728x90
반응형
SMALL

 

2. 보호대책 요구사항 - 정인외물 인접암정 운보사재
2.1 정책,조직,자산 정 – 정조자  2.1.1 정책의 유지관리
2.1.2 조직의 유지관리
2.1.3 정보자산 관리
2.2 인적보안 인 – 직분서인퇴위 2.2.1 주요 직무자 지정 및 관리
2.2.2 직무 분리
2.2.3 보안 서약
2.2.4 인식제고 및 교육훈련
2.2.5 퇴직 및 직무변경 관리
2.2.6 보안 위반 시 조치
2.3 외부자보안 외 – 현계보변 2.3.1 외부자 현황 관리
2.3.2 외부자 계약 시 보안
2.3.3 외부자 보안 이행 관리
2.3.4 외부자 계약 변경 및 만료시 보안
2.4 물리보안 물 – 구출정설작반업  2.4.1 보호구역 지정
2.4.2 출입통제
2.4.3 정보시스템 보호
2.4.4 보호설비 운영
2.4.5 보호구역 내 작업
2.4.6 반출입 기기 통제
2.4.7 업무환경 보안
2.5 인증및 권한관리 인 – 계식인비특접 2.5.1 사용자 계정 관리
2.5.2 사용자 식별
2.5.3 사용자 인증
2.5.4 비밀번호 관리
2.5.5 특수 계정 및 권한관리
2.5.6 접근권한 검토
2.6 접근통제 접 – 네정응데무원인  2.6.1 네트워크 접근
2.6.2 정보시스템 접근
2.6.3 응용프로그램 접근
2.6.4 데이터베이스 접근
2.6.5 무선 네트워크 접근
2.6.6 원격접근 통제
2.6.7 인터넷 접속 통제
2.7 암호화적용 암 – 정키 2.7.1 암호정책 적용
2.7.2 암호키 관리
2.8 정보시스템 도입및개발보안 정 – 요검시데소운 2.8.1 보안 요구사항 정의
2.8.2 보안 요구사항 검토 및 시험
2.8.3 시험과 운영환경 분리
2.8.4 시험 데이터 보안
2.8.5 소스 프로그램 관리
2.8.6 운영환경 이관
2.9 시스템 및 서비스 운영관리 운 – 변성 백로 점시재  2.9.1 변경관리
2.9.2 성능 및 장애관리
2.9.3 백업 및 복구관리
2.9.4 로그 및 접속기록 관리
2.9.5 로그 및 접속기록 점검
2.9.6 시간 동기화
2.9,.7 정보자산 재사용 및 폐기
2.10 시스템 및 서비스 보안관리 보 – 보클 공거전 업보 패악 2.10.1 보안시스템 운영
2.10.2 클라우드 보안
2.10.3 공개서버 보안
2.10.4 전자거래 및 핀테그 보안
2.10.5 정보전송 보안
2.10.6 업무용 단말기 보안
2.10.7 보조저장매체 관리
2.10.8 패치관리
2.10.9 악성코드 통제
2.11 사고예방 및 대응 사 – 체취이훈대 2.11.1 사고예방 및 대응체계 구축
2.11.2 취약점 점검 및 조치
2.11.3 이상행위 분석 및 모니터링
2.11.4 사고대응훈련 및 개선
2.11.5 사고대응 및 복구
2.12 재해복구 재 – 안시 2.12.1 재해.재난 대비 안전조치
2.12.2 재해 복구 시험 및 개선

 

2.5 인증 및 권한관리 (계신인비특접)

항목 설명 및 사례 keyword
2.5.1 사용자 계정 관리
 
    (발최본 공퇴어)
급절차
소한의 권한

유금지
직 등 지체없이
려운 계정으로
•사용자계정및 접근권한 등록.변경.삭제 절차 수립 
최소한의 권한만 부여  
•본인계정에 대한 보안책임은 본인에게 있음. 
  (공식적인 절차없이 다른직원에게 본인의 계정정보 알려줌) 
  (출장가면서 다른사람에게 개인정보취급자 계정을 알려준경우)
① 정보시스템과 개인정보 및 중요정보에 대한 비인가 접근을 통제하기 위하여 다음의 사항을 고려하여 공식적인 사용자 계정 및 접근권한 등록 ․변경․삭제․해지 절차를 수립 ․이행하여야 한다. 
  ▶ 사용자 및 개인정보취급자 별로 고유한 사용자 계정 발급 및  
      공유 금지  
  ▶ 사용자 및 개인정보취급자에 대한 계정 발급 및 접근권한 부여․변경 
      시 승인 절차 등을 통한 적절성 검토 
  ▶ 전보, 퇴직 등 인사이동 발생 시 지체없이 접근권한 변경 또는 말소 
      (계정 삭제 또는 비활성화 포함) 
  ▶ 정보시스템 설치 후 제조사 또는 판매사의 기본 계정, 시험 계정 등 
      은 제거하거나 추측하기 어려운 계정으로 변경 
  ▶ 사용자 계정 및 접근권한의 등록․변경․삭제․해지 관련 기록의 유지 
       관리 등
② 정보시스템과 개인정보 및 중요정보에 접근할 수 있는 사용자 계정  
    및 접근권한 생성․등록․변경 시 직무별 접근권한 분류 체계에 따라  
    업무상 필요한 최소한의 권한만을 부여하여야 한다. 
 ▶ 정보시스템 및 개인정보처리시스템에 대한 접근권한은 업무 수행  
     목적에 따라 최소한의 범위로 업무 담당자에게 차등 부여 
 ▶ 중요 정보 및 개인정보에 대한 접근권한은 알 필요(need-to-know),  
     할 필요(need-to-do)의 원칙에 의해 업무적으로 꼭 필요한 범위에  
     한하여 부여 
 ▶ 불필요하거나 과도하게 중요 정보 또는 개인정보에 접근하지 못하 
     도록 권한 세분화 
 ▶ 권한 부여 또는 변경 시 승인절차 등을 통하여 적절성 검토 등 

③ 사용자에게 계정 및 접근권한을 부여하는 경우 해당 계정에 대한  
    보안책임이 본인에게 있음을 명확히 인식시켜야 한다.

발급절차(등록,변경,삭제),  
최소권한,  
계정책임(본인) 
2.5.2 사용자 식별 •사용자별로 유일하게 구분할수 있도록 식별자 할당 
  -.1인1계정으로 책임추적성 확보 
  -.운영계정은 일반사용자가 사용금지 
  -.제조사의 기본계정,시험계정은 변경해서 사용 
•추측가능한 식별자 사용 제한 
•불가피하게 식별자 공유시 승인을 받아야 함. 
(즉 공유는 가능하나 승인을 받아라)
 ★ 2.5.1 사용자계정관리의 공유는 자기 계정을 다른사람에게 알려주는 것을 말함.  여기서의 공유는 하나의 계정을 여러사람이 같이 사용하는 것을 말함
예) 다수의 개발자가 계정을 공용을 사용하고 있음 
     외주직원이 별도 승인없이 운영계정을 개인계정처럼 사용하고 있음
유일식별자,  
추측제한,  
공유식별자 타당성,  
보완대책,  
승인 
2.5.3 사용자 인증

(외실실B)
부에서 접속시
로그인 패시
로그인 패횟수
Brute Fore
•안전한 인증절차와 강화된 인증방식 
로그인횟수 제한, 불법로그인시도 경고 
외부에서 접속시 인증수단 적용(인증서,보안토큰,OTP) 
예) 부에서 접근시 아이디.비밀번호로만 인증  
    로그인실패시 왜 틀렸는지 자세히 알려줌 
    로그인실패 횟수에 대한 제한이 없음 
    Brute Force 비밀번호 공격에 취약하다
인증 절차, 
로그인 횟수제한, 
불법 로그인 시도 경고, 
외부 개처시 안전 인증&접속 
2.5.4 비밀번호 관리 개인정보취급자의 비밀번호는 
 - 영문,숫자,특수문자 중 2종류 이상을 조합하여  최소10자리
 - 3종류 이상을 조합하여 최소8자리 이상
이용자의 비밀번호는 비밀번호 작성규칙을 따르면된다
관리 절차, 
작성규칙(사용자, 이용자) 
2.5.5 특수 계정 및 권한관리 •관리자권한등 특수권한은 최소한으로 공식적인
  승인절차를 수립.이행
•특수목적용 계정및 권한 통제절차
(예, 방화벽 관리자 계정,네트워크관리자계정,분기별 외부 유지보수 계정)
최소인원,
공식 승인,
별도 목록화,
검토 
2.5.6 접근권한 검토 •계정및 권한에 대한 등록,부여,이용,변경,삭제,말소에
  대한 이력을 관리
•계정및 권한에 대한 적성성 검토 절차 수립 및 이행
•적정성검토시 발견된 오남용 사례에 대한 조치이행
예) 내부지침에는 장기미사용자 계정은 삭제조치를 하도록 되어있으나
     6개월이상 미사용자 계정이 활성화되어 있음 (접근권한검토가 충실
     히 수행되지 않아 해당 계정이 식별되지 않은 경우)
계정및 접근권한 변경이력 남김,
검토(기준, 주체, 방법, 주기),
문제점 조치 

