정보보호 및 개인정보 관리체계(ISMS-P)

hoegon kim·2023년 4월 28일
0

정보보안교육

목록 보기
18/22
post-thumbnail

5 보호대책 요구사항

시스템 및 서비스 보안관리/ 사고 예방 및 대응 /재해복구

2.10 시스템 및 서비스 보안 관리

외부환경 의한 보안사고를 방지하기 위한 적극적인 보호대책

2.10.1 보안시스템 운영

< 인증기준 >

보안시스템 유형별로 관리자 지정, 최신 정책 업데이트, 룰셋 변경, 이벤트 모니터링 등의 운영절차를 수립 이행하고 보안시스템별 정책적용 현황을 관리하여야 한다.

< 주요확인사항 >

조직에서 운영하고 있는 보안시스템에 대한 운영절차를 수립 이행하고 있는가

보안시스템 관리자 등 접근이 허용된 인원을 최소화하고 비인가자 접근을 업격하게 통제하고 있는가

보안시스템별로 정책의 신규 등록, 변경, 삭제 등을 위한 공식적인 절차를 수립 이행하고 있는가

보안시스템의 예외 정책 증록에 대하여 절차에 따라 관리하고 있으며, 예외 정책 사용자에 대하여 최소한의 권한으로 관리하고 있는가

보안시스템에 설정된 정책의 타당성 여부를 주기적으로 검토하고 있는가

개인정보처리 시스템에 대한 불법적인 접근 및 개인정보 유출 방지를 위하여 관련 법령에서 정한 기능을 수행하는 보안시스템을 설치하여 운영하고 있는가

접근통제

  • 접근 허용 인원 최소화, 비인가자의 접근 통제
  • 보호대책 적용(사용자 인증, 관리자 단말 IP 또는 MAC 접근통제)

로그분석

  • 보안시스템 접속로그 분석
  • 비인가자에 의한 접근시도 확인 및 조치

정책 수립 및 검토

  • 보안시스템별 공식적인 절차(신청, 승인, 적용 등) 수립 이행
  • 정책의 타당성 및 적정성 검토, 정책 삭제 및 변경

2.10.2 클라우드 보안

< 인증기준 >

클라우드 서비스 이용 시 서비스 유형(SaaS, PaaS, laaS 등)에 따른 비인가 접근, 설정 오류 등에 따라 중요정보와 개인정보가 유 노출 되지 않도록 관리자 접근 및 보안 설정 등에 대한 보호대책을 수립 이행하여야 한다.

< 주요확인사항 >

클라우드 서비스 제공자와 정보보호 및 개인정보보호에 대한 책임과 역할을 명확히 정의하고 이를 계약서 (SLA 등)에 반영하고 있는가

클라우드 서비스 이용 시 서비스 유형에 따른 보안 위험을 평가하여 비인가 접근, 설정오류 등을 방지할 수 있도록 보안 구성 및 설정 기준, 보안설정 변경 및 승인절차, 안전한 접속방법, 권한체계 등 보안 통제 정책을 수립 이행하고 있는가

클라우드 서비스 관리자 권한은 역할에 따라 최소화하여 부여하고 관리자 권한에 대한 비인가된 접근, 권한 오남용 등을 방지할 수 있도록 강화된 인증, 암호화, 접근통제 감사기록 등 보호대책을 적용하고 있는가

클라우드 서비스의 보안 설정 변경, 운영 현황등을 모니터링하고 그 적절성을 정기적으로 검토하고 있는가

2.10.3 공개서버 보안

< 인증기준 >

외부 네트워크에 공개되는 서버의 경우 내부 네트워크와 분리하고 취약점 점검, 접근통제, 인증, 정보 수집 저장 공개절차 등 강화된 보호대책을 수립 이행하여야 한다.

< 주요확인사항 >

공개서버를 운영하는 경우 이에 대한 보호대책을 수립 이행하고 있는가

공개서버는 내부 네트워크와 분리된 DMZ영역에 설치하고 침입차단시스템 등 보안시스템을 통해 보호하고 있는가

공개서버에 개인정보 및 중요정보를 게시하거나 저장하여야 할 경우 책임자 승인 등 허가 및 게시절차를 수립 이행하고 있는가

조직의 중요정보가 웹사이트 및 웹 서버를 통해 노출되고 있는지 여부를 주기적으로 확인하여 중요정보 노출을 인지한 경우 이를 즉시 차단하는 등의 조치를 취하고 있는가

2.10.4 전자거래 및 핀테크 보안

< 인증기준 >

전자거래 및 핀테크 서비스 제공 시 정보유출이나 데이터 조작 사기 등의 침해사고 예방을 위해 인증 암호화 등의 보호대책을 수립하고, 결제 시스템 등 외부 시스템과 연계할 경우 안전성을 점검하여야 한다.

