항

- 바이오정보를 제공받는 제 3자의 성명/주소/연락처(법인의 경우에는 명칭, 주된 사무소

의 소재지, 연락처) 등의 인적사항

- 제공하고자 하는 바이오정보의 종류

- 바이오정보의 제공 목적 및 보유 기간

- 제5조제2항 제3호 내지 제6호에서 규정한 사항

확인

내용

Page 194: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

186

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.3.6

●바이오정보 파기와 관련

하여 파기기준, 파기방법

등 파기절차가 마련되어

있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제13조

항목

설명

●바이오 정보의 파기와 관련된 절차 수립

- 바이오 정보 파기기준

- 바이오 정보 파기방법

- 바이오 정보 파기절차

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.3.5

●바이오정보 수집목적 외

이용 또는 제 3자 제공에

한 동의를 획득하기

전에 가이드라인에 의거한

각 고지사항을 모두 고지

하고 있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제8조(제3자 제공)

항목

설명

●고지사항

- 바이오정보를 제공받는 제 3자의 성명∙주소∙연락처(법인의 경우에는 명칭, 주된 사무

소의 소재지, 연락처) 등의 인적사항

- 제공하고자 하는 바이오정보의 종류

- 바이오정보의 제공 목적 및 보유 기간

- 제5조제2항 제3호 내지 제6호에서 규정한 사항

확인

내용

Page 195: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

187

세부코드 질의문 확인 관련 근거 및 문서

4.3.8

●바이오정보 파기 사실을

제공자에게 통지하고 있는

가?(제공자가 만 18세

미만인 경우 법정 리인도

포함)

Y N P N/A

●바이오정보보호 가이드라

인 제9조

항목

설명

●파기 통지

- 제공자 외에 그의 법정 리인에게 파기사실 통보

- 서면∙구두∙전화∙전자우편 등 통지

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.3.7

●바이오정보의 수집∙이용

∙제공 목적을 달성한 후

지체 없이 해당 바이오

정보를 복원할 수 없도록

파기하고 있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제9조

항목

설명

●바이오 정보의 파기

- 바이오 정보의 보유기간 명시

- 수집 목적 달성 시 지체없이 파기

- 원본 정보의 경우 특징정보 생성 후 지체없이 파기

※ 수집정보의 목적 달성

1. 바이오정보의 수집∙이용 목적 또는 제공받은 목적을 달성하거나 달성할 수 없게 된 경우.

단, 제공자의 별도 동의나 법률의 규정이 없는 한 원본 정보는 특징정보 생성시 수집목적

등을 달성한 것으로 본다.

2. 바이오정보의 보유기간이 만료한 경우

3. 제공자 또는 법정 리인이 제10조의 규정에 의하여 바이오정보의 수집, 수집 목적 외의

이용 또는 제 3자 제공에 한 동의를 철회한 경우

4. 기타 바이오정보의 보유가 더 이상 필요하지 않게 된 경우

확인

내용

Page 196: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

188

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.3.10

● 바이오정보관리책임자

를 지정하여 운 하고

있는가?

Y N P N/A●바이오정보보호 가이드라

인 제12조(바이오정보관리

책임자)

항목

설명

●바이오정보관리책임자지정

※ 바이오정보관리책임자 역할

- 바이오정보의 수집∙이용∙제 3자 제공 기타 바이오정보 취급에 관한 업무의 총괄

- 제13조 및 제14조의 규정에 의한 바이오정보 보호조치 이행 및 침해사고의 통지

- 제공자로부터 제기되는 불만이나 의견의 처리

- 기타 바이오정보 및 바이오인식 시스템의 보호에 필요한 사항

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.3.9

●바이오정보의 수집∙보관

∙전송 시 암호화를 하고

있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제13조(보호조치)

항목

설명

●암호화 적용

- 네트워크 상에서 전송되는 바이오정보는 데이터 가로채기 및 위∙변조 등을 방지하기

위해 IPSec, SSL 등의 보안 프로토콜을 사용하여 전송해야 함

- 바이오정보 수집 시 정보를 암호화하여 수집해야 함

확인

내용

Page 197: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

189

세부코드 질의문 확인 관련 근거 및 문서

4.3.12

●바이오정보의 안전한 취급

을 위한 내부규정을 마련

하여 제공자가 쉽게 볼 수

있도록 조치하고 있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제13조(보호조치)

