행정안전부 공고 제2017-77호


「개인영상정보 보호법」을 제정하는 데에 있어, 그 제정이유와 주요내용을 국민에게 미리 알려 이에 대한 의견을 듣기 위하여 행정절차법 제41조에 따라 다음과 같이 공고합니다. 


2017년 9월 13일

행정안전부장관



「개인영상정보 보호법」제정법률(안) 재입법예고


1. 제정이유


  영상정보 처리 기술의 고도화 및 사회적 유용성 증대로 사회 모든 영역에 걸쳐 영상정보처리기기의 설치?운영이 크게 증가하고 있으나, 국가 사회 전반을 규율하는 개인영상정보 보호 원칙과 기준이 마련되지 못해 개인영상정보의 오?남용 및 사생활 침해 등에 대한 우려가 증가하고 있는 바, 개인영상정보 보호 원칙과 처리 단계별 기준 등을 규정하고 피해 구제 제도를 강화함으로써 국민의 권리와 이익을 보장하려는 것임


2. 주요내용


 가. 개인영상정보 보호의 범위(안 제2조)

  1) 공공기관 뿐만 아니라 민간사업자 및 비영리단체 등 업무를 목적으로 개인영상정보를 처리하는 자는 이 법에 따른 규정을 준수하도록 함

  2) 영상정보 처리 기술의 발전을 고려하여 고정형 및 이동형(착용형, 휴대형, 부착형 등) 등 다양한 형태의 영상정보처리기기를 규율함

  3) 개인영상정보 보호 원칙을 규정하는 일반법 체계가 마련됨에 따라, 그동안 법률 적용을 받지 않았던 사각지대가 해소될 것으로 기대


 나. 영상정보처리기기의 설치·운영에 대한 기준 마련(안 제6조~제10조)

  1) 영상정보처리기기를 그 기능에 따라 영상촬영기기와 기타 영상처리기기로 구분하고, 이 중 영상촬영기기를 구체적인 설치?운영 형태에 따라 고정형과 이동형 영상촬영기기로 구분함

  2) 최근 몰래카메라 관련 피해사례가 빈발하고 있음을 고려하여 누구든지 불특정 다수가 이용하는 목욕실, 화장실, 발한실(發汗室), 탈의실 등 개인의 사생활을 현저히 침해할 우려가 있는 장소에는 고정형 또는 이동형 영상촬영기기를 설치하거나 부착?거치하는 행위를 엄격히 금지하고 이를 위반하는 경우 5천만원 이하의 과태료를 부과함

  3) 고정형 영상촬영기기는 현행과 같이 촬영 목적 등이 기재된 안내판을 설치토록 하고, 이동형 영상촬영기기는 불빛, 소리 등 대통령령*으로 정하는 방법에 따라 촬영 사실을 표시토록 함으로써 영상정보주체의 자기정보결정권을 보장함

      * 무인비행장치(드론)와 같이 불빛, 소리 등으로도 촬영 사실 인식이 곤란한 경우는 행정안전부가 운영하는 홈페이지에 촬영시간 및 장소 등을 사전 게재토록 함

  4) 영상정보처리기기의 설치?운영 기준을 마련함으로써 공공기관 및 민간사업자 등의 무분별한 영상정보처리기기 설치?운영을 예방하고, 화장실 등에 몰래카메라를 설치?부착?거치하는 행위를 엄격히 금지함으로서 국민의 개인영상정보 보호를 강화할 수 있을 것으로 기대 


 다. 개인영상정보 처리 단계별 보호기준 마련(안 제11조~제14조)

  1) 영상정보처리기기의 특성을 고려하여 개인영상정보를 이용하거나 제3자에게 제공할 수 있는 경우를 구체적으로 명시함

  2) 개인영상정보를 제공하거나 제공받는 경우 이용 목적 및 이용 방법의 제한, 폐기 기한의 설정 등 개인영상정보의 안전성 확보를 위하여 필요한 조치를 취하도록 하는 등 보호기준을 강화함

  3) 공공기관이 개인영상정보를 당초 목적 외 용도로 이용하거나 제3자에게 제공한 경우 그 사실을 인터넷 홈페이지 등을 통해 공개토록 하여 개인영상정보의 관리를 투명하게 하고 오?남용 우려를 예방함 


 라. 개인영상정보의 안전한 관리를 위한 조치(안 제15조~제19조)

  1) 개인영상정보처리자는 개인영상정보가 분실, 도난, 유출 등이 되지 아니하도록 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적?관리적?물리적 조치를 의무화

  2) 영상정보처리기기를 운영하는 공공기관과 일정 규모 이상의 영상정보처리기기를 운영하는 법인 등 대통령령으로 정하는 자는 매년 이 법의 준수 여부에 대한 자체 점검을 실시하고, 그 점검 결과를 행정안전부에 신고토록 함