< 주요확인사항 >

전자거래 및 핀테크 서비스를 제공하는 경우 거래의 안전성과 신뢰성 확보를 위한 보호대책을 수립 이행하고 있는가

전자거래 및 핀테크 서비스 제공을 위하여 결제시스템 등 외부 시스템과 연계하는 경우 송 수신되는 관련 정보의 보호를 위한 대책을 수립 이행하고 안정성을 점검하고 있는가

2.10.5 정보전송 보안

< 인증기준 >
타 조직에 개인정보 및 중요정보를 전송할 경우 안전한 전송 정책을 수립하고 조직 간 합의를 통해 관리 책임, 전송방법, 개인정보 및 중요정보 보호를 위한 기술적 보호조치 등을 협약하고 이행하여야 한다.

< 주요확인사항 >
외부 조직에 개인정보 및 중요정보를 전송할 경우 안전한 전송 정책을 수립하고 있는가

업무상 조직 간에 개인정보 및 중요정보를 상호교환하는 경우 안전한 전송을 위한 협약체결 등 보호대책을 수립 이행하고 있는가

2.10.6 업무용 단말기기 보안

< 인증기준 >

PC, 모바일 기기 등 단말기기를 업무 목적으로 네트워크에 연결할 경우 기기 인증 및 승인, 접근 범위, 기기 보안설정 등의 접근통제 대책을 수립하고 주기적으로 점검하여야 한다.

< 주요확인사항 >
PC, 노트북, 가상PC, 태블릿 등 업무에 사용되는 단말기에 대하여 기기인증, 승인, 접근범위 설정, 기기 보안설정 등의 보안 통제 정책을 수립 이행하고 있는가

업무용 단말기를 통해 개인정보 및 중요정보가 유출되는 것을 방지하기 우하여 자료공유프로그램 사용 금지, 공유설정 제한, 무선망 이용 통제 등의 정책을 수립 이행하고 있는가

업무용 모바일 기기의 분실 도난 등으로 인한 개인정보 및 중요정보의 유노출 방지하기 위하여 보안대책을 적용하고 있는가

업무용 단말기기에 대한 접근통제 대책의 적절성에 대해 주기적으로 점검하고 있는가

2.10.7 보조저장매체 관리

< 인증기준 >

보조저장매체를 통하여 개인정보 또는 중요정보의 유출이 발생하거나 악성코드가 감염되지 않도록 관리 절차를 수립 이행하고 개인정보 또는 중요정보가 포함된 보조 저장매체는 안전한 장소에 보관하여야 한다.

< 주요확인사항 >

외장하드, USB메모리, CD 등 보조저장매체 취급(사용), 보관, 폐기, 재사용에 대한 정책 및 절차를 수립 이행하고 있는가

보조저장매체 보유현황, 사용 및 관리실태를 주기적으로 점검하고 있는가

주요 정보시스템이 위치한 통제구역, 중요제한구역 등에서 보조저장매체 사용을 제한하고 있는가

보조저장매체를 통한 악성코드 감염 및 중요정보 유출 방지를 위한 대책을 마련하고 있는가

개인정보 또는 중요정보가 포함된 보조저장매체를 잠금장치가 있는 안전한 장소에 보관하고 있는가

2.10.8 패치관리

< 인증기준 >

소프트웨어, 운영체제, 보안시스템 등의 취약점으로 인한 침해사고를 예방하기 위하여 최신 패치를 적용하여야 한다. 다만 서비스 영향을 검토하여 최신 패치 적용이 어려울 경우 별도의 보완대책을 마련하여 이행하여야 한다.

< 주요확인사항 >

서버, 네트워크 시스템, 보안시스템, PC 등 자산별 특성 및 중요도에 따라 운영체제(OS)와 소프트웨어의 패치관리 정책 및 절차를 수립 이행하고 있는가

주요서버, 네트워크시스템, 보안시스템 등의 경우 설치된 OS, 소프트웨어 패치 적용현황을 주기적으로 관리하고 있는가

서비스 영향도 등에 따라 취약점을 조치하기 위한 최신의 패치 적용이 어려운 경우 보완대책을 마련하고 있는가

주요서버, 네트워크시스템, 보안시스템 등의 경우 공개 인터넷 접속을 통한 패치를 제한하고 있는가

패치관리시스템을 활용하는 경우 접근 통제 등 충분한 보호대책을 마련하고 있는가

2.10.9 악성코드 통제

< 인증기준 >

바이러스 웜 토로이목마 랜섬웨어 등의 악성코드로 부터 개인정보 및 중요정보 정보시스템 및 업무용 단말기 등을 보호하기 위하여 악성코드 예방 탐지 대응 등의 보호대책을 수립 이행하여야 한다.

