오늘, 갑자기 원격데스크탑 접속 오류가 발생했습니다.

이런 오류는 처음보네요.

 

"CredSSP 암호화 오라클 수정 때문일 수 있습니다." 라니..

 

해당 이슈가 발생한다면 아래의 레지스트리를 수정 혹은 생성하여 저장하신 후 재부팅 해 보시기 바랍니다.

숫자 "AllowEncryptionOracle"의 생성은 "DWORD(32비트) 값"으로 생성하시면 됩니다.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters]
"AllowEncryptionOracle"=dword:00000002

 

이 후 원격데스크탑을 재접속 해보시기 바랍니다.

저는 재부팅 안하고 즉시 접속이 됐는데, 접속이 안되면 재부팅하여 접속해 보시기 바랍니다.

'기술 노트 > OS' 카테고리의 다른 글

원격데스크탑 접속 기록 삭제  (0) 2023.04.27
원격데스크탑 세션 수 늘리기  (0) 2023.04.27
시간 동기화  (0) 2023.04.04
NetworkManager의 IPv6 오류 메시지  (0) 2023.04.04
python default 버전 설정  (0) 2023.03.16

정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시

[시행 2022. 7. 21.] [과학기술정보통신부고시 제2022-46호, 2022. 7. 21., 일부개정]
[시행 2022. 7. 21.] [개인정보보호위원회고시 제2022-1호, 2022. 7. 21., 일부개정]

과학기술정보통신부(사이버침해대응과), 044-202-6463
개인정보보호위원회(자율보호정책과), 02-2100-3084

 

제1장 총칙

제1조(목적) 이 고시는 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」(이하 "정보통신망법"이라 한다) 제47조제3항ㆍ제4항, 같은 법 시행령 제47조부터 제53조의2까지의 규정 및 같은 법 시행규칙 제3조에 따른 정보보호 관리체계 인증과, 「개인정보 보호법」 제32조의2, 같은 법 시행령 제34조의2부터 제34조의8까지의 규정에 따른 개인정보보호 인증의 통합 운영에 필요한 사항을 정하는 것을 목적으로 한다.

 

제2조(용어의 정의) 이 고시에서 사용하는 용어의 정의는 다음 각 호와 같다.

1. "정보보호 및 개인정보보호 관리체계 인증"이란 인증 신청인의 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 한국인터넷진흥원(이하 "인터넷진흥원"이라 한다) 또는 인증기관이 증명하는 것을 말한다. 

2. "정보보호 관리체계 인증"이란 인증 신청인의 정보보호 관련 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 것을 말한다. 

3. "인증기관"이란 인증에 관한 업무를 수행(한국인터넷진흥원/KISA, 금융보안원/FSI) 할 수 있도록 정보통신망법 제47조제6항, 「개인정보 보호법 시행령」제34조의6제1항제2호 및 제2항에 따라 과학기술정보통신부장관과 개인정보 보호위원회(이하 "보호위원회"라 한다)가 지정하는 기관을 말한다. 

4. "심사기관"이란 인증심사 업무를 수행(정보통신진흥협회/KAIT, 정보통신기술협회/TTA, 개인정보보호협회/OPA)할 수 있도록 정보통신망법 제47조제7항, 「개인정보 보호법 시행령」제34조의6제1항제2호 및 제2항에 따라 과학기술정보통신부장관과 보호위원회가 지정하는 기관을 말한다. 

5. "업무수행 요건ㆍ능력 심사"란 인증기관 또는 심사기관으로 지정받고자 신청한 법인 또는 단체의 업무수행 요건ㆍ능력을 심사하는 것을 말한다. 

6. "인증심사"란 신청기관이 수립하여 운영(각 신청기관 및회사)하는 관리체계가 인증기준에 적합한지의 여부를 인터넷진흥원ㆍ인증기관 또는 심사기관(이하 "심사수행기관"이라 한다)이 서면심사 및 현장심사의 방법(인증심사)으로 확인하는 것을 말한다. 

7. "인증위원회"란 인터넷진흥원 또는 인증기관의 장이 인증심사 결과 등을 심의ㆍ의결하기 위해 설치ㆍ운영하는 기구로서 위원장과 위원으로 구성된다. 

8. "인증심사원"이란 인터넷진흥원으로부터 인증심사를 수행할 수 있는 자격을 부여받고 인증심사를 수행하는 자를 말한다. 

8의2. "심사팀장"이란 인증심사를 수행하기 위해 구성한 팀의 책임자를 말한다. 

9. "최초심사"란 처음으로 인증을 신청하거나 인증범위에 중요한 변경이 있어서 다시 인증을 신청한 때 실시하는 인증심사를 말한다. 

10. "사후심사"란 인증(인증이 갱신된 경우를 포함한다)을 받고난 후 매년 사후관리를 위하여 실시하는 인증심사를 말한다. 

11. "갱신심사"란 유효기간 만료로 유효기간 갱신을 위해 실시하는 인증심사를 말한다.

 

제3조(적용범위) 이 고시는 정보보호 및 개인정보보호 관리체계 인증, 정보보호 관리체계 인증에 공통으로 적용하되, 각 인증에 따로 적용되는 내용이 있는 경우 별도 조항으로 정한다.

 

       제2장 정보보호 및 개인정보보호 관리체계 인증 협의회

 

제4조(협의회의 구성) 과학기술정보통신부장관과 보호위원회는 정보보호 및 개인정보보호 관리체계 인증 운영에 관한 정책 사항을 협의하기 위하여 정보보호 및 개인정보보호 관리체계 인증 협의회(이하 "협의회"라 한다)를 운영한다.

② 협의회 위원은 과학기술정보통신부과 보호위원회 소속의 인증업무를 담당하는 부서의 장으로 한다. 

③ 협의회 운영을 위하여 인터넷진흥원의 인증업무를 담당하는 부서의 장을 간사로 두며, 간사는 회의에 참석하여 발언할 수 있다.

 

제5조(협의회의 운영) ① 협의회는 정보보호 및 개인정보보호 관리체계 인증제도와 관련하여 다음 각 호의 사항을 협의한다.

1. 인증제도 연구 및 개선에 관한 사항 

2. 인증제도 운영을 위한 제반사항 검토 및 품질관리에 관한 사항 

3. 인증기관 및 심사기관의 지정ㆍ재지정 및 업무정지ㆍ지정 취소에 관한 사항 

4. 인증기관 및 심사기관의 관리ㆍ감독에 관한 사항 

5. 인증제도 운영에 따른 민원 처리 및 법적 분쟁에 관한 사항 

6. 그 밖에 협의가 필요한 사항 

② 협의회는 과학기술정보통신부장관 또는 보호위원회의 요구가 있거나 협의안건이 발생한 경우 개최할 수 있다. 

③ 인터넷진흥원은 협의회 개최 및 제1항 각 호에 따른 협의회 운영 업무를 지원할 수 있다. 

④ 협의회는 필요하다고 인정하는 때에는 관계기관의 공무원 및 임ㆍ직원, 그 밖의 전문가를 협의회에 참석하게 하여 그 의견을 들을 수 있다. 

⑤ 협의회는 협의회의 운영을 위한 별도의 규정을 정할 수 있다.

 

       제3장 인증기관 및 심사기관

 

제6조(지정공고) ① 과학기술정보통신부장관과 보호위원회는 인증기관을 지정할 필요가 있는 때에는 협의회에서 지정대상 기관의 수, 업무의 범위, 신청방법 등을 미리 협의하고, 관보 또는 인터넷 홈페이지에 20일 이상 공고하여야 한다.

② 제1항에 따라 인증기관으로 지정받으려는 자는 다음 각 호의 서류를 과학기술정보통신부장관과 보호위원회에 제출하여야 한다. 

1. 별지 제1호서식의 인증기관ㆍ심사기관 지정 신청서 

2. 별지 제2호서식의 인증심사 업무를 수행하는 직원 보유현황과 이를 증명할 수 있는 서류 

3. 별표 1의 업무수행 요건ㆍ능력 심사 제출서류 

③ 심사기관 지정 신청일을 기준으로 다음 각 호의 어느 하나에 해당하는 자는 심사기관으로 지정받을 수 없다. 

1. 최근 6개월 이내에 제7조제2항에 따른 심사에서 지정기준을 충족하지 못한 자 

2. 최근 1년 이내에 정보통신망 제47조의2제1항에 따라 지정이 취소된 자 

④ 과학기술정보통신부장관과 보호위원회는 인증기관 또는 심사기관의 지정, 재지정, 사후관리 등에 따른 업무인터넷진흥원에 위탁할 수 있다.

 

제7조(지정기준 및 지정절차) ① 인증기관 또는 심사기관의 업무수행 요건ㆍ능력 심사에 관한 세부기준은 별표 2와 같다.

② 과학기술정보통신부장관과 보호위원회는 제6조제2항에 따라 인증기관 또는 심사기관의 지정 신청을 받은 때에는 제1항에 따른 업무수행 요건ㆍ능력을 심사한다. 

③ 과학기술정보통신부장관과 보호위원회는 제2항에 따른 심사 결과를 바탕으로 협의하여 인증기관 또는 심사기관으로의 지정여부를 최종 결정한다. 

④ 과학기술정보통신부장관과 보호위원회는 인증기관으로 지정된 신청기관에 별지 제3호서식 정보보호 및 개인정보보호 관리체계 인증기관 지정서를, 심사기관으로 지정된 신청기관에 별지 제4호서식 정보보호 및 개인정보보호 관리체계 심사기관 지정서를 발급한다. 

⑤ 과학기술정보통신부장관과 보호위원회는 제4항에 따라 지정서를 발급받은 자를 관보 또는 인터넷 홈페이지에 공고하여야 한다.

 

제8조(인증기관 및 심사기관의 사후관리) ① 인증기관과 심사기관은 매년 1월 31일까지 다음 각 호의 서류를 작성하여 과학기술정보통신부장관과 보호위원회에 제출하여야 한다.

1. 별지 제5호서식의 인증실적 보고서(해당 시) 

2. 별지 제6호서식의 인증심사실적 보고서(해당 시) 

② 과학기술정보통신부장관과 보호위원회는 필요한 경우 인증기관 또는 심사기관이 지정기준에 적합한지 여부의 확인을 위해 자료요청 또는 현장실사를 할 수 있다. 

③ 과학기술정보통신부장관과 보호위원회는 제2항에 따른 지정기준의 충족여부 심사, 자료제출 요구 또는 현장심사에 관한 업무를 인터넷진흥원에 위탁할 수 있다. 

④ 과학기술정보통신부장관과 보호위원회는 사후관리 결과 지정기준의 충족여부 등에 결격사유가 확인될 경우 보완을 요구할 수 있다.

 

제9조(인증기관 및 심사기관의 재지정) 인증기관 및 심사기관 지정의 유효기간은 3년이며 유효기간이 끝나기 전 6개월부터 끝나는 날까지 재지정을 신청을 할 수 있으며 제6조제2항 각 호의 서류를 과학기술정보통신부장관과 보호위원회에 제출하여야 한다. 이 경우 재지정의 신청에 대한 처리결과를 통지받을 때까지는 그 지정이 계속 유효한 것으로 본다.

② 과학기술정보통신부장관과 보호위원회는 제1항에 따른 재지정 신청을 받은 때에는 별표 2 업무수행 요건ㆍ능력 심사에 관한 세부기준에 따른 적합 여부를 심사하여 신청을 받은 날부터 3개월 이내에 그 결과를 신청기관에 통지하고, 인증기관 또는 심사기관으로 지정되는 신청기관에 제7조제4항의 지정서를 발급하여야 한다. 

③ 인증기관 또는 심사기관이 재지정을 신청하지 않고 유효기간이 경과한 때에는 인증기관 또는 심사기관의 효력은 상실된다.

 

제10조(공정성 및 독립성 확보) 인증기관 및 심사기관은 인증심사의 공정성 및 독립성 확보를 위해 다음 각 호의 행위가 발생되지 않도록 노력하여야 한다.

1. 정보보호 및 개인정보보호 관리체계 구축과 관련된 컨설팅 업무를 수행하는 행위 

2. 정당한 사유 없이 인증절차, 인증기준 등의 일부를 생략하는 행위 

3. 조직의 이익 등을 위해 인증심사 결과에 영향을 주는 행위 

4. 그 밖에 인증심사의 공정성 및 독립성을 훼손할 수 있는 행위

 

제11조(인증기관 및 심사기관의 지정취소 등) ① 인증기관 및 심사기관이 다음 각 호의 어느 하나에 해당하면 그 지정을 취소하거나 1년 이내의 기간을 정하여 해당 업무의 전부 또는 일부의 정지를 명할 수 있다. 다만, 제1호나 제2호에 해당하는 경우에는 그 지정을 취소하여야 한다.

1. 거짓이나 그 밖의 부정한 방법으로 인증기관 또는 심사기관의 지정을 받은 경우 

2. 업무정지 기간 중에 인증 또는 인증심사를 한 경우 

3. 정당한 사유 없이 인증 또는 인증심사를 하지 아니한 경우 

4. 정보통신망법 제47조제11항 및 개인정보보호법 제32조의2제5항을 위반하여 인증 또는 인증심사를 한 경우 

5. 정보통신망법 제47조제12항 및 개인정보보호법 시행령 제34조의6제1항제2호에 따른 지정기준에 적합하지 아니하게 된 경우 

② 지정취소 및 업무정지에 대해서는 「정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령(이하 "정보통신망법 시행령"이라 한다)」제54조에 따른 지정취소 및 업무정지에 관한 행정처분의 기준을 따른다. 

③ 과학기술정보통신부장관과 보호위원회는 제1항에 따라 지정을 취소하거나 업무정지를 명한 사실을 관보 또는 인터넷 홈페이지에 공고 하여야 한다.

 

       제4장 인증심사원

 

제12조(인증심사원의 자격 요건 등) 인증심사원은 심사원보, 심사원, 선임심사원으로 구분하며 등급별 자격 요건은 별표 3과 같다.

 

제13조(인증심사원 자격 신청) ① 인증심사원 자격을 신청하고자 하는 자는 별표 4의 인증심사원 자격 신청 요건을 갖추고 인터넷진흥원이 공고하는 신청기간 내에 별지 제7호 서식의 인증심사원 자격 신청서와 관련 서류를 제출하여야 한다.

② 인터넷진흥원은 제1항에 의해 제출한 신청서류가 자격 신청 요건에 적합한지를 검토하여야 한다. 

③ 제2항에 따른 서류검토 결과 적합한 자는 인터넷진흥원이 시행하는 인증심사원 양성과정을 수료하여야 한다.

 

제14조(인증심사원 자격 발급 및 관리) ① 인터넷진흥원은 인증심사원 양성과정을 수료한 자에게 별지 제8호서식의 정보보호 및 개인정보보호 관리체계 인증심사원 자격 증명서를 발급하여야 한다.

② 인터넷진흥원은 인증심사원의 자격 증명서 발급, 심사원등급, 인증심사 업무경력 등을 관리하여야 한다.

 

제15조(인증심사원 자격 유지 및 갱신) ① 인증심사원의 자격 유효기간은 자격을 부여 받은 날부터 3년으로 한다.

② 인증심사원은 자격유지를 위해 자격 유효기간 만료 전까지 인터넷진흥원이 인정하는 보수교육을 수료하여야 한다. 

③ 인터넷진흥원은 자격 유효기간 동안 1회 이상의 인증심사를 참여한 인증심사원에 대하여 제2항의 보수교육 시간 중 일부를 이수한 것으로 인정할 수 있다. 

④ 인터넷진흥원은 인증정보를 제공하는 홈페이지에 제2항의 보수교육 운영에 관한 세부내용을 공지하여야 한다. 

⑤ 인터넷진흥원은 제2항의 요건을 충족한 인증심사원에 한하여 별지 제8호서식의 정보보호 및 개인정보보호 관리체계 인증심사원 자격 증명서를 갱신하여 발급하고 자격 유효기간을 3년간 연장한다. 

⑥ 제5항에도 불구하고 인터넷진흥원은 다음 각 호의 어느 하나에 해당하면 인증심사원 자격의 유효기간을 연장할 수 있다. 

1. 제29조제2항에 따른 인증위원회 위원으로 인정된 자 

2. 「재난 및 안전관리 기본법」 제3조에 따른 재난의 발생 등 협의회가 인정하는 불가피한 경우 (코로나로 개정된 항목)

 

제16조(인증심사원 자격 취소) ① 인터넷진흥원은 다음 각 호의 어느 하나에 해당하는 사유를 발견한 경우 인증심사원의 자격을 취소할 수 있다.

