1. 관리체계 수립 및 운영

  1.1 관리체계 기반 마련

      1.1.1 경영진의 참여

          최고경영자는 정보보호 및 개인정보보호 관리체계의 수립과 운영활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사 결정 체계를 수립하여 운영하여야 한다.

 

         ㅇ 운영활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 등의 책임과 역할을 문서화

            - 의사결정 등의 책임과 역할 등 활동의 근거를 정보보호 및 개인정보보호 정책 또는 시행 문서에 명시

               * 정보보호 정책서에 분기별로 정보보호 현황을 경영진에게 보고하도록 명시 하였으나, 장기간 관련 보고 미수행

 

         ㅇ 경영진이 의사결정에 적극적으로 참여할 수 있는 보고, 검토 및 승인 절차를 수립. 이행

            - 정보보호 및 개인정보보호 관리체계 내 경영진이 참여하는 활동을 정의하고 그에 따른 보고체계 마련

            - 효과적으로 참여할 수 있도록 조직 규모 및 특성에 맞게 보고 및 의사결정 절차, 대상, 주기 등 결정 

            - 수립된 절차에 따라 관리체계 내 주요 사항에 대하여 보고를 받고 의사결정 참여

               * 중요 정보보호 활동을 수행하면서 관련 활동 보고, 승인 등 의사결정에 경영진 권한을 위임받은자가 참여하지

                 않았거나, 관련 증적이 확인되지 않은 경우

 

      1.1.2 최고책임자의 지정

         최고경영자는 정보보호 업무를 총괄하는 정보보호  최고책임자와 개인정보보호 업무를 총괄하는 개인정보보호 책임자를 예산, 인력 등 자원을 할당할 수 있는 임원급으로 지정하여야 한다.

 

         ㅇ  최고경영자는 정보보호 및 개인정보보호 관리 업무를 총괄하는 최고책임자를 공식적으로 지정(인사발령 등)

            - 최고책임자는 인사발령 등을 통해 공식으로 임명, 당연직의 경우 정보보호 및 개인정보보호 정책서에 직위명시

 

         ㅇ  최고책임자는 예산, 인력 등 자원을 할당 할 수 있는 임원급으로 지정 및 법령에 따른 자격요건 충족

            (망법 시행령 제36조의7)

            - 정보보호 및 개인정보보호 최고책임자는 관련 지식 및 소양이 있는자로, 자원을 할당 할 수 있는 임원급으로 지정 

             * 최고책임자 지정 및 신고 의무 대상자임에도 정보보호 최고책임자를 지정 및 신고하지 않은경우

망법 제45조의3(정보보호 최고책임자의 지정 등)
  ① 정보통신서비스 제공자는 정보통신시스템 등에 대한 보안 및 정보의 안전한 관리를 위하여 대통령령으로 정하는 기준에 해당 하는 임직원을 정보보호 최고책임자로 지정하고 과학기술정보통신부장관에게 신고하여야 한다.
다만, 자산총액, 매출액 등이 대통령령으로 정하는 기준에 해당하는 정보통신서비스 제공자의 경우에는 정보보호 최고책임자를 신고하지 아니할 수 있다.
  ⑦ 정보보호 최고책임자의 자격요건 등에 필요한 사항은 대통령령으로 정한다.

망법 시행령 제36조의7(정보보호 최고책임자의 지정 및 겸직금지 등)

  ① 법 제45조의3제1항 본문에서 “대통령령으로 정하는 기준에 해당하는 임직원”이란 다음 각 호의 구분에 따른 사람을 말한다. <신설 2021. 12. 7.>
    1. 다음 각 목의 어느 하나에 해당하는 정보통신서비스 제공자: 사업주 또는 대표자
      가. 자본금이 1억원 이하인 자
      나. 「중소기업기본법」 제2조제2항에 따른 소기업
      다. 「중소기업기본법」 제2조제2항에 따른 중기업으로서 다음의 어느 하나에 해당하지 않는 자
        1) 「전기통신사업법」에 따른 전기통신사업자
        2) 법 제47조제2항에 따라 정보보호 관리체계 인증을 받아야 하는 자
        3) 「개인정보 보호법」 제30조제2항에 따라 개인정보 처리방침을 공개해야 하는 개인정보처리자
        4) 「전자상거래 등에서의 소비자보호에 관한 법률」 제12조에 따라 신고를 해야 하는 통신판매업자
    2. 다음 각 목의 어느 하나에 해당하는 정보통신서비스 제공자: 이사
      가. 직전 사업연도 말 기준 자산총액이 5조원 이상인 자
      나. 법 제47조제2항에 따라 정보보호관리체계 인증을 받아야 하는자 중 직전 사업연도 말 기준 자산총액 5천억원 이상

    3. 제1호 및 제2호에 해당하지 않는 정보통신서비스 제공자: 다음 각 목의 어느 하나에 해당하는 사람
     가. 사업주 또는 대표자
     나. 이사
     다. 정보보호 관련 업무를 총괄하는 부서의 장

  ③ 법 제45조의3제1항 단서에 해당하는 자가 정보보호 최고책임자를 신고하지 않은 경우에는 사업주나 대표자를 정보보호 최고책임자로 지정한 것으로 본다. <신설 2021. 12. 7.>

  ④ 법 제45조의3제1항 및 제7항에 따라 정보통신서비스 제공자가 지정ㆍ신고해야 하는 정보보호 최고책임자는  각 호의 어느 하나에 해당하는 자격을 갖추어야 한다. 이 경우 정보보호 또는 정보기술 분야의 학위는 「고등교육법」 제2조 각 호의 학교에서 「전자금융거래법 시행령」 별표 1 비고 제1호 각 목에 따른 학과의 과정을 이수하고 졸업하거나 그 밖의 관계법령에 따라 이와 같은 수준 이상으로 인정되는 학위를, 정보보호 또는 정보기술 분야의 업무는 같은 비고 제3호 및 제4호에 따른 업무를 말한다. <개정 2021. 12. 7.>

        1. 정보보호 또는 정보기술 분야 석사학위 이상 학위를 취득한 사람
        2. 정보보호 또는 정보기술 분야 학사학위를 취득한,해당 분야의 업무를 3년 이상 경력
        3. 정보보호 또는 정보기술 분야 전문학사학위 취득한, 해당 분야의 업무를 5년 이상 경력
        4. 정보보호 또는 정보기술 분야 업무를 10년 이상 수행한 경력
        5. 법 제47조제6항제5호에 따른 정보보호 관리체계 인증심사원의 자격 취득
        6. 해당 정보통신서비스 제공자의 소속인 정보보호 관련 업무를 담당하는 부서의 장으로 1년 이상 근무 경력