항목

설명

●내부규정

- 바이오정보 관리 책임자의 권한과 책임을 명확히 규정

- 가이드라인의 이행을 위한 세부적인 절차 및 지침을 규정

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.3.11

●바이오정보의 안전한 취급

을 위한 내부규정을 마련

하여 제공자가 쉽게 볼 수

있도록 조치하고 있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제13조(보호조치)

항목

설명

●내부규정

- 바이오정보 관리 책임자의 권한과 책임을 명확히 규정

- 가이드라인의 이행을 위한 세부적인 절차 및 지침을 규정

확인

내용

Page 198: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

190

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.3.14

●바이오정보 및 바이오인

식시스템에 한 비인가

자 접근통제를 위한 절차

를 마련하여 시행하고 있

는가?

Y N P N/A

●바이오정보보호 가이드라

인 제13조(보호조치)

항목

설명

●접근통제 절차

- 바이오정보 취급자 제한, 권한 차등 부여 등 접근 통제 절차를 담은 지침을 마련

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.3.13

●바이오정보 관리 책임자

및 취급자 상으로 연1회

이상 정기교육을 실시하고

있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제13조(보호조치)

항목

설명

●바이오정보 관련 보안교육 실시 여부내부

※ 바이오정보보호 교육 내용

- 보안의 중요성 설명

- 위험 및 책이 포함 된 조직 보안정책, 보안지침, 지시 사항, 위험관리 전략

- 바이오인식시스템 하드웨어 및 소프트웨어를 포함한 시스템의 정확한 사용법

- 바이오정보보호 업무의 절차, 책임, 작업 설명

- 바이오정보보호 취급자의 금지 행위들

- 바이오정보보호 준수 여부 검사 절차

확인

내용

Page 199: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

191

세부코드 질의문 확인 관련 근거 및 문서

4.3.16

● 바이오정보 취급자의

인사변동 시 접근 권한을

즉시 변경하여 공표하고

있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제13조(보호조치)

항목

설명

●바이오정보 취급자의 접근 권한

- 인사 이동, 퇴직 등의 변동사항 발생 시 접근 권한을 즉시 변경

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.3.15

●바이오정보 접근 및 처리

에 한 권한을 차등부여

하고 있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제13조(보호조치)

항목

설명

●바이오정보 접근 및 처리 권한

- 수집, 보관, 전송, 파기에 한 권한의 차등 부여

확인

내용

Page 200: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

192

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.3.18

●바이오정보 제공자의 열람

요구, 제 3자 제공내역

조회, 오류정정 요구 및

동의철회를 할 수 있는

절차가 마련되어 있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제10조, 제11조

항목

설명

●동의 철회 및 열람요구 등의 절차서 수립 여부

(제공자가 만 18세 미만인 자 등인 경우 제공자 외에 그의 법정 리인도 권한 행사를 할 수

있어야 한다.)

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.3.17

●바이오정보를 저장한 매체

의 반∙출입 시 기록을

남기고 있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제13조(보호조치)

항목

설명

●바이오정보 저장매체 반∙출입 관리

- 바이오정보시스템 및 바이오정보 DB에 한 접근 및 반출∙입에 한 기록

- 월 1회 이상 정기적 확인 감독

확인

내용

Page 201: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

193

세부코드 질의문 확인 관련 근거 및 문서

4.3.20

●원본정보의 경우 특징정

보 생성 후 지체없이 복원

할 수 없도록 파기하고

있는가?(제공자의 별도

동의나 법률 규정이 있는

경우 예외)

Y N P N/A

●바이오정보보호 가이드라

인 제9조

항목

설명

●파기절차

- 파기방법 및 파기 장 기록 확인

- 물리적 파기 증적 자료 확인

●파기 방법

- 보유한 바이오정보를 전부 파기하여야 하는 경우에는 초기화 또는 전체 겹쳐쓰기

(Overwrite)를 한 후 물리적으로 파괴(Destroy)한다.

- 특정 개인 또는 일부의 바이오정보를 파기하여야 하는 경우에는 겹쳐쓰기(Overwrite)를

한다.