  3) 지방자치단체 영상정보처리기기 통합관제 시설의 안전한 운영?관리를 위하여 신규 구축 시 영향평가를 실시토록 하고 종사자 자격 및 교육 등 의무사항을 명확히 함으로써 개인영상정보가 안전하게 처리될 수 있도록 함


 마. 영상정보주체 등의 권리 보장(안 제20조~제23조)

  1) 영상정보주체 등에게 개인영상정보의 열람, 출처 확인, 사본의 교부, 보관, 촬영 및 이용?제공의 중단 또는 삭제를 요구할 수 있는 권리를 부여하고, 그 권리행사 방법 등을 규정함

  2) 개인영상정보처리자는 개인영상정보의 안전한 관리와 열람·출처확인·보관·삭제요구 등 영상정보주체의 권리 보호를 위해 개인영상정보의 처리 이력을 관리하도록 함 

  3) 영상정보주체의 권리행사 방법과 절차 등을 법률에 명확히 규정함으로써 영상정보주체가 훨씬 용이하게 자신의 개인영상정보에 대한 자기통제권을 실현할 것으로 기대


 바. 적용의 일부 예외(안 제24조)

  1) 개인정보 자기결정권과 언론?종교의 자유 등 다른 헌법적 가치와의 균형을 위해 국가안전보장, 공공의 안전과 안녕, 언론·종교단체·정당의 고유목적 달성 등을 위한 경우에는 이 법의 적용을 제외함


 사. 개인영상정보 침해 사실의 신고(안 제28조)

  1) 개인영상정보에 관한 권리 또는 이익을 침해받은 자는 행정안전부에 그 침해 사실을 신고하거나 권리 구제의 상담 등을 요청할 수 있도록 하고, 행정안전부는 관련 업무를 수행하기 위한 전문기관을 지정하여 운영할 수 있도록 함

  2) 개인영상정보 침해사실을 신고하고 상담할 수 있는 창구를 마련하여 영상정보주체의 신속한 권리구제와 고충처리에 기여할 것으로 기대


 아. 시정 명령 및 개선 권고(안 제30조~제31조)

  1) 행정안전부장관은 개인영상정보처리자가 이 법의 규정을 위반하는 행위를 하거나 개인영상정보가 침해되었다고 판단할 상당한 근거가 있는 경우에는 해당 개인영상정보처리자에게 침해 행위의 중지 등 시정을 명령할 수 있도록 함

  2) 행정안전부장관은 개인영상정보가 침해될 우려가 있다고 판단되는 경우 등에는 개인영상정보 처리 실태의 개선을 권고할 수 있도록 함

  3) 영상정보처리기기가 일상 생활 전반에 널리 활용되고 있음을 고려할 때, 시정 명령 또는 개선 권고 등을 통하여 이 법 규정이 사회 전반에 안정적으로 정착 될 것으로 기대


저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

주한파키스탄 사이트 디페이스됨 조치필요

관리자의 조치가 필요

 

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

서전안경 사이트 디페이스 됨 사이트 관리자 조치필요

 

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

□ 개요

 o Armis Labs에서 Android, iOS, Windows, Linux 운영 체제를 사용하는 모바일, 데스크톱, IoT 기기들의 블루투스 기능과 관련된

    제로데이 취약점(BlueBorne)을 공개[1]

 o 해당 취약점에 영향을 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고

 

□ 취약점 설명

 o 안드로이드 BNEP(Bluetooth Network Encapsulation Protocol, 테더링)에서 발생하는 원격코드실행 취약점(CVE-2017-0781)

 o 안드로이드의 BNEP PAN(Personal Area Networking, IP기반 장치간 네트워크 연결) 프로필에서 발생하는

    원격코드실행 취약점 (CVE-2017-0782)

 o 안드로이드의 블루투스 파인애플에서 발생하는 Man-in-the-Middle 공격 취약점(CVE-2017-0783)

 o 안드로이드 SDP(Service Discovery Protocol, 주변 장치 식별)에서 발생하는 정보노출 취약점(CVE-2017-0785)

 o 윈도우의 블루투스 파인애플에서 발생하는 스푸핑 취약점(CVE-2017-8628)

 o 리눅스 블루투스 스택(BlueZ)에서 발생하는 정보노출 취약점 (CVE-2017-1000250)

 o 리눅스 커널 원격코드실행 취약점(CVE-2017-1000251)

 o 애플의 Low Energy 오디오 프로토콜에서 발생하는 원격코드실행 취약점 (CVE 미등록)

 

□ 업데이트 정보

 o Mobile

  - SAMSUNG [2]

  - LG [3]

  - Android [4]

  - Apple

    ※ iOS 9.3.5 이하 버전 및 7.2.2 이하 버전의 AppleTV 장치가있는 모든 iPhone, iPad, iPod touch 장치가 해당 취약점에

