본문 바로가기

ISMS-P

[ISMS-P] 보호대책 요구사항 (2.10 시스템 및 서비스 보안관리)

#보호대책 요구사항 기준

2.10 시스템 및 서비스 보안관리

2.10.1 보안시스템 운영

인증기준 : 보안시스템 유형별로 관리자 지정, 최신 정책 업데이트, 룰셋 변경, 이벤트 모니터링 등의 운영절차를 수립/이행하고 보안시스템별 정책적용 현황을 관리하여야 한다.

 

확인사항

- 조직에서 운영하고 있는 보안시스템에 대한 운영절차를 수립/이행하고 있는가?

- 보안시스템 관리자 등 접근이 허용된 인원을 최소화하고 비인가자의 접근을 엄격하게 통제하고 있는가?

- 보안시스템별로 정책의 신규 등록, 변경, 삭제 등을 위한 공식적인 절차를 수립/이행하고 있는가?

- 보안시스템의 예외 정책 등록에 대하여 절차에 따라 관리하고 있으며, 예외 정책 사용자에 대하여 최소한의 권한으로 관리하고 있는가?

- 보안시스템에 설정된 정책의 타당성 여부를 주기적으로 검토하고 있는가?

- 개인정보처리시스템에 대한 불법적인 접근 및 개인정보 유출 방지를 위하여 관련 법령에서 정한 기능을 수행하는 보안시스템을 설치하여 운영하고 있는가?

 

관렬법규

- 개인정보 보호법 제29조(안전조치의무)

- 개인정보의 안전성 확보조치 기준 제6조(접근통제)

- 개인정보의 기술적/관리적 보호조치 기준 제4조(접근통제)

 

증거자료

- 보안시스템 구성

- 보안시스템 운영절차

- 방화벽 정책

- 방화벽 정책 설정/변경 요청서

- 보안시스템 예외자 목록

- 보안시스템별 관리화면(방화벽, IPS, 서버접근제어, DLP, DRM 등)

- 보안시스템 정책 검토 이력

 

결함사례

1) 침입차단시스템 보안정책에 대한 정기 검토가 수행되지 않아 불필요하거나 과도하게 허용된 정책이 다수 존재하는 경우

2) 보안시스템 보안정책의 신청, 변경, 삭제, 주기적 검토에 대한 절차 및 기준이 없거나, 절차는 있으나 이를 준수하지 않은 경우

3) 보안시스템의 관리자 지정 및 권한 부여 현황에 대한 관리감독이 적절히 이행되고 있지 않은 경우

4) 내부 지침에는 정보보호담당자가 보안시스템의 보안정책 변경 이력을 기록/보관하도록 정하고 있으나, 정책관리대장을 주기적으로 작성하지 않고 있거나 정책관리대장에 기록된 보안 정책과 실제 운영 중인 시스템의 보안정책이 상이한 경우


2.10.2 클라우드 보안

인증기준 : 클라우드 서비스 이용 시 서비스 유형(SaaS, PaaS, IaaS 등)에 따른 비인가 접근, 설정 오류 등에 따라 중요정보와 개인정보가 유/노출되지 않도록 관리자 접근 및 보안설정 등에 대한 보호대책을 수립/이행하여야 한다.

 

확인사항

- 클라우드 서비스 제공자와 정보보호 및 개인정보보호에 대한 책임과 역할을 명확히 정의하고 이를 계약서(SLA 등)에 반영하고 있는가?

- 클라우드 서비스 이용 시 서비스 유형에 따른 보안위험을 평가하여 비인가 접근, 설정요류 등을 방지할 수 있도록 보안 구성 및 설정 기준, 보안설정 변경 및 승인절차, 안전한 접속방법, 권한 체계 등 보안 통제 정책을 수립/이행하고 있는가?

- 클라우드 서비스 관리자 권한은 역할에 따라 최소화하여 부여하고 관리자 권한에 대한 비인가 접근, 권한 오/남용 등을 방지할 수 있도록 강화된 인증, 암호화, 접근통제, 감사기록 등 보호대책을 적용하고 있는가?