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.3.19

●수집된 바이오 원본정보와

제공자를 알 수 있는 신상

정보(성명, 주민번호 등)를

별도로 분리하고 있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제6조(보관)

항목

설명

●바이오정보의 분리 보관

- 바이오정보 원본 정보와 신상 정보를 별도 저장매체로 보관

- 동일 저장공간 시 DB분리하여 저장하는지 여부

- 상호연결 시 사원번호 등 직접적인 식별자로 제공하는지 여부

확인

내용

Page 202: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

194

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.3.22

● 보호구역에 한 비인가

자 접근통제를 위한 절차

를 마련하여 시행하고

있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제13조(보호조치)

항목

설명

●보호구역 출입관리 장 작성

●보호구역 출입허가 인원과 그 외의 방문자 출입 절차 마련 및 이행 여부

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.3.21

●바이오정보 및 바이오인식

시스템이 설치된 장소를

보호구역으로 설정하고

아래의 보안조치를 하고

있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제13조(보호조치)

항목

설명

●보호구역 보안 책

- CCTV 등 모니터링 시스템 설치

- 자물쇠, 스마트카드, 경보기 등 물리적 접근제어를 위한 시스템 설치

확인

내용

Page 203: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

195

세부코드 질의문 확인 관련 근거 및 문서

4.3.23

●바이오인식시스템을 외부

망과 연결 시 전자적 침해

를 방지하기 위한 보안조

치로 침입차단시스템,

침입탐지시스템, 백신프로

그램, 보안패치 프로그램

을 설치 운 하고 있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제13조(보호조치)

항목

설명

●전자적 침해 방지 솔루션

- 침입차단 시스템, 침입탐지 시스템 등 설치 여부 확인

- 바이오인식 시스템의 백신 프로그램설치 여부 확인

- 바이오인식 시스템의 취약성 보완을 위한 보안패치 프로그램 설치 여부 확인

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.3.24

●침해사고를 비하여 체계

적인 응지침을 마련하고

있는가?

Y N P N/A

●바이오정보보호 가이드라

인 제13조(보호조치)

항목

설명

●침해사고 응지침 내용

- 침해사고 탐지 방법 및 절차

- 초동 응 방법 및 절차

- 침해사고 분석 및 복구 방법

- 복구내역 기록, 사후 관리

- 침해사고 탐지∙ 응∙분석∙복구∙사후관리 등에 한 보고절차 등

확인

내용

Page 204: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

196

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.4.1●개인위치정보 관리 책임자

를 지정하고 있는가?

Y N P N/A ●위치정보 보호 및 이용 등

에 관한 법률 제2조(위치정

보 관리 책임자의 지정)

제20조(위치정보의 관리

적∙기술적 보호조치)

항목

설명

●개인위치정보 관리 책임자 지정

※ 위치정보 관리 책임자의 지정조건

위치정보 사업자 등의 임원 또는 개인위치 정보주체의 고충처리를 담당하는 부서의 장,

위치정보 관리 또는 서비스를 담당하는 부서의 장

※ 위치정보 관리 책임자의 임무

1. 위치정보 수집∙이용∙제공∙파기 및 관리에 관한 업무의 총괄

2. 위치정보 사업자 등의 소속 직원 또는 제3자에 의한 위법∙부당한 위치정보 침해행위에

한 점검

3. 개인위치 정보주체로부터 제기되는 위치정보에 관한 불만이나 의견의 처리 및 감독

4. 기타 위치정보 보호에 필요한 사항

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.4.2

●개인위치정보를 수집하는

경우에는 수집목적을 달성

하기 위하여 필요한 최소

한의 정보를 수집하는가?

Y N P N/A●위치정보 보호 및 이용 등

에 관한 법률 제18조(위치

정보의수집)

항목

설명●위치정보수집 목적 및 수집범위가 부합하는지 여부

확인

내용

향평가 역4. 신규 IT기술 활용 시 개인정보보호

4.4 위치정보

평가 목적

●개인 위치정보 사용과 관련한 기술적, 관리적 보호조치 여부에 해 점검한다.

●개인 위치정보의 수집 및 이용, 저장, 파기 시 기술적∙안정성 확보 조치여부에 해

점검한다.

Page 205: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

197

세부코드 질의문 확인 관련 근거 및 문서

4.4.3

●위치정보 취급자를 위한

취급∙관리절차 및 지침을

마련하 는가?

