K-ISMS 인증기준 - 11. 운영보안 #2
11.2 시스템 및 서비스 운영 보안
11.2.1 정보시스템 인수
새로운 정보시스템 도입 또는 개선 시 필수 보안요구사항을 포함한 인수 기준을 수립하고 인수 전 기준 적합성을 검토하여야 한다.
11.2.1.1 정보시스템 도입 또는 개선 계획을 수립하고 있는가?
ㅇ 새로운 정보시스템(서버, 네트워크 장비, 상용 소프트웨어 패키지) 및 보안시스템 도입 시 도입 타당성 분석 등의 내용이 포함된 도입계획을 수립하여야 한다. - 현재 시스템 자원의 이용률, 사용량, 능력한계에 대한 분석 - 추가 자원의 필요성 및 시기에 대한 예상 - 성능, 안전성, 신뢰성, 보안성, 법규 등을 포함한 시스템 자원의 기능적, 운영적 요구사항 - 기존 시스템과의 호환성, 상호운영성, 기술표준에 따른 확장성 ㅇ 이 기준(11.2.1 정보시스템 인수)에서 적용되는 정보시스템 범위는 서버, 네트워크 장비, 상용 소프트웨어 패키지에 해당하며 보안시스템 도입 및 인수 시에도 적용하여야 한다. - 다만 응용프로그램 신규 개발 및 개선 시 보안요구사항 정의, 구현 및 시험 등에 관한 내용은 8. 시스템 개발보안 을 참고하여 적용하면 된다. |
11.2.1.2 정보시스템 인수 여부를 판단하기 위한 시스템 인수기준을 수립하고 있는가?
ㅇ 정보시스템 인수 여부를 판단하기 위하여 정보시스템 및 보안시스템의 기본 보안설정 등이 반영된 인수 승인 기준을 수립하여야 한다. 또한 시스템 구매계약서 등에 반영하여 도입 과정에서 인수기준을 준수하도록 함으로써 기본 보안 설정 미흡으로 발생할 수 있는 보안취약점을 최대한 제거한 후 인수할 수 있어야 한다.
※ 기본 보안 설정 : 불필요한 시스템 계정, 디폴트 계정, 임시 계정 등 삭제, 불필요한 서비스 및 포트 차단, 백신프로그램 설치 등 |
11.2.1.3 정보시스템 인수 전 인수기준 적합성 여부를 확인하기 위하여 테스트를 수행하고 있는가?
ㅇ 정보시스템을 인수하기 전 사전 정의한 인수기준과의 적합성 여부를 테스트 등을 통해 확인한 후 인수여부를 결정하여야 한다. |
11.2.2 보안시스템 운영
보안시스템 유형별로 관리자 지정, 최신 정책 업데이트, 룰셋 변경, 이벤트 모니터링 등의 운영절차를 수립하고 보안시스템 별 정책적용 현황을 관리하여야 한다.
11.2.2.1 조직에서 운영하고 있는 보안시스템 운영절차를 수립하고 있는가?
ㅇ 보안시스템(정보보호시스템)은 정보통신망을 통하여 수집 ∙ 저장 ∙ 검색 및 송 ∙ 수신되는 정보의 훼손 ∙ 변조 ∙ 유출 등을 방지하기 위한 장치로서 침입차단시스템(FW), 침입탐지시스템(IDS), 침입방지시스템(IPS), 웹방화벽, DB 접근통제시스템, 내부정보유출방지시스템(DLP), 가상사설망(VPN), 패치관리시스템(PMS) 등을 포함할 수 있다. ㅇ 외부침입 탐지 및 차단, 내외부자에 의한 정보유출 방지 등을 위하여 도입 ∙ 운영하고 있는 보안시스템에 대한 운영절차를 수립하여야 한다. - 보안시스템 유형별 책임자 및 관리자 지정 - 보안시스템 정책(룰셋 등) 적용(등록, 변경, 삭제 등) 절차 - 최신 정책 업데이트 : IDS, IPS 등의 보안시스템의 경우 새로운 공격기법을 탐지하기 위한 최신 패턴(시그너쳐) 및 엔진 지속적 업데이트, 시그너쳐 - 보안시스템 이벤트 모니터링 절차 : 정책에 위배되는 이상징후 탐지 및 확인 등 (인증기준 11.6.4 침해시도 모니터링 참고) - 보안시스템 접근통제 정책 - 보안시스템 운영현황 주기적 점검 등 |
11.2.2.2 보안시스템 관리자 등 접근이 허용된 인원을 최소화하고 비인가자 접근을 엄격하게 통제하고 있는가?