1. 거짓이나 부정한 방법으로 인증심사원 자격을 부여 받은 경우 

2. 제15조제2항에 따른 자격 유지 기준을 충족하지 못한 경우 

3. 인증심사원으로서 객관적이고 공정한 인증심사를 수행하지 않은 경우 

4. 인증심사 과정에서 취득한 정보 또는 서류를 관련 법령의 근거나 인증신청인의 동의 없이 누설 또는 유출하거나 업무목적 외에 이를 사용한 경우 

5. 인증신청인으로부터 금전, 금품, 향응, 이익 등을 부당하게 수수하거나 요구한 경우 

② 인터넷진흥원의 장은 제1항에 따른 자격 취소의 적합여부를 심의ㆍ의결하기 위하여 자격심의위원회를 개최하여야 하며, 자격심의위원회는 제29조의 인증위원회 위원 3인 이상을 포함하여 구성한다. 

③ 제1항에 따른 자격 취소에 대하여 인증심사원은 30일 이내에 이의신청을 할 수 있다. 이 경우 인터넷진흥원은 해당 인증심사원의 자격을 제2항의 절차에 따라 재심의하여 처리결과를 통지하여야 한다.

 

       제5장 인증심사의 신청 및 수수료 납부

 

제17조(신청인의 사전 준비사항) ① 정보보호 및 개인정보보호 관리체계 인증을 취득하고자 하는 자(이하 "신청인"이라 한다)는 인증을 신청하기 전에 인증기준에 따른 정보보호 및 개인정보보호 관리체계 또는 정보보호 관리체계를 구축하여 최소 2개월 이상 운영하여야 한다. 다만, 제18조의2제1항제1호에 따른 예비인증의 경우에는 그러지 아니한다.

② 신청인은 인증심사를 위하여 다음 각 호의 사항을 인증심사 실시 전에 준비하여야 한다. 

1. 인증심사를 위한 문서 및 증거자료 

2. 인증심사 수행에 필요한 장소ㆍ시설ㆍ장비ㆍ기자재 등의 확보 

3. 그 밖에 인증심사를 원활하게 수행하기 위하여 심사수행기관이 요구하는 사항

 

제18조(인증 신청 등) ① 신청인은 다음 각 호의 인증을 선택하여 신청할 수 있다.

1. 정보보호 및 개인정보보호 관리체계 인증 

2. 정보보호 관리체계 인증 

② 신청인은 제1항의 인증 선택에 따른 별지 제9호서식의 정보보호 및 개인정보보호 관리체계 인증 신청서를 심사수행기관에 제출하여야 한다. 

③ 신청인은 인증범위 및 일정 등을 심사수행기관과 사전 협의하여 신청하여야 한다. 

④ 심사수행기관은 제17조에 따른 신청인의 인증심사 사전준비사항을 확인할 수 있으며, 신청인의 준비가 미흡한 경우에는 신청인에 이를 보완할 것을 요구할 수 있다

⑤ 심사수행기관은 인증범위의 변경이 필요한 경우에 이를 신청인과 협의하여 변경할 수 있다.

 

(무조건 숙지: 22.07.21 개정 항목)

제18조의2(가상자산사업자에 대한 인증) ① 「특정 금융거래정보의 보고 및 이용 등에 관한 법률」 제7조제1항에 따라 신고를 하려는 가상자산사업자(가상자산사업을 운영하려는 자를 포함한다. 이하 이 조에서 같다)에 대한 제18조제1항제2호의 인증은 다음 각 호로 구분한다.

1. 예비인증: 가상자산사업자 중 본인증을 신청하기 전에 인증기준에 따른 정보보호 관리체계를 구축하여 2개월 이상 운영하지 못한 자가 실제 서비스 운영 전 임시적으로 관련 시스템을 구축ㆍ운영(이하 "시험운영"이라 한다)하여 받는 인증으로서 제2호에 따른 본인증을 받기 위한 조건부 인증 

2. 본인증 : 예비인증을 취득한 자로서 인증을 신청하기 전에 인증기준에 따른 정보보호 관리체계를 구축하여 2개월 이상 운영한 자를 대상으로 하는 인증 

② 인터넷진흥원 또는 인증기관은 가상자산사업자에게 제1항제1호에 따른 예비인증을 부여할 때에는 다음 각 호의 조건을 붙여야 한다. 

1. 예비인증 취득한 날부터 3개월 이내에 「특정 금융거래정보의 보고 및 이용 등에 관한 법률」 제7조에 따른 신고를 할 것 

2. 「특정 금융거래정보의 보고 및 이용 등에 관한 법률」 제7조에 따라 신고가 수리된 날부터 6개월 이내에 제1항제2호에 따른 본인증을 취득할 것(다만, 본인증 절차가 완료 될 때까지는 예비인증의 효력은 유효한 것으로 본다). 

③ 예비인증 신청자가 제17조제2항에 따른 사전 준비사항을 준비하는 경우 정보보호 관리체계 구축 후에 시험운영 결과를 토대로 그 준비사항을 제출하여야 한다. 

④ 인터넷진흥원 또는 인증기관은 제1항제1호에 따른 예비인증을 부여할 때에는 제32조에 따른 인증서 및 제34조에 따른 인증의 표시에 그 사실을 표기 및 표시하여야 한다. 

⑤ 제1항제1호에 따른 예비인증은 제23조제1항제2호의 인증기준을 적용하되 시험운영을 통해 정보보호 관리체계가 적합한지에 대해 확인할 수 있는 범위로 한정한다.

 

제19조(정보보호 관리체계 인증 의무대상자) ① 정보보호 관리체계 인증 의무대상자(이하 "의무대상자"라 한다)란 정보통신망법 제47조제2항, 같은 법 시행령 제49조에 해당하는 자를 말한다.

② 제1항에 해당하는 자 중 집적정보통신시설 사업자가 마련한 시설의 일부를 임대하여 집적정보통신시설 사업을 하는 자에 대하여는 정보통신망법 시행령 제49조제2항의 기준을 준용한다. 

③ 의무대상자는 제18조제1항제2호의 정보보호 관리체계 인증을 받아야 한다. 이때 의무대상자가 같은 항 제1호의 인증을 받은 경우에도 인증의무를 이행한 것으로 본다. 

의무대상자에 해당하는 자는 다음 해 8월 31일까지 인증을 받아야 한다. 

⑤ 「재난 및 안전관리 기본법」제3조에 따른 재난의 발생 등 협의회가 인정하는 불가피한 사유로 제4항의 기한까지 인증을 받지 못한 경우 의무대상자의 인증 의무 이행 기한을 협의회가 정하는 바에 따라 연장할 수 있다.

 

제20조(인증심사의 일부 생략 신청 등) ① 신청인이 제18조제1항제2호의 정보보호 관리체계 인증을 신청한 자가 다음 각 호의 어느 하나에 해당하는 인증을 받거나 정보보호 조치를 취한 경우 별표 5의 인증심사 일부 생략의 범위 내에서 인증심사의 일부를 생략할 수 있다.

1. 국제인정협력기구에 가입된 인정기관이 인정한 인증기관으로부터 받은 ISO/IEC 27001 인증 

2. 「정보통신기반 보호법」제9조에 따른 주요정보통신기반시설의 취약점 분석ㆍ평가 

② 제1항에 따라 정보보호 관리체계 인증심사의 일부를 생략하려는 경우에는 다음 각 호의 요건을 모두 충족하여야 한다. 

1. 해당 국제표준 정보보호 인증 또는 정보보호 조치의 범위가 정보보호 관리체계 인증의 범위와 일치할 것 

2. 정보보호 관리체계 인증 신청 및 심사 시에 해당 국제표준 정보보호 인증이나 정보보호 조치가 유효하게 유지되고 있을 것 

③ 제1항에 따른 인증심사 일부 생략을 신청하고자하는 자는 별지 제10호서식의 인증심사 일부 생략 신청서를 심사수행기관에 제출하여야 한다. 

④ 심사수행기관은 별표 5의 인증심사 일부 생략의 범위를 생략하여 심사하고 인터넷진흥원 또는 인증기관이 인증을 부여할 때에는 그 사실을 인증서에 표기하여야 한다. 
( 일부 생략의 범위: 2.1 정책, 조직, 자산 관리, 2.2 인적 보안, 2.3 외부자 보안, 2.4 물리보안, 2.12 재해 복구)

⑤ 정보통신망법 시행규칙 제3조제3항에서 "과학기술정보통신부장관이 고시하는 결과"란 「교육부 정보보안 기본지침」 제94조제1항에 따른 정보보안 수준에 대한 해당 연도의 평가결과가 만점의 100분의 80 이상인 것을 말한다. 

⑥ 심사수행기관은 신청인의 인증범위 내에서 업무를 위탁받아 처리하는 자가 제18조제1항 각 호의 인증을 받은 범위의 현장심사를 생략할 수 있다.

 

제21조(수수료의 산정) ① 인증 수수료는 별표 6의 인증 수수료 산정 및 심사원 보수 기준을 적용하여 산정한다.

② 심사수행기관은 제1항에 따라 산정된 인증 수수료를 공지하여야 한다. 

③ 심사수행기관은 신청인이 다음 각 호의 어느 하나에 해당하는 경우 수수료를 감면 또는 조정할 수 있다.

1. 「중소기업기본법」제2조제2항에 따른 소기업 

2. 제20조에 따른 인증심사 일부 생략 신청을 하는 경우 

3. 「정보보호산업의 진흥에 관한 법률」제13조에 따라 정보보호 현황을 공시한 자 

4. 그 밖에 신청인과 협의하여 수수료 조정이 필요하다고 판단되는 경우

 

제22조(수수료의 납부) 신청인은 최초심사, 사후심사 및 갱신심사 신청 시 인증 수수료를 청구 받은 날부터 인증심사 시작일 이전까지 심사수행기관에 납부하여야 하며, 수수료를 납부하지 않은 경우 심사수행기관은 인증심사를 실시하지 아니할 수 있다.

 

       제6장 인증심사의 기준과 방법

 

제23조(인증심사 기준) ① 다음 각 호의 인증의 구분에 따라 별표 7의 인증기준을 적용한다.

1. 정보보호 및 개인정보보호 관리체계 인증 : 별표 7 가목부터 다목 (102개 항목)

2. 정보보호 관리체계 인증 : 별표 7 가목 및 나목 (80개 항목)

② 과학기술정보통신부장관과 보호위원회는 신청인과 협의를 통해 별표 7의 인증기준 내에서 인증범위, 업무특성, 기업규모 등을 고려하여 구체적인 확인사항을 관보 또는 인터넷 홈페이지에 공고할 수 있다.

 

제24조(인증심사팀 구성) ① 심사수행기관은 인증심사 일정이 확정된 때에는 인터넷진흥원에 심사원 모집을 요청하여 인증심사팀을 구성하여야 한다.

② 인증심사팀 구성 시 신청인의 인증범위, 사업유형, 기술의 다양성 등을 고려하여 심사팀원을 구성하여야 한다. 

③ 인증심사원은 신청인의 정보보호 또는 개인정보보호 컨설팅에 참여하였거나 소속직원 등 신청인과 이해관계를 가지는 경우 사전에 소명하여야 하며, 심사수행기관은 인증심사원을 인증심사팀의 구성원에서 배제하여야 한다.

 

제25조(인증심사 방법 및 보완조치) ① 인증심사는 신청인을 방문하여 서면심사와 현장심사를 병행한다.

② 서면심사는 별표 7의 인증기준에 적합한지에 대하여 정보보호 및 개인정보보호 관리체계 구축ㆍ운영 관련 정책, 지침, 절차 및 이행의 증거자료 검토, 정보보호대책 및 개인정보 처리단계별 요구사항 적용 여부 확인 등의 방법으로 관리적 요소를 심사한다. 

③ 현장심사는 서면심사의 결과와 기술적ㆍ물리적 보호대책 이행여부를 확인하기 위하여 담당자 면담, 관련 시스템 확인 및 취약점 점검 등의 방법으로 기술적 요소를 심사한다. 

④ 심사수행기관은 인증심사에서 발견된 결함에 대해 심사종료 다음날부터 최대 100일(재조치 요구 60일 포함) 이내에 보완조치를 완료하도록 신청인에게 요청할 수 있다. 

⑤ 심사수행기관은 인증위원회 심의결과에 따라 인증위원회 종료 다음날부터 30일 이내에 신청인에게 추가 보완조치를 요구할 수 있다. 

⑥ 제1항에도 불구하고 「재난 및 안전관리 기본법」 제3조에 따른 재난의 발생 등 협의회가 인정하는 불가피한 경우 원격심사를 병행할 수 있다.

 

제26조(심사중단) ① 심사수행기관은 다음 각 호의 사유가 발생한 경우에는 인증심사를 중단할 수 있다.

1. 신청인이 고의로 인증심사의 실시를 지연 또는 방해하거나 신청인의 귀책사유로 인하여 인증심사팀장이 인증심사를 계속 진행하기가 곤란하다고 판단하는 경우 

2. 신청인이 제출한 관련 자료 등을 검토한 결과 인증심사를 받을 준비가 되었다고 볼 수 없는 경우 

3. 인증심사 후 제25조제4항에 따른 보완조치를 최대 100일(재조치 요구 60일 포함) 이내에 완료하지 않은 경우 

4. 「재난 및 안전관리 기본법」제3조에 따른 재난의 발생 또는 경영환경 변화 등으로 인하여 인증심사 진행이 불가능하다고 판단되는 경우 

② 심사수행기관은 제1항에 따라 인증심사를 중단하는 때에는 그 사유를 신청인에 서면으로 통보하여야 한다. 

③ 심사수행기관은 제1항의 인증심사 중단 사유가 해소되거나 제36조에 따른 이의신청 처리결과에 따라 인증심사를 재개하거나 종결할 수 있다.

 

제27조(사후관리) ① 인증을 취득한 자는 인증서 유효기간 중 연 1회 이상 심사수행기관에 사후심사를 신청하여야 한다.

② 사후심사는 제5장 및 제6장을 준용하여 진행한다. 

③ 인증 취득한 범위와 관련하여 침해사고 또는 개인정보 유출사고가 발생한 경우 인터넷진흥원은 필요에 따라 인증관련 항목의 보안향상을 위한 필요한 지원 등을 할 수 있다.

 

제28조(인증의 갱신) ① 인증을 취득한 자는 인증서 유효기간 만료 3개월 전에 갱신심사를 신청하여야 한다.

② 갱신심사는 제5장 및 제6장을 준용하여 진행한다. 

③ 인증을 취득한 자가 제1항에 따른 인증의 갱신을 신청하지 않고 인증의 유효기간이 경과한 때에는 인증의 효력은 상실된다.

 

       제7장 인증위원회 구성과 운영

 

제29조(인증위원회의 구성) ① 인터넷진흥원 또는 인증기관의 장은 다음 각 호의 사항을 심의ㆍ의결하기 위하여 인증위원회를 설치ㆍ운영하여야 한다.

1. 최초심사 또는 갱신심사 결과가 인증기준에 적합한지 여부 

2. 제35조제1항에 따른 인증의 취소에 관한 사항 

3. 제36조에 따른 이의신청에 관한 사항 

4. 그 밖에 정보보호 및 개인정보보호 관리체계 인증과 관련하여 위원장이 필요하다고 인정하는 사항 

② 인증위원회는 35인 이내의 위원으로 구성하되, 위원은 정보보호 및 개인정보보호 관련 분야에 학식과 경험이 있는 자 중에서 인터넷진흥원 또는 인증기관의 장이 위촉하며, 위원장은 위원 중에서 호선한다. 

③ 위원장은 인증위원회의 업무를 통할하며 위원회를 대표한다. 

④ 인터넷진흥원 또는 인증기관의 장은 위원이 법령 또는 이 규정을 위반한 때에는 해당 위원을 해촉할 수 있다.

 

제30조(인증위원회의 운영) ① 인증위원회의 회의는 인터넷진흥원 또는 인증기관의 요구로 개최하되, 회의마다 위원장과 인증위원의 전문분야를 고려하여 6인 이상의 인증위원으로 구성한다. 단, 위원장이 부득이한 사유로 직무를 수행할 수 없는 경우 위원장이 사전에 지명한 위원이 위원장의 직무를 대행한다.

② 인터넷진흥원 또는 인증기관의 장은 인증위원회의 심의안건을 검토하여 위원회 개최 5일 전까지 인증위원회에 제출한다. 다만, 긴급한 경우나 부득이한 사유가 있는 경우에는 그러하지 아니하다. 