  ⑤ 법 제45조의3제3항에서 “자산총액, 매출액 등 대통령령으로 정하는 기준에 해당하는 정보통신서비스 제공자”란 정보 통신 서비스 제공자로서 제1항제2호 각 목의 어느 하나에 해당하는 자를 말한다. <개정 2021. 12. 7.>

  ⑥ 제5항에 따른 정보통신서비스 제공자가 지정ㆍ신고해야 하는 정보보호 최고책임자는 제4항에 따른 자격을 갖추고 상근(常勤)하는 사람으로서 다음 각 호의 어느 하나에 해당하는 자격을 추가 필요
     1. 정보보호 분야의 업무를 4년 이상 수행한 경력이 있는 사람
     2. 정보보호 분야, 정보기술 분야 업무경력 합산 기간이 5년(정보보호 분야의 업무 2년 이상 경력) 이상인 사람


개보법 제32조(개인정보 보호책임자의 업무 및 지정요건 등) 
 ② 개인정보처리자는 법 제31조제1항에 따라 개인정보 보호책임자를 지정하려는 경우, 다음 각 호의 구분에 따라 지정
  1. 공공기관: 다음 각 목의 구분에 따른 기준에 해당하는 공무원 등
   가. 중앙행정기관: 고위공무원단에 속하는 공무원(이하 “고위공무원”이라 한다) 또는 그에 상당
   나. 가목 외에 정무직공무원을 장(長)으로 하는 국가기관: 3급 이상 또는 그에 상당
   다. 가목 및 나목 외에 고위공무원, 3급 공무원(상당)을 장으로 하는 국가기관: 4급 이상 또는 그에 상당
   라. 가목부터 다목까지 외의 국가기관(소속 기관을 포함한다): 개인정보 처리 관련 업무를 담당하는 부서의 장
   마. 시ㆍ도 및 시ㆍ도 교육청: 3급 이상 또는 그에 상당
   바. 시ㆍ군 및 자치구: 4급 또는 그에 상당
   사. 제2조제5호에 따른 각급 학교: 해당 학교 행정사무 총괄하는 사람
   아. 가목부터 사목까지 외의 공공기관개인정보 처리 관련 업무를 담당하는 부서의 장

  2. 공공기관 외의 개인정보처리자: 다음 각 목의 어느 하나에 해당하는 사람
   가. 사업주 또는 대표자
   나. 임원(임원이 없는 경우에는 개인정보 처리 관련 업무를 담당하는 부서의 장)

③ 제2항에도 불구하고 개인정보처리자가 「소상공인기본법」 제2조에 따른 소상공인에 해당하는 경우에는 별도의 지정 없이 그 사업주 또는 대표자를 개인정보 보호책임자로 지정한 것으로 본다.다만, 개인정보처리자가 별도로 개인정보보호책임자를 지정한 경우에는 그렇지 않다. 

 

      1.1.3 조직 구성

         최고경영자는 정보보호와 개인정보보호의 효과적 구현을 위한 실무조직, 조직 전반의 정보보호와 개인정보보호 관련 주요 사항을 검토 및 의결할 수 있는 위원회, 전사적 보호활동을 위한 부서별 정보보호와 개인정보보호담당자로  구성된 협의체를 구성하여 운영하여야 한다.

       

         ㅇ 관리체계의 지속적 운영을 위해 필요한 조직구성의 근거를 정보보호 및 개인정보보호 정책서 등에 명시하고, 전문성을 갖춘 실무조직을 구성하여 운영

            - CISO, CPO, 실무조직, 위원회 등 정보보호 조직의 구성, 운영에 대한 사항을 정책서 및 내부관리계획에 명시

            - 실무조직은 전담, 겸임으로 구성가능하나, 겸임조직을 구성하더라도 역할 및 책임이 공식적으로 부여필요

            - 실무조직의 구성원은 정보보호 및 개인정보보호 전문성과 다양한 서비스 이해와 경험이 많은 직원으로 구성

 

         ㅇ 조직전반에 중요한 정보보호 관련사항에 대하여 검토, 승인 및 의사결정을 할 수 있는 위원회를 구성, 운영 필요

           - 위원회는 경영진, CISO, CPO 등 의사결정 권한이 있는 임직원으로 구성하여 정기 또는 사안에 따라 수시개최

            -> 주요사안 : 정책, 지침의 제,개정, 위험평가 결과, 예산 및 자원 할당, 보안, 위반사고 조치, 내부감사 결과 등

           * 정보보호 및 개인정보보호 위원회를 구성하였으나, 실무부서 장으로만 구성되어 있어 주요 정보보호사항에 대해 결정할 수 없는 경우

           * 위원회를 개최하였으나, 연간 정보보호 및 개인정보보호 계획, 교육 계획, 예산인력 등 주요 사항이 검토 및 의사 결정이 되지 않은 경우

 

         ㅇ 전사적 활동을 위해 정보보호 및 개인정보보호 관련 담당자, 부서별 담당자로 구성된 실무협의체를 구성 운영필요

           - 실무 협의체에서는 정보보호 및 개인정보보호 관련사항을 실무차원에서 공유,조정,검토,개선하고, 의사결정 및 경영진 지원 필요시 위원회에 상정하여 논의

           * 내부 지침에 따라 중요 정보처리 부서 및 개인정보처리 부서장(팀장급)으로 구성된 실무협의체를 구성하였으나,  장기간 미운영

 

      1.1.4 범위 설정

        조직의 핵심 서비스와 개인정보 처리 현황 등을 고려하여 관리체계 범위를 설정하고, 관련된 서비스를 비롯하여 개인정보 처리 업무와 조직, 자산, 물리적 위치 등을 문서화 하여야 한다.

