ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(11)

|

2.11. 사고 예방 및 대응

2.11.1 사고 예방 및 대응체계 구축

침해 사고 및 개인정보 유출 등을 예방하고 사고 발생 시 신속하고 효과적으로 대응할 수 있도록 내외부 침해시도의 탐지, 대응, 분석 및 공유를 위한 체계와 절차를 수립하고, 관련 외부기관 및 전문가들과 협조체계를 구축하여야 한다.

 

2.11.2 취약점 점검 및 조치

정보시스템의 취약점이 노출되어 있는지를 확인하기 위하여 정기적으로 취약점 점검을 수행하고 발견된 취약점에 대해서는 신속하게 조치하여야 한다. 또한 최신 보안취약점의 발생 여부를 지속적으로 파악하고 정보시스템에 미치는 영향을 분석하여 조치하여야 한다.

 

2.11.3 이상행위 분석 및 모니터링

내외부에 의한 침해시도, 개인정보 유출 시도, 부정행위 등을 신속하게 탐지 대응 할수 있도록 네트워크 및 데이터 흐름 등을 수집하여 분석하며, 모니터링 및 점검 결과에 따른 사후 조치는 적시에 이루어져야 한다.

 

2.11.4 사고 대응 훈련 및 개선

침해사고 및 개인정보 유출사고 대응 절차를 임직원과 이해관계자가 숙지하도록 시나리오에 따른 모의 훈련을 연 1회 이상 실시하고 훈련결과를 반영하여 대응체계를 개선하여야 한다.

 

2.11.5 사고 대응 및 복구

침해사고 및 개인정보 유출 징후나 발생을 인지한 떄에는 법적 통지 및 신고 의무를 준수하기 위한 절차를 마련하여야 하며, 절차에 따라 신속하게 대응 및 복구하고 재발방지 대책을 수립하여 적용하여야 한다.

And

ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(10)

|

2.10 시스템 및 서비스 보안관리

2.10.1 보안시스템 운영

보안시스템 유형별로 관리자 지정, 최신 정책 업데이트, 룰셋 변경, 이벤트 모니터링 등의 운영절차를 수립, 이행하고 보안시스템별 정책적용 현황을 관리한다.

 

2.10.2 클라우드 보안

클라우드 서비스 이용 시 서비스 유형(SaaS, PaaS, IaaS 등)에 따른 비인가 접근, 설정 오류 등에 따라 중요 정보와 개인정보가 유노출되지 않도록 관리자 접근 및 보안 설정 등에 대한 보호대책을 수립이행하여야 한다.

 

2.10.3 공개서버 보안

외부 네트워크에 공개되는 서버의 경우 내부망과 분리하고 취약점 점검, 접근통제, 인증, 정보 수집, 저장, 공개 절차 등 강화된 보호대책을 수립 이행하여야 한다.

 

2.10.4 전자거래 및 핀테크 보안

전자거래 및 핀테크 서비스 제공 시 정보유출이나 데이터 조작 사기 등의 침해 사고 예방을 위해 인증 암호화 등의 보호대책을 수립하고, 결제시스템 등 외부 시스템과 연계할 경우 안정성을 점검하여야 한다.

 

2.10.5 정보전송 보안

타 조직에 개인정보 및 중요 정보를 전송할 경우 안전한 전송 정책을 수립하고 조직 간 합의를 통해 관리 책임, 전송방법, 개인정보 및 중요 정보 보호를 위한 기술적 보호조치 등을 협약하고 이행하여야 한다.

 

2.10.6 업무용 단말기기 보안

PC, 모바일 기기 등 단말기기를 업무 목적으로 네트워크에 연결할 경우 기기 인증 및 승인, 접근 범위, 기기 보안설정 등의 접근통제 대책을 수립하고 주기적으로 점검하여야 한다.

 

2.10.7 보조저장매체 관리

보조저장매체를 통하여 개인정보 및 중요정보의 유출이 발생하거나 악성코드가 감염되지 않도록 관리 절차를 수립, 이행하고, 개인정보 또는 중요정보가 포함된 보조저장매체는 안전한 장소에 보관하여야 한다.

 

2.10.8 패치관리

소프트웨어, 운영체제, 보안시스템 등의 취약점으로 인해 침해사고를 예방하기 위하여 최신 패치를 적용하여야 한다. 다만 서비스 영향을 검토하여 최신 패치 적용이 어려운 경우 책임자의 승인과 보완대책 수립 등의 절차를 이행하여야 한다.

 

2.10.9 악성코드 통제

바이러스, 윔, 트로이목마, 랜섬웨어 등의 악성코드로부터 정보시스템과 개인정보처리시스템 및 업무용단말기 등을 보호하기 위하여 악성코드 예방, 탐지, 대응 등의 보호대책을 수립이행하여야 한다.

 

And

ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(9)

|

2.9 시스템 및 서비스 운영관리

2.9.1 변경 관리

정보시스템 관련 자산의 모든 변경내역을 관리 할 수 있도록 절차를 수립 이행하고, 변경 전 시스템의 성능 및 보안에 미치는 영향을 분석하여야 한다.

 

2.9.2 성능 및 장애관리

정보시스템의 가용성 보장을 위하여 성능 및 용량 요구 사항을 정의하고 현황을 지속적으로 모니터링하여야 하며, 장애 발생 시 효과적으로 대응하기 위한 탐지 기록 분석 복구 보고 등의 절차를 수립 관리하여야 한다.

 

2.9.3 백업 및 복구관리

정보시스템의 가용성과 데이터 무결성을 유지하기 위하여 백업 대상, 주기, 방법, 보관장소, 보관기간, 소선 등의 절차를 수립 이행하여야 한다. 아울러 사고 발생 시 적시에 복구 할수 있도록 관리하여야 한다.

 

2.9.4 로그 및 접속기록 관리

서버, 응용프로그램, 보안 시스템, 네트워크 시스템 등 정보시스템에 대한 사용자 접속기록, 시스템 로그, 권한부여 내역등의 로그 유형, 보존기간, 보존방법 등을 정하고 위변조, 도난, 분실 되지 않도록 안전하게 보존, 관리하여야 한다.

 

2.9.5 로그 및 접속기록 점검

정보시스템의 정상적인 사용을 보장하고 사용자 오남용(비인가 접속, 과다조회 등)을 방지하기 위하여 접근 및 사용에 대한 로그 검토기준을 수립하여 주기적으로 점검하며, 문제 발생 시 사후조치를 적시에 수행하여야 한다.

 

2.9.6 시간 동기화

로그 및 접속기록의 정확성을 보장하고 법적 효력을 지니기 위하여 관련 정보시스템의 시각을 표준시각으로 동기화 하여야 한다.

 

2.9.7 정보자산의 재사용 및 폐기

정보자산의 재사용과 폐기 과정에서 개인정보 및 중요정보가 복구 재생되지 않도록 안전한 재사용 및 폐기 절차를 수립 이행하여야 한다.

 

And
prev | 1 | 2 | 3 | 4 | 5 | 6 | ··· | 10 | next