③ 인증위원회 위원장은 제29조제1항의 각 호의 사항에 대한 심의ㆍ의결 결과를 인터넷진흥원 또는 인증기관의 장에게 제출한다. 

④ 인증위원회는 심의를 위하여 필요하다고 인정되는 경우에는 인증심사에 참여한 인증심사원 또는 관련 전문가로부터 그에 관한 의견을 들을 수 있다. 

⑤ 인터넷진흥원 또는 인증기관의 장은 인증위원회의 심의ㆍ의결 결과를 제출받은 때에는 신청인에게 결과를 통보하여야 한다.

 

제31조(제척ㆍ기피ㆍ회피) ① 인증위원회 위원은 신청인과 다음 각 호의 사항 중 어느 하나에 해당하는 때에는 심의ㆍ의결에 관여할 수 없다.

1. 위원 본인과 직접적인 이해관계가 있는 사항 

2. 위원 본인과 친족관계에 있거나 있었던 자와 관련된 사항

3. 위원이 되기 전에 감사ㆍ수사 또는 조사에 관여한 사항 

② 위원에게 심의ㆍ의결의 공정을 기대하기 어려운 사정이 있는 경우 신청인은 기피신청을 할 수 있고, 위원회는 의결로 이를 결정한다. 

③ 위원은 제척사유 또는 기피사유에 해당하는 경우에는 자기 스스로 심의ㆍ의결을 회피할 수 있다.

 

       제8장 인증서의 발급ㆍ관리 및 홍보

 

제32조(인증서의 발급 등) ① 인터넷진흥원 또는 인증기관의 장은 인증위원회에서 인증적합으로 판정된 경우 그 결과에 따라 신청인에게 별지 제11호서식의 정보보호 및 개인정보보호 관리체계 인증서 또는 별지 제12호서식의 정보보호 관리체계 인증서를 발급하여야 한다.

② 인증서 발급 시 인증번호는 별표 8의 인증의 표시를 따른다. 

③ 제1항에 따른 인증서의 유효기간은 3년으로 한다.

 

제33조(인증서 관리 및 재발급) ① 인터넷진흥원 또는 인증기관은 발급된 인증서의 인증번호, 발급일, 유효기간 등 인증서를 관리하여야 한다.

② 인증을 취득한 자는 인증서의 분실 등으로 인해 재발급을 받고자 할 경우 별지 제13호서식의 인증서 재발급 신청서를 인터넷진흥원 또는 인증기관에 제출하여야 한다. 

③ 인증을 취득한 자가 주소, 업체명 등 인증서 기재사항의 변경을 요청하고자 하는 경우 별지 제14호서식의 인증서 변경 신청서를 인터넷진흥원 또는 인증기관에 제출하여야 한다.

 

제34조(인증의 표시 및 홍보) ① 「개인정보 보호법 시행령」제34조의7 및 정보통신망법 시행령 제52조에 따른 인증의 표시는 별표 8과 같다.

② 제1항에 따른 인증의 표시를 사용하는 경우에는 인증범위 및 유효기간을 함께 표시하여야 한다. 

③ 인터넷진흥원은 인증정보를 제공하는 홈페이지를 통해 인증현황을 공개하여야 한다.

 

제35조(인증의 취소) ① 인터넷진흥원 또는 인증기관은 다음 각 호의 사유를 발견한 때는 인증위원회 심의ㆍ의결을 거쳐 인증을 취소할 수 있다.

1. 거짓 혹은 부정한 방법으로 인증을 취득한 경우 

2. 제23조에 따른 인증기준에 미달하게 된 경우 

3. 인증을 취득한 자가 제27조제1항에 따른 사후심사 또는 제28조제1항에 따른 갱신심사를 받지 않았거나 제25조제4항에 따른 보완조치를 하지 않은 경우 

4. 인증 받은 내용을 홍보하면서 제34조제2항에 따른 인증범위 및 유효기간을 허위로 표기하거나 누락한 경우 

5. 인증을 취득한 자가 제27조 및 제28조에 따른 사후관리를 거부 또는 방해하는 경우 

6. 개인정보보호 관련 법령을 위반하고 그 위반사유가 중대한 경우 

② 인터넷진흥원 또는 인증기관은 제1항에 따라 인증을 취소한 경우에 그 결과를 통지하고, 제32조에 따라 발급한 인증서를 회수한다.

 

제36조(이의신청) 신청인 또는 인증을 취득한 자가 인증심사 결과 또는 인증 취소처분에 관하여 이의가 있는 때에는 그 결과를 통보받은 날부터 15일 이내에 별지 제15호서식의 이의신청서를 인터넷진흥원 또는 인증기관에 제출하여야 한다.

② 인터넷진흥원 또는 인증기관은 제1항에 따른 이의신청이 이유가 있다고 인정되는 경우에는 인증위원회에 재심의를 요청할 수 있다. 

③ 인터넷진흥원 또는 인증기관은 이의신청에 대한 처리결과를 신청인 또는 인증을 취득한 자에 통지하여야 한다.

 

       제9장 인증업무 일반 등

 

제37조(비밀유지 등) ① 인터넷진흥원, 인증기관, 심사기관, 인증위원회 위원, 인증심사원 등 인증심사 업무에 종사하는 자 또는 종사하였던 자는 정당한 권한 없이 또는 허용된 권한을 초과하여 업무상 지득한 비밀에 관한 정보를 누설하거나 이를 업무 목적 이외에 사용하여서는 아니 된다.

② 인터넷진흥원, 인증기관, 심사기관, 인증위원회 위원, 인증심사원 등 인증심사 업무에 종사하는 자 또는 종사하였던 자는 인증에 관련하여 일체의 금전, 금품, 이익 등을 부당하게 수수하여서는 아니 된다.

 

제38조(업무 지침 등) 인터넷진흥원, 인증기관 또는 심사기관은 인증 또는 심사업무 수행을 위해 필요한 경우 법령의 범위 내에서 인증 또는 심사업무에 관한 지침을 마련하여 시행할 수 있다.

 

제39조(재검토 기한) 과학기술정보통신부장관과 보호위원회는 「행정규제기본법」 및 「훈령ㆍ예규 등의 발령 및 관리에 관한 규정」에 따라 이 고시에 대하여 2019년 1월 1일을 기준으로 매3년이 되는 시점(매 3년째의 12월 31일까지를 말한다)마다 그 타당성을 검토하여 개선 등의 조치를 하여야 한다.

'ISMS-P' 카테고리의 다른 글

ISMS Vs ISMS 간편 인증 조항 비교  (0) 2024.08.01
ISMS-P 인증의 표시  (0) 2023.05.02

당연히 인증 기준 안내서는 있지만, 자료 찾아서 보려면 너무 힘들어서 웹에서 한번 작성해봤습니다.

 