 

2.6 접근통제 (네정응데무원인)

항목 설명 및 사례 keyword
2.6.1 네트워크 접근 •네트워크에 접근가능한 모든 경로식별 및 통제
  - 불필요한 서비스 및 포트 차단
•중요도에 따라 논리적,물리적 분리
  - DMZ,서버팜,DB판,운영환경,개발환경,외부자환경
•대역별로 IP주소 부여기준 마련
  - 내부망에서는 NAT , 사설IP 사용
•외부에서 접속시 VPN,전용선 사용
예) 내부규정과 달리 MAC주소인증, 필수보안 소프트웨어 설치 등의 보호
     대책을 적용시키지 않은상태로 네트워크 케이블만으로 사내 네트워
     크에 접속허용
예) 서버팜이 구성되어 있으나 네트워크접근설정 미흡으로 내부망에서
     서버팜으로의 과도한 접근이 발생
예) 내부망 일부 DB서버가 공인IP로 설정되어 있음
내부망 인가 사용자 접근,
영역간 접근통제,
IP주소 기준(사설 IP),
원거리 전송구간 보호 
2.6.2 정보시스템 접근 •정보시스템의 OS운영체제에 접근가능한 사용자관리
 -접속한 서버에서 다른 미인가서버로 우회접속이 가능
   * 서버팜 내 서버간의 접근제어가 미흡한 경우
 -응용프로그램의 시스템에 접근가능한 IP를 제한
•일정시간 사용안할시 자동로그아웃(Session Timeout)
•침해사고 유발가능한 서비스(Telnet,FTP..), 포트 차단
 - Telnet  대신 안전한 SSH  사용
•주요서비스는 독립서버로 제공
① 서버, 네트워크시스템, 보안시스템 등 정보시스템 별 운영체제(OS)에
   접근이 허용되는 사용자, 접근 가능 위치, 접근 수단 등을 정의하여
   통제하여야 한다. ( 안전한 접근수단 적용 : SSH, SFTP )
② 정보시스템에 접속 후 일정시간 업무처리를 하지 않는 경우 자동으로
    시스템 접속이 차단되도록 조치 하여야 한다.
③ 정보시스템의 사용 목적과 관련이 없거나 침해사고를 유발할 수 있는
    서비스 또는 포트를 확인하여 제거 또는 차단하여야 한다
④ 주요서비스를 제공하는 서버는 독립된 서버로 운영하여야 한다
   (예를 들어 백업서버에 보안 솔루션 관리자 프로그램을 깔아서 같이
    서버를 사용하는 경우)
서버, NW, 보안 Sys OS 접근통제
,세션타임아웃
,불필요 서비스, 포트
,주요서비스 독립서버 
2.6.3 응용프로그램 접근 •응용프로그램 자체 접근권한
•응용프로그램내 메뉴들에 대한 접근권한
•응용프로그램내 조회,화면표시,인쇄,다운로드시 중요정보 노출 최소화
 (과도한 Like 허용으로 전체정보조회)
•일정시간 세션 자동로그아웃 및 동시접속 제한
관리자전용 응용프로그램 접근통제
접근권한 차등부여,
정보노출 최소화,
세션타입아웃,
동시접속 제한,
관리자페이지 통제 
2.6.4 데이터베이스 접근 •무선AP및 네트워크 구간보호를 위해 인증,송수신데이터 암호화 보호
 대책 수립.이행  (SSID를 허용했다든지, 암호화를 안전하지 않은 방식
  으로 했다든지..)
•무선네트워크 사용신청 절차 수립.이행
•Ad-Hoc접속및 미인가 AP탐지
예) DB서버를 다른 응용프로그램서버와 물리적으로 동일한 서버에서
    운영
예) 계정을 공유하여 DB에 접속
예) 테이블현황이 파악되지 않아 개인정보가 임시저장된 테이블에
     불필요한 개인정보가 파기되지 않고 저장되어 있는 경우
테이블 목록 식별,
접근통제(응용프로그램, 서버, 사용자
2.6.5 무선 네트워크 접근 •무선AP및 무선네트워크 구간을 위한 보호대책 수립,이행.
 - AP목록관리 , 무선네트워커 ACL설정
 - 정보송수신시 암호화 (WPA2-Enterprise)
 - 무선AP 접속단말 인증 (MAC인증)
 - SSID숨김기능 설정
 - WIPS 운영
•원격접속은 원천적으로 금지하고 불가피한 경우  IP기반으로 승인
무선네트워크 보호대책 (인증, 암호화),
사용절차,
비인가 무선네트워크 대책 
2.6.6 원격접근 통제 외부인터넷을 통한 정보시스템 원격운영 금지.
 허용한다면 보완대책마련 (백신,도난방지등)
•내부에서 원격으로 정보시스템 원격운영시 허용된 IP만 허용
재택근무,장애대응,원격협업 시 보호대책 수립.이행
•개인정보처리시스템의 관리, 운영, 개발, 보안 등을 목적으로 원격으로
  개인정보처리시스템에 직접 접속하는 단말기(관리용 단말기)에 대하여
  보호조치(단말지정)를 적용하여야 한다.
외부 근무자의 스마트기기에 업무용 모바일앱을 설치하여 운영하는
 경우 분실,악성코드에 의한 개인정보유출 방지하기 위한 보호대책
  적용해야함
원칙금지,
보완대책(승인, 접근 단말 지정,허용범위, 기간,강화 인증, 암호화,보안) 
2.6.7 인터넷 접속 통제 •업무용 단말기의 인터넷접속 통제
  - P2P,웹하등
•정보시스템에서 불필요한 인터넷접속 통제
망분리 적용 (100만명, 100억)  <- 이용내역 통지대상 조건도 100,100
  (단, 망분리는 정통망법에 의한 정보통신서비스제공자가 대상이지 공공기관은 아님)
망간 자료전송(망연계시스템)에 대한 승인절차가 있어야 하고
 주기적으로 전송내역에 대한 검토를 해야한다
주요 직무자, 취급 단말기
인터넷 접속 통제,
정보시스템(DB서버) 인터넷 접속
, 망분리 

 

2.7 암호화 적용 (정키)

항목 설명 및 사례 keyword
2.7.1 암호정책 적용 •법적 요구사항을 반영한 암호정책 수립
•암호정책에 따라 암호화 수행

예)암호정책을 수립하면서 정보통신망법 대상자에게 개인정보보호법
    암호화 요건을 적용한 경우
예)정보주체 비밀번호 암호화를 MD5로 지정한 경우
예)내부정책에 법적요구사항을 고려한 암호화 대상 및 강도 등이 명시
   되어 있지 않은 경우
암호정책(대상, 강도, 사용),
저장, 전송, 전달 시 암호화 
2.7.2 암호키 관리 예)정책내에 암호키 관리와 관련된 절차,방법등이 명시되지 않아 담당자
   별로 암호키 관리 수준 및 방법이 상이함
예)암호키 관리대장에 일부 암호키가 누락되거나 현행화 되어 있지 않은
   경우
암호키 관리절차(생성, 이용,변경,파기),
복구방안(보관, 접근권한 최소화) 


2.8 정보시스템 도입 및 개발보안 (요검시대소운)