 

      ㅇ 조직의 핵심 서비스 및 개인정보 처리에 영향을 줄 수 있는 핵심자산을 관리체계 범위에 포함하여야 함

        - 관리체계 범위에는 사업(서비스)와 관련된 임직원, 정보시스템, 정보, 시설 등 유, 무형의 핵심자산을 누락없이 포함

        - 관리체계 의무대상자 경우 법적 요구사항에 따른 정보통신서비스 및 관련 정보자산 의무적으로 포함하여 범위 설정

 

      ㅇ 정의된 범위 중 예외사항이 있을 경우 명확한 사유 및 관련자 협의, 책임자승인 등 관련 근거를 기록, 관리 하여야 함

        - 정보보호 관리체계와 개인정보 관리체계의 범위가 상이한 경우 인증범위 내의 정보자산 목록(개인정보, 시스템, 네트워크 등)을 정보보호 관리체계 및 개인정보보호 관리체계 관점에서 명확하게 식별하여 정의

         - 인증범위에서 제외되는 서비스, 정보시스템 등에 대해서는 내부 협의 및 책임자 승인을 거친 후 사유 및 근거 기록 관리

      ㅇ 관리체계 범위를 명확히 할 수 있도록 관련된 내용(주요 서비스 및 업무 현황, 정보시스템 목록, 문서목록 등)이 포함된 문서를 작성하여 관리하여야 한다.

         -  주요 서비스 및 업무 현황(개인정보 처리 업무 현황 포함)

         - 서비스 제공과 관련된 조직 현황(조직도 등)

         - 정보보호 및 개인정보보호 조직 현황

         - 주요 설비 목록

         - 정보시스템 목록 및 네트워크 구성도

      1.1.5 정책 수립

      1.1.6 자원 할당

  1.2 위험 관리

      1.2.1 정보자산 식별

      1.2.2 현황 및 흐름분석

      1.2.3 위험평가

      1.2.4 보호대책 선정

  1.3 관리체계 운영

      1.3.1 보호대책 구현

      1.3.2 보호대책 공유

      1.3.3 보호대책 관리

  1.4 관리체계 점검 및 개선

      1.4.1 법적 요구사항 준수 검토

      1.4.2 관리체계 점검

      1.4.3 관리체계 개선

 

반응형

 

1. 관리체계 수립 및 운영

  1.1 관리체계 기반 마련

      1.1.1 경영진의 참여

          최고경영자는 정보보호 및 개인정보보호 관리체계의 수립과 운영활동 전반에 경영진의 참여가 이루어질 수 있도록

          보고 및 의사 결정 체계를 수립하여 운영하여야 한다.

      1.1.2 최고책임자의 지정

      1.1.3 조직 구성

      1.1.4 범위 설정

      1.1.5 정책 수립

      1.1.6 자원 할당

  1.2 위험 관리

      1.2.1 정보자산 식별

      1.2.2 현황 및 흐름분석

      1.2.3 위험평가

      1.2.4 보호대책 선정

  1.3 관리체계 운영

      1.3.1 보호대책 구현

      1.3.2 보호대책 공유

      1.3.3 보호대책 관리

  1.4 관리체계 점검 및 개선

      1.4.1 법적 요구사항 준수 검토

      1.4.2 관리체계 점검

      1.4.3 관리체계 개선

 

