'ISMS-P'에 해당되는 글 21건

  1. 2021.12.01 ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(7)
  2. 2021.11.25 ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(6) 2
  3. 2021.11.25 ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(5) 1
  4. 2021.11.24 ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(4) 1
  5. 2021.11.18 ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(3) 4
  6. 2021.11.17 ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(2) 6
  7. 2021.11.16 ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(1) 1
  8. 2021.11.16 ISMS-P 인증기준에 대해 알아보자! 1. 관리체계 수립 및 운영(4)
  9. 2021.11.15 ISMS-P 인증기준에 대해 알아보자! 1. 관리체계 수립 및 운영(3)
  10. 2021.11.12 ISMS-P 인증기준에 대해 알아보자! 1. 관리체계 수립 및 운영(2)

ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(7)

|
728x90

2.7 암호화 적용

2.7.1 암호정책 적용

개인정보 및 주요정보 보호를 위하여 법적 요구 사항을 반영한 암호화 대상, 암호 강도, 암호 사용 정책을 수립하고 개인정보 및 주요정보의 저장, 전송, 전달 시 암호화를 적용하여야 한다.

 

2.7.2 암호키 관리

암호키의 안전한 생성, 이용, 보관, 배포, 파기를 위한 관리 절차를 수립, 이행하고, 필요 시 복구방안을 마련하여야 한다.

 

And

ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(6)

|
728x90

2.6 접근통제

2.6.1 네트워크 접근

네트워크에 대한 비인가 접근을 통제하기 위하여 IP관리, 단말인증 등 관리절차를 수립, 이행하고, 업무목적 및 중요도에 따라 네트워크 분리(DMZ, 서버팜, DB존, 개발존 등)와 접근통제를 접용하여야 한다.

 

2.6.2 정보시스템 접근

서버, 네트워크 등 정보시스템별로 접근이 허용되는 사용자, 접근제한 방식, 안전한 접근수단 등을 정의하여 통제하여야 한다.

 

2.6.3 응용프로그램 접근

사용자별 업무 및 접근 정보의 중요도 등에 따라 응용프로그램 접근권한을 제한하고, 불필요한 정보 또는 중요정보 노출을 최소화할 수 있도록 기준을 수립하여 적용하여야 한다.

 

2.6.4 데이터베이스 접근

테이블 목록 등 데이터베이스 내에서 저장, 관리되고 있는 정보를 식별하고, 정보의 중요도와 응용프로그램 및 사용자 유형 등에 따른 접근통제 정책을 수립, 이행하여야 한다.

 

2.6.5 무선 네트워크 접근

무선 네트워크를 사용하는 경우 사용자 인증, 송수신 데이터 암호화, AP 통제 등 무선 네트워크 보호대책을 적용하여야 한다. 또한 AD Hoc 접속, 비인가 AP 사용 등 비인가 무선 네트워크 접속으로부터 보호대책을 수립, 이행하여야 한다.

 

2.6.6 원격접근 통제

보호구역 이외 장소에서의 정보시스템 관리 및 개인정보 처리는 원칙적으로 금지하고, 재택근무, 장애대응, 원격협업 등 불가피한 사유로 원격접근을 허용하는 경우 책임자 승인, 접근 단말지정, 접근 허용 범위 및 기간 설정, 강화된 인증, 구간 암호화, 접속 단말 보안(백신, 패치 등) 등 보호대책을 수립, 이행하여야 한다.

 

2.6.7 인터넷 접속 통제

인터넷을 통한 정보 유출, 악성코드 감염, 내부망 침투 들을 예방하기 위하여 주요 정보시스템, 주요 직무 수행 및 개인정보 취급 단말기 등에 대한 인터넷 접속 또는 서비스(P2P, 웹하드, 메신저 등)를 제한하는 등 인터넷 접속 통제 정책을 수립 이행하여야 한다.