항목 설명 및 사례 keyword
2.8.1 보안 요구사항 정의 •정보시스템 도입,개발,변경하는 경우 보안성 검증 기준 및 절차 명시
  (RFP,구매계약서)
•보안요구사항을 설계단계 및 내부개발지침에 적용
개발표준정의서에 시큐어코딩 기준 마련
예) 정보시스템 인수 전 보안성검증절차가 마련되지 않은 경우
예) 개발표준정의서에 사용자 패스워드를 안전하지 않은 암호화알고리즘
    을 사용하도록 되어있는경우
예) 개발관련 내부지침에 보안요구사항이 정의되어 있지 않은 경우
① 정보시스템을 신규로 도입․개발 또는 변경하는 경우 정보보호 및
    개인정보보호 측면의 타당성을 검토 하고 인수할 수 있도록 절차를
    수립․이행하여야 한다
② 정보시스템을 신규로 도입․개발 또는 변경하는 경우 법적 요구사항,
    최신 취약점 등을 포함한 보안 요구사항을 명확히 정의하고
    설계 단계에서부터 반영하여야 한다
③ 정보시스템의 안전한 구현을 위한 시큐어 코딩 표준을 마련하고 적용
도입 시 타당성 검토 및 인수절차
보안요구사항 정의
시큐어코딩 표준 
2.8.2 보안 요구사항 검토및 시험 •2.8.1에서 명시된 보안요구사항을 시험 및 검증수행
•취약점점검, 소스코드검증
개인정보 영향평가 의무대상인지를 검토하여 대상이
 면 영향평가를 수행해야 한다.
 * 개인정보 영향평가 의무대상(PIA) *
 - 5만명 이상의 민감정보,고유식별정보 처리
 - 50만명 이상의 연계결과 개인정보처리 시
 - 100만명 이상의 정보주체에 대한 개인정보파일
검토기준(법 요건, 보안취약점, 시큐어코딩, 개인정보영향평가)수립 및 점검, 개선조치 
2.8.3 시험과 운영환경 분리 •개발환경과 운영환경을 분리
•만약 분리안할려면 대신 상호체크, 상급자승인 ,모니터링, 책임추적성
 확보
예)별도의 개발환경이 없지만 계정분리를 통해서 개발자와 운영자가
   접근할 수 있는 디스크를 분리했다
   (개발환경이 따로없지만 대신 보완통제를 하고있다)
예)개발서버 다운으로 개발팀장 승인을 받아 운영서버에서 긴급 테스트
   후 배포 (상급자 승인을 거쳤음)
개발 및 시험과 운영시스템 분리,
어려울 경우 보안대책(상호검토, 변경승인, 상급자, 백업) 
2.8.4 시험 데이터 보안 •개발환경에서 실제 운영데이터 사용제한
불가피하게 사용시 통제방안 수립.이행
•개발서버에서 사용할 시험데이터 생성에 대한 절차
•테스트후에는 실데이터를 개발서버에서 삭제
•테스트DB에  운영DB의 실데이터를 복사해서 사용함에도 테스트DB에 대한 접근통제절차가 운영DB와 동일하지 않고 낮은 경우
운영데이터 사용 제한,
불가피 사용 시 보완통제 (책임자,모니터링,시험후 삭제)
2.8.5 소스 프로그램 관리 •비안가자에 의한 소스프로그램 접근통제
•소스프로그램은 운영환경이 아닌 별도 안전한곳에
•소스변경이력 관리 (형상관리)
•소스프로그램 백업
예) 소스코드를 운영서버에 복사해서 컴파일한다.
(이관시 소스코드가 운영서버에 복사되는것은 2.8.6 운영환경 이관 결함)
소스 접근통제 절차,
안전 보관, 변경이력 
2.8.6 운영환경 이관 •신규프로그램 운영이관에 대한 통제절차
•이관시 발생할 문제점 대응 (Rollback)
•이관시 불필요한 파일(소스파일,백업문서..)이 운영서버에 설치X
예)운영서버에 소스코드가 존재한다.
변경 절차,
변경 전 영향 분석 

 

728x90
반응형
LIST
728x90
반응형
SMALL
2. 보호대책 요구사항 - 정인외물 인접암정 운보사재
2.1 정책,조직,자산 정 – 정조자  2.1.1 정책의 유지관리
2.1.2 조직의 유지관리
2.1.3 정보자산 관리
2.2 인적보안 인 – 직분서인퇴위 2.2.1 주요 직무자 지정 및 관리
2.2.2 직무 분리
2.2.3 보안 서약
2.2.4 인식제고 및 교육훈련
2.2.5 퇴직 및 직무변경 관리
2.2.6 보안 위반 시 조치
2.3 외부자보안 외 – 현계보변 2.3.1 외부자 현황 관리
2.3.2 외부자 계약 시 보안
2.3.3 외부자 보안 이행 관리
2.3.4 외부자 계약 변경 및 만료시 보안
2.4 물리보안 물 – 구출정설작반업  2.4.1 보호구역 지정
2.4.2 출입통제
2.4.3 정보시스템 보호
2.4.4 보호설비 운영
2.4.5 보호구역 내 작업
2.4.6 반출입 기기 통제
2.4.7 업무환경 보안
2.5 인증및 권한관리 인 – 계식인비특접 2.5.1 사용자 계정 관리
2.5.2 사용자 식별
2.5.3 사용자 인증
2.5.4 비밀번호 관리
2.5.5 특수 계정 및 권한관리
2.5.6 접근권한 검토
2.6 접근통제 접 – 네정응데무원인  2.6.1 네트워크 접근
2.6.2 정보시스템 접근
2.6.3 응용프로그램 접근
2.6.4 데이터베이스 접근
2.6.5 무선 네트워크 접근
2.6.6 원격접근 통제
2.6.7 인터넷 접속 통제
2.7 암호화적용 암 – 정키 2.7.1 암호정책 적용
2.7.2 암호키 관리
2.8 정보시스템 도입및개발보안 정 – 요검시데소운 2.8.1 보안 요구사항 정의
2.8.2 보안 요구사항 검토 및 시험
2.8.3 시험과 운영환경 분리
2.8.4 시험 데이터 보안
2.8.5 소스 프로그램 관리
2.8.6 운영환경 이관
2.9 시스템 및 서비스 운영관리 운 – 변성 백로 점시재  2.9.1 변경관리
2.9.2 성능 및 장애관리
2.9.3 백업 및 복구관리
2.9.4 로그 및 접속기록 관리
2.9.5 로그 및 접속기록 점검
2.9.6 시간 동기화
2.9,.7 정보자산 재사용 및 폐기
2.10 시스템 및 서비스 보안관리 보 – 보클 공거전 업보 패악 2.10.1 보안시스템 운영
2.10.2 클라우드 보안
2.10.3 공개서버 보안
2.10.4 전자거래 및 핀테그 보안
2.10.5 정보전송 보안
2.10.6 업무용 단말기 보안
2.10.7 보조저장매체 관리
2.10.8 패치관리
2.10.9 악성코드 통제
2.11 사고예방 및 대응 사 – 체취이훈대 2.11.1 사고예방 및 대응체계 구축
2.11.2 취약점 점검 및 조치
2.11.3 이상행위 분석 및 모니터링
2.11.4 사고대응훈련 및 개선
2.11.5 사고대응 및 복구
2.12 재해복구 재 – 안시 2.12.1 재해.재난 대비 안전조치
2.12.2 재해 복구 시험 및 개선

 

2.1 정책,조직,자산 (정조자)

항목 설명 및 사례 keyword
2.1.1 정책의 유지관리 정책과 시행문서에 대한 정기적인 타당성 검토하고 
•필요시 재.개정하고 재.개정 시 이해관계자 승인 
•재개정에 대한 이력관리 
  * 정책과 시행문서간의 일관성 결여 
예) 지침서와 절차서간의 패스워드 설정규칙이 상이 
예) DB접근통제솔루션을 신규로 도입했으나 내부보안지침서에 별도의  
     접근통제사항을 반영하지 않음 
   (대내외 환경변화를 정책에 반영하지 않음) 
예) 정책을 개정했으나 시행기준일을 명시하지 않음 
예) 변경된 개인정보보호법 내용을 정책에 반영안함.
타당성 검토,  
환경 변화 제개정,  
이해관계자 검토,  
이력관리 
2.1.2 조직의 유지관리

      (역평의명)
•구성원의 ①역할과 책임할당, ②평가체계 ,③의사소통 체계 ④명시 
 ① 정보보호 및 개인정보보호 업무 수행과 관련된 조직의 특성을 고려 
   하여 관련 책임자와 담당자의 역할 및 책임을 시행문서에 구체적으로 
   정의하여야 한다.  
 ② 정보보호 및 개인정보보호 관련 책임자와 담당자의 활동을 평가할  
   수 있는 체계를 수립하여야 한다 (KPI, MBO 주기적 체크) 
 ③ 정보보호 및 개인정보보호 관련 조직 및 조직의 구성원간 상호  
    의사소통할 수 있는 체계 및 절차를 수립․이행하여야 한다 

 < 정보보호 최고책임자 업무 >  (정취 침대보 암) 
 -. 정보보호 관리체계 수립및 운영,관리 
 -. 정보보호 취약점 분석 및 평가,개선 
 -. 침해사고 예방 및 대응 
 -. 사전 정보보호대책 마련및 보안조치 설계,구현 
 -. 정보보호 사전 보안성 검토 
 -. 중요정보 암호화 및 보안서버의 적합성 검토
담당자 R&R,  
평가(MBO, KPI),  
의사소통체계 
  (주간보고,게시판) 
2.1.3 정보자산 관리

(보안등급표시,  
 담당자&책임자,  
 취급절차)
•보안등급 ,자산목록 현행화, 정보자산별 담당자 
 - 식별된 자산에 대해서 보호대책 수립하고 
 - 책임자 및 관리자 지정 
 * 자산을 식별했으나 보안대응을 하지 않은 경우 
 * 지침서에는 보안등급을 표시한다고 했으나 실제 보안등급이 표시되어 
   있지 않은 문서가 발견됨 
 * 1.2.1 정보자산식별은 자산을 식별하고 보안등급을 설정하는것을  
   의미하고, 2.1.3 정보자산 관리는 실제 보안등급을 제대로 현장에서  
   표시가 되고 있는가를 체크하는 것을 말한다. 