Y N P N/A ●위치정보 보호 및 이용 등

에 관한 법률 제4조(위치

정보취급자의 의무와 책임

을 규정한 취급∙관리절차

및 지침 마련)

제20조(위치정보의 관리

적∙기술적 보호조치)

항목

설명

●위치정보 운 ∙관리지침 수립

1. 위치정보의 수집∙이용∙제공사실 확인자료의 열람∙정정요구 등 위치정보와 관련한 개인

위치 정보주체의 요구 및 이의∙불만 응에 관한 사항

2. 위치정보 관리 책임자 지정 등의 위치정보보호 조직의 구성∙운 에 관한 사항

3. 위치정보 취급자의 정기적인 교육에 관한 사항

4. 제5조 내지 제10조에 관한 세부사항

5. 기타 위치정보의 안전한 취급과 관리를 위해 필요한 사항

※ 위치정보 취급자 지정기준(최소인원으로 한정)

1. 위치정보 관리 책임자 등 위치정보 관리업무를 수행하는 자

2. 기타 업무상 위치정보의 취급이 불가피한 자

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.4.4

●위치정보 수집 시 정보주

체 또는 위치정보 수집장

치 소유자에 해 사전고

지과 명시적 동의를 거치

는가?

Y N P N/A●위치정보 보호 및 이용 등

에 관한 법률 제15조 (위치

정보의 수집 등의 금지)

제18조 (위치정보의수집)

항목

설명

●위치정보 수집 시 정보 주체 또는 수집장치 소유자의 동의 여부

- 위치정보 수집목적, 보유기간, 이용범위, 목적달성 후 처리 방법 및 이의제기 절차에

한 설명내용 확인

- 서명날인, 전자서명, 웹사이트 상의 동의 등을 통한 명시적 동의 여부 확인

확인

내용

Page 206: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

198

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.4.5

●정보주체가 개인위치정보

열람, 고지 및 정정 요청을

할 경우 필요한 처리절차

를 가지고 있는가?

Y N P N/A●위치정보 보호 및 이용 등

에 관한 법률 제24조(위치

정보주체의 권리 등)

항목

설명

●위치정보 열람, 고지 및 정정 요청을 할 수 있는 사항

1. 본인에 한 위치정보 수집∙이용∙제공사실 확인자료

2. 본인의 개인위치 정보가 이 법 또는 다른 법률의 규정에 의하여 제 3자에게 제공된 이유

및 내용

※ 정보주체의 확인 방법

1. 정보 주체(본인)인 경우 : 신분을 증명할 수 있는 증명서(주민등록증, 운전면허증 등 행정

기관에 의해 공인된 것으로 쉽게 변조 및 도용이 불가능한 것)

2. 리인인 경우 위임장과 위임자와 리인의 주민등록증 등 신분을 확인할 수 있는 증명서

3. 담당자는 필요한 질문을 통해 본인 또는 리인 확인

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.4.6

●만 14세 미만 아동의

개인위치정보 수집 시

법정 리인의 동의를

받고 있는가?

Y N P N/A●위치정보 보호 및 이용등

에 관한 법률 제25조(법정

리인의 권리)

제26조(8세 이하의 아동등

의 보호를 위한 위치정보

이용)

항목

설명

● 14세 미만 아동의 위치정보 수집 시 법정 리인의 동의 여부

- 만 14세 미만의 아동으로부터 위치정보 수집시 정보주체인 아동 신 법정 리인의

동의를 받고 있는지 여부

- 서면 및 모사전송 등을 통한 동의 절차 여부 확인

확인

내용

Page 207: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

199

세부코드 질의문 확인 관련 근거 및 문서

4.4.7

●위치정보 이용 및 제공 시

정보주체 또는 위치정보

수집장치 소유자에 해

사전고지와 명시적 동의를

거치는가?