2. 보호대책 요구사항

항목 인증기준 주요 확인 사항 증거자료
2.1 정책, 조직, 자산 관리
2.1.1 정책의 유지관리 정보보호 및 개인정보보호 관련 정책과 시행문서는 법령 및 규제, 상위 조직 및 관련 기관 정책과의 연계성, 조직의 대내외 환경변화 등에 따라 주기적으로 검토하여 필요한 경우 제∙개정하고 그 내역을 이력관리하여야 한다. ㆍ정보보호 및 개인정보보호 관련 정책 및 시행문서에 대한 정기적인 타당성 검토 절차를 수립‧이행하고 있는가?
ㆍ조직의 대내외 환경에 중대한 변화 발생 시 정보보호 및 개인정보보호 관련 정책 및 시행문서에 미치는 영향을 검토하고 필요 시 제‧개정하고 있는가?
ㆍ정보보호 및 개인정보보호 관련 정책 및 시행문서의 제‧개정 시 이해 관계자의 검토를 받고 있는가?
ㆍ정보보호 및 개인정보보호 관련 정책 및 시행문서의 제‧개정 내역에 대하여 이력 관리를 하고 있는가?
ㆍ정보보호 및 개인정보보호 정책 및 시행문서(지침, 절차, 가이드, 매뉴얼 등)
ㆍ정책·지침 정기·비정기 타당성 검토 결과
ㆍ정책·지침 관련 부서와의 검토 회의록, 회람내용
ㆍ정책·지침 제·개정 이력
2.1.2 조직의 유지관리 조직의 각 구성원에게 정보보호와 개인정보보호 관련 역할 및 책임을 할당하고, 그 활동을 평가할 수 있는 체계와 조직 및 조직의 구성원 간 상호 의사소통할 수 있는 체계를 수립하여 운영하여야 한다. ㆍ정보보호 및 개인정보보호 관련 책임자와 담당자의 역할 및 책임을 명확히 정의하고 있는가?
ㆍ정보보호 및 개인정보보호 관련 책임자와 담당자의 활동을 평가할 수 있는 체계를 수립하고 있는가?
ㆍ정보보호 및 개인정보보호 관련 조직 및 조직의 구성원간 상호 의사소통할 수 있는 체계 및 절차를 수립‧이행하고 있는가?
ㆍ정보보호 및 개인정보보호 조직도
ㆍ정보보호 및 개인정보보호 조직 직무기술서
ㆍ정보보호 및 개인정보보호 업무 분장표
ㆍ정보보호 및 개인정보보호 정책·지침, 내부관리계획
ㆍ정보보호 및 개인정보보호 의사소통 관리계획
ㆍ의사소통 수행 이력(월간보고, 주간보고, 내부공지 등)
ㆍ의사소통 채널(정보보호포털, 게시판 등)
2.1.3 정보 자산 관리 정보자산의 용도와 중요도에 따른 취급 절차 및 보호대책을 수립·이행하고, 자산별 책임소재를 명확히 정의하여 관리하여야 한다. ㆍ정보자산의 보안등급에 따른 취급절차(생성·도입, 저장, 이용, 파기) 및 보호대책을 정의하고 이행하고 있는가?
ㆍ식별된 정보자산에 대하여 책임자 및 관리자를 지정하고 있는가?
ㆍ정보자산 목록(책임자, 담당자 지정)
ㆍ정보자산 취급 절차(문서, 정보시스템 등)
ㆍ정보자산 관리 시스템 화면
ㆍ정보자산 보안등급 표시 내역
2.2 인적 보안
2.2.1 주요 직무자 지정 및 관리 개인정보 및 중요정보의 취급이나 주요 시스템 접근 등 주요 직무의 기준과 관리방안을 수립하고, 주요 직무자를 최소한으로 지정하여 그 목록을 최신으로 관리하여야 한다. ㆍ개인정보 및 중요정보의 취급, 주요 시스템 접근 등 주요 직무의 기준을 명확히 정의하고 있는가?
ㆍ주요 직무를 수행하는 임직원 및 외부자를 주요 직무자로 지정하고 그 목록을 최신으로 관리하고 있는가?
ㆍ업무상 개인정보를 취급하는 자를 개인정보취급자로 지정하고 목록을 최신으로 관리하고 있는가?
ㆍ업무 필요성에 따라 주요 직무자 및 개인정보취급자 지정을 최소화하는 등 관리방안을 수립‧이행하고 있는가?
ㆍ주요 직무 기준
ㆍ주요직무자 목록
ㆍ개인정보취급자 목록
ㆍ중요 정보시스템 및 개인정보처리시스템 계정 및 권한 관리 대장
ㆍ주요 직무자에 대한 관리 현황(교육 결과, 보안서약서 등)
2.2.2 직무 분리 권한 오·남용 등으로 인한 잠재적인 피해 예방을 위하여 직무 분리 기준을 수립하고 적용하여야 한다. 다만 불가피하게 직무 분리가 어려운 경우 별도의 보완대책을 마련하여 이행하여야 한다. ㆍ권한 오‧남용 등으로 인한 잠재적인 피해 예방을 위하여 직무 분리 기준을 수립하여 적용하고 있는가?
ㆍ직무분리가 어려운 경우 직무자간 상호 검토, 상위관리자 정기 모니터링 및 변경사항 승인, 책임추적성 확보 방안 등의 보완통제를 마련하고 있는가?
ㆍ직무 분리 관련 지침(인적 보안 지침 등)
ㆍ직무기술서(시스템 운영·관리, 개발·운영 등)
ㆍ직무 미분리 시 보완통제 현황
2.2.3 보안 서약 정보자산을 취급하거나 접근권한이 부여된 임직원·임시직원·외부자 등이 내부 정책 및 관련 법규, 비밀유지 의무 등 준수사항을 명확히 인지할 수 있도록 업무 특성에 따른 정보보호 서약을 받아야 한다. ㆍ신규 인력 채용 시 정보보호 및 개인정보보호 책임이 명시된 정보보호 및 개인정보보호 서약서를 받고 있는가?
ㆍ임시직원, 외주용역직원 등 외부자에게 정보자산에 대한 접근권한을 부여할 경우 정보보호 및 개인정보보호에 대한 책임, 비밀유지 의무 등이 명시된 서약서를 받고 있는가?
ㆍ임직원 퇴직 시 별도의 비밀유지에 관련한 서약서를 받고 있는가?
ㆍ정보보호, 개인정보보호 및 비밀유지 서약서는 안전하게 보관하고 필요 시 쉽게 찾아볼 수 있도록 관리하고 있는가?
ㆍ정보보호 및 개인정보보호 서약서(임직원, 외부인력)
ㆍ비밀유지서약서(퇴직자)
2.2.4 인식 제고 및 교육 훈련 임직원 및 관련 외부자가 조직의 관리체계와 정책을 이해하고 직무별 전문성을 확보할 수 있도록 연간 인식제고 활동 및 교육훈련 계획을 수립·운영하고, 그 결과에 따른 효과성을 평가하여 다음 계획에 반영하여야 한다.  ㆍ정보보호 및 개인정보보호 교육의 시기, 기간, 대상, 내용, 방법 등의 내용이 포함된 연간 교육 계획을 수립하고 경영진의 승인을 받고 있는가?
ㆍ관리체계 범위 내 모든 임직원과 외부자를 대상으로 연간 교육계획에 따라 연1회 이상 정기적으로 교육을 수행하고, 관련 법규 및 규정의 중대한 변경  시 이에 대한 추가교육을 수행하고 있는가?
ㆍ임직원 채용 및 외부자 신규 계약 시, 업무 시작 전에 정보보호 및 개인정보보호 교육을 시행하고 있는가?
ㆍIT 및 정보보호, 개인정보보호 조직 내 임직원은 정보보호 및 개인정보보호와 관련하여 직무별 전문성 제고를 위한 별도의 교육을 받고 있는가?
ㆍ교육시행에 대한 기록을 남기고 교육 효과와 적정성을 평가하여 다음 교육 계획에 반영하고 있는가?
ㆍ정보보호 및 개인정보보호 교육 계획서
ㆍ교육 결과보고서
ㆍ공통, 직무별 교육자료
ㆍ교육참석자 목록
2.2.5 퇴직 및 직무 변경 관리 퇴직 및 직무변경 시 인사·정보보호·개인정보보호·IT 등 관련 부서별 이행하여야 할 자산반납, 계정 및 접근권한 회수·조정, 결과확인 등의 절차를 수립·관리하여야 한다.  ㆍ퇴직, 직무변경, 부서이동, 휴직 등으로 인한 인사변경 내용이 인사부서, 정보보호 및 개인정보보호 부서, 정보시스템 및 개인정보처리시스템 운영부서 간에 공유되고 있는가?
ㆍ조직 내 인력(임직원, 임시직원, 외주용역직원 등)의 퇴직 또는 직무변경 시 지체 없는 정보자산 반납, 접근권한 회수‧조정, 결과 확인 등의 절차를 수립‧이행하고 있는가?
ㆍ퇴직 및 직무변경 절차서
ㆍ퇴직 시 자산(계정) 반납관리대장
ㆍ퇴직자 보안점검 체크리스트 및 점검 내역
2.2.6 보안 위반 시 조치 임직원 및 관련 외부자가 법령, 규제 및 내부정책을 위반한 경우 이에 따른 조치 절차를 수립·이행하여야 한다.  ㆍ임직원 및 관련 외부자가 법령과 규제 및 내부정책에 따른 정보보호 및 개인정보보호 책임과 의무를 위반한 경우에 대한 처벌 규정을 수립하고 있는가?
ㆍ정보보호 및 개인정보 보호 위반 사항이 적발된 경우 내부 절차에 따른 조치를 수행하고 있는가?
ㆍ인사 규정(정보보호 및 개인정보보호 관련 규정 위반에 따른 처벌규정)
ㆍ정보보호 및 개인정보보호 지침 위반자 징계 내역
ㆍ사고 사례(전사 공지, 교육 내용)
2.3 외부자 보안
2.3.1 외부자 현황 관리 업무의 일부(개인정보취급, 정보보호, 정보시스템 운영 또는 개발 등)를 외부에 위탁하거나 외부의 시설 또는 서비스(집적정보통신시설, 클라우드 서비스, 애플리케이션 서비스 등)를 이용하는 경우 그 현황을 식별하고 법적 요구사항 및 외부 조직·서비스로부터 발생되는 위험을 파악하여 적절한 보호대책을 마련하여야 한다. ㆍ관리체계 범위 내에서 발생하고 있는 업무 위탁 및 외부 시설‧서비스의 이용 현황을 식별하고 있는가?
ㆍ업무 위탁 및 외부 시설‧서비스의 이용에 따른 법적 요구사항과 위험을 파악하고 적절한 보호대책을 마련하고 있는가?
ㆍ외부 위탁 및 외부 시설·서비스 현황
ㆍ외부 위탁 계약서
ㆍ위험분석 보고서 및 보호대책
ㆍ위탁 보안관리 지침, 체크리스트 등
2.3.2 외부자 계약시 보안 외부 서비스를 이용하거나 외부자에게 업무를 위탁하는 경우 이에 따른 정보보호 및 개인정보보호 요구사항을 식별하고, 관련 내용을 계약서 또는 협정서 등에 명시하여야 한다. ㆍ중요정보 및 개인정보 처리와 관련된 외부 서비스 및 위탁 업체를 선정하는 경우 정보보호 및 개인정보 보호 역량을 고려하도록 절차를 마련하고 있는가?
ㆍ외부 서비스 이용 및 업무 위탁에 따른 정보보호 및 개인정보보호 요구사항을 식별하고 이를 계약서 또는 협정서에 명시하고 있는가?
ㆍ정보시스템 및 개인정보처리시스템 개발을 위탁하는 경우 개발 시 준수해야 할 정보보호 및 개인정보보호 요구사항을 계약서에 명시하고 있는가?
ㆍ위탁 계약서
ㆍ정보보호 및 개인정보보호 협약서(약정서, 부속합의서)
ㆍ위탁 관련 내부 지침
ㆍ위탁업체 선정 관련 RFP(제안요청서), 평가표
2.3.3 외부자 보안 이행 관리 계약서, 협정서, 내부정책에 명시된 정보보호 및 개인정보보호 요구사항에 따라 외부자의 보호대책 이행 여부를 주기적인 점검 또는 감사 등 관리·감독하여야 한다. ㆍ외부자가 계약서, 협정서, 내부정책에 명시된 정보보호 및 개인정보보호 요구사항을 준수하고 있는지 주기적으로 점검 또는 감사를 수행하고 있는가?
ㆍ외부자에 대한 점검 또는 감사 시 발견된 문제점에 대하여 개선계획을 수립‧이행하고 있는가?
ㆍ개인정보 처리업무를 위탁받은 수탁자가 관련 업무를 제3자에게 재위탁하는 경우 위탁자의 승인을 받도록 하고 있는가?
ㆍ외부자 및 수탁자 보안점검 결과
ㆍ외부자 및 수탁자 교육 내역(교육 결과, 참석자 명단, 교육교재 등)
ㆍ개인정보 위탁 계약서
2.3.4 외부자 계약 변경 및 만료시 보안 외부자 계약만료, 업무종료, 담당자 변경 시에는 제공한 정보자산 반납, 정보시스템 접근계정 삭제, 중요정보 파기, 업무 수행 중 취득정보의 비밀유지 확약서 징구 등의 보호대책을 이행하여야 한다. ㆍ외부자 계약만료, 업무 종료, 담당자 변경시 공식적인 절차에 따른 정보자산 반납, 정보시스템 접근계정 삭제, 비밀유지 확약서 징구 등이 이루어질 수 있도록 보안대책을 수립‧이행하고 있는가?
ㆍ외부자 계약 만료 시 위탁 업무와 관련하여 외부자가 중요정보 및 개인정보를 보유하고 있는지 확인하고 이를 회수‧파기할 수 있도록 절차를 수립‧이행하고 있는가?
ㆍ정보보호 및 개인정보보호 서약서
ㆍ비밀유지 확약서
ㆍ정보 및 개인정보 파기 확약서
ㆍ외부자 계약 종료와 관련된 내부 정책, 지침
2.4 물리보안
2.4.1 보호구역 지정 물리적·환경적 위협으로부터 개인정보 및 중요정보, 문서, 저장매체, 주요 설비 및 시스템 등을 보호하기 위하여 통제구역·제한구역·접견구역 등 물리적 보호구역을 지정하고 각 구역별 보호대책을 수립·이행하여야 한다.  ㆍ물리적, 환경적 위협으로부터 개인정보 및 중요정보, 문서, 저장매체, 주요 설비 및 시스템 등을 보호하기 위하여 통제구역, 제한구역, 접견구역 등 물리적 보호구역 지정기준을 마련하고 있는가?
ㆍ물리적 보호구역 지정기준에 따라 보호구역을 지정하고 구역별 보호대책을 수립‧이행하고 있는가?
ㆍ물리적 보안 지침(보호구역 지정 기준)
ㆍ보호구역 지정 현황
ㆍ보호구역 표시
ㆍ보호구역별 보호대책 현황
2.4.2 출입 통제 보호구역은 인가된 사람만이 출입하도록 통제하고 책임추적성을 확보할 수 있도록 출입 및 접근 이력을 주기적으로 검토하여야 한다. ㆍ보호구역은 출입절차에 따라 출입이 허가된 자만 출입하도록 통제하고 있는가?
ㆍ각 보호구역에 대한 내‧외부자 출입기록을 일정기간 보존하고 출입기록 및 출입권한을 주기적으로 검토하고 있는가?
ㆍ출입 관리대장 및 출입로그
ㆍ출입 등록 신청서 및 승인 내역
ㆍ출입기록 검토서
ㆍ출입통제시스템 관리화면(출입자 등록 현황 등)
2.4.3 정보시스템 보호 정보시스템은 환경적 위협과 유해요소, 비인가 접근 가능성을 감소시킬 수 있도록 중요도와 특성을 고려하여 배치하고, 통신 및 전력 케이블이 손상을 입지 않도록 보호하여야 한다. ㆍ정보시스템의 중요도, 용도, 특성 등을 고려하여 배치 장소를 분리하고 있는가?
ㆍ정보시스템의 실제 물리적 위치를 손쉽게 확인할 수 있는 방안을 마련하고 있는가?
ㆍ전력 및 통신케이블을 외부로부터의 물리적 손상 및 전기적 영향으로부터 안전하게 보호하고 있는가?
ㆍ정보처리시설 도면
ㆍ정보시스템 배치도
ㆍ자산목록
2.4.4 보호설비 운영 보호구역에 위치한 정보시스템의 중요도 및 특성에 따라 온도·습도 조절, 화재감지, 소화설비, 누수감지, UPS, 비상발전기, 이중전원선 등의 보호설비를 갖추고 운영절차를 수립·운영하여야 한다. ㆍ각 보호구역의 중요도 및 특성에 따라 화재, 수해, 전력 이상 등 인재 및 자연재해 등에 대비하여 필요한 설비를 갖추고 운영절차를 수립하여 운영하고 있는가?