 - 정보자산의 보안등급에 따른 취급절차(생성․도입, 저장, 이용, 파기 등) 
   를 정의하고 이에 따라 암호화, 접근통제 등 적절한 보호대책을 정의 
   하고 이행하여야 한다.  
 - 식별된 정보자산에 대하여 자산 도입, 변경, 폐기, 반출입, 보안관리  
   등의 책임을 질 수 있는 책임자와 자산을 실제 관리․운영하는 책임자 
  , 관리자(또는 담당자)를 지정하여 책임소재를 명확하게 하여야 한다. 
보안등급 취급절차,  
책임자 

 

2.2 인적보안 (직분서인퇴위)

항목 설명 및 사례 keyword
2.2.1 주요 직무자 지정 및 관리 •주요직무자명단, 퇴사한 임직원 포함 ,과다한 주요직무자
 ① 개인정보및 중요정보의 취급, 주요시스템 접근 등 주요 직무의 기준
     을 명확히 정의.
 ② 주요 직무를 수행하는 임직원 및 외부자를 주요 직무자로 지정하고 
     그 목록을 최신으로 관리하여야 한다
 ③ 업무상 개인정보를 취급하는 자를 개인정보취급자로 지정하고 목록
     을 관리하여야 한다
    (※ 개인정보취급자의 정의 
       ㆍ임직원, 파견근로자, 시간제근로자 등 개인정보취급자의 지휘․
          감독을 받아 개인정보를 처리하는 자)
 ④ 업무 필요성에 따라 주요 직무자 및 개인정보취급자 지정을 최소화
     하는 등 관리방안을 수립․이행하여 야 한다. 
예)직무자명단에 DBA가 누락
예)퇴사한 직원이 개인정보취급자 목록에 포함되어 현행화가 안되어 
    있는 경우
예) 부서단위로 개인정보 취급자 권한을 부여하고있어 필요가 없는 
     인원에게까지 취급자 직무자로 지정
예)주요 직무자 지정시 보안팀의 승인을 받아 보안서약서를 징구하도
    록 되어있으나 보안팀 승인없이 직무자권한을 부여 
기준, 지정, 최신
, 개인정보취급자
, 최소화 
2.2.2 직무 분리 •직무분리기준 수립
•직무분리가 어려운 경우 직무자간 상호검토, 책임추적성 확보등 보완통제 마련
① 권한 오․남용 등으로 인한 잠재적인 피해 예방을 위하여 
    직무 분리 기준을 수립하여 적용 하여야 한다. 
② 직무 분리가 어려운 경우 직무자간의 상호 검토, 직무자의 책임추적성 
     확보 등의 보완통제를 마련하여야 한다
기준, 
보완통제(상호검토, 
상위관리자 승인, 
개인계정,로그감사) 
2.2.3 보안 서약 •임직원 ①채용시, 외부자에게 ②권한부여시, ③퇴사하는 경우에 각각 
  보안서약서 받음
* 주의할것은 외부업체에 대한 보안결함은 2.3.2 외부자 계약시 보안에 
  해당된다. 
 예) 외주계약시 계약서에 비밀유지에 대한 내용만 있고 개인정보보호에
     대한 내용은 없다. 
    -> 2.2.3 보안서약이 아닌 2.3.2 외부자계약시보안 결함이다
채용, 
퇴직, 
외부자, 
보관 
2.2.4 인식제고 및 교육훈련 •개인정보보호관련 교육계획
•관리체계범위내 모든 임직원과 외부자가 교육대상임
 (전산실출입청소원,경비원,외주개발자까지도 대상)
•단, 외부업체에 대해서는 직접교육이 아니라 그 업체에서 교육을 하고 
  있는지만 관리.감독하면 된다.
계획, 
승인, 
연1회, 
직무자 별도, 
평가 
2.2.5 퇴직 및 직무변경 관리 •퇴직 및 직무변경시
  정보자산반납,접근권한회수.조정 처리및 결과확인
  시스템간 계정정보 동기화
① 퇴직, 직무변경, 부서이동, 휴직 등으로 인한 인사변경 내용이 인사
    부서, 정보보호및 개인정보보호 부서, 정보시스템 및 개인정보처리
    시스템 운영부서 간에 공유되고 있는가?
② 조직 내 인력(임직원, 임시직원, 외주용역직원 등)의 퇴직 또는 직무
    변경 시 지체 없는 정보자산 반납, 접근권한 회수 ․조정, 결과 확인 
    등의 절차를 수립 ․ 이행하고 있는가?
인사변경 공유, 
반납&회수&확인 
2.2.6 보안 위반 시 조치 •위반자에 대한 처리기준수립 및 조치수행
  인사규정, 위반자징계내역, 사고사례전파
처벌규정, 
적발 시 절차 수행 

 

2.3 외부자보안 (현계보변)

항목 설명 및 사례 keyword
2.3.1 외부자 현황 관리 •외부 위탁 및 서비스 사용현황 목록
•내부시스템을 외부 클라우드로 이전시 식별 및 위험 평가수행
위탁 업무/시설/서비스 식별, 
위험관리(파악, 보호대책) 
2.3.2 외부자 계약 시 보안 외부 서비스를 이용하거나 외부자에게 업무를 위탁하는 경우 이에 따른 정보보호 및 개인정보보호 요구사항을 식별하고, 관련 내용을 계약서 또는 협정서 등에 명시하여야한다.
•위탁 계약서에 정보보호관련 요구사항 명시

 * 위탁문서에 포함되어야 할 사항 7개 (금기 목재 안감배)
① 위탁업무 수행목적외 개인정보처리 
② 개인정보의 술적.관리적 보호조치에 관한 사항
③ 위탁업무의 적 및 범위
④ 위탁 제한에 관한 사항
⑤ 개인정보접근에 대한 정성 확보조치 사항
⑥ 위탁업무와 관련하여 보유하고 있는 개인정보의 
    관리 현황 점검 등 독에 관한 사항
⑦ 수탁자가 준수하여야 할 의무를 위반한 경우의 
    손해상 등 책임에 관한 사항
위탁업체 역량, 
계약서(업무요건, 개발요건) 
2.3.3 외부자 보안 이행 관리 •외부자 보호대책의 이행여부 주기적 점검
•점검시 발견된 문제점에 대한 개선계획 수립.이해
•재위탁시 승인 받았는지
점검&감사, 
개선계획, 
재위탁 시 승인 
2.3.4 외부자 계약 변경 및  만료 시 보안 •외부자 계약만료 및 담당자 변경 시
 - 정보자산반납,접근계정삭제,중요정보파기,비밀유지 확약서 징구
 - 외부자가 중요정보,개인정보 보유여부 확인 및 폐기,회수절차가 있는지
회수(자산, 계정, 권한), 
서약서, 파기 

 

2.4 물리보안 (구출정설작반업)

항목 설명 및 사례 keyword
2.4.1 보호구역 지정 •물리적보호구역 지정 - 접견구역 < 제한구역 < 통제구역
•보호구역별 보호대책 마련
기준(통제, 제한, 접견), 
대책 
2.4.2 출입통제 •물리적보호구역에 대한 출입통제절차를 마련하고, 출입가능 인원현황
  을 관리하며, 출입기록,접근기록을 주기적으로 점검하여 책임추적성
  확보한다.  (출입대장)
출입 통제 절차,
출입 기록 점검 
2.4.3 정보시스템 보호 •정보시스템을 전산랙,케이지등을 이용해서 분리 배치
배치도 구비 (랙실장도 최신화.현행화)
•전력및 통신케이블 보호
 - 물리적 분리 배치
 - 케이블,통신,전력 보호 : 랙 실장도
 * 랙실장도에만 누락된 경우
배치,
배치도(서버, 랙),
케이블(전력, 통신) 
2.4.4 보호설비 운영 •화재,수해,정전 등에 대비한 보호설비 운영
 - 항온항습기,UPS,소화기,CCTV,누수감지기,비상등
IDC에 위탁시 계약서에 보호설비 명시
보호설비(항온항습, 화재감지,소화, 누수, UPS, 발전기, 이중전원),
IDC 계약서&검토 
2.4.5 보호구역 내 작업 •보호구역내 작업시 작업신청및 수행절차 
•작업기록에 대한 주기적 검토
보호구역 내 작업신청,
작업기록 검토 
2.4.6 반출입 기기 통제 •보호구역내 전산장비 반출입시 반출입내용 기록하고 서명
•통제구역내 노트북 반출입 통제절차수립 및 이해
통제절차(서버, 모바일, 저장매체/보안스티커 , 보안SW설치),
기록 검토 
2.4.7 업무환경 보안 공용 시설및 사무용기기를 통한 정보유출 대책수립
개인PC, 책상등을 통한 정보유츌 대책 (Clean Desk)
   - 잠금장치, 화면보호기
   - 암호화안된 파일, 보안업데이트 미적용, 백신미설치
시설(문서고) 기기(복합기 , 파일서버),
개인 업무환경(PC, 책상)대책, 검토 

 

728x90
반응형
LIST
728x90
반응형
SMALL

오늘부터는 ISMS-P 인증기준에 대한 항목별 요약정리를 해보고자 합니다.