ㅇ 사용자 인증, 관리자 단말 IP 또는 MAC 접근통제 등의 보호대책을 적용하여 보안시스템 관리자 등 접근이 허용된 인원 이외의 비인가자 접근을 엄격히 통제하여야 한다. 또한 주기적인 보안시스템 접속로그 분석을 통해 비인가자에 의한 접근시도를 확인하고 적절한 조치를 하여야 한다. (11.6.3 접근 및 사용 모니터링 참고) |
11.2.2.3 보안시스템별 정책(룰셋 등) 신규 등록, 변경, 삭제 등 절차를 수립하고 정책의 타당성 검토를 주기적으로 수행하고 있는가?
ㅇ 보안시스템별로 정책(룰셋 등) 신규 등록, 변경, 삭제 등을 위한 공식적인 절차(신청, 승인, 적용 등)를 수립 ∙ 이행하여야 한다. 이는 정책(룰셋 등)의 생성 이력을 확인하기 위한 것이다. ㅇ 또한 정책의 타당성 및 적정성을 주기적으로 검토하여 다음 사항에 해당하는 경우 정책을 삭제 또는 변경하여야 한다. - 내부 보안정책 위배 (예 : FW 룰셋 내부망 Inbound Any 정책 허용 등) - 미승인 정책 - 장기간 미사용 정책 - 중복 또는 사용기간 만료 정책 - 퇴직자 및 직무변경자 관련 정책 등 |
11.2.3 성능 및 용량관리
정보시스템 및 서비스 가용성 보장을 위해 성능 및 용량 요구사항을 정의하고 현황을 지속적으로 모니터링할 수 있는 방법 및 절차를 수립하여야 한다.
11.2.3.1 정보시스템의 성능 및 용량을 지속적으로 모니터링 하기 위한 절차를 수립 ∙ 이행하고 있는가?
ㅇ 대고객 서비스 및 내부 업무 수행의 연속성을 보장할 수 있도록 주요 정보시스템의 성능 및 용량을 지속적으로 모니터링하여야 하며 다음사항을 포함한 절차를 수립하고 이행하여야 한다. - 성능 및 용량관리 대상 식별 기준 : 서비스 및 업무 수행에 영향을 줄 수 있는 주요 정보시스템 및 정보보호시스템을 식별하여 대상에 포함 - 정보시스템별 성능 및 용량 요구사항(임계치) 정의 : 정보시스템 가용성에 영향을 줄 수 있는 CPU, 메모리, 저장장치 등의 임계치를 정함 - 모니터링 방법 : 성능 및 용량 임계치 초과여부를 지속적으로 모니터링하고 대처할 수 있는 방법 수립 (예 : 알람 등) - 모니터링 결과 기록, 분석, 보고 - 성능 및 용량 관리 담당자 및 책임자 지정 등 |
11.2.3.2 정보시스템 성능 및 용량 요구사항(임계치)을 초과하는 경우 조치절차를 수립 ∙ 이행하고 있는가?
ㅇ 정보시스템의 성능 및 용량 현황을 지속적으로 모니터링하여 요구사항(임계치)을 초과하는 경우 조치방안(예 : 정보시스템, 메모리, 저장장치 증설 등)을 수립하고 이행하여야 한다. |
11.2.4 장애관리
정보시스템 장애 발생 시 효과적으로 대응하기 위한 탐지, 기록, 분석, 복구, 보고 등의 절차를 수립하여야 한다.
