2.9 시스템 및 서비스 운영관리

khm_studylog·2023년 2월 9일
0

isms

목록 보기
9/12

2.9.1 변경관리

정보시스템 관련 자산의 모든 변경내역을 관리할 수 있도록 절차를 수립·이행하고, 변경 전 시스템의 성능 및 보안에 미치는 영향을 분석하여야 한다.

운영체제 업그레이드, 상용 소프트웨어 설치, 운영 중인 응용프로그램 기능 개선, 네트워크 구성 변경, CPU·메모리·저장장치 증설 등 정보시스템 관련 자산 변경이 필요한 경우 변경을 위한 공식적인 절차 수립 및 이행

변경절차에 포함되어야 할 사항(예시)

  • 변경요청
  • 책임자 검토 및 승인
  • 변경 확인 및 검증
  • 관련 문서 식별 및 변경
    (자산목록, 운영 매뉴얼, 구성도 등)
  • 변경 이력관리

정보시스템 관련 정보자산 변경이 필요한 경우 변경에 따른 보안, 성능, 업무 등에 미치는 영향을 분석
(방화벽 등 보안시스템 정책 변경 필요성, 정책 변경 시 문제점 및 영향도 등)

변경에 따른 영향을 최소화할 수 있도록 변경을 이행
변경 실패에 따른 복구방안을 사전에 고려

결함 사례

  • 최근 DMZ 구간 이중화에 따른 변경 작업을 수행하였으나, 변경 후 발생할 수 있는 보안 위험성 및 성능 평가에 대한 수행·승인 증적이 확인되지 않은 경우

  • 최근 네트워크 변경 작업을 수행하였으나 관련 검토 및 공지가 충분히 이루어지지 않아 네트워크 구성도 및 일부 접근통제시스템(침입차단시스템, 데이터베이스 접근제어시스템 등)의 접근통제리스트(ACL)에 적절히 반영되어 있지 않은 경우

  • 변경관리시스템을 구축하여 정보시스템 입고 또는 변경 시 성능 및 보안에 미치는 영향을 분석·협의하고 관련 이력을 관리하도록 하고 있으나, 해당 시스템을 통하지 않고도 시스템 변경이 가능하며, 관련 변경사항이 적절히 검토되지 않는 경우

2.9.2 성능 및 장애관리

정보시스템의 가용성 보장을 위하여 성능 및 용량 요구사항을 정의하고 현황을 지속적으로 모니터링하여야 하며, 장애 발생 시 효과적으로 대응하기 위한 탐지·기록·분석·복구· 보고 등의 절차를 수립·관리하여야 한다.

성능 및 용량관리 대상 식별 기준 : 서비스 및 업무 수행에 영향을 줄 수 있는 주요 정보시스템 및 보안시스템을 식별하여 대상에 포함

정보시스템별 성능 및 용량 요구사항(임계치) 정의 : 정보시스템 가용성에 영향을 줄 수 있는 CPU, 메모리, 저장장치의 임계치 결정

모니터링 방법 : 성능 및 용량 임계치 초과 여부를 지속적으로 모니터링하고 대처할 수 있는 방법 수립(예 : 알람 등)

모니터링 결과 기록, 분석, 보고

성능 및 용량 관리 담당자 및 책임자 지정 등

정보시스템 장애를 즉시 인지하고 대응하기 위한 절차를 다음 항목을 포함하여 수립·이행하여야 한다.

  • 장애유형 및 심각도 정의
  • 장애유형 및 심각도별 보고 절차
  • 장애유형별 탐지 방법 수립 : NMS 등 관리시스템 활용
    (NMS, Network Management System : 네트워크 관리 시스템이라고 하며 컴퓨터 네트워크 또는 네트워크들을 모니터링하고 관리하는데 사용되는 하드웨어와 소프트웨어의 조합을 총칭한다.
    예를 들어 네트워크가 문제 없이 작동하고 있는지 검사하는 것이나 서버 컴퓨터나 기타 장비들의 이상 유무 등 전반적인 관리를 전부 포함하는 것이다. 이러한 문제점들을 점검하고 모니터링 한 후 사후 조치나 관리까지 총괄하는 일을 말함)
  • 장애 대응 및 복구에 관한 책임과 역할 정의
  • 장애기록 및 분석
  • 대고객 서비스인 경우 고객 안내 절차
  • 비상연락체계(유지보수업체, 정보시스템 제조사) 등