        영향을 받지만 iOS 10에서 패치 완료

 o Desktop

  - MS [5]

 o Linux

  - Red Hat/CentOS [6][7]

  - Ubuntu [8]

  - Fedora [9]

  - SUSE/openSUSE [10]

 

□ 용어 설명

 o BlueBorne : 공격자가 블루투스가 활성화 되어있는 장치에 페어링 하지 않아도 장치를 제어할 수 있는 공격 벡터

 



[참고사이트]

[1] https://www.armis.com/blueborne/

[2] https://security.samsungmobile.com/securityUpdate.smsb

[3] https://lgsecurity.lge.com/security_updates.html

[4] https://source.android.com/security/bulletin/2017-09-01

[5] https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26685

[6] https://access.redhat.com/security/cve/CVE-2017-1000250

[7] https://access.redhat.com/security/cve/CVE-2017-1000251

[8] https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/BlueBorne

[9] https://bugzilla.redhat.com/show_bug.cgi?id=1490906

[10] https://www.suse.com/security/cve/CVE-2017-1000251/

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story


□ 개요

 o Adobe社는 Adobe RoboHelp, Flash Player 및 ColdFusion에 영향을 주는 취약점을 해결한 보안 업데이트를 발표

 o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

 

□ 설명

 o Adobe RoboHelp에서 발생하는 2개의 취약점을 해결하는 보안 업데이트를 발표[1]

   ·  XSS으로 연계 가능한 입력 유효성 검사 취약점(CVE-2017-3104)

   ·  오픈 리다이렉트 공격으로 이어질 수 있는 입력 유효성 검사 취약점CVE-2017-3105)


 o Adobe Flash Player에서 발생하는 2개의 취약점을 해결하는 보안 업데이트를 발표[2]

   ·  원격 코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2017-11281, CVE-2017-11282)


 o Adobe ColdFusion에서 발생하는 4개의 취약점을 해결하는 보안 업데이트를 발표[3]

   ·  정보 노출로 이어질 수 있는 XML 파싱 취약점(CVE-2017-11286)

   ·  정보 노출로 이어질 수 있는 XSS 취약점(CVE-2017-11285)

   ·  원격 코드 실행으로 이어질 수 있는 데이터 역직렬화 취약점(CVE-2017-11283, CVE-2017-11284)

 □ 영향을 받는 제품

 o Adobe RoboHelp

소프트웨어 명동작 환경영향 받는 버전
RoboHelp윈도우즈RH2017.0.1 및 이전버전,
RH12.0.4.460 및 이전버전

o Adobe Flash Player

소프트웨어 명

동작 환경영향 받는 버전
Adobe Flash Player
Desktop Runtime
윈도우즈, 맥, 리눅스26.0.0.151 및 이전버전
Adobe Flash Player
for Google Chrome
윈도우즈, 맥, 리눅스, Chrome OS26.0.0.151 및 이전버전
Adobe Flash Player
for Microsoft Edge and
Internet Explorer 11
윈도우즈 10, 8.126.0.0.151 및 이전버전

 o Adobe ColdFusion

소프트웨어 명동작 환경영향 받는 버전
ColdFusion(2016 release)Allupdate 4 및 이전버전
ColdFusion 11Allupdate 12 및 이전버전

□ 해결 방안
 o Adobe RoboHelp 사용자
   -  윈도우즈 RoboHelp 사용자는 해당하는 소프트웨어에 따라 최신 버전으로 업데이트 적용
  o Adobe Flash Player 사용자
   -  윈도우즈, 맥, 리눅스 환경의 Adobe Flash Player Desktop runtime 사용자는 27.0.0.130 버전으로 업데이트 적용
      ·   Adobe Flash Player Download Center(https://get.adobe.com/flashplayer/)에 방문하여 최신 버전을 설치하거나,
         자동 업데이트를 이용하여 업그레이드
   -  Adobe Flash Player가 설치된 Google Chrome는 자동으로 최신 업데이트 버전 적용
   -  Windows 10 및 Windows 8.1에서 Microsoft Edge, 인터넷 익스플로러 11에 Adobe Flash Player를 설치한 사용자는
      자동으로 최신 업데이트가 적용

 o Adobe ColdFusion 사용자
   -  ColdFusion (2016 버전) 사용자는 http://helpx.adobe.com/coldfusion/kb/coldfusion-2016-update-5.html 
      사이트에 방문하여 핫픽스 설치
   -  ColdFusion 11 사용자는 https://helpx.adobe.com/coldfusion/kb/coldfusion-11-update-13.html사이트에 방문하여
      핫픽스 설치
 

 
[참고사이트]
[1] https://helpx.adobe.com/security/products/robohelp/apsb17-25.html
[2] https://helpx.adobe.com/security/products/flash-player/apsb17-28.html
[3] https://helpx.adobe.com/security/products/coldfusion/apsb17-30.html


저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바