본문 바로가기
반응형

도전! ISMS-P 인증 심사원129

2.8.1 보안 요구사항 정의 2. 보호대책 요구사항 (64개) [두음] 정인외물재 인접 암개 운보사 2.8 정보시스템 도입 및 개발 보안 2.8.1 보안 요구사항 정의 2.8.2 보안 요구사항 검토 및 시험 2.8.3 시험과 운영 환경 분리 2.8.4 시험 데이터 보안 2.8.5 소스 프로그램 관리 2.8.6 운영환경 이관 도개변 타법취코인 시스템 도입 · 개발 · 변경 시 타당성 검토, 법적 요구사항, 최신 보안취약점, 안전한 코딩방법 핵심 키워드 & 내용 - 정보시스템의 도입 · 개발 · 변경 시 - 법적 요구사항, 최신 보안취약점, 안전한 코딩방법 등 - 보안 요구사항을 정의하고 적용 - 보안성 검증 기준 및 절차, 보안성 검토 - 정보시스템 도입 · 개발 · 변경 시 (개인)정보보호 타당성 검토 및 인수 절차 수립 · 이행 .. 2023. 1. 13.
2.7.2 암호키 관리 2. 보호대책 요구사항 (64개) [두음] 정인외물재 인접 암개 운보사 2.7 암호화 적용 2.7.1 암호정책 적용 2.7.2 암호키 관리 생이보 배변 복파 암호키 관리 절차 수립 · 이행, 필요시 복구방안 마련 핵심 키워드 & 내용 - 암호키 관리 정책 및 절차 수립 - 암호키 생성, 이용, 보관, 배포, 변경, 복구, 파기 등에 관한 절차를 수립·이행 - 암호키를 안전한 장소에 보관하고 암호키 사용 시 접근권한을 최소화 연관 두음 ▶ 암호키 관리 핵심 키워드 [두음] 생이보 배변 복파 생성, 이용, 보관, 배포, 변경, 복구, 파기 인증기준 암호키의 안전한 생성 · 이용 · 보관 · 배포 · 파기를 위한 관리 절차를 수립 · 이행하고, 필요시 복구방안을 마련하여야 한다. 주요 확인사항 * 암호키 생성.. 2023. 1. 12.
2.7.1 암호정책 적용 2. 보호대책 요구사항 (64개) [두음] 정인외물재 인접 암개 운보사 2.7 암호화 적용 2.7.1 암호정책 적용 2.7.2 암호키 관리 주여운외비생, 대비 공개, APTD서플, 개인정보 및 주요정보의 저장 · 전송 · 전달 시 암호화 적용 https vs. http 안전하지 않은 암호화 알고리즘 (DES, 3DES 등) 핵심 키워드 & 내용 - 개인정보 및 주요정보 보호 - 법적 요구사항을 반영한 암호정책 적용 - 암호화 대상, 암호 강도, 암호 사용 정책을 수립 - 개인정보 및 주요정보의 저장 · 전송 · 전달 시 암호화를 적용 연관 두음 ▶ 개인정보처리시스템 저장 시 암호화 대상 개인정보(개인정보처리자) [두음] 주여운외비생 주민등록번호, 여권번호, 운전면허번호, 외국인등록번호, 비밀번호, 생체인.. 2023. 1. 12.
2.6.7 인터넷 접속 통제 2. 보호대책 요구사항 (64개) [두음] 정인외물재 인접 암개 운보사 2.6 접근통제 2.6.1 네트워크 접근 2.6.2 정보시스템 접근 2.6.3 응용프로그램 접근 2.6.4 데이터베이스 접근 2.6.5 무선 네트워크 접근 2.6.6 원격접근 통제 2.6.7 인터넷 접속 통제 인망 망삼백백 다파접 망분리, 인터넷 접속 또는 서비스 제한(P2P, 웹하드, 메신저 등) 다운로드, 파기, 접근권한 망연계 시스템, 망간 자료전송 핵심 키워드 & 내용 - 망분리 - 주요 정보 시스템, 주요 직무 수행 및 개인정보 취급 단말기 등 - 인터넷 접속 또는 서비스 제한(P2P, 웹하드, 메신저 등) - 인터넷 접속 통제 정책을 수립 · 이행 - 업무용 PC의 인터넷 접속에 대한 통제 정책 - 주요 정보시스템에서 불필.. 2023. 1. 11.
2.6.6 원격접근 통제 2. 보호대책 요구사항 (64개) [두음] 정인외물재 인접 암개 운보사 2.6 접근통제 2.6.1 네트워크 접근 2.6.2 정보시스템 접근 2.6.3 응용프로그램 접근 2.6.4 데이터베이스 접근 2.6.5 무선 네트워크 접근 2.6.6 원격접근 통제 2.6.7 인터넷 접속 통제 책단범기인암보 정보시스템 원격운영 원칙적 금지, 원격접속, 원격접근 허용(재택근무 · 장애대응 · 원격협업) 시 보호대책 월렛 관련 시스템 원격 접근 금지 안전한 인증수단(인증서, OTP 등) 및 안전한 접속수단(VPN 등) 적용 핵심 키워드 - 보호구역 이외 장소에서의 정보시스템 관리 및 개인정보 처리는 원칙적으로 금지 - 원격접근을 허용하는 경우 보호대책을 수립 · 이행 - 책임자 승인, 접근 단말 지정, 접근 허용범위 및 .. 2023. 1. 11.