- 클라우드 서비스의 보안 설정 변경, 운영 현황 등을 모니터링하고 그 적절성을 정기적으로 검토하고 있는가?

증거자료

- 클라우드 서비스 관련 계약서 및 SLA

- 클라우드 서비스 위험분석 결과

- 클라우드 서비스 보안통제 정책

- 클라우드 서비스 관리자 권한 부여 현황

- 클라우드 서비스 구성도

- 클라우드 서비스 보안설정 현황

- 클라우드 서비스 보안설정 적정성 검토 이력

 

결함사례

1) 클라우드 서비스 계약서 내에 보안에 대한 책임 및 역할 등에 대한 사항이 포함되어 있지 않은 경우

2) 클라우드 서비스의 보안설정을 변경할 수 있는 권한이 업무상 반드시 필요하지 않은 직원들에게 과도하게 부여되어 있는 경우

3) 내부 지침에는 클라우드 내 사설 네트워크 접근통제 룰 변경 시 보안책임자 승인을 받도록 하고 있으나, 승인절차를 거치지 않고 등록/변경된 접근제어 룰이 다수 발견된 경우

4) 클라우드 서비스의 보안설정 오류로 내부 로그 파일이 인터넷을 통하여 공개되어 있는 경우


2.10.3 공개서버 보안

인증기준 : 외부 네트워크에 공개되는 서버의 경우 내부 네으퉈크와 분리하고 취약점 점검, 접근통제, 인증, 정보 수집, 저장, 공개 절차 등 강화된 보호대책을 수립/이행하여야 한다.

 

확인사항

- 공개서버를 운영하는 경우 이에 대한 보호대책을 수립/이행하고 있는가?

- 공개서버는 내부 네트워크와 분리된 DMZ 영역에 설치하고 침입차단시스템 등 보안 시스템을 통하여 보호하고 있는가?

- 공개서버에 개인정보 및 중요정보를 게시하거나 저장하여야 할 경우 책임자 승인 등 허가 및 게시절차를 수립/이행하고 있는가?

- 조직의 중요정보가 웹사이트 및 웹서버를 통하여 노출되고 있는지 여부를 주기적으로 확인하여 중요정보 노출을 인지한 경우 이를 즉시 차단하는 등의 조치를 취하고 있는가?

 

증거자료

- 네트워크 구성도

- 웹사이트 정보공개 절차 및 내역(신청/승인/게시/이력 등)

- 개인정보 및 중요정보 노출 여부 점검 이력

 

결함사례

1) 인터넷에 공개된 웹사이트의 취약점으로 인하여 구글 검색을 통하여 열람 권한이 없는 타인의 개인정보에 접근할 수 있는 경우

2) 웹사이트에 개인정보를 게시하는 경우 승인 절차를 거치도록 내부 규정이 마련되어 있으나 이를 준수하지 않고 개인정보가 게시된 사례가 다수 존재한 경우

3) 게시판 등의 웹 응용프로그램에서 타인이 작성한 글을 임의로 수정/삭제하거나 비밀번호로 보호된 글을 열람할 수 있는 경우


2.10.4 전자거래 및 핀테크 보안

인증기준 : 전자거래 및 핀테크 서비스 제공 시 정보유출이나 데이터 조작,사기 등의 침해사고 예방을 위하여 인증, 암호화 등의 보호대책을 수립하고, 결제시스템 등 외부 시스템과 연계할 경우 안전성을 점검하여야 한다.

 

확인사항

- 전자거래 및 핀테크 서비스를 제공하는 경우 거래의 안전성과 신뢰성 확보를 위한 보호대책을 수립/이행하고 있는가?

- 전자거래 및 핀테크 서비스 제공을 위하여 결제시스템 등 외부 시스템과 연계하는 경우 송/수신되는 관련 정보의 보호를 위한 대책을 수립/이행하고 안전성을 점검하고 있는가?