장애조치보고서에 포함되어야 할 사항(예시)

  • 장애 일시
  • 장애 심각도(예: 상, 중, 하)
  • 담당자, 책임자명(유지보수업체 포함)
  • 장애내용(장애로 인한 피해 또는 영향 포함)
  • 장애원인, 조치내용, 복구내용, 재발방지대책 등

결함 사례

  • 성능 및 용량 관리를 위한 대상별 요구사항(임계치 등)을 정의하고 있지 않거나 정기 점검 보고서 등에 기록하고 있지 않아 현황을 파악할 수 없는 경우

  • 성능 또는 용량 기준을 초과하였으나 관련 검토 및 후속조치방안 수립·이행이 이루어지고 있지 않은 경우

  • 전산장비 장애대응절차를 수립하고 있으나 네트워크 구성 및 외주업체 변경 등의 내·외부 환경변화가 적절히 반영되어 있지 않은 경우

  • 장애처리절차와 장애유형별 조치방법 간 일관성이 없거나 예상소요시간 산정에 대한 근거가 부족하여 신속·정확하고 체계적인 대응이 어려운 경우

2.9.3 백업 및 복구관리

정보시스템의 가용성과 데이터 무결성을 유지하기 위하여 백업 대상, 주기, 방법, 보관 장소, 보관기간, 소산 등의 절차를 수립·이행하여야 한다. 아울러 사고 발생 시 적시에 복구할 수 있도록 관리하여야 한다.

백업대상 선정기준 수립
백업담당자 및 책임자 지정
백업대상별 백업 주기 및 보존기한 정의
백업방법 및 절차 : 백업시스템 활용, 매뉴얼 방식 등
백업매체 관리(예 : 라벨링, 보관장소, 접근통제 등)
백업 복구 절차 : 주요 정보시스템의 경우 IT 재해 복구 측면에서 백업정보의 완전성, 정확성 등을 점검하기 위하여 정기적인 복구 테스트 수행 필요
백업관리대장 관리 등

주요 백업 대상

  • 중요정보(개인정보, 기밀정보)
  • 중요 데이터베이스
  • 각종 로그(정보시스템 감사로그, 이벤트로그, 보안시스템 이벤트로그 등)
  • 환경설정 파일 등

백업된 정보의 완전성과 정확성, 복구절차의 적절성을 확인하기 위하여 정기적으로 복구 테스트를 실시하여야 한다.

  • 복구테스트 계획(복구테스트 주기 및 시점, 담당자, 방법)
  • 복구테스트 시나리오 수립
  • 복구테스트 실시 및 결과 보고
  • 복구테스트 결과 문제점 발견 시 개선계획 수립 및 이행

중요정보가 저장된 백업매체의 경우 재해·재난에 대처할 수 있도록 백업매체를 물리적으로 떨어진 장소에 소산하여야 한다.

결함 사례

  • 백업 대상, 주기, 방법, 절차 등이 포함된 백업 및 복구 절차가 수립되어 있지 않은 경우

  • 백업정책을 수립하고 있으나 법적 요구사항에 따라 장기간(6개월, 3년, 5년 등) 보관이 필요한 백업 대상 정보가 백업 정책에 따라 보관되고 있지 않은 경우

  • 상위 지침 또는 내부 지침에 따라 별도로 백업하여 관리하도록 명시된 일부 시스템(보안 시스템 정책 및 로그 등)에 대한 백업이 이행되고 있지 않은 경우

  • 상위 지침 또는 내부 지침에는 주기적으로 백업매체에 대한 복구 테스트를 수행하도록 정하고 있으나 복구테스트를 장기간 실시하지 않은 경우

2.9.4 로그 및 접속기록 관리

서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 사용자 접속 기록, 시스템로그, 권한부여 내역 등의 로그유형, 보존기간, 보존방법 등을 정하고 위·변조, 도난, 분실되지 않도록 안전하게 보존·관리하여야 한다.