반응형

1. 관리체계 수립 및 운영

  1.1 관리체계 기반 마련

      1.1.1 경영진의 참여

      1.1.2 최고책임자의 지정

      1.1.3 조직 구성

      1.1.4 범위 설정

      1.1.5 정책 수립

      1.1.6 자원 할당

  1.2 위험 관리

      1.2.1 정보자산 식별

      1.2.2 현황 및 흐름분석

      1.2.3 위험평가

      1.2.4 보호대책 선정

  1.3 관리체계 운영

      1.3.1 보호대책 구현

      1.3.2 보호대책 공유

      1.3.3 보호대책 관리

  1.4 관리체계 점검 및 개선

      1.4.1 법적 요구사항 준수 검토

      1.4.2 관리체계 점검

      1.4.3 관리체계 개선

2. 보호대책 요구사항

  2.1 정책, 조직, 자산 관리

      2.1.1 정책의 유지관리

      2.1.2 조직의 유지관리

      2.1.3 정보자산 관리

  2.2 인적 보안

      2.2.1 주요 직무자 지정 및 관리

      2.2.2 직무 분리

      2.2.3 보안 서약

      2.2.4 보안 서약

      2.2.4 인식제고 및 교육 훈련

      2.2.5 퇴직 및 직무변경 관리

      2.2.6 보안 위반 시 조치

  2.3 외부자 보안

      2.3.1 외부자 현황 관리

      2.3.2 외부자 계약 시 보안

      2.3.3 외부자 보안 이행 관리

      2.3.4 외부자 계약 변경 및 만료 시 보안

  2.4 물리 보안

      2.4.1 보호구역 지정

      2.4.2 출입통제

      2.4.3 정보시스템 보호

      2.4.4 보호설비 운영

      2.4.5 보호구역 내 작업

      2.4.6 반출입 기기 통제

      2.4.7 업무환경 보안

  2.5 인증 및 권한관리

      2.5.1 사용자 계정 관리

      2.5.2 사용자 식별

      2.5.3 사용자 인증

      2.5.4 비밀번호 관리

      2.5.5 특수 계정 및 권한 관리

      2.5 6 접근권한 검토

  2.6 접근통제

      2.6.1 네트워크 접근

      2.6.2 정보시스템 접근

      2.6.3 응용프로그램 점금

      2.6.4 데이터베이스 접근

      2.6.5 무선네트워크 접근

      2.6.6 원격접근 통제

      2.6.7 인터넷 접속 통제

  2.7 암호화 적용

      2.7.1 암호정책 적용

      2.7.2 암호키 관리

  2.8 정보시스템 도입 및 개발 보안

      2.8.1 보안 요구사항 정의

      2.8.2 보안 요구사항 검토 및 시험

      2.8.3 시험과 운영 환경 분리

      2.8.4 시험 데이터 보안

      2.8.5 소스 프로그램 관리

      2.8.6 운영환경 이관

  2.9 시스템 및 서비스 운영 관리

      2.9.1 변경관리

      2.9.2 성능 및 장애관리

      2.9.3 백업 및 복구관리

      2.9.4 로그 및 접속기록 관리

      2.9.5 로그 및 접속기록 점검

      2.9.6 시간 동기화

      2.9.7 정보자산의 재사용 및 폐기

  2.10 시스템 및 서비스 보안 관리

      2.10.1 보안시스템 운영

      2.10.2 클라우드 보안

      2.10.3 공개서버 보안

      2.10.4 전자거래 및 핀테크 보안

      2.10.5 정보전송 보안

      2.10.6 업무용 단말기기 보안

      2.10.7 보조저장매체 관리

      2.10.8 패치관리

      2.10.9 악성코드 통제

  2.11 사고 예방 및 대응

      2.11.1 사고 예방 및 대응체계 구축

      2.11.2 취약점 점검 및 조치

      2.11.3 이상행위 분석 및 모니터링

      2.11.4 사고 대응 훈련 및 개선

      2.11.5 사고 대응 및 복구

  2.12 재해 복구

      2.12.1 재해, 재난 대비 안전조치

      2.12.2 재해 복구 시험 및 개선

3. 개인정보 처리 단계별 요구사항

  3.1 개인정보 수집 시 보호조치

      3.1.1 개인정보 수집 제한

      3.1.2 개인정보의 수집 동의

      3.1.3 주민등록번호 처리 제한

      3.1.4 민감정보 및 고유식별정보의 처리 제한

      3.1.5 간접수집 보호 조치

      3.1.6 영상정보처리기기 설치, 운영

      3.1.7 홍보 및 마케팅 목적 활용 시 조치

  3.2 개인정보 보유 및 이용 시 보호조치

      3.2.1 개인정보 현황관리

      3.2.2 개인정보 품질보장

      3.2.3 개인정보 표시제한 및 이용 시 보호조치

      3.2.4 이용자 단말기 접근 보호

      3.2.5 개인정보 목적 외 이용 및 제공

  3.3 개인정보 제공 시 보호조치

      3.3.1 개인정보 제3자 제공

      3.3.2 업무 위탁에 따른 정보주체 고지

      3.3.3 영업의 양수 등에 따른 개인정보의 이전

      3.3.4 개인정보의 국외 이전

  3.4 개인정보 파기 시 보호조치

      3.4.1 개인정보의 파기

      3.4.2 처리목적 달성 후 보유 시 조치

      3.4.3 휴면 이용자 관리

  3.5 정보주체 권리 보호

      3.5.1 개인정보처리방침 공개

      3.5.2 정보주체 권리 보장

      3.5.3 이용내역 통지

반응형

 

정보보호 관리체계 인증 관리과정 요구사항

 

1. 정보보호정책 수립 및 범위설정


1.1 정보보호정책의 수립 조직이 수행하는 모든 정보 보호 활동의 근거를 포함할 수 있도록 정보보호 정책을 수립하고 동 정책은 국가나 관련 산업에서 정하는 정보보호 관련 법, 규제를 만족하여야 한다.

 

1.2 범위설정 조직에 미치는 영향을 고려하여 중요한 업무, 서비스, 조직, 자산 등을 포함할 수 있도록 정보보호 관리체계 범위를 설정하고 범위 내 모든 자산을 식별하여 문서화하여야 한다.


2. 경영진 책임 및 조직구성


 

2.1 경영진 참여 정보보호 관리체계 수립 및 운영 등 조직이 수행하는 정보보호 활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 체계를 수립하여야 한다.

 

2.2 정보보호 조직 구성 및 자원 할당 최고경영자는 조직의 규모, 업무 중요도 분석을 통해 정보보호 관리체계의 지속적인 운영이 가능하도록 정보보호 최고책임자, 실무조직 등 정보보호 조직을 구성하고 정보보호 관리체계 운영 활동을 수행하는데 필요한 자원(예산 및 인력)을 확보하여야 한다.


3. 위험관리

 

3.1 위험관리 방법 및 계획 수립 관리적, 기술적,물리적, 법적 분야 등 조직의 정보보호 전 영역에 대한 위험 시별 및 평가가 가능하도록 위험관리 방법을 선정하고 위험관리의 전문성을 보장할 수 있도록 수행인원, 기간, 대상, 방법 등을 구체 적으로 포함한 위험관리계획을 사전에 수립하여야 한다.


3.2 위험식별 및 평가 위험관리 방법 및 계획에 따라 정보보호 전 영역에 대한 위험 식별 및 평가를 연 1회 이상 수행하고 그 결과에 따라 조직에서 수용 가능한 위험수준을 선정하여 관리하여야한다.

3.3 정보보호대책 선정 및 이행계획 수립 위험을 수용 가능한 수준으로 감소시키기 위해 정보보호 대책을 선정하고 그 보호대책의 구현 우선순위, 일정, 담당부서 및 담당자 지정, 예산 등을 포함한이행계획을 수립하여 경영진의 승인을 받아야 한다.

 

4. 정보보호대책 구현

 

4.1 정보보호대책의 효과적 구현 정보보호대책 이행계획에 따라 보호대책을 구현하고 경영진은 이행 결과의 정확성 및 효과성 여부를 확인하여야 한다.

 

4.2 내부 공유 및 교육 구현된 정보보호대책을 실제 운영 또는 시행할 부서 및 담당자를 파악하여 관련내용을 공유하고 교육하여야 한다.

 

5. 사후관리

 

5.1 법적요구사항 준수검토 조직이 준수해야 할 정보보호 관련 법적요구사항을 지속적으로 파악하여 최신성을 유지하고 준수여부를 지속적으로 검토 하여야 한다.

 

5.2 정보보호 관리체계 운영현황 관리 정보보호 관리 체계 범위 내에서 주기적 또는 상시적으로 수행 해야 하는 활동을 문서화하고 그 운영현황을 지속 적으로 관리하여야 한다.


5.3 조직은 정보보호 관리체계가 정해진 정책 및 법적요구사항에 따라 효과적으로 운영되고있는 지를 점검하기 위하여 연 1회 이상 내부감사를 수행하여야 한다. 이를 위해 감사 기준, 범위, 주기, 방법 등을 구체적으로 정하고 내부감사를 통해 발견된 문제점은 보완조치를 완료하여 경영진 및 관련 책임자에게 보고하여야 한다. 또한 감사의 독립성 및 전문성을 확보할 수 있도록 감사인력에대한 자격요건을 정의하여야 한다.

 

정보보호 관리체계 인증 정보보호대책 통제사항

 

1. 정보보호정책

1.1 정책의 승인 및 공표

 

1.1.1 정책의 승인 정보보호정책은 이해관련자의 검토와 최고경영자의 승인을 받아야 한다.

1.1.2 정책의 공표 정보보호정책 문서는 모든 임직 원 및 관련자에게 이해하기 쉬운 형태로 전달하 여야 한다.

 

1.2 정책의 체계

 

1.2.1 상위 정책과의 연계성 정보보호정책은 상위조직 및 관련 기관의 정책과 연계성을 유지하여야 한다.

1.2.2 정책시행 문서수립 정보보호정책의 구체적인시행을 위한 정보보호지침, 절차를 수립하고 관련 문서간의 일관성을 유지하여야 한다.

 

1.3 정책의 유지관리

 

1.3.1 정책의 검토 정기적으로 정보보호정책 및 정책시행문서의 타당성을 검토하고, 중대한 보안사고 발생, 새로운 위협 또는 취약성의 발견, 정보보호 환경에 중대한 변화 등이 정보보호정책에 미치는 영향을 분석하여 필요한 경우 제.개정하여야 한다.

