ISMS-P 인증 기준 세부 점검 항목: Difference between revisions
From IT Wiki
No edit summary |
No edit summary |
||
Line 147: | Line 147: | ||
*[[ISMS-P 인증 기준 3.2.1.개인정보 현황관리|3.2.1.개인정보 현황관리]] | *[[ISMS-P 인증 기준 3.2.1.개인정보 현황관리|3.2.1.개인정보 현황관리]] | ||
*[[ISMS-P 인증 기준 3.2.2.개인정보 품질보장|3.2.2.개인정보 품질보장]] | *[[ISMS-P 인증 기준 3.2.2.개인정보 품질보장|3.2.2.개인정보 품질보장]] | ||
*[[ISMS-P 인증 기준 3.2. | *[[ISMS-P 인증 기준 3.2.4.이용자 단말기 접근 보호|3.2.3.이용자 단말기 접근 보호]] | ||
*[[ISMS-P 인증 기준 3.2.4. | *[[ISMS-P 인증 기준 3.2.4.개인정보 목적 외 이용 및 제공|3.2.4.개인정보 목적 외 이용 및 제공]] | ||
*[[ISMS-P 인증 기준 3.2.5. | *[[ISMS-P 인증 기준 3.2.5.가명정보 처리|3.2.5.가명정보 처리]] | ||
'''[[ISMS-P 인증 기준 3.3.개인정보 제공 시 보호조치|3.3.개인정보 제공 시 보호조치]]''' | '''[[ISMS-P 인증 기준 3.3.개인정보 제공 시 보호조치|3.3.개인정보 제공 시 보호조치]]''' | ||
*[[ISMS-P 인증 기준 3.3.1.개인정보 제3자 제공|3.3.1.개인정보 제3자 제공]] | *[[ISMS-P 인증 기준 3.3.1.개인정보 제3자 제공|3.3.1.개인정보 제3자 제공]] | ||
*[[ISMS-P 인증 기준 3.3.2.업무 | *[[ISMS-P 인증 기준 3.3.2.개인정보 처리 업무 위탁|3.3.2.개인정보 처리 업무 위탁]] | ||
*[[ISMS-P 인증 기준 3.3.3.영업의 | *[[ISMS-P 인증 기준 3.3.3.영업의 양도 등에 따른 개인정보 이전|3.3.3.영업의 양도 등에 따른 개인정보 이전]] | ||
*[[ISMS-P 인증 기준 3.3.4.개인정보의 국외이전|3.3.4.개인정보의 국외이전]] | *[[ISMS-P 인증 기준 3.3.4.개인정보의 국외이전|3.3.4.개인정보의 국외이전]] | ||
Line 162: | Line 162: | ||
*[[ISMS-P 인증 기준 3.4.1.개인정보의 파기|3.4.1.개인정보의 파기]] | *[[ISMS-P 인증 기준 3.4.1.개인정보의 파기|3.4.1.개인정보의 파기]] | ||
*[[ISMS-P 인증 기준 3.4.2.처리목적 달성 후 보유 시 조치|3.4.2.처리목적 달성 후 보유 시 조치]] | *[[ISMS-P 인증 기준 3.4.2.처리목적 달성 후 보유 시 조치|3.4.2.처리목적 달성 후 보유 시 조치]] | ||
'''[[ISMS-P 인증 기준 3.5.정보주체 권리보호|3.5.정보주체 권리보호]]''' | '''[[ISMS-P 인증 기준 3.5.정보주체 권리보호|3.5.정보주체 권리보호]]''' | ||
*[[ISMS-P 인증 기준 3.5.1.개인정보처리방침 공개|3.5.1. | *[[ISMS-P 인증 기준 3.5.1.개인정보처리방침 공개|3.5.1.개인정보 처리방침 공개]] | ||
*[[ISMS-P 인증 기준 3.5.2.정보주체 권리보장|3.5.2.정보주체 권리보장]] | *[[ISMS-P 인증 기준 3.5.2.정보주체 권리보장|3.5.2.정보주체 권리보장]] | ||
*[[ISMS-P 인증 기준 3.5.3. | *[[ISMS-P 인증 기준 3.5.3.정보주체에 대한 통지|3.5.3.정보주체에 대한 통지]] |
Revision as of 22:00, 1 November 2023
- 상위 문서: ISMS-P 인증 기준
- 2022년 4월 22일 기준 (현재 기준 최신)
1. 관리체계 수립 및 운영
2.보호대책 요구사항
- 2.6.1.네트워크 접근
- 2.6.2.정보시스템 접근
- 2.6.3.응용프로그램 접근
- 2.6.4.데이터베이스 접근
- 2.6.5.무선 네트워크 접근
- 2.6.6.원격접근 통제
- 2.6.7.인터넷 접속 통제
- 2.8.1.보안 요구사항 정의
- 2.8.2.보안 요구사항 검토 및 시험
- 2.8.3.시험과 운영 환경 분리
- 2.8.4.시험 데이터 보안
- 2.8.5.소스 프로그램 관리
- 2.8.6.운영환경 이관
- 2.9.1.변경관리
- 2.9.2.성능 및 장애관리
- 2.9.3.백업 및 복구관리
- 2.9.4.로그 및 접속기록 관리
- 2.9.5.로그 및 접속기록 점검
- 2.9.6.시간 동기화
- 2.9.7.정보자산의 재사용 및 폐기
- 2.10.1.보안시스템 운영
- 2.10.2.클라우드 보안
- 2.10.3.공개서버 보안
- 2.10.4.전자거래 및 핀테크 보안
- 2.10.5.정보전송 보안
- 2.10.6.업무용 단말기기 보안
- 2.10.7.보조저장매체 관리
- 2.10.8.패치관리
- 2.10.9.악성코드 통제
- 2.11.1.사고 예방 및 대응체계 구축
- 2.11.2.취약점 점검 및 조치
- 2.11.3.이상행위 분석 및 모니터링
- 2.11.4.사고 대응 훈련 및 개선
- 2.11.5.사고 대응 및 복구