참고로 저는 2020년도 11월달에 시행한 인증심사원 자격시험에 58점으로 불합격했습니다. ㅠㅠ

2번째 낙방이지만 21년도에도 다시한번 도전할 예정입니다.

<두음신공>

1. 관리체계 수립 및 운영 - 기위운점
1.1 관리체계 기반 마련 기 - 경최조범정자 1.1.1 영진의 참여
1.1.2 고책임자의 지정
1.1.3 직구성
1.1.4 위설정
1.1.5 책수립
1.1.6 원할당
1.2 위험관리 위 - 자현위선 1.2.1 정보산 식별
1.2.2 황 및 흐름분석
1.2.3 험평가
1.2.4 보호대책 
1.3 관리체계 운영 운 - 구공운 1.3.1 보호대책 
1.3.2 보호대책 
1.3.3 영현황 관리
1.4 관리체계 점검 및 개선 점 - 법점개 1.4.1 적 요구사항 준수 검토
1.4.2 관리체계 
1.4.3 관리체계 

 

1.1 관리체계 기반 마련 (경최조범정자)

항목 설명 및 사례 keyword
1.1.1 경영진이 참여 
(권장절증) 

경영진or권한위임자가 참여 
장기간 보고안함 
참여할수 있는 보고,검토,승인 
    절차 수립 안함 
참여 명시한 정책or문서  
    증적없음
•관리체계 운영의 중요사항에 대해서 경영진의 참여가 이루어질수 있도 
 록 보고 및 의사결정체계를 수립 
예) 위험평가 결과에 대해 최고경영자에게 보고를 수행하지 않았다. 

사례 1 : 중요 정보보호 활동을 수행하면서 관련 활동 보고, 승인 등 의
          사결정에 경영진 또는 경영진의 권한을 위임받은 자가 참여
          하지 않았거나 관련 증적이 확인되지 않는 경우 
사례 2 : 정보보호및 개인정보보호 정책서에 분기별로 정보보호 및 
           개인정보보호 현황을 경영진에게 보고하도록 명시하였으
          나, 장기간 관련 보고를 수행하지 않은  경우 
기타 : 경영진이 정보보호 및 개인정보보호 활동에 관한 의사결정에 
        적극적으로 참여할 수 있는 보고,검토 및 승인 절차가 수립되
        지 않았다. 
기타 : 경영진의 정보보호및 개인정보보호 업무에 참여를 명시한 
        정책 또는 문서화된 증적이 없다.
R&R 
보고체계
1.1.2 최고책임자의 지정 •정보보호 최고책임자(CISO) - 신고대상 (과기정통부장관에게 90일 이
                                                  내 신고) 
•개인정보 보호책임자(CPO) - 사업주,대표,임원,부서의 장 
                                   (임원이 없는 경우 개인정보 처리업무를  
                                    담당하는 부서의 장으로 임명가능) 
•둘다 임원급 
ISMS의무대상자중 직전 사업년도말 기준 자산총액이 5천억원 이상, 
  또는 자산총액이 5조원 이상인 기업은 CISO는 다른 업무를 겸직할수  
  없다.  
* 상시종업원 5명 미만시 정보통신서비스제공자는 CPO지정안할수 
  있으며 이때에는 대표자가 CPO가 됨 
* 정통망법 시행령 제36조의7 (정보보호 최고책임자의 신고방법 및 절차) 
   : 정보보호최고책임자를 지정하고 신고해야 하는 정보통신서비스 제
     공자는 신고의무가 발생한 날로부터 90일 이내에 과학기술정보통
     신부장관에게 신고해야 한다.

<정보보호최고책임자(CISO) 신고 대상>
1.내용선별 소프트웨어 개발및 보급사업자 
2. ISMS 인증의무 대상자 
3. 특수유형 온라인서비스 제공자로 상시 종업원수가 5명이상이거나  
   전년도말 기준 직전 3개월간의 일일평균 이용자수가 1천명 이상인 자 
4. 통신판매업자로서 상시 종업원수가 5명이상인 
5. 음란물 및 사행성개임물 차단 프로그렘 제공 
5. 상시 종업원수가 1천명 이상인 자
CISO, CPO 공식지정 
요건
1.1.3 조직구성 실무조직,위원회,협의체 
 예) 정보보호위원회를 구성했으나 실제 위원구성에 임원이상의 
      실질적 의사결정자가 없는 경우 

1. 정보보호위원회, 실무조직,협의체등 조직이 구성되어 있는가 
2. 구성된 조직의 구성원이 적절하게 의사결정을 할수 있는 사람으로 되어 있는가? 
3. 조직의 활동이 증적으로 확인되는가? 

단, 구성원이 IT관련 전문성이 꼭 있어야 하는 것은 아니다.
실무조직,
위원회,
협의체
1.1.4 범위설정 관리체계 범위설정 , 예외사항은 승인 , 문서작성 
 - 핵심자산을 누락없이 관리체계(ISMS-P)에 포함 
 - 예외사항은 승인필요 
 - ISMS-P 범위확인을 위해 문서화 
 * 다수의 자산혹은 시스템을 통제로 누락했다면 

1. 정보시스템 및 개인정보처리시스템 개발업무에  관련한 개발 및 시
   험시스템, 외주업체직원, PC, 단말기 등이 관리체계 범위에서 누락됨. 
2. 정보보호 및 개인정보보호 관리체계 범위로 설정된 서비스 또는 사
   업에 대하여 중요 의사결정자 역할을 수행하고 있는 임직원, 사업부
   서 등의 핵심조직(인력)을 인증범위에 포함하지 않은 경우 
3. 인증범위 내 조직 및 인력에 적용하고 있는 보안시스템 (PC보안, 백
   신, 패치 등)을  인증범위에서 배제하고 있는 경우 
4. 정보보호 관리체계 의무대상자임에도 불구하고 인터넷에 공개되어 
   있는 일부 웹사이트가 관리체계 범위에 누락된 경우
핵심 
문서화 
예외
1.1.5 정책수립 •정책수립 - 경영진의 의지와방향,역할과책임 대상과 범위, 활동의 근거 
•조직이 수행하는 정보보호및 개인정보보호 활동의 근거를 포함하는 최 
 상위 수준의 정책 수립             
•지침/절차/매뉴얼, 승인 , 이해하기 쉬운, 
•내부관리계획 (지역교권 통암기 악물조 유 위재위 / 지역 내이 위도) 
•재.개정시 승인 
*즉 정책.시행문서 작성을 하고 경영진의 승인을 받고 임직원들에게  
 공유되어야 한다는 뜻 
예)정책및 지침서가 최근 개정되었으나 임직원에게 공유가 안된 경우  
    (2.1.1 정책의 유지가 아님)
정책이 임직원에게 공유가 되어서 정책을 잘 준수할 수있도록 해야함. 
즉 정책이니 지침이 이 제대로 공유가 안되어서 임직원이 몰라서  
정보보호 지침을 못지키는 경우는 '정책수립' 결함이다. 
예) 중요서버를 도입했을때 지침에 따라 통제구역에 두어야 하는데 
     몰라서 그냥 사무실 한구석에 둔 경우는 통제구역지정과 관련된 
    '2.4.1 보호구역지정' 결함이 아니고 1.1.5 정책수립' 결함이다.
정책 
시행문서 승인 (CEO, CISO)  
전달
1.1.6 자원할당 •전문성갖춘 인력,  예산과 인력 지원 
•인증취득후 인력과 예산을 다른 용도로 전환
인력(전문성) 확보,  
예산, 인력 지원,  
계획, 결과 분석 평가 

 

1.2 위험관리 (자현위선)

항목 설명 및 사례 keyword
1.2.1 정보자산 식별 •식별하여 자산목록 ,중요도 결정(보안등급) ,최신유지 
 - ISMS-P 범위내의 모든 자산을 식별 
 - 보안등급 부여 (내부지침 분류기준과 실제 자산관리대장의 분류기준이 일치해야함) 
 - 최신으로 유지 
 * 특정 자산이 식별되지 않고 누락된 경우 

1 : 자산목록에서 중요정보 취급자 및 개인정보취급자, PC를 통제하는데 사용되는 출력물 보안, 문서암호화, USB매체제어 등의 내부정보 유출통제 시스템이 누락 
2 : 내부 지침에 명시된 정보자산 및 개인정보 보안등급 분류 기준과 자산관리 대장의 분류 기준이 일치하지 않은 경우 
3 : 회원DB서버에 대해서는 중요도를 3으로 식별했으나 회원DB서버에 대한 백업서버에 대해서는 중요도를 2로 평가한 경우 (둘다 같은 중요도로 식별해야 한다.)
기준,  
식별,  
보안등급,  
정기적 최신화 
1.2.2 현황 및 흐름분석 •정보서비스흐름도 , 개인정보흐름도 , 문서의 최신성 
 - 관리체계 전 영역에 대한 정보서비스 및 개인정보 처리 현황을 분석 
   하고 업무 절차와 흐름을 파악하여 문서화하며,  
 - 이를 주기적으로 검토하여 최신성을 유지하여야 한다.
정보서비스흐름도,  
개인정보흐름도,  
최신화
1.2.3 위험평가 •수용할수 있는 위험은 경영진의 승인 
•위험관리계획,위험평가,위험식별,수용가능위험수준 

•조직의 대내외 환경분석을 통해 유형별 위협정보를 수집하고 조직에  
 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대하여  
 연 1회 이상 위험을 평가하며, 수용할 수 있는 위험은 경영진의 승인 
 받아 관리하여야 한다. 

