📖 암호키 생성, 이용, 보관, 배포, 파기에 관한 안전한 절차를 수립하고, 암호키는 별도의 안전한 장소에 보관하여야 한다.

점검항목 1. 1) 암호키 생성, 이용, 보관, 배포, 복구, 파기 등에 관한 절차를 수립 ∙ 이행하고 있는가?
SaaS 표준 SaaS 간편
🔍 점검 취지 및 요건
∎ 암호키 생성, 이용, 보관, 배포, 파기에 대해 다음과 같은 항목이 포함된 정책 및 절차를 수립하고 이행하여야 한다.
- 암호키 관리 담당 지정
- 암호키 생성 방법
- 암호키 보관 방법
- 암호키 배포 방법
- 암호키 사용 유효기간
- 암호키 복구 방법
- 암호키 폐기 방법
※ 암호 키 관리 안내서(KISA 발간) 참고
※ 암호 알고리즘 및 키 길이 이용 안내서 (KISA 발간) 참고
✍️ 운영 현황 및 증적 기록

작성된 내용이 없습니다.

📎 첨부된 증적 파일
  • 첨부파일 없음
점검항목 2. 2) 암호키 생성 후 암호키는 별도의 안전한 장소에 소산 보관하고, 암호키 사용에 관한 접근권한 부여를 최소화하고 있는가?
SaaS 표준 SaaS 간편
🔍 점검 취지 및 요건
∎ 생성된 암호키는 암호키 손상 시 시스템 또는 암호화된 정보의 복구를 위하여 별도의 매체에 저장 후 안전한 장소에 보관(소산 백업 포함)하여야 한다.
※ 소산 보관 : 천재지변 등 비상사태를 대비하여 일정거리 이상 떨어진 장소에 보관하는 방법
- 암호 키를 소스코드에 하드코딩하여 사용하는 것은 허용되지 않음
- 시스템에서 사용되는 암호 키는 접근통제, 숨김처리, KEK를 이용한 암호화 등 안전하게 보호
- 메모리에 상주하여 이용되는 암호 키의 경우 자체 인코딩 등을 적용하여 암호 키 노출 차단
✍️ 운영 현황 및 증적 기록

작성된 내용이 없습니다.

📎 첨부된 증적 파일
  • 첨부파일 없음
점검항목 3. 3) 암호키 변경에 관한 정책을 수립 ∙ 이행하고 있는가?
SaaS 표준 SaaS 간편
🔍 점검 취지 및 요건
∎ 암호키 변경과 관련한 지침은 암호화 정책에 포함하여 수립하여야 한다. ∎ 암호키의 사용 기간은 최대 2년 유효기간은 최대 5년을 권고하고 있으나, 암호키 변경 시 비용과 기업의 정보자산 및 업무 중요도를 고려하여 자체적으로 정하여 적용할 수 있다. ∎ 암호키의 유효기간 만료가 가까워지는 경우, 암호키가 유출되거나 유출이 의심되는 경우, 즉시 암호키를 변경하여야 한다.
✍️ 운영 현황 및 증적 기록

작성된 내용이 없습니다.

📎 첨부된 증적 파일
  • 첨부파일 없음