1.3.2 정책 문서 관리 정보보호정책 및 정책 시행 문서의 이력관리를 위해 제정, 개정, 배포, 폐기 등의 관리절차를 수립하고 문서는 최신본으로 유지 하여야 한다. 또한 정책문서 시행에 따른 운영기록을 생성하여 유지하여야 한다.


2. 정보보호 조직
    2.1 조직 체계

 

2.1.1 정보보호 최고책임자 지정 최고경영자는 임원급의 정보보호 최고책임자를 지정하고 정보보호 최고책임자는 정보보호정책 수립, 정보보호 조직 구성, 위험 관리, 정보보호위원회 운영 등의 정보보호에 관한 업무에 총괄 관리하여야 한다.

 

2.1.2 실무조직 구성 최고경영자는 정보보호 최고책임자의 역할을 지원하고 조직의 정보보호 활동을 체계적으로 이행하기 위해 실무조직을 구성하고 조직 구성원의 정보보호 전문성을 고려하여 구성 한다.
2.1.3 정보보호위원회 정보보호 자원할당 등 조직 전반에 걸친 중요한 정보보호 관련사항에 대한 검토 및 의사결정을 할 수 있도록 정보보호위원회를 구성하여 운영하여야 한다.

 

2.2 역할 및 책임

 

2.2.1 역할 및 책임 정보보호 최고책임자와 정보보호관련 담당자에 대한 역할 및 책임을 정의하고 그 활동을 평가할 수 있는 체계를 마련하여야 한다.

 

3. 외부자 보안

3.1 보안 요구사항 정의

 

3.1.1 외부자 계약 시 보안요구 사항 조직의 정보 처리 업무를 외부자에게 위탁하거나 정보자산에 대한 접근을 허용할 경우, 또는 업무를 위해 클라우드 서비스 등 외부 서비스를 이용하는 경우에는 보안요구사항을 식별하고 관련 내용을 계약서 및 협정서 등에 명시하여야 한다.

 

3.2 외부자 보안 이행

 

3.2.1 외부자 보안 이행관리 외부자가 계약서 및 협정서에 명시된 보안요구사항의 이행여부를 관리 감독하고 주기적인 점검 또는 감사를 수행하여야 한다.

3.2.2 외부자 계약 만료 시 보안 외부자와의 계약 만료, 업무 종료, 담당자 변경 시 조직이 외부자에게 제공한 정보자산의 반납, 정보시스템 접근계정 삭제, 중요정보 파기, 업무수행 시 알게 된 정보의 비밀유지서약서 등의 내용을 확인하여야 한다.

 

4. 정보자산 분류

4.1 정보자산 식별 및 책임

 

4.1.1 정보자산 식별 조직의 업무특성에 따라 정보 자산 분류기준을 수립하고 정보보호 관리체계 범위 내 모든 정보자산을 식별하여야 한다. 또한 식별된 정보자산을 목록으로 관리하여야 한다.

4.1.2 정보자산별 책임할당 식별된 정보자산에 대한책임자 및 관리자를 지정하여 책임소재를 명확히
하여야 한다.


4.2 정보자산의 분류 및 취급

 

4.2.1 보안등급과 취급 기밀성, 무결성, 가용성, 법적 요구사항 등을 고려하여 정보자산이 조직에 미치는 중요도를 평가하고 그 중요도에 따라 보안등급을 부여하여야 한다. 또한 보안등급을 표시하고 등급 부여에 따른 취급절차를 정의하여 이행하여야 한다.


5. 정보보호 교육

5.1 교육 프로그램 수립

 

5.1.1 교육계획 교육의 시기, 기간, 대상, 내용, 방법 등의 내용이 포함된 연간 정보보호 교육 계획을 수립하여야 한다.

5.1.2 교육대상 교육 대상에는 정보보호 관리체계 범위 내 임직원 및 외부자를 모두 포함하여야 한다.

 

5.1.3 교육내용 및 방법 교육에는 정보보호 및 정보보호 관리체계, 보안사고 사례, 내부 규정 및 절차, 법적 책임 등의 내용을 포함하고 일반 임직원, 책임자, IT 및 정보보호 담당자 등 각 직무별 전문성 제고에 적합한 교육내용 및 방법을 정하여야 한다.

5.2 교육 시행 및 평가

 

5.2.1 교육 시행 및 평가 정보보호 관리체계 범위 내 임직원 및 외부자를 대상으로 연 1회 이상 교육을 시행하고 정보보호 정책 및 절차의 중대한 변경, 조직 내.외부 보안사고 발생, 관련 법규 변경 등의 사유가 발생할 경우 추가 교육을 수행하여야 한다. 또한 교육 시행에 대한 기록을 남기고 평가하여야
한다

 

6. 인적 보안

6.1 정보보호 책임

 

6.1.1 주요 직무자 지정 및 감독 인사정보, 영업비밀,산업기밀, 개인정보 등 중요정보를 대량으로 취급 하는 임직원의 경우 주요직무자로 지정하고 주요 직무자 지정을 최소화 하는 등 관리할 수 있는 보호대책을 수립하여야 한다.


6.1.2 직무분리 권한 오남용 등 고의적인 행위로 인해 발생할 수 있는 잠재적인 피해를 줄이기 위하여 직무분리 기준을 수립하고 적용하여야 한다. 다만 인적 자원 부족 등 불가피하게 직무분리가
어려운 경우 별도의 보완통제를 마련하여야 한다.


6.1.3 비밀유지서약서 임직원으로부터 비밀유지서약서를 받아야 하고 임시직원이나 외부자에게 정보 시스템에 대한 접근권한을 부여할 경우에도 비밀 유지서약서를 받아야 한다.

6.2 인사 규정

6.2.1 퇴직 및 직무변경 관리 퇴직 및 직무변경 시 인사부서와 정보보호 및 시스템 운영 부서 등 관련 부서에서 이행해야 할 자산반납, 접근권한 회수. 조정, 결과 확인 등의 절차를 수립하여야 한다.

 

6.2.2 상벌규정 인사규정에 직원이 정보보호 책임과 의무를 충실히 이행했는지 여부 등 정보보호 활동 수행에 따른 상벌규정을 포함하여야 한다.