사례 : 위험관리 계획에 따라 위험 식별 및 평가를 수행하고 수용 가능한 목표위험수준을 설정하였으나 관련 사항을 경영진(정보보호 최고책임자 등)에 보고하여 승인받지 않은 경우
방법론,  
계획,  
연1회,  
DOA , 
경영진 승인 
1.2.4 보호대책 선정 •보호대책 , 이행계획  
•식별된 위험에 대한 처리 전략(감소, 회피, 전가, 수용 등)을 수립하고  
 위험처리를 위한 보호대책을 선정 
•보호대책의 일정, 담당부서 및 담당자, 예산 등의 항목을 포함한  
 보호대책 이행계획을 수립하고 경영진에 보고 

  위험감소-위험을줄일려고 개발보완 
  위험회피-리스크있는 회원가입 포기 
  위험전가-보험가입 
  위험수용-단 법률위반에 해당하는 위험은 위험수용에 포함되면 안된
다. (예) 대외기관 연계시 개인정보 전송시에 침해사고 위협이 없으므로 암호화 안하고 전송한다. (X)  
    -> 개인정보 기술적.관리적 보호조치 기준 제6조(개인정보 암호화)  
        규정에 위배되는 위험을 위험수용으로 할수없다.
위험처리(회피,전가,감소,수용),  
이행계획

 

1.3 관리체계 운영 (구공운)

항목 설명 및 사례 keyword
1.3.1 보호대책 구현 •선정한 보호대책의 구현과 이행결과 확인 및 보고 
•이행계획에 따라 보호대책을 효과적으로 구현하고 이행결과의 정확성 
 및 효과성 여 부를 경영진이 확인할 수 있도록 보고 
•관리체계 인증기준 별로 보호대책 구현 및 운영 현황을 기록한  
 운영명세서를 구체 적으로 작성.
보호대책 구현 정확성, 효과성, 
구체성 진척 보고 
1.3.2 보호대책 공유 •구현된 보호대책을 운영할 시행부서 및 교육 
 - 구현된 보호대책을 운영 또는 시행할 부서 및 담당자를 명확하게 파악 
 - 구현된 보호대책을 운영 또는 시행할 부서 및 담당자에게 관련 내용을 공유 또는 교육 

'1.1.5 정책수립의 공유' 는 정책을 임직원 모두에게 공유한다는 것이고, 
'1.3.2 보호대책 공유' 는 보호대책을 구현/시행할 부서 및 담당자에게 
        공유(교육) 한다는 뜻이다.
담당,  
공유&교육
1.3.3 운영현황 관리  - 관리체계 운영을 위해 주기적 또는 상시적으로 수행해야 하는  
   정보보호 및 개인정 보보호 활동을 문서화하여 관리하고 있는가?  
 - 경영진은 주기적으로 관리체계 운영활동의 효과성을 확인하고  
   이를 관리하고 있는가?
예) 매월 정보보호의 날 같은 활동을 말한다
(개인)정보보호활동 문서화,  
경영진 확인

 

1.4 관리체계 점검 및 개선 (법점개)

항목 설명 및 사례 keyword
1.4.1 법적 요구사항 준수 검토 •법개정사항 반영 , 연1회이상 법적 준거성 검토 
 - 준수해야할 법규 요구사항반영 
법규 최신성,  
연1회 검토 
1.4.2 관리체계 점검  •독립성과 전문성 인력이 연1회이상 관리체계 점검 및 경영진 보고 
 - 법적 요구사항 및 수립된 정책에 따라 정보보호 및 개인정보보호 관리체계가 효과적으로 운영되는지를 점검하기 위한 관리체계 점검 계획을 수립하고 있는가?  
 - 관리체계 점검 계획에 따라 독립성, 객관성 및 전문성이 확보된 인력을 구성하여 연 1회 이상 점검을 수행하고 발견된 문제점을 경영진에게 보고하고 있는가?
인력(독립성, 전문성),  
연1회 경영진 보고 
1.4.3 관리체계 개선  •재발방지대책 및 핵심성과지표 수립 
•핵심성과지표-지침위반율,예외승인건수,보안프로그램 설치율 
                    ,악성프로그램감영율,자가검침율 
 -  법적 요구사항 준수검토 및 관리체계 점검을 통해 식별된 관리체계  
    상의 문제점에 대한 근본 원인을 분석하여 재발방지 및 개선 대책을  
    수립․이행하고 있는가?   
 - 재발방지 및 개선 결과의 정확성 및 효과성 여부를 확인하기 위한  
   기준과 절차를 마련하였는가? -> 핵심성과지표를 통해 효과 확인
근본원인,  
재발방지 기준 절차 

 

728x90
반응형
LIST
728x90
반응형
SMALL

 

1. 관리체계 수립 및 운영 - 기위운점
1.1 관리체계 기반 마련 기 - 경최조범정자 1.1.1 영진의 참여
1.1.2 고책임자의 지정
1.1.3 직구성
1.1.4 위설정
1.1.5 책수립
1.1.6 원할당
1.2 위험관리 위 - 자현위선 1.2.1 정보산 식별
1.2.2 황 및 흐름분석
1.2.3 험평가
1.2.4 보호대책
1.3 관리체계 운영 운 - 구공운 1.3.1 보호대책
1.3.2 보호대책
1.3.3 영현황 관리
1.4 관리체계 점검 및 개선 점 - 법점개 1.4.1 적 요구사항 준수 검토
1.4.2 관리체계
1.4.3 관리체계

 

2. 보호대책 요구사항 - 정인외물 인접암정 운보사재
2.1 정책,조직,자산 정 – 정조자  2.1.1 책의 유지관리
2.1.2 직의 유지관리
2.1.3 정보산 관리
2.2 인적보안 인 – 직분서인퇴위 2.2.1 주요 무자 지정 및 관리
2.2.2 직무 
2.2.3 보안 
2.2.4 식제고 및 교육훈련
2.2.5 직 및 직무변경 관리
2.2.6 보안 반 시 조치
2.3 외부자보안 외 – 현계보변 2.3.1 외부자 황 관리
2.3.2 외부자 약 시 보안
2.3.3 외부자 안 이행 관리
2.3.4 외부자 계약 경 및 만료시 보안
2.4 물리보안 물 – 구출정설작반업  2.4.1 보호역 지정
2.4.2 입통제
2.4.3 보시스템 보호
2.4.4 보호비 운영
2.4.5 보호구역 내
2.4.6 출입 기기 통제
2.4.7 무환경 보안
2.5 인증및 권한관리 인 – 계식인비특접 2.5.1 사용자 정 관리
2.5.2 사용자
2.5.3 사용자
2.5.4 밀번호 관리
2.5.5 수 계정 및 권한관리
2.5.6 근권한 검토
2.6 접근통제 접 – 네정응데무원인  2.6.1 트워크 접근
2.6.2 보시스템 접근
2.6.3 용프로그램 접근
2.6.4 이터베이스 접근
2.6.5 선 네트워크 접근
2.6.6 격접근 통제
2.6.7 터넷 접속 통제
2.7 암호화적용 암 – 정키 2.7.1 암호책 적용
2.7.2 암호 관리
2.8 정보시스템 도입및개발보안 정 – 요검시데소운 2.8.1 보안 구사항 정의
2.8.2 보안 요구사항 토 및 시험
2.8.3 험과 운영환경 분리
2.8.4 시험 이터 보안
2.8.5 스 프로그램 관리
2.8.6 영환경 이관
2.9 시스템 및 서비스 운영관리 운 – 변성 백로 점시재  2.9.1 경관리
2.9.2 능 및 장애관리
2.9.3 업 및 복구관리
2.9.4 그 및 접속기록 관리
2.9.5 로그 및 접속기록
2.9.6 간 동기화
2.9.7 정보자산 사용 및 폐기
2.10 시스템 및 서비스 보안관리 보 – 보클 공거전 업보 패악 2.10.1 안시스템 운영
2.10.2 라우드 보안
2.10.3 개서버 보안
2.10.4 전자래 및 핀테그 보안
2.10.5 정보송 보안
2.10.6 무용 단말기 보안
2.10.7 조저장매체 관리
2.10.8 치관리
2.10.9 성코드 통제
2.11 사고예방 및 대응 사 – 체취이훈대 2.11.1 사고예방 및 대응계 구축
2.11.2 약점 점검 및 조치
2.11.3 상행위 분석 및 모니터링
2.11.4 사고대응련 및 개선
2.11.5 사고응 및 복구
2.12 재해복구 재 – 안시 2.12.1 재해.재난 대비 전조치
2.12.2 재해 복구 험 및 개선