ㆍ외부 집적정보통신시설(IDC)에 위탁 운영하는 경우 물리적 보호에 필요한 요구사항을 계약서에 반영하고 운영상태를 주기적으로 검토하고 있는가?
ㆍ물리적 보안 지침(보호설비 관련)
ㆍ전산실 설비 현황 및 점검표
ㆍIDC 위탁운영 계약서, SLA 등
2.4.5 보호구역 내 작업 보호구역 내에서의 비인가행위 및 권한 오·남용 등을 방지하기 위한 작업 절차를 수립·이행하고, 작업 기록을 주기적으로 검토하여야 한다. ㆍ정보시스템 도입, 유지보수 등으로 보호구역 내 작업이 필요한 경우에 대한 공식적인 작업신청 및 수행 절차를 수립‧이행하고 있는가?
ㆍ보호구역내 작업이 통제 절차에 따라 적절히 수행되었는지 여부를 확인하기 위하여 작업 기록을 주기적으로 검토하고 있는가?
ㆍ작업 신청서, 작업 일지
ㆍ통제구역 출입 대장
ㆍ통제구역에 대한 출입기록 및 작업기록 검토 내역
2.4.6 반출입기기 통제 보호구역 내 정보시스템, 모바일 기기, 저장매체 등에 대한 반출입 통제절차를 수립·이행하고 주기적으로 검토하여야 한다. ㆍ정보시스템, 모바일기기, 저장매체 등을 보호구역에 반입하거나 반출하는 경우 정보유출, 악성코드 감염 등 보안사고 예방을 위한 통제 절차를 수립‧이행하고 있는가?
ㆍ반출입 통제절차에 따른 기록을 유지‧관리하고, 절차 준수 여부를 확인할 수 있도록 반출입 이력을 주기적으로 점검하고 있는가?
ㆍ보호구역 내 반출입 신청서
ㆍ반출입 관리대장
ㆍ반출입 이력 검토 결과
2.4.7 업무환경 보안 공용으로 사용하는 사무용 기기(문서고, 공용 PC, 복합기, 파일서버 등) 및 개인 업무환경(업무용 PC, 책상 등)을 통해 개인정보 및 중요정보가 비인가자에게 노출 또는 유출되지 않도록 클린데스크, 정기점검 등 업무환경 보호대책을 수립·이행하여야 한다. ㆍ문서고, 공용 PC, 복합기, 파일서버 등 공용으로 사용하는 시설 및 사무용 기기에 대한 보호대책을 수립·이행하고 있는가?
ㆍ업무용 PC, 책상, 서랍 등 개인업무 환경을 통한 개인정보 및 중요정보의 유‧노출을 방지하기 위한 보호대책을 수립‧이행하고 있는가?
ㆍ개인 및 공용업무 환경에서의 정보보호 준수여부를 주기적으로 검토하고 있는가?
ㆍ사무실 및 공용공간 보안점검 보고서
ㆍ사무실 및 공용공간 보안점검표
ㆍ미준수자에 대한 조치 사항(교육, 상벌 등)
2.5 인증 및 권한 관리
2.5.1 사용자 계정 관리 정보시스템과 개인정보 및 중요정보에 대한 비인가 접근을 통제하고 업무 목적에 따른 접근권한을 최소한으로 부여할 수 있도록 사용자 등록·해지 및 접근권한 부여·변경·말소 절차를 수립·이행하고, 사용자 등록 및 권한부여 시 사용자에게 보안책임이 있음을 규정화하고 인식시켜야 한다. ㆍ정보시스템과 개인정보 및 중요정보에 접근할 수 있는 사용자 계정 및 접근권한의 등록‧변경‧삭제에 관한 공식적인 절차를 수립‧이행하고 있는가?
ㆍ정보시스템과 개인정보 및 중요정보에 접근할 수 있는 사용자 계정 및 접근권한 생성‧등록‧변경 시 직무별 접근권한 분류 체계에 따라 업무상 필요한 최소한의 권한만을 부여하고 있는가? 
ㆍ사용자에게 계정 및 접근권한을 부여하는 경우 해당 계정에 대한 보안책임이 본인에게 있음을 명확히 인식시키고 있는가?
ㆍ사용자 계정 및 권한 신청서
ㆍ사용자 계정 및 권한 관리대장 또는 화면
ㆍ정보시스템 및 개인정보처리시스템별 접근권한 분류표
ㆍ정보시스템 및 개인정보처리시스템별 사용자, 관리자, 개인정보취급자 목록
2.5.2 사용자 식별 사용자 계정은 사용자별로 유일하게 구분할 수 있도록 식별자를 할당하고 추측 가능한 식별자 사용을 제한하여야 하며, 동일한 식별자를 공유하여 사용하는 경우 그 사유와 타당성을 검토하여 책임자의 승인 및 책임추적성 확보 등 보완대책을 수립·이행하여야 한다. ㆍ정보시스템 및 개인정보처리시스템에서 사용자 및 개인정보취급자를 유일하게 구분할 수 있는 식별자를 할당하고 추측 가능한 식별자의 사용을 제한하고 있는가?
ㆍ불가피한 사유로 동일한 식별자를 공유하여 사용하는 경우 그 사유와 타당성을 검토하고 보완대책을 마련하여 책임자의 승인을 받고 있는가?
ㆍ정보시스템 및 개인정보처리시스템 로그인 화면
ㆍ정보시스템 및 개인정보처리시스템 관리자, 사용자, 개인정보취급자 계정 목록
ㆍ예외 처리에 대한 승인 내역
2.5.3 사용자 인증 정보시스템과 개인정보 및 중요정보에 대한 사용자의 접근은 안전한 인증절차와 필요에 따라 강화된 인증방식을 적용하여야 한다. 또한 로그인 횟수 제한, 불법 로그인 시도 경고 등 비인가자 접근 통제방안을 수립·이행하여야 한다. ㆍ정보시스템 및 개인정보처리시스템에 대한 접근은 사용자 인증, 로그인 횟수 제한, 불법 로그인 시도 경고 등 안전한 사용자 인증 절차에 의해 통제하고 있는가?
ㆍ정보통신망을 통해 외부에서 개인정보처리시스템에 접속하려는 경우에는 법적 요구사항에 따라 안전한 인증수단 또는 안전한 접속수단을 적용하고 있는가?
ㆍ정보시스템 및 개인정보처리시스템 로그인 화면
ㆍ로그인 횟수 제한 설정 화면
ㆍ로그인 실패 메시지 화면
ㆍ외부 접속 시 절차(외부접속 신청서, 외부접속자 현황 등)
2.5.4 비밀번호 관리 법적 요구사항, 외부 위협요인 등을 고려하여 정보시스템 사용자 및  고객, 회원 등 정보주체(이용자)가 사용하는 비밀번호 관리절차를 수립·이행하여야 한다. ㆍ정보시스템 및 개인정보처리시스템에 대한 안전한 사용자 비밀번호 관리절차 및 작성규칙을 수립‧이행하고 있는가?
ㆍ정보주체(이용자)가 안전한 비밀번호를 이용할 수 있도록 비밀번호 작성 규칙을 수립‧이행하고 있는가?
ㆍ웹페이지, 정보시스템 및 개인정보처리시스템 비밀번호 설정 화면
ㆍ비밀번호 관리 정책 및 절차
2.5.5 특수계정 및 권한 관리 정보시스템 관리, 개인정보 및 중요정보 관리 등 특수 목적을 위하여 사용하는 계정 및 권한은 최소한으로 부여하고 별도로 식별하여 통제하여야 한다.  ㆍ관리자 권한 등 특수권한은 최소한의 인원에게만 부여될 수 있도록 공식적인 권한 신청 및 승인 절차를 수립‧이행하고 있는가?
ㆍ특수 목적을 위해 부여한 계정 및 권한을 식별하고 별도의 목록으로 관리하는 등 통제절차를 수립‧이행하고 있는가?
ㆍ특수권한 관련 지침
ㆍ특수권한 신청·승인 내역
ㆍ특수권한자 목록
ㆍ특수권한 검토 내용
2.5.6 접근권한 검토 정보시스템과 개인정보 및 중요정보에 접근하는 사용자 계정의 등록·이용·삭제 및 접근권한의 부여·변경·삭제 이력을 남기고 주기적으로 검토하여 적정성 여부를 점검하여야 한다. ㆍ정보시스템과 개인정보 및 중요정보에 대한 사용자 계정 및 접근권한 생성‧등록‧부여‧이용‧변경‧말소 등의 이력을 남기고 있는가?
ㆍ정보시스템과 개인정보 및 중요정보에 대한 사용자 계정 및 접근권한의 적정성 검토 기준, 검토주체, 검토방법, 주기 등을 수립하여 정기적 검토를 이행하고 있는가?
ㆍ접근권한 검토 결과 접근권한 과다 부여, 권한부여 절차 미준수, 권한 오남용 등 문제점이 발견된 경우 그에 따른 조치절차를 수립‧이행하고 있는가?
ㆍ접근권한 검토 기준 및 절차
ㆍ접근권한 검토 이력
ㆍ접근권한 검토 결과보고서 및 후속조치 내역
2.6 접근통제
2.6.1 네트워크 접근 네트워크에 대한 비인가 접근을 통제하기 위하여 IP관리, 단말인증 등 관리절차를 수립·이행하고, 업무목적 및 중요도에 따라 네트워크 분리(DMZ, 서버팜, DB존, 개발존 등)와 접근통제를 적용하여야 한다. ㆍ조직의 네트워크에 접근할 수 있는 모든 경로를 식별하고 접근통제 정책에 따라 내부 네트워크는 인가된 사용자만이 접근할 수 있도록 통제하고 있는가?
ㆍ서비스, 사용자 그룹, 정보자산의 중요도, 법적 요구사항에 따라 네트워크 영역을 물리적 또는 논리적으로 분리하고 각 영역간 접근통제를 적용하고 있는가?
ㆍ네트워크 대역별 IP주소 부여 기준을 마련하고 DB서버 등 외부 연결이 필요하지 않은 경우 사설 IP로 할당하는 등의 대책을 적용하고 있는가?
ㆍ물리적으로 떨어진 IDC, 지사, 대리점 등과의 네트워크 연결 시 전송구간 보호대책을 마련하고 있는가?
ㆍ네트워크 구성도
ㆍIP 관리대장
ㆍ정보자산 목록
ㆍ방화벽룰
2.6.2 정보시스템 접근 서버, 네트워크시스템 등 정보시스템에 접근을 허용하는 사용자, 접근제한 방식, 안전한 접근수단 등을 정의하여 통제하여야 한다. ㆍ서버, 네트워크시스템, 보안시스템 등 정보시스템 별 운영체제(OS)에  접근이 허용되는 사용자, 접근 가능 위치, 접근 수단 등을 정의하여 통제하고 있는가?
ㆍ정보시스템에 접속 후 일정시간 업무처리를 하지 않는 경우 자동으로 시스템 접속이 차단되도록 하고 있는가?
ㆍ정보시스템의 사용목적과 관계없는 서비스를 제거하고 있는가?
ㆍ주요 서비스를 제공하는 정보시스템은 독립된 서버로 운영하고 있는가?
ㆍ정보시스템 운영체제 계정 목록
ㆍ서버 보안 설정
ㆍ서버접근제어 정책(SecureOS 관리화면 등)
ㆍ서버 및 네트워크 구성도
ㆍ정보자산 목록
2.6.3 응용프로그램 접근 사용자별 업무 및 접근 정보의 중요도 등에 따라 응용프로그램 접근권한을 제한하고, 불필요한 정보 또는 중요정보 노출을 최소화할 수 있도록 기준을 수립하여 적용하여야 한다. ㆍ중요정보 접근을 통제하기 위하여 사용자의 업무에 따라 응용프로그램 접근권한을 차등 부여하고 있는가?
ㆍ중요정보의 불필요한 노출(조회, 화면표시, 인쇄, 다운로드 등)을 최소화할 수 있도록 응용프로그램을 구현하여 운영하고 있는가?
ㆍ일정 시간동안 입력이 없는 세션은 자동 차단하고, 동일 사용자의 동시 세션 수를 제한하고 있는가?
ㆍ관리자 전용 응용프로그램(관리자 웹페이지, 관리콘솔 등)은 비인가자가 접근할 수 없도록 접근을 통제하고 있는가?
ㆍ응용프로그램 접근권한 분류 체계
ㆍ응용프로그램 계정/권한 관리 화면
ㆍ응용프로그램 사용자/관리자 화면(개인정보 조회 등)
ㆍ응용프로그램 세션 타임 및 동시접속 허용 여부 내역
ㆍ응용프로그램 관리자 접속로그 모니터링 내역
ㆍ정보자산 목록
2.6.4 데이터베이스 접근 테이블 목록 등 데이터베이스 내에서 저장·관리되고 있는 정보를 식별하고, 정보의 중요도와 응용프로그램 및 사용자 유형 등에 따른 접근통제 정책을 수립·이행하여야 한다. ㆍ데이터베이스의 테이블 목록 등 저장‧관리되고 있는 정보를 식별하고 있는가?
ㆍ데이터베이스 내 정보에 접근이 필요한 응용프로그램, 정보시스템(서버) 및 사용자를 명확히 식별하고 접근통제 정책에 따라 통제하고 있는가?
ㆍ데이터베이스 현황(테이블, 컬럼 등)
ㆍ데이터베이스 접속자 계정/권한 목록
ㆍ데이터베이스 접근제어 정책(데이터베이스 접근제어시스템 관리화면 등)
ㆍ네트워크 구성도(데이터베이스존 등)
ㆍ정보자산 목록
2.6.5 무선 네트워크 접근 무선 네트워크를 사용하는 경우 사용자 인증, 송수신 데이터 암호화, AP 통제 등 무선 네트워크 보호대책을 적용하여야 한다. 또한 AD Hoc 접속, 비인가 AP 사용 등 비인가 무선 네트워크 접속으로부터 보호대책을 수립·이행하여야 한다. ㆍ무선네트워크를 업무적으로 사용하는 경우 무선 AP 및 네트워크 구간 보안을 위해 인증, 송수신 데이터 암호화 등 보호대책을 수립‧이행하고 있는가?
ㆍ인가된 임직원만이 무선네트워크를 사용할 수 있도록 사용 신청 및 해지 절차를 수립‧이행하고 있는가?
ㆍAD Hoc 접속 및 조직내 허가 받지 않은 무선 AP 탐지‧차단 등 비인가된 무선네트워크에 대한 보호대책을 수립‧이행하고 있는가?
ㆍ네트워크 구성도
ㆍAP 보안 설정 내역
ㆍ비인가 무선 네트워크 점검 이력
ㆍ무선네트워크 사용 신청·승인 이력
2.6.6 원격 접근 통제 보호구역 이외 장소에서의 정보시스템 관리 및 개인정보 처리는 원칙적으로 금지하고, 재택근무·장애대응·원격협업 등 불가피한 사유로 원격접근을 허용하는 경우 책임자 승인, 접근 단말 지정, 접근 허용범위 및 기간 설정, 강화된 인증, 구간 암호화, 접속단말 보안(백신, 패치 등) 등 보호대책을 수립·이행하여야 한다. ㆍ인터넷과 같은 외부 네트워크를 통한 정보시스템 원격운영은 원칙적으로 금지하고 장애대응 등 부득이하게 허용하는 경우 보완대책을 마련하고 있는가?
ㆍ내부 네트워크를 통해서 원격으로 정보시스템을 운영하는 경우 특정 단말에 한해서만 접근을 허용하고 있는가?
ㆍ재택근무, 원격협업, 스마트워크 등과 같은 원격업무 수행 시 중요정보 유출, 해킹 등 침해사고 예방을 위한 보호대책을 수립‧이행하고 있는가?
ㆍ개인정보처리시스템의 관리, 운영, 개발, 보안 등을 목적으로 원격으로 개인정보처리시스템에 직접 접속하는 단말기는 관리용 단말기로 지정하고 임의조작 및 목적 외 사용 금지 등 안전조치를 적용하고 있는가?
ㆍVPN 등 사외접속 신청서
ㆍVPN 계정 목록
ㆍVPN 접근제어 정책 설정 현황
ㆍIP 관리대장
ㆍ원격 접근제어 설정(서버 설정, 보안시스템 설정 등)
ㆍ관리용 단말기 지정 및 관리 현황
ㆍ네트워크 구성도
2.6.7 인터넷 접속 통제 인터넷을 통한 정보 유출, 악성코드 감염, 내부망 침투 등을 예방하기 위하여 주요 정보시스템, 주요 직무 수행 및 개인정보 취급 단말기 등에 대한 인터넷 접속 또는 서비스(P2P, 웹하드, 메신저 등)를 제한하는 등 인터넷 접속 통제 정책을 수립·이행하여야 한다. ㆍ주요 직무 수행 및 개인정보 취급 단말기 등 업무용 PC의 인터넷 접속에 대한 통제정책을 수립‧이행하고 있는가?
