일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- it성숙도모델
- 프로젝트 시작 시
- 혼자쓰는보고서
- pdpa
- 사례정리
- 보안사고
- 스마트공장보안
- OT보안
- AI보안
- usb사용자
- 오답노트
- CISA
- 출입보안
- ot보안 #ics보안 #기술보안 #공장신규구축
- 회사제공pc사용자
- 개인정보보호
- 정보시스템감사사
- 보안서약서
- 금융보안
- 가이드라인
- 정보시스템감사
- 사물인터넷 취약점
- 씨사
- CCPA
- 외주업무 수행 시
- 재직자용
- 국가핵심기술
- OWASP IoT
- 비밀유지서약서
- 휴대용컴퓨터사용자
- Today
- Total
정보보안핑(✌’ω’)✌
[ISO27001]국제 표준 정보보호 인증 항목 및 필요 업무 정리 본문
이번에 인증을 받기 위한 내부 프로세스 개선 업무를 담당하면서 느낀 것이 참 많다.
일단, 담당자가 뭘 좀 알아야 유관부서랑 업무 진행이 가능하다는 것. 순간순간 내 부족함을 느껴 공부도 많이 했었는데 그때 당시에 기록을 안해놓으니.. 흐릿하게 남아있다.
아무래도 내부 프로세스를 전부 점검하는 업무이다 보니 다양한 파트를 알아야 했고, 이것을 정리하면 추후 사후심사나 갱신심사에서 잘 적용할 수 있을 것 같아 정리하고자 한다.
*단, 나의 주관적인 관점에서 작성하는 것이니 추후 수정 및 개선 작업이 필수적으로 이루어져야 함.
- ISO27001 인증 : 국제 표준 정보보호 인증으로 정보보호 분야에서 가장 권위 인증이자, 보안 프레임 워크. 모든 보안 관리체계의 기본이 되며 물리적, 기술적 정보보안과 더불어 법규 준수여부 등 종합적인 보호대책을 수립하고 운영을 확보할 수 있게 함.
- ISO27001 인증을 획득했다 = ISO27001에서 제시한 프레임 워크에 따라 회사의 위험을 관리하고, 이를 개선해나가는 체계를 갖추었다는 의미. 대외적인 신뢰도 향상. (보안 수준의 향상과 항상 직결되지는 않음.)
- 조직의 정보보안 대응능력 전반을 심사하여 고객/이용자에게 올바른 정보를 제공할 수 있는 적합성을 평가하는 기준으로 삼을 수 있음.
* ISO27001 : 조직의 정보보안 관리규격을 정의하고 실제 심사/인증용으로 사용
* ISO27002 : ISMS의 운영 및 유지에 참고할 수 있는 실무적 지침 및 일반 원칙
인증범위 : 정보보호 정책, 통신 및 운영, 접근통제, 정보보호 사고 대응 등 정보보호 관리 14개 영역, 114개 항목을 기준으로 함. 이에 대해 얼마나 잘 계획하고 구현하며 점검하고, 개선하는가를 평가하고 이에 대한 '인증'을 수여함.
관리 영역 | 세부 항목 | 링크 | |
A.5 정보보호 정책 | A.5.1 정보보호를 위한 경영 방침 | A.5.1.1 정보보호를 위한 정책 A.5.1.2 정보보호 정책의 검토 |
|
A.6 정보보호 조직 | A.6.1 내부 조직 | A.6.1.1 정보보호 역할 및 책임 A.6.1.2 직무 분리 A.6.1.3 관련 그룹과의 연계 A.6.1.4 전문가 그룹과의 연계 A.6.1.5 프로젝트 관리에서의 정보보호 |
|
A.6.2 모바일 기기와 원격근무 | A.6.2.1 모바일 기기 정책 A.6.2.2 원격 근무 |
||
A.7 인적자원 보안 | A.7.1 고용 전 | A.7.1.1 적격심사 A.7.1.2 고용 계약조건 |
|
A.7.2 고용 중 | A.7.2.1 경영진 책임 A.7.2.2 정보보호 인식, 교육, 훈련 A.7.2.3 징계 처분 |
||
A.7.3 고용 종료 및 직무 | A.7.3.1 고용 책임의 종료 또는 변경 | ||
A.8 자산관리 | A.8.1 자산에 대한 책임 | A.8.1.1 자산 목록 A.8.1.2 자산 소유권 A.8.1.3 자산 이용 A.8.1.4 자산 반환 |
|
A.8.2 정보 등급화 | A.8.2.1 정보 등급화 A.8.2.2 정보 표식 A.8.2.3 자산 취급 |
||
A.8.3 매체 취급 | A.8.3.1 이동식 매체 관리 A.8.3.2 매체 폐기 A.8.3.3 물리적 매체 이송 |
||
A.9 접근통제 | A.9.1 접근통제 업무 요구사항 | A.9.1.1 접근통제 정책 A.9.1.2 네트워크 및 네트워크 서비스 접근통제 |
|
A.9.2 사용자 접근 관리 | A.9.2.1 사용자 등록 및 해지 A.9.2.2 사용자 접근 권한 설정 A.9.2.3 특수 접근 권한 관리 A.9.2.4 사용자 비밀 인증정보 관리 A.9.2.5 사용자 접근권한 검토 A.9.2.6 접근권한 제거 또는 조정 |
||
A.9.3 사용자 책임 | A.9.3.1 기밀 인증정보 사용 | ||