11.2.4.1 정보시스템 장애를 즉시 인지하고 대응하기 위한 절차를 수립 ∙ 이행하고 있는가?
ㅇ 정보시스템 장애유형 및 심각도를 정의하고 장애 발생 시 유형 및 심각도에 따라 다음과 같은 항목이 포함된 절차를 수립하고 이행하여야 한다. - 장애유형 및 심각도 정의 - 장애유형 및 심각도별 보고 절차 - 장애유형별 탐지 방법 수립 : NMS(Network Management System) 등 관리시스템 활용 - 장애 대응 및 복구에 관한 책임과 역할 정의 - 장애기록 및 분석 - 대고객 서비스인 경우 고객 안내 절차 - 비상연락체계(유지보수업체, 정보시스템 제조사) 등 |
11.2.4.2 장애 발생 시 절차에 따라 조치하고 장애조치보고서 등을 통해 기록 ∙ 관리하고 있는가?
ㅇ 다음항목이 포함된 '장애조치보고서'를 작성하여 장애발생에 관한 이력을 기록하고 관리하여야 한다. - 장애일시 - 장애심각도 (예 : 상, 중, 하) - 담당자, 책임자명 (유지보수업체 포함) - 장애내용 (장애로 인한 피해 또는 영향 포함) - 장애원인 - 조치내용 - 복구내용 - 재발방지대책 등 |
11.2.4.3 심각도가 높은 장애의 경우 원인분석을 통한 재발방지 대책을 수립 ∙ 이행하고 있는가?
ㅇ 일상 업무가 중단되는 장애, 과다한 비용(피해)을 초래한 장애, 반복적으로 발생하는 장애 등과 같은 심각한 장애의 경우 원인을 규명하고 재발을 방지하기 위한 대책을 수립하고 이행하여야 한다. |
11.2.5 원격운영관리
내부 네트워크를 통하여 정보시스템을 관리하는 경우 특정 단말에서만 접근을 할 수 있도록 제한하고, 원격지에서 인터넷 등 외부 네트워크를 통하여 정보시스템을 관리하는 것은 원칙적으로 금지하고 부득이한 사유로 인해 허용하는 경우에는 책임자 승인, 접속 단말 및 사용자 인증, 구간 암호화, 접속단말 보안(백신, 패치 등) 등의 보호대책을 수립하여야 한다.
11.2.5.1 내부 네트워크를 통해서 원격으로 시스템을 운영하는 경우 특정 단말에 한해서만 접근을 허용하고 있는가?
ㅇ 내부 네트워크를 통해 정보시스템(서버, 네트워크 장비, 정보보호시스템 등)을 운영하거나 웹관리자 페이지에 접속하는 경우 관리자는 지정된 단말을 통해서만 접근 할 수 있도록 통제(IP 또는 MAC 인증 등)하여야 한다. 특히 패드, 스마트폰 등 스마트기기를 통한 정보시스템 원격운영은 원칙적으로 금지하여야 한다. 다만 부득이한 경우 스마트기기에 대한 보안대책을 마련하고 책임자의 승인 후 사용하여야 한다. |
11.2.5.2 인터넷과 같은 외부 네트워크를 통한 정보시스템 원격운영은 원칙적으로 금지하고 있으며 부득이하게 허용하는 경우 다음과 같은 대책을 마련하고 있는가?