ㆍ주요 정보시스템(DB서버 등)에서 불필요한 외부 인터넷 접속을 통제하고 있는가?
ㆍ관련 법령에 따라 인터넷 망분리 의무가 부과된 경우 망분리 대상자를 식별하여 안전한 방식으로 망 분리를 적용하고 있는가?
ㆍ비업무사이트(P2P 등) 차단정책(비업무사이트 차단시스템 관리화면 등)
ㆍ인터넷 접속내역 모니터링 이력
ㆍ망분리 대상자 목록
ㆍ망간 자료 전송 절차 및 처리내역(신청·승인내역 등)
ㆍ네트워크 구성도
2.7 암호화 적요
2.7.1 암호 정책 적용 개인정보 및 주요정보 보호를 위하여 법적 요구사항을 반영한 암호화 대상, 암호 강도, 암호 사용 정책을 수립하고 개인정보 및 주요정보의 저장·전송·전달 시 암호화를 적용하여야 한다. ㆍ개인정보 및 주요정보의 보호를 위하여 법적 요구사항을 반영한 암호화 대상, 암호강도, 암호사용 등이 포함된 암호정책을 수립하고 있는가?
ㆍ암호정책에 따라 개인정보 및 중요 정보의 저장, 전송, 전달 시 암호화를 수행하고 있는가?
ㆍ암호통제 정책(대상, 방식, 알고리즘 등)
ㆍ암호화 적용현황(저장 및 전송 시)
ㆍ위험도 분석 결과(내부망 고유식별정보 암호화 미적용 시)
ㆍ암호화 솔루션 관리 화면
2.7.2 암호키 관리 암호키의 안전한 생성·이용·보관·배포·파기를 위한 관리 절차를 수립·이행하고, 필요 시 복구방안을 마련하여야 한다. ㆍ암호키 생성, 이용, 보관, 배포, 변경, 복구, 파기 등에 관한 절차를 수립‧이행하고 있는가?
ㆍ암호키는 필요시 복구가 가능하도록 별도의 안전한 장소에 보관하고 암호키 사용에 관한 접근권한을 최소화하고 있는가?
ㆍ암호키 관리정책
ㆍ암호키 관리대장 및 관리시스템 화면
2.8 정보시스템 도입 및 개발 보안
2.8.1 보안요구사항 정의 정보시스템의 도입∙개발∙변경 시 정보보호 및 개인정보보호 관련 법적 요구사항, 최신 보안취약점, 안전한 코딩방법 등 보안 요구사항을 정의하고 적용하여야 한다. ㆍ정보시스템을 신규로 도입‧개발 또는 변경하는 경우 정보보호 및 개인정보보호 측면의 타당성 검토 및 인수 절차를 수립‧이행하고 있는가?
ㆍ정보시스템을 신규로 도입‧개발 또는 변경하는 경우 법적 요구사항, 최신 취약점 등을 포함한 보안 요구사항을 명확히 정의하고 설계 단계에서부터 반영하고 있는가?
ㆍ정보시스템의 안전한 구현을 위한 코딩 표준을 수립하여 적용하고 있는가?
ㆍ정보시스템 인수 기준 및 절차
ㆍ정보시스템 도입 RFP(제안요청서) 및 구매계약서
ㆍ개발 산출물(사업수행계획서, 요구사항정의서, 화면설계서, 보안아키텍처 설계서, 시험계획서 등)
ㆍ시큐어 코딩 표준
2.8.2 보안요구사항 검토 및 시험 사전 정의된 보안 요구사항에 따라 정보시스템이 도입 또는 구현되었는지를 검토하기 위하여 법적 요구사항 준수, 최신 보안취약점 점검, 안전한 코딩 구현, 개인정보 영향평가 등의 검토 기준과 절차를 수립·이행하고, 발견된 문제점에 대한 개선조치를 수행하여야 한다. ㆍ정보시스템의 도입, 개발, 변경 시 분석 및 설계 단계에서 정의한 보안 요구사항이 효과적으로 적용되었는지를 확인하기 위한 시험을 수행하고 있는가?
ㆍ정보시스템이 안전한 코딩 기준 등에 따라 안전하게 개발되었는지를 확인하기 위한 취약점 점검이 수행되고 있는가?
ㆍ시험 및 취약점 점검 과정에서 발견된 문제점이 신속하게 개선될 수 있도록 개선계획 수립, 이행점검 등의 절차를 이행하고 있는가?
ㆍ공공기관은 관련 법령에 따라 개인정보처리시스템 신규 개발 및 변경 시 분석‧설계 단계에서 영향평가기관을 통해 영향평가를 수행하고 그 결과를 개발 및 변경 시 반영하고 있는가?
ㆍ정보시스템 인수 시험 결과
ㆍ요구사항 추적 매트릭스
ㆍ시험 계획서, 시험 결과서
ㆍ취약점 점검 결과서
ㆍ개인정보 영향평가서
ㆍ개인정보 영향평가 개선계획 이행점검 확인서
2.8.3 시험과 운영 환경 분리 개발 및 시험 시스템은 운영시스템에 대한 비인가 접근 및 변경의 위험을 감소시키기 위하여 원칙적으로 분리하여야 한다.  ㆍ정보시스템의 개발 및 시험 시스템을 운영시스템과 분리하고 있는가?
ㆍ불가피한 사유로 개발과 운영환경의 분리가 어려운 경우 상호검토, 상급자 모니터링, 변경 승인, 책임추적성 확보 등의 보안대책을 마련하고 있는가?
ㆍ네트워크 구성도(시험환경 구성 포함)
ㆍ운영 환경과 개발·시험 환경 간 접근통제 적용 현황
2.8.4 시험 데이터 보안 시스템 시험 과정에서 운영데이터의 유출을 예방하기 위하여 시험 데이터의 생성과 이용 및 관리, 파기, 기술적 보호조치에 관한 절차를 수립·이행하여야 한다. ㆍ정보시스템의 개발 및 시험 과정에서 실제 운영 데이터의 사용을 제한하고 있는가?
ㆍ불가피하게 운영데이터를 시험 환경에서 사용할 경우 책임자 승인, 접근 및 유출 모니터링, 시험 후 데이터 삭제 등의 통제 절차를 수립∙이행하고 있는가?
ㆍ시험데이터 현황
ㆍ시험데이터 생성 규칙
ㆍ운영데이터를 시험환경에 사용한 경우, 관련 승인 이력
2.8.5 소스 프로그램 관리 소스 프로그램은 인가된 사용자만이 접근할 수 있도록 관리하고, 운영환경에 보관하지 않는 것을 원칙으로 하여야 한다. ㆍ비인가된 자에 의한 소스 프로그램 접근을 통제하기 위한 절차를 수립‧이행하고 있는가?
ㆍ소스 프로그램은 장애 등 비상시를 대비하여 운영환경이 아닌 곳에 안전하게 보관하고 있는가?
ㆍ소스 프로그램에 대한 변경이력을 관리하고 있는가?
ㆍSVN 등 형상관리시스템 운영 현황(접근권한자 목록 등)
ㆍ소스 프로그램 변경 이력
2.8.6 운영환경 이관 신규 도입·개발 또는 변경된 시스템을 운영환경으로 이관할 때는 통제된 절차를 따라야 하고, 실행코드는 시험 및 사용자 인수 절차에 따라 실행되어야 한다. ㆍ신규 도입‧개발 및 변경된 시스템을 운영환경으로 안전하게 이관하기 위한 통제 절차를 수립‧이행하고 있는가?
ㆍ운영환경으로의 이관 시 발생할 수 있는 문제에 대한 대응 방안을 마련하고 있는가?
ㆍ운영환경에는 서비스 실행에 필요한 파일만을 설치하고 있는가?
ㆍ이관 절차
ㆍ이관 내역(신청·승인, 시험, 이관 등)
2.9 시스템 및 서비스 운영 관리
2.9.1 변경 관리 정보시스템 관련 자산의 모든 변경내역을 관리할 수 있도록 절차를 수립·이행하고, 변경 전 시스템의 성능 및 보안에 미치는 영향을 분석하여야 한다. ㆍ정보시스템 관련 자산(하드웨어, 운영체제, 상용 소프트웨어 패키지 등) 변경에 관한 절차를 수립‧이행하고 있는가?
ㆍ정보시스템 관련 자산 변경을 수행하기 전 성능 및 보안에 미치는 영향을 분석하고 있는가?
ㆍ변경관리 절차
ㆍ변경관리 수행 내역(신청·승인, 변경 내역 등)
ㆍ변경에 따른 영향분석 결과
2.9.2 성능 및 장애 관리 정보시스템의 가용성 보장을 위하여 성능 및 용량 요구사항을 정의하고 현황을 지속적으로 모니터링하여야 하며, 장애 발생 시 효과적으로 대응하기 위한 탐지·기록·분석·복구·보고 등의 절차를 수립·관리하여야 한다. ㆍ정보시스템의 가용성 보장을 위하여 성능 및 용량을 지속적으로 모니터링 할 수 있는 절차를 수립‧이행하고 있는가?
ㆍ정보시스템 성능 및 용량 요구사항(임계치)을 초과하는 경우에 대한 대응절차를 수립‧이행하고 있는가? 
ㆍ정보시스템 장애를 즉시 인지하고 대응하기 위한 절차를 수립‧이행하고 있는가?
ㆍ장애 발생 시 절차에 따라 조치하고 장애조치보고서 등을 통해 장애조치내역을 기록하여 관리하고 있는가?
ㆍ심각도가 높은 장애의 경우 원인분석을 통한 재발방지 대책을 마련하고 있는가?
ㆍ성능 및 용량 모니터링 절차
ㆍ성능 및 용량 모니터링 증적(내부보고 결과 등)
ㆍ장애대응 절차
ㆍ장애조치보고서
2.9.3 백업 및 복구 관리 정보시스템의 가용성과 데이터 무결성을 유지하기 위하여 백업 대상, 주기, 방법, 보관장소, 보관기간, 소산 등의 절차를 수립·이행하여야 한다. 아울러 사고 발생 시 적시에 복구할 수 있도록 관리하여야 한다. ㆍ백업 대상, 주기, 방법, 절차 등이 포함된 백업 및 복구절차를 수립‧이행하고 있는가?
ㆍ백업된 정보의 완전성과 정확성, 복구절차의 적절성을 확인하기 위하여 정기적으로 복구 테스트를 실시하고 있는가?
ㆍ중요정보가 저장된 백업매체의 경우 재해‧재난에 대처할 수 있도록 백업매체를 물리적으로 떨어진 장소에 소산하고 있는가?
ㆍ백업 및 복구 절차
ㆍ복구테스트 결과
ㆍ소산백업 현황
2.9.4 로그 및 접속기록 관리 서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 사용자 접속기록, 시스템로그, 권한부여 내역 등의 로그유형, 보존기간, 보존방법 등을 정하고 위·변조, 도난, 분실 되지 않도록 안전하게 보존·관리하여야 한다. ㆍ서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 로그관리 절차를 수립하고 이에 따라 필요한 로그를 생성하여 보관하고 있는가?
ㆍ정보시스템의 로그기록은 별도 저장장치를 통해 백업하고 로그기록에 대한 접근권한은 최소화하여 부여하고 있는가?
ㆍ개인정보처리시스템에 대한 접속기록은 법적 요구사항을 준수할 수 있도록 필요한 항목을 모두 포함하여 일정기간 안전하게 보관하고 있는가?
ㆍ로그관리 절차
ㆍ로그기록 내역
ㆍ로그 저장장치에 대한 접근통제 내역
ㆍ개인정보 접속기록 내역
2.9.5 로그 및 접속기록 점검 정보시스템의 정상적인 사용을 보장하고 사용자 오·남용(비인가접속, 과다조회 등)을 방지하기 위하여 접근 및 사용에 대한 로그 검토기준을 수립하여 주기적으로 점검하며, 문제 발생 시 사후조치를 적시에 수행하여야 한다. ㆍ정보시스템 관련 오류, 오‧남용(비인가접속, 과다조회 등), 부정행위 등 이상징후를 인지할 수 있도록 로그 검토 주기, 대상, 방법 등을 포함한 로그 검토 및 모니터링 절차를 수립‧이행하고 있는가?
ㆍ로그 검토 및 모니터링 결과를 책임자에게 보고하고 이상징후 발견 시 절차에 따라 대응하고 있는가?
ㆍ개인정보처리시스템의 접속기록은 관련 법령에서 정한 주기에 따라 정기적으로 점검하고 있는가?
ㆍ로그 검토 및 모니터링 절차
ㆍ로그 검토 및 모니터링 결과(검토 내역, 보고서 등)
ㆍ개인정보 접속기록 점검 내역
ㆍ개인정보 다운로드 시 사유 확인 기준 및 결과
ㆍ이상징후 발견 시 대응 증적
2.9.6 시간 동기화 로그 및 접속기록의 정확성을 보장하고 신뢰성 있는 로그분석을 위하여 관련 정보시스템의 시각을 표준시각으로 동기화하고 주기적으로 관리하여야 한다. ㆍ정보시스템의 시간을 표준시간으로 동기화하고 있는가?
ㆍ시간 동기화가 정상적으로 이루어지고 있는지 주기적으로 점검하고 있는가?
ㆍ시간 동기화 설정
ㆍ주요 시스템 시간 동기화 증적
2.9.7 정보자산의 재사용 및 폐기 정보자산의 재사용과 폐기 과정에서 개인정보 및 중요정보가 복구·재생되지 않도록 안전한 재사용 및 폐기 절차를 수립·이행하여야 한다. ㆍ정보자산의 안전한 재사용 및 폐기에 대한 절차를 수립‧이행하고 있는가?
ㆍ정보자산 및 저장매체를 재사용 및 폐기하는 경우 개인정보 및 중요정보를 복구되지 않는 방법으로 처리하고 있는가?
ㆍ자체적으로 정보자산 및 저장매체를 폐기할 경우 관리대장을 통해 폐기이력을 남기고 폐기확인 증적을 함께 보관하고 있는가?
ㆍ외부업체를 통해 정보자산 및 저장매체를 폐기할 경우 폐기 절차를 계약서에 명시하고 완전히 폐기했는지 여부를 확인하고 있는가?
ㆍ정보시스템, PC 등 유지보수, 수리 과정에서 저장매체 교체, 복구 등 발생 시 저장매체 내 정보를 보호하기 위한 대책을 마련하고 있는가?
ㆍ정보자산 폐기 및 재사용 절차
ㆍ저장매체 관리대장
ㆍ정보자산 및 저장매체 폐기증적
ㆍ정보자산 및 저장매체 파기 관련 위탁계약서
2.10 시스템 및 서비스 보안 관리
2.10.1 보안시스템 운영 보안시스템 유형별로 관리자 지정, 최신 정책 업데이트, 룰셋 변경, 이벤트 모니터링 등의 운영절차를 수립·이행하고 보안시스템별 정책적용 현황을 관리하여야 한다. ㆍ조직에서 운영하고 있는 보안시스템에 대한 운영절차를 수립‧이행하고 있는가?
ㆍ보안시스템 관리자 등 접근이 허용된 인원을 최소화하고 비인가자의 접근을 엄격하게 통제하고 있는가?
ㆍ보안시스템별로 정책의 신규 등록, 변경, 삭제 등을 위한 공식적인 절차를 수립‧이행하고 있는가?
ㆍ보안시스템의 예외 정책 등록에 대하여 절차에 따라 관리하고 있으며, 예외 정책 사용자에 대하여 최소한의 권한으로 관리하고 있는가?
ㆍ보안시스템에 설정된 정책의 타당성 여부를 주기적으로 검토하고 있는가?
ㆍ개인정보처리시스템에 대한 불법적인 접근 및 개인정보 유출 방지를 위하여 관련 법령에서 정한 기능을 수행하는 보안시스템을 설치하여 운영하고 있는가?
ㆍ보안시스템 구성
ㆍ보안시스템 운영절차
ㆍ방화벽 정책
ㆍ방화벽 정책 설정/변경 요청서
ㆍ보안시스템 예외자 목록
ㆍ보안시스템별 관리 화면(방화벽, IPS, 서버접근제어, DLP, DRM 등)
ㆍ보안시스템 정책 검토 이력
2.10.2 클라우드 보안 클라우드 서비스 이용 시 서비스 유형(SaaS, PaaS, IaaS 등)에 따른 비인가 접근, 설정 오류 등에 따라 중요정보와 개인정보가 유·노출되지 않도록 관리자 접근 및 보안 설정 등에 대한 보호대책을 수립·이행하여야 한다. ㆍ클라우드 서비스 제공자와 정보보호 및 개인정보보호에 대한 책임과 역할을 명확히 정의하고 이를 계약서(SLA 등)에 반영하고 있는가?