 

And

ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(5)

|
728x90

2.5 인증 및 권한 관리

2.5.1 사용자 계정 관리

정보시스템과 개인정보 및 중요정보에 대한 비인가 접근을 통제하고 업무 목적에 따른 접근권한을 최소한으로 부여할 수 있도록 사용자 등록, 해지 및 접근권한 부여, 변경, 말소 절차를 수립를 수립 이행하고, 사용자 등록 및 권한부여 시 사용자에게 보안책임이 있음을 규정화하고 인식시켜야 한다.

 

2.5.2 사용자 식별

사용자 계정은 사용자별로 유일하게 구분할 수 있도록 식별자를 할당하고 추측 가능한 식별자 사용을 제한하여야 하며, 동일한 식별자를 공유하여 사용하는  경우 그 사유와 타당성을 검토하여 책임자의 승인 및 책임추적성 확보 등 보완대책을 수립,이행하여야 한다.

 

2.5.3 사용자 인증

정보시스템과 개인정보 및 중요정보에 대한 사용자의 접근은 안전한 인증절차와 필요에 따라 강화된 인증방식을 적용하여야 한다. 또한 로그인 횟수 제한, 불법 로그인 시도 경고 등 비인가자 접근 통제방안을 수립, 이행하여야 한다.

 

2.5.4 비밀번호 관리

법적 요구사항, 외부 위협요인 등을 고려하여 사용자(개인정보취급자, 관리자 등) 및 정보주체(이용자)가 사용하는 비밀번호 관리절차를 수립,이행하여야 한다.

 

2.5.5 특수 계정 및 권한 관리

정보시스템 관리, 개인정보 및 중요 정보 관리 등 특수 목적을 위하여 부여한 계정 및 권한을 최소한의 업무 수행자에게만 부여하고 별도로 식별하여 통제하여야 한다.

 

2.5.6 접근권한 검토

정보시스템과 개인정보 및 중요정보에 대한 사용자 및 접근권한 등록, 부여, 이용, 변경, 말소 이력을 남기고 주기적으로 검토하여 적정성 여부를 점검하여야 한다.

 

And

ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(4)

|
728x90

2.4 물리보안

2.4.1 보호구역 지정

물리적 환경적 위협으로부터 개인정보 및 중요정보, 문서, 저장매체, 주요 설비 및 시스템 등을 보호하기 위하여 통제구역, 제한구역, 접견구역 등 물리적 보호구역을 지정하고 각 구역별 보호대책을 수립 이행하여야 한다.

 

2.4.2 출입통제

보호구역은 인가된 사람만이 출입하도록 통제하고 책임추적성을 확보할 수 있도록 출입 및 접근 이력을 주기적으로 검토하여야 한다.

 

2.4.3 정보시스템 보호

정보시스템은 환경적 위협과 유해요소, 비인가 접근 가능성을 감소시킬수 있도록 중요도와 특성을 고려하여 배치하고, 통신 및 전력 케이블이 손상을 입지 않도록 보호하여야 한다.

 

2.4.4 보호설비 운영

보호구역에 위치한 정보시스템의 중요도 및 특성에 따라 온도 습도조절, 화재감지, 소화설비, 누수감지, UPS, 비상발전기, 이중전원선 등의 보호설비를 갖추고 운영절차를 수립 운영하여야 한다.

 

2.4.5 보호구역 내 작업

보호구역 내에서의 비인가 행위 및 권한 오남용 등을 방지하기 위한 작업 절차를 수립이행하고, 작업 기록을 주기적으로 검토하여야 한다.

 

2.4.6 반출입 기기 통제

보호구역 내 정보시스템, 모바일 기기, 저장매체 등에 대한 반출입 통제 절차를 수립 이행하고 주기적으로 검토하여야 한다.

 

2.4.7 업무환경 보안

공용으로 사용하는 사무용 기기(문서고, 공용PC, 복합기, 파일서버 등) 및 개인 업무환경(업무용 PC, 책상 등)을 통해 개인정보 및 중요정보가 비인가자에게 노출 또는 유출되지 않도록 클린데스크, 정기점검 등 업무환경 보호대책을 수립 이행하여야 한다.