- 정보보호 최고책임자 승인
- 접속 단말 및 사용자 인증
- 한시적 접근권한 부여
- VPN 등의 전송구간 암호화
- 접속 단말 보안
- 원격운영 현황 지속적인 모니터링 등
ㅇ 인터넷과 같은 외부네트워크를 통한 정보시스템 원격운영은 원칙적으로 금지하여야 하며 긴급 장애 대응, 유지보수 등과 같이 부득이한 경우 다음과 같은 보안대책을 마련하여야 하여야 한다. - 원격운영에 대한 정보보호 최고책임자 승인절차 - 접속 단말 및 사용자 인증절차 : ID/PW 이외의 강화된 인증방식(공인인증서, OTP 등) 적용 권고. 법적 요구사항 의무적 반영 필요. - 한시적 접근권한 부여 : VPN 계정, 시스템 접근권한 등 - VPN 등의 전송구간 암호화 - 접속 단말 보안 (예 : 백신 설치, 보안패치 적용 등) - 원격운영 현황(원격운영 인가자, VPN 계정 발급 현황 등) 지속적인 모니터링 - 원격 접속 기록 로깅 및 주기적 분석 - 원격운영 관련 보안인식교육 등 ※ 참고 ※ - 정보통신망 이용촉진 및 정보보호 등에 관한 법률 '개인정보의 기술적 ∙ 관리적 보호조치(고시)' 제4조(접근통제) - 개인정보보호법 '개인정보의 안전성 확보기준(고시)' 제6조(접근통제 시스템 설치 및 운영) |
11.2.6 스마트워크 보안
재택근무, 원격협업 등과 같은 원격 업무 수행 시 이에 대한 관리적 ∙ 기술적 보호대책을 수립하고 이행하여야 한다.
11.2.6.1 재택근무, 원격협업 등과 같은 원격업무 수행, 클라우드 환경을 이용한 스마트워크 환경에서 주요정보자산을 보호하기 위한 정책 및 절차가 수립 ∙ 이행하고 있는가?
ㅇ 스마트워크 란 정보통신망을 활용하여 언제, 어디서나 편리하게 효율적으로 업무에 종사할 수 있도록 하는 업무형태를 말한다. (스마트워크 활성화를 위한 정보보호 권고 제2조) - 스마트워크 업무형태에는 재택근무, 스마워크센터, 원격협업(영상회의 등), 모바일오피스(BYOD 포함) 등이 있다. ※ 모바일오피스 란 스마트폰, 스마트패드, 노트북 등 모바일기기를 이용하여 시간적, 공간적 제약없이 업무를 수행하는 근무환경을 말함 ㅇ 조직이 구축하고 있는 스마트워크 업무형태에 따라 위협요인을 분석하여 중요정보 유출, 해킹 등의 침해사고 예방을 위한 절차 및 보호대책을 다음과 같이 수립 ∙ 이행하여야 한다. - 스마트워크 업무형태 정의 : 재택근무, 스마트워크 센터, 원격협업, 모바일오피스 환경 - 스마트워크 업무형태에 따른 업무 허가 범위 설정 : 내부 시스템 및 서비스 원격접근 허용 범위 ※ 스마트워크 서비스 영역과 내부네트워크 영역을 분리하고 스마트워크용 단말에서 내부네트워크 영역 직접 연결 차단 필요(중계서버 구축 등) - 스마트워크 업무 승인절차 : 스마트워크를 위한 원격접근 권한 신청, 승인, 회수 등 - 원격접근에 필요한 기술적 보호대책 : 전송구간 암호화 (예 : VPN, SSL 인증서 등), 사용자 인증(예 : ID/PW이외 OTP, 공인인증서 등 강화된 인증방식 도입 권고) 등 - 접속 단말(PC, 모바일기기 등) 보안 : 백신 설치, 보안패치 적용, 단말 인증, 분실/도난 시 대책(신고절차, 단말잠금, 중요정보 삭제 등), 중요정보 저장 금지(필요 시 암호화 조치) 등 - 스마트워크 업무 환경에서의 이용자 정보보호 지침 마련 등 ※ 참고 ※ - 스마트워크 활성화를 위한 정보보호 권고 해설서 (KISA) |
11.2.7 무선네트워크 보안
무선랜 등을 통해 무선인터넷을 사용하는 경우 무선 네트워크 구간에 대한 보안을 강화하기 위해 사용자 인증, 송수신 데이터 암호화 등의 보호대책을 수립하여야 한다.