7. 물리적 보안

7.1 물리적 보호구역

7.1.1 보호구역 지정 비인가자의 물리적 접근 및 각종 물리적, 환경적 재난으로부터 주요 설비 및 시스템을 보호하기 위하여 통제구역, 제한구역, 접견구역 등 물리적 보호구역을 지정하고 각 구역 별 보호대책을 수립.이행하여야 한다.


7.1.2 보호설비 각 보호구역의 중요도 및 특성에 따라 화재, 전력이상 등 인.재해에 대비하여 온습도 조절, 화재감지, 소화설비, 누수감지, UPS, 비상발전기, 이중전원선 등의 설비를 충분히 갖추고 운영절차를 수립하여 운영하여야 한다. 또한 주요 시스템을 외부 집적정보통신시설에 위탁운영하는 경우 관련 요구사항을 계약서에 반영하고 주기적으로 검토를 수행하여야 한다.

7.1.3 보호구역 내 작업 유지보수 등 주요 설비 및 시스템이 위치한 보호구역 내에서의 작업 절차를 수립하고 작업의 대한 기록을 주기적으로 검토하여야 한다.


7.1.4 출입통제 보호구역 및 보호구역 내 주요 설비 및 시스템은 인가된 사람만이 접근할 수 있도록 출입을 통제하고 책임추적성을 확보할 수 있도록 출입 및 접근 이력을 주기적으로 검토하여야 한다.


7.1.5 모바일기기 반출입 노트북 등 모바일 기기 미승인 반출입을 통한 중요정보 유출, 내부망 악성코드 감염 등의 보안사고 예방을 위하여 보호 구역 내 임직원 및 외부자 모바일 기기 반출입 통제절차를 수립하고 기록.관리하여야 한다.


7.2 시스템 보호

 

7.2.1 케이블 보안 데이터를 송수신하는 통신케이블 이나 전력을 공급하는 전력케이블은 손상을 입지
않도록 보호하여야 한다.

 

7.2.2 시스템 배치 및 관리 시스템은 그 특성에 따라 분리하여 배치하고 장애 또는 보안사고 발생 시
주요 시스템의 위치를 즉시 확인할 수 있는 체계를 수립하여야 한다.

7.3 사무실 보안

 

7.3.1 개인업무 환경보안 일정시간 동안 자리를 비울 경우에는 책상 위에 중요한 문서나 저장매체를 남겨놓지 않고 컴퓨터 화면에 중요정보가 노출되지 않도록 화면보호기 설정, 패스워드 노출 금지 등 보호대책을 수립하여야 한다.

 

7.3.2 공용업무 환경보안 사무실에서 공용으로 사용 하는 사무처리 기기, 문서고, 공용 PC, 파일서버 등을 통해 중요정보 유출이 발생하지 않도록 보호 대책을 마련하여야 한다.

 

8. 시스템 개발보안

8.1 분석 및 설계 보안관리

 

8.1.1 보안 요구사항 정의 신규 정보시스템 개발 및 기존 시스템 변경 시 정보보호 관련 법적요구
사항, 최신 보안취약점, 정보보호 기본요소(기밀성, 무결성, 가용성) 등을 고려하여 보안요구사항을
명확히 정의하고 이를 적용하여야 한다.


8.1.2 인증 및 암호화 기능 정보시스템 설계 시 사용자 인증에 관한 보안요구사항을 반드시 고려하여야하며 중요정보의 입.출력 및 송수신 과정에서 무결성, 기밀성이 요구될 경우 법적요구사항을 고려하여야
한다.

 

8.1.3 보안로그 기능 정보시스템 설계 시 사용자의 인증, 권한 변경, 중요정보 이용 및 유출 등에 대한 감사증적을 확보할 수 있도록 하여야 한다.


8.1.4 접근권한 기능 정보시스템 설계 시 업무의 목적 및 중요도에 따라 접근권한을 부여할 수 있도록
하여야 한다.

8.2 구현 및 이관 보안

8.2.1 구현 및 시험 안전한 코딩방법에 따라 정보 시스템을 구현하고, 분석 및 설계 과정에서 도출한 보안요구사항이 정보시스템에 적용되었는지 확인 하기 위하여 시험을 수행하여야 한다. 또한 알려진 기술적 보안 취약성에 대한 노출여부를 점검하고

 

8.2.2 개발과 운영환경 분리 개발 및 시험 시스템은 운영시스템에 대한 비인가 접근 및 변경의 위험을
감소하기 위해 원칙적으로 분리하여야 한다.

8.2.3 운영환경 이관 운영환경으로의 이관은 통제된 절차에 따라 이루어져야 하고 실행코드는 시험
과 사용자 인수 후 실행하여야 한다.


8.2.4 시험 데이터 보안 시스템 시험 과정에서 운영 데이터 유출을 예방하기 위해 시험데이터 생성,
이용 및 관리, 파기, 기술적 보호조치에 관한 절차를 수립하여 이행하여야 한다.


8.2.5 소스 프로그램 보안 소스 프로그램에 대한 변경관리를 수행하고 인가된 사용자만이 소스 프로그램에 접근할 수 있도록 통제절차를 수립 하여 이행하여야 한다. 또한 소스 프로그램은 운영 환경에 보관하지 않는 것을 원칙으로 한다.


8.3 외주개발 보안

 

8.3.1 외주개발 보안 정보시스템 개발을 외주 위탁 하는 경우 분석 및 설계단계에서 구현 및 이관까지의 준수해야 할 보안요구사항을 계약서에 명시하고 이행여부를 관리.감독하여야 한다.

 

9. 암호통제

9.1 암호정책

 

9.1.1 암호 정책 수립 조직의 중요정보 보호를 위하여 암호화 대상, 암호 강도(복잡도), 키관리, 암호
사용에 대한 정책을 수립하고 이행하여야 한다. 또한 정책에는 개인정보 저장 및 전송 시 암호화
적용 등 암호화 관련 법적요구사항을 반드시 반영 하여야 한다.

9.2 암호키 관리

9.2.1 암호키 생성 및 이용 암호키 생성, 이용, 보관, 배포, 파기에 관한 안전한 절차를 수립하고 필요 시 복구방안을 마련하여야 한다.

 

10. 접근통제

10.1 접근통제 정책

 

10.1.1 접근통제 정책 수립 비인가자의 접근을 통제 할 수 있도록 접근통제 영역 및 범위, 접근통제 규칙, 방법 등을 포함하여 접근통제 정책을 수립 하여야 한다.


10.2 접근권한 관리

 

10.2.1 사용자 등록 및 권한부여 정보시스템 및 중요 정보에 대한 접근을 통제하기 위하여 공식적인 사용자 등록 및 해지 절차를 수립하고 업무 필요성에 따라 사용자 접근권한을 최소한으로 부여하여야 한다.