And

ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(3)

|
728x90

2.3 외부자 보안

2.3.1 외부자 현황 관리

업무의 일부(개인정보취급, 정보보호, 정보시스템 운영 및 개발 등)를 외부에 위탁하거나 외부의 시설 또는 서비스(직접정보통신시설, 클루아드 서비스, 애플리케이션 서비스 등)를 이용하는 경우 그 현황을 식별하고 법적 요구 사항 및 외부 조직 서비스로부터 발생되는 위험을 파악하여 적절한 보호대책을 마련하여야 한다.

 

2.3.2 외부자 계약 시 보안

외부 서비스를 이용하거나 외부자에게 업무를 위탁한느 경우 이에 따른 정보보호 및 개인정보보호 요구 사항을 식별하고, 관련 내용을 계약서 또는 협정서 등에 명시하여야 한다.

 

2.3.3 외부자 보안 이행 관리

계약서, 협정서, 내부정책에 명시된 정보보호 및 개인정보보호 요구사항에 따라 외부자의 보호대책 이행 여부를 주기적인 점검 또는 감사 등 관리감독 하여야 한다.

 

2.3.4 외부자 계약 변경 및 만료 시 보안

외부자 계약 만료 , 업무종료, 담당자 변경 시에는 제공한 정보자산 반납, 정보시스템 접근계정 삭제, 중요정보 파기, 업무 수행 중 취득정보의 비밀유지 확약서 징구 등의 보호대책을 이행하여야 한다.

 

And

ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(2)

|
728x90

2.2 인적보안

2.2.1 주요 직무자 지정 및 관리

개인정보 및 중요정보의 취급이나 주요 시스템 접근 등 주요 직무의 기준과 관리방안을 수립하고, 주요 직무자를 최소한으로 지정하여 그 목록을 최신으로 관리하여야 한다.

 

2.2.2 직무분리

권한 오남용 등으로 인한 잠재적인 피해 예방을 위하여 직무 분리 기준을 수립하고 적용하여야 한다. 다만 불가피하게 직무분리가 어려운 경우 별도의 보완대책을 마련하여 이행하여야 한다.

 

2.2.3 보안서약

정보 자산을 취급하거나 접근 권한이 부여된 임직원 임시직원 외부자 등이 내부 정책 및 관련 법규, 비밀유지 의무 등 준수 사항을 명확히 인지할 수 있도록 업무 특성에 따른 정보보호 서약을 받아야 한다.

 

2.2.4 인식 제고 및 교육 훈련

임직원 및 관련 외부자가 조직의 관리체계와 정책을 이해하고 직무별 전문성을 확보할 수 있도록 연간 인식제고 활동 및 교육훈련 계획을 수립 운영하고, 그 결과에 따른 효과성을 평가하여 다음 계획에 반영하여야 한다.

 

2.2.5 퇴직 및 직무변경 관리

퇴직 및 직무변경 시 인사 정보보호 개인정보보호 IT 등 관련 부서별 이행하여야 할 자산반납, 계정 및 접근권한 회수 조정, 결과 확인 등의 절차를 수립 관리 하여야 한다.

 

2.2.6 보안 위반 시 조치

임직원 및 관련 외부자가 법령, 규제 및 내부 정책을 위반한 경우 이에 따른 조치 절차를 수립 이행하여야 한다.

And

ISMS-P 인증기준에 대해 알아보자! 2.보호대책 요구사항(1)

|
728x90

2.1 정책 조직 자산관리

2.1.1 정책의 유지관리

정보보호 및 개인정보보호 관련 정책과 시행문서는 법령 및 규제, 상위 조직 및 관련 기관 정책과의 연계성, 조직의 대내외 환경변화 등에 따라 주기적으로 검토하여 필요한 경우 제개정하고 그 내역을 이력관리 하여야 한다.