< 주요확인사항 >

바이러스 웸 토로이목마 랜섬웨어 등의 악성코드로 부터 정보시스템 및 업무용단말기 등을 보호하기 위하여 보호대책을 수립 이행하고 있는가

백신 소프트웨어 등 보안프로그램을 통하여 최신 악성코드 예방 탐지 활동을 지속적으로 수행하고 있는가

백신 소프트웨어 등 보안프로그램은 최신의 상태로 유지하고 필요 시 긴급 보안업데이트를 수행하고 있는가

악성코드 감염 발견 시 악성콛그 확산 및 피해 최소화 등의 대응절차를 수립 이행하고 있는가

악성코드로 부터 보호대책 수립 이행

바이러스 웜 트로이목마 랜섬웨어 등으로 부터 정보시스템 보호

예방 탐지 활동을 지속적으로 수행
→ 악성코드가 정보시스템과 PC 등 단말기 유입 및 확산 방지

실시간 감시 및 자동 업데이트,사용자 임의로 설정 변경 방지

악성코드 감염이 발견된 경우
→ 확산 및 피해 최소화를 위해 신속한 조치


2.11 사고예방 및 대응

< 사고 예방 >

유출 및 침해사고 대응을 위한 대응체계 수립

주기적으로 정보시스템 취약점 점검 실시

이상행위 탐지를 위해 분석 및 모니터링
→ 내 외부에 의한 침해시도, 개인정보 유출 시도, 부정행위 등

대응체계 검증을 위한 모의훈련 실시

< 사고 발생 >

대응체계에 따라 신속한 대응 및 복구 실시

< 사고 종결 후 >

원인을 분석하여 재발 방지

2.11.1 사고 예방 및 대응체계 구축

< 인증 기준 >

침해사고 및 개인정보 유출 등을 예방하고 사고 발생 시 신속하고 효과적으로 대응할 수 있도록 내 외부 침해시도의 탐지 대응 분석 및 공유를 위한 체계와 절차를 수립하고 관련 외부기관 및 전문가들과 협조체계를 구축하여야 한다.

< 주요확인사항 >

침해사고 및 개인정보 유출사고를 예방하고 사고 발생시 신속하고 효과적으로 대응하기 위한 체계와 절차를 마련하고 있는가

보안관제서비스 등 외부 기관을 통해 침해사고 대응체계를 구축 운영하는 경우 침해사고 대응절차의 세부사항을 계약서에 반영하고 있는가

침해사고의 모니터링, 대응 및 처리를 위하여 외부전문가, 전문업체, 전문기관 등과의 협조체계를 수립하고 있는가

침해사고 대응 절차

  • 침해사고의 정의 및 범위
  • 긴급연락체계 구축
  • 침해사고 발생시 보고 및 대응 절차
  • 사고 복구조직의 구성등

외부기관에 위탁하는 경우

  • 2.보호대책 요구사항 2.3.2 외부자 계약시 보안 인증 기준 참고
  • 침해사고 대응 절차의 세부사항을 계약관련 문서에 반영

2.11.2 취약점 점검 및 조치

< 인증기준 >

정보시스템의 취약점이 노출되어 있는지를 확인하기 위하여 정기적으로 취약점 점검을 수행하고 발견된 취약점에 대해서는 신속하게 조치하여야 한다. 또한 최신 보안취약점의 발생 여부를 지속적으로 파악하고 정보시스템에 미치는 영향을 분석하여 조치하여야 한다.

< 주요확인사항 >

정보시스템 취약점 점검 절차를 수립하고 정기적으로 점검을 수행하고 있는가

발견된 취약점에 대한 조치를 수행하고 그 결과를 책임자에게 보고하고 있는가

최신 보안취약점 발생 여부를 지속적으로 파악하고 정보시스템에 미치는 영향을 분석하여 조치하고 있는가

취약점 점검 이력을 기록관리하여 전년도에 도출된 취약점이 재발생하는 등의 문제점에 대해 보호대책을 마련하고 있는가

2.11.3 이상행위 분석 및 모니터링

< 인증기준 >

내 외부에 의한 침해시도, 개인정보유출 시도, 부정행위 등을 신속하게 탐지 대응할 수 있도록 네트워크 및 데이터 흐름 등을 수집하여 분석하며, 모니터링 및 점검 결과에 따른 사후조치는 적시에 이루어져야 한다.