Y N P N/A

●위치정보 보호 및 이용 등

에 관한 법률 제19조(위치

정보의 이용 또는 제공)

항목

설명

●위치정보 이용 및 제공 시 정보 주체 또는 수집장치 소유자의 동의 여부

- 위치정보 이용 및 제공 목적, 이용 및 제공범위, 목적달성 후 처리 방법 및 이의제기

절차에 한 설명내용 확인

- 서명날인, 전자서명, 웹사이트 상의 동의 등을 통한 명시적 동의 여부 확인

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.4.8

●개인위치정보를 개인위치

정보주체가 지정하는 제 3

자에게 제공하는 경우에는

매회 개인위치 정보주체에

게 제공받는 자, 제공일시

및 제공목적을 즉시 통보

하는가?

Y N P N/A

●위치정보 보호 및 이용등

에 관한 법률 제19조 (위치

정보의 이용 또는 제공)

항목

설명

●위치정보 제공 사실 통보에 포함 될 내용

- 통보 내용 : 제공자, 제공일시, 제공목적

- 통보 방법 : 메일, SMS 등 즉시 통보 가능한 방법

[참고] 안내 예외 사항

- 국가의 안전 및 외교상의 비 그 밖에 국가의 중 한 이익에 관한 사항을 기록한 개인

정보파일

- 범죄의 수사, 공소의 제기 및 유지, 형의 집행, 교정처분, 보안처분과 출입국관리에 관한

사항을 기록한 개인정보 파일

- 조세범 처벌법에 의한 조세 범칙조사 및 관세법에 의한 관세 범칙조사에 관한 사항을

기록한 개인정보 파일

- 보유기관의 내부적 업무처리만을 위하여 사용되는 개인정보 파일

- 그 밖에 이에 준하는 개인정보 파일로서 통령령이 정하는 개인정보 파일

확인

내용

Page 208: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

200

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.4.9

●개인위치정보를 제공사실

등을 기록한 취급 장의

운 ∙관리 하는가?

Y N P N/A ●위치정보 보호 및 이용 등

에 관한 법률 제30조의2

(긴급구조기관의 개인위치

정보 요청)

제5조(위치정보 제공사실

등을 기록한 취급 장의 운

∙관리)

항목

설명

●개인위치정보 취급 장 관리

- 위치정보 사업자 등은 위치정보 취급 장을 작성하여 최소 1년 동안 보관하여야 한다.

- 위치정보 사업자는 위치정보 취급 장에 위치정보의 수집 요청인, 수집 일시 및 수집

방법에 관한 자료 등의 내용을 포함하여 한다.

- 위치기반 서비스사업자는 위치정보 취급 장에 위치정보를 제공받는 자, 취득경로,

이용∙제공일시 및 이용∙제공방법에 관한 자료 등의 내용을 포함하여야 한다.

- 위치정보 사업자 등은 위치정보 취급 장에 개인위치정보주체의 직접적인 식별이 가능

한 정보를 최소한으로 관리하여야 한다.

※ 취급 장 내역(위치정보 사업자)

1. 위치 정보의 수집요청인

2. 수집 일시

3. 수집 방법에 관한 자료

※ 취급 장 내역(위치기반 서비스사업자)

1. 위치정보를 제공받는 자

2. 취득경로

3. 이용∙제공일시

4. 이용∙제공방법에 관한 자료

확인

내용

Page 209: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

201

세부코드 질의문 확인 관련 근거 및 문서

4.4.11

●위치정보 보호조치에 한

정기적인 자체감사의 실시

하는가?

Y N P N/A●위치정보 보호 및 이용 등

에 관한 법률 제20조(위치

정보의 관리적∙기술적

보호조치)

항목

설명

●위치정보 보호조치에 한 자체 감사 실행 내역 여부

- 위치정보 처리에 한 현황을 파악

- 위치정보 관리실태에 한 최소 연 1회의 정기적인 감사 실시

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.4.10

●개인위치정보의 보유목적

달성 등 보유가 불필요하

게 된 경우 지체 없이

파기하는가?

Y N P N/A ●위치정보 보호 및 이용 등

에 관한 법률 제23조(위치

정보의 파기 등)

제24조(위치정보주체의 권

리 등)

항목

설명

●위치정보 삭제 절차 보유 및 지체없이 파기 여부

- 위치정보 보유기간 명시된 내용 확인하여 기간 만료 시 삭제했는지 여부

- 위치정보 삭제 장 운 여부

확인

내용

Page 210: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

202

공공기관 개인정보 향평가 수행 안내서

세부코드 질의문 확인 관련 근거 및 문서

4.4.13

●위치정보시스템에 한

접근사실의 전자적 자동

기록∙보존장치를 운

하는가?