ㆍ클라우드 서비스 이용 시 서비스 유형에 따른 보안위험을 평가하여 비인가 접근, 설정오류 등을 방지할 수 있도록 보안 구성 및 설정 기준, 보안설정 변경 및 승인 절차, 안전한 접속방법, 권한 체계 등 보안 통제 정책을 수립‧이행하고 있는가?
ㆍ클라우드 서비스 관리자 권한은 역할에 따라 최소화하여 부여하고 관리자 권한에 대한 비인가된 접근, 권한 오남용 등을 방지할 수 있도록 강화된 인증, 암호화, 접근통제, 감사기록 등 보호대책을 적용하고 있는가?
ㆍ클라우드 서비스의 보안 설정 변경, 운영 현황 등을 모니터링하고 그 적절성을 정기적으로 검토하고 있는가?
ㆍ클라우드 서비스 관련 계약서 및 SLA
ㆍ클라우드 서비스 위험분석 결과
ㆍ클라우드 서비스 보안통제 정책
ㆍ클라우드 서비스 관리자 권한 부여 현황
ㆍ클라우드 서비스 구성도
ㆍ클라우드 서비스 보안설정 현황
ㆍ클라우드 서비스 보안설정 적정성 검토 이력
2.10.3 공개서버 보안 외부 네트워크에 공개되는 서버의 경우 내부 네트워크와 분리하고 취약점 점검, 접근통제, 인증, 정보 수집·저장·공개 절차 등 강화된 보호대책을 수립·이행하여야 한다. ㆍ공개서버를 운영하는 경우 이에 대한 보호대책을 수립‧이행하고 있는가?
ㆍ공개서버는 내부 네트워크와 분리된 DMZ(Demilitarized Zone)영역에 설치하고 침입차단시스템 등 보안시스템을 통해 보호하고 있는가?
ㆍ공개서버에 개인정보 및 중요정보를 게시하거나 저장하여야 할 경우 책임자 승인 등 허가 및 게시절차를 수립‧이행하고 있는가?
ㆍ조직의 중요정보가 웹사이트 및 웹서버를 통해 노출되고 있는지 여부를 주기적으로 확인하여 중요정보 노출을 인지한 경우 이를 즉시 차단하는 등의 조치를 취하고 있는가?
ㆍ네트워크 구성도
ㆍ웹사이트 정보공개 절차 및 내역(신청·승인·게시 이력 등)
ㆍ개인정보 및 중요정보 노출 여부 점검 이력
2.10.4 전자거래 및 핀테크 보안 전자거래 및 핀테크 서비스 제공 시 정보유출이나 데이터 조작·사기 등의 침해사고 예방을 위해 인증·암호화 등의 보호대책을 수립하고, 결제시스템 등 외부 시스템과 연계할 경우 안전성을 점검하여야 한다. ㆍ전자거래 및 핀테크 서비스를 제공하는 경우 거래의 안전성과 신뢰성 확보를 위한 보호대책을 수립‧이행하고 있는가?
ㆍ전자거래 및 핀테크 서비스 제공을 위하여 결제시스템 등 외부 시스템과 연계하는 경우 송‧수신되는 관련 정보의 보호를 위한 대책을 수립‧이행하고 안전성을 점검하고 있는가?
ㆍ전자거래 및 핀테크 서비스 보호대책
ㆍ결제시스템 연계 시 보안성 검토 결과
2.10.5 정보전송 보안 타 조직에 개인정보 및 중요정보를 전송할 경우 안전한 전송 정책을 수립하고 조직 간 합의를 통해 관리 책임, 전송방법, 개인정보 및 중요정보 보호를 위한 기술적 보호조치 등을 협약하고 이행하여야 한다. ㆍ외부 조직에 개인정보 및 중요정보를 전송할 경우 안전한 전송 정책을 수립하고 있는가?
ㆍ업무상 조직 간에 개인정보 및 중요정보를 상호교환하는 경우 안전한 전송을 위한 협약체결 등 보호대책을 수립‧이행하고 있는가?
ㆍ정보전송 협약서 또는 계약서
ㆍ정보전송 기술표준
ㆍ정보전송 관련 구성도, 인터페이스 정의서
2.10.6 업무용 단말기기 보안 PC, 모바일 기기 등 단말기기를 업무 목적으로 네트워크에 연결할 경우 기기 인증 및 승인, 접근 범위, 기기 보안설정 등의 접근통제 대책을 수립하고 주기적으로 점검하여야 한다. ㆍPC, 노트북, 가상PC, 태블릿 등 업무에 사용되는 단말기에 대하여 기기인증, 승인, 접근범위 설정, 기기 보안설정 등의 보안 통제 정책을 수립‧이행하고 있는가?
ㆍ업무용 단말기를 통해 개인정보 및 중요정보가 유출되는 것을 방지하기 위하여 자료공유프로그램 사용 금지, 공유설정 제한, 무선망 이용 통제 등의 정책을 수립‧이행하고 있는가?
ㆍ업무용 모바일 기기의 분실, 도난 등으로 인한 개인정보 및 중요정보의 유‧노출을 방지하기 위하여 보안대책을 적용하고 있는가?
ㆍ업무용 단말기기에 대한 접근통제 대책의 적절성에 대해 주기적으로 점검하고 있는가?
ㆍ업무용 단말기 보안통제 지침 및 절차
ㆍ업무용 단말기 등록현황
ㆍ업무용 단말기 보안설정
ㆍ업무용 단말기 기기인증 및 승인 이력
ㆍ업무용 단말기 보안점검 현황
2.10.7 보조저장매체 관리 보조저장매체를 통하여 개인정보 또는 중요정보의 유출이 발생하거나 악성코드가 감염되지 않도록 관리 절차를 수립·이행하고, 개인정보 또는 중요정보가 포함된 보조저장매체는 안전한 장소에 보관하여야 한다. ㆍ외장하드, USB메모리, CD 등 보조저장매체 취급(사용), 보관, 폐기, 재사용에 대한 정책 및 절차를 수립‧이행하고 있는가?
ㆍ보조저장매체 보유현황, 사용 및 관리실태를 주기적으로 점검하고 있는가?
ㆍ주요 정보시스템이 위치한 통제구역, 중요 제한구역 등에서 보조저장매체 사용을 제한하고 있는가?
ㆍ보조저장매체를 통한 악성코드 감염 및 중요정보 유출 방지를 위한 대책을 마련하고 있는가?
ㆍ개인정보 또는 중요정보가 포함된 보조저장매체를 잠금장치가 있는 안전한 장소에 보관하고 있는가?
ㆍ보조저장매체(USB, CD 등) 차단 정책
ㆍ보조저장매체 관리대장
ㆍ보조저장매체 실태점검 이력
2.10.8 패치 관리 소프트웨어, 운영체제, 보안시스템 등의 취약점으로 인한 침해사고를 예방하기 위하여 최신 패치를 적용하여야 한다. 다만 서비스 영향을 검토하여 최신 패치 적용이 어려울 경우 별도의 보완대책을 마련하여 이행하여야 한다. ㆍ서버, 네트워크시스템, 보안시스템, PC 등 자산별 특성 및 중요도에 따라 운영체제(OS)와 소프트웨어의 패치관리 정책 및 절차를 수립‧이행하고 있는가?
ㆍ주요 서버, 네트워크시스템, 보안시스템 등의 경우 설치된 OS, 소프트웨어 패치적용 현황을 주기적으로 관리하고 있는가? 
ㆍ서비스 영향도 등에 따라 취약점을 조치하기 위한 최신의 패치 적용이 어려운 경우 보완대책을 마련하고 있는가?
ㆍ주요 서버, 네트워크시스템, 보안시스템 등의 경우 공개 인터넷 접속을 통한 패치를 제한하고 있는가?
ㆍ패치관리시스템을 활용하는 경우 접근통제 등 충분한 보호대책을 마련하고 있는가?
ㆍ패치 적용 관리 정책·절차
ㆍ시스템별 패치 적용 현황
ㆍ패치 적용 관련 영향도 분석 결과
2.10.9 악성코드 통제 바이러스·웜·트로이목마·랜섬웨어 등의 악성코드로부터 개인정보 및 중요정보, 정보시스템 및 업무용 단말기 등을 보호하기 위하여 악성코드 예방·탐지·대응 등의 보호대책을 수립·이행하여야 한다. ㆍ바이러스, 웜, 트로이목마, 랜섬웨어 등의 악성코드로부터 정보시스템 및 업무용단말기 등을 보호하기 위하여 보호대책을 수립‧이행하고 있는가?
ㆍ백신 소프트웨어 등 보안프로그램을 통하여 최신 악성코드 예방‧탐지 활동을 지속적으로 수행하고 있는가?
ㆍ백신 소프트웨어 등 보안프로그램은 최신의 상태로 유지하고 필요 시 긴급 보안업데이트를 수행하고 있는가?
ㆍ악성코드 감염 발견 시 악성코드 확산 및 피해 최소화 등의 대응절차를 수립‧이행하고 있는가?
ㆍ악성프로그램 대응 지침·절차·매뉴얼
ㆍ백신프로그램 설치 현황
ㆍ백신프로그램 설정 화면
ㆍ악성프로그램 대응 이력(대응 보고서 등)
2.11 사고 예방 및 대응
2.11.1 사고 예방 및 대응 체계 구축 침해사고 및 개인정보 유출 등을 예방하고 사고 발생 시 신속하고 효과적으로 대응할 수 있도록 내·외부 침해시도의 탐지·대응·분석 및 공유를 위한 체계와 절차를 수립하고, 관련 외부기관 및 전문가들과 협조체계를 구축하여야 한다. ㆍ침해사고 및 개인정보 유출사고를 예방하고 사고 발생시 신속하고 효과적으로 대응하기 위한 체계와 절차를 마련하고 있는가?
ㆍ보안관제서비스 등 외부 기관을 통해 침해사고 대응체계를 구축‧운영하는 경우 침해사고 대응절차의 세부사항을 계약서에 반영하고 있는가?
ㆍ침해사고의 모니터링, 대응 및 처리를 위하여 외부전문가, 전문업체, 전문기관 등과의 협조체계를 수립하고 있는가?
ㆍ침해사고 대응 지침·절차·매뉴얼
ㆍ침해사고 대응 조직도 및 비상연락망
ㆍ보안관제서비스 계약서(SLA 등)
2.11.2 취약점 점검 및 조치 정보시스템의 취약점이 노출되어 있는지를 확인하기 위하여 정기적으로 취약점 점검을 수행하고 발견된 취약점에 대해서는 신속하게 조치하여야 한다. 또한 최신 보안취약점의 발생 여부를 지속적으로 파악하고 정보시스템에 미치는 영향을 분석하여 조치하여야 한다. ㆍ정보시스템 취약점 점검 절차를 수립하고 정기적으로 점검을 수행하고 있는가?
ㆍ발견된 취약점에 대한 조치를 수행하고 그 결과를 책임자에게 보고하고 있는가?
ㆍ최신 보안취약점 발생 여부를 지속적으로 파악하고 정보시스템에 미치는 영향을 분석하여 조치하고 있는가?
ㆍ취약점 점검 이력을 기록관리하여 전년도에 도출된 취약점이 재발생하는 등의 문제점에 대해 보호대책을 마련하고 있는가?
ㆍ취약점 점검 계획서
ㆍ취약점 점검 결과보고서(웹, 모바일 앱, 서버, 네트워크시스템, 보안시스템, DMMS 등)
ㆍ취약점 점검 이력
ㆍ취약점 조치계획서
ㆍ취약점 조치완료보고서
ㆍ모의해킹 계획서/결과보고서
2.11.3 이상행위 분석 및 모니터링 내·외부에 의한 침해시도, 개인정보유출 시도, 부정행위 등을 신속하게 탐지·대응할 수 있도록 네트워크 및 데이터 흐름 등을 수집하여 분석하며, 모니터링 및 점검 결과에 따른 사후조치는 적시에 이루어져야 한다. ㆍ내‧외부에 의한 침해시도, 개인정보 유출 시도, 부정행위 등 이상행위를 탐지할 수 있도록 주요 정보시스템, 응용프로그램, 네트워크, 보안시스템 등에서 발생한 네트워크 트래픽, 데이터 흐름, 이벤트 로그 등을 수집하여 분석 및 모니터링하고 있는가?
ㆍ침해시도, 개인정보유출시도, 부정행위 등의 여부를 판단하기 위한 기준 및 임계치를 정의하고 이에 따라 이상행위의 판단 및 조사 등 후속 조치가 적시에 이루어지고 있는가?
ㆍ이상행위 분석 및 모니터링 현황
ㆍ이상행위 발견 시 대응 증적
2.11.4 사고 대응 훈련 및 개선 침해사고 및 개인정보 유출사고 대응 절차를 임직원과 이해관계자가 숙지하도록 시나리오에 따른 모의훈련을 연 1회 이상 실시하고 훈련결과를 반영하여 대응체계를 개선하여야 한다. ㆍ침해사고 및 개인정보 유출사고 대응 절차에 관한 모의훈련계획을 수립하고 이에 따라 연1회 이상 주기적으로 훈련을 실시하고 있는가?
ㆍ침해사고 및 개인정보 유출사고 훈련 결과를 반영하여 침해사고 및 개인정보 유출사고 대응체계를 개선하고 있는가?
ㆍ침해사고 및 개인정보 유출사고 대응 모의훈련 계획서
ㆍ침해사고 및 개인정보 유출사고 대응 모의훈련 결과서
ㆍ침해사고 대응 절차
2.11.5 사고 대응 및 복구 침해사고 및 개인정보 유출 징후나 발생을 인지한 때에는 법적 통지 및 신고 의무를 준수하여야 하며, 절차에 따라 신속하게 대응 및 복구하고 사고분석 후 재발방지 대책을 수립하여 대응체계에 반영하여야 한다. ㆍ침해사고 및 개인정보 유출의 징후 또는 발생을 인지한 경우 정의된 침해사고 대응절차에 따라 신속하게 대응 및 보고가 이루어지고 있는가?
ㆍ개인정보 침해사고 발생 시 관련 법령에 따라 정보주체(이용자) 통지 및 관계기관 신고 절차를 이행하고 있는가?
ㆍ침해사고가 종결된 후 사고의 원인을 분석하여 그 결과를 보고하고 관련 조직 및 인력과 공유하고 있는가?
ㆍ침해사고 분석을 통해 얻어진 정보를 활용하여 유사 사고가 재발하지 않도록 대책을 수립하고 필요한 경우 침해사고 대응절차 등을 변경하고 있는가? 
ㆍ침해사고 대응 절차
ㆍ침해사고 대응보고서
ㆍ침해사고 관리대장
ㆍ개인정보 유출신고서
ㆍ비상연락망
2.12 재해 복구
2.12.1 재해 재난 대비 안전 조치 자연재해, 통신·전력 장애, 해킹 등 조직의 핵심 서비스 및 시스템의 운영 연속성을 위협할 수 있는 재해 유형을 식별하고 유형별 예상 피해규모 및 영향을 분석하여야 한다. 또한 복구 목표시간, 복구 목표시점을 정의하고 복구 전략 및 대책, 비상시 복구 조직, 비상연락체계, 복구 절차 등 재해 복구체계를 구축하여야 한다. ㆍ조직의 핵심 서비스(업무) 연속성을 위협할 수 있는 IT 재해 유형을 식별하고 유형별 피해규모 및 업무에 미치는 영향을 분석하여 핵심 IT 서비스(업무) 및 시스템을 식별하고 있는가?
ㆍ핵심 IT 서비스 및 시스템의 중요도 및 특성에 따른 복구 목표시간, 복구 목표시점을 정의하고 있는가?
ㆍ재해 및 재난 발생 시에도 핵심 서비스 및 시스템의 연속성을 보장할 수 있도록 복구 전략 및 대책, 비상시 복구 조직, 비상연락체계, 복구 절차 등 재해 복구 계획을 수립‧이행하고 있는가?
ㆍIT 재해 복구 지침·절차
ㆍIT 재해 복구 계획(RTO, RPO 정의 포함)
ㆍ비상연락망
ㆍ개인정보처리시스템 위기대응 매뉴얼
2.12.2 재해 복구 시험 및 개선 재해 복구 전략 및 대책의 적정성을 정기적으로 시험하여 시험결과, 정보시스템 환경변화, 법규 등에 따른 변화를 반영하여 복구전략 및 대책을 보완하여야 한다. ㆍ수립된 IT 재해 복구체계의 실효성을 판단하기 위하여 재해 복구 시험계획을 수립‧이행하고 있는가?
ㆍ시험결과, 정보시스템 환경변화, 법률 등에 따른 변화를 반영할 수 있도록 복구전략 및 대책을 정기적으로 검토‧보완하고 있는가?
ㆍIT 재해 복구 절차서
ㆍIT 재해 복구 시험 계획서
ㆍIT 재해 복구 시험 결과서

