ISMS-P 인증 기준 세부 점검 항목: Difference between revisions
From IT Wiki
No edit summary |
No edit summary |
||
Line 2: | Line 2: | ||
*2022년 4월 22일 기준 (현재 기준 최신) | *2022년 4월 22일 기준 (현재 기준 최신) | ||
==[[ISMS-P 인증 기준 1.관리체계 수립 및 운영|관리체계 수립 및 운영]]== | ==[[ISMS-P 인증 기준 1.관리체계 수립 및 운영|1. 관리체계 수립 및 운영]]== | ||
'''[[ISMS-P 인증 기준 1.1.관리체계 기반 마련|1.1.관리체계 기반 마련]]''' | '''[[ISMS-P 인증 기준 1.1.관리체계 기반 마련|1.1.관리체계 기반 마련]]''' | ||
Revision as of 18:01, 15 June 2022
- 상위 문서: ISMS-P 인증 기준
- 2022년 4월 22일 기준 (현재 기준 최신)
1. 관리체계 수립 및 운영
2.보호대책 요구사항
- 2.6.1.네트워크 접근
- 2.6.2.정보시스템 접근
- 2.6.3.응용프로그램 접근
- 2.6.4.데이터베이스 접근
- 2.6.5.무선 네트워크 접근
- 2.6.6.원격접근 통제
- 2.6.7.인터넷 접속 통제
- 2.8.1.보안 요구사항 정의
- 2.8.2.보안 요구사항 검토 및 시험
- 2.8.3.시험과 운영 환경 분리
- 2.8.4.시험 데이터 보안
- 2.8.5.소스 프로그램 관리
- 2.8.6.운영환경 이관
- 2.9.1.변경관리
- 2.9.2.성능 및 장애관리
- 2.9.3.백업 및 복구관리
- 2.9.4.로그 및 접속기록 관리
- 2.9.5.로그 및 접속기록 점검
- 2.9.6.시간 동기화
- 2.9.7.정보자산의 재사용 및 폐기
- 2.10.1.보안시스템 운영
- 2.10.2.클라우드 보안
- 2.10.3.공개서버 보안
- 2.10.4.전자거래 및 핀테크 보안
- 2.10.5.정보전송 보안
- 2.10.6.업무용 단말기기 보안
- 2.10.7.보조저장매체 관리
- 2.10.8.패치관리
- 2.10.9.악성코드 통제
- 2.11.1.사고 예방 및 대응체계 구축
- 2.11.2.취약점 점검 및 조치
- 2.11.3.이상행위 분석 및 모니터링
- 2.11.4.사고 대응 훈련 및 개선
- 2.11.5.사고 대응 및 복구
3.개인정보 처리단계별 요구사항
- 3.1.1.개인정보 수집 제한
- 3.1.2.개인정보의 수집 동의
- 3.1.3.주민등록번호 처리 제한
- 3.1.4.민감정보 및 고유식별정보의 처리 제한
- 3.1.5.간접수집 보호조치
- 3.1.6.영상정보처리기기 설치·운영
- 3.1.7.홍보 및 마케팅 목적 활용 시 조치