전체 글 (49) 썸네일형 리스트형 [ISMS-P] 보호대책 요구사항 (2.3 외부자 보안) #보호대책 요구사항 기준 2.3 외부자 보안 2.3.1 외부자 현황 관리 인증기준 : 업무의 일부(개인정보취급, 정보보호, 정보시스템 운영 또는 개발 등)를 외부에 위탁하거나 외부의 시설 또는 서비스(집적정보통신시설, 클라우드 서비스, 애플리케이션 서비스 등)를 이용하는 경우 그 현황을 식별하고 법적 요구사항 및 외부 조직/서비스로부터 발생되는 위험을 파악하여 적절한 보호대책을 마련하여야 한다. 확인사항 - 관리체계 범위 내에서 발생하고 있는 업무 위탁 및 외부 시설/서비스의 이용현황을 식별하고 있는가? - 업무 위탁 및 외부 시설/서비스의 이용에 따른 법적 요구사항과 위험을 파악하고 적절한 보호대책을 마련하고 있는가? 관련법규 - 개인정보 보호법 제26조(업무위탁에 따른 개인정보의 처리 제한) - 정보.. [ISMS-P] 보호대책 요구사항 (2.2 인적 보안) #보호대책 요구사항 기준 2.2 인적 보안 2.2.1 주요 직무자 지정 및 관리 인증기준 : 개인정보 및 주요정보의 취급이나 주요 시스템 접근 등 주요 직무의 기준과 관리방안을 수립하고, 주요 직무자를 최소한으로 지정하여 그 목록을 최신으로 관리하여야 한다. 확인사항 - 개인정보의 중요정보의 취급, 주요 시스템 접근 등 주요 직무의 기준을 명확히 정의하고 있는가? - 주요 직무를 수행하는 임직원 및 외부자를 주요 직무자로 지정하고 그 목록을 최신으로 관리하고 있는가? - 업무상 개인정보를 취급하는 자를 개인정보취급자로 지정하고 목록을 최신으로 관리하고 있는가? - 업무 필요성에 따라 주요 직무자 및 개인정보취급자 지정을 최소화하는 등 관리방안을 수립/이행하고 있는가? 관련법규 - 개인정보 보호법 제28조.. [AWS] Lambda를 통한 Slack 발송 클라우드 운영 시 모니터링 기능을 개선하고자 실시간으로 이벤트 발생 시 Slack으로 메시지를 수신받도록 구성하기 위해 테스트 방법을 기술한다. #Lambda → Slack 메시지 발송 사전 준비사항 1. IAM 역할 생성 2. Lambda Function 생성 3. Slack WebHook URL 4. TEST 발송 #구축방법 Case 1) IAM 역할 생성 AWS ManagedConsole → IAM → 역할 생성(1단계) AWS ManagedConsole → IAM → 역할 생성(2단계) → 권한 정책 부여 AWS ManagedConsole → IAM → 역할 생성(3단계) → 역할 이름 지정 후 생성 완료 Case 2) Lambda Function 생성 함수 이름 및 Python 3.9 선택 역할.. [ISMS-P] 보호대책 요구사항 (2.1 정책,조직, 자산관리) #보호대책 요구사항 기준 2.1 정책, 조직, 자산 관리 2.1.1 정책의 유지관리 인증기준 : 정보보호 및 개인정보보호 관련 정책과 시행문서는 법령 및 규제, 상위 조직 및 관련 기관 정책과의 연계성, 조직의 대내외 환경변화 등에 따라 주기적으로 검토하여 필요한 경우 제/개정하고 그 내역을 이력관리하여야 한다. 확인사항 - 정보보호 및 개인정보보호 관련 정책 및 시행문서에 대한 정기적인 타당성 검토 절차를 수립/이행하고 있는가? - 조직의 대내외 환경에 중대한 변화 발생 시 정보보호 및 개인정보보호 관련 정책 및 시행문서에 미치는 영향을 검토하고 필요시 제/개정하고 있는가? - 정보보호 및 개인정보보호 관련 정책 및 시행문서의 제/개정 시 이해 관계자의 검토를 받고 있는가? - 정보보호 및 개인정보보호.. [ISMS-P] 관리체계 수립 및 운영 기준 #관리체계 수립 및 운영 기준 1.1 관리체계 기반 마련 1.1.1 경영진의 참여 인증기준 : 최고경영자는 정보보호 및 개인정보보호 관리체계의 수립과 운영활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 체계를 수립하여 운영하여야 한다. 