2.6.5 무선 네트워크 접근 2. 보호대책 요구사항 (64개) [두음] 정인외물재 인접 암개 운보사 2.6 접근통제 2.6.1 네트워크 접근 2.6.2 정보시스템 접근 2.6.3 응용프로그램 접근 2.6.4 데이터베이스 접근 2.6.5 무선 네트워크 접근 2.6.6 원격접근 통제 2.6.7 인터넷 접속 통제 무인암통 사용자 인증, 송수신 데이터 암호화, AP 통제 WPA2, SSID 숨김 기능 설정, WIPS 핵심 키워드 & 내용 - 무선 네트워크 보호대책을 적용 (사용자 인증, 송수신 데이터 암호화, AP 통제 등) - 비인가 무선 네트워크 접속으로부터 보호대책을 수립 · 이행 - 무선 AP 및 네트워크 구간을 위한 보호대책 수립 · 이행 - 무선 네트워크 사용 신청 및 해지 절차 수립 · 이행 연관 두음 ▶ 무선 네트워크 접근 .. 2023. 1. 11.
2.6.4 데이터베이스 접근 2. 보호대책 요구사항 (64개) [두음] 정인외물재 인접 암개 운보사 2.6 접근통제 2.6.1 네트워크 접근 2.6.2 정보시스템 접근 2.6.3 응용프로그램 접근 2.6.4 데이터베이스 접근 2.6.5 무선 네트워크 접근 2.6.6 원격접근 통제 2.6.7 인터넷 접속 통제 데이터베이스 내 정보 식별, 접근통제 정책 수립 · 이행, DB 내 정보 목록 현행화 · 관리 데이터베이스 접근제어 솔루션, 세션타임아웃 설정 핵심 키워드 & 내용 - 데이터베이스 내에서 저장·관리되고 있는 정보를 식별 - 정보의 중요도와 응용프로그램 및 사용자 유형 등에 따른 접근통제 정책을 수립·이행 - 데이터베이스 정보를 식별하고 지속적 현행화 관리 - 데이터베이스 내 정보에 접근 대상 식별 및 접근 통제 연관 두음 인증기.. 2023. 1. 11.
2.6.3 응용프로그램 접근 2. 보호대책 요구사항 (64개) [두음] 정인외물재 인접 암개 운보사 2.6 접근통제 2.6.1 네트워크 접근 2.6.2 정보시스템 접근 2.6.3 응용프로그램 접근 2.6.4 데이터베이스 접근 2.6.5 무선 네트워크 접근 2.6.6 원격접근 통제 2.6.7 인터넷 접속 통제 사용자별 응용프로그램 접근권한 차등 부여, 중요정보의 불필요한 노출 최소화 (like 금지) 세션 차단, 동시 세션 수 제한 핵심 키워드 & 내용 - 사용자의 업무에 따라 응용프로그램 접근권한을 차등 부여 - 중요정보의 불필요한 노출(조회, 화면표시, 인쇄, 다운로드 등) 최소화를 위한 응용프로그램 구현 · 운영 - 응용프로그램 세션 타임아웃 설정 및 사용자의 동시 세션수 제한 - 관리자 전용 응용프로그램 비인가자 접근통제 수행.. 2023. 1. 11.
2.6.2 정보시스템 접근 2. 보호대책 요구사항 (64개) [두음] 정인외물재 인접 암개 운보사 2.6 접근통제 2.6.1 네트워크 접근 2.6.2 정보시스템 접근 2.6.3 응용프로그램 접근 2.6.4 데이터베이스 접근 2.6.5 무선 네트워크 접근 2.6.6 원격접근 통제 2.6.7 인터넷 접속 통제 사방수 세제독 사용자, 접근제한 방식, 안전한 접근수단 정의 · 통제 세션 타임아웃 설정, 불필요 서비스 · 포트 제거, 주요 서비스 독립 서버로 운영 인가받지 않은 서버 경유 접속 제한 핵심 키워드 & 내용 - 정보시스템에 접근을 허용하는 사용자, 접근제한 방식, 안전한 접근수단의 정의 및 통제 - 정보시스템 별 OS 접근이 허용되는 사용자, 접근 수단 등 정의 - 장시간 미사용 시 시스템 접속 차단 조치 (세션 타임아웃 설정.. 2023. 1. 11.
2.6.1 네트워크 접근 2. 보호대책 요구사항 (64개) [두음] 정인외물재 인접 암개 운보사 2.6 접근통제 2.6.1 네트워크 접근 2.6.2 정보시스템 접근 2.6.3 응용프로그램 접근 2.6.4 데이터베이스 접근 2.6.5 무선 네트워크 접근 2.6.6 원격접근 통제 2.6.7 인터넷 접속 통제 네트워크 접근 경로 식별, 네트워크 영역 물리적 · 논리적 분리 IP주소 부여 기준, 전송구간 보호대책 적용 (IDC, 지사, 대리점 등) 외부자 네트워크 내부 업무 네트워크와 분리 구성 핵심 키워드 & 내용 네트워크 분리 [DMZ(Demilitarized Zone), 서버팜, 데이터베이스존, 개발존 등] 접근통제 적용 IP 관리, 네트워크 전송구간 보호대책 네트워크 경로 식별 및 네트워크 접근통제 관리절차 수립 · 이행 네트워.. 2023. 1. 10.
반응형