11.2.7.1 조직 내 무선네트워크 환경을 구축(AP 설치)할 경우 허가(승인), 보안성 검토 등 절차를 마련하고 구축에 따른 다음 (주요) 보호대책을 적용하고 있는가?
- 무선네트워크 장비(AP) 접속 단말 인증(MAC 인증 등)
- 무선네트워크 장비(AP) 정보 송수신 시 암호화 기능 설정(WPA2 이상 권고)
- 무선네트워크 장비(AP) SSID 숨김(브로드캐스팅 중지) 기능 설정
ㅇ 조직 내부네트워크에 연결이 가능한 무선네트워크 환경 구축 시에는 내부 승인절차를 마련하여 비인가된 (사설)무선네트워크 장비(Rogue AP : Access Point)를 운영하지 않도록 하여야 하며 사전 보안성 검토를 수행하여 다음과 같은 보호대책을 적용하여야 한다. - 무선네트워크 장비 접속 단말기 인증 및 보안 - 무선네트워크 장비 (예 : AP, Access Point) 보안 및 허용 장비 리스트 - 무선 네트워크를 통하여 접근 할 수 있는 정보시스템 범위 정의 - 무선네트워크 사용권한 신청/변경/삭제 절차 - 사용자 식별 및 인증 - 무선네트워크 서비스 거리 제한 (주파수 세기 조정) - 정보송수신 시 무선망 암호화 기준 (예 : WPA2) - 전산실 등 통제구역 내 무선네트워크 사용 제한 - SSID(Service Set IDentification) 브로드캐스팅 중지 및 추측 어려운 SSID 사용 등 ㅇ 내부네트워크에 무선네트워크 환경을 구축하는 것은 업무의 편리성을 증대할 수는 있으나 충분한 보호대책 마련 없이 적용할 경우 내부 정보유출, 해킹 등의 심각한 상황을 초래할 수 있으므로 업무상 반드시 필요한 경우를 제외하고는 매우 신중하게 접근하여야 한다. ※ 참고 ※ - 알기쉬운 무선랜 보안 안내서 및 무선랜 보안안내서 (KISA) |
11.2.7.2 정상적인 절차에 따라 무선네트워크 사용을 허가한 경우 인가된 임직원만 무선네트워크를 사용할 수 있도록 사용 신청 및 해지 절차를 수립하고 있는가?
ㅇ 외부인이 무선네트워크 통해 내부네트워크(업무망)에 접속할 수 없도록 인가받은 임직원만 무선네트워크을 사용할 수 있도록 필요한 절차를 마련하여야 한다. |
11.2.7.3 외부인에게 제공하는 무선네트워크를 내부네트워크(업무망)와 분리하고 있는가?
ㅇ 회의실, 교육장, 기자실, 민원실 등 외부인의 접근이 빈번한 장소인 경우 외부인에게 무선네트워크 사용을 허용할 수 있으나 내부네트워크(업무망)과 분리하여 무선네트워크를 통한 내부네트워크 침투 및 내부 정보유출을 방지하여야 한다. |
11.2.8 공개서버 보안
웹사이트 등에 정보를 공개하는 경우 정보 수집, 저장, 공개에 따른 허가 및 게시절차를 수립하고 공개서버에 대한 물리적, 기술적 보호대책을 수립하여야 한다.
11.2.8.1 웹서버 등 공개 서버를 운영하는 경우 이에 대한 보호대책을 마련하고 있는가?
ㅇ 공개서버(웹서버, 메일서버 등)를 운영하는 경우 다음과 같은 보호대책을 마련하여야 한다. - 공개서버 전용서버로 운영 - 웹서버를 통한 개인정보 송 ∙ 수신 시 SSL(Secure Socket Layer)/TLS(Transport Layer Security) 인증서 설치 등 보안서버 구축 - 접근권한 설정 - 백신설치 및 OS 최신 패치 - 불필요한 서비스 제거 및 포트 차단 - 불필요한 소프트웨어 ∙ 스크립트 ∙ 실행파일 등 설치 금지 등 - 불필요한 페이지(테스트 페이지) 및 에러처리 미흡에 따른 시스템 정보 노출 방지 - 주기적인 취약점 점검 등 |
11.2.8.2 공개서버는 내부 네트워크와 분리된 DMZ(Demilitarized Zone)영역에 설치하고 침입차단시스템 등 보안시스템을 통해 보호하고 있는가?