 

2.1.2 조직의 유지관리

조직의 각 구성원에게 정보보호와 개인정보보호 관련 역할 및 책임을 할당하고, 그 활동을 평가할 수 있는 체계와 조직 및 조직의 구성원 간 상호 의사소통할 수 있는 체계를 수립하여 운영하여야 한다.

 

2.1.3 정보자산 관리

정보자산의 용도와 중요도에 따른 취급 절차 및 보호대책을 수립 이행하고, 자산별 책임소재를 명확히 정의하여 관리하여야 한다.

And

ISMS-P 인증기준에 대해 알아보자! 1. 관리체계 수립 및 운영(4)

|
728x90

1.4 관리체계 점검 및 개선

1.4.1 법적 요구사항 준수 검토

조직이 준수하여야 할 정보보호 및 개인정보보호 관련 법적 요구 사항을 주기적으로 파악하여 규정에 반영하고, 준수 여부를 지속적으로 검토하여야 한다.

 

1.4.2 관리체계 점검

관리체계가 내부 정책 및 법적 요구 사항에 따라 효과적으로 운영되고 있는지 독립성과 전문성이 확보된 인력을 구성하여 연 1회 이상 점검하고, 발견된 문제점을 경영진에게 보고하여야 한다.

 

1.4.3 관리체계 개선

법적 요구사항 준수검토 및 관리체계 점검을 통해 식별된 관리체계상의 문제점에 대한 원인을 분석하고 재발방지 대책을 수립 이행하여야 하며, 경영진은 개선결과의 정확성과 효과성 여부를 확인하여야 한다.

And

ISMS-P 인증기준에 대해 알아보자! 1. 관리체계 수립 및 운영(3)

|
728x90

1.3 관리체계 운영

1.3.1 보호대책 구현

선정한 보호대책은 이행계획에 따라 효과적으로 구현하고, 경영진은 이행결과의 정확성과 효과성 여부를 확인하여야 한다.

 

1.3.2 보호대책 공유

보호대책의 실제 운영 또는 시행할 부서 및 담당자를 파악하여 관련 내용을 공유하고 교육하여 지속적으로 운영되도록 하여야 한다.

 

1.3.3 운영현황 관리 

조직이 수립한 관리체계에 따라 상시적 또는 주기적으로 수행하여야 하는 운영활동 및 수행 내역은 식별 및 추적이 가능하도록 기록하여 관리하고, 경영진은 조기적으로 운영 활동의 효과성을 확인하여 관리하여야 한다.

 

And

ISMS-P 인증기준에 대해 알아보자! 1. 관리체계 수립 및 운영(2)

|
728x90

1.2 위험관리

1.2.1 정보자산 식별

조직의 업무특성에 따라 정보자산 분류 기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별 분류하고, 중요도를 산정한 후 그 목록을 최신으로 관리하여야 한다.

 

1.2.2 현황 및 흐름 분석

관리체계 전 영역에 대한 정보시스템 및 개인 정보처리 현황을 분석하고 업무 절차와 흐름을 파악하여 문서화하며, 이를 주기적으로 검토하여 최신성을 유지하여야 한다.

 

1.2.3 위험평가

조직의 대내외 환경분석을 통해 유형별 위협정보를 수집하고 조직에 적합한 위험평가 방법을 선정하여 관리체계 전 영역에 대하여 연 1회 이상 위험을 평가하며, 수용할 수 있는 위험은 경영진의 승인을 받아 관리 하여야 한다.

 

1.2.4 보호대책 선정

위험 평가 결과에 따라 식별된 위험을 처리하기 위하여 조직에 접한한 보호대책을 선정하고, 보호대책의 우선 순위와 일정 담당자 예산 등을 포함한 이행계획을 수립하여 경영진의 승인을 받아야 한다.

And
prev | 1 | 2 | 3 | next