[12.3.2 암호키 관리] 📖 2) 암호키 생성 후 암호키는 별도의 안전한 장소에 소산 보관하고, 암호키 사용에 관한 접근권한 부여를 최소화하고 있는가?

12. 데이터 보호 및 암호화 > 12.3. 암호화
🔍 점검 취지 및 해설
■ 생성된 암호키는 암호키 손상 시 시스템 또는 암호화된 정보의 복구를 위하여 별도의 매체에 저장 후 안전한 장소에 보관(소산 백업 포함)하여야 한다.

※ 소산 보관 : 천재지변 등 비상사태를 대비하여 일정거리 이상 떨어진 장소에 보관하는 방법

- 암호 키를 소스코드에 하드코딩하여 사용하는 것은 허용되지 않음

- 시스템에서 사용되는 암호 키는 접근통제, 숨김처리, KEK를 이용한 암호화 등 안전하게 보호

- 메모리에 상주하여 이용되는 암호 키의 경우 자체 인코딩 등을 적용하여 암호 키 노출 차단
✍️ 운영 현황 및 증적 기록
작성 완료됨

■ 생성된 암호키는 암호키 손상 시 시스템 또는 암호화된 정보의 복구를 위하여 별도의 매체에 저장 후 안전한 장소에 보관(소산 백업 포함)하여야 한다.

--> 암호키는 다양한 백업을 통해 유사시를 대비해야 합니다.

구 분

방 법

암호키 백업 방법

・생선된 암호키 손상 시 시스템 또는 암호화된 정보의 복구를 위하여 별도의 매체에 저장 후 안전한 장소에 보관

・백업 현황
- 백업 장소 : OOO서비스의 NFS 서버
- 백업 주기 : 1

・소산 백업 현황
- 백업 장소 : KT G-Cloud의 백업 서버
- 백업 주기 : 1

KT G-CloudOne Backup 서비스를 이용하여 백업 수행

백업된 암호키

복구 방법

・백업된 암호키를 이용하여 재생성 또는 재사용

내용을 수정하거나 파일을 업로드하려면 로그인이 필요합니다.
검토 및 피드백 0

등록된 검토 의견이 없습니다.