10.2.2 관리자 및 특수 권한 관리 정보시스템 및 중요정보 관리 및 특수 목적을 위해 부여한 계정
및 권한을 식별하고 별도 통제하여야 한다.


10.2.3 접근권한 검토 정보시스템 및 중요정보에 대한 접근을 관리하기 위하여 접근권한 부여, 이용(장시간 미사용), 변경(퇴직 및 휴직, 직무변경, 부서변경)의 적정성 여부를 정기적으로 점검하여야 한다.

10.3 사용자 인증 및 식별

 

10.3.1 사용자 인증 정보시스템에 대한 접근은 사용자 인증, 로그인 횟수 제한, 불법 로그인 시도 경고
등 안전한 사용자 인증 절차에 의해 통제되어야 하고, 필요한 경우 법적요구사항 등을 고려하여 중요정보시스템 접근 시 강화된 인증방식을 적용 하여야 한다.


 

10.3.2 사용자 식별 정보시스템에서 사용자를 유일 하게 구분할 수 있는 식별자를 할당하고 추측 가능한 식별자 사용을 제한하여야 한다. 동일한 식별자를 공유하여 사용하는 경우 그 사유와 타당성을 검토하고 책임자의 승인을 받아야 한다.


10.3.3 사용자 패스워드 관리 법적요구사항, 외부 위협요인 등을 고려하여 패스워드 복잡도 기준, 초기 패스워드 변경, 변경주기 등 사용자 패스워드 관리절차를 수립.이행하고 패스워드 관리 책임이 사용자에게 있음을 주지시켜야 한다. 특히 관리자 패스워드는 별도 보호대책을 수립하여 관리하여야 한다.


 

10.3.4 이용자 패스워드 관리 고객, 회원 등 외부 이용자가 접근하는 정보시스템 또는 웹서비스의 안전한 이용을 위해 계정 및 패스워드 등의 관리 절차를 마련하고 관련 내용을 공지하여야 한다.


10.4 접근통제 영역 관리

 

10.4.1 네트워크 접근 네트워크에 대한 비인가 접근을 통제하기 위해 필요한 네트워크 접근통제 리스트,네트워크 식별자 등에 대한 관리절차를 수립하고 서비스, 사용자 그룹, 정보자산의 중요도에 따라 내.외부 네트워크를 분리하여야 한다.


10.4.2 서버 접근 서버별로 접근이 허용되는 사용자,접근제한 방식, 안전한 접근수단 등을 정의하여 적용하여야 한다.


10.4.3 응용 프로그램 접근 사용자의 업무 또는 직무에 따라 응용프로그램 접근권한을 제한하고 불필요한 중요정보 노출을 최소화해야 한다.


10.4.4 데이터베이스 접근 데이터베이스 접근을 허용 하는 응용 프로그램 및 사용자 직무를 명확하게
정의하고 응용프로그램 및 직무별 접근통제 정책을 수립하여야 한다. 또한 중요정보를 저장하고 있는
데이터베이스의 경우 사용자 접근내역을 기록하고 접근의 타당성을 정기적으로 검토하여야 한다.


10.4.5 모바일기기 접근 모바일기기를 업무 목적으로 내.외부 네트워크에 연결하여 활용하는 경우 중요
정보 유출 및 침해사고 예방을 위해 기기 인증 및 승인, 접근 범위, 기기 보안설정, 오남용 모니터링
등의 접근통제 대책을 수립하여야 한다.


10.4.6 인터넷 접속 인사정보, 영업비밀, 산업기밀,개인정보 등 중요정보를 대량으로 취급.운영하는
주요직무자의 경우 인터넷 접속 또는 서비스 (P2P, 웹메일, 웹하드, 메신저 등)를 제한하고 인터넷 접속은 침입차단시스템을 통해 통제하여야 한다. 필요시 침입탐지시스템 등을 통해 인터넷 접속내역을 모니터링하여야 한다.


11. 운영보안

11.1 운영절차 및 변경관리


 

11.1.1 운영절차 수립 정보시스템 동작, 문제 발생시 재 동작 및 복구, 오류 및 예외사항 처리 등 시스템 운영을 위한 절차를 수립하여야 한다.


11.1.2 변경관리 정보시스템 관련 자산의 모든 변경내역을 관리할 수 있도록 절차를 수립하고 변경 전 시스템의 전반적인 성능 및 보안에 미치는 영향을분석하여야 한다.

11.2 시스템 및 서비스 운영 보안


 

11.2.1 정보시스템 인수 새로운 정보시스템 도입 또는 개선 시 필수 보안요구사항을 포함한 인수 기준을 수립하고 인수 전 기준 적합성을 검토하여야 한다.


11.2.2 보안시스템 운영 보안시스템 유형별로 관리자지정, 최신 정책 업데이트, 룰셋 변경, 이벤트 모니터링 등의 운영절차를 수립하고 보안시스템 별 정책적용 현황을 관리하여야 한다.


11.2.3 성능 및 용량관리 정보시스템 및 서비스 가용성 보장을 위해 성능 및 용량 요구사항을 정의하고
현황을 지속적으로 모니터링할 수 있는 방법 및 절차를 수립하여야 한다.


11.2.4 장애관리 정보시스템 장애 발생 시 효과적 으로 대응하기 위한 탐지, 기록, 분석, 복구, 보고 등의 절차를 수립하여야 한다.


11.2.5 원격운영 관리 내부 네트워크를 통하여 정보시스템을 관리하는 경우 특정 단말에서만 접근을 할 수 있도록 제한하고, 원격지에서 인터넷 등 외부 네트워크를 통하여 정보시스템을 관리하는 것은 원칙적으로 금지하고 부득이한 사유로 인해 허용하는 경우에는 책임자 승인, 접속 단말 및 사용자 인증, 구간 암호화, 접속단말 보안(백신,패치 등) 등의 보호대책을 수립하여야 한다.

11.2.6 스마트워크 보안 재택근무, 원격협업 등과 같은 원격 업무 수행 시 이에 대한 관리적.기술적
보호대책을 수립하고 이행하여야 한다.


11.2.7 무선네트워크 보안 무선랜 등을 통해 무선 인터넷을 사용하는 경우 무선 네트워크 구간에 대한 보안을 강화하기 위해 사용자 인증, 송수신데이터 암호화 등의 보호대책을 수립하여야 한다.