 

증거자료

- 전자거래 및 핀테크 서비스 보호대책

- 결제시스템 연계 시 보안성 검토 결과

 

결함사례

1) 전자결제대행업체와 위탁 계약을 맺고 연계를 하였으나 적절한 인증 및 접근제한 없이 특정 URL을 통하여 결제 관련 정보가 모두 평문으로 전송되는 경우

2) 전자결제대행업체와 외부 연계 시스템이 전용망으로 연결되어 있으나 해당 연계 시스템에서 내부 업무 시스템으로의 접근이 침입차단시스템 등으로 적절히 통제되지 않고 있는 경우

3) 내부 지침에는 외부 핀테크 서비스 연계 시 정보보호팀의 보안성 검토를 받도록 되어 있으나, 최근에 신규 핀테크 서비스를 연계하면서 일정상 이유로 보안성 검토를 수행하지 않은 경우


2.10.5 정보전송 보안

인증기준 : 다른 조직에 개인정보 및 중요정보를 전송할 경우 안전한 전송 정책을 수립하고 조직 간 합의를 통하여 관리 책임, 전송방법, 개인정보 및 중요정보 보호를 위한 기술적 보호조치 등을 협약하고 이행하여야 한다.

 

확인사항

- 외부 조직에 개인정보 및 중요정보를 전송할 경우 안전한 전송 정책을 수립하고 있는가?
- 업무상 조직 간 개인정보 및 중요정보를 상호교환하는 경우 안전한 전송을 위한 협약체결 등 보호대책 수립/이행하고 있는가?

 

증거자료

- 정보전송 협약서 또는 계약서

- 정보전송 기술표준

- 정보전송 관련 구성도, 인터페이스 정의서

 

결함사례

1) 대외 기관과 연계 시 전용망 또는 VPN을 적용하고 중계서버와 인증서 적용 등을 통하여 안전하게 정보를 전송하고 있으나 외부 기관별 연계 시기, 방식, 담당자 및 책임자, 연계정보, 법적 근거 등에 대한 현황관리가 적절히 이루어지지 않고 있는 경우

2) 중계과정에서의 암호 해제 구간 또는 취약한 암호화 알고리즘(DES, 3DES) 사용 등에 대한 보안성 검토, 보안표준 및 조치방안 수립 등에 대한 협의가 이행되고 있지 않은 경우


2.10.6 업무용 단말기기 보안

인증기준 : PC, 모바일 기기 등 단말기기를 업무 목적으로 네트워크에 연결할 경우 기기 인증 및 승인, 접근 범위, 기기 보안설정 등의 접근통제 대책을 수립하고 주기적으로 점검하여야 한다.

 

확인사항

- PC, 노트북, 가상PC, 태블릿 등 업무에 사용되는 단말기에 대하여 기기인증, 승인, 접근범위 설정, 기기 보안설정 등의 보안 통제 정책을 수립/이행하고 있는가?

- 업무용 단말기를 통하여 개인정보 및 중요정보가 유출되는 것을 방지하기 위하여 자료공유프로그램 사용 금지, 공유설정 제한, 무선망 이용 통제 등의 정책을 수립/이행하고 있는가?

- 업무용 모바일 기기의 분실, 도난 등으로 인한 개인정보 및 중요정보의 유/노출을 방지하기 위하여 보안대책을 적용하고 있는가?

- 업무용 단말기기에 대한 접근통제 대책의 적절성에 대하여 주기적으로 점검하고 있는가?

 

관련법규

- 개인정보 보호법 제29조(안전조치의무)

- 개인정보의 안전성 확보조치 기준 제6조(접근통제)

- 개인정보의 기술적/관리적 보호조치 기준 제4조(접근통제)

 

증거자료

- 업무용 단말기 보안통제 지침 및 절차

- 업무용 단말기 등록현황

- 업무용 단말기 보안설정

- 업무용 단말기 기기인증 및 승인 이력

- 업무용 단말기 보안점검 현황

 

결함사례

1) 업무적인 목적으로 노트북, 태블릿PC 등 모방일 기기를 사용하고 있으나, 업무용 모바일 기기에 대한 허용 기준, 사용 범위, 승인 절차, 인증 방법 등에 대한 정책이 수립되어 있지 않은 경우