Y N P N/A●위치정보 보호 및 이용등

에 관한 법률 제20조(위치

정보의 관리적∙기술적

보호조치)

항목

설명

●위치정보 접근내역에 한 로그 기록 보관

●위치정보 처리시스템에 한 접근 로그를 주기적으로 모니터링 여부

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.4.12

●위치정보시스템에의 권한

없는 접근을 차단하기

위한 암호화∙방화벽 설치

등의 조치하는가?

Y N P N/A●위치정보 보호 및 이용 등

에 관한 법률 제20조(위치

정보의 관리적∙기술적

보호조치)

항목

설명

●위치정보 접근 차단 보호조치

- 침입탐지 시스템, 침입차단 시스템 설치, 암호화 등 확인

확인

내용

Page 211: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

개인정보

향평가

기준(점

검표) -

양식

-

203

세부코드 질의문 확인 관련 근거 및 문서

4.4.15

●위치정보의 수집∙이용∙

제공∙파기 등 각 단계별

접근권한자 지정 및 권한

제한을 하는가?

Y N P N/A ●위치정보의 관리적∙기술

적 보호조치 가이드라인

제3조(위치정보의 수집∙

이용∙제공∙파기 등

각 단계별 접근 권한자

지정 및 권한 제한)

항목

설명

●위치정보에 한 접근 권한의 최소화 여부

- 위치정보 접근 권한 내역 장 기록 확인

- 권한 부여, 변경 또는 말소에 한 내역을 기록하고 그 기록을 최소 5년간 보관

확인

내용

세부코드 질의문 확인 관련 근거 및 문서

4.4.14

●위치정보시스템의 침해사

고 방지를 위한 보안프로

그램 설치 및 운 하는가?

Y N P N/A ●위치정보 보호 및 이용등

에 관한 법률 제20조(위치

정보의 관리적∙기술적 보

호조치)

항목

설명

●위치정보시스템 보호조치 여부

- 백신 프로그램 설치 등 확인

확인

내용

Page 212: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

공공기관 개인정보 향평가 수행 안내서

Page 213: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

신규 IT기술 가이드라인 안내

●CCTV, RFID, 바이오정보 등 신규 IT기술 관련 사항

은 전통적인 의미의 개인정보와는 평가하여야 하는

관점이 다소 상이할 수 있습니다.

●이에 평가의 기준이 되는 관련 법률 및 가이드라인의

주요 내용을 알려드리오니 평가 시 참조하시기 바랍

니다.

부록Ⅲ

Page 214: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

206

공공기관 개인정보 향평가 수행 안내서

� � � 공공기관 CCTV 관리 가이드라인 주요 내용 � � �

●CCTV 정의 및 유형

- “폐쇄회로 텔레비전(CCTV : Closed Circuit Television)”이라 함은 정지

또는 이동하는 사물의 순간적 상 및 이에 따르는 음성∙음향 등을 특정

인이 수신할 수 있는 장치를 말한다.

- “CCTV 통합관리”라 함은 기관내 또는 기관간에 CCTV의 효율적 관리 및

정보연계 등을 위해 용도별∙지역별 CCTV를 물리적∙관리적으로 통합

하여 모니터링 등을 수행하는 것을 말한다.

●가이드 주요 내용

- (사전의견 수렵) CCTV를 설치하려는 공공기관의 장은 관련 전문가 및 이

해관계의 의견을 수렴하여야 한다.

- (안내판의 설치) 공공기관은 CCTV를 설할 경우 정보주체가 이를 쉽게 인

식할 수 있도록 설치 목적 및 장소, 촬 범위 및 시간 관리책임자 및 연락

처의 사항을 기재한 안내판을 설치하여야한다.

- (CCTV 통합관리) CCTV를 통합 관리하고자 하는 경우에는 관련 전문가

및 이해 관계인의 의견을 수렴하여야 하며 운 협의회를 구성∙운 하여

야 한다.

- (네트워크 카메라 보호조치) 네트워크 카메라를 설치하여 상정보를 수

집∙전송하는 경우 네트워크 카메라 IP에 한 관리 및 접근 통제, 네트워

크를 통한 상정보 전송 시 암호화 등의 보호조치를 마련하여야한다.