11.2.8 공개서버 보안 웹사이트 등에 정보를 공개하는 경우 정보 수집, 저장, 공개에 따른 허가 및 게시절차를 수립하고 공개서버에 대한 물리적,기술적 보호대책을 수립하여야 한다.


11.2.9 백업관리 데이터의 무결성 및 정보시스템의 가용성을 유지하기 위해 백업 대상, 주기, 방법 등의 절차를 수립하고 사고발생 시 적시에 복구할 수 있도록 관리하여야 한다.


11.2.10 취약점 점검 정보시스템이 알려진 취약점에 노출되어 있는지 여부를 확인하기 위하여 정기적으로 기술적 취약점 점검을 수행하고 발견된 취약점들은 조치하여야 한다.


11.3 전자거래 및 정보전송 보안

 

11.3.1 전자거래 보안 전자거래 서비스 제공 시 정보 유출, 데이터 조작, 사기 등의 침해사고를 예방하기 위해 사용자 인증, 암호화, 부인방지 등의 보호대책을 수립하고 결제시스템 등 외부 시스템과의 연계가 필요한 경우 연계 안전성을 점검하여야한다.


11.3.2 정보전송 정책 수립 및 협약 체결 타 조직에 중요정보를 전송할 경우 안전한 전송을 위한 정책을
수립하고 조직 간 정보전송 합의를 통해 관리책임, 전송 기술 표준, 중요정보의 보호를 위한 기술적 보호조치 등을 포함한 협약서를 작성하여야 한다.


11.4 매체 보안

 

11.4.1 정보시스템 저장매체 관리 정보시스템 폐기 또는 재사용 시 중요정보를 담고 있는 하드디스크,
스토리지, 테잎 등의 저장매체 폐기 및 재사용 절차를 수립하고 매체에 기록된 중요정보는 복구 불가능하도록 완전히 삭제하여야 한다.


11.4.2 휴대용 저장매체 관리 조직의 중요정보 유출을 예방하기 위해 외장하드, USB, CD 등 휴대용 저장매체 취급, 보관, 폐기, 재사용에 대한 절차를 수립하여야 한다. 또한 매체를 통한 악성코드 감염 방지 대책을 마련하여야 한다.


11.5 악성코드 관리

11.5.1 악성코드 통제 바이러스, 웜, 트로이목마 등의 악성코드로부터 정보시스템을 보호하기 위해 악성
코드 예방, 탐지, 대응 등의 보호대책을 수립하 여야 한다.
11.5.2 패치관리 소프트웨어, 운영체제, 보안시스템등의 취약점으로 인해 발생할 수 있는 침해사고를
예방하기 위해 최신 패치를 정기적으로 적용하고 필요한 경우 시스템에 미치는 영향을 분석하여야 한다.

11.6 로그관리 및 모니터링

11.6.1 시각 동기화 로그기록의 정확성을 보장하고 법적인 자료로서 효력을 지니기 위해 정보시스템 시각을 공식 표준시각으로 정확하게 동기화 하여야 한다.

11.6.2 로그기록 및 보존 정보시스템, 응용프로그램,보안시스템, 네트워크 장비 등 기록해야 할 로그 유형을 정의하여 일정기간 보존하고 주기적으로 검토하여야 한다. 보존기간 및 검토주기는 법적 요구사항을 고려하여야 한다.

11.6.3 접근 및 사용 모니터링 중요정보, 정보시스템, 응용프로그램,, 네트워크 장비에 대한 사용자 접근
업무상 허용된 범위에 있는지 주기적으로 확인 하여야 한다.


11.6.4 침해시도 모니터링 외부로부터의 침해시도를 모니터링하기 위한 체계 및 절차를 수립하여야 한다.


12. 침해사고 관리
       12.1 절차 및 체계

12.1.1 침해사고 대응절차 수립 DDoS 등 침해사고 유형별 중요도 분류, 유형별 보고.대응.복구 절차,
비상연락체계, 훈련 시나리오 등을 포함한 침해 사고 대응 절차를 수립하여야 한다.


12.1.2 침해사고 대응체계 구축 침해사고 대응이 신속하게 이루어질 수 있도록 중앙 집중적인 대응
체계를 구축하고 외부기관 및 전문가들과의 협조 체계를 수립하여야 한다.


 

12.2 대응 및 복구

 

12.2.1 침해사고 훈련 침해사고 대응 절차를 임직원 들이 숙지할 수 있도록 시나리오에 따른 모의훈련을
실시하여야 한다.

12.2.2 침해사고 보고 침해사고 징후 또는 사고 발생을 인지한 때에는 침해사고 유형별 보고 절차에 따라
신속히 보고하고 법적 통지 및 신고 의무를 준수 하여야 한다.

 

12.2.3 침해사고 처리 및 복구 침해사고 대응절차에 따라 처리와 복구를 신속하게 수행하여야 한다.

12.3 사후관리

 

12.3.1 침해사고 분석 및 공유 침해사고가 처리되고 종결된 후 이에 대한 분석을 수행하고 그 결과를 보고하여야 한다. 또한 사고에 대한 정보와 발견된 취약점들을 관련 조직 및 임직원들과 공유하여야 한다.


12.3.2 재발방지 침해사고로부터 얻은 정보를 활용 하여, 유사 사고가 반복되지 않도록 재발방지
대책을 수립하고 이를 위해 필요한 경우 정책, 절차, 조직 등의 대응체계를 변경하여야 한다.


 

13. IT 재해복구

13.1 체계구축

 

13.1.1 IT 재해복구 체계 구축 자연재앙, 해킹, 통신장애, 전력중단 등의 요인으로 인해 IT 시스템 중단 또는 파손 등 피해가 발생할 경우를 대비하여 비상 시 복구조직, 비상연락체계, 복구절차등 IT 재해복구 체계를 구축하여야 한다.

13.2 대책 구현

13.2.1 영향분석에 따른 복구대책 수립 조직의 핵심 서비스 연속성을 위협할 수 있는 IT 재해 유형을
식별하고 유형별 예상 피해규모 및 영향을 분석 하여야 한다. 또한 IT 서비스 및 시스템 복구목표시간, 복구시점을 정의하고 적절한 복구전략 및 대책을 수립.이행하여야 한다.


13.2.2 시험 및 유지관리 IT 서비스 복구전략 및 대책에 따라 효과적인 복구가 가능한 지 시험을 실시하고 시험계획에는 시나리오, 일정, 방법,절차 등을 포함하여야 한다. 또한 시험결과, IT환경변화, 법규 등에 따른 변화를 반영하여

반응형
반응형