< 주요확인사항 >

내 외부에 의한 침해시도, 개인정보유출 시도, 부정행위 등 이상행위를 탐지할 수 있도록 주요 정보시스템 응용프로그램 시스템 네트워크 보안시스템 등에서 발생한 네트워크 트래픽, 데이터 흐름, 이벤트 로그 등을 수집하여 분석 및 모니터링하고 있는가

침해시도, 개인정보유출시도 부정행위 등의 여부를 판단하기 위한 기준 및 임계치를 정의하고 이에따라 이상행위의 판단 및 조사 등 후속 조치가 적시에 이루어지고 있는가

이상행위를 탐지하기 위해

정보시스템별 기준 및 임계치 정의, 이에 따른 분석 및 모니터링

  • 분석 : 네트워크 트래픽, 데이터 흐름, 이벤트 로그 등

기준 및 임계치를 초과하는 이상행위 탐지 시

  • 수립된 절차에 따라 신속한 조사 및 후속조치를 실시

2.11.4 사고 대응 훈련 및 개선

< 인증기준 >

침해사고 및 개인정 유출사고 대응 절차를 임직원과 이해관계자가 숙지하도록 시나리오에 따른 모의훈련을 연 1회 이상 실시하고 훈련결과를 반영하여 대응체계를 개선하여야 한다.

< 주요확인사항 >

침해사고 및 개인정보 유출사고 대응 절차에 관한 모의훈련계획을 수립하고 이에따라 연 1회 이상 주기적으로 훈련을 실시하고 있는가

침해사고 및 개인정보 유출사고 훈련 결과를 반영하여 침해사고 및 개인정보 유출사고 대응체계를 개선하고 있는가

침해사고 유출사고 대응 모의훈련 실시

모의훈련 계획 수립 → 모의훈련 실시 → 모의훈련 이후

2.11.5 사고 대응 및 복구

< 인증기준 >

침해사고 및 개인정보 유출 징후나 발생을 인지한 때에는 법적 통지 및 신고 의무를 준수하여야 하며, 절차에 따라 신속하게 대응 및 복구하고 사고분석 후 재발방지 대책을 수립하여 대응체계에 반영하여야 한다.

< 주요확인사항 >

침해사고 및 개인정보 유출의 징후 또는 발생을 인지한 경우 정의된 침해사고 대응절차에 따라 신속하게 대응 및 보고가 이루어지고 있는가

개인정보 침해사고 발생 시 관련 법령에 따라 정보주체(이용자) 통지 및 관계기관 신고 절차를 이행하고 있는가

침해사고가 종결된 후 사고의 원인을 분석하여 그 결과를 보고하고 관련 조직 및 인력과 공유하고 있는가

침해사고 분석을 통해 얻어진 정보를 활용하여 유사 사고가 재발하지 않도록 대책을 수립하고 필요한 경우 침해사고 대응 절차등을 변경하고 있는가

사고 대응 시

개인정보 침해사고가 발생 시 정보주체 이용자에게 통지 및 관계기관에 신고

정보통신서비스 제공자

일반 기관 또는 기업

사고가 종결된 이 후

사고 원인 분석, 책임자에게 보고

재발방지 대책을 관련 조직 및 인력과 공유


2.12 재해복구

자연재해 해킹 통신 장애 복구

재해복구 정의 및 점검

재해유형의 따라 서비스 및 시스템 복구 목표시간, 복구 목표시점 정의

복구전략 및 대책에 따라 효과적인 복구가 가능한지 시험을 통해 점검 필요

2.12.1 재해 재난 대비 안전조치

< 인증기준 >

자연재해 통신 전력 장애 해킹 등 조직의 핵심 서비스 및 시스템의 운영 연속성을 위협할 수 있는 재해 유형을 식별하고 유형별 예상 피해규모 및 영향을 분석하여야 한다. 또한 복구 목표시간 복구 목표시점을 정의하고 복구 전략 및 대책, 비상시 복구 조직, 비상연락체계, 복구 절차 등 재해 복구체계를 구축하여야 한다.

< 주요확인사항 >

조직의 핵심서시븟 연속성을 위협할수 있는 IT 재해 유형을 식별하고 유형별 피해규모 및 업무에 미치는 영향을 분석하여 핵심 IT 서비스 및 시스템을 식별하고 있는가

핵심 IT 서비스 및 시스템의 중요도 및 특성에 따른 복구 목표시간 복구 목표시점을 정의하고 있는가.

재해 및 재난 발생시에도 핵심 서비스 및 시스템의 연속성을 보장할 수 있도록 전략 및 대책 비상시 복구 조직 비상연락체계 복구절차 등 재해복구 계획을 수립 이행하고 있는가.

2.12.2 재해 복구 시험 및 개선

< 인증기준 >

재해 복구 전략 및 대책의 적정성을 정기적으로 시험하여 시험결과 정보시스템 환경변화 범규 등에 따른 변화를 반영하여 복구전략 및 대책을 보완하여야 한다.

< 주요확인사항 >

수립된 IT 재해 복구체계의 실효성을 판단하기 위하여 재해 복구 시험계획을 수립 이행하고 있는가

시험결과, 정보시스템 환경변화, 법률 등에 따른 변화를 반영할 수 있도록 복구전략 및 대책을 정기적으로 검토 보완하고 있는가


0개의 댓글