ㅇ 공개서버(웹서버, 메일서버 등)는 DMZ 영역에 설치하고 공개서버가 침해당하더라도 공개서버를 통한 내부 네트워크 침입이 불가능하도록 침입차단시스템 등을 통한 접근통제 정책을 적용하여야 한다. - DMZ의 공개서버가 내부 네트워크에 위치한 DB, WAS(Web Application Server) 등의 정보시스템과 접속이 필요한 경우 엄격하게 접근통제 정책을 적용하여야 한다. |
11.2.8.3 공개서버의 취약점 점검을 주기적으로 수행하고 발견된 취약점을 조치하고 있는가?
ㅇ 웹서버의 경우 최소한 OWASP TOP 10 웹취약점은 기본적으로 점검하여 취약점이 발견된 경우 신속하게 조치를 하여야 한다. (인증기준 11.2.10 취약점 점검 참고) ※ 참고 ※ - 전자금융거래법 '전자금융감독규정(고시)' 제17조(홈페이지 등 공개용 웹서버 관리대책) - 웹서버구축 보안점검 안내서 (KISA) |
11.2.8.4 웹사이트에 중요정보를 게시하거나 웹서버에 중요정보를 저장하여야 할 경우 책임자 승인 등 게시절차를 수립∙이행하고 중요정보 노출 여부를 주기적으로 확인하고 있는가?
ㅇ 웹서버의 보안설정 미흡, 기술적 취약점, 담당자의 실수 등으로 인해 조직의 중요정보(개인정보, 기밀정보 등)가 외부로 누출되는 경우(무단게시 등)가 빈번하게 발생하고 있다. 이를 예방하기 위하여 웹사이트에 정보를 공개하거나 업무상 웹서버에 중요정보를 저장하여야 할 경우 허가 및 게시절차를 수립하여 이행하여야 한다. 다만 원칙적으로 DMZ 구간내 웹서버에 조직의 중요정보(개인정보, 기밀정보 등)를 저장 관리하지 않는 것이 바람직하다. ㅇ 또한 게시절차 위반 등으로 조직의 중요정보가 웹사이트 및 웹서버를 통해 노출되고 있는지 여부를 주기적으로 확인하여 중요정보 노출을 인지한 경우 이를 즉시 차단하는 등의 조치를 취하여야 한다. |
11.2.9 백업관리
데이터의 무결성 및 정보시스템의 가용성을 유지하기 위해 백업 대상, 주기, 방법 등의 절차를 수립하고 사고 발생 시 적시에 복구할 수 있도록 관리하여야 한다.
11.2.9.1 백업 대상, 주기, 방법, 절차 등이 포함된 백업 및 복구절차를 수립 ∙ 이행하고 있는가?
ㅇ IT 재해, 장애, 침해사고 등으로 인한 정보시스템 손상 시 적시에 복구가 가능하도록 백업 및 복구 절차를 수립하고 이행하여야 한다. - 백업대상 선정기준 수립 - 백업담당자 및 책임자 지정 - 백업대상별 백업 주기 및 보존기한 정의 - 백업방법 및 절차 : 백업시스템 활용, 매뉴얼 방식 등 - 백업매체 관리 (예 : 라벨링, 보관장소, 접근통제 등) - 백업 복구 절차 : 주요 정보시스템의 경우 IT 재해복구 측면(인증기준 13. IT재해복구 참고)에서 백업정보의 완전성, 정확성 등을 점검하기 위하여 정기적인 복구 테스트 수행 필요 - 백업관리대장 관리 등 ㅇ 백업대상은 중요정보(개인정보, 기밀정보 등), 문서, 각종 로그(정보시스템 보안감사로그, 이벤트 로그, 정보보호시스템 이벤트 로그 등), 환경설정파일 등 대상 정보 및 정보시스템의 중요도를 고려하여 선정하여야 하며 정해진 절차에 따라 백업관리를 수행하여야 한다. |
11.2.9.2 중요정보가 저장된 백업매체의 경우 재난에 대처할 수 있도록 백업매체를 물리적으로 떨어진 장소에 소산하고 있는가?