주요 로그유형

  • 시스템 이벤트 로그 : 운영체제 구성요소에 의하여 발생하는 로그
    (시스템 시작, 종료, 상태, 에러 코드 등)

  • 네트워크 이벤트 로그 : IP주소 할당, 주요 구간 트래픽 로그

  • 보안시스템 로그 : 관리자 접속, 보안정책(룰셋) 등록·변경·삭제 등

  • 보안관련 감사 로그 : 사용자 접속기록, 인증 성공/실패 로그, 파일 접근, 계정 및 권한 등록·변경·삭제 등
    (서버, 응용프로그램, 보안시스템, 네트워크시스템, 데이터베이스 등)

  • 개인정보처리시스템 접속기록 : 개인정보취급자가 개인정보처리시스템에 접속한 사실을 알 수 있는 접속자 계정, 접속일시, 접속지 정보, 처리한 정보주체 정보, 수행업무 등

각 시스템 및 장비별 로그 형태, 보존기간, 로그 보존(백업) 방법 등 정의

정보시스템의 로그기록은 별도 저장장치를 통하여 백업하고, 로그기록에 대한 접근권한은 최소화하여 부여하여야 한다.

개인정보 접속기록 보존기간

  • 개인정보처리자 : 최소 1년 이상. 다만 5만 명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우 2년 이상

  • 정보통신서비스 제공자 등 : 최소 1년 이상

  • 개인정보 접속기록이 위·변조, 도난, 분실되지 않도록 안전하게 보관 필요

접속기록의 안전한 보관방법

  • 물리적으로 분리된 별도의 저장장치에 백업 보관
  • DVD, WORM Disk 등 덮어쓰기가 방지된 저장매체에 보존 등

결함 사례

  • 로그 기록 대상, 방법, 보존기간, 검토 주기, 담당자 등에 대한 세부 기준 및 절차가 수립되어 있지 않은 경우

  • 보안 이벤트 로그, 응용 프로그램 및 서비스 로그(윈도우 2008 서버 이상) 등 중요 로그에 대한 최대 크기를 충분하게 설정하지 않아 내부 기준에 정한 기간 동안 기록·보관되고 있지 않은 경우

  • 중요 Linux/UNIX 계열 서버에 대한 로그 기록을 별도로 백업하거나 적절히 보호하지 않아 사용자의 명령 실행 기록 및 접속 이력 등을 임의로 삭제할 수 있는 경우

  • 개인정보처리시스템에 접속한 기록을 확인한 결과 접속자의 계정, 접속 일시, 접속자 IP주소 정보는 남기고 있으나, 처리한 정보주체 정보 및 수행업무(조회, 변경, 삭제, 다운로드 등)와 관련된 정보를 남기고 있지 않은 경우

  • 로그 서버의 용량의 충분하지 않아서 개인정보처리시스템 접속기록이 3개월밖에 남아 있지 않은 경우

  • 공공기관 등 개인정보처리자가 정보주체 10만 명의 개인정보를 처리하는 개인정보처리 시스템의 접속기록을 1년간만 보관하고 있는 경우

2.9.5 로그 및 접속기록 점검

정보시스템의 정상적인 사용을 보장하고 사용자 오·남용(비인가접속, 과다조회 등)을 방지하기 위하여 접근 및 사용에 대한 로그 검토기준을 수립하여 주기적으로 점검하며, 문제 발생 시 사후조치를 적시에 수행하여야 한다.

로그 검토 및 모니터링 기준에 따라 검토를 수행한 후 이상징후 발견 여부 등 그 결과를 관련 책임자에게 보고

개인정보를 다운로드한 것이 확인된 경우 내부관리계획 등 로그검토 기준에서 정하는 바에 따라 그 사유를 확인하고, 개인정보의 오·남용이나 유출 목적으로 다운로드한 것이 확인되었다면 지체 없이 개인정보취급자가 다운로드한 개인정보를 회수하여 파기하는 등의 필요한 조치 이행

개인정보처리시스템의 접속기록은 관련 법령에서 정한 주기에 따라 정기적으로 점검하여야 한다.