●가이드 이용방법

- “CCTV 개인 상정보보호 가이드라인 해설서”는 한국인터넷진흥원 개인

정보침해신고센터 홈페이지(http://privacy.kisa.or.kr) 공공자료실에서

다운로드 할 수 있다.

Page 215: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

신규

IT기술

가이드라인

안내

207

� � � RFID 프라이버시 보호 가이드라인 주요 내용 � � �

●RFID 정의 및 유형

- “RFID 시스템”이라 함은 상이 되는 사물 등에 RFID 태그를 부착하고

전파를 사용하여 해당 사물 등의 식별 정보 및 주변 환경 정보를 인식하여

각 사물 등의 정보를 수집∙저장∙가공및 활용하는시스템을 말한다.

- “RFID 태그”라 함은 사물 등에 내장 또는 부착되어 당해 사물 등에 관한

정보 또는 기타 정보를 기록하고 저장이 가능한 것을 말한다.

- “RFID 리더기”라 함은 전파를 이용하여 태그에 기록된 정보를 판독하고

태그에서수집된정보를서버시스템으로전달하는송∙수신장치를말한다.

●가이드 주요 내용

- (개인정보 기록의 금지 등) RFID 취급 사업자는 RFID 태그에 개인정보를

기록하여서는 아니된다. 다만, 법률에 정한 경우 또는 서면 등을 통한 이

용자의 명시적인 동의가 있는 경우는 그러하지 아니하다. 동의를 얻고자

하는 경우에는 당해 이용자에게 미리 개인정보의 기록목적 및 이용목적

등을 고지하여야 한다.

- (RFID 태그를 통한 개인정보의 수집) RFID 취급 사업자는 RFID 태그에

기록된 개인정보를 수집하는 경우에는 당해 이용자에게 이를 통지하거나

또는 쉽게 알아볼 수 있는 방법으로 표시하여야 한다.

- (RFID 시스템의 개인정보보호를 위한 관리적∙기술적 조치) RFID 취급

사업자는 RFID 시스템을 이용하여 개인정보를 기록∙수집하거나 RFID

태그의 물품정보 등과 개인정보를 연계하는 경우, 당해 개인정보가 분

실∙도난∙누출∙변조 또는 훼손되지 아니하도록 기술적∙관리적 조치를

취하여야 한다.

●가이드 이용방법

- “RFID 프라이버시 보호 가이드라인 해설서”는 한국인터넷진흥원 개인정

보침해신고센터 홈페이지(http://privacy.kisa.or.kr) 기업자료실에서 다

운로드 할 수 있다.

Page 216: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

208

공공기관 개인정보 향평가 수행 안내서

� � � 바이오정보보호 가이드라인 주요 내용 � � �

●바이오정보 정의 및 유형

- “바이오정보”라 함은 지문∙얼굴∙홍채∙정맥∙음성∙서명 등 개인을

식별할 수 있는 신체적 또는 행동적 특징에 관한 정보를 말하며, 가공되지

않은 원본 정보와 그로부터 추출되어 생성된 특징정보를포함한다.

- “바이오인식시스템”이라 함은 바이오정보를 이용하여 개인을 식별하는

정보시스템을 말한다.

●가이드 주요 내용

- (수집) 운 자는 바이오정보를 수집하는 경우 제공자의 동의를 얻어야 한

다. 다만, 법령에서 달리 규정하는 경우에는 그러하지 아니하다. 운 자는

제공자의 신체적∙행동적 특징에 관한 원본 정보에서 특징정보를 생성할

경우 수집 목적상 필수 불가결한 정보만을 생성하도록 하여야 한다.

- (이용) 운 자는 수집한 바이오정보를 제공자에게 고지한 수집목적 이외의

다른목적으로이용하고자하는경우에는제공자의동의를얻어야한다.

- (파기) 운 자 또는 바이오정보를 제공받은 제3자는 바이오정보의 수집∙

이용 목적 또는 제공받은 목적을 달성하거나 달성할 수 없게 된 경우, 바

이오정보의 보유기간이 만료, 수집∙이용∙제공에 한 동의 철회, 기타

바이오정보의 보유가 더 이상 필요하지 않게 된 경우 지체 없이 보유하는

제공자의 바이오정보를 복원할 수 없도록 파기하여야 한다.

