변경 전 변경 후   비고
1.1. 관리체계 기반 마련 1.1.1 경영진의 참여 경영진의 참여 1.1.1  
    1.1.2 최고책임자의 지정 최고책임자의 지정 1.1.2 ISMS-P 인증 시 사용
    1.1.3 조직 구성 조직 구성 1.1.3  
    1.1.4 범위 설정  범위 설정  1.1.4  
    1.1.5 정책 수립 정책 수립 1.1.5  
    1.1.6 자원 할당 자원 할당    
1.2.  위험 관리 1.2.1 정보자산 식별 정보자산 식별 1.2.1  
    1.2.2 현황 및 흐름분석 현황 및 흐름분석    
    1.2.3 위험 평가 위험 평가    
    1.2.4 보호대책 선정 보호대책 선정    
1.3.  관리체계 운영 1.3.1 보호대책 구현 보호대책 구현    
    1.3.2 보호대책 공유 보호대책 공유    
    1.3.3 운영현황 관리 운영현황 관리 1.3.1  
1.4.  관리체계 점검 및 개선 1.4.1 법적 요구사항 준수 검토 법적 요구사항 준수 검토    
    1.4.2 관리체계 점검 관리체계 점검 (관리체계 개선 통합) 1.4.1  
    1.4.3 관리체계 개선 관리체계 개선    
2.1.  정책, 조직, 자산 관리 2.1.1 정책의 유지관리 정책의 유지관리    
    2.1.2 조직의 유지관리 조직의 유지관리    
    2.1.3 정보자산 관리 정보자산 관리    
2.2.  인적 보안 2.2.1 주요 직무자 지정 및 관리 주요 직무자 지정 및 관리    
    2.2.2 직무 분리 직무 분리    
    2.2.3 보안 서약 보안 서약 2.1.1  
    2.2.4 인식제고 및 교육훈련 인식제고 및 교육훈련 2.1.2  
    2.2.5 퇴직 및 직무변경 관리 퇴직 및 직무변경 관리    
    2.2.6 보안 위반 시 조치 보안 위반 시 조치    
2.3.  외부자 보안 2.3.1 외부자 현황 관리 외부자 현황 관리    
    2.3.2 외부자 계약 시 보안 외부자 계약 시 보안 2.2.1  
    2.3.3 외부자 보안 이행 관리 외부자 보안 이행 관리    
    2.3.4 외부자 계약 변경 및 만료 시 보안 외부자 계약 변경 및 만료 시 보안    
2.4.  물리 보안 2.4.1 보호구역 지정 보호구역 지정 (보호구역 내 작업 병합) 2.3.1  
    2.4.2 출입통제 출입통제    
    2.4.3 정보시스템 보호 정보시스템 보호 2.3.2  
    2.4.4 보호설비 운영 보호설비 운영    
    2.4.5 보호구역 내 작업 보호구역 내 작업    
    2.4.6 반출입 기기 통제 반출입 기기 통제 2.3.3  
    2.4.7 업무환경 보안 업무환경 보안 2.3.4  
2.5. 인증 및 권한관리 2.5.1 사용자 계정 관리 사용자 계정 관리 2.4.1  
    2.5.2 사용자 식별 사용자 식별 2.4.2  
    2.5.3 사용자 인증 사용자 인증 2.4.3  
    2.5.4 비밀번호 관리 비밀번호 관리 2.4.4  
    2.5.5 특수 계정 및 권한 관리 특수 계정 및 권한 관리    
    2.5.6 접근권한 검토 접근권한 검토    
2.6. 접근통제  2.6.1 네트워크 접근 네트워크 접근 (무선 네트워크 접근 병합) 2.5.1  
    2.6.2 정보시스템 접근 정보시스템 접근 2.5.2  
    2.6.3 응용프로그램 접근 응용프로그램 접근    
    2.6.4 데이터베이스 접근 데이터베이스 접근    
    2.6.5 무선 네트워크 접근 무선 네트워크 접근    
    2.6.6 원격접근 통제 원격접근 통제 2.5.3  
    2.6.7 인터넷 접속 통제 인터넷 접속 통제 2.5.4  
2.7. 암호화 적용 2.7.1 암호정책 적용 암호정책 적용 (암호키 관리 병합) 2.6.1  
    2.7.2 암호키 관리 암호키 관리    
2.8. 정보시스템 도입 및 개발 보안 2.8.1 보안 요구사항 정의 보안 요구사항 정의 2.7.1  
    2.8.2 보안 요구사항 검토 및 시험 보안 요구사항 검토 및 시험    
    2.8.3 시험과 운영 환경 분리  시험과 운영 환경 분리  2.7.2  
    2.8.4 시험 데이터 보안 시험 데이터 보안 2.7.3  
    2.8.5 소스 프로그램 관리 소스 프로그램 관리 2.7.4  
    2.8.6 운영환경 이관 운영환경 이관    
2.9. 시스템 및 서비스 운영관리 2.9.1 변경관리 변경관리 2.8.1  
    2.9.2 성능 및 장애관리 성능 및 장애관리    
    2.9.3 백업 및 복구관리 백업 및 복구관리 2.8.2  
    2.9.4 로그 및 접속기록 관리 로그 및 접속기록 관리 (로그 및 접속기록 점검 병합) 2.8.3  
    2.9.5 로그 및 접속기록 점검 로그 및 접속기록 점검    
    2.9.6 시간 동기화 시간 동기화    
    2.9.7 정보자산의 재사용 및 폐기 정보자산의 재사용 및 폐기    
2.10. 시스템 및 서비스 보안관리 2.10.1 보안시스템 운영 보안시스템 운영 2.9.1  
    2.10.2 클라우드 보안 클라우드 보안 29.2  
    2.10.3 공개서버 보안 공개서버 보안 2.9.3  
    2.10.4 전자거래 및 핀테크 보안 전자거래 및 핀테크 보안    
    2.10.5 정보전송 보안 정보전송 보안    
    2.10.6 업무용 단말기기 보안 업무용 단말기기 보안 2.9.4  
    2.10.7 보조저장매체 관리 보조저장매체 관리 2.9.5  
    2.10.8 패치관리 패치관리 2.9.6  
    2.10.9 악성코드 통제 악성코드 통제 2.9.7  
2.11.  사고 예방 및 대응 2.11.1 사고 예방 및 대응체계 구축 사고 예방 및 대응체계 구축 2.10.1  
    2.11.2 취약점 점검 및 조치 취약점 점검 및 조치 2.10.2  
    2.11.3 이상행위 분석 및 모니터링 이상행위 분석 및 모니터링    
    2.11.4 사고 대응 훈련 및 개선 사고 대응 훈련 및 개선    
    2.11.5 사고 대응 및 복구 사고 대응 및 복구 2.10.3  
2.12.  재해복구 2.12.1 재해, 재난 대비 안전조치 재해, 재난 대비 안전조치    
    2.12.2 재해 복구 시험 및 개선 재해 복구 시험 및 개선    

+ Recent posts