확인사항 - 정보보호 및 개인정보보호 관리체계의 수립 및 운영활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 등의 책임과 역할을 문서화 하였는가? - 경영진이 정보보호 및 개인정보보호 활동에 관한 의사결정에 적극적으로 참여할 수 있는 보고, 검토 및 승인 절차를 수립/이행하고 있는가? 증거자료 - 정보보호 및 개인정보보호 보고 체계(의사소통계획 등) - 정보보호 및 개인정보보호위원회 회의록 - 정보보호 및 개인정보보호 정책/지침(경영진 .. ISMS-P 인증제도 개요 #ISMS-P란 '정보보호 및 개인정보보호 관리체계인증(ISMS-P)'은 개인정보보호 관리체계 인증(PIMS)과 정보보호 관리체계 인증(ISMS)으로 개별 운영되던 인증체계를 2018.11.17일 부터 하나로 통합되어 시행되었다. #ISMS-P 취득 시 기대효과 기업과 기관은 '정보보호 및 개인정보 관리체계 인증'을 통해 자사의 개인정보보호 및 정보보안에 대한 대외 신뢰도 향상 및 내/외부의 개인정보 침해 위험 저감을 기대할 수 있다. ☞ 법적근거 : 개인정보 보호법 제32조의 2(개인정보 보호 인증) #ISMS-P 처리 절차, 인증체계 및 기준 1) 처리절차 인증심사 신청 ▶ 인증심사 ▶ 보완조치 ▶ 인증위원회 개최 ▶ 인증서 발급 ▶ 사후관리 2) 인증절차 기본 흐름 3) 인증체계 구분 기관 역할 정.. [AWS] CloudFront 정리 #AWS CloudFront란 정적, 동적 웹사이트 컨텐츠를 사용자들에게 효율적으로 전달할 수 있는 서비스 #AWS CloudFornt 특징 Edge Location : 데이터 센터의 전 세계 네트워크를 통해 컨텐츠를 제공하여 퍼포먼스를 극대화 Content Delivery Network(CDN) : 웹 페이지 요청 시 분산 네트워크를 이용하여 사용자에게 컨텐츠 제공 속도 향상 #AWS CloudFornt 배포 및 구성 CloudFront는 Amazon S3 버킷 또는 고유 HTTP 서버와 같은 EC2를 지정하여 대상으로부터 파일을 가져온 후 전 세계 CloudFront Edge Location에 배포한다. Amazon S3 버킷을 사용하는 경우 객체를 공개적으로 읽을 수 있는 상태로 만들 수 있으며 C.. 개인정보 위탁 업무 처리 시 필요한 검토 사항 이번 포스팅 글은 IT업무의 아웃소싱 확대로 개인정보 처리 위·수탁 관련 이슈와 이에 대한 사회적 관심이 지속적으로 증가함에 따라 개인정보 처리를 위·수탁 시 필요한 단계 별 조치사항 작성한다. #개인정보 처리 위·수탁이란? 개인정보의 ‘처리위탁’은 본래의 개인정보 수집, 이용 목적과 관련된 위탁자 본인의 업무처리와 이익을 위하여 개인정보가 이전되는 경우를 의미한다. ※ 위탁과 제3자 제공의 구분 위탁자의 업무 처리 및 이익을 위한 개인정보 처리인 경우에 위탁으로 구분하며 제 3자의 업무 처리와 이익이 목적인 경우 제 3자 제공으로 구분한다. 업무위탁 과 제3자 제공 구분 방법 관련조항 개인정보 보호법 제 26조 개인정보 보호법 제 17조 예시 콜센터 업무 운영 위탁 등 사업제휴, 개인정보 판매 등 이전.. 이전 1 2 3 4 5 6 7 다음