- (보호조치) 운 자는 바이오정보 및 바이오인식 시스템을 보호하기 위하

여 필요한 기술적∙관리적보호조치를 취하여야 한다.

●가이드 이용방법

- “바이오정보보호 가이드라인 해설서”는 한국인터넷진흥원 개인정보침해

신고센터 홈페이지(http://privacy.kisa.or.kr) 기업자료실에서 다운로드

할 수 있다.

Page 217: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

부록

신규

IT기술

가이드라인

안내

209

� � � 위치정보의 보호 및 이용 등에 관한 법률 � � �

●위치 정보의 정의

- “위치정보”라 함은 이동성이 있는 물건 또는 개인이 특정한 시간에 존재

하거나 존재하 던 장소에 관한 정보로서 전기통신기본법 제2조제2호 및

제3호의 규정에 따른 전기통신설비 및 전기통신회선설비를 이용하여 수

집된 것을 말한다.

●법률 주요 내용

- (수집 제한) 누구든지 개인 또는 이 동성이 있는 물건의 소유자 동의 없이

는 당해 개인 또는 물건의 위치정보를 수집∙이용 또는 제공할 수 없다.

- (통보 의무) 개인위치 기반서비스 제공자는 개인위치 정보주체가 지정한

제3자에게 개인위치정보를 제공할 때에는 개인위치 정보주체에게 제공사

실을 매회 즉시 통보하여야한다.

- (파기) 위치정보 사업자 및 위치기반 서비스사업자가 개인위치정보의 수

집∙이용 및 제공 목적을 달성한 때에는 즉시 개인위치정보를 파기하여야

한다.

- (의사무능력자 보호) 8세 이하의 아동, 금치산자, 중증정신장애인(이하 8

세이하 아동 등)의 법정 리인, 후견인 등이 8세 이하 아동 등의 생명 또

는 신체의 보호를 위하여 개인위치정보의 수집∙이용 또는 제공에 동의

하는 경우에는 당해 8세 이하 아동 등의 동의가 있는 것으로 본다.

- (긴급구조) 긴급 구조기관은 개인위치정보주체, 그 배우자, 2촌 이내의 친

족 또는「민법」제928조의 규정에 따른 후견인의 긴급구조요청이 있는 경

우 위치정보사업자에게개인위치정보의제공을 요청할 수 있다.

●가이드 이용방법

- “위치정보의 보호 및 이용 등에 관한 법률 해설서“는 한국인터넷진흥원

위치정보사업 홈페이지(http://lbs.kisa.or.kr) 자료실에서 다운로드 할

수 있다.

Page 218: 발간등록번호 11-1311000-000221-01 - KISA · 있어서국민의개인정보침해위험성을자체적으로분석∙평가하여, - 정보화시스템의구축∙운영에있어서의시행착오를예방하고효과적인

본서를 만들기 위해 다음과 같은 분들이 수고하셨습니다.

총괄책임 행정안전부 개인정보보호과

집필 한국인터넷진흥원 이용자권익보호팀 팀장 신종회

한국인터넷진흥원 이용자권익보호팀 선임 윤수

한국인터넷진흥원 이용자권익보호팀 주임 장광익

<비매품>@@@@@@@@e?@@@@@@@@e?@@h?@@h?@@h?@@h?@@h?@@h?

@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@? @@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e

@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

?@@?@@?@@?@@?@@?@@

?@@@@@@@@?@@@@@@@@

?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@ ?@@@@@@@@?e@@@@@@@@e?@@@@@@@@?e@@@@@@@@

@@g@@g@@g@@g@@g@@g@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@

※ 본서 내용의 무단전재를 금하며, 인용시에는 반드시 출처를 행정안전부∙

한국인터넷진흥원「공공기관 개인정보 향평가 수행 안내서」라고 밝혀

주시기 바랍니다.

공공기관 개인정보 향평가 수행 안내서

2010년 3월 인쇄

2010년 3월 발행

발 행 처 행정안전부 (http://www.mopas.go.kr)

한국인터넷진흥원 (http://www.kisa.or.kr)

인 쇄 처 호정씨앤피(☎ 02-2277-4718)