ISMS-P 인증 기준 2.11.2.취약점 점검 및 조치 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
15번째 줄: 15번째 줄:
|
|
*정보시스템 취약점 점검 절차를 수립하고 정기적으로 점검을 수행하고 있는가?
*정보시스템 취약점 점검 절차를 수립하고 정기적으로 점검을 수행하고 있는가?
**(가상자산사업자)  정보시스템 취약점 점검 절차를 수립하고 정기적으로 점검을 수행하고 있는가?
***대외서비스: 반기 1회 이상
***내부시스템: 연1회 이상
*발견된 취약점에 대한 조치를 수행하고 그 결과를 책임자에게 보고하고 있는가?
*발견된 취약점에 대한 조치를 수행하고 그 결과를 책임자에게 보고하고 있는가?
*최신 보안취약점 발생 여부를 지속적으로 파악하고 정보시스템에 미치는 영향을 분석하여 조치하고 있는가?
*최신 보안취약점 발생 여부를 지속적으로 파악하고 정보시스템에 미치는 영향을 분석하여 조치하고 있는가?
*취약점 점검 이력을 기록관리하여 전년도에 도출된 취약점이 재발생하는 등의 문제점에 대해 보호대책을 마련하고 있는가?
*취약점 점검 이력을 기록관리하여 전년도에 도출된 취약점이 재발생하는 등의 문제점에 대해 보호대책을 마련하고 있는가?
|-
|'''관련법규'''
|
*개인정보 보호법 제29조(안전조치의무)
*개인정보의 안전성 확보조치 기준 제4조(내부 관리계획의 수립·시행 및 점검), 제6조 (접근통제)
|}
|}
==세부 설명==
==세부 설명==
43번째 줄: 35번째 줄:
*취약점 점검 대상
*취약점 점검 대상
**라우터, 스위치 등 네트워크시스템 구성 및 설정 취약점
**라우터, 스위치 등 네트워크시스템 구성 및 설정 취약점
**서버 OS 보안 설정 취약점
*서버 OS 보안 설정 취약점
**방화벽 등 보안시스템 취약점
**방화벽 등 보안시스템 취약점
**애플리케이션 취약점
*애플리케이션 취약점
**웹서비스 취약점
**웹서비스 취약점
**스마트기기 및 모바일 서비스(모바일 앱 등) 취약점 등
*스마트기기 및 모바일 서비스(모바일 앱 등) 취약점 등
*취약점 점검 시 회사의 규모 및 보유하고 있는 정보의 중요도에 따라 모의침투테스트를 수행하는 것을 고려
*취약점 점검 시 회사의 규모 및 보유하고 있는 정보의 중요도에 따라 모의침투테스트를 수행하는 것을 고려
*개인정보처리자는 개인정보의 유출, 도난 방지 등을 위한 취약점 점검에 관한 사항을 내부 관리계획에 포함하여 수립·시행 필요(개인정보의 안전성 확보조치 기준 제4조제1항제10호)
*고유식별정보를 처리하는 개인정보처리자에 해당하는 경우 인터넷 홈페이지를 통하여 고유식별정보가 유출·변조·훼손되지 않도록 연 1회 이상 취약점 점검 실시(개인정보의 안전성 확보조치 기준 제6조제4항)


==== 발견된 취약점 조치 및 보고 ====
==== 발견된 취약점 조치 및 보고 ====
58번째 줄: 50번째 줄:
*불가피하게 조치할 수 없는 취약점에 대해서는 그 사유를 명확하게 확인하고, 이에 따른 위험성, 보완 대책 등을 책임자에게 보고
*불가피하게 조치할 수 없는 취약점에 대해서는 그 사유를 명확하게 확인하고, 이에 따른 위험성, 보완 대책 등을 책임자에게 보고


==== 최신 취약점 모니터링 및 영향도 분석 ====
==== 최실 취약점 모니터링 및 영향도 분석 ====
최신 보안취약점 발생 여부를 지속적으로 파악하고, 정보시스템에 미치는 영향을 분석하여 조치하여야 한다.
최신 보안취약점 발생 여부를 지속적으로 파악하고, 정보시스템에 미치는 영향을 분석하여 조치하여야 한다.


73번째 줄: 65번째 줄:
==증거 자료==
==증거 자료==


*개인정보 보호법 제29조(안전조치의무)
*개인정보의 안전성 확보조치 기준 제6조(접근통제)
*개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
*취약점 점검 계획서
*취약점 점검 계획서
*취약점 점검 결과보고서(웹, 모바일 앱, 서버, 네트워크시스템, 보안시스템, DBMS 등)
*취약점 점검 결과보고서(웹, 모바일 앱, 서버, 네트워크시스템, 보안시스템, DMMS 등)
*취약점 점검 이력
*취약점 점검 이력
*취약점 조치계획서
*취약점 조치계획서
93번째 줄: 88번째 줄:
==참고 문헌==
==참고 문헌==


*정보보호 및 개인정보보호 관리체계 인증기준 안내서(KISA, 2023.11.)
*정보보호 및 개인정보보호 관리체계 인증기준 안내서(KISA, 2022.4.)
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)