 

당연히 인증 기준 안내서는 있지만, 자료 찾아서 보려면 너무 힘들어서 웹에서 한번 작성해봤습니다.

 

1. 관리체계 수립 및 운영

항목 인증기준 주요 확인 사항 증거자료
1.1 관리체계 기반 마련
1.1.1 경영진의 참여 최고경영자는 정보보호 및 개인정보보호 관리체계의 수립과 운영활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 체계를 수립하여 운영하여야 한다. ㆍ정보보호 및 개인정보보호 관리체계의 수립 및 운영활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 등의 책임과 역할을 문서화하고 있는가?
ㆍ경영진이 정보보호 및 개인정보보호 활동에 관한 의사결정에 적극적으로 참여할 수 있는 보고, 검토 및 승인 절차를 수립·이행하고 있는가?
ㆍ정보보호 및 개인정보보호 보고 체계(의사소통계획 등)
ㆍ정보보호 및 개인정보보호위원회 회의록
ㆍ정보보호 및 개인정보보호 정책·지침(경영진 승인내역 포함)
ㆍ정보보호계획 및 내부관리계획(경영진 승인내역 포함)
ㆍ정보보호 및 개인정보보호 조직도
1.1.2 최고 책임자의 지정 최고경영자는 정보보호 업무를 총괄하는 정보보호 최고책임자와 개인정보보호 업무를 총괄하는 개인정보보호 책임자를 예산·인력 등 자원을 할당할 수 있는 임원급으로 지정하여야 한다. ㆍ최고경영자는 정보보호 및 개인정보보호 처리에 관한 업무를 총괄하여 책임질 최고 책임자를 공식적으로 지정하고 있는가?
ㆍ정보보호 최고책임자 및 개인정보 보호책임자는 예산, 인력 등 자원을 할당할 수 있는 임원급으로 지정하고 있으며, 관련 법령에 따른 자격요건을 충족하고 있는가?
ㆍ정보보호 최고책임자 및 개인정보 보호책임자 임명관련 자료(인사명령, 인사카드 등)
ㆍ정보보호 및 개인정보보호 조직도
ㆍ정보보호 및 개인정보보호 정책·지침
ㆍ직무기술서(정보보호 최고책임자 및 개인정보 보호책임자의 역할 및 책임에 관한 사항)
ㆍ정보보호 최고책임자 지정 내역
ㆍ내부관리계획(개인정보 보호책임자 지정에 관한 사항)
1.1.3 조직 구성 최고경영자는 정보보호와 개인정보보호의 효과적 구현을 위한 실무조직, 조직 전반의 정보보호와 개인정보보호 관련 주요 사항을 검토 및 의결할 수 있는 위원회, 전사적 보호활동을 위한 부서별 정보보호와 개인정보보호 담당자로 구성된 협의체를 구성하여 운영하여야 한다. ㆍ정보보호 최고책임자 및 개인정보 보호책임자의 업무를 지원하고 조직의 정보보호 및 개인정보보호 활동을 체계적으로 이행하기 위하여 전문성을 갖춘 실무조직을 구성하여 운영하고 있는가?
ㆍ조직 전반에 걸친 중요한 정보보호 및 개인정보보호 관련사항에 대하여 검토, 승인 및 의사결정을 할 수 있는 위원회를 구성하여 운영하고 있는가?
ㆍ전사적 정보보호 및 개인정보보호 활동을 위하여 정보보호 및 개인정보보호 관련 담당자 및 부서별 담당자로 구성된 실무 협의체를 구성하여 운영하고 있는가?
ㆍ정보보호 및 개인정보보호위원회 규정/회의록
ㆍ정보보호 및 개인정보보호 실무 협의체 규정/회의록
ㆍ정보보호 및 개인정보보호 조직도
ㆍ내부관리계획
ㆍ직무기술서
1.1.4 범위 설정 조직의 핵심 서비스와 개인정보 처리 현황 등을 고려하여 관리체계 범위를 설정하고, 관련된 서비스를 비롯하여 개인정보 처리 업무와 조직, 자산, 물리적 위치 등을 문서화 하여야 한다. ㆍ조직의 핵심 서비스 및 개인정보 처리에 영향을 줄 수 있는 핵심자산을 포함하도록 관리체계 범위를 설정하고 있는가?
ㆍ정의된 범위 내에서 예외사항이 있을 경우 명확한 사유 및 관련자 협의·책임자 승인 등 관련 근거를 기록·관리하고 있는가?
ㆍ정보보호 및 개인정보보호 관리체계 범위를 명확히 확인할 수 있도록 관련된 내용 (주요 서비스 및 업무 현황, 정보시스템 목록, 문서목록 등)이 포함된 문서를 작성하여 관리하고 있는가?
ㆍ정보보호 및 개인정보보호 관리체계 범위 정의서
ㆍ정보자산 및 개인정보 목록
ㆍ문서 목록
ㆍ서비스 흐름도
ㆍ개인정보 흐름도
ㆍ전사 조직도
ㆍ시스템 및 네트워크 구성도
1.1.5 정책 수립 정보보호와 개인정보보호 정책 및 시행문서를 수립·작성하며, 이때 조직의 정보보호와 개인정보보호 방침 및 방향을 명확하게 제시하여야 한다. 또한 정책과 시행 문서는 경영진의 승인을 받고, 임직원 및 관련자에게 이해하기 쉬운 형태로 전달하여야
한다.
조직이 수행하는 모든 정보보호 및 개인정보보호 활동의 근거를 포함하는 최상위 수준의 정보보호 및 개인정보보호 정책을 수립하고 있는가?
정보보호 및 개인정보보호 정책의 시행을 위하여 필요한 세부적인 방법, 절차, 주기 등을 규정한 지침, 절차, 매뉴얼 등을 수립하고 있는가?
정보보호 및 개인정보보호 정책·시행문서의 제·개정 시 최고경영자 또는 최고 경영자로부터 권한을 위임받은 자의 승인을 받고 있는가?
ㆍ정보보호 및 개인정보보호 정책·시행문서의 최신본을 관련 임직원에게 이해하기 쉬운 형태로 제공하고 있는가?
 ㆍ정보보호 및 개인정보보호 정책/지침/절차서(제·개정 내역 포함)
ㆍ정보보호 및 개인정보보호 정책/지침절차서 제·개정 시 이해관계자 검토 회의록
ㆍ개인정보 내부관리계획
ㆍ정보보호 및 개인정보보호 정책/지침 제·개정 공지내역(그룹웨어, 사내게시판 등)
ㆍ정보보호 및 개인정보보호위원회 회의록
1.1.6 자원 할당 최고경영자는 정보보호와 개인정보보호 분야별 전문성을 갖춘 인력을 확보하고, 관리 체계의 효과적 구현과 지속적 운영을 위한 예산 및 자원을 할당하여야 한다.  ㆍ정보보호 및 개인정보보호 분야별 전문성을 갖춘 인력을 확보하고 있는가?
ㆍ정보보호 및 개인정보보호 관리체계의 효과적 구현과 지속적 운영을 위하여 필요한 자원을 평가하여 필요한 예산과 인력을 지원하고 있는가?
ㆍ연도별 정보보호 및 개인정보보호 업무 세부추진 계획을 수립·시행하고, 그 추진 결과에 대한 심사분석·평가를 실시하고 있는가?
 ㆍ정보보호 및 개인정보보호 활동 연간 추진계획서(예산 및 인력운영계획)
ㆍ정보보호 및 개인정보보호 활동 결과 보고서
ㆍ정보보호 및 개인정보보호 투자 내역
ㆍ정보보호 및 개인정보보호 조직도
1.2 위험 관리      
1.2.1 정보 자산 식별 조직의 업무특성에 따라 정보자산 분류기준을 수립하여 관리체계 범위 내 모든 정보자산을식별·분류하고, 중요도를 산정한 후 그 목록을 최신으로 관리하여야 한다. ㆍ정보자산의 분류기준을 수립하고 정보보호 및 개인정보보호 관리체계 범위 내의 모든 자산을 식별하여 목록으로 관리하고 있는가?
식별된 정보자산에 대하여 법적 요구사항 및 업무에 미치는 영향 등을 고려하여 중요도를 결정하고 보안등급을 부여하고 있는가?
ㆍ정기적으로 정보자산 현황을 조사하여 정보자산목록을 최신으로 유지하고 있는가?
 ㆍ정보자산 및 개인정보 자산분류 기준
ㆍ정보자산 및 개인정보 자산목록(자산관리시스템 화면)
ㆍ정보자산 및 개인정보 보안등급
ㆍ자산실사 내역
ㆍ위험분석 보고서(자산식별 내역)
1.2.2 현황 및 흐름 분석  관리체계 전 영역에 대한 정보서비스 및 개인정보 처리 현황을 분석하고 업무 절차와 흐름을 파악하여 문서화하며, 이를 주기적으로 검토하여 최신성을 유지하여야 한다.  ㆍ관리체계 전 영역에 대한 정보서비스 현황을 식별하고 업무 절차와 흐름을 파악하여 문서화하고 있는가?
ㆍ관리체계 범위 내 개인정보 처리 현황을 식별하고 개인정보의 흐름을 파악하여 개인정보흐름도 등으로 문서화하고 있는가?
ㆍ서비스 및 업무, 정보자산 등의 변화에 따른 업무절차 및 개인정보 흐름을 주기적으로 검토하여 흐름도 등 관련 문서의 최신성을 유지하고 있는가?
ㆍ정보서비스 현황표
ㆍ정보서비스 업무흐름표/업무흐름도
ㆍ개인정보 처리 현황표(ISMS-P 인증인 경우)
ㆍ개인정보 흐름표/흐름도(ISMS-P 인증인 경우)
1.2.3 위험 평가 조직의 대내외 환경분석을 통해 유형별 위협정보를 수집하고 조직에 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대하여 연 1회 이상 위험을 평가하며, 수용할 수 있는 위험은 경영진의 승인을 받아 관리하여야 한다. ㆍ조직 또는 서비스의 특성에 따라 다양한 측면에서 발생할 수 있는 위험을 식별하고 평가할 수 있는 방법을 정의하고 있는가?
ㆍ위험관리 방법 및 절차(수행인력, 기간, 대상, 방법, 예산 등)를 구체화한 위험관리계획을 매년 수립하고 있는가?
ㆍ위험관리계획에 따라 연 1회 이상 정기적으로 또는 필요한 시점에 위험평가를 수행하고 있는가?
ㆍ조직에서 수용 가능한 목표 위험수준을 정하고 그 수준을 초과하는 위험을 식별하고 있는가?
ㆍ위험식별 및 평가 결과를 경영진에게 보고하고 있는가?
ㆍ위험관리 지침
ㆍ위험관리 매뉴얼/가이드
ㆍ위험관리 계획서
ㆍ위험평가 결과보고서
ㆍ정보보호 및 개인정보보호위원회 회의록
ㆍ정보보호 및 개인정보보호 실무 협의회 회의록
ㆍ정보자산 및 개인정보자산 목록
ㆍ정보서비스 및 개인정보 흐름표/흐름도
1.2.4 보호대책 선정 위험 평가 결과에 따라 식별된 위험을 처리하기 위하여 조직에 적합한 보호대책을 선정하고, 보호대책의 우선순위와 일정·담당자·예산 등을 포함한 이행계획을 수립하여 경영진의 승인을 받아야 한다.  ㆍ식별된 위험에 대한 처리 전략(감소, 회피, 전가, 수용 등)을 수립하고 위험처리를 위한 보호대책을 선정하고 있는가?
ㆍ보호대책의 우선순위를 고려하여 일정, 담당부서 및 담당자, 예산 등의 항목을 포함한 보호대책 이행계획을 수립하고 경영진에 보고하고 있는가?
ㆍ정보보호 및 개인정보보호 이행계획서/위험관리계획서
ㆍ정보보호 및 개인정보보호 대책서
ㆍ정보보호 및 개인정보보호 마스터플랜
ㆍ정보보호 및 개인정보보호 이행계획 경영진 보고 및 승인 내역
1.3 관리체계 운영      
1.3.1 보호대책 구현 선정한 보호대책은 이행계획에 따라 효과적으로 구현하고, 경영진은 이행결과의 정확성과 효과성 여부를 확인하여야 한다. ㆍ이행계획에 따라 보호대책을 효과적으로 구현하고 이행결과의 정확성 및 효과성 여부를 경영진이 확인할 수 있도록 보고하고 있는가?
ㆍ관리체계 인증기준 별로 보호대책 구현 및 운영 현황을 기록한 운영명세서를 구체적으로 작성하고 있는가?
ㆍ정보보호 및 개인정보보호 이행계획서/위험관리계획서
ㆍ정보보호 및 개인정보보호 대책서
ㆍ정보보호 및 개인정보보호 이행계획 경과보고서(경영진 보고 포함)
ㆍ정보보호 및 개인정보보호 이행 완료 보고서(경영진 보고 포함)
ㆍ정보보호 및 개인정보보호 운영명세서
1.3.2 보호대책 공유 보호대책의 실제 운영 또는 시행할 부서 및 담당자를 파악하여 관련 내용을 공유하고 교육하여 지속적으로 운영되도록 하여야 한다. ㆍ구현된 보호대책을 운영 또는 시행할 부서 및 담당자를 명확하게 파악하고 있는가?
ㆍ구현된 보호대책을 운영 또는 시행할 부서 및 담당자에게 관련 내용을 공유 또는 교육하고 있는가?
ㆍ정보보호 및 개인정보보호 대책별 운영 또는 시행부서 현황
ㆍ정보보호 및 개인정보 관리계획 내부공유 증적(공지 내역, 교육/공유 자료 등)
1.3.3 운영현황 관리 조직이 수립한 관리체계에 따라 상시적 또는 주기적으로 수행하여야 하는 운영활동 및 수행 내역은 식별 및 추적이 가능하도록 기록하여 관리하고, 경영진은 주기적으로 운영활동의 효과성을 확인하여 관리하여야 한다. ㆍ관리체계 운영을 위해 주기적 또는 상시적으로 수행해야 하는 정보보호 및 개인정보보호 활동을 문서화하여 관리하고 있는가?
ㆍ경영진은 주기적으로 관리체계 운영활동의 효과성을 확인하고 이를 관리하고 있는가?
ㆍ정보보호 및 개인정보보호 연간계획서
ㆍ정보보호 및 개인정보보호 운영현황표
ㆍ정보보호 및 개인정보보호활동 수행 여부 점검 결과
1.4. 관리체계 점검 및 개선      
1.4.1 법적 요구사항 준수 검토 조직이 준수하여야 할 정보보호 및 개인정보보호 관련 법적 요구사항을 주기적으로 파악하여 규정에 반영하고, 준수 여부를 지속적으로 검토하여야 한다. ㆍ조직이 준수하여야 하는 정보보호 및 개인정보보호 관련 법적 요구사항을 파악하여 최신성을 유지하고 있는가?
ㆍ법적 요구사항의 준수여부를 연 1회 이상 정기적으로 검토하고 있는가?
ㆍ법적 준거성 검토 내역
ㆍ정보보호 및 개인정보보호 정책/지침 검토 및 개정이력
ㆍ정책/지침 신구대조표
ㆍ법 개정사항 내부공유 자료
ㆍ개인정보 손해배상 책임보장 입증 자료(사이버보험 약정서 등)
ㆍ정보보호 공시 내역
1.4.2 관리체계 점검 관리체계가 내부 정책 및 법적 요구사항에 따라 효과적으로 운영되고 있는지 독립성과 전문성이 확보된 인력을 구성하여 연 1회 이상 점검하고, 발견된 문제점을 경영진에게 보고하여야 한다. ㆍ법적 요구사항 및 수립된 정책에 따라 정보보호 및 개인정보보호 관리체계가 효과적으로 운영되는지를 점검하기 위한 관리체계 점검기준, 범위, 주기, 점검인력 자격요건 등을 포함한 관리체계 점검 계획을 수립하고 있는가?
ㆍ관리체계 점검 계획에 따라 독립성, 객관성 및 전문성이 확보된 인력을 구성하여 연 1회 이상 점검을 수행하고 발견된 문제점을 경영진에게 보고하고 있는가?
ㆍ관리체계 점검 계획서(내부점검 계획서, 내부감사 계획서)
ㆍ관리체계 점검 결과보고서
ㆍ관리체계 점검 조치계획서/이행조치결과서
ㆍ정보보호 및 개인정보보호위원회 회의록
1.4.3 관리체계 개선 법적 요구사항 준수검토 및 관리체계 점검을 통해 식별된 관리체계상의 문제점에 대한 원인을 분석하고 재발방지 대책을 수립·이행하여야 하며, 경영진은 개선 결과의 정확성과 효과성 여부를 확인하여야 한다. ㆍ법적 요구사항 준수검토 및 관리체계 점검을 통해 식별된 관리체계 상의 문제점에 대한 근본 원인을 분석하여 재발방지 및 개선 대책을 수립‧이행하고 있는가?
ㆍ재발방지 및 개선 결과의 정확성 및 효과성 여부를 확인하기 위한 기준과 절차를 마련하고 있는가?
ㆍ내부점검 결과보고서
ㆍ재발방지 대책
ㆍ효과성 측정 지표 및 측정 결과(경영진 보고 포함)

 

합격 발표 났네요.

확인해 보세요~

 

https://cpptest.or.kr/new/

 

CPPG 개인정보관리사

 

cpptest.or.kr

 

저는 ㅋㅋㅋㅋ 61점으로 간신히 합격!!

조만간 합격 후기 남기겠습니다!!!

개인적으로 NAS를 사용하고 있습니다.

NAS에는 confluence를 올려서 사용하는데, 데이터를 복원하려다 보니 docker 명령어를 이용하여 백업 파일을 복사해줘야 해서 사용하게 되어 기록합니다.

명령어는 아래와 같습니다.

docker cp <컨테이너 이름>:<컨테이너 내부 파일 경로> <복사할 파일 경로>

[/share/CACHEDEV1_DATA/DATA/ksm5553/01_개인자료/atlassian] # docker ps
CONTAINER ID   IMAGE                     COMMAND                  CREATED       STATUS       PORTS     NAMES
523649d4ff99   wiki:wiki_220601-data-1   "/usr/bin/tini -- /e…"   4 hours ago   Up 4 hours             wiki
[/share/CACHEDEV1_DATA/DATA/ksm5553/01_개인자료/atlassian] # docker cp ./xmlexport-20201022-003822-10.zip 523649d4ff99:/var/atlassian/application-data/confluence/restore
[/share/CACHEDEV1_DATA/DATA/ksm5553/01_개인자료/atlassian] #

'기술 노트 > Docker' 카테고리의 다른 글

docker로 컨테이너 올리기  (0) 2023.09.26
윈도우즈에 docker 설치하기  (0) 2023.09.26

출처: https://isms.kisa.or.kr/main/community/notice/?boardId=bbs_0000000000000005&mode=view&cntId=364

'일상 > 시험 정보' 카테고리의 다른 글

2024년도 ISMS-P 인증심사원 자격검정 시행공고  (0) 2024.04.16
CPPG 38회 시험 후기  (0) 2023.05.02
CPPG 38회 합격 발표  (0) 2023.04.19

이전 가이드한 그래프가 너무 못 생겨서, 제가 현재 사용 중인 쿼리 하나를 공유하겠습니다.

이전 가이드 문서는 아래 링크를 참조하세요.

https://dirt-spoon.tistory.com/88

 

당연히 쿼리의 획득은 여러 템플릿을 사용 해 보고, 알아 낸 쿼리 입니다.

-max(irate(ifHCInOctets{instance='192.168.10.2',job='snmp'}[5m]))

위의 쿼리로 그래프를 그리면, 192.168.10.2에 들어오는 트래픽 전체를 그래프로 그려줍니다.

아래 그래프를 수정합니다.

아래의 그림처럼 쿼리를 수정합니다.

쿼리를 입력할 때는 메모장 같은 곳에서 수정하고 붙여넣기를 권장합니다.

쿼리입력이 쉽지 않네요. 제 PC만 그런건지는 모르겠어요.

수정이 잘 안되요. 직접 경험하면 이 말이 무슨 뜻인지 알거에요.

그라파나 업데이트 했더니 입력이 잘 되네요... ㅠㅠ

쿼리 입력이 이상하면 업데이트하세요.

이제 좀 모양을 잡은 것 같네요.

그런데, 그래프의 단위와 범례가 이상해 보입니다.

다시 수정합니다.

이제 그래도 보기 좋게 수정이 된 것 같습니다.

왼쪽 상단의 "←"를 눌러 전체 보기를 해봅니다.

완성입니다!!!

다른 그래프와 비교하여 보기 좋게 보입니다.

 

특이사항으로는 다른 그래프들은 In, Out을 사용하였습니다.

In, Out을 자세히 보면 저는 In을 다운로드, Out을 Upload로 표현하였습니다.

해당 스위치 입장에서는 In은 사용자가 데이터를 다운로드하여 해당 데이터가 스위치에 유입이 되는 겁니다.

그래서 In은 사용자 입장에서는 다운로드, 스위치 입장에서는 유입입니다.

'기술 노트 > grafana' 카테고리의 다른 글

그라파나 그래프 그리기  (0) 2023.04.12
그라파나 설정 (snmp)  (0) 2023.04.10
그라파나 설정 (promethues)  (0) 2023.04.10
그라파나 설치하기  (0) 2023.04.10

이전 가이드 문서에서 dashboard를 제대로 가져왔다면 아래의 그림처럼 보일 것입니다.

이전 가이드 문서 정보입니다.

https://dirt-spoon.tistory.com/88

 

저와 그림이 다른 이유는 해당 장비의 인터페이스 수에 맞게 그래프가 보여서 입니다.

이 중에 인터페이스를 하나 선택합니다.

Click 후 Edit 선택 (캡쳐를 하려고 하니 팝업 매뉴가 계속 사라져서 안되네요 ㅠㅠ)

표시한 쿼리를 수정하여 내가 원하는 것으로 쿼리를 수정하겠습니다.

해당 쿼리를 복사하여 prometheus의 graph 매뉴로 이동합니다.

복사했던 쿼리를 수정합니다.

irate(ifHCInOctets{job='snmp',instance='$Device',ifDescr=~'$Interface'}[5m])

해당 로그를 아래와 같이 수정해 봅니다.

쿼리는 먼저 가장 단순히 조회를 해보고, 정상적으로 쿼리가 된다면 하나씩 옵션을 넣으시면 됩니다.

ifHCInOctets{job='snmp',instance='192.168.10.2'}

필드 값은 솔직히 정확하게 저도 잘 모릅니다.

많은 템플릿을 불러와서 그래프를 보고 이해하여야 합니다.

ifHCInOctets는 현재 들어오고 있는 트래픽의 전송량으로 보입니다. (사용자 입장에서는 다운로드)

반대로 ifHCOutOctets은 현재 나가는 트래픽의 전송량으로 보입니다. (사용자 입장에서는 업로드)

 

쿼리를 넣고 실행시켜 봅니다.

아래와 같이 보인다면 이제 끝이 보이는 겁니다.

아래처럼 그래프 버튼을 누르면 그림으로도 보실 수 있습니다.

이제 프로메테우스에서 하나의 그래패를 추가해 보겠습니다.

아래의 그림처럼 빨간 네모 버튼을 눌러주세요.

그래프가 정상적으로 나오는 것을 확인할 수 있습니다.

왼쪽 상단 "←"를 눌러 뒤로 가면, 방금 전에 추가한 그래프를 보실 수 있습니다.

이렇게 하면 프로메테우스로 네트워크 트래픽량을 그림으로 표시할 수가 있습니다만...

너무 못 생겼네요.

 

다음 글에 제가 사용 중인 쿼리 하나를 공개하겠습니다.

'기술 노트 > grafana' 카테고리의 다른 글

그라파나 그래프 그리기 (ifHCInOctets)  (0) 2023.04.12
그라파나 설정 (snmp)  (0) 2023.04.10
그라파나 설정 (promethues)  (0) 2023.04.10
그라파나 설치하기  (0) 2023.04.10

 

Grafana Labs에서 SNMP로 검색하여 본인에게 맞는 DASBOARD IMPORT

https://grafana.com/grafana/dashboards/

 

여기까지 따라 했다면 우선은 성공입니다.

처음부터 그래프를 그리기는 어렵기 때문에 이렇게 커뮤니티에서 DashBoard 템플릿을 가져 온 후

나에게 필요한 그래프의 쿼리를 확인하여 수정하시면 됩니다.

다음 글에는 그래프의 쿼리를 확인 및 수정하는 방법을 작성하겠습니다.

'기술 노트 > grafana' 카테고리의 다른 글

그라파나 그래프 그리기 (ifHCInOctets)  (0) 2023.04.12
그라파나 그래프 그리기  (0) 2023.04.12
그라파나 설정 (promethues)  (0) 2023.04.10
그라파나 설치하기  (0) 2023.04.10

+ Recent posts