2) 모바일 기기 보안관리 지침에서는 모바일 기기의 업무용 사용을 원칙적으로 금지하고 필요시 승인 절차를 통하여 제한된 기간 동안 허가된 모바일 기기만 사용하도록 정하고 있으나, 허가된 모바일 기기가 식별/관리되지 않고 승인되지 않은 모바일 기기에서도 내부 정보 시스템 접속이 가능한 경우

3) 개인정보 처리업무에 이용되는 모바일 기기에 대하여 비밀번호 설정 등 도난/분실에 대한 보호대책이 적용되어 있지 않은 경우

4) 내부 규정에서는 업무용 단말기의 공유폴더 사용을 금지하고 있으나 이에 대한 주기적인 점검이 이루어지고 있지 않아 다수의 업무용 단말기에서 과도하게 공유폴더를 설정하여 사용하고 있는 경우


2.10.7 보조저장매체 관리

인증기준 : 보조저장매체를 통하여 개인정보 또는 중요정보의 유출이 발생하거나 악성코드가 감염되지 않도록 관리 절차를 수립/이행하고 개인정보 또는 중요정보가 포함된 보조저장매체는 안전한 장소에 보관하여야 한다.

 

확인사항

- 외장하드, USB메모리, CD 등 보조저장매체 취급(사용), 보관, 폐기, 재사용에 대한 정책 및 절차를 수립/이행하고 있는가?

- 보조저장매체 보유현황, 사용 및 관리실태를 주기적으로 점검하고 있는가?

- 주요 정보시스템이 위치한 통제구역, 중요 제한구역 등에서 보조저장매체 사용을 제한하고 있는가?

- 보조저장매체를 통한 악성코드 감염 및 중요정보 유출 방지를 위한 대책을 마련하고 있는가?

- 개인정보 또는 중요정보가 포함된 보조저장매체를 잠금장치가 있는 안전한 장소에 보관하고 있는가?

 

관련법규

- 개인정보 보호법 제29조(안전조치의무)

- 개인정보의 안전성 확보조치 기준 제11조(물리적 안전조치)

- 개인정보의 기술적/관리적 보호조치 기준 제8조(물리적 접근 방지)

 

증거자료

- 보조저장매체(USB, CD 등) 차단 정책

- 보조저장매체 관리대장

- 보조저장매체 실태점검 이력

 

결함사례

1) 통제구역인 서버실에서의 보조저장매체 사용을 제한하는 정책을 수립하여 운영하고 있으나, 예외 승인 절차를 준수하지 않고 보조저장매체를 사용한 이력이 다수 확인되었으며 보조 저장매체 관리실태에 대한 주기적 점검이 실시되지 않아 보조저장매체 관리대장의 현행화가 미흡한 경우

2) 개인정보가 포함된 보조저장매체를 잠금장치가 있는 안전한 장소에 보관하지 않고 사무실 서랍 등에 방치하고 있는 경우

3) 보조저장매체 통제 솔루션을 도입/운영하고 있으나 일부 사용자에 대하여 적절한 승인 절차 없이 예외처리되어 쓰기 등이 허용된 경우

4) 전산실에 위치한 일부 공용 PC 및 전산장비에서 일반 USB에 대한 쓰기가 가능한 상황이나 매체 반입 및 사용 제한, 사용 이력 기록 및 검토 등 통제가 적용되고 있지 않은 경우


2.10.8 패치관리

인증기준 : 소프트웨어, 운영체제, 보안시스템 등의 취약점으로 인한 침해사고를 예방하기 위하여 최신 패치를 적용하여야 한다. 다만 서비스 영향을 검토하여 최신 패치 적용이 어려울 경우 별도의 보완대책을 마련하여 이행하여야 한다.

 

확인사항

- 서버, 네트워크시스템, 보안시스템, PC 등 자산별 특성 및 중요도에 따라 운영체제와 소프트웨어 패치관리 정책 및 절차 수립/이행하고 있는가?