A.9.4 시스템 및 어플리케이션 접근통제 | A.9.4.1 정보 접근제한 A.9.4.2 안전한 로그인 절차 A.9.4.3 패스워드 관리 시스템 A.9.4.4 특수 유틸리티 프로그램 사용 A.9.4.5 프로그램 소스코드 접근통제 |
||
A.10 암호화 | A.10.1 암호 통제 | A.10.1.1 암호 통제 사용 정책 A.10.1.2 키 관리 |
|
A.11 물리적 및 환경적 보안 | A.11.1 보안구역 | A.11.1.1 물리적 보안 경계 A.11.1.2 물리적 출입 통제 A.11.1.3 사무 공간 및 시설 보안 A.11.1.4 외부 및 환경위협에 대비한 보호 A.11.1.5 보안 구역 내 작업 A.11.1.6 배송 및 하역 구역 |
|
A.11.2 장비 | A.11.2.1 장비 배치 및 보호 A.11.2.2 지원 설비 A.11.2.3 배선 보안 A.11.2.4 장비 유지보수 A.11.2.5 자산 반출 A.11.2.6 구외 장비 및 자산 보안 A.11.2.7 장비 안전 폐기 및 재사용 A.11.2.8 방치된 사용자 장비 A.11.2.9 책상정리 및 화면정리 정책 |
||
A.12 운영보안 | A.12.1 운영절차 및 책임 | A.12.1.1 운영 절차 문서화 A.12.1.2 변경 관리 A.12.1.3 용량 관리 A.12.1.4 개발, 시험, 운영, 환경 분리 |
|
A.12.2 악성코드 방지 | A.12.2.1 악성코드 통제 | ||
A.12.3 백업 | A.12.3.1 정보 백업 | ||
A.12.4 로그기록 및 모니터링 | A.12.4.1 이벤트 로그기록 A.12.4.2 로그 정보 보호 A.12.4.3 관리자 및 운영자 로그 A.12.4.4 시각 동기화 |
||
A.12.5 운영 소프트웨어 통제 | A.12.5.1 운영시스템 소프트웨어 설치 | ||
A.12.6 기술적 취약점 관리 | A.12.6.1 기술적 취약점 관리 A.12.6.2 소프트웨어 설치 제한 |
||
A.12.7 정보시스템 감사 고려사항 | A.12.7.1 정보시스템 감사 통제 | ||
A.13 통신 보안 | A.13.3.1 네트워크 보안 관리 | A.13.1.1 네트워크 통제 A.13.1.2 네트워크 서비스 보안 A.13.1.3 네트워크 분리 |
|
A.13.3.2 정보 전송 | A.13.2.1 정보 전송 정책 및 절차 A.13.2.2 정보 전송 협약 A.13.2.3 전자 메시지 교환 A.13.2.4 기밀 유지 협약 |
||
A.14 시스템 도입, 개발, 유지보수 | A.14.1 정보시스템 보안 요구사항 | A.14.1.1 정보보호 요구사항 분석 및 명세 A.14.1.2 공중망 응용 서비스 보안 A.14.1.3 응용, 서비스 거래 보호 |
|
A.14.2 개발 및 지원 프로세스 보안 | A.14.2.1 개발 보안 정책 A.14.2.2 시스템 변경 통제 절차 A.14.2.3 운영 플랫폼 변경 후 어플리케이션 기술적 검토 A.14.2.4 소프트웨어 패키지 변경 제한 A.14.2.5 시스템 보안 공학 원칙 A.14.2.6 개발 환경 보안 A.14.2.7 외주 개발 A.14.2.8 시스템 보안 시험 A.14.2.9 시스템 인수 시험 |
||
A.14.3 시험 데이터 | A.14.3.1 시험 데이터 보호 | ||
A.15 공급자 관계 | A.15.1 공급자 관계 정보보호 | A.15.1.1 공급자 관계 정보보호 정책 A.15.1.2 공급자 협약 내 보안 명시 A.15.1.3 정보통신기술 공급망 |
|
A.15.2 공급자 서비스 전달 관리 | A.15.2.1 공급자 서비스 모니터링 및 검토 A.15.2.2 공급자 서비스 변경 관리 |
* 참고 서적
1. 최적합 ISMS-P 인증심사원 실무가이드
2. ISO27001 정보보안 경영 시스템
'정보보안 > 혼자쓰는 보고서(제안서)' 카테고리의 다른 글
[국가핵심기술] 한국의 국가핵심기술 관련 보안사고 6가지 & 기사 요약 & 교훈 (SK하이닉스, DMS, 대우조선, 한국항공우주산업, 위장업체) (0) | 2024.08.07 |
---|---|
[국가핵심기술] 한국의 국가핵심기술 관련 보안사고 5가지 & 기사 요약 & 교훈 (삼성디스플레이, 삼성전자, LG에너지솔루션, 포스코) (0) | 2024.08.07 |
피싱 메일 : 모든 기업과 보안담당자가 알아야 할 사항 (1) | 2021.07.01 |
OWASP IoT(Internet Of Things) Top 10에 대하여 알아보자! (0) | 2021.06.30 |
OWASP Top 10이란 무엇일까? 기본내용! (0) | 2021.06.30 |