ISMS-P 인증 기준 2.8.1.보안 요구사항 정의 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
14번째 줄: 14번째 줄:
|
|
* 정보시스템을 '''신규로 도입‧개발 또는 변경'''하는 경우 정보보호 및 개인정보보호 측면의 '''타당성 검토 및 인수 절차'''를 수립‧이행하고 있는가?
* 정보시스템을 '''신규로 도입‧개발 또는 변경'''하는 경우 정보보호 및 개인정보보호 측면의 '''타당성 검토 및 인수 절차'''를 수립‧이행하고 있는가?
** (가상자산사업자)  신규 가상자산 상장 시, 멀티시그 적용여부, 가상자산 노드서버 운영, 거래결과 확인방법 등 해당 코인 관련 보안 요구사항을 정의하고 적용하고 있는가?
* 정보시스템을 신규로 도입‧개발 또는 변경하는 경우 '''요구사항, 최신 취약점 등을 포함한 보안 요구사항'''을 명확히 정의하고 '''설계 단계에서부터 반영'''하고 있는가?
* 정보시스템을 신규로 도입‧개발 또는 변경하는 경우 '''법적 요구사항, 최신 취약점 등을 포함한 보안 요구사항'''을 명확히 정의하고 '''설계 단계에서부터 반영'''하고 있는가?
** (가상자산사업자)  주요 작업관련 정보시스템 등 월렛 관련 응용프로그램 개발시에는 해당 가상자산의 월렛 관련 상세 위험평가(공인IP 필요, DMZ구간에 가상자산 노드서버 배치 필요, 불특정 IP/PORT 통신 등)를 근거로 보안요구사항을 도출하여 이를 설계에 반영하고 있 는가?
* 정보시스템의 안전한 구현을 위한 '''코딩 표준을 수립'''하여 적용하고 있는가?
* 정보시스템의 안전한 구현을 위한 '''코딩 표준을 수립'''하여 적용하고 있는가?
|}
|}
26번째 줄: 24번째 줄:
* 새로운 정보시스템(서버, 네트워크 장비, 상용 소프트웨어 패키지) 및 보안시스템 도입 시 도입 타당성 분석 등의 내용이 포함된 도입계획 수립
* 새로운 정보시스템(서버, 네트워크 장비, 상용 소프트웨어 패키지) 및 보안시스템 도입 시 도입 타당성 분석 등의 내용이 포함된 도입계획 수립
** 현재 시스템 자원의 이용률, 사용량, 능력한계에 대한 분석
** 현재 시스템 자원의 이용률, 사용량, 능력한계에 대한 분석
** 성능, 안정성, 보안성, 신뢰성 및 기존시스템과의 호환성, 상호 운용성 요건
* 성능, 안정성, 보안성, 신뢰성 및 기존시스템과의 호환성, 상호 운용성 요건
** 개인정보처리시스템에 해당될 경우 개인정보 보호법(개인정보의 안전성 확보조치 기준 고시 포함) 등에서 요구하는 법적 요구사항 준수
** 개인정보처리시스템에 해당될 경우 개인정보 보호법(개인정보의 안전성 확보조치 기준, 개인정보의기술적·관리적 보호조치 기준 고시 포함) 등에서 요구하는 법적 요구사항 준수
* 정보보호 및 개인정보보호 측면의 요구사항을 '''제안요청서(RFP)에 반영'''하고 업체 또는 제품 선정 시 기준으로 활용
* 정보보호 및 개인정보보호 측면의 요구사항을 '''제안요청서(RFP)에 반영'''하고 업체 또는 제품 선정 시 기준으로 활용
* 정보시스템 인수 여부를 판단하기 위한 시스템 인수기준 수립
* 정보시스템 인수 여부를 판단하기 위한 시스템 인수기준 수립
** 도입계획 수립 시 정의된 성능, 보안성, 법적 요구사항 등을 반영한 인수 승인기준 수립
** 도입계획 수립 시 정의된 성능, 보안성, 법적 요구사항 등을 반영한 인수 승인기준 수립
** 시스템 도입 과정에서 인수기준을 준수하도록 '''구매계약서 등에 반영'''
* 시스템 도입 과정에서 인수기준을 준수하도록 '''구매계약서 등에 반영'''


==== 보안 요구사항 설계 단계에서 반영 ====
==== 보안 요구사항 설계 단계에서 반영 ====
52번째 줄: 50번째 줄:
== 결함 사례 ==
== 결함 사례 ==
* 정보시스템 인수 전 보안성 검증 기준 및 절차가 마련되어 있지 않은 경우
* 정보시스템 인수 전 보안성 검증 기준 및 절차가 마련되어 있지 않은 경우
* 신규 시스템 도입 시 기존 운영환경에 대한 영향 및 보안성을 검토하도록 내부 규정을 마련하고 있으나, 최근 도입한 일부 정보시스템에 대하여 인수 시 보안요건에 대해 '''세부 기준 및 계획이 수립되지 않았으며''', 이에 따라 '''인수 시 보안성검토가 수행되지 않은 경우'''
* 신규 시스템 도입 시 기존 운영환경에 대한 영향 및 보안성을 검토하도록 내부 규정을 마련하고 있으나, 최근 도입한 일부 시스템에 대하여 인수테스트(취약점 점검) 등의 관련 보안성검토 수행 증적이 확인되지 않은 경우
* 개발 관련 내부 지침에 개발과 관련된 주요 보안 요구사항(인증 및 암호화, 보안로그 등)이 정의되어 있지 않은 경우
* 개발 관련 내부 지침에 개발과 관련된 주요 보안 요구사항(인증 및 암호화, 보안로그 등)이 정의되어 있지 않은 경우
*  ʻ개발표준정의서ʼ에 사용자 패스워드를 안전하지 않은 암호화 알고리즘(MD5, SHA1)으로 사용하도록 되어 있어 '''관련 법적 요구사항을 적절히 반영하지 않는 경우'''
*  ʻ개발표준정의서ʼ에 사용자 패스워드를 안전하지 않은 암호화 알고리즘(MD5, SHA1)으로 사용하도록 되어 있어 '''관련 법적 요구사항을 적절히 반영하지 않는 경우'''
82번째 줄: 80번째 줄:
* [[ISMS-P 인증 기준 세부 점검 항목]]
* [[ISMS-P 인증 기준 세부 점검 항목]]
== 참고 문헌 ==
== 참고 문헌 ==
* 정보보호 및 개인정보보호 관리체계 인증기준 안내서(KISA, 2023.11.)
* 정보보호 및 개인정보보호 관리체계 인증기준 안내서(KISA, 2022.4.)
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)