- 주요 서버, 네트워크시스템, 보안시스템 등의 경우 설치된 OS, 소프트웨어 패치 적용 현황을 주기적으로 관리하고 있는가?

- 주요 서버, 네트워크시스템, 보안시스템 등의 경우 공개 인터넷 접속을 통한 패치를 제한하고 있는가?

- 패치관리시스템을 활용하는 경우 접근통제 등 충분한 보호대책을 마련하고 있는가?

 

관련법규

- 개인정보 보호법 제29조(안전조치의무)

- 개인정보의 안전성 확보조치 기준 제9조(악성프로그램 등 방지)

- 개인정보의 기술적/관리적 보호조치 기준 제7조(악성프로그램 방지)

 

증거자료

- 패치 적용 관리 정책/절차

- 시스템별 패치 적용 현황

- 패치 적용 관련 영향도 분석 결과

 

결함사례

1) 일부 시스템에서 타당한 사유나 책임자 승인 없이 OS패치가 장기간 적용되고 있지 않은 경우

2) 일부 시스템에 서비스 지원이 종료(EOS)된 OS버전을 사용 중이거나, 이에 따른 대응계획이나 보완대책이 수립되어 있지 않은 경우

3) 상용 소프트웨어 및 OS에 대해서는 최신 패치가 적용되고 있으나 오픈소스 프로그램에 대해서는 최신 패치를 확인하고 적용하는 절차 및 담당자가 지정되어 있지 않아 최신 보안패치가 적용되고 있지 않은 경우


2.10.9 악성코드 통제

인증기준 : 바이러스,웜,트로이목마,랜섬웨어 등의 악성코드로부터 개인정보 및 중요정보, 정보 시스템 및 업무용 단말기 등을 보호하기 위하여 악성코드 예방, 탐지, 대응 등의 보호대책을 수립/이행하여야 한다.

 

확인사항

- 바이러스, 웜, 트로이목마, 랜섬웨어 등의 악성코드로부터 정보시스템 및 업무용 단말기 등을 보호하기 위하여 보호대책을 수립/이행하고 있는가?

- 백신 소프트웨어 등 보안프로그램을 통하여 최신 악성코드 예방, 탐지 활동을 지속적으로 수행하고 있는가?

- 백신 소프트웨어 등 보안프로그램은 최신의 상태로 유지하고 필요시 긴급 보안 업데이트를 수행하고 있는가?

- 악성코드 감염 발견 시 악성코드 확산 및 피해 최소화 등의 대응절차를 수립/이행하고 있는가?

 

관련법규

- 개인정보 보호법 제29조(안전조치의무)

- 개인정보의 안전성 확보조치 기준 제9조(악성프로그램 등 방지)

- 개인정보의 기술적/관리적 보호조치 기준 제7조(악성프로그램 방지)

 

증거자료

- 악성프로그램 대응 지침/절차 메뉴얼

- 백신프로그램 설치 현황

- 백신프로그램 설정 화면

- 악성프로그램 대응 이력(대응 보고서 등)

 

결함사례

1) 일부 PC 및 서버에 백신이 설치되어 있지 않거나, 백신 엔진이 장기간 최신 버전으로 업데이트되지 않은 경우

2) 백신 프로그램의 환경설정(실시간 검사, 예약검사, 업데이트 설정 등)을 이용자가 임의로 변경할 수 있음에도 그에 따른 추가 보호대책이 수립되어 있지 않은 경우

3) 백신 중앙관리시스템에 접근통제 등 보호대책이 미비하여 중앙관리시스템을 통한 침해사고발생 가능성이 있는 경우 또는 백신 패턴에 대한 무결성 검증을 하지 않아 악의적인 사용자에 의한 악성코드 전파 가능성이 있는 경우

4) 일부 내부망 PC 및 서버에서 다수의 악성코드 감염이력이 확인되었으나, 감염현황, 감영 경로 및 원인 분석, 그에 따른 조치내역 등이 확인되지 않은 경우