 

3. 개인정보 처리 단계별 요구사항 - 수보제파권
3.1 개인정보 수집 시 보호조치 수 - 제동 주민간 영홍 3.1.1 개인정보 수집
3.1.2 개인정보 수집
3.1.3 민등록번호 처리제한
3.1.4 감정보및고유식별정보처리제한
3.1.5 접수집 시 보호조치
3.1.6 상정보처리기기 설치.운영
3.1.7 보및 마케팅 목적 활용시 조치
3.2 개인정보 보유 및 이용시 보호조치 보 - 현품표 단목 3.2.1 개인정보 황관리
3.2.2 개인정보 질보장
3.2.3 개인정보 시제한 및 이용시 보호조치
3.2.4 이용자 말기 접근 보호
3.2.5 개인정보 적외 이용 및 제공
3.3 개인정보 제공 시 보호조치 제 - 3위영국 3.3.1 개인정보 제3자 제공
3.3.2 업무탁에 따른 정보주체 고지
3.3.3 업의 양수에 따른 개인정보이전
3.3.4 개인정보의 외이전
3.4 개인정보 파기 시 보호조치 파 - 파목휴 3.4.1 개인정보의
3.4.2 처리적 달성 후 보유 시 조치
3.4.3 면 이용자 관리 
3.5 정보주체 권리보장 권 - 처권통 3.5.1 개인정보리방침 공개
3.5.2 정보추제 리보장
3.5.2 이용내역
728x90
반응형
LIST
728x90
반응형
SMALL

2020년도 11월14일에 가락고등학교에서 ISMS-P인증심사원 필기시험을 치뤘습니다.

작년에도 도전했다가 50점대 점수로 낙방한 후 올해 다시 준비를 했는데 코로나때문에 한차례 시험이 연기되는 우여곡절끝에 시험을 봤습니다.

시험을 보면서 좀 당황을 했습니다. 나름대로 이번에는 열심히 준비를 했지만 예상문제와는 좀 다른 형태로 문제가 출제되어서 문제풀면서 멘붕이 왔다고나 할까요.. 

인증기준별 결함사례 370여개를 모두 암기를 했고 문제집도 2~3번 반복해서 풀었고. 정리노트도 열심히 만들어서 딸딸 외웠지만 이번 시험에서는 별로 도움이 안되었습니다. 작년 시험인 경우 인증심사원과 피심사기관 담당자와의 Dialog 형태로 지문이 많이 나왔는데 이번에는 그냥 심사원이 확인한 사항을 죽 나열하는 형태이 지문이 새롭게 출제 되었습니다. 그리고 작년에 법조문이라던가 보안기술에 대해서도 좀 문제가 나왔는데 이번에는 그런 문제는 거의 안나왔습니다. 그리고 환경도 대부분 클라우드 환경에서의  ISMS를 심사하는 형태로 문제가 대다수 출제되었고 특히 작년에 방화벽 설정관련 문제는 2문제 정도 나왔던거 같은데 이번에는 5~6문제 정도 나왔습니다.

한마디로 시중에 나와있는 수험서의 문제형태와는 전혀 다른 형태로 나왔던 것입니다. 느낌은 인증기준에 대한 이해나 결함사례 와 같은건 기본으로 생각하고 물어보지 않고 그 외에 실제 심사에 나가서 시스템이나 방화벽설정등을 이해할수 있는지에 대해서 초점을 맞춰서 물어본거 같습니다..그래서 저같은 단순 Window 애플리케이션 개발자 한테는 조금 어렵게 느껴졌습니다.

시험보고 나와서 참 내가 공부한 내용이 참으로 허무하다는 느낌을 지울 수가 없었습니다. 물론 결과는 나와봐야 알겠지만 50점대 전후로 예상되고 당근 불합격이 예상됩니다. 요행을 바라기에는 확률이 없어 보입니다.  시험보고 나와서는 이 시험은 포기해야겠다는 생각이 들었고 관련 카페도 탈퇴했는데.. 지금 또 생각해보니 이 시험의 장점은 무료라는거 ㅋㅋㅋ 그래서 내년 상반기에 있다는 시험을 다시 한번 봐볼까 하는 미련이 남기도 합니다.

시중에 몇 안되는 수험서를 제작하신 분들도 고민이 많을꺼 같네요.. 수험서를 다시 경향에 맞게 고쳐야 하지 않을까 하는생각이 듭니다. ㅎㅎ

하지만 이게 다 변명이고 핑계일수 있습니다. 이래도 시험에 합격하시는분들은 합격하시는 거구요.. 고득점을 받으신 분들도 있을테구요..다 저의 노력의 부족이라고 생각합니다. 틈틈히 회사에서 공부하고 집에가서도 맘 편히 못쉬고 책을 붙들고 있었는데 일단 시험이 끝나서 홀가분하구요.. 좀 정리했다가 내년에 다시 볼까 합니다.

58점으로 불합격했습니다. ㅠㅠ  (2021.1.5)

 

 

  

728x90
반응형
LIST
728x90
반응형
SMALL

데이터3법 개정안 2020년 1월 9일 국회 본회의를 통과했다.
여기서 데이터3법이란
     [개인정보보호법]
     [정보통신망 이용촉진 및 정보보호에 관한 법률]
     [신용정보의 이용 및 보호에 관한 법률] 
을 말한다.
개인정보에 관한 법률이 가장 많이 포함된 3개 법률이라고 할수 있다. 

이번에 통과된 데이터3법의 개정내용중에 핵심을 바로.. 가명정보를 개인동의 없이 활용할 수 있게
했다는 점이다.  그동안 식별정보,민감정보 뿐만 아니라 조합을 통해 개인을 식별할수 있는 정보도
개인정보 범위에 들어가기 때문에 엄격히 벌류로 그 수집과 이용 및 제공을 제한해왔다.
이번에 풀린 제한은 비식별조치된 가명정보는 동의없이 사용할수 있다는 점이다.
또한 과기정통부, 금융위원회,행정안전부 등으로 분산된 개인정보 관련 규제 권한을 일원화 하게 했다.

이 데이터3법 개정안이 통과됨에 따라 앞으로 발생하게 되는 상황을 정리하면 이렇다.
1. 개인정보보호법으로 개인정보관련 규제법률 일원화
    그동안 여려 법률에 흩어져서 개인정보 규제를 해왔는데 앞으로는 유사,중복되는 규정은
    개인정보보호법으로 이관됨.

2. 개인정보보호위원회 관리감독 기능 강화
    개인정보보호법 개정안에서는 개인정보보호위원회를 국무총리 소속 중앙행정기관으로 그 위치를
    격상시켰다. 

3. 가명정보의 활용
     개인정보 개념을 '개인정보', '익명정보', ;가명정보' 로 명확히 구분했다.
     가명정보란 가명처리함으로써 원상태로 복원하기 위한 추가적인 정보 사용.결합이 없으면 특정개인을
     식별할수 없는 정보를 말함.

4. 전문기관의 승인 하에 결합 데이터 활용 허용
      서로 다른 기업이 보유하고 있는 데이터를 결합하여 활용할 수 있도록 하되, 법률에 따라 지정된
      데이터 전문기관을 통해서만 가능하다.

5. 가명정보에 대한 안전조치 의무
      가명정보 처리 시 물리적 보호대책을 수립하고 적용을 해야 하는데 주요 내용은 다음과 같다.
      1) 가명정보 처리, 데이터 결합, 결합한 데이터를 처리한 기록을 작성하여 일정기간 이상 보관
      2) 가졍정보를 원상태로 복원하기 위한 추가 정보르 별도로 분리하여 보관
      3) 특정 개인을 알아보기 위한 목적으로 가명정보 처리 및 결합 데이터 활용 금지
      4) 가명정보 또는 결합 데이터 처리과정에서 특정 개인을 알아볼 수 있게 된 경우에는 
          해당 정보의 처리를 즉시 중지하고 파기


728x90
반응형
LIST
728x90
반응형
SMALL

오랜만에 가족과 해외여행을 다녀왔다..
베트남 다낭을 다녀왔는데.. 괜찮은 여행지인거 같다.. 왜냐 가장 큰 이유는 그래도 가본 여행지중에서
물가가 가장 저렴했기 때문...
그리고 날씨가 너무너무 좋았다.. 다낭은 지금이 겨울이라고 해서 그런지.. 낮기온은 23~25도 사이라서
살짝 더운느낌이고.. 아침저녁으로 선선한 가을날씨이다.. 습도도 높지 않다.
베트남 사람들은 춥다고 느껴서 패딩같은걸 입고 다니기도 한다.