법령에 따른 개인정보 접속기록 점검 주기 : 월 1회 이상

결함 사례

  • 중요 정보를 처리하고 있는 정보시스템에 대한 이상접속(휴일 새벽 접속, 우회경로 접속 등) 또는 이상행위(대량 데이터 조회 또는 소량 데이터의 지속적·연속적 조회 등)에 대한 모니터링 및 경고·알림 정책(기준)이 수립되어 있지 않은 경우

  • 내부 지침 또는 시스템 등에 접근 및 사용에 대한 주기적인 점검·모니터링 기준을 마련하고 있으나 실제 이상접속 및 이상행위에 대한 검토 내역이 확인되지 않은 경우

  • 개인정보처리자 또는 정보통신서비스제공자가 개인정보처리시스템의 접속기록 점검 주기를 반기 1회로 정하고 있는 경우

  • 개인정보처리자의 내부관리계획에는 1,000명 이상의 정보주체에 대한 개인정보를 다운로드한 경우에는 사유를 확인하도록 기준이 책정되어 있는 상태에서 1,000건 이상의 개인정보 다운로드가 발생하였으나 그 사유를 확인하지 않고 있는 경우

2.9.6 시간 동기화

로그 및 접속기록의 정확성을 보장하고 신뢰성 있는 로그분석을 위하여 관련 정보시스템의 시각을 표준시각으로 동기화하고 주기적으로 관리하여야 한다.

NTP(Network Time Protocol) 등의 방법을 활용하여 시스템 간 시간 동기화
시간 정확성이 요구되는 모든 정보시스템(출입통제시스템, CCTV저장장치 등)은 빠짐없이 동기화 필요

시간 동기화 오류 발생 여부, OS재설치 또는 설정변경 등에 따른 시간동기화 적용 누락 여부 등 점검

결함 사례

  • 일부 중요 시스템(보안시스템, CCTV 등)의 시각이 표준시와 동기화되어 있지 않으며, 관련 동기화 여부에 대한 주기적 점검이 이행되고 있지 않은 경우

  • 내부 NTP 서버와 시각을 동기화하도록 설정하고 있으나 일부 시스템의 시각이 동기화되지 않고 있고, 이에 대한 원인분석 및 대응이 이루어지고 있지 않은 경우

2.9.7 정보자산의 재사용 및 폐기

정보자산의 재사용과 폐기 과정에서 개인정보 및 중요정보가 복구·재생되지 않도록 안전한 재사용 및 폐기 절차를 수립·이행하여야 한다.

정보자산 재사용 절차 : 데이터 초기화 방법, 재사용 프로세스 등
정보자산 폐기 절차 : 폐기 방법, 폐기 프로세스(승인 등), 폐기 확인, 폐기관리대장 기록 등

복원이 불가능한 파기 방법(예시)

  • 완전파괴(소각·파쇄 등)
  • 전용 소자장비를 이용하여 삭제
  • 데이터가 복원되지 않도록 초기화 또는 덮어쓰기 수행

결함 사례

  • 개인정보취급자 PC를 재사용할 경우 데이터 삭제프로그램을 이용하여 완전삭제하도록 정책 및 절차가 수립되어 있으나, 실제로는 완전삭제 조치 없이 재사용하거나 기본 포맷만 하고 재사용하고 있는 등 관련 절차가 이행되고 있지 않은 경우

  • 외부업체를 통하여 저장매체를 폐기하고 있으나, 계약 내용상 안전한 폐기 절차 및 보호대책에 대한 내용이 누락되어 있고 폐기 이행 증적 확인 및 실사 등의 관리·감독이 이루어지지 않은 경우

  • 폐기된 HDD의 일련번호가 아닌 시스템명을 기록하거나 폐기 대장을 작성하지 않아 폐기 이력 및 추적할 수 있는 증적을 확인할 수 없는 경우

  • 회수한 폐기 대상 하드디스크가 완전 삭제되지 않은 상태로 잠금장치가 되지 않은 장소에 방치되고 있는 경우

0개의 댓글