ㅇ 중요정보가 저장된 백업매체는 운영중인 정보시스템 혹은 백업시스템이 위치한 장소로부터 물리적으로 거리가 있는 곳에 소산 보관하고 관리대장으로 소산 이력을 관리하여야 한다. - 소산일자 (반출, 반입 등) - 소산 백업매체 및 백업정보 내용 ㅇ 주기적으로 관리대장에 따라 소산 여부를 실사하여야 한다. ㅇ 소산장소에 대해 다음과 같은 보안대책을 마련하여야 한다. - 화재, 홍수와 같은 자연재해에 대한 대책 (예 : 내화금고, 방염처리 등) - 접근통제 등 |
11.2.10 취약점 점검
정보시스템이 알려진 취약점에 노출되어 있는 지 여부를 확인하기 위하여 정기적으로 기술적 취약점 점검을 수행하고 발견된 취약점들은 조치하여야 한다.
11.2.10.1 정보시스템 취약점 점검 절차를 수립하여 정기적으로 점검을 수행하고 있는가?
ㅇ 정보시스템 취약점 점검 정책과 절차를 다음과 같은 내용을 포함하여 수립하여야 한다. - 취약점 점검 대상 (예 : 서버, 네트워크 장비 등) - 취약점 점검 주기 - 취약점 점검 담당자 및 책임자 지정 - 취약점 점검 절차 및 방법 등 ㅇ 정보시스템 중요도에 따라 주기적으로 다음과 같은 내용을 포함하여 취약점 점검을 실시하여야 한다. - 라우터, 스위치 등 네트워크 장비 구성, 설정 취약점 - 서버 OS, 보안 설정 취약점 - 방화벽 등 정보보호시스템 취약점 - 어플리케이션 취약점 - 웹서비스 취약점 - 스마트기기 및 모바일 서비스(모바일 앱 등) 취약점 ㅇ 취약점 점검 시 회사의 규모 및 보유하고 있는 정보의 중요도에 따라 모의침투테스트를 수행하는 것을 고려하여야 한다. ㅇ 취약점 점검 시 이력관리가 될 수 있도록 '점검일시', '점검대상', '점검방법', '점검내용 및 결과', '발견사항', ' 조치사항' 등이 포함된 보고서를 작성하여야 한다. |
11.2.10.2 발견된 취약점에 대한 조치를 수행하고 그 결과를 책임자에게 보고하고 있는가?
ㅇ 취약점 점검 결과 발견된 취약점별로 대응방안 및 조치결과를 문서화하여야 하며 조치결과서를 작성하여 책임자에게 보고하여야 한다. - 불가피하게 조치를 할 수 없는 취약점의 경우 그 사유를 명확하게 확인하고 책임자에게 보고하여야 한다. |
'ISMS' 카테고리의 다른 글
[K-ISMS 인증기준] 정보보호대책 11. 운영보안 #4 (0) | 2017.12.12 |
---|---|
[K-ISMS 인증기준] 정보보호대책 11. 운영보안 #3 (0) | 2017.12.12 |
[K-ISMS 인증기준] 정보보호대책 11. 운영보안 #1 (0) | 2017.12.04 |
[K-ISMS 인증기준] 정보보호대책 10. 접근통제 #3 (0) | 2017.10.31 |
[K-ISMS 인증기준] 정보보호대책 10. 접근통제 #2 (0) | 2017.10.31 |