12/23 (월) 밤12시에 다낭공항 도착.
              (환전)은 다른 분들이 알려주신데로 공항나오자마자 왼쪽에 있는 환전소에서 100달러만 환전
                     아마 230만동 쯤 받은거 같음.
              (숙소까지 이동)은 그랩으로 할려고 했으나 하도 공항근처에서는 그랩기사들이 사기를 치는
                     경우가 있다고 해서.. 집사람이 픽업서비스를 1만원 정도 주고 미리 예약을 해서 타고 갔다.
              (숙소)는 sum river hotel  .. 어파치 잠만 자고 담날 체크아웃 할꺼라서 싼데로 잡았음.. (5만원정도)


12/24 (화) 체크아웃한 후 짐을 맡긴 후 한시장으로 걸어서 갔다.
              (한시장)은 그냥 우리나라로 치면 남대문시장 같은 곳으로 엄청 복잡하고 통로가 좁은 편이다.
                    거기서 집사람이랑 딸은 샌달 하나씩 샀다.. 가격은 5천원 정도 한거 같다.
                    그리고 몇가지 과자 같은거 샀는데.. 하두 밖에 나가면 기사들이 호객행위를 했싸서..나는
                    별로였다.  거기서 더워서 무슨 유명한 커피,쥬스 먹는데 가서 시원한 망고주스 먹고
                     땀좀 식히고 왔는데.. 가격은 비싼편.. 5천원정도.. 
                     그리고 베트남은 에이컨 시설은 잘 안되어있다..       
             (핑크성당)에 갔는데.. 무슨 행사준비로 문을 닫아서 그냥 왔다 (담날이 성탄절이라서 먼 행사준비
                       를 하는듯..)
             (마사지) 가 여기는 또 싸다고 해서 난생 처음 마사지를 받으러 갔다. 
                     집사람과 딸은 네일을 받기로 하고 나만 마사지를 받았는데..전신마사지로 약 60분간 
                     했는데..시원했다..놀라운것은 가격이 Happy Hour라고 해서 낮시간대에 50% 할인을 
                     되어서 약 1만 3천원 정도 했다.. 대박~~
                     하지만 네일은 마사지보다는 상대적으로 비쌈.. (집사람 말로는 한국에서 하면 10만원은
                     줘야한다고 함.)
            (미키비치) 다음 숙소인 살랑다낭비치 호텔에 여장을 푼 뒤 미키비치 해변에 갔는데 머 별로 
                     감흥은 없었음.  거기서 그랩타고 영흥사로 가서 거대 불상구경고 왔는데... 
                     그랩기사가 자기가 여기서 기다리겠다고 다시 자기 차 타고 호텔로 가는 걸 제안해서
                     오케이 하고 약 1시간 있다 왔는데 그 기사를 아무리 찾아도 없음.. 황당
                     결국 거기서 다른 택시를 타고 호텔로 돌아 왔는데..결국 나머지 일정을 그 기사랑 
                     계속 하게 되었다.. 그랩보다 싼거같아서.. 
           (크리스마스 파티) 살랑다낭비치 호탤에서 저녁에 크리스마스 파티를 한다고 해서 사전 예약을
                     했다..가격은 한사람당 약 3만원 정도... 부페식시와 무료 음료 및 가수의 생음악이
                     제공되었다. 마지막에 경품추첨을 했는데..웬일.. 우리가 당첨되었다.. 딸이 나가서
                     경품받고 기념 사진 한방 찍었는데.. 경품이 머냐면 100만동 쿠폰 이었다. 근데 사용처가
                      그 호텔내 레스토랑이었다..불행하게도 우린 담날 바로 체크아웃을 해야 해서 결국
                     사용못했다. 
12/25 (수) 어제 만낙 기사랑 연락해서 아침 9시에 만나서 짐싣고 바나힐로 갔다..
             (바나힐) 원래 바나힐은 안갈려고 했으나..날씨도 괜찮고 해서 전날 인터넷으로 표를 구매해서
                     가격은 한사람당 2만8천원정도..  
                     케이블카를 타고 정상으로 가는데..난 올때 갈때 멀미가 나서..조금 힘들었다.
                     케이블카로 올라가는 높이가 장난이 아님.. 
                     정상가서 그 유명한 골든 브릿지 에서 사진한방찍고 그 위에 가면 무슨 에버랜트 같은
                      곳이 있는데 거기서 좀 놀다가 내려왔음.
                     기사님은 우리가 올동안 4시간동안 주차장에서 커피도 마시고 잠도 자면서 기다렸음
                     차를 타고 호이안으로 건너가
           (빈흥 에메랄드 리조트) 에 체크인을 하고 
           (호로콴) 으로 가서 배트남 음식을 먹었다.. 5개 시켰는데 2만원 밖에 안나옴. ㅋㅋ
                      저녁에는 

호로콴


          (올드타운 및 야시장)을 구경..  사람이 엄청 많았지만 그래도 밤에 보는 올드타운과 야시장은
                    재미있었다. 야시장에서 몇가지 기념품도 사고.. 물가가 싸서 부자놀이 ㅋㅋ

올드타운
호이안 야시장
빈흥 에메랄드 리조트


12/26 (목) 그저께 받았던 마사지가 좋아서 다시 마사지를 받으러 갔다.. 이번에는 집사람도 같이.
             (안방비치) 로 이동해서 유명한 라플라주 에서 식사하고 외국인좀 구경하다가 .. 여기는
                    특히 서양인이 많았음..  다시 여기서 택시를 잡아타고 (그랩말고 일반택시) Viet A Bank 은행
                    으로 가서 200달러 환전하고

안방비치 라풀라주
안방비치 라풀라주


             (호이안 중앙시장) 으로 가서 다낭도깨비 네이버카페에서 추천한 가게로 가서 과자 잔뜩 샀다.
                    다시 리조트로 돌아와서 좀 쉬다가 16시에 리조트에서 제공하는
                   야외 베트남음식 부페에 가서 공짜로 먹고.. 음료는 모히또 하나 시켜서 먹었다. 
                   모히또는 약 8천원 정도 저녁에 다시 올드타운으로 가서 느끼함을 달래고자
            (교동짬뽕) 집에 가서 짜장면, 짬뽕밥을 먹었다.
                   디저트로 GongCha 가서 음료하나씩 사먹고 다시 리조트로 귀가..
12/27 (금) 조직먹고 바로 다낭공항으로 이동 .. 물로 이때도 저번 그 기사를 불러서 갔다.
             원래 30만동에 가기로 했는데 내릴때 팁으로 10만동을 추가러 줬다.
             나중에 또 올때 자기한테 꼭 연락하라고.. 카톡QR코드 주고..ㅎㅎ
 
머 대충 4박5일 다낭및 호이안 여행후기를 적었다.
개인적으로는 다낭보다 호이안이 더 좋은거 같음.
 - 장점 : 날씨가 넘 좋았음.. 겨울이고 우기였음에도 비가 안오고 
            기온도 딱 적당했음
          : 물가가 좀 싼 편이어서 부자놀이 하기 좋음
 - 댠점 : 여기는 오토바이가 엄청 많아서 인도에는 오토바이들이 다 주차를 해놔서
            사람들은 인도가 아닌 차도로 다녀야 했던게 제일불편 했다.
            위험도 하고.. 차나 오토바이나 별로 조심성이 없이 운전을 함.

오토바이가 많아서 걸어다니기가 쫌 불편한거 말고는 대체적으로 다 좋았던 거 같다.
담에는 후예 라는 지역으로 갈 예정이다.

 
             
        
                     
      

728x90
반응형
LIST

'나의일상' 카테고리의 다른 글

치핵수술 후기..  (0) 2019.09.03
728x90
반응형
SMALL

디지털 포렌식이라는 용어가 요즘 뉴스에 심심치 않게 나오고 있는 한마디로 요즘 뜨는 기술이다.
왜냐.. 요즘 모든 정보는 
디지털 정보를 사용해 범죄 근거를 찾는 수사 기법이다. 컴퓨터나 디지털 저장장치에 저장되었거나 온라인상에 있는 전자정보 중에서 필요한 정보를 식별해 수집·분석하고 제출하는 일련의 과정을 의미한다. 포렌식(Forensics)은 ‘법의학적인, 법정의’라는 뜻의 형용사로 ‘과학수사(Forensic Science)’ 등의 용어에 사용하는 말이다. 즉 디지털 포렌식이란 디지털 정보를 대상으로 하는 과학수사 기법이란 의미가 있다.

디지털 포렌식 관련 규정은 대검찰청 예규 제805호 「디지털 포렌식 수사관의 증거 수집 및 분석 규정」을 따른다. 해당 예규에서는 디지털 포렌식을 ‘디지털 증거를 수집·분석 또는 보관하거나 현출하는 데 필요한 기술 또는 절차’라고 정의하고 있다. 디지털 증거란 범죄와 관련하여 디지털 형태로 저장되거나 전송되는 증거로서의 가치가 있는 정보를 말한다.

728x90